漏洞分析 | RAMpage攻击:再次利用安卓RowHammer漏洞

研究人员发现了一种新的攻击技术,黑客利用这种技术可以绕过当前基于DMA的Rowhammer攻击的补丁。RAMpage即CVE-2018-9442可以使没有权限的安卓APP利用之前泄漏的Drameer攻击获取root权限。Drameer攻击是针对安卓设备DRAM Rowhammer硬件漏洞的攻击变种。

七天前

工具

资讯 | iOS 11.2—11.3.1越狱工具electra发布

Compatible with iOS 11.2 – 11.3.1

七天前

工具

资讯 | VIVO NEX魔性摄像头,不仅能拍照还能排雷?

现今,“全面屏”已然成为了智能手机的标配,没个全面屏手机,都不好意思叫自己手机厂商。随着VIVO NEX的推出,也真正出现了突破90%屏占比的手机,成为最接近“全面屏”的手机。这款手机也不出意外的火遍了大江南北。

七天前

工具

工具 | Apfell — A macOS, post-exploit, red teaming framework

A macOS, post-exploit, red teaming framework.

七天前

工具

威胁情报 | 蓝宝菇 — 核危机行动揭秘

360追日团队捕获的首个蓝宝菇组织专用木马出现在2011年3月左右。目前已总共捕获该组织恶意代码670余个,其中包括60余个专门用于横向移动的恶意插件。目前已经发现该组织相关的C&C域名、IP数量多达40余个。

七天前

工具

工具 | Sn1per 扫描器

Automated Pentest Recon Scanner

七天前

工具

PPT | 信息泄漏分析框架 AIL 介绍

信息泄漏分析框架 AIL 介绍

七天前

工具

工具 | frisky — Instruments to assist in binary application reversing and augmentation

Instruments to assist in binary application reversing and augmentation, geared towards walled gardens like iOS. Most, if not all, recently tested on iOS 11.1.2 and macOS 10.12.6.

七天前

工具

MOSEC议题解读 | PWN2OWN shannon基带破解之旅

基带漏洞最大的威胁是可以通过OTA(空中接口)利用,即通过发射加载漏洞利用代码的无线电波,从空中接口利用漏洞,在受害者无任何感知的情况下,远距离对受害者进行攻击。

七天前

工具

MOSEC议题解读 | A Look back at iBoot

在这个议题中,Xerub介绍了苹果的安全启动机制,着重介绍了iBoot,并且回顾了在老版本的iOS系统中曾经存在的一个iBoot漏洞,分析了漏洞发现、利用及相应的修补方案。

七天前

工具

MOSEC议题解读 | Build your own iOS kernel debugger

Ian Beer在这次议题中介绍了如何针对零售版的iOS设备开发一个内核调试器。议题的内容会涵盖ARM64底层在XNU中的异常处理,KDP远程调试的协议以及如何在不修改内核代码的前提下打造一个支持设置断点的本地内核调试器。

七天前

工具

MOSEC议题解读 | Bread——接踵而来的短信诈骗

该议题讲者会深入分析Google Play Protect检测到的最庞大的恶意软件家族之一:Bread的作者运用了哪些创新的技术来躲避检测并欺骗用户。其中的一些技术包括动态根据运行环境调整内容,伪造的隐私申明以及通过原生代码或者服务器的Javascript来发送短信。

七天前

工具

MOSEC议题解读 | A Tale of Two Mallocs

dlmalloc和jemalloc是Android用户空间使用的两个内存管理器,议题详细分析了两种malloc的实现,深入分配和释放的算法,数据结构的相关细节,讲解中还附带提供了几个堆内存可视化的调试器插件。最后会介绍如何利用堆分配器控制内存布局,并以堆缓冲区溢出为例讲解具体应用。

七天前

工具

MOSEC议题解读 | 手机浏览器中的远程代码执行

本议题中介绍了WebKit隔离堆的基本原理,它对今后WebKit漏洞发掘和利用的影响,以及360vulan团队成员在Mobile Pwn2Own比赛前针对隔离堆机制实现的Exploit预案。

七天前

工具

后端开发 | 大话后端开发的奇淫技巧大集合

后端开发过程中总结沉淀下来的经验和设计思路分享。

七天前

工具

PoC | Foxit Reader Text Annotations释放后重利用远程代码执行漏洞PoC

Foxit Reader Text Annotations释放后重利用远程代码执行漏洞(CVE-2018-9958)PoC

七天前

工具

工具 | PyREBox — Python脚本化反向工程沙箱

Python scriptable Reverse Engineering Sandbox, a Virtual Machine instrumentation and inspection framework based on QEMU.

七天前

工具

PPT | Mach-O 文件格式与利用技巧介绍

Mach-O 文件格式与利用技巧介绍。

七天前

工具

漏洞利用 | 漏洞利用简析——如何用11个exp攻破三星S8

在去年Mobile Pwn2Own上MWR Labs成功攻破了三星S8,据官方报道整个攻击链总共由11个exp构成,是目前Pwn2Own历史上最长利用链。上周MWR Labs公开了他们的Slide,在本次攻击中,其高深之处并不在于使用了多少个0day,而是使用的都是系统自带App层面的逻辑漏洞甚至是App特性的一连串的精巧组合而形成的攻击链。本文根据这个slide来对其攻击思路和步骤进行简要分析。

七天前

工具

漏洞分析 | Microsoft Edge安全特性绕过漏洞(CVE-2018-8235)分析

Microsoft Edge安全特性绕过漏洞(CVE-2018-8235)分析。

七天前

工具
1 2 3 4 5 6 7 58