【技术分享】如何利用类型篡改漏洞从模板沙盒中逃逸
安全知识

【技术分享】如何利用类型篡改漏洞从模板沙盒中逃逸

59643 0

解释型语言(如JavaScript和Ruby等)的一个关键要素是使用动态类型,也就是说变量类型可以在运行时动态确定和更新。不幸的是,动态类型语言容易遭受类型篡改(Type Manipulation)漏洞影响,攻击者可以通过篡改给定变量的类型来实施攻击行为。本文以实际案例,分析了类型篡改可以引发的漏洞利用方式,解释了相应的防御方法。

【技术分享】格式化字符串漏洞利用小结(二)
安全知识

【技术分享】格式化字符串漏洞利用小结(二)

193662 0

格式化字符串漏洞现在已经越来越少见了,但在CTF比赛中还是会经常遇到。通过学习这种类型的漏洞利用,可以促使我们触类旁通其他漏洞类型,从而进一步加深对软件脆弱性基本概念的理解。本篇文章就几个CTF实例问题讲解无binary的格式化字符串漏洞利用。

Pwn2Own后续: VMware修补史上最难破漏洞 赞360是安全开路者
安全资讯

Pwn2Own后续: VMware修补史上最难破漏洞 赞360是安全开路者

53453 0

Pwn2Own黑客大赛战火已熄,但是却到了各大厂商最忙碌的时刻,360安全战队连环破解VMware的战绩持续引发安全圈热议。最近一周,VMware官方便紧急发布公告向360公开致谢,今天VMware发博表示已火速修复了赛场上使用的漏洞,并对360多次进行高度赞扬,盛赞其是VMware安全研究领域的“开路者”。

挖社会主义墙角,薅共享单车羊毛
安全知识

挖社会主义墙角,薅共享单车羊毛

79799 0

共享单车倒贴钱让你骑,你骑不骑?还可以提现,这是一个历史性的转折点。一定要记录下来,这也侧面标志着共享单车打响了新一轮的“烧钱战”。不由得开动灰产思维想一下,挣钱的机会来了。本篇文章就共享单车推出的红包车活动,分享了一些可能催生的灰产案例,以及如何防范被“薅羊毛”的风控策略。

【知识】3月29日 - 每日安全知识热点
安全资讯

【知识】3月29日 - 每日安全知识热点

41481 0

对cve-2017-5638的深度分析、通过内存损毁bug逃逸一个python的沙盒、一个有趣的Outlook 远程crash bug、通过结构化异常处理bypass CFG、利用CVE-2017-5638 apache漏洞植入ddos恶意软件的分析、GPS欺骗实践、MS17-012 - COM Session Moniker EoP Exploit running within MSBuild.exe、Dimnie恶意软件是如何隐藏自己的?

在Pwn2Own黑客大赛荣获总冠军后  360又收获苹果官方致谢
安全资讯

在Pwn2Own黑客大赛荣获总冠军后 360又收获苹果官方致谢

47463 0

​北京时间3月28日,苹果正式推送了iOS10.3,并批量修复了多个安全漏洞。在刚刚结束的Pwn2Own黑客大赛上连续攻破macOS和Safari等六大项目并获得Master of Pwn总冠军的360安全团队,在本次安全更新中又协助苹果发现多个漏洞而获得官方公开致谢。

【漏洞分析】Oracle知识库管理系统XXE漏洞分析:可导致RCE
安全知识

【漏洞分析】Oracle知识库管理系统XXE漏洞分析:可导致RCE

78809 0

Oracle的InQuira知识库管理产品具备对各种来源的搜索技术,为用户提供了简单方便的获取知识的方法,这些知识普遍隐藏于存储企业内容的各类系统、应用程序以及数据库中。总而言之,Oracle的知识库管理产品可以帮助用户在公司存储信息中挖掘有用的知识。本文对Oracle知识库管理系统8.5.1的一个可以导致REC的XXE漏洞分析。

【知识】3月28日 - 每日安全知识热点
安全资讯

【知识】3月28日 - 每日安全知识热点

53669 0

IIS 6.0 远程代码执行0day (附PoC)、APT29 使用tor网络进行数据传输、CVE-2017-2426:是你读了书还是书读了你、检测和缓解CVE-2017-0005 权限提升漏洞、通过恶意的充电器控制你的OnePlus 3/3T

【技术分享】通过泄露到DNS的信息检测反序列化漏洞(含演示视频)
安全知识

【技术分享】通过泄露到DNS的信息检测反序列化漏洞(含演示视频)

109766 0

JAVA反序列化漏洞正在被越来越多的厂商和攻击者所熟知,在传统的检查工具中,大多数可用的小工具依赖于命令执行API。但由于目标操作系统环境限制条件存在区别,部分payload在执行时不会成功。就此问题,本文主要向大家介绍如何实现一个通用的payload,简化大规模反序列化漏洞的探测过程。

【国际资讯】震惊!网络犯罪成本竟然如此之低?发起DDOS攻击仅要50刀?
安全资讯

【国际资讯】震惊!网络犯罪成本竟然如此之低?发起DDOS攻击仅要50刀?

120380 0

DDoS攻击是众多网络犯罪手段之一。这种攻击背后动机各异,从网络流氓行为到敲诈勒索不尽相同。司空见惯地,犯罪集团使用DDoS攻击来分散IT人员的注意力,同时执行数据窃取或恶意软件注入等其他网络犯罪行为。本文主要讲了我们设法去了解当前黑市上DDoS攻击的成本,没想到竟如此之低。我们还确定了DDoS攻击背后的网络犯罪者究竟是如何为其客户提供服务的。

【技术分享】窃取NTLM HASH的多种奇妙方法
安全知识

【技术分享】窃取NTLM HASH的多种奇妙方法

134317 0

本文主要向大家分享Responder工具窃取Windows的NTLM HASH时如何让Windows系统发送NTLM HASH值。在这篇文章展示的攻击场景中,不但可以使用Responder窃取到NTLM HASH值,实现SMBRelay攻击也是可能的。

【知识】3月27日 - 每日安全知识热点
安全资讯

【知识】3月27日 - 每日安全知识热点

54925 0

自动绑定漏洞和spring MVC、通过iframe进行Referrer欺骗、恶意RTF如何破坏安全引擎、窃取NTLM HASH的多种奇妙方法、利用背景流量数据(contexual flow data)识别TLS加密恶意流量

360夺得世界黑客大赛冠军 获外媒盛赞
安全资讯

360夺得世界黑客大赛冠军 获外媒盛赞

57609 0

近日,在加拿大举行的世界黑客大赛“Pwn2Own 2017”成为了全球网络安全行业的关注焦点。经过一番激烈比拼,最终360安全战队以总积分63分排名榜首,成功加冕“Master of Pwn(世界破解大师)”总冠军,展示了中国团队在网络攻防领域中的巅峰实力。

【木马分析】深入分析Android/Ztorg的最新变种
安全知识

【木马分析】深入分析Android/Ztorg的最新变种

77649 0

Ztorg,又称为Qysly,是Android恶意软件的最大家族之一。它于2015年4月首次现身,目前变种数量已经超过25个,截止2017年,其中一些变种仍然处于活跃状态。然而,关于Ztorg的技术说明却非常匮乏——好像只有最初的Ztorg.A样本的相关分析,本篇文章为针对该木马变种的深入分析。

【技术分享】格式化字符串漏洞利用小结(一)
安全知识

【技术分享】格式化字符串漏洞利用小结(一)

574465 3

格式化字符串漏洞现在已经越来越少见了,但在CTF比赛中还是会经常遇到。通过学习这种类型的漏洞利用,可以促使我们触类旁通其他漏洞类型,从而进一步加深对软件脆弱性基本概念的理解。本文简要介绍了格式化字符串漏洞的基本原理,然后从三个方面介绍了该漏洞类型的常见利用方式,并配以相应CTF赛题作为例子。