回归最本质的信息安全

;
  • CVE-2018-5002 – 2018年第二波Flash零日漏洞在野攻击分析预警

    2018年6月1日,360核心安全高级威胁应对团队在全球范围内率先捕获了新的一起使用Flash 零日漏洞的在野攻击,黑客精心构造了一个从远程加载Flash漏洞的Office文档,打开文档后所有的漏洞利用代码和恶意荷载均通过远程的服务器下发,此次攻

    2018年06月07日

    131,669
    0
    0
    ·
  • 利用CMSTP绕过AppLocker并执行代码

    CMSTP是与Microsoft连接管理器配置文件安装程序关联的二进制文件。它接受INF文件,这些文件可以通过恶意命令武器化,以脚本(SCT)和DLL的形式执行任意代码。

    2018年05月23日

    46,223
    0
    0
    ·
  • 数据库攻击深度分析(3):一张美女图片开启Postgre数据库挖矿模式

    研究人员发现一种针对PostgreSQL服务器的有意思的攻击技术。攻击者诱使用户下载含有二进制文件的恶意图片,触发payload释放和执行,然后利用数据库的资源进行加密货币挖矿。

    2018年03月20日

    49,410
    0
    4
    ·
  • Windows 10 RS3中的EMET ASR功能优劣分析

    WDEG ASR虽然很好,但它却不能提供EMET ASR规则所提供的配置粒度。为了弥补这一差距,Windows Defender应用程序控制引入了在特定进程中阻止模块的功能。

    2018年03月05日

    41,448
    0
    0
    ·
  • MacOS中恶意的Installer Plugin利用

    本文将讲述如何在macOS上创建一个带有安装程序插件的产品安装包。

    2018年02月26日

    62,241
    0
    0
    ·
  • Adobe Flash 漏洞利用分析:从CVE-2015-5119 到 CVE-2018-4878(下)

    Flash的漏洞利用仍然可以绕过Adobe强化的功能,特别是在UAF的情况下,我们可以完全控制属性值并且可以泄漏内存。

    2018年02月24日

    66,449
    0
    4
    ·
  • Adobe Flash 漏洞利用分析:从CVE-2015-5119 到 CVE-2018-4878(上)

    据报道,上周有一个漏洞被用来传播ROKRAT恶意软件。这个事情有趣的地方是,在一个似乎很久没有出现热点的时期之后,Flash正在被APT组使用。我们不禁想知道这其中发生了些什么变化,以及这种最新的漏洞是如何工作的。

    2018年02月13日

    92,181
    0
    2
    ·
  • 代码签名证书克隆攻击和防御

    在阅读本文之前,请思考一下这个问题:“ 对于由微软(或任何其他软件供应商)签名的内容,实际上意味着什么呢?”

    2017年12月27日

    42,760
    0
    3
    ·
  • 傀儡进程的实现与检测

    在安全动态推送中看到了一篇关于傀儡进程的文章,虽然这篇文章发布于2015年6月,而且作者并没有公布完整的实现代码,但是通过作者提供的实现思路是可以对此有一定头绪的。

    2017年12月12日

    47,040
    0
    16
    ·
  • FireEye FLARE CTF题目分析和工具分享

    夺旗(CTF)比赛的一个非常有趣的方面是经常需要拾取新知识,学习和应用各种逆向工程和二进制分析工具来解决比较难突破的挑战。最近我完成了FireEye FLARE-On 2017的挑战,我在我的二进制分析虚拟机中添加了一些工具。我想在这个博客文章

    2017年12月07日

    41,180
    0
    5
    ·