
对NullMixer恶意软件操作的技术分析表明,从攻击者的角度来看,意大利和法国是最喜欢的欧洲国家。 执行摘要 介绍 2023年3月,我们获得了有关持续恶意软件操作的信息和数据,该操作在几周内攻击了8000多个目标,尤…
对NullMixer恶意软件操作的技术分析表明,从攻击者的角度来看,意大利和法国是最喜欢的欧洲国家。 执行摘要 介绍 2023年3月,我们获得了有关持续恶意软件操作的信息和数据,该操作在几周内攻击了8000多个目标,尤…
自去年以来,在恶意软件分发中使用磁盘映像文件(例如 ISO 和 VHD)的案例开始增加。这篇文章将介绍最近发现的使用 VHD 文件分发ChromeLoader的情况。这些VHD文件在分发时使用的文件名使它们看起来像是任天堂和St…
译文声明 本文是翻译文章,文章原作者acm,文章来源:dl.acm.org 原文地址:https://dl.acm.org/doi/abs/10.1145/3407023.3407052 译文仅供参考,具体内容表达以及含义原文为 摘要 模糊测试fuzzing是一种…
写在正式文章之前 之前在群里吹水,有师傅想看看h1的漏洞报告,然后我每天睡觉之前也会看国外的漏洞报告并做记录整理,于是决定把笔记整理的笔记发出来分享给各位,看的洞多了,自然知道哪里可能有问题、…
作者:白帽汇安全研究院@kejaly 校对:白帽汇安全研究院@r4v3zn 前言 Apache Skywalking 是分布式系统的应用程序性能监视工具,特别是为微服务,云原生和基于容器(Docker,Kubernetes,Mesos)的体系结构而设计…
作者:维阵漏洞研究员—w0lfzhang sonicwall去年爆了一个RCE漏洞,是个pre-auth栈溢出,编号为CVE-2019-7482,那时候觉得就是个简单的栈溢出,觉得没什么好分析的。但是后来去写exp的时候,觉得一些分析过程及利用…
译文声明 本文是翻译文章,文章原作者Ruian Duan, Omar Alrawi, Ranjita Pai Kasturi, Ryan Elder, Brendan Saltaformaggio, Wenke Lee,文章来源:arxiv.org原文地址:https://arxiv.org/pdf/2002.01139.pdf 译…
今天这个蓝屏比较火,故做了下分析 直接原因分析:漏洞堆栈如下: 从堆栈可以看到,当用户态打开路径.globalrootdevicecondrvkernelconnect时,内核对象管理器会依次解析对象目录,直到解析到devicecondrv 发现这是个…
0x00 前言 在对大佬们高版本的POC进行分析后,我把重点放在了如何绕过黑名单限制上,那么利用XML可以解析的其它编码格式尝试一下绕过。 0x01 补丁回顾 首先回顾一下这个经典的补丁截图,摘自: http://www.sd.edu…
本文从环境搭建入手,分析了Flink漏洞的调试和产生原因,针对两个漏洞的触发条件进行了细致的研究,总结漏洞的修补情况,特别是分析了Flink框架的web路由及REST API接口。 0x01 介绍 0x1 功能介绍 Apache Flink是…
复现了一道2019 TCTF的题发现仍然是考察对disable_functions的绕过与利用,加之个人经常使用蚁剑插件来对disable_functions进行绕过,所用原理并没有非常清楚,因此想对disable_functions的部分利用方法原理展开…
0x01 前言 这里将分析Jackson反序列化漏洞(CVE-2020-36188)的分析过程,同时将会把如何从漏洞通告来分析构造并且调试出POC代码分享给大家。 0x01 Jackson的介绍 大家都苦受Fastjson动不动就爆出一个反序列化漏…
前言 近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链…
译文声明 本文是翻译文章,文章原作者infosecmatter,文章来源:infosecmatter.com原文地址:https://www.infosecmatter.com/why-is-your-meterpreter-session-dying-try-these-fixes/ 译文仅供参考,具体内容表…
一、介绍HVNC是一种创造性的解决方案,最初用于银行木马。早在十年前,安全意识还不足够时,如果有人盗号并尝试登陆,大多数银行只能使用简单的IP或地理位置判断来阻止。为了解决这个问题,银行木马开始在受害者…
0.前言 本篇文章记录下9-2样本的分析步骤, 依然以IDA为主,OD为辅. 样本中涉及到了一个简单的字符串内存解密的操作. 1.初步静态分析 查壳 一个简单的无壳程序 提串看一下 排除掉垃圾信息, 只有一些API名字和一个cm…
0x00 前言 上次讲了关于Jackson的相关漏洞,这次首先来分析一下shiro的权限绕过漏洞的原理。本文首先通过shiro<1.5.0版本引出shiro身份校验问题,再使用CVE-2020-1957也就是shiro-682存在的漏洞来详细分析shir…
00-前言 依据cve/zdi等平台发布的漏洞信息,借助补丁对比技术,对Netgear r6220认证绕过漏洞进行研究,涉及漏洞的发现过程、成因分析、POC编写。 01-简介 1、漏洞描述:https://cve.mitre.org/cgi-bin/cvename.cg…
概要 在研究 win32k 模块的 uaf 漏洞时,最重要的一点就是,了解目标对象整个生命周期的状态转换过程,尤其是哪些行为会触发 ref 的增加,哪些行为会导致 ref 的减少,甚至部分场景会使得内核不考虑 ref 值直接 f…
0x00 前言 续前面两篇文章的T3漏洞分析文章,继续来分析CVE-2016-3510漏洞,该漏洞一样是基于,前面的补丁进行一个绕过。 0x01 工具分析 这里还需要拿出上次的weblogic_cmd的工具来看一下CVE-2016-3510的命令执行…
概述该样本为无文件门罗币挖矿,传播行为通过ms17010和hash传递进行传播,相关脚本保存在WMI 对象中,挖矿程序通过开源的PowerSploit中Invoke-MemoryLoadLibrary进行调用,相关操作比较隐蔽,在分析时部分相关的…
背景 近期,安恒信息威胁情报中心猎影实验室监测到大量通过免费网盘进行攻击载荷存储与分发的恶意样本,其样本在执行过程中使用了多家知名公司带签名的正常程序内存加载木马程序。根据投递的文件名称,判断…
前言 近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链…
这是一篇全网(无论国内还是国外)最全、最详细、最新、最实用的关于 CDN 网络对抗攻击的文章,渗透测试中若碰到 CDN 类的问题,只需要看这一篇指南即可。我也会在 Github (https://github.com/bin-maker/2021CD…
背景 S7Comm全称S7 Communication ,是西门子为了多个PLC之间、SCADA与PLC之间的通信而设计的专属协议,在西门子S7-300 / 400系列、S7-200系列、S7-200 Smart系列上应用。S7-1200和S7-1500系列采用带有加密签名的…
前言: 最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发…
译文声明 本文是翻译文章,文章原作者arxiv,文章来源:arxiv.org原文地址:https://arxiv.org/pdf/2011.09527 译文仅供参考,具体内容表达以及含义原文为准 数据中毒和后门攻击是通过恶意修改训练数据来操纵受害…
译文声明:本文是翻译文章,文章原作者ieee,文章来源:ieeexplore.ieee.org 译文仅供参考,具体内容表达以及含义原文为准 摘要 由于Android应用静态分析和动态分析两种漏洞挖掘方法的优势和局限性,本文提出了一…