• 【技术分享】利用动态符号执行进行代码覆盖测试

    来源:quarkslab.com    发布时间:4小时前    作者:myswsun +200

    代码覆盖测试主要用于漏洞研究领域。主要目的是使用不同输入覆盖程序代码的不同部分。如果某个输入导致程序崩溃,我们将检测崩溃是否能被利用。有很多代码覆盖测试的方法,比如随机测试等。但是本文重点关注使用动态符号执行进行代码覆盖测试。

    阅读(0) 点赞(0)

    来源:quarkslab.com

    发布时间:4小时前

  • 【1月22日】信息安全CTF比赛交流分享第二期:Web方向

    举办地点:广东省广州市天河区华夏路28号富力盈信大厦3806    作者:OMG二黑

    本次是春节前的最后一次公开技术交流活动,讨论和交流CTF比赛的解题思路,交流群:87559781。

    阅读(0) 点赞(0)

    举办地点:广东省广州市天河区华夏路28号富力盈信大厦3806

  • 【技术分享】利用Discuz e2dk地址XSS挂马分析报告(针对某专业军事论坛)

    来源:安全客    发布时间:9小时前    作者:360安全卫士

    1月11日,360安全卫士云安全系统检测到国内知名军事论坛“军号网”上出现可疑的挂马行为,随即进行追踪分析。经过进一步确认,发现这是一次攻击范围很小、时间短暂,而且被攻击者迅速清理现场的挂马,很可能是有明确目标的针对性攻击事件。

    阅读(0) 点赞(0)

    来源:安全客

    发布时间:9小时前

  • 【技术分享】CSP flaws: cookie fixation

    来源:detectify.com    发布时间:10小时前    作者:shan66 +80

    对于含有XSS漏洞的页面来说,即使提供了CSP保护,攻击者仍然可以通过写入Cookie来发动攻击。 下面,我们来考察一些与Cookie篡改漏洞有关的例子。

    阅读(0) 点赞(0)

    来源:detectify.com

    发布时间:10小时前

  • 【技术分享】那些从未听过的高危用户权限

    来源:harmj0y.net    发布时间:14小时前    作者:胖胖秦 +120

    我发现Windows用户权限非常有趣。独立于计算机/域对象DACL,用户权限主要负责“通过什么方式可以让特定的用户登录到一个特定的系统 ”,它被组策略中的用户权限分配所管理。我最近利用Get-ProcessTokenPrivilege函数中将枚举到的特权整合到PowerUp,尤其是特殊的权限。

    阅读(0) 点赞(0)

    来源:harmj0y.net

    发布时间:14小时前

  • 【知识】1月19日 - 每日安全知识热点

    来源:安全客    发布时间:14小时前    作者:adlab_puky

    Windows权限提升的几种方法、eval长度限制绕过 && PHP5.6新特性、分析CVE-2016-9131: ISC BIND TKEY Query Response Handling DoS、谁是Anna-Senpai,Mirai蠕虫作者?

    阅读(0) 点赞(0)

    来源:安全客

    发布时间:14小时前

  • 【技术分享】勒索软件加密方法总结

    来源:infosecinstitute.com    发布时间:14小时前    作者:pwn_361 +300

    勒索软件大量使用了标准的加密算法。在所有加密算法中,AES算法被使用的最多,其次是RSA算法,部分勒索软件也使用了ECDH算法。这些标准加密算法被认为是无法破解的,而部分勒索软件可以被破解的最大原因是因为标准加密算法使用不当。

    阅读(0) 点赞(0)

    来源:infosecinstitute.com

    发布时间:14小时前

  • 【资讯】1月19日 - 每日安全资讯播报

    来源:安全客    发布时间:17小时前    作者:深蓝

    今日要闻推荐:Google共享其安全基础设施的详细信息;报告显示:基于开源漏洞的攻击今年将增长20%;微软声称可在漏洞修补前 通过缓解技术可阻止攻击者对0day的利用;查办总统丑闻的韩国检方受到黑客攻击。

    阅读(0) 点赞(0)

    来源:安全客

    发布时间:17小时前

  • 【招聘】Nice to MI you!小米安全团队招贤纳士

    来源:安全客    发布时间:1天前    作者:聪明的狗子

    小米科技有限责任公司成立于2010年4月,是一家专注于智能硬件和电子产品研发的移动互联网公司。创立至今,在手机电商领域,小米依然保持第一。小米2017年目标力争收入破千亿。拥有强大数据积累与领先硬件安全技术的小米安全中心团队现因业务发展需要,现诚招优秀人才!

    阅读(0) 点赞(0)

    来源:安全客

    发布时间:1天前

  • 【技术分享】攻击UEFI运行时服务和Linux

    来源:frizk.net    发布时间:1天前    作者:胖胖秦 +140

    UEFI是统一的可扩展固件接口的缩写。UEFI负责检测硬件和配置设备,以便于将控制移交给正在加载的操作系统。本文主要分享了如何攻击UEFI运行时服务。

    阅读(0) 点赞(0)

    来源:frizk.net

    发布时间:1天前

  • 【1月9日-3月16日】阿里聚安全算法挑战赛

    举办地点:线上    发布时间:1天前    作者:聪明的狗子

    “阿里聚安全算法挑战赛”是阿里巴巴集团安全部2017年最新推出的年度盛事,是“阿里聚安全攻防挑战赛”的姊妹赛事,将联结大数据和安全两大领域,展现大数据对于安全监测和防御的重要性。 本届主题是“独‘聚’匠心”,旨在汇聚安全行业精英,为更多的网络安全行业从业人员、爱好者提供展示平台,鼓励那些如工匠般精益求精、匠心独运的“巨匠”,让大家更好的了解网络安全意义的重大,共建网络安全。

    阅读(0) 点赞(0)

    举办地点:线上

    发布时间:1天前

  • 【技术分享】堆之House of Spirit

    来源:安全客    发布时间:1天前    作者:ray_cp +300

    这篇文章主要是通过l-ctf2016的题,分析了堆的部分源码,最后pwn成功进而作出的总结。

    阅读(0) 点赞(0)

    来源:安全客

    发布时间:1天前

  • 【漏洞分析】CVE-2016-7290: 微软office word的整数下溢漏洞分析

    来源:srcincite.io    发布时间:1天前    作者:myswsun +130

    当word处理特殊的二进制文档文件时,在复制操作期间越界读取时会触发整数溢出,能够导致winword.exe保护模式下栈的缓冲区溢出问题。本文为针对该漏洞的分析。

    阅读(0) 点赞(0)

    来源:srcincite.io

    发布时间:1天前

  • 【技术分享】利用ImageMagick命令执行漏洞拿下Facebook四万美元奖金

    来源:4lemon.ru    发布时间:1天前    作者:pwn_361 +100

    我相信很多人都知道ImageMagick和它存在的漏洞,这个漏洞发现于2016年四月底,同时,由于许多插件都依赖于这个ImageMagick库,因此,这个漏洞的影响范围很大。本文主要分享了作者利用ImageMagick命令执行漏洞拿下Facebook四万美元奖金的技术细节。

    阅读(0) 点赞(0)

    来源:4lemon.ru

    发布时间:1天前

  • 方程式组织EQUATION DRUG平台解析(提纲)

    来源:安天实验室    发布时间:1天前   

    本篇分析是围绕2017年1月12日,“影子经纪人”放出Equation Group 组件中的61个文件展开的。经分析,本次放出的61个文件中,其中含有Equation Group 组件和DanderSpritZ(RAT)工具中的一些插件。

    阅读(0) 点赞(0)

    来源:安天实验室

    发布时间:1天前

  • 【技术分享】物联网设备安全分析之MAX! Cube LAN Gateway篇

    来源:insinuator.net    发布时间:2016-12-22 11:12    作者:shan66 +200

    在这篇文章中,我们将为读者介绍如何对物联网设备进行安全评估。这里将会详细介绍进行评估所需的基本方法:对于不同的任务需要使用哪些工具,以及如何解决在分析过程中可能出现的问题。

    阅读(0) 点赞(0)

    来源:insinuator.net

    发布时间:2016-12-22 11:12

  • 【技术分享】使用KGDB实现Android内核调试

    来源:trendmicro.com    发布时间:1天前    作者:myswsun +140

    内核调试给了安全研究员在分析时一个监视和控制设备的工具。在桌面平台如Windows、macOS和linux,非常简单实现。然而,在安卓设备,例如谷歌Nexus 6P,上面内核调试很困难。本文,我将描述一种在安卓设备上面内核调试的方法,而且不需要特殊硬件。

    阅读(0) 点赞(0)

    来源:trendmicro.com

    发布时间:1天前

  • 【技术分享】绕过Windows 10的CFG机制

    来源:improsec.com    发布时间:1天前    作者:myswsun +170

    本文是2016年7月一些研究的结果,但是直到现在才能发布。在6月,Theori发布了一篇博文关于IE的漏洞MS16-063,他们写的利用是针对Windows7上IE 11版本,并且他们认为因为Windows 10 的CFG机制无法在Windows 10利用。本文描述了我如何在Windows 10利用,并绕过CFG。

    阅读(0) 点赞(0)

    来源:improsec.com

    发布时间:1天前

查看更多 »