最新文章

小窥TeslaCrypt密钥设计

小窥TeslaCrypt密钥设计

渗透注入 1个月前 (05-09)

0x00 简介 最近群里提到TeslaCrypt的作者放出了主密钥,简单看了下,对他的加密流程比较感兴趣。受条件限制,没有拿到早期样本(只拿到了晚一些的),放狗搜了搜也没找到,但是找到了两款解密程序。一款是Googulator开发的TeslaCrack,另外一款则是BloodDolly开发的TeslaDecoder。前者虽然开源,但支持解密的版本少于后者。本文通过分析及逆向样本和这两款工具,试图了

格式化字符串漏洞简介

格式化字符串漏洞简介

渗透注入 1个月前 (05-09)

0x00简介 格式化字符串,也是一种比较常见的漏洞类型。会触发该漏洞的函数很有限。主要就是printf还有sprintf,fprintf等等c库中print家族的函数。 我们先来看看printf的函数声明 这个是每个学过c语言的人一定会知道、会使用的函数。先是一个字符串指针,它指向的一个format字符串。后面是个数可变的参数。 一般人可能会这么用它 这个程序没有问题。然后会有一些人为了偷懒会写成

得到内网域管理员的5种常见方法

得到内网域管理员的5种常见方法

渗透注入 1个月前 (05-08)

from:http://blog.spiderlabs.com/2013/09/top-five-ways-spiderlabs-got-domain-admin-on-your-internal-network.html spiderlabs总结的,我简单翻译下,偶尔加点我的牢骚。 1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的

漏洞挂马网站趋势分析

漏洞挂马网站趋势分析

病毒木马 1个月前 (05-08)

讯电脑管家浏览器漏洞防御模块上报的数据显示,自7月起,拦截到的挂马网页地址数量发生了急剧增长。通过进一步分析发现,这批木马不仅可以在用户电脑中安装大量的推广软件,甚至还有可能进行盗号等恶意行为,给用户的电脑和帐号带来风险。 使用浏览器漏洞挂马是目前互联网上最常用的攻击手段。它利用了IE等浏览器在开发过程中遗留的一些缺陷,可以在用户不知情的情况下运行攻击者指定的恶意程序。由于去年4月微软已经停止对W

企业安全“新”技术峰会 -智能安全,始于边缘

企业安全“新”技术峰会 -智能安全,始于边缘

互联网最新资讯 1个月前 (05-08)

在地球上一半人类都上网的互联网生态系统中,数字化安全从未变得如此紧迫。无论是企业用户还是端点消费者,数字化体验越来越多地通过联网设备随时随地按需提供。对于信息安全专业人士来说,这个互联的生态系统正在对“边界”这一策略造成严重破坏。 如我们所知,边界不复存在,攻击始终在发生变化,规模和数量不断攀升,且越来越有针对性;您再也不能确保边界的安全,也无法信赖“禁入禁出”的防御模式。您需要一个更加灵活,应对

对某创新路由的安全测试

对某创新路由的安全测试

渗透注入 1个月前 (05-08)

0x00 题外话 很荣幸能够参加乌云的众测,之前一直都是以旁观者的身份在乌云Zone里头围观的,也感谢Insight Labs&乌云的基友给了我这次参加测试的机会。可以说这次整体测试下来,有成功,也有失败,可谓是收益良多。接下来我就把我这次测试的经验和大家分享一下。本人技术有限,如有遗漏和不足,敬请大家多多指教。 0x01 测试背景 本次众测的题目是叫做“某创新应用安全众测”,一看到这个标

特殊条件数据传输

特殊条件数据传输

病毒木马 2个月前 (04-24)

0x00 借问酒家 有什么东西想拿却拿不出来?不妨开开脑洞。 缘起是2014年底的时候看到金山做的在线恶意代码分析系统“Fire eye”(https://fireeye.ijinshan.com/)。感觉很新鲜,丢了自己攒的几个样本丢了上去,分析的结果还算可以。从分析报告来看,它也是一类沙箱检测工具,把样本丢到虚拟机里跑,再在虚拟机内外布控,监测样本的各种行为,最后生成分析报告并给出判断是否恶意

微信双开还是微信定时炸弹?- 关于非越狱iOS上微信分身高危插件ImgNaix的分析

微信双开还是微信定时炸弹?- 关于非越狱iOS上微信分身高危插件ImgNaix的分析

漏洞播报 2个月前 (04-22)

作者:蒸米@阿里移动安全 序言 微信作为手机上的第一大应用,有着上亿的用户。并且很多人都不只拥有一个微信帐号,有的微信账号是用于商业的,有的是用于私人的。可惜的是官方版的微信并不支持多开的功能,并且频繁更换微信账号也是一件非常麻烦的事,于是大家纷纷在寻找能够在手机上登陆多个微信账号的方法,相对于iOS,Android上早就有了很成熟的产品,比如360 OS的微信双开和LBE的双开大师就可以满足很多

Data Volume 之 bind mount – 每天5分钟玩转 Docker 容器技术(39)

Data Volume 之 bind mount – 每天5分钟玩转 Docker 容器技术(39)

每天5分钟Docker 2个月前 (04-17)

storage driver 和 data volume 是容器存放数据的两种方式,上一节我们学习了 storage driver,本节开始讨论 Data Volume。 Data Volume 本质上是 Docker Host 文件系统中的目录或文件,能够直接被 mount 到容器的文件系统中。Data Volume 有以下特点: Data Volume 是目录或文件,而非没有格式化的磁盘(块设

安全客2019季刊第一季 | 政企安全新一代挑战与机遇

安全客2019季刊第一季 | 政企安全新一代挑战与机遇

互联网最新资讯 2个月前 (04-16)

在线阅读:安全客2019季刊第一季 点击下载:安全客2019季刊第一季.pdf   4月16日,安全客2019季刊—第1季再度上线,我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!从4月16日的11点到4月18日的18点,我们还放送出了1300+份定制好礼,赶紧下载季刊阅览吧! 2017年年初,安全客的第一版电子年刊正式出版,一经发布立刻在安全圈内掀起一番读

利用白名单绕过360实例

利用白名单绕过360实例

渗透注入 2个月前 (04-15)

0x00 前言 最近subTee在其博客中介绍了如何利用白名单绕过防护,但细节存在bug,所以本文仅介绍如何修复其bug并利用该方法绕过360,更多利用方法值得探索 博客链接: http://subt0x10.blogspot.hk/(需翻墙) 文章地址: http://subt0x10.blogspot.hk/2015/08/application-whitelisting-bypasses-1

堆溢出的unlink利用方法

堆溢出的unlink利用方法

渗透注入 2个月前 (04-15)

0x00 背景 本文写给对堆溢出无的放矢的童鞋,分为如下几部分: 一.经典的unlink利用方法简介 二.在当今glibc的保护下如何绕过进行unlink利用 建议阅读本文之前先对glibc的malloc.c有所了解 你可以在这里在线看到所有的malloc.c的源码 0x01 第一部分 首先简要介绍一下堆chunk的结构 我们可以在malloc.c中找到关于堆chunk结构的代码 #!c stru

恶意吸费木马-变脸

恶意吸费木马-变脸

漏洞播报 2个月前 (04-15)

0x00 背景 近日,安卓市场上出现了一种名叫”变脸”的木马病毒,该病毒通过在正常安卓应用程序中插入恶意扣费代码,诱使用户下载安装后,在程序启动时,拉起恶意代码执行,用户在使用软件的同时,莫名其妙地被恶意扣费,手段隐蔽,用户毫不知情。被植入恶意代码的应用往往是下载和使用量较大的应用程序,所以攻击面非常广泛。 0x01 病毒行为 该病毒运行是伴随正常应用程序同时启动的,病毒代码植入到正常应用中,当应

Docker 的两类存储资源 – 每天5分钟玩转 Docker 容器技术(38)

Docker 的两类存储资源 – 每天5分钟玩转 Docker 容器技术(38)

每天5分钟Docker 2个月前 (04-08)

我们从本章开始讨论 Docker 存储。 Docker 为容器提供了两种存放数据的资源: 由 storage driver 管理的镜像层和容器层。 Data Volume。 我们会详细讨论它们的原理和特性。 storage driver 在前面镜像章节我们学习到 Docker 镜像的分层结构,简单回顾一下。 容器由最上面一个可写的容器层,以及若干只读的镜像层组成,容器的数据就存放在这些层中。这样的

外部世界如何访问容器? – 每天5分钟玩转 Docker 容器技术(37)

外部世界如何访问容器? – 每天5分钟玩转 Docker 容器技术(37)

每天5分钟Docker 2个月前 (04-08)

上节我们学习了容器如何访问外部网络,今天讨论另一个方向:外部网络如何访问到容器? 答案是:端口映射。 docker 可将容器对外提供服务的端口映射到 host 的某个端口,外网通过该端口访问容器。容器启动时通过-p参数映射端口: 容器启动后,可通过 docker ps 或者 docker port 查看到 host 映射的端口。在上面的例子中,httpd 容器的 80 端口被映射到 host 32

容器如何访问外部世界?- 每天5分钟玩转 Docker 容器技术(36)

容器如何访问外部世界?- 每天5分钟玩转 Docker 容器技术(36)

每天5分钟Docker 2个月前 (04-08)

前面我们已经解决了容器间通信的问题,接下来讨论容器如何与外部世界通信。这里涉及两个方向: 容器访问外部世界 外部世界访问容器 容器访问外部世界 在我们当前的实验环境下,docker host 是可以访问外网的。 我们看一下容器是否也能访问外网呢? 可见,容器默认就能访问外网。 请注意:这里外网指的是容器网络以外的网络环境,并非特指 internet。 现象很简单,但更重要的:我们应该理解现象下的本

容器间通信的三种方式 – 每天5分钟玩转 Docker 容器技术(35)

容器间通信的三种方式 – 每天5分钟玩转 Docker 容器技术(35)

每天5分钟Docker 2个月前 (04-08)

容器之间可通过 IP,Docker DNS Server 或 joined 容器三种方式通信。 IP 通信 从上一节的例子可以得出这样一个结论:两个容器要能通信,必须要有属于同一个网络的网卡。 满足这个条件后,容器就可以通过 IP 交互了。具体做法是在容器创建时通过 --network 指定相应的网络,或者通过 docker network connect 将现有容器加入到指定网络。可参考上一节

三种新的针对IOS的假面攻击方法(Masque Attacks)

三种新的针对IOS的假面攻击方法(Masque Attacks)

渗透注入 3个月前 (04-04)

国外安全公司FireEye的博客文章,觉得还不错就翻译了一下,如有不足,敬请指正。(视频部分需要翻墙) 原文链接:https://www.fireeye.com/blog/threat-research/2015/06/three_new_masqueatt.html 0x01 前言 在最近的IOS8.4版本里,苹果修复了几个漏洞包括允许攻击者部署两种新型的假面攻击(CVE-2015-3722/3

合作伙伴

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享