漏洞分析 | Analysis of an Out-0f-Bounds Webkit JIT bug in the Safari Browser (CVE-2017-2547)

This blog post will focus on the basics of JIT Bugs and why they are critical using CVE-2017-2547,a winning Pwn2Own safari bug, as a case study. This specific bug is very interesting since it can be used to achieve both an info-leak and act as a write primitive.

七天前

工具

威胁情报 | Rig Exploit Kit正在利用CVE-2018-8174分发门罗币矿工

An exploit kit such as Rig usually starts off with a threat actor compromising a website to inject a malicious script/code that eventually redirects would-be victims to the exploit kit’s landing page.

七天前

工具

技术分享 | EOS bp nodes security checklist(EOS超级节点安全执行指南)

EOS bp nodes security checklist(EOS超级节点安全执行指南)

七天前

工具

威胁情报 | 360发现区块链史诗级漏洞 可完全控制虚拟货币交易!

近日,360公司Vulcan(伏尔甘)团队发现了区块链平台EOS的一系列高危安全漏洞。经验证,其中部分漏洞可以在EOS节点上远程执行任意代码,即可以通过远程攻击,直接控制和接管EOS上运行的所有节点。

七天前

工具

PPT | Getting Saucy with APFS! — The State of Apple's New File System

Getting Saucy with APFS! — The State of Apple's New File System

七天前

工具

恶意软件 | 安卓手机被预装恶意软件,包括中兴、爱可视、myPhone等手机厂商

Avast Threat Labs 分析了该恶意软件,发现其在全球范围内影响成千上万用户。

七天前

工具

漏洞分析 | Electron桌面应用开发平台远程代码执行漏洞CVE-2018-1000006分析

As part of an engagement for one of our clients, we analyzed the patch for the recent Electron Windows Protocol handler RCE bug (CVE-2018-1000006) and identified a bypass.

七天前

工具

漏洞分析 | CVE-2018-5175:Universal CSP strict-dynamic bypass in Firefox

In this blogpost, I'd like to write about a CSP strict-dynamic bypass vulnerability which is fixed in Firefox 60.

七天前

工具

漏洞分析 | ZipperDown漏洞细节披露,盘古实验室教你快速检测

ZipperDown漏洞公布已经过去一周,快手、微博等应用已经修改该漏洞并上线新版本应用。国家监管部门和部分安全厂商也相继发布了ZipperDown漏洞分析报告。盘古实验室在确认受影响厂商已修复应用漏洞后,决定公布ZipperDown漏洞报告。

七天前

工具

威胁情报 | Linux Redis自动化挖矿感染蠕虫分析及安全建议

自从Redis未授权问题获取Linux系统root权限的攻击方法的披露后,由于其易用性,利用该问题入侵Linux服务进行挖矿、扫描等的黑客行为一直层出不穷;而在众多利用该问题入侵服务器进行黑产行为的案例中,其中就存在一类利用该问题进行挖矿并且会利用pnscan自动扫描感染其他机器;该类攻击一直存在,不过在近期又呈现数量增加的趋势,在最近捕获到多次,我们针对其做下具体的分析。

七天前

工具

PPT | Bypassing Mitigations by Attacking JIT Srever in Microsoft Edge

Bypassing Mitigations by Attacking JIT Srever in Microsoft Edge

七天前

工具

技术分享 | Arbitrary Code Guard vs. Kernel Code Injections

在这篇博客文章中,我们将展示Arbitrary Code Guard如何工作并测试其对内核代码注入的有效性。

七天前

工具

漏洞利用 | CVE-2018-8174 - VBScript 内存破坏漏洞exp

This is a metasploit module which creates a malicious word document to exploit CVE-2018-8174 - VBScript memory corruption vulnerability.

七天前

工具

漏洞分析 | Adobe, Me and an Arbitrary Free :: Analyzing the CVE-2018-4990 Zero-Day Exploit

It’s uncommon to see Acrobat Reader exploits in the wild these days so I decided to take a look at this one. All testing was done AcroRd32.exe (c4c6f8680efeedafa4bb7a71d1a6f0cd37529ffc) v2018.011.20035. Other versions are also affected, please see Adobe’s bulletin apsb18-09 for more details.

七天前

工具

汽车安全 | 腾讯科恩实验室最新汽车安全研究成果:宝马多款车型的安全研究综述

宝马网联汽车研究是一项遵循白帽黑客准则的安全研究项目。在这个研究过程中,腾讯科恩实验室对多款宝马汽车的车载信息娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)的硬件以及软件做了深入和全面的分析,并遵循“负责任的漏洞披露”的流程,向宝马报告了漏洞和攻击链的详细细节,并提供技术分析及相关修复建议。

七天前

工具

PPT | Hacking the PS4 — From zero to ring zero in two easy steps

From zero to ring zero in two easy steps.

七天前

工具

漏洞分析 | CPU漏洞–Speculative Store Bypass (SSB)漏洞分析及缓解

微软官方公布新CPU漏洞–Speculative Store Bypass (SSB)漏洞细节,属于日前预警的Spectre-NG的其中一个( Variant 4),由MSRC团队的Ken Johnson和Google Project Zero团队的Jann Horn共同发现,漏洞编号为CVE-2018-3639,目前Google Project Zero团队已公布相关poc代码,攻击者能通过v4拿到cpu或内存中的旧有内容。

七天前

工具

行业报告 | CNCERT 2018年第一季度国内操作系统及浏览器占比情况分析

国家互联网应急中心(以下简称CNCERT)对2018年第一季度国内网络访问情况进行了抽样分析,重点针对操作系统及浏览器占比情况进行统计。

七天前

工具

威胁情报 | DDG.Mining.Botnet 近期活动分析

今年 2 月 1 日,我们详细分析了一个瞄准数据库服务器的挖矿僵尸网络 DDG.Mining.Botnet 。近期,我们注意到该家族发布了新的版本 3011 ,在该更新版本部署的过程中,引发了端口 7379 及相关端口上的扫描流量异常。该版本中启用了新的钱包,其在 2 个矿池里累计收益已经超过 1,419 枚 XMR。最后值得注意的是,该版本可能还处于测试阶段,或者只是一个过渡版本。

七天前

工具

符号执行 | Practical Symbolic Execution and SATisfiability Module Theories (SMT) 101

This post contains a few hands-on experiments with Z3, a high performance theorem prover developed at Microsoft Research by Leonardo de Moura and Nikolaj Bjorner. With KLEE, a Symbolic Execution Engine built on top of the LLVM compiler infrastructure developed by Cristian Cadar, Daniel Dunbar, and Dawson Engler. And, angr, a binary analysis framework developed by the Computer Security Lab at UC Santa Barbara and their associated CTF team, Shellphish.

七天前

工具
2 3 4 5 6 7 8 9 10 11 59