【系列分享】ARM 汇编基础速成5:连续存取
这是ARM汇编速成系列的第五部分。该部分将结合实例说明如何使用连续加载(存储)技术使程序运行的更高效。
这是ARM汇编速成系列的第五部分。该部分将结合实例说明如何使用连续加载(存储)技术使程序运行的更高效。
本篇文章为McAfee Labs发布的权威安全报告。
本篇文章为McAfee Labs发布的权威安全报告。
热点概要:安全客2017季刊-第2期、IBM Informix DB-Access 缓冲区溢出漏洞、CVE-2017-4918:VMware Horizon的macOS客户端代码注入漏洞分析、Pwn2Own: Safari沙盒绕过实现macOS 10.12.4本地权限提升、多用户共享主机托管服务MongoDB可能存在的安全问题解析
内存虚拟化就是为虚拟机提供内存,使得虚拟机能够像在物理机上正常工作,这需要虚拟化软件为虚拟机展示一种物理内存的假象,内存虚拟化是虚拟化技术中关键技术之一。本文试图全方位的对qemu的内存虚拟化方案进行源码层面的介绍。本文主要介绍qemu在内存虚拟化方面的工作,之后的文章会介绍内存kvm方面的内存虚拟化。
印度电信运营商Reliance Jio据悉遭网络攻击,约1.2亿用户的个人信息被泄露。该消息如被证实则是印度史上最糟糕的数据泄露事件。
新的 OWASP Top 10已出版。让我们来看看一个安全研究员是如何评论今年该版本的得与失。
本篇文章为McAfee Labs发布的权威安全报告。
我不知道你是否自己运营过一个网站或当过某个服务器的管理员,但如果你做过的话,你就会非常清楚地知道外面有多少坏人随时都在想着如何攻击你的网站或服务器。本文主要介绍如何使用ZIP bomb来保护网站。
隔离网络高级威胁攻击预警分析报告、探索QEMU-KVM中PIO处理的奥秘、Windows 键盘记录器、CVE-2017-0283Windows Uniscribe远程代码执行漏洞分析、使用VMware GDB和IDA Pro进行VMM调试、使用.NET汇编汇编方法Bypass设备保护技术
这是ARM汇编速成系列的第四部分。该部分将结合实例介绍ARM汇编与内存访问的相关指令。
一般金融机构、军事机构、核设施和能源基础行业等都会使用无法访问互联网的封闭网络以保护重要数字资产,重要数字资产处在隔离网络中,黑客无法直接攻击这些目标,传统的黑客渗透攻击手段都会失效。但隔离网络并不代表着绝对安全,它只能隔离计算机数字资产的网络访问,无法阻断物理介质传输数据和物理设备的接入,非安全的硬件设备和数据传输介质进入隔离网络,极有可能成为黑客渗透入侵隔离网络的桥梁。
在文章的第一部分中,我们总结了4种Windows用户模式的键盘记录的方法,今天我们将分析每种技术的检测方式。
键盘记录器是被恶意软件广泛使用的一种技术。本文是介绍Windows 键盘记录器相关文章的第一部分,我将列出一些Windows应用层常见的键盘记录的方式。
设备指纹技术是一种长久有效的追踪技术,即使攻击者挂再多vpn,也能够准确识别攻击者身份。本文借助理海大学发布的(Cross-)Browser Fingerprinting via OS and Hardware Level Features文章,写一些个人理解,与paper原文,一并服用,效果更佳。
这是ARM汇编速成系列的第三部分。该部分将介绍ARM与Thumb的不同之处即ARM指令集规律含义。
我们都知道在kvm/qemu的虚拟机中向端口读写输入会陷入kvm中(绝大部分端口)。但是其具体过程是怎么样的,虚拟机, kvm, qemu这三者的关系在这个过程中又是如何相互联系来完成这一模拟过程的。本文就是对这一问题的探索,通过对kvm进行调试来了解其中的奥秘。
Struts2高危漏洞S2-048分析、新型物联网蠕虫 “鲸鲨蠕虫”深度分析报告、Poppler PDF库多个远程代码执行漏洞、一份关于在GPU上溢出漏洞的研究、Apache Shiro反序列化漏洞的利用(非数组的数据反序列化)、Windows Kernel 利用(part4):介绍windows内核池利用、利用模板注入攻击关键基础设施 、MSRC之前的一些安全papers、使用LuaQEMU对BCM WiFi框架进行仿真和利用
struts2又爆出高危漏洞S2-048,本篇为作者n1nty第一时间带来的新鲜漏洞分析。
struts2 又双叒叕出高危漏洞(S2-048),当Struts 2中的 Struts 1插件启用的情况下,攻击者通过使用恶意字段值可能造成RCE。
本文主要由三部分组成:首先我们会简要介绍VMware中的RPCI机制,其次我们会描述本文使用的漏洞,最后讲解我们是如何利用这一个漏洞来绕过ASLR并实现代码执行的。
“CopyCat”能root受感染设备、保持持续访问权限并将恶意代码注入守护进程Zygote中。Zygote用于发布安卓app,为黑客提供全部的访问权限。
前段时间有发布过Safari沙箱逃逸第一部分,还缺少两个部分用于Safari沙箱利用。本篇接上一篇继续对剩下的利用部分进行分析介绍。
这是ARM汇编速成系列的第二部分,将学习到ARM汇编基础,数据类型及寄存器。
说来很惭愧,EnternalBlue 已经出来很久了,最近才开始分析,漏洞原理和环境搭建网上已经烂大街了,因此这篇文章只分析Shellcode。
如果你想寻找那些让你系统遭受攻击的漏洞或起因的话,我建议你可以从日志记录开始着手调查。
维基解密公开第15批次Vault 7文档,这次详细说明了CIA通过不同攻击向量用于拦截来自Windows和Linux操作系统的两款植入。
Pwn2Own:Safari 沙箱逃逸(part 1、part 2和PoC)、PHP通用gadget链:在未知环境中利用反序列化对象、BadGPO - 利用组策略对象保持持久性和横向运动的、BIND安全绕过漏洞CVE-2017-3143分析、基于碰撞的哈希算法、Apache CVE-2017-7659漏洞重现及利用分析、利用“Hearthstone”逃逸VMware 、利用一个堆溢出漏洞实现VMware虚拟机逃逸
我在最近的博客文章中提到了一些关于DevOps应该熟悉的重要安全概念的入门知识。现在我也想为安全人员提供同样的内容。希望有助于你们的组织机构在安全和DevOps的结合过程中迈出第一步,并最终了解确保容器安全有效的同时维护开发环境快速发展的意义。
近期,由CheckPoint发现了一款针对macOS的恶意木马--OSX/Dok,该恶意木马主要通过诱使受害者下载后强制性要求“系统升级”,从而骗取你的管理员口令,再通过一些手段监控受害者的http/https流量,窃取到有价值的数据。