2017-06-05 10:39:59
68268 0
CVE-2017-3881 Cisco Catalyst远程代码执行POC、Cobalt Strike的evil.HTA文件变形工具-morphHTA、2017美国黑帽大会部分工具公开、CVE-2017-8083 IntensePC缺少BIOS写入保护机制、2017 NTLM中继实用指南(5分钟获得一个据点)(域渗透相关)、MS-17-010:EternalBlue在SRV驱动中的大型非分页池溢出、劫持一个国家的TLD之旅-Domain Extensions的隐藏威胁、初见 Chrome Headless系列
2017-06-05 09:56:20
147228 0
本篇文章主要介绍了利用MSSQL弱口令进行渗透测试的方法,介绍了一些常用的工具并对可能出现的问题进行梳理。
2017-06-02 14:37:50
155671 0
Check Point公司的研究人员告警称,在位于北京的数字营销公司卿烨科技 (Rafotech) 运行的一次大规模传播活动中发现了一款恶意软件“火球(Fireball)”,它设法感染了全球2.5亿台计算机。
2017-06-02 12:34:45
90694 0
本文主要介绍了Python package钓鱼的思路及作者的实践过程。
2017-06-02 11:19:50
72023 0
前不久,影子经纪人外宣称将提供一个“月度漏洞披露计划”服务,订阅该服务的人可以获得高危0day、黑客工具等。如果我们支付了影子经纪人所要求的月服务费,我们就能够第一时间拿到最新泄漏的漏洞信息。为此国外安全研究人员举行了一场民间众筹活动,希望集中安全社区的资源,一方面能够尽量避免类似WannaCry这样的事件再次发生,另一方面对于资金不够的白帽子来说也是一次订阅最新月度漏洞披露计划的机会。
2017-06-02 10:44:46
151534 0
USBPcap是一个USB数据包捕获的工具,可以配合Wireshark抓取USB设备的数据包,在安装完USBPcap之后会同时安装一个驱动,这个驱动里存在一个指针未初始化的漏洞,并可以通过这个漏洞完成对系统的提权,也就是CVE-2017-6178。本篇文章为对此漏洞从补丁对比到Exploit的分析。
2017-06-02 10:27:12
69156 0
火球恶意软件感染2亿5000万台电脑、JAD java Decompiler 1.5.8e本地缓冲区溢出漏洞、【技术分享】利用FRIDA攻击Android应用程序(四)、众筹影子经纪人Exploits的计划取消 、ropasaurusrex:ROP入门教程——DEP、Package 钓鱼、如何在PE文件中手动植入一个后门
2017-06-02 10:14:09
188356 0
Frida是一个动态代码插桩框架。在这篇文章中,我们重点介绍Frida在Android安全方面的应用。
2017-06-01 19:23:40
96981 0
关于黑客,不同的人,不同的时代都有不同的解读。安全会议作为Hacker、Geeker们交流分享技术心得的集会,各个会议主办方开始兴起研发自己电子Badge胸牌:他们需要一个展示自我的平台,而电子Badge就是一个很好的媒介。
2017-06-01 16:01:56
199781 2
5月22日上午8点,备受瞩目的第三届XCTF国际联赛福州站国际赛RCTF 2017线上赛正式落下帷幕,比赛持续了48个小时,来自美国、英国、法国、韩国、日本、菲律宾等全球各地的78个国家和地区的838支战队齐聚XCTF实训平台同台竞技,并有620支战队最终获得分数。本篇文章为此次竞赛的writeup。
2017-06-01 14:00:37
90604 0
本篇文章为ROP入门教程,对ROP做了详尽的介绍。
2017-06-01 14:00:36
95377 0
本篇文章为ROP入门教程,对ROP做了详尽的介绍。
2017-06-01 11:56:09
232565 2
随着威胁情报的兴起和虚拟化技术的发展,蜜罐技术也得到了新的发展。360天眼实验室于2016年中旬运营了一套蜜罐系统,发展至今已相对成熟,蜜罐节点遍布世界五大洲,覆盖了20多个国家,涵盖企业服务、工控服务等常见端口。本篇文章为从蜜罐数据到SSH蜜罐的典型攻击分析。
2017-06-01 11:26:24
382716 1
法律进一步界定关键信息基础设施范围;对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施;增加惩治网络诈骗等新型网络违法犯罪活动的规定等。
2017-06-01 10:37:12
60929 0
上篇曾经提到过,勒索软件加密算法都采取主流的安全加密方式,并且秘钥的强度都非常高,想依赖于破解的方式获取密码几乎是不可能的。这也是为什么勒索软件成为安全界的首要难题。本篇文章主要对如何预防中勒索病毒做了简要分析。
2017-06-01 10:28:19
71664 0
Joomla Core 3.x后台getshell、Chrome缺陷导致网站秘密记录音频和视频、Windows内核池喷射、sudo-CVE-2017-1000367漏洞利用程序、趋势科技深度安全防护6.5 - XML外部实体注入/本地特权升级/远程执行代码、Split Tunnel SMTP漏洞解析、绕过无线网络的MAC过滤、使用数据格式混淆绕过NGFW/WAFs
2017-06-01 10:25:50
99452 0
本篇文章为ROP入门教程,对ROP做了详尽的介绍。
2017-05-31 15:46:10
78368 0
近期,360安全中心连续收到用户反馈,手机感染了一种难以清除的病毒。该病毒一旦运行,手机设备将不断弹出广告,自动下载、安装和启动各种恶意应用。常规手段无法彻底清除该病毒,手机一旦重启该病毒立刻“复活”,并导致某些安全软件无法响应。
2017-05-31 15:27:55
113640 1
本文展示了利用内核池喷射的基础知识和方法。
2017-05-31 14:03:47
57826 0
想过自己的笔记本电脑在你不知情的情况下,窃听电话通话、你跟别人在附近的交谈、甚至是记录周遭视频吗?很恐怖吧?但实现它轻而易举。
2017-05-31 10:30:14
69546 0
WCTF2017世界黑客大师席位赛6月开赛、RFID Hacking with The Proxmark 3、sudo的get_process_ttyname()方法存在提权漏洞、Windows MsMpEng remotely exploitable UaF due to design issue in GC engine、一键自动化域渗透工具、福特SYNC 1代 模块分析、TerraMaster NAS TOS
2017-05-31 10:15:19
88994 0
Linux系统下可通过history命令查看用户所有的历史操作记录,在安全应急响应中起着非常重要的作用。作者结合自己多年丰富的工作实战经验,以简单、通俗易懂方式讲述了如何活用history命令。下面我们来介绍如何让history日志记录更细化,更便于我们审计分析。
2017-05-27 19:20:43
110085 0
IoT恶意软件即针对智能设备等物联网嵌入式设备的恶意程序。最近一段时间以IoT设备为肉鸡的僵尸网络变得越来越流行。Mirai、Hajime、LuaBot等IoT僵尸网络的出现不断蚕食着互联网,一次又一次给用户敲响警钟,告诉我们IoT安全的重要性。本篇文章对IoT恶意软件dropper的运行机理做了简要的介绍。
2017-05-27 13:33:38
114733 0
2017年5月的Android安全公告中,Google发布了一个安全补丁,修复了我们之前在Nexus 6的bootloader中发现的一个严重的漏洞。利用这个漏洞,攻击者能够打破设备的安全(或已验证的)启动机制,通过加载一个精心构造的恶意initramfs镜像,攻击者可以获得目标设备的root权限。本篇文章为针对该漏洞的分析。
2017-05-27 12:46:52
171470 0
2017年5月24日Samba官方发布了安全公告,新发布的Samba 4.6.4修复了一个严重的代码执行漏洞(CVE-2017-7494),该漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。本篇文章为针对该漏洞的详细分析。
2017-05-27 12:00:58
68949 0
本篇文章主要介绍业务安全相关的问题。在支付流程中,Mysql未正确处理高并发请求,可能导致抵现券一券多用的安全问题,文章结合实例说明该安全问题的危害,提出相应的修复方案及作者对此次安全问题的思考。
2017-05-27 10:18:43
76323 0
关于UAC安全性的3篇文章、逆向恶意软件系列教程、InjectProc:探讨常用进程注入技术、IoT恶意软件分析、guardicore提供的基于nmap的一个检测samba漏洞(CVE-2017-7494)的脚本、攻击者和防御者视角的BIOS / UEFI系统固件的安全性研究、2017高通移动安全会议的papers、iOS版微信处理GIF表情不当导致闪退分析
2017-05-27 10:03:51
201317 1
本篇文章为作者对Joomla 框架的程序执行流程及目录结构分析。
2017-05-27 10:03:42
136006 0
本文结合实际案例对Linux取证技术做了简要的介绍。
2017-05-26 17:08:11
236595 0
最近我重写了几个shellcode,将之前32位平台下实现的shellcode移植到64位平台。在向64位平台移植过程,我发现很难在网上找到相关资料,因此我将我的移植过程写成一篇博客,希望能帮到像我一样需要移植64位shellcode的人。