时间 | 节点 | |
---|---|---|
2021-01-11 14:31:09 | 360安全客 | ![]() chrome issue 1051017是2020年2月公布的一个v8漏洞,该漏洞是在JIT优化时对循环变量的类型估算考虑不周导致的compiler阶段的类型混淆,通过compiler阶段的类型混淆进一步构造OOB溢出。 |
2021-01-11 12:11:07 | 360安全客 | ![]() 近期,安恒信息威胁情报中心猎影实验室监测到大量通过免费网盘进行攻击载荷存储与分发的恶意样本,其样本在执行过程中使用了多家知名公司带签名的正常程序内存加载木马程序。根据投递的文件名称,判断主要攻击目标对象是企业的行政管理相关人员。 |
2021-01-11 10:31:04 | 360安全客 | ![]() 在本系列的第一部分中,我们为读者详细展示了如何使用AFL++在三个开源的FTP服务器(Pure-FTPd,Bftpd和ProFTPd)中挖掘安全漏洞的。同时,我们还详细介绍了执行模糊测试所需的代码更改,以及测试过程中发现的三个最有趣的漏洞。 |
2021-01-11 10:11:04 | 360安全客 | ![]() 这是一篇全网(无论国内还是国外)最全、最详细、最新、最实用的关于 CDN 网络对抗攻击的文章,渗透测试中若碰到 CDN 类的问题,只需要看这一篇指南即可。我也会在 Github (https://github.com/bin-maker/2021CDN/)长期保持此文的更新,更新与修正新的对抗技术、工具和网站。 |
2021-01-08 17:32:52 | 360安全客 | ![]() “DevSecOps”被评为年度网络安全行业热点词汇,然而历史似乎总在重演。正如当年在软件工程领域爆发“CMMI与敏捷开发”的争论一样,现在安全领域出现了类似的争议。 |
2021-01-08 15:32:46 | 360安全客 | |
2021-01-08 14:32:42 | 360安全客 | |
2021-01-08 12:12:39 | 360安全客 | ![]() 蜜罐是网络红蓝攻防对抗中检测威胁的重要产品。防守方常常利用蜜罐分析攻击行为、捕获漏洞、甚至反制攻击者。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。 |
2021-01-08 10:52:41 | 360安全客 | ![]() 在样本的逆向分析中,我们接触到的大多数是直接拿到的恶意样本,有的是PE文件;有的是包含恶意宏代码的office文档;有的是带有漏洞利用的office文档;有的是APK文件;有的是HTA文件;有的只是一个简单的LNK文件…… |
2021-01-08 10:52:41 | 360安全客 | ![]() 2014年,Agent Tesla 首次出现在一个土耳其语网站上,被作为一个键盘记录产品进行出售。虽然网站声称该产品仅向用户提供合法服务,但其所提供的绕过杀软、秘密捆绑程序和敏感文件传输等功能与窃密木马相比也不遑多让,甚至更为精密。 |
2021-01-07 16:32:07 | 360安全客 | |
2021-01-07 15:32:11 | 360安全客 | |
2021-01-07 14:32:09 | 360安全客 | |
2021-01-07 10:31:56 | 360安全客 | ![]() 这篇文章中的任意地址读写和利用思路主要借鉴于参考链接中的文章,中间找调用链和绕过检测是自己的思路,这个漏洞相比于CVE-2016-4952难了很多花了挺长时间,而且这个漏洞不仅仅只有本文这种利用方法,还可以使用其余的usb协议来进行利用,如果文章出现什么错误,恳请各位师傅斧正。 |
2021-01-07 10:11:56 | 360安全客 | |
2021-01-06 16:41:51 | 360安全客 | ![]() 2020年12月,奇安信威胁情报中心移动安全团队捕获到Android平台上一款新型的的恶意RAT,分析显示该RAT最早出现于2017年,被持续使用至今,目前共有3个版本。 |
2021-01-06 15:41:47 | 360安全客 | ![]() 近年来随着金融领域不断创新,我国出现各类新型金融业态,尤其是互联网金融市场和规模急速扩张,有数据显示,2019年我国数字经济增加值规模达35.8万亿元,占GDP比重达36.2%。 |
2021-01-06 14:41:49 | 360安全客 | |
2021-01-06 10:41:44 | 360安全客 | ![]() workshop一共给出了11个lesson,每一个lesson都会涉及到一些新的东西,这篇以最后的两个案例(对re2和pcre2的fuzz)为例,会涉及到一些链接库的选择以及插桩编译时的一些参数的设置,还有max_len的设置对我们最后fuzz结果的影响。 |
2021-01-06 10:01:33 | 360安全客 | ![]() 在上一篇文章中,我们为读者介绍了在基于套接字的模糊测试过程中,修改源代码中与套接字、文件系统调用、事件处理以及fork函数相关的代码的各种技巧,在下一篇文章中,我们将继续为读者介绍更多的精彩内容。 |
2021-01-05 17:20:54 | 360安全客 | |
2021-01-05 16:41:00 | 360安全客 | |
2021-01-05 16:20:54 | 360安全客 | |
2021-01-05 15:40:50 | 360安全客 | ![]() hackme:2是vulnhub上的一个medium难度的CTF靶机,难度适中、内容丰富,贴近实战。而且没有太多的脑洞,适合安全工作者们用来练习渗透测试,然而唯一的缺憾是目前没有公开的攻略,因此把个人的通关过程记录于此,作为攻略分享给大家! |
2021-01-05 14:37:09 | 360安全客 | ![]() 近期做项目,使用芯片夹对 MCU 固件进行了免拆提取。本以为网上很多,搜索了一下都不是很满意,大多讲的固件提取的方式,即没有基础知识介绍,也没有详细的操作步骤。既然没有就自己动手吧,于是便有今天的这篇文章。 |
2021-01-05 10:37:03 | 360安全客 | ![]() 好久没分析样本了,最近闲暇之余有时间又刷了一下Bazzar.abuse.ch,下载并分析了一些最近上传的样本,其中有一个被标记为了Gozi的样本比较有意思,在这里分享给大家。 |
2021-01-05 10:17:02 | 360安全客 | ![]() 在这篇文章中,我将分享基于套接字的模糊测试研究成果。其中,我们将以三个广泛使用的FTP服务器为例,详细介绍模糊测试的具体过程,以及在这些过程中发现的安全漏洞。 |
2021-01-04 16:38:02 | 360安全客 | |
2021-01-04 15:37:46 | 360安全客 | |
2021-01-04 14:37:48 | 360安全客 | |
2021-01-04 10:37:40 | 360安全客 | ![]() 最近暗影安全实验室发现了一款主要针对韩国用户的IOS恶意程序,该病毒的主要行为是安装启动后读取用户手机通讯录信息并上传到指定服务器,具有隐私窃取行为。 |
2021-01-04 10:17:36 | 360安全客 | |
2020-12-31 16:34:51 | 360安全客 | |
2020-12-31 15:34:50 | 360安全客 | ![]() 本系列文章分为两个部分,第一部分的翻译在2018年7月18日已经在安全客上发表过了,当我看完它觉得意犹未尽,想要看第二部分的时候,发现原译者并没有进行翻译。 |
2020-12-31 14:34:48 | 360安全客 | ![]() 基于现阶段红蓝对抗强度的提升,诸如WAF动态防御、态势感知、IDS恶意流量分析监测、文件多维特征监测、日志监测等手段,能够及时有效地检测、告警甚至阻断针对传统通过文件上传落地的Webshell或需以文件形式持续驻留目标服务器的恶意后门。 |
2020-12-31 10:34:43 | 360安全客 | |
2020-12-31 10:14:43 | 360安全客 | |
2020-12-30 17:34:21 | 360安全客 | ![]() SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统(正因为请求时由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统)。 |
2020-12-30 17:14:25 | 360安全客 | |
2020-12-30 16:54:32 | 360安全客 | |
2020-12-30 16:34:23 | 360安全客 | |
2020-12-30 15:34:17 | 360安全客 | ![]() 不安全的反序列化漏洞已成为针对Java Web应用程序的研究者的普遍目标。这些漏洞通常会导致RCE,并且通常不容易彻完全修补。CVE-2020-2555就属于这一类。 |
2020-12-30 14:34:20 | 360安全客 | |
2020-12-30 10:34:15 | 360安全客 | |
2020-12-30 10:14:12 | 360安全客 | |
2020-12-29 20:54:09 | 360安全客 | ![]() 近年来,Python语言凭借其入门简单、功能强大和开发效率高等特性逐渐成为最受欢迎的开发语言,与此同时,Python在安全领域的应用也渐趋广泛,开始被用在黑客和渗透测试的各个领域。 |
2020-12-29 20:54:09 | 360安全客 | |
2020-12-29 20:54:09 | 360安全客 | ![]() 所谓模板注入,又称服务器端模板注入(SSTI),是2015年出现的一类安全漏洞。James Kettle在2015年黑帽大会上进行的演讲,为多个模板引擎的漏洞利用技术奠定了坚实的基础。要想利用这类安全漏洞,需要对相关的模板库或相关的语言有一定程度的了解。 |
2020-12-29 14:38:56 | 360安全客 | |
2020-12-29 10:38:37 | 360安全客 | |
2020-12-29 10:19:17 | 360安全客 | |
2020-12-28 20:16:50 | 360安全客 | |
2020-12-28 16:36:39 | 360安全客 | ![]() 安全的本质是对抗,只有熟悉了黑灰产常用的攻击方式,才能做到遇事不慌。Linux 下进程隐藏的方式远远不止以上几种,笔者只是介绍了在应急响应场景下遇到的一些情况,想要了解更多,且听下回分解。 |
2020-12-28 16:36:38 | 360安全客 | ![]() 最近工作中测试一款客户端exe程序,web框架基于CEF,认证用的是jwt。在查阅了大量的国内以及国外文献后,经过大量的代码编写以及测试,写下此篇攻击指南。 |
2020-12-28 15:36:32 | 360安全客 | ![]() 在反序列化漏洞里面就经典的还是莫过于weblogic的反序列化漏洞,在weblogic里面其实反序列化漏洞利用中大致分为两种,一个是基于T3协议的反序列化漏洞,一个是基于XML的反序列化漏洞。当然也还会有一些SSRF和任意文件上传漏洞,但是在这里暂且不谈。 |
2020-12-28 14:36:37 | 360安全客 | ![]() 最近工作中测试一款客户端exe程序,web框架基于CEF,认证用的是jwt。在查阅了大量的国内以及国外文献后,经过大量的代码编写以及测试,写下此篇攻击指南。 |