威胁情报 | CVE-2017-8570&CVE-2018-0802被利用传播LokiBot

恶意邮件活动使用恶意RTF文档传播LokiBot。

七天前

工具

PPT | Huawei Mate 9 Pro (LON-AL00) - PWN2OWN

This whitepaper will walk through the vulnerabilities found and methods used for exploitation.

七天前

工具

PoC | Jira-Scan — CVE-2017-9506 - SSRF PoC

ONLY TESTED WITH PYTHON 3.Provide a list of websites to test with out the http or https and this will test each one for the SSRF vun.

七天前

工具

技术分享 | Fuzz Adobe Reader,寻找可利用的漏洞

自从我上一篇博客文章报道网站API中的IDOR以来,已经过去了半年。大概时间写一些新的东西,希望有趣!把我的注意力从网站转移到二进制文件后,一个新的世界向我敞开了大门。

七天前

工具

漏洞分析 | Weblogic 反序列化漏洞(CVE-2018-2628)漫谈

2018年4月18日,Oracle官方发布了4月份的安全补丁更新CPU(Critical Patch Update),更新中修复了一个高危的 WebLogic 反序列化漏洞CVE-2018-2628。攻击者可以在未授权的情况下通过T3协议对存在漏洞的 WebLogic 组件进行远程攻击,并可获取目标系统所有权限。

七天前

工具

威胁情报 | Operation GhostSecret分析:针对全球范围的数据窃取行动

McAfee高级威胁研究分析人员近期发现了一起针对全球范围内的数据攻击行为,其袭击范围包括了各个国家的多项基础设施,涵盖娱乐、金融、医疗保健及电信等多个行业。这个名为Operation GhostSecret的行动利用了Hidden Cobra的多个后门、工具及恶意软件变种。目前,该行动仍处于活跃期。

七天前

工具

工具 | arm_now — a qemu powered tool

arm_now is a qemu powered tool that allows instant setup of VM for reversing/running binaries built for different CPU architectures.

七天前

工具

资讯 | 1千万多条隐私数据,谷歌“监视”我了5年

真的可怕!数据全部可打包下载!好几十G!!!

七天前

工具

漏洞分析 | Go语言任意代码执行漏洞 CVE-2018-6574

前不久,Go官方修复了CVE-2018-6574这个漏洞,这个漏洞又是涉及软件编译环节,和2015年Xcode被污染类似,攻击者可以通过在软件编译环节插入恶意数据从而执行任意代码,虽然原理并不复杂,但有很好的警示意义。

七天前

工具

资讯 | SAML 身份验证系统漏洞(CVE-2018-0229) 影响思科 Firepower、AnyConnect 和 ASA 产品

近日,思科发布了一组安全补丁来解决安全声明标记语言(SAML)中的 CVE-2018-0229 漏洞。该漏洞可能允许未经身份验证的远程攻击者通过运行 ASA 或 FTD 软件的受影响设备建立经过验证的 AnyConnect 会话。

七天前

工具

威胁情报 | 挖矿病毒通过Flash漏洞传播,小心电脑变矿机

4月24日,火绒安全团队发出警报,病毒团伙利用Adobe Flash漏洞传播挖矿病毒。病毒团伙将挖矿程序植入到游戏下载站“52pk”中(www.52pk.com),当用户访问该网站,带毒页面展示后,无需任何操作,挖矿程序便会立即运行,利用用户电脑“挖矿”(门罗币)。特别的是,该病毒使用的“免杀”技术相比以往的简单篡改文件哈希有较大改进,已经有了国外混淆器免杀技术的雏形,在一定程度上提升了安全软件对其查杀的门槛。

七天前

工具

固件安全 | 华为VPR(通用路由平台)分析

VRP (Versatile Routing Platform)即通用路由平台,是华为在通信领域多年的研究经验结晶,是华为所有基于IP/ATM构架的数据通信产品操作系统平台。

七天前

工具

web安全 | Cross Site Scripting ( XSS ) Vulnerability Payload List

XSS漏洞payload列表。

七天前

工具

威胁情报 | APT团伙(APT-C-01)新利用漏洞样本分析及关联挖掘

APT-C-01组织是一个长期针对国内国防、政府、科技和教育领域的重要机构实施网络间谍攻击活动的APT团伙,其最早的攻击活动可以追溯到2007年,360威胁情报中心对该团伙的活动一直保持着持续的跟踪。团伙擅长对目标实施鱼叉攻击和水坑攻击,植入修改后的ZXShell、Poison Ivy、XRAT商业木马,并使用动态域名作为其控制基础设施。

七天前

工具

威胁情报 | STEALTHBOT:150余个小众手机品牌预置刷量木马销往中小城市

根据我们的监测情况,StealthBot今年1月开始出现,截止到4月中旬,短短3个多月的时间里累计感染量超过400万,与一般的大规模感染情况不同的是,StealthBot感染的手机品牌多达150余个并且集中在小众手机品牌,感染地区避开了一、二线大城市主要集中在国内的中小城市。

七天前

工具

黑科技 | 利用一个竞态漏洞root三星s8的方法

在安卓阵营中,三星手机可以说是最重视安全的了,各种mitigation技术都是早于官方系统应用到自己手机上,并且加入了KNOX技术,在内核层设置了重重校验,提高了手机root难度。17年下半年,研究过一段时间三星手机s8的内核安全问题,发现了一些比较有意思的漏洞。本文中,将介绍一个race condition漏洞,利用此漏洞绕过KALSR,PXN,CFI,KNOX2.8等拿到了s8内核root权限。目前这些漏洞都已经被修复。

七天前

工具

漏洞分析 | Exploiting CVE-2018-1038 - Total Meltdown

针对之前微软Windows7 x64 和 Windows Server 2008 R2 安全补丁中存在的漏洞(CVE-2018-1038)分析与利用

七天前

工具

工具 | Easy Way Nymaim

An IDA Pro script for creating a clearer idb for nymaim malware.

七天前

工具

工具 | 加载内核Shellcode

这篇文章开始了一系列以内核软件分析为中心的系列文章,并介绍了一个使用定制Windows内核驱动程序加载和执行Windows内核shellcode的工具。我将通过对一些内核shellcode的简要案例研究,如何使用FLARE的内核shellcode加载器加载shellcode,如何构建自己的副本以及如何工作。

七天前

工具

漏洞利用 | ShofEL2, a Tegra X1 and Nintendo Switch exploit

Welcome to ShofEL2 and Switch Linux, fail0verflow’s boot stack for no-modification, universal code execution and Linux on the Nintendo Switch (and potentially any Tegra X1 platform).

七天前

工具
1 2 3 4 5 6 7 8 9 55