回归最本质的信息安全

fanyeee
fanyeee

这个人很懒,什么也没留下

发私信
  • 他的文章(7)
  • 他的评论(0)
  • 系统安全

    如何利用Windows Defender ATP检测反射型DLL加载

    当前的网络攻击强调的是攻击活动完成后的“撤离”,高级的攻击者往往不会留下任何入侵证据,其攻击活动通常保持着隐身并实现持久性。

    2017年11月20日

    23,017
    0
    0
    ·
  • 漏洞

    CY-2017-011:深入分析Adobe Acrobat的类型混淆漏洞

    概述最近,我们的漏洞检测平台发现了一个新的类型混淆漏洞,该漏洞影响到所有Acrobat Reader(Acrobat DC、Acrobat Reader DC、Acrobat 2017、Acrobat Reader 2017、Acrobat XI、Reader XI)的最新版本。该漏洞的编号为CVE-2017-16379/CY

    2017年11月19日

    25,835
    0
    0
    ·
  • 漏洞

    深入剖析Polycom HDX系列视频会议系统的RCE漏洞

    在进行外部审计时,通常需要花费大量的时间对目标进行踩点,以便找到可能的攻击途径。当审计大型公司的时候,很可能要涉及到视频会议终端。在本文中,我们将对视频会议系统Polycom HDX系列中的一个安全漏洞进行详细剖析。

    2017年11月17日

    29,587
    0
    0
    ·
  • 安全工具

    如何利用合法工具隐藏恶意代码?

    在现实世界中,恶意软件的作者会设法利用各种技术手段来隐匿自己的非法行踪,从而绕过相应的安全防御措施。其中,一种常用的手段就是将恶意代码隐藏在可信进程的上下文中。一般来说,采用这种隐身技术的恶意软件通常会将自身的代码注入到

    2017年11月16日

    33,158
    0
    0
    ·
  • 破解大赛

    手把手教您玩转Malwarebytes CrackMe (下篇)

    在上一篇文章中,我们详细介绍了解决Malwarebytes CrackMe挑战第一阶段任务的相关方法,如查找关键变量和引用,了解变量的用途和填充方式等。在本文中,我们将继续为读者详细介绍完成第二阶段任务的具体过程。

    2017年11月15日

    38,746
    0
    2
    ·
  • 破解大赛

    手把手教您玩转Malwarebytes CrackMe (上篇)

    这篇文章的主题是Malwarebytes CrackMe——我最近创建的恶意软件分析挑战题。这个挑战最初是为了内部训练目的而设立的,通过Twitter发布后引发许多积极的响应。感谢所有发送Write Up的人!

    2017年11月14日

    41,453
    0
    0
    ·
  • 漏洞

    如何利用Ruby本地解析器漏洞绕过SSRF过滤器

    概要 本文是针对我们在Resolv::getaddresses中发现的一个漏洞的安全建议,攻击者可以利用该漏洞绕过多种服务器端请求伪造过滤器,诸如GitLab和HackerOne之类的应用程序都受到这个漏洞的威胁。本文披露的内容均遵循HackerOne的“漏洞披露指

    2017年11月13日

    48,154
    0
    0
    ·
  • 该用户还没有参与过评论。