网络安全

当前标签查找到共 95 个相关结果
基于Bochs虚拟机实现恶意软件脱壳
网络安全
基于Bochs虚拟机实现恶意软件脱壳

原文链接: https://www.fireeye.com/blog/threat-research/2020/04/code-grafting-to-unpack-malware-in-emulation.html 翻译: 看雪翻译小组-Nxe 校对: 看雪翻译小组-八企鹅 这篇博客将继续FLARE脚本系列, 讨论如...

Windows本地提权相关的技术总结
网络安全
Windows本地提权相关的技术总结

乍闻“提权”二字或许会令人生畏,但是当你了解了应该需要哪些内容、忽视哪些内容之后,就会变得容易些。提权通常归结为适当的信息收集。本教程主要关注常见的提权技巧及其利用方式。 本教程一开始是一个没有提权的...

雄迈 IPC 摄像头后门漏洞分析
网络安全
雄迈 IPC 摄像头后门漏洞分析

  作者:H4lo@海特实验室 前言 2020年2月4日,有外国研究人员发表了一篇文章:基于Xiongmai的DVR,NVR和IP摄像机的固件后门漏洞。最新的固件版本虽然默认禁用了Telnet访问和调试端口(9527/tcp),但打开了9...

Windows 10 19041版本的Infinity hook 原理
网络安全
Windows 10 19041版本的Infinity hook 原理

  一.原理 国外友人发表的一篇文章https://p4xon.blog/hooking-all-system-calls-in-windows-10-20h1/ 中提到了如何在20h1版本的Windows进行inf hook. 然而我发现在19041上存在不兼容.因此阅读原作者文章对...

2019年开源软件风险研究报告
网络安全
2019年开源软件风险研究报告

声明:本报告版权属国家互联网应急中心与苏州棱镜七彩信息科技有限公司共同所有。转载、摘编或利用其它方式使用本报告文字或者观点,应注明“来源: 国家互联网应急中心、苏州棱镜七彩信息科技有限公司”。违反上述...

[PwnMonkey]果加智能门锁的全面分析
网络安全
[PwnMonkey]果加智能门锁的全面分析

目录 简介 固件初步分析2.1 固件获取2.2 分析准备2.3 代码分析 app分析3.1 Java层分析2.2 Native层分析 固件分析4.1 定位固件中的加解密函数4.2 确定固件的main函数4.3 BLE消息的处理函数4.4 辅助分析的一个关键...

对某进销存系统的一次有趣渗透
网络安全
对某进销存系统的一次有趣渗透

  引言 由于个别原因,需要对某进销存系统进行一次测试,尽可能拿到服务器权限。 已经拿到某台部署好此系统的主机权限,打包下载该软件包安装文件夹。 由于本人对软件逆向了解并不深入,本次测试纯属巧合。 ...

QNAP NAS 任意命令执行漏洞修复通告
网络安全
QNAP NAS 任意命令执行漏洞修复通告

  近日监测到互联网上关于QNAP NAS任意命令执行漏洞利用链的公开,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面中。建议使用用户及时安装最新补丁,以免遭受黑客攻击。   0x00 ...

Linux系统行为新型实时监控技术
网络安全
Linux系统行为新型实时监控技术

  作者:王建荣 万物互联和大数据技术的发展,让我们的生活更加活色生香,其背后离不开安全、稳定可靠的服务器系统。 为了保障服务器系统资源能被用户正常使用,避免被恶意行为劫持,我们需要记录服务器系统...

如果我想日进物理隔离的电网系统......
网络安全
如果我想日进物理隔离的电网系统......

  必读 首先大家仔细读标题噢! 小张我绝对没有攻击以及产生攻击的想法,这篇文章只是为各位正道人士提供思路,希望大家不要任何歪念邪想,否则被炮决了不要怪我张三没有提醒你……   电厂场景假定 由于...

“BankerBR” 家族银行木马
网络安全
“BankerBR” 家族银行木马

  背景: IBMX-Force研究人员发现新的Android木马Banker.BR家族,其利用屏幕覆盖攻击针对使用西班牙语或葡萄牙语(包括西班牙、葡萄牙、巴西和拉丁美洲其他地区)的银行客户,企图窃取用户凭证并盗取其账户...

ysoserial Java 反序列化系列第三集 Hibernate2
网络安全
ysoserial Java 反序列化系列第三集 Hibernate2

  1.Hibernate简介 Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的ORM框架,hibernate可以自动生成SQL语句,自动执行...

Fuzzing ImageIO:iOS图像解析0click攻击
网络安全
Fuzzing ImageIO:iOS图像解析0click攻击

译文声明 本文是翻译文章,文章原作者googleprojectzero,文章来源:googleprojectzero.blogspot.com 原文地址:https://googleprojectzero.blogspot.com/2020/04/fuzzing-imageio.html 译文仅供参考,具体内容表...

CVE-2020-11945 Squid未授权整数溢出分析
网络安全
CVE-2020-11945 Squid未授权整数溢出分析

  Squid cache(简称为Squid)是一个流行的自由软件(GNU通用公共许可证)的代理服务器和Web缓存服务器。Squid 的用途很多,可以作为网页服务器的前置cache服务器缓存相关请求来提高Web服务器的速度,也可以...

Squid中的内存泄漏和UAF漏洞详解
网络安全
Squid中的内存泄漏和UAF漏洞详解

译文声明 本文是翻译文章,文章原作者synacktiv,文章来源:synacktiv.com原文地址:https://www.synacktiv.com/posts/exploit/memory-leak-and-use-after-free-in-squid.html 译文仅供参考,具体内容表达以及含...

记一次GorgonAPT组织的完整攻击
网络安全
记一次GorgonAPT组织的完整攻击

  前言 之前在日常样本运营中,发现了一个以巴西乐队命名的攻击文档和钓鱼邮件,并在随后的关联分析中发现,此次攻击活动疑似来自一个名为Gorgon的攻击组织,而Gorgon是一个被认为来自南亚某国家的攻击组织...

循序渐进分析CVE-2020-1066
网络安全
循序渐进分析CVE-2020-1066

  这个漏洞属于Windows CardSpace服务未正确处理符号链接对象导致的任意文件替换的本地权限提升漏洞   申明 作者poc仅供研究目的,如果读者利用本poc从事其他行为,与本人无关     分析 漏洞影...

从更深层面看Shiro Padding Oracle漏洞
网络安全
从更深层面看Shiro Padding Oracle漏洞

  一、简介 Shiro,Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和...

Linux下动态链接流程简要分析
网络安全
Linux下动态链接流程简要分析

  在CTF PWN中对于Linux底层的考察是很多的,而应用程序如何进行动态链接对于新手来说算是一个小考验,本篇文章主要记录Linux下动态链接的过程以及CTF中关于动态链接的注意点,还有Glibc版本不兼容的坑 &nbs...

《网络安全审查办法》答记者问
网络安全
《网络安全审查办法》答记者问

  近日,国家互联网信息办公室、国家发改委等12个部门联合发布了《网络安全审查办法》(以下简称《办法》)。国家互联网信息办公室有关负责人就《办法》相关问题回答了记者的提问。   问:请您介绍一下...

加载更多