【技术分享】全球知名移动间谍软件FlexiSpy的分析(part2)
这是FlexiSpy分析的第二部分。反病毒的同行注意了,新的IOC和我的jeb数据库文件在本文底部。这个应用很大,因此我需要将它分割为多个部分。
这是FlexiSpy分析的第二部分。反病毒的同行注意了,新的IOC和我的jeb数据库文件在本文底部。这个应用很大,因此我需要将它分割为多个部分。
2017/04/22,FlexiDie释放了移动端间谍软件FlexiSpy的源代码和二进制文件。身为逆向工程师的我做了如下分析。
360 网络安全研究院近日监测到一个新的僵尸网络正在大范围扫描整个互联网。考虑到该僵尸网络的以下因素,我们决定向安全社区公开我们的发现成果。
春秋杯逆向题解题过程。
关于移动间谍软件FlexiSpy的分析,新增第二部分、windows内核提权exp、Windows内核拒绝服务#5win32k!NtGdiGetDIBitsInternal (Windows 7-10)、我们也来聊聊IDN、Edge:再一次在Edge浏览器上实现SOP绕过/ UXSS
浏览器指纹追踪是在过去五年中出现的一种在网络上追踪用户的方法,为了反制浏览器指纹追踪行为,反浏览器追踪技术也在不断发展。 作者就反浏览器指纹追踪技术说一些自己的看法。
这是一个2015年的老漏洞,由于我最近在学习相关的知识,所以拿出来温习一下。
与传统类型漏洞相比,逻辑漏洞具有不易发现、不易防护的特点,不像SQL注入、XSS有像WAF那样现成的防护手段;而且,每个企业的业务逻辑参差不齐,也形成了千奇百怪的逻辑漏洞。下面就和大家分享一下我都是从哪些维度去发现逻辑漏洞的。
本次季刊的所有礼物已于4月24日寄出,本次活动如有任何疑问,请联系工作人员:010-52447914(工作日10:00-19:00)
在这篇文章中,我们将介绍Cloud Fuzzing的完整过程。通过这种技术(softScheck Cloud Fuzing Framework-sCFF),我成功地在Ubuntu 16.04的tcpdump(4.9版本)中发现了一个安全漏洞。
随着Android恶意软件的数量的持续增长,它紧随Windows下的应用采用的用于逃脱模拟器的技术,用来防止被动态分析。在这篇文章中,我们将展示一些用于模拟器检测的技术。
当我们对某个使用原生库(native library)的恶意软件或者应用进行分析或渗透测试时,如果能够对库函数进行隔离和执行是再好不过的事情,这样做我们就可以使用其自身的代码来调试对抗恶意软件。本篇文章主要向大家介绍如何从命令行调用Android JNI函数并传递Java对象参数。
利用Mac上的Outlook进行钓鱼(CVE-2017-0207)、Jared Atkinson和Joe Desimone发布的一个查找内存注入的powershell脚本、通过ESIL的方式分析RIG漏洞利用套件中的Silverlight 2016–0034、WikiLeaks 公开 CIA 入侵三星智能电视的方法、逻辑漏洞各种姿势、GlassFish 目录穿越漏洞测试过程
苹果文件系统的逆向分析、注册表和COM对象对windows的影响、春秋杯逆向第一题writeup、对SMB Backdoor Ring 0 Shellcode的深入分析、对FlexiSpy的移动间谍软件程序的分析
Linksys智能Wi-Fi路由器的漏洞、使用MailSniper滥用Exchange邮箱权限、安全研究员提供的关于bose收集用户数据的证据、一些优秀的POC列表、网络层检测doublepulsar
本文主要是做一个Mysql的注入总结,对于Mysql来说利用的方式太过于灵活,这里总结了一些主流的一些姿势,如果有好的姿势可以多加交流,文章如果有错也欢迎各位dalao指出。
4月18日,首届江苏省网络空间安全攻防对抗赛暨第三届XCTF国际联赛南京分站赛NJCTF线下赛在江宁未来网络小镇落下帷幕,来自江苏及邻省高校、单位、机构的两组19支队伍经过12小时的厮杀拼搏,最终, 高校组由来自南京航空航天大学的Asuri_proc战队以19743.9分名列高校组第一位!来自江苏网安BlueSword战队14792.28分领先社会组排行榜!
WebAssembly是针对Web设计的一种低级语言,这种可移植的二进制格式旨在提高Web应用的运行速度。这种语言的设计初衷是获得比JavaScript(JS)更快的解析速度(最高提高20倍)和执行速度。这篇文章里主要汇总了与之相关的一些常见问题。
卡巴斯基实验室近期一直在跟踪某个黑客发起的针对日本和韩国的攻击活动。这个攻击者惯用的是XXMM恶意软件工具包,这个工具包名字源自于pdb文件中包含的工程路径,这次我们遇到的样本没有包含pdb字符串,使用了不同的技术,但是与XXMM恶意软件的某个变种在代码相似度、软件功能、加密算法、数据结构和模块配置上非常接近。本篇文章为针对该恶意软件的分析。
在本文中,我们将向读者详细介绍基于TCP/IP协议栈的隐写术和隐蔽通道技术。第1篇中,我们提到过隐写术,现在,我们将对其进行深入的介绍。
挂马新招:全程纯Flash文件挂马传播勒索软件技术揭秘、Jackson框架Java反序列化远程代码执行漏洞技术分析与防护方案、通过APC实现Dll注入——绕过Sysmon监控、在Microsoft Edge中实现DOM树、神奇的Content-Type:影响所有版本的IE、滥用NVIDIA&`s node.js绕过程序的白名单、Safari Browser: Memory corruption in Array concat
在本文中,我们将向读者详细介绍基于TCP/IP协议栈的隐写术和隐蔽通道技术。
360互联网安全中心近期监测到“我爱卡”网站(51credit.com)出现挂马情况,进一步分析发现,访问该网站会加载跳转到漏洞攻击包(Exploit Kit)页面的恶意Flash广告,没有专业安全防护的访问者电脑会感染号称勒索软件“集大成者”的Sage2.0,造成文件被加密勒索的惨重损失。
本文会说明并演示如何巧妙地通过一款让人称奇的工具提取浏览器中的敏感信息。这款工具就是智能手机或笔记本电脑的环境光传感器。
IoT僵尸网络可能是最可怕的威胁之一,配置不当和有缺陷的“物联网”设备意味着它们会成为黑客的特权攻击媒介。在这篇文章中,我们将分析最近网络上发现的主要物联网僵尸网络,以及涉及到的攻击情景。
在Web渗透测试过程中,BurpSuite是不可或缺的神器之一。BurpSuite的核心是代理Proxy,通常情况下使用BurpSuite的套路是:浏览器设置BurpSuite代理——>访问Web应用程序——>BurpSuite抓包分析。本篇文章介绍使用BurpSuite代理设置过程中遇到的一些问题及解决方法。
本篇文章为作者在对一个AIX系统渗透测试的过程中遇到的问题解决方法的分享,同时整理了AIX系统常见的命令和后渗透技巧。
BankBot首次发现于今年一月份。当时一款未命名银行木马的源代码出现在地下黑市,随后被整合成BankBot。近期,BankBot银行木马重返江湖,设法绕过谷歌安全审查直抵谷歌应用商店。
Eternalromance (永恒浪漫) 漏洞分析、Ubuntu LightDM访客账户权限提升、分析DOUBLEPULSAR内核DLL注入技术、使用W3C环境光传感器API窃取敏感的浏览器数据、我是如何云fuzz到tcpdump的漏洞、详解cve-2016-0636漏洞,java的一个类型混淆漏洞、理解微软office2016 PROTECTED-VIEW沙箱技术
Ubuntu 16.10/16.04 LTS版本的LightDM中存在一个本地权限提升漏洞(CVE-2017-7358)。本文为针对该漏洞的分析。