Windows LNK文件攻击方法分析
在这篇文章中,我们将分析LNK文件恶意软件,并揭示攻击者是如何使用多层混淆来逃避反病毒软件,并最终投放恶意二进制文件的。
针对APT28 Zebrocy Delphi加载器后门最新变种的分析(V6.02到V7.00)
Zebrocy Delphi变种本质上是收集受害者信息的加载器和后门,本文是针对APT28 Zebrocy Delphi加载器后门最新变种的分析。
Adobe Acrobat Reader DC文本字段“comb”属性远程代码执行漏洞分析(CVE-2019-7039)
在Adobe Acrobat Reader DC 2019.8.20071版本中打开PDF文档时,嵌入在PDF文件中的特定JavaScript代码可能会导致堆损坏。攻击者如果对内存进行仔细的操作,可能会导致任意代码执行。
Microsoft Edge Chakra JIT类型混淆漏洞分析(CVE-2019-0539)
在2019年1月的微软月度更新中,修复了CVE-2019-0539漏洞。该漏洞与另外2个漏洞均是由Google Project Zero的Lokihardt发现并报告。该漏洞可以在用户访问恶意网页时导致远程代码执行。
安全性堪忧:手把手教你寻找MikroTik路由器漏洞
本文将详细说明如何获取RouterOS软件并创建虚拟机,并展示了RouterOS的攻击面,分析如何进入系统二进制文件。