【技术分享】解析APT29的无文件WMI和PowerShell后门
安全公司Mandiant观察到APT29使用了一款名为POSHSPY的后门工具。POSHSPY使用了WMI和PowerShell脚本,APT29将POSHSPY作为辅助后门使用,以便在主后门失效后重新夺回目标控制权。
安全公司Mandiant观察到APT29使用了一款名为POSHSPY的后门工具。POSHSPY使用了WMI和PowerShell脚本,APT29将POSHSPY作为辅助后门使用,以便在主后门失效后重新夺回目标控制权。
Tizen是三星自家的操作系统,目前上百万的三星产品都安装了这种操作系统,一名安全研究人员近期在Tizen系统中发现了四十个0day漏洞。
Java AMF3 反序列化漏洞分析、用程序特征的统计学习来检测ROP、QNAP QTS 多个RCE漏洞、Android代码混淆技术总结、一键无文件感染、Windows管理规范(WMI)利用、如何修复使用NOP指令抹去关键方法的DEX文件
文章为linux kernel exploit系列教程。本篇文章主要实践一道来自CSAW CTF 2010的kernel exploit相关的CTF题目。
Talos实验室再次捕获一个新的攻击活动,攻击活动以钓鱼邮件开始,包含一个HWP文档的恶意附件,攻击载荷是一款被称为ROKRAT的远控工具。文章为针对该恶意样本的分析。
AMF是一种二进制序列化格式。近期,Code White发现有多个Java AMF库中存在漏洞,而这些漏洞将导致未经身份验证的远程代码执行。由于AMF目前已经得到了广泛的应用,所以漏洞影响范围较大。
近日,上海国际汽车城集团与中国最大的互联网安全公司360在北京签署战略合作协议,双方将共同构建上海汽车城信息安全实验室,打造全球首个智能网联汽车信息安全示范区。
恶意软件是企业和用户每天面临的紧迫威胁。无论是钓鱼邮件还是通过浏览器直接投放的漏洞利用工具,这些恶意软件可以与多种规避技术和其他安全漏洞相结合,将现有的防御系统远远抛在脑后。诸如Veil、Shelter等恶意软件框架已经被专业人士用于渗透测试中,取得了非常不错的效果。本文将向读者介绍机器学习如何在不使用特征值检测和行为分析方法前提下来检测恶意应用。
本篇文章主要介绍了Android代码混淆相关的技术,同时附上了一些技术博客,开源项目的源码供大家参考学习。
Python模块通常是包装后的C代码,那么我们是否可以实现篡改内存或者利用内存破坏的漏洞来实现Python的沙盒逃逸?本篇文章针对Python的一个内存破坏漏洞导致的沙盒逃逸漏洞进行分析。
三星Tizen系统被发现40多个0day、java AMF 反序列化导致远程代码执行、fancy bear APT中的技巧,利用快捷方式安装后门、PS4/4.0x WebKit Exploit Writeup、现代栈溢出利用技术基础:ROP、长亭科技提交开源浏览器内核WebKit和Blink中存在一处严重的0day漏洞、科恩实验室:对小米九号平衡车的无接触式攻击、写给白帽子的数据科学手册
文章为linux kernel exploit系列教程。这篇文章将介绍两种简单的kernel exploit方法。
本文为Android攻防系列教程。在本系列的前一篇文章中,我们将向大家介绍如何使用Inspeckage实现对Android应用程序的自动化分析。
文章为linux kernel exploit系列教程。这篇文章为环境配置相关问题主要介绍了linux内核编译、添加系统调用并测试的过程。
iOS 10.3存在高危漏洞,攻击者可通过iOS设备的Wi-Fi芯片执行任意代码,请大家尽快升级iOS 10.3.1。
本文主要介绍了恶意软件软件传播的的新趋势,越来越的勒索软件家族采用NSIS安装程序绕过安全软件的检查,文中对这一技术进行了详细的介绍。
本文主要介绍的是一个名为Wifiphisher的WiFi钓鱼工具包,该工具包由Python编写的,不同于传统的WiFi攻击,它不需要捕获任何握手或暴力破解密码,能否攻击成功取决于受害者将无线网络密钥或更多的资料交付。
对抗设备保护:CVE-2017-0007分析、Over The Air: 攻击Broadcom的WIFI 栈(part1)、android应用的LD_PRELOAD 工作方式及反RE技术、分析APT 10使用的Red Leaves implant、从Pwnhub诞生聊Django安全编码、来自Google project-zero团队:Apple Webkit UXSS系列、解析APT29的无文件WMI和PowerShell后门(POSHSPY)
本文为Android攻防系列教程。在本系列的前一篇文章中,我们讨论了如何将Cydia底层扩展写入Android应用程序。
本文从原理到现代防御机制并结合CTF题目实例来向大家介绍现在基础栈溢出利用技术。
本周更新工具:Mimipenguin,一个可以dump当前Linux桌面用户的登录凭证的脚本。类似于Windows下的法国神器Mimikatz。
DEFCON GROUP 010是世界黑客大会DEFCON官方首次在国内举办的大型沙龙活动,由国内著名的无线安全与智能硬件研究团队360独角兽团队协办。
本文主要向大家分享了内网渗透的常规思路及工具的使用方法。
American Fuzzy Lop(AFL)是一个很不错的模糊测试工具。在这篇文章中,我将详细介绍开始使用该工具Fuzz OpenSSH守护进程(sshd)的一些步骤,并给出一些模糊测试技巧,以帮助你更快地获得测试结果。
blackhat asia 2017部分议题及资料、通过让Edge认为网页是Intranet的,绕过禁用弹出窗口拦截器,XSS过滤器,SuperNavigate、CVE-2017-7269:0patch IIS 6.0远程代码执行漏洞的分析、黑盒发现的box.com的一个内存破坏导致的RCE漏洞、在任天堂3DS安全引导引擎中早期执行代码的分析、DCROSS THE WALL - BYPASS ALL MODERN MITIGATIONS OF MICROSOFT EDGE、CVE-2017-2636:利用linux 内核驱动n_hdlc的条件竞争绕过SMEP
本文分享了一个特别的代码执行方法,将shellcode嵌入到一张图片中,利用程序在堆中分配空间,下载远程图片然后执行图片中的shellcode。
本文为Android攻防系列教程。在本文中,我们将演示如何通过编写Cydia Substrate扩展来控制应用程序的执行流程。
在大家的不懈努力之下,安全客2.2.0版本终于上线了!此次改版我们对许多细节作出了优化,只为带给你更加人性化的阅读体验!那么现在,就跟着小编一起来看看究竟有哪些贴心的变化吧。
本文已实例IE11的漏洞(MS16-063)向大家分享基于泄漏栈地址并覆盖结构化异常处理,从而绕过CFG。
本文为Android攻防系列教程。在本文中,我们将向大家介绍如何使用GDB在Android模拟器上调试应用程序。