回归最本质的信息安全

  • Authenticode签名伪造——针对文件类型的签名伪造

    在上篇文章中介绍了针对单一文件的Authenticode签名伪造,需要在文件尾部添加伪造的签名数据,这次将介绍另一种签名伪造方式:通过修改系统的签名获取机制,欺骗系统将正常文件识别为包含签名数据。

    2017年10月15日

    11,424
    0
    0
    ·
  • Authenticode签名伪造——PE文件的签名伪造与签名验证劫持

    在上一篇文章《CAT文件数字签名使用技巧》介绍了证书签名的基础知识,Windows系统下向文件签名有两种方法:添加在文件末尾(Authenticode)和CAT文件(catalog),本文将介绍Authenticode签名的相关利用技巧——PE文件的签名伪造与签名验证劫持

    2017年10月13日

    17,653
    0
    6
    ·
  • Java 反序列化原理及漏洞利用

    反序列化漏洞出现很久了,一直到现在都很流行,但是这类漏洞的利用方式要比其他常见的漏洞要更加复杂。在最近的一次渗透测试过程中,我利用Java反序列化在服务器上获得了权限,从这台服务器上我获得了多个跨机房的数据中心的预发和生产环

    2017年10月11日

    32,312
    1
    9
    ·
  • [终端安全]Linux应急响应姿势浅谈

    当遇到安全应急时,不要着急,喝一杯82年的美年达压压惊,希望本文可以对你有所帮助。

    2017年10月10日

    34,599
    0
    4
    ·
  • CAT文件数字签名使用技巧

    本文作为数字签名研究系列文章的基础内容,介绍两种数字签名的添加方法,分析CAT文件数字签名的特点,并且纠正一名读者对我文章的回复

    2017年10月10日

    27,648
    1
    1
    ·
  • 使用Volatility检测DoublePulsar

    在过去的几个月里,有各种各样的攻击者使用FuzzBunch框架来破坏系统。在最近的一次事件中,我分析一个内存转储,花了一段时间来确定感叹载体是否是EternalBlue。

    2017年10月09日

    28,091
    0
    4
    ·
  • 如何保护默认安装MacOS

    虽然苹果电脑比Windows的操作系统更安全,但最近几年安全研究人员也开始研究Mac OS安全性,发现了不少安全问题。

    2017年10月09日

    27,952
    0
    0
    ·
  • 使用FTP的系统控制后门作为C&C通道

    自动运行型木马可以使用各种方法来建立自己与命令与控制(C&C)服务器之间的通信线路,然后在被攻击计算机上任意妄为,如:偷窃数据,利用受攻击机器攻击其他计算机,匿名发送垃圾邮件等等。通常,这个通信线路建立的过程都是通过HTTP

    2017年10月09日

    27,605
    0
    5
    ·
  • 如何利用CLR绕过UAC

    在之前的文章《Use CLR to maintain persistence》介绍了通过CLR劫持.Net程序的后门,特点是无需管理员权限,并能够劫持所有.Net程序。那么,如果劫持了高权限的.Net程序,就能够绕过UAC,比如gpedit.msc 。

    2017年10月02日

    45,887
    0
    3
    ·
  • 无视Office宏安全设置,利用EXCEL.APPLICATION和DCOM渗透内网

    本文中我将专注于介绍“ Run() ”方法,简而言之,此方法允许你在指定的Excel文档中执行命名宏。

    2017年09月27日

    50,999
    0
    4
    ·
  • 加载更多 加载中