回归最本质的信息安全

;
  • 数据库攻击深度分析(3):一张美女图片开启Postgre数据库挖矿模式

    研究人员发现一种针对PostgreSQL服务器的有意思的攻击技术。攻击者诱使用户下载含有二进制文件的恶意图片,触发payload释放和执行,然后利用数据库的资源进行加密货币挖矿。

    2018年03月20日

    46,885
    0
    4
    ·
  • Windows 10 RS3中的EMET ASR功能优劣分析

    WDEG ASR虽然很好,但它却不能提供EMET ASR规则所提供的配置粒度。为了弥补这一差距,Windows Defender应用程序控制引入了在特定进程中阻止模块的功能。

    2018年03月05日

    35,990
    0
    0
    ·
  • MacOS中恶意的Installer Plugin利用

    本文将讲述如何在macOS上创建一个带有安装程序插件的产品安装包。

    2018年02月26日

    58,963
    0
    0
    ·
  • Adobe Flash 漏洞利用分析:从CVE-2015-5119 到 CVE-2018-4878(下)

    Flash的漏洞利用仍然可以绕过Adobe强化的功能,特别是在UAF的情况下,我们可以完全控制属性值并且可以泄漏内存。

    2018年02月24日

    62,428
    0
    4
    ·
  • Adobe Flash 漏洞利用分析:从CVE-2015-5119 到 CVE-2018-4878(上)

    据报道,上周有一个漏洞被用来传播ROKRAT恶意软件。这个事情有趣的地方是,在一个似乎很久没有出现热点的时期之后,Flash正在被APT组使用。我们不禁想知道这其中发生了些什么变化,以及这种最新的漏洞是如何工作的。

    2018年02月13日

    87,662
    0
    2
    ·
  • 代码签名证书克隆攻击和防御

    在阅读本文之前,请思考一下这个问题:“ 对于由微软(或任何其他软件供应商)签名的内容,实际上意味着什么呢?”

    2017年12月27日

    37,248
    0
    3
    ·
  • 傀儡进程的实现与检测

    在安全动态推送中看到了一篇关于傀儡进程的文章,虽然这篇文章发布于2015年6月,而且作者并没有公布完整的实现代码,但是通过作者提供的实现思路是可以对此有一定头绪的。

    2017年12月12日

    41,785
    0
    16
    ·
  • FireEye FLARE CTF题目分析和工具分享

    夺旗(CTF)比赛的一个非常有趣的方面是经常需要拾取新知识,学习和应用各种逆向工程和二进制分析工具来解决比较难突破的挑战。最近我完成了FireEye FLARE-On 2017的挑战,我在我的二进制分析虚拟机中添加了一些工具。我想在这个博客文章

    2017年12月07日

    36,939
    0
    5
    ·
  • Android BlueBorne (CVE-2017-0781)漏洞分析和利用

    几天前,Armis公司发布了一个通过蓝牙攻击Android系统的远程代码执行安全漏洞(CVE-2017-0781)的PoC,这个漏洞也叫做BlueBorne。尽管BlueBorne是一组8个漏洞的集合,但是这个PoC只用了其中的2个来实现攻击目的。

    2017年11月17日

    49,975
    0
    3
    ·
  • Apache James 服务器反序列化漏洞(CVE-2017-12628)分析和利用

    今天早上,我发现了一条提到“Apache James 3.0.1 JMX服务器反序列化”漏洞的推文 ,漏洞编号是CVE-2017-12628,这引起了我的注意,因为我之前写过一个通用的JMX反序列化漏洞利用方式,它包含在我的RMI攻击工具 —— BaRMIe中

    2017年11月03日

    66,247
    2
    9
    ·