时间 | 节点 | |
---|---|---|
2020-05-18 15:39:06 | 360安全客 | ![]() 然而自从1809更新以来,内核的PAGE段中的影子映射代码的页面在初始化后不久就被丢弃。在考虑了可能的解决方案之后,我决定使用EFER寄存器进行挂钩操作,来模拟每个SYSCALL和后续的SYSRET指令的操作。 |
2020-05-18 14:36:38 | 360安全客 | ![]() honggfuzz以前也有很多前辈对其进行过分析[5] [6],但大多数还是2.X版本之前的,本篇文章重点介绍新版本中const_feedback和新变异策略的相关实现。 |
2020-05-18 11:26:57 | 360安全客 | ![]() 这次我们与大家继续分享Windows Print Spooler的技术细节,以及如何利用Print Spooler来实现权限提升、绕过EDR规则、实现持久化等。 |
2020-05-18 10:45:27 | 360安全客 | |
2020-05-18 10:23:57 | 360安全客 | |
2020-05-15 16:15:13 | 360安全客 | |
2020-05-15 15:46:28 | 360安全客 | ![]() .htaccess文件是apache服务器的一种目录级别的修改配置的方式,可以用来配置当前目录及其所有子目录,常常被用于访问URL时重写路径;在此总结一下相关利用及bypass的方式。 |
2020-05-15 11:07:34 | 360安全客 | |
2020-05-15 10:46:32 | 360安全客 | |
2020-05-15 10:25:34 | 360安全客 | ![]() 由于没有做数组边界检查,恶意的worker进程可以设置任意的bucket值,最终当Apache gracefully restart时,会执行修改过的child_init函数,进而可以实现权限提升。 |
2020-05-15 10:04:59 | 360安全客 | ![]() 最近我们遇到了一类漏洞,这类漏洞之前已被发现过,但利用效果和严重性并没有引起广泛的关注。在(重新)发现这类bug的过程中,我们成功在基于Linux的某个受限shell中拿到了高权限shell。 |
2020-05-14 16:13:49 | 360安全客 | |
2020-05-14 15:33:30 | 360安全客 | |
2020-05-14 14:50:57 | 360安全客 | ![]() CVE-2020-0674是360和Google在2020年初抓到的一个IE 0day,它是一个位于jscript.dll模块的UAF(释放后重用)漏洞。最近,该漏洞的一份完整利用代码在github被公布,猎影实验室对此进行了分析。 |
2020-05-14 11:40:06 | 360安全客 | ![]() Glibc本地提权漏洞(CVE-2018-1000001),主要成因是缓冲区边界判断不严格造成越界写,可对未安装补丁的Linux系统进行本地提权。 |
2020-05-14 11:19:28 | 360安全客 | ![]() 现代公钥密码系统中,其实远远不止RSA、DSA、ECC等众所周知的公钥密码系统,最近还学习到了一种比较年轻的公钥密码系统 —— paillier cryptosystem 但是wiki上并没有给出该方案的解密的proof。 |
2020-05-14 10:37:27 | 360安全客 | ![]() 本文是《AI与安全》系列文章的第三篇。在前文中,我们介绍了Attack AI的基础概念,即黑客对AI发起的攻击,主要可以分为三种攻击类型,破坏模型完整性、可用性和机密性的攻击。 |
2020-05-14 10:37:27 | 360安全客 | |
2020-05-14 10:16:31 | 360安全客 | ![]() 网络隔离并不是新的概念,而微隔离技术(Micro-Segmentation)是VMware在应对虚拟化隔离技术时提出来的,但真正让微隔离备受大家关注是从2016年起连续3年微隔离技术都进入Gartner年度安全技术榜单开始。 |
2020-05-13 16:39:30 | 360安全客 | ![]() 由于没有做数组边界检查,恶意的worker进程可以设置任意的bucket值,最终当Apache gracefully restart时,会执行修改过的child_init函数,进而可以实现权限提升。 |
2020-05-13 16:39:30 | 360安全客 | |
2020-05-13 15:51:08 | 360安全客 | ![]() ARM处理器中一共有37个32寄存器,其中31个为通用寄存器、6个位状态寄存器。任何时候,通用寄存器(R0-R14)、PC、一个状态寄存器都是可以访问的。但是在不同的工作状态和工作模式,寄存器是否可以访问是不一样的。 |
2020-05-13 14:51:36 | 360安全客 | ![]() 周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Get shell。 |
2020-05-13 11:17:13 | 360安全客 | ![]() 此次漏洞利用的思路相较于之前的Hibernate1 主要变化在最终触发命令执行的类由TemplatesImpl类变成了JdbcRowSetImpl类。 |
2020-05-13 10:36:18 | 360安全客 | ![]() 近期,恒安嘉新暗影安全实验室在日常监控中,发现一批“Banker.BR”家族银行木马新变种,这些木马程序主要针对桑坦德、玻利维亚、法希尔、西班牙等13家银行客户端实施网络钓鱼攻击。 |
2020-05-13 10:15:22 | 360安全客 | ![]() 这三个漏洞都需要受害者启用“移动热点”功能。攻击者只需使用恶意的802.11 MAC帧连接到无线网络,无需热点密码,就可以利用这些漏洞。 |
2020-05-12 17:57:13 | 360安全客 | |
2020-05-12 15:19:08 | 360安全客 | ![]() 如果攻击者攻破了企业的Azure代理服务器——同步Azure AD(Active Directory)与内部(on-premises) AD所需组件,他就可以在上面创建一个后门,用来在之后以任意已同步的用户身份进行登陆。 |
2020-05-12 14:37:25 | 360安全客 | |
2020-05-12 10:45:52 | 360安全客 | |
2020-05-12 10:04:18 | 360安全客 | ![]() 格密码是一类备受关注的抗量子计算攻击的公钥密码体制。而格理论也使许多现代公钥密码RSA、DSA等体系受到影响。这篇文章主要从两道CTF题目来学习格密码中的HNP(Hidden number problem)。 |
2020-05-11 17:57:59 | 360安全客 | |
2020-05-11 16:13:40 | 360安全客 | ![]() spoolsv.exe进程会注册一个 rpc 服务,任何授权用户可以访问他,同时攻击者可以利用Server names规范问题注册一个命名管道,而同时System用户访问该管道的时候,我们就可以模拟该token创建一个System权限的进程。 |
2020-05-11 10:46:49 | 360安全客 | |
2020-05-11 10:26:05 | 360安全客 | |
2020-05-09 17:38:24 | 360安全客 | ![]() 重启之后的2020,回忆下这张人生表格吧!如果1个格子代表1个月,人生大概是900个格子,在一张A4纸上画一个30X30的表格,每过一个月就涂掉一格。 |
2020-05-09 15:39:54 | 360安全客 | |
2020-05-09 15:08:58 | 360安全客 | |
2020-05-09 14:34:47 | 360安全客 | ![]() 流量转发,可以说时内网渗透的基础,网上的文章也挺多的,但是我最近看见别人的粗糙的方式,比如把CS直接传到服务器上这样的操作,我觉得是应该总结一下各种流量转发的场景了,方便渗透中使用。 |
2020-05-09 12:07:48 | 360安全客 | |
2020-05-09 11:45:04 | 360安全客 | |
2020-05-09 11:13:57 | 360安全客 | |
2020-05-09 11:05:20 | 360安全客 | |
2020-05-09 10:17:01 | 360安全客 | ![]() 学习 Webkit 的漏洞利用,19年realworld ctf final 出了一道 webkit 的题目 FastStructCache, 这里记录一下复现的过程。 |
2020-05-08 18:13:45 | 360安全客 | ![]() 随着安全行业的不断发展与延伸,各大安全众测平台层出不穷,白帽群体也在此激励下不断的发展壮大。目前,安全众测平台都存在哪些问题?白帽对安全众测平台的满意度如何?他们对于安全众测平台的未来发展有哪些期待和建议? |
2020-05-08 15:40:46 | 360安全客 | ![]() 根据BleeppingComputer透露的消息,就在前两天,一名黑客声称自己成功入侵了微软的隐私GitHub库,并从中窃取了超过500GB的数据。 |
2020-05-08 15:31:28 | 360安全客 | ![]() 其实webpwn类型的题目,对大部分选手来说,主要可能是难在调试环节上,网上基本没有详细介绍的文章,de1CTF那道webpwn,我本地打通了,但是由于libc的问题,导致服务没打通,有点可惜了,这里借此记录一下我个人调试的流程方法,分享给各位师傅。 |
2020-05-08 15:19:02 | 360安全客 | ![]() 根据BleeppingComputer透露的消息,就在前两天,一名黑客声称自己成功入侵了微软的隐私GitHub库,并从中窃取了超过500GB的数据。 |
2020-05-08 15:10:20 | 360安全客 | ![]() 根据BleeppingComputer透露的消息,就在前两天,一名黑客声称自己成功入侵了微软的隐私GitHub库,并从中窃取了超过500GB的数据。 |
2020-05-08 15:10:20 | 360安全客 | ![]() 最近,安全研究员Juan Andres Guerrero-Saade揭露了新的APT组织并命名为Nazer,这是从影子经纪人(Shadow Brokers)最后一次泄露的信息中分析到的。 |
2020-05-08 14:35:31 | 360安全客 | ![]() 这里我想讨论的是如何结合非常知名的两种技术,将权限从LOCAL SERVICE或者NETWORK SERVICE提升至SYSTEM。 |
2020-05-08 10:45:53 | 360安全客 | |
2020-05-08 10:24:39 | 360安全客 | |
2020-05-08 10:12:48 | 360安全客 | |
2020-05-07 16:42:55 | 360安全客 | ![]() 做这个靶机我遇到两个坑,一就是searchsploit中原本没有数据,不满足漏洞利用条件,不能盲目的使用EXP;二就是提权时候。整个靶机下来最大感受就是要善于利用搜索引擎以及Github,几乎每次遇到问题上Github都会有意想不到的收获。 |
2020-05-07 15:36:24 | 360安全客 |