安全防护
阿里聚安全扫描器之本地拒绝服务检测详解
阿里聚安全的Android应用漏洞扫描器有一个检测项是本地拒绝服务漏洞的检测,采用的是静态分析加动态模糊测试的方法来检测,检测结果准确全面。本文将讲一下应用漏洞扫描器在针对本地拒绝服务的检测方法。...
(0)人顶过2016-12-22
希拉里团队邮箱究竟是如何被黑客入侵的呢?
3月19日,希拉里竞选团队主席约翰波德斯塔(John Podesta)收到了一封貌似来自Google的警告邮件,然而,该邮件却是一封窃取个人信息的钓鱼邮件,幕后攻击者被认为是俄罗斯国家黑...
(0)人顶过2016-12-22
分析感染华硕路由器的P2P僵尸网络程序TheMoon
在这篇文章中,我们将对一个感染华硕路由器的P2P僵尸网络程序(bot)进行分析。下图是利用wireshark抓包捕获的僵尸程序攻击流量,可看出僵尸程序使用了CVE-2014-9583漏洞利用代码。...
(0)人顶过2016-12-22
从此次美国遭遇大规模DDOS攻击事件看IOT时代的网络安全问题
2016年10月21日 11:10 UTC(北京时间19:10左右)恶意软件Mirai控制的僵尸网络对美国域名服务器管理服务供应商Dyn发起DDOS攻击,从而导致许多网站在美国东海岸地区宕机。你可能没有听说Dyn,但你一定知道这些...
(0)人顶过2016-12-22
CSP的今世与未来
最近Google又推出了两款有关CSP利用的小工具,其一为CSP Evaluator,这是一个能够评估你当前输入的CSP能否帮助你有效避免XSS攻击的工具,其用法非常简单,在输入框中输入你当前设置或将要设置的CSP值,选...
(0)人顶过2016-12-22
检测本地文件躲避安全分析
上个月,我们一直都在尝试弄清楚攻击者到底是如何通过检测目标系统中应用程序的相关MIME类型来对用户进行攻击的。如果目标计算机中安装了反病毒工具的话,恶意软件将拒绝下载恶意代码。这样一来,攻击者不...
(0)人顶过2016-12-22
智能硬件设备八大安全问题分析
目前,IoT 技术还处于起步阶段,与金融、电子商务等其他行业相比,安全性尚未得到充分理解和明确定义。开发一款IoT 产品时,不论是像可穿戴设备这样的小型产品,还是像油田传感器网络或全球配送作业这样的...
(0)人顶过2016-12-22
使用XML内部实体绕过Chrome和IE的XSS过滤
假如你要让Web应用在后台执行某些XML处理任务的话,那么你将很有可能受到XSS攻击(跨站脚本攻击)。我之所以会这样说,是因为安全研究人员发现,攻击者现在可以使用XML内部实体来绕过目前常见浏览器的XSS过...
(0)人顶过2016-12-22
恶意软件即服务(MaaS)出租业务:新一代黑客工具套件OffensiveWare
恶意软件舞台上上演的最新戏码就是一套新的黑客工具出现在OffensiveWare旗下的广告宣传中。这些工具用于恶意软件即服务(Malware-as-a-Service,MaaS )工具包出租业务。...
(0)人顶过2016-12-22
HackPwn智能电网的动态电价安全问题
HackPwn2016安全极客狂欢节是全球关注智能生活安全的黑客嘉年华。首届HackPwn2015安全极客狂欢节由国际顶尖的黑客团队360VulcanTeam、 360UnicornTeam发起,在吸收国内外各安全赛事优点的基础上,重金打造...
(0)人顶过2016-12-22
甲方安全日常之一场反击灰色产业链的暗战
近期信息安全部收到公司某业务部门反馈,有部分用户账户被盗。在分析登陆来源和账号异常行为后发现,被盗账户集中于某特定人群,全部用于电信诈骗相关的SEO,并且登陆来源存在共同点:用户都曾使用了某第...
(0)人顶过2016-12-22
色情病毒“魅影杀手”的恶意行为及黑产利益链分析
近期,阿里移动安全团队发现大批量色情类病毒重新开始在某些论坛或者应用市场上泛滥。和以往的色情类病毒不同的是,它们使用了更多高级的技术手段来对抗安全软件的查杀。...
(0)人顶过2016-12-22
IoT安全系列-如何发现攻击面并进行测试
IoT是物联网的代名词,然而随着这些智能设备的安全性得到越来越多人的关注。要想对物联网设备安全性进行评估,需要先了解它所涉及的各种“组件”,以确定哪部分“组件”可能发生什么样的安全问题。...
(0)人顶过2016-12-22
discuz最新版20160601 SSRF漏洞分析及修复方案
discuz有个远程下载图片的功能。虽然有些版本编辑器没有显示远程下载图片的按钮,但是可能也存在这个方法。可以直接通过poc进行验证。...
(0)人顶过2016-12-22
机器学习浅析 网络安全中的五大误解
机器学习已经渗透到了人类活动的所有领域,它不仅在语音识别、手势识别、手写识别和图像识别上起着关键的作用,这些领域如果没有机器学习在现代医学、银行、生物信息和存在任何质量控制的行业中都是一个灾...
(0)人顶过2016-12-22
一个漏洞泄露你的邮箱的所有秘密
谷歌近期对外公布了2016年10月的Nexus Security Bulletin ,这其中包含一个由360手机卫士阿尔法团队(Alpha Team)提交的电子邮件信息泄露漏洞(CVE-2016-3918 ),谷歌对此漏洞的评级为高危险等级。...
(0)人顶过2016-12-22
百度遭撞库50余万条账户信息被盗 用户云盘塞满黄片
近日,多名百度云用户发现自己的账号被盗,一夜之间网盘内所存的大量文件消失,有的甚至被塞满黄片。海淀警方先后远赴河北和深圳,将嫌疑人胡某和马某抓获归案。百度遭撞库50余万条账户信息被盗 用户云盘...
(0)人顶过2016-12-22
VNC无线网卡用户更换账户
VNC在连接使用无线网卡的客户端时,一旦对用户进行注销的情况,则出现掉线现象。因为使用无线网卡的客户端在注销的时候无线网卡将不再工作,所以不光是VNC连接不上,压根ping都ping不通。...
(0)人顶过2016-12-22
Chrome浏览器地址栏欺骗漏洞(CVE-2016-1707)
Chrome浏览器地址栏欺骗漏洞(CVE-2016-1707),这个漏洞笔者于2016年6月报告给Google,现在把漏洞细节分享给大家。URL Spoofing漏洞可以伪造一个合法的网站地址。攻击者可以利用这个漏洞对用户发起网络钓鱼...
(0)人顶过2016-12-22
网络安全之MS16-030漏洞从补丁对比到PoC复现
MS16-030漏洞是Windows OLE的远程代码执行漏洞,由于OLE没有正确的验证用户输入,导致通过构造特殊的文件或者程序可以触发此漏洞,导致用户点击后远程执行任意代码。...
(0)人顶过2016-12-22
Sofacy APT组织开发新的Flash漏洞利用框架
Sofacy网络间谍小组,又被称作Fancy Bear、APT28、 Sednit、 Pawn Storm,以及 Strontium。该组织开发了新型黑客工具,并且在今年夏天的攻击活动中已经投入使用。...
(0)人顶过2016-12-22
12年前的SSH漏洞还能用?物联网设备的安全令人堪忧
对于网络攻击者而言,联网设备的作用已经不仅仅局限于用来发动分布式拒绝服务攻击(DDoS)了。这种被称为“Credential Stuffing”(凭证填充)的攻击方式在自动化程度上与暴力破解攻击十分相似,因为这种攻击...
(0)人顶过2016-12-22
由HITCON 2016一道web聊一聊php反序列化漏洞
反序列化漏洞在各种语言中都较为常见,下面介绍一下php的反序列化漏洞。php官方文档(http: php net manual en function unserialize php),从中可以得到信息unserialize函数会产生一个php值,类型可能为数...
(0)人顶过2016-12-22
ES6中的模板字符串和新XSS Payload
众所周知,在XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSSPayload也会根据实际情况作出各种各样的调整,最常见的如避免括号,避免引号,避免关键字等,以...
(0)人顶过2016-12-22
CVE-2016-4977: RCE in Spring Security Oauth漏洞分析
几个月前,我对一个使用Spring Security OAuth框架进行授权的Web应用程序进行了测试。在我的研究中,我发现了一些问题,包括远程代码执行漏洞。CVE-2016-4977: RCE in Spring Security Oauth漏洞分析。...
(0)人顶过2016-12-22
如何进行Linux平台共享库替换
共享库基础知识:程序由源代码变成可执行文件,一般可以分解为四个步骤,分别是预处理(Prepressing)、编译(Compilation)、汇编(Assembly)和链接(Linking)。预处理过程主要处理源代码中以“ ”开始的预编译...
(0)人顶过2016-12-22
从一字节溢出到任意代码执行-Linux下堆漏洞利用
一个字节溢出被称为off-by-one,曾经的一段时间里,off-by-one被认为是不可以利用的,但是后来研究发现在堆上哪怕只有一个字节的溢出也会导致任意代码的执行。...
(0)人顶过2016-12-22
手把手教你如何从内存中提取出LastPass的用户凭证
首先我要声明的是,我这篇文章中所要描述的内容并没有涉及到LastPass的漏洞,而且整个过程也与漏洞利用无关。在这篇文章中,我准备告诉大家如何在信息取证的过程中尽可能地从内存中提取出我们所需要的数据...
(0)人顶过2016-12-22
网络安全之深入挖掘EMET
上周,我们决定对微软提供的EMET库进行一次深入探究。这个库的创建目的是为了在无法源码编译的应用程序时,对应用程序引入几个安全功能。它还添加了一个额外层来保护应用程序免受过滤库调用的典型利用技术...
(0)人顶过2016-12-22
堆栈环境安全分析:ASRL和Shell代码的那些事儿你知多少
在这篇文章中,我将会针对一种新型的堆栈环境来进行安全分析。除此之外,我还会告诉大家如何自己构建一个payload来绕过ASLR(随机分配地址空间技术),整个过程与我在此前那篇文章中所描述的方法有一些略微...
(0)人顶过2016-12-22
    64019195
  • 首页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 末页
Top_arrow