【国际资讯】维基解密公布CIA用于追踪泄密者的源代码
维基解密最近又公布了Vault 7的一份文档,暴露了CIA用于“涂鸦 (Scribbles)”项目中的文档和源代码。
维基解密最近又公布了Vault 7的一份文档,暴露了CIA用于“涂鸦 (Scribbles)”项目中的文档和源代码。
Frida是一个动态代码插桩框架。本篇文章主要介绍如何使用Frida解决OWASP Android crackme。
path-the-hash,中文直译过来就是hash传递,在域中是一种比较常用的攻击方式。在网上所找到的资料,大多数是介绍如何实现此类攻击,但对于它背后所隐藏的关于Windows安全机制的一些知识,却鲜有探讨。本文的目的就是从pass-the-hash这一古老的话题切入,由攻击过程中Windows的行为引出它背后的安全机制,让大家对Windows有更深入的了解。
4月29日,全球移动互联网大会最后一天,备受关注的GMIC-XCTF京津冀邀请赛也顺利落下帷幕,来自京津冀地区的九支战队现身国家会议中心G-Stage展厅竞技比拼,最终,北京航空航天大学Lancet战队以12913.63分遥遥领先,稳居冠军宝座,现场拿走五千元奖金。
Wordpress Core -RCE PoC Exploit (video) 无需插件和认证、Android应用逆向101、Windows提权思路总结、英特尔®AMT,英特尔®SBA或支持英特尔®ISM功能的系统存在权限提升漏洞、Apple iOS 10.3控制面板拒绝服务漏洞、上周jenkins修的反序列化RCE的漏洞细节和POC、恶意样本分析手册——工具篇、UAC bypass的研究总结、Mehdi Talbi & Paul Fariello - VM escape - QEMU Case Study
本文将继续研究如何仅通过Wi-Fi通信实现远程内核代码执行。我们在上文中开发了一个远程代码执行利用方法,使我们能控制Broadcom的Wi-Fi SoC(系统级芯片)。现在我们的任务是,利用该优势将我们的权限进一步提升到内核。
最近的趋势表明,社会工程学才是黑客们最普遍采用的攻击社会组织的手段,其中也不乏一些大公司被社会工程学手段入侵的案例。在本文中,我们将会了解到如何创建一个能够绕过反病毒软件特征码检测和启发式检测的office恶意文档,最终通过打开该文档我们能够获得一个meterpreter反向连接的shell。
在这篇文章中,我们将探索微软Edge浏览器上的SOP(Same Origin Policy,同源策略)绕过方法。
Zabbix 被爆存在高危漏洞(CVE-2017-2824)可造成远程代码执行
Jackson-Databind框架json反序列化代码执行漏洞分析、Zabbix爆多个漏洞,涉及远程代码执行和数据库写入漏洞、译:基于jemalloc的Android漏洞利用技巧----CENSUS、卡巴斯基2017第一季度apt趋势报告、游戏外挂网站暗藏病毒:下个外挂,电脑秒变“毒窝”
Microsoft Exchange用户能够授权其他用户对他的邮箱文件夹进行各种级别的访问。使用MailSniper,可以快速枚举任何用户可访问的邮箱。在这篇文章中,我将说明这种问题是如何产生的,如何确定存在权限问题的邮箱,如何在无需获取邮箱管理员许可的情况下阅读邮箱中的邮件。
本文主要介绍的是jemalloc与Android的堆漏洞利用。shadow是CENSUS开发的的一个基于jemalloc的堆漏洞利用框架,用来搭配调试器提供jemalloc分配器的内部结构信息。可以作为插件在GDB,WINDBG,以及lldb中使用。
生活中总是不乏这样的疑问和揣测,毕竟这是个浮躁的时代,在快节奏生活的高压下,「信任」越来越稀缺。手机定位、位置追踪这种需求,在这样的时代背景下悄然壮大。本文对互联网大环境下黑灰产中的手机定位服务进行揭秘。
在去年举办于美国拉斯维加斯的第二十四届DEFCON黑客大会上,我跟大家讨论了有关物联网设备SNMP写权限的安全问题。我们通过研究发现,警察巡逻车、救护车、以及其他用于执行关键任务的车辆其安全性都会受到这个问题的影响。本篇文章主要分析了未正确进行访问控制导致的SNMP协议中存在的远程代码执行漏洞。
笔者在学习中发现,关于Windows驱动编程的文章多不胜数,但是其中很多文章的内容繁杂不便于了解与学习,缺少对内容精准的概括与总结,所以本篇文章将对Windows驱动编程进行一次总结性介绍。
安全研究人员抱怨称三星并未重视智能电视机中存在的一个问题。攻击者只需嗅探到连接到电视的受信任设备的MAC地址就能入侵目标网络。
国际刑警组织开展的一项调查揭示了东南亚国家令人担忧的安全状况。即使是由政府运营的网络服务器也被感染作为僵尸网络的C&C系统。
笔者在学习中发现,关于Windows驱动编程的文章多不胜数,但是其中很多文章的内容繁杂不便于了解与学习,缺少对内容精准的概括与总结,所以本篇文章将对Windows驱动编程进行一次总结性介绍。
何为漏洞,遗漏的窟窿,忽视的问题。一个VPN弱口令,可以导致内网漫游,作为运维老司机,知己知彼百战不殆,不走寻常路从网络方向出发,进内网,路由配置,对关键信息收集整理,并逐个突破,余下的就是一场游刃有余的“表演”,最后导致内网一切业务沦陷,再一次证明:没有绝对的安全,机会往往是等着身经百战的骑士。
每一部《速度与激情》都萦绕着高科技的酷炫,速8在远程操控,僵尸车队方面下足了功夫。生化危机般的僵尸车队浩浩汤汤喷涌而出,让人肾上腺素全程飙升,酣畅淋漓。影片中的汽车为何会任由恶势力操控呢?人机对抗,结果又会怎样呢?汽车越高级,危险系数反而越大吗?小小车辆凭什么让整个核电站集体断电呢?僵尸车武器会发生在我们身边吗?
谍影追踪:Jenkins发布安全公告修复多个漏洞、全球首例UEFI_BIOS木马分析、McAfee Endpoint Security和SiteAdvisor Enterprise的UXSS、移动平台流量黑产研究——流量作弊与流量泡沫、黑客如何逃避恶意软件和反网络钓鱼黑名单的限制、Imgur:通过一处命令注入导致的远程代码执行、使用FRIDA III侵入ANDROID应用程序
你想知道怎么绕过iPhone 7(Plus)、6S Plus、6S, 6 Plus, 6、5S、5C、4S、4、iPad 或者iPod touch的iCloud激活锁吗?有些用户从eBay或亚马逊等网商购买到的iPhone很有可能是上锁的,即iCloud锁。我们将在这篇文章中告诉大家如何通过几个简单的步骤来绕过iCloud激活锁。
对于攻击者而言,通常攻击目标的pc环境中都会有Office软件。既然用的人多,利用Office来实现持久化当然就是个不错的选择了。下面讨论以下6种机制来实现持久化,并讨论每种方法的优缺点。
不久前,广州网友李先生向360安全中心求助,反映他的电脑系统自动创建名为aaaabbbb的陌生账号,杀毒软件反复报毒,即使重装系统仍然无法清除病毒。经过360工程师分析发现这是一种前所未见的新型BIOS BOOTKIT。由于它会在系统中设置间谍账号进行远程控制,我们将其命名为谍影木马。
安全客季刊发布的同时,安全客在知乎上发起了关于“白帽与黑帽”的提问,引发了安全从业者们的关注和讨论。作为提问者,安全客整理了关于该问题知乎的精华问答,欢迎小伙伴们关注并参与讨论。
翻译:村雨其实没有雨预估稿费:110RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿本系列前面两个章节,请参见这里和这里在离开内部网络前,我们决定取得域控制器的哈希,特别是K
经过扫描发现,有两台主机能够满足我们的需求,给我们发送一个稳定的远程shell。他们分别是WSUS(Windows更新服务器)和Antivirus(反病毒相关服务器),因为这些服务必须有Internet访问权限才能更新数据库,让我们从第一个开始。
本文介绍了在企业网络中使用个人智能手机的潜在危险,在现实案例发生之后,这些案例被作为了典型。事实证明,欺骗一名员工安装恶意应用程序、绕过网络保护、访问企业网络、提权并获取保密信息并不困难。
MySQL Connector/J:攻击者精心构造的数据库内容可以导致远程代码执行(CVE-2017-3523)、绕过CSRF过滤器在PHPMailer模块执行代码、Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写、分析和检测内存中PEDDLECHEAP植入代码、nt!_SEP_TOKEN_PRIVILEGES - Single Write EoP Protect、APT 攻击利器-Word 漏洞 CVE-2016-7193 原理揭秘
究竟什么是“无文件恶意软件(fileless malware)”?谈到这个名词时,许多安全行业的专业人员都心有余悸,许多文章和产品手册在介绍无文件恶意软件时,总会顺带提到我们难以防御和分析这类威胁。