工具 | frisky — Instruments to assist in binary application reversing and augmentation

Instruments to assist in binary application reversing and augmentation, geared towards walled gardens like iOS. Most, if not all, recently tested on iOS 11.1.2 and macOS 10.12.6.

七天前

工具

MOSEC议题解读 | PWN2OWN shannon基带破解之旅

基带漏洞最大的威胁是可以通过OTA(空中接口)利用,即通过发射加载漏洞利用代码的无线电波,从空中接口利用漏洞,在受害者无任何感知的情况下,远距离对受害者进行攻击。

七天前

工具

MOSEC议题解读 | A Look back at iBoot

在这个议题中,Xerub介绍了苹果的安全启动机制,着重介绍了iBoot,并且回顾了在老版本的iOS系统中曾经存在的一个iBoot漏洞,分析了漏洞发现、利用及相应的修补方案。

七天前

工具

MOSEC议题解读 | Build your own iOS kernel debugger

Ian Beer在这次议题中介绍了如何针对零售版的iOS设备开发一个内核调试器。议题的内容会涵盖ARM64底层在XNU中的异常处理,KDP远程调试的协议以及如何在不修改内核代码的前提下打造一个支持设置断点的本地内核调试器。

七天前

工具

MOSEC议题解读 | Bread——接踵而来的短信诈骗

该议题讲者会深入分析Google Play Protect检测到的最庞大的恶意软件家族之一:Bread的作者运用了哪些创新的技术来躲避检测并欺骗用户。其中的一些技术包括动态根据运行环境调整内容,伪造的隐私申明以及通过原生代码或者服务器的Javascript来发送短信。

七天前

工具

MOSEC议题解读 | A Tale of Two Mallocs

dlmalloc和jemalloc是Android用户空间使用的两个内存管理器,议题详细分析了两种malloc的实现,深入分配和释放的算法,数据结构的相关细节,讲解中还附带提供了几个堆内存可视化的调试器插件。最后会介绍如何利用堆分配器控制内存布局,并以堆缓冲区溢出为例讲解具体应用。

七天前

工具

MOSEC议题解读 | 手机浏览器中的远程代码执行

本议题中介绍了WebKit隔离堆的基本原理,它对今后WebKit漏洞发掘和利用的影响,以及360vulan团队成员在Mobile Pwn2Own比赛前针对隔离堆机制实现的Exploit预案。

七天前

工具

后端开发 | 大话后端开发的奇淫技巧大集合

后端开发过程中总结沉淀下来的经验和设计思路分享。

七天前

工具

PoC | Foxit Reader Text Annotations释放后重利用远程代码执行漏洞PoC

Foxit Reader Text Annotations释放后重利用远程代码执行漏洞(CVE-2018-9958)PoC

七天前

工具

工具 | PyREBox — Python脚本化反向工程沙箱

Python scriptable Reverse Engineering Sandbox, a Virtual Machine instrumentation and inspection framework based on QEMU.

七天前

工具

PPT | Mach-O 文件格式与利用技巧介绍

Mach-O 文件格式与利用技巧介绍。

七天前

工具

漏洞利用 | 漏洞利用简析——如何用11个exp攻破三星S8

在去年Mobile Pwn2Own上MWR Labs成功攻破了三星S8,据官方报道整个攻击链总共由11个exp构成,是目前Pwn2Own历史上最长利用链。上周MWR Labs公开了他们的Slide,在本次攻击中,其高深之处并不在于使用了多少个0day,而是使用的都是系统自带App层面的逻辑漏洞甚至是App特性的一连串的精巧组合而形成的攻击链。本文根据这个slide来对其攻击思路和步骤进行简要分析。

七天前

工具

漏洞分析 | Microsoft Edge安全特性绕过漏洞(CVE-2018-8235)分析

Microsoft Edge安全特性绕过漏洞(CVE-2018-8235)分析。

七天前

工具

工具 | 一款利用Windows Tokens提权的工具

Tokenvator: A Tool to Elevate Privilege using Windows Tokens

七天前

工具

工具 | 一款能够帮助现场克隆门禁卡的应用

An Android app that lets you use your access control card cloning devices in the field.

七天前

工具

技术分享 | Timeless Debugging of Complex Software

Root Cause Analysis of a Non-Deterministic JavaScriptCore Bug

七天前

工具

恶意软件 | 滥用Telegram协议的在野Android TAR

ESET安全研究人员近期发现了一个新兴Android RAT家族,这个家族一直在滥用Telegram协议用于C&C和信息窃取。

七天前

工具

恶意软件 | FakeSpy恶意软件窃取Android用户信息

FakeSpy能够窃取短信,以及存储在受感染设备中的账户信息,联系人和通话记录。FakeSpy也可以作为银行木马病毒的传播媒介(ANDROIDOS_LOADGFISH.HRX)。虽然恶意软件目前仅限于感染日语和韩语用户,但鉴于FakeSpy的作者可以调整恶意软件的配置,所以后续的目标也可能会随之发生改变。

七天前

工具

PoC | iOS 11.3.1 的 Safari 漏洞利用程序

iOS 11.3.1 的 Safari 漏洞利用程序发布,通过两个已知漏洞获得 WebContent 沙箱的 tfp0 ( CVE-2018-4233、CVE-2018-4243)。

七天前

工具

电子取证 | WhatsApp取证:对加密数据库进行解密和在尚未被Root的Android设备上提取已删除的消息

在本文中我们将讨论如何对加密的WhatsApp数据库进行解密,如何绕过WhatsApp的加密机制以及如何恢复已被删除的 WhatsApp消息。

七天前

工具
1 2 3 4 5 6 7 8 59