• 对 Hawkeye Keylogger - Reborn v8 恶意软件活动的深入分析

    如今,大部分网络犯罪都是由地下市场助长的,在地下市场,恶意软件和网络犯罪服务是可以购买的。这些市场在深层网络商品化恶意软件运作。即使是网络犯罪新手也可以购买恶意软件工具包和恶意软件活动所需的其他服务:加密、托管、反查杀、

  • 针对WhatsApp、Telegram及Signal应用的侧信道攻击技术研究

    从互联网诞生以来,消息应用就一直伴随我们左右。然而最近一段时间,由于一些国家开始实施大规模监控策略,有更多的用户选择安装名为“安全即时通信应用”的端到端加密应用。这些应用声称可以加密用户的邮件、保护用户数据免受第三方危害

  • 从DirectX到Windows内核——几个CVE漏洞浅析

    操作系统内核是每个漏洞利用链的最终目标,大家可以查看Zero Day Initiative (ZDI) Pwn2Own历年比赛,了解这方面内容。Windows内核一直以来都是攻击者热衷的目标,我最喜欢的就是滥用Devic

  • 汇编眼中的函数调用参数传递以及全局与局部变量与“基址”

    作为刚往底层方向走的一只菜鸟,今天为各位分享一篇名为汇编眼中的函数调用参数传递以及全局、局部变量与“基址”,好了,废话不多说,先来看看C语言代码:

  • 缓冲区溢出小程序分析

    我们主要关注这个check函数,首先定义了一个int类型的数组且其中个数为8个,下一行将fun函数地址存入arr[9]中,其实这里我们可以看到定义数组的时候个数也就是8,实际到达的下标是7,所以我们最多能取数组的值为ar

  • 沙箱:挖掘你的安全隐患

    沙箱是个好点子。无论是提高儿童的免疫系统还是将你的app和系统其他部分隔离,这就是沙箱的意义。虽然沙箱具有显而易见的好处,但是它并不常见。我们认为那是因为对于大部分开发者来说沙箱是挺模糊的概念,希望这篇文章可以解决这个问

  • 深入研究VBScript

    4月下旬,我们发现了一个漏洞并对其发表了一篇报告CVE-2018-8174,这是我们的沙盒在Internet Explorer中发现的一个新0day漏洞,该漏洞使用了漏洞CVE-2014-6332的poc中一种常用的技术

  • 又一种新的btis服务com组件漏洞利用方式,成功提权至system

    poc说明:可在未打微软2018年6月份安全补丁的win7x64,server2008r2x64运行,支持webshell模式,支持任意用户运行,运行后获得一个system权限的cmd,提供poc源码和编译后的exe。

  • 深入了解CVE-2018-8778并探究为什么整数溢出仍然存在

    String#unpack实际上是在C语言的Ruby核心源代码中定义的。正如我们在修复提交中所看到的,表示为字符串(C语言中的 char *)的偏移量必须转换为整数值。为此,Ruby使用一个调用宏STRTOUL,然后调用

  • Spring Data Commons爆出远程代码执行漏洞

    近日,Spring Data Commons项目爆出 远程代码执行漏洞 ,CVE编号CVE-2018-1273,未经身份验证的远程恶意用户(或攻击者)可以提供特制的请求参数对Spring Data REST发起攻击,包括

  • 1 23...90共90页