【技术分享】IE浏览器漏洞综合利用技术:堆喷射技术
浏览器漏洞利用从最初的“暴力”、“野蛮”逐步发展到了如今的“优雅”和“科幻”。本篇文章是对浏览器安全做的一个技术总结。内容包含较多,从信息泄露到漏洞利用,从各种缓解措施的绕过到最新保护措施的介绍。
浏览器漏洞利用从最初的“暴力”、“野蛮”逐步发展到了如今的“优雅”和“科幻”。本篇文章是对浏览器安全做的一个技术总结。内容包含较多,从信息泄露到漏洞利用,从各种缓解措施的绕过到最新保护措施的介绍。
CVE-2017-0038:GDI32越界读漏洞从分析到Exploit、Android广告软件的新趋势:滥用Android插件框架、WMImplant:在PowerShell中开发的基于WMI的无代理的开发远程访问工具、使用DNS exfiltration检测反序列化问题、Struts2 S2-046 漏洞原理分析、DoubleAgent:代码注入和持久化技术(zh)、渗透测试人员应该关注高级交互技术
本文为Android攻防系列教程。在本文中,我们将讨论NoSQL数据库中不安全的数据存储问题。
今日概要:英国皇家海军即将举行“信息勇士17”网络作战演习,演习涵盖人工智能,同时对军舰及潜艇的网络攻击防范能力进行测试。FBI的证据表明总统唐纳德•特朗普的助手与疑似俄罗斯特工有过沟通。
Struts2又爆了一个等级为高危的漏洞---S2-046,仔细一看,S2-046和S2-045的漏洞触发点一样,利用方式不一样。本篇文章通过源码对该漏洞的两种不同利用方式展开分析。
本篇文章主要介绍了一个名为“DoubleAgent”用于代码注入和权限维持的0day技术。
在计算领域中,逆向工程是指理解某些系统的运行机制并重用这些信息来做某些事情的过程。这种方式同样适用于Android应用程序。许多情况下,我们都需要对Android应用进行逆向工程。本文为Android攻防系列教程逆向工程入门篇。
本文主要向大家分享在可以物理接触机器的情况下,如何利用Windows配置缺陷,在其默认内核调试配置下实现代码执行获得系统管理员权限。
sdclt.exe是一个查看系统是否已备份的命令行工具,此前发布过一篇文章“使用sdclt.exe绕过UAC”,条件是需要一个文件才能有效。本篇文章主要像大家分享无文件绕过UAC方法。
手机勒索软件是一种通过锁住用户移动设备,使用户无法正常使用设备,并以此胁迫用户支付解锁费用的恶意软件。这类大多伪装成系统类、色情类以及各式外挂类等软件诱导用户安装。尽管它们的锁屏样式、方式以及解锁方式不尽相同,但这类软件的目的却是一样的——谋财。本文就该类恶意软件的两种新型的解锁方式语音解锁与二维码解锁进行详细分析。
这篇文章是Windows内核shellcode系列的第四篇,对之前3篇关于Windows内核shellcode的补充。
360互联网安全中心近日捕获到一款“ceber”敲诈者木马变种,该变种与其他“ceber”敲诈者木马变种在代码执行流程上并没有太大区别。唯一值得注意的是,该木马利用CVE-2016-7255权限提升漏洞对自身进行提权。本文将分析该敲诈者对CVE-2016-7255权限提升漏洞的利用过程。
本文主要讲了对CVE-2017-0038 GDI32.dll的Out-of-bound Read漏洞分析,并使用JS编写了一个浏览器可用的exploit,随后又介绍了为什么无法用浏览器进行Info leak,然后,又用C语言完成exploit,一起来看看真正泄露的内存内容,最后将两种不同语言编写的exp分享到Github上。
DoubleAgent技术:0day代码注入和持久化、简单绕过PowerShell约束语言模式、使用Punycode和homoglyphs模糊URL、IOS安全指南、Python Pickle的任意代码执行漏洞实践和Payload构造、JIT 编译的风险:第二部分、0ctf2017 Kernel Pwnable - note
今日概要:美国国防部联合信息环境将向国际合作伙伴开放,允许美国和盟国的数据系统在全球范围内集成更多系统;一名立陶宛网络诈骗者成功骗过美国两家科技公司让它们向其支付1亿美元。
本文主要介绍通过利用PowerShell和DNS隧道建立命令和控制服务来绕过防火墙。
现在提交360安全卫士、360手机卫士、360安全路由三款产品的漏洞,确认有效后就可以获得CVE编号。
Dyzap属于一种恶意软件,被设计来从大型目标应用程序窃取保密信息,方式是在普通浏览器安装“man in the browser”。FortiGuard研究人员最近发现了该木马病毒的一种新变体。窃取的信息可能包括但不限于在被感染系统上存储的系统信息和应用凭证。在本博客中,我们将解释恶意软是件如何窃取用户帐户,充当键盘记录器的。
系统管理员每天都会使用远程桌面协议(RDP)登录到远程Windows计算机。人们使用它在关键服务器上执行某些管理任务,这些服务器包括具有高权限帐户的域控制器等,它们的登陆凭据都是通过RDP传输的。因此,确保RDP配置的安全性是至关重要的。本文旨在帮您认识到安全地配置Windows环境的重要性。
最近,360安全团队在Pwn2Own世界黑客大赛上技惊四座,上演了一出黑客历史上最高难度破解,只用一个网页就连环攻破Edge、Win10和VMware的最新版本。对此BlackHat官方评审、OWASP程序安全标准联合创始人Daniel Cuthbert在推特上感叹:“不夸张地说,地球那边的俄罗斯人和360安全团队啥都能攻破。”
Frida是一个动态代码插桩框架。在这篇文章中,我们将会介绍如何利用Frida来应付Android环境下的crackme问题。
Frida是一个动态代码插桩框架。在这篇文章中,我们重点介绍Frida在Android应用方面的应用。
Strust2 S2-046 远程代码执行漏洞两个触发点分析、LastPass:websiteConnector.js内容脚本允许代理内部RPC命令、窃取Messenger.com用户登陆时候的随机数、Cygwin上的OpenSSH:SFTP客户端目录遍历
今日要闻推荐:俄罗斯第一大私人商业银行阿尔法银行(Alfa)的网络基础设施遭遇大规模DNS僵尸网络攻击;考虑到俄罗斯情报部门已经在2016年成功干预美国总统选举,FBI局长詹姆斯•科米认为,美国亦应提前做好应对2018国会选举年与2020年的总统大选中遭遇类似问题的准备。
近日锦行科技隆重推出幻云2.0全新版本,对部署方式、蜜场环境配置、攻击数据采集和分析、攻击预警等方面进行深度优化。新版本的幻云新增了各种云环境自动化部署,同时强化了攻击预警、攻击意图预测、取证溯源、攻击事件重放等原有核心功能,助力政府、企业用户重点防护核心资产。
本文为日本一个安全研究机构发布的APT报告,通过获得的样本,针对此次APT攻击进行分析。
文字处理等办公产品中的漏洞是黑客进行漏洞利用的广泛目标之一。来自JustSystems的Ichitaro办公套件广泛应用于日本和说日语的社区。本文就该产品远程代码执行漏洞进行分析。
【漏洞分析】Strust2 S2-046 远程代码执行漏洞两个触发点分析、GitLab信息泄漏漏洞分析、MySQL client leaks like a riddle、抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析 、CVE-2016-10190 FFmpeg Heap Overflow 漏洞分析及利用、Windows 10的内核shellcode(part4)、Struts2漏洞利用原理及OGNL机制研究
这是一起高科技、高智商、跨境、跨平台的新型电信网络诈骗,主犯利用毒品控制手下犯罪。 无需受害者回复任何短信,也无需银行卡中有余额,仅仅在受害者深夜熟睡时,诈骗分子就能隔空洗劫账户所有资金。
S2-045远程代码执行漏洞席卷之后,s2-046远程代码执行漏洞再度来袭,危害严重。S2-046漏洞和S2-045漏洞非常相似,都是由报错信息带入了buildErrorMessage这个方法造成的。 但是这次存在两个触发点。