回归最本质的信息安全

  • Adobe Flash 漏洞利用分析:从CVE-2015-5119 到 CVE-2018-4878(上)

    据报道,上周有一个漏洞被用来传播ROKRAT恶意软件。这个事情有趣的地方是,在一个似乎很久没有出现热点的时期之后,Flash正在被APT组使用。我们不禁想知道这其中发生了些什么变化,以及这种最新的漏洞是如何工作的。

    2018年02月13日

    32,534
    0
    0
    ·
  • 代码签名证书克隆攻击和防御

    在阅读本文之前,请思考一下这个问题:“ 对于由微软(或任何其他软件供应商)签名的内容,实际上意味着什么呢?”

    2017年12月27日

    32,124
    0
    3
    ·
  • 傀儡进程的实现与检测

    在安全动态推送中看到了一篇关于傀儡进程的文章,虽然这篇文章发布于2015年6月,而且作者并没有公布完整的实现代码,但是通过作者提供的实现思路是可以对此有一定头绪的。

    2017年12月12日

    34,764
    0
    16
    ·
  • FireEye FLARE CTF题目分析和工具分享

    夺旗(CTF)比赛的一个非常有趣的方面是经常需要拾取新知识,学习和应用各种逆向工程和二进制分析工具来解决比较难突破的挑战。最近我完成了FireEye FLARE-On 2017的挑战,我在我的二进制分析虚拟机中添加了一些工具。我想在这个博客文章

    2017年12月07日

    33,060
    0
    5
    ·
  • Android BlueBorne (CVE-2017-0781)漏洞分析和利用

    几天前,Armis公司发布了一个通过蓝牙攻击Android系统的远程代码执行安全漏洞(CVE-2017-0781)的PoC,这个漏洞也叫做BlueBorne。尽管BlueBorne是一组8个漏洞的集合,但是这个PoC只用了其中的2个来实现攻击目的。

    2017年11月17日

    46,459
    0
    3
    ·
  • Apache James 服务器反序列化漏洞(CVE-2017-12628)分析和利用

    今天早上,我发现了一条提到“Apache James 3.0.1 JMX服务器反序列化”漏洞的推文 ,漏洞编号是CVE-2017-12628,这引起了我的注意,因为我之前写过一个通用的JMX反序列化漏洞利用方式,它包含在我的RMI攻击工具 —— BaRMIe中

    2017年11月03日

    59,215
    0
    9
    ·
  • PROPagate——一种新的代码注入技巧

    还记得2002左右发生的“粉碎”(shatter)攻击吗?UIPI是一种强制机制,它阻止向高级进程发送特定的windows事件消息。

    2017年10月30日

    53,233
    0
    2
    ·
  • 利用BDF向DLL文件植入后门

    这次将要介绍向DLL文件植入后门的思路,演示一种DLL劫持的利用方法,总结该方法的特点,分析防御思路

    2017年10月30日

    52,538
    0
    1
    ·
  • 利用BDF向EXE文件植入后门

    The Backdoor Factory可用来向可执行文件植入后门,修改程序执行流程,执行添加的payload。 本文将要介绍向EXE文件植入后门的原理,测试The Backdoor Factory植入后门的方法,分析细节,总结思路。

    2017年10月28日

    50,400
    0
    0
    ·
  • Google与微软互怼,看看谁的浏览器沙箱更安全?

    前言 Google安全团队Project Zero曾多次揭露微软产品的安全漏洞,有几次更在微软修补前即公布,惹来微软的不满。双方曾为此隔空交战,微软在10月18号也揭露了Chrome浏览器漏洞,并指责其沙箱安全性不足,修补政策无法有效防止黑客攻击。

    2017年10月23日

    41,395
    0
    1
    ·