• #安全技术分享#感谢三好学生投稿的作品《Use bitsadmin to maintain persistence and bypass Autoruns》本文介绍了如何通过系统自带的bitsadmin实现系统开机后执行任意命令,特别是该方法可绕过启动项监控工具Autoruns的检测(其他检测工具有待测试),在渗透测试中将会发挥很大作用 网页链接 2016-07-08
    #安全技术分享#感谢三好学生投稿的作品《Use bitsadmin to maintain persistence and bypass Autoruns》本文介绍了如何通过系统自带的bitsadmin实现系统开机后执行任意命令,特别是该方法可绕过启动项监控工具Autoruns的检测(其他检测工具有待测试),在渗透测试中将会发挥很大作用 http://t.cn/R5JVAON
  • #安全技术分享#感谢@图灵的苹果与linus的企鹅 投稿的作品《再看CVE-2016-1757-浅析mach message的使用》CVE-2016-1757是一个OS X系统上通过条件竞争实现任意代码在root权限执行的漏洞。本文主要结合两个不同的POC,来分析一下mach message的使用,同时也是研究xnu的IPC的基础 网页链接 2016-07-08
    #安全技术分享#感谢@图灵的苹果与linus的企鹅 投稿的作品《再看CVE-2016-1757-浅析mach message的使用》CVE-2016-1757是一个OS X系统上通过条件竞争实现任意代码在root权限执行的漏洞。本文主要结合两个不同的POC,来分析一下mach message的使用,同时也是研究xnu的IPC的基础 http://t.cn/R5rZKEf
  • #安全技术分享#感谢路人甲翻译投稿的作品《Firefox同源策略绕过 (CVE-2015-7188)》这篇报告主要讲述作者如何利用OS之间的IP解析差异来绕过同源安全策略。在构造exploit的过程当中作者巧妙地利用一些常见的技巧最后成功的实现了在装有Flash并激活了它的机器上实现同源策略绕过 网页链接 2016-07-07
    #安全技术分享#感谢路人甲翻译投稿的作品《Firefox同源策略绕过 (CVE-2015-7188)》这篇报告主要讲述作者如何利用OS之间的IP解析差异来绕过同源安全策略。在构造exploit的过程当中作者巧妙地利用一些常见的技巧最后成功的实现了在装有Flash并激活了它的机器上实现同源策略绕过 http://t.cn/R51D0ZH
  • #安全技术分享#感谢胡一米投稿的作品《逆向浅析各种病毒的注入方式之二——exe注入与进程替换》exe注入与进程替换有很多的相同之处,如果注入uexe之后释放了原有进程,就可以理解为进程替换了。本篇将逆向分析一个实现替换自身进程的病毒,着重分析该病毒在实现进程替换的各种工作 网页链接 2016-07-06
    #安全技术分享#感谢胡一米投稿的作品《逆向浅析各种病毒的注入方式之二——exe注入与进程替换》exe注入与进程替换有很多的相同之处,如果注入uexe之后释放了原有进程,就可以理解为进程替换了。本篇将逆向分析一个实现替换自身进程的病毒,着重分析该病毒在实现进程替换的各种工作 http://t.cn/R517E6Y
  • #安全技术分享#感谢atiger77投稿的作品《Docker安全那些事》前些日子乌云曝出Swarm配置问题造成的安全隐患,也让大家对Docker安全提起了关注,本文主要从“Docker自身安全”,“DockerImages安全”和“Docker使用安全隐患”来聊一聊Docker安全那些事 网页链接 2016-07-06
    #安全技术分享#感谢atiger77投稿的作品《Docker安全那些事》前些日子乌云曝出Swarm配置问题造成的安全隐患,也让大家对Docker安全提起了关注,本文主要从“Docker自身安全”,“DockerImages安全”和“Docker使用安全隐患”来聊一聊Docker安全那些事 http://t.cn/R53EyZK
  • #安全技术分享#感谢@Netfairy 投稿的作品《inc-by-one之高级漏洞利用技术》本文介绍这种类型的漏洞利用方法,这是一个存在于ie10的uaf漏洞,尽管这个漏洞本身存在于IE 里面,但是为了实现成功利用,借用了flash作为辅助,来突破各种防护 网页链接 2016-07-05
    #安全技术分享#感谢@Netfairy 投稿的作品《inc-by-one之高级漏洞利用技术》本文介绍这种类型的漏洞利用方法,这是一个存在于ie10的uaf漏洞,尽管这个漏洞本身存在于IE 里面,但是为了实现成功利用,借用了flash作为辅助,来突破各种防护 http://t.cn/R5um1Wc
  • #安全技术分享#感谢simp1e投稿的作品《浏览器漏洞入门》这篇文章,主要是想记录一下作者自己从小白开始接触windows下IE漏洞调试的过程,也想的是给更多的新手一个参考的教程 网页链接 2016-07-05
    #安全技术分享#感谢simp1e投稿的作品《浏览器漏洞入门》这篇文章,主要是想记录一下作者自己从小白开始接触windows下IE漏洞调试的过程,也想的是给更多的新手一个参考的教程 http://t.cn/R5u0D2H
  • #安全技术分享#感谢简行、走位@阿里聚安全 投稿的作品《TaintDroid深入剖析之启动篇》本系列文章将会详细分析TaintDroid的具体实现,从源码层深了解TaindDroid的优缺点,希冀能跟大家一起开发出检测效果更好、运行效率更高的污点跟踪系统 网页链接 2016-07-05
    #安全技术分享#感谢简行、走位@阿里聚安全 投稿的作品《TaintDroid深入剖析之启动篇》本系列文章将会详细分析TaintDroid的具体实现,从源码层深了解TaindDroid的优缺点,希冀能跟大家一起开发出检测效果更好、运行效率更高的污点跟踪系统 http://t.cn/R5mN3gz
  • #安全技术分享#感谢三好学生投稿的作品《域渗透——EFS文件解密》我们成功获得了一个域控权限后,接下来会着手搜索服务器上的敏感数据。如果遇到某些数据无法访问,很有可能是因为数据被加密,所以如何还原加密数据也是域渗透中一个有趣的问题,今天就从一个最基本的说起——EFS 网页链接 2016-07-04
    #安全技术分享#感谢三好学生投稿的作品《域渗透——EFS文件解密》我们成功获得了一个域控权限后,接下来会着手搜索服务器上的敏感数据。如果遇到某些数据无法访问,很有可能是因为数据被加密,所以如何还原加密数据也是域渗透中一个有趣的问题,今天就从一个最基本的说起——EFS http://t.cn/R5mKVMB
  • #安全技术分享#感谢@360安全卫士 投稿的作品《人面狮行动——中东地区的定向攻击活动》人面狮行动是活跃在中东地区的网络间谍活动,主要目标可能涉及到埃及和以色列等国家的不同组织,目的是窃取目标敏感数据信息。主要采用利用社交网络进行水坑攻击 网页链接 2016-07-01
    #安全技术分享#感谢@360安全卫士 投稿的作品《人面狮行动——中东地区的定向攻击活动》人面狮行动是活跃在中东地区的网络间谍活动,主要目标可能涉及到埃及和以色列等国家的不同组织,目的是窃取目标敏感数据信息。主要采用利用社交网络进行水坑攻击 http://t.cn/R5RESJF
  • #安全技术分享#感谢@360安全卫士 投稿的作品《H-WORM:简单而活跃的远控木马》H-WORM是个ID为Houdini的人写的一款用VBS实现远控蠕虫,能够通过感染U盘传播。因为其简洁有效的远控功能、非PE脚本易于免杀、便于修改等特性,一直被黑产所青睐。让我们来看看360天眼实验室的分析 网页链接 2016-07-01
    #安全技术分享#感谢@360安全卫士 投稿的作品《H-WORM:简单而活跃的远控木马》H-WORM是个ID为Houdini的人写的一款用VBS实现远控蠕虫,能够通过感染U盘传播。因为其简洁有效的远控功能、非PE脚本易于免杀、便于修改等特性,一直被黑产所青睐。让我们来看看360天眼实验室的分析 http://t.cn/R5RjVEv
  • #安全技术分享#感谢三好学生投稿的作品《渗透技巧——Use AutoIt script to create a keylogger》在之前的文章中介绍过如何利用PSR来监控Windows桌面,但是PSR最明显的缺点是无法记录键盘的操作,所以这次就介绍一种实现键盘记录的好方法——AutoIt script 网页链接 2016-07-01
    #安全技术分享#感谢三好学生投稿的作品《渗透技巧——Use AutoIt script to create a keylogger》在之前的文章中介绍过如何利用PSR来监控Windows桌面,但是PSR最明显的缺点是无法记录键盘的操作,所以这次就介绍一种实现键盘记录的好方法——AutoIt script http://t.cn/R5ROuA3
  • #安全技术分享#感谢白泽安全团队投稿的作品《浅析HTTPS中间人攻击与证书校验》随着安全的普及,https通信应用越发广泛,但是由于对https不熟悉导致开发人员频繁错误的使用https,例如最常见的是未校验https证书从而导致“中间人攻击”,故谨以此文简单的介绍相关问题 网页链接 2016-06-30
    #安全技术分享#感谢白泽安全团队投稿的作品《浅析HTTPS中间人攻击与证书校验》随着安全的普及,https通信应用越发广泛,但是由于对https不熟悉导致开发人员频繁错误的使用https,例如最常见的是未校验https证书从而导致“中间人攻击”,故谨以此文简单的介绍相关问题 http://t.cn/R58j4co
  • #安全技术分享#感谢mssp299投稿的作品《新型XSS总结两则》作者在文中翻译总结了近期看到的两种XSS攻击手法:一种是利用JSONP和serviceWorkers的持久性XSS,一种是移动设备中的XSS 网页链接 2016-06-30
    #安全技术分享#感谢mssp299投稿的作品《新型XSS总结两则》作者在文中翻译总结了近期看到的两种XSS攻击手法:一种是利用JSONP和serviceWorkers的持久性XSS,一种是移动设备中的XSS http://t.cn/R58fpqd
  • #安全技术分享#感谢眼镜蛇投稿的作品《三个白帽之寻找来自星星的你 - 第二期解题分析》绕呀绕,绕到外婆桥。作者对Web服务程序F5之后,依次对auth验证、目录跳转符号..检查和文件后缀检查进行绕过,最终得到flag 网页链接 2016-06-29
    #安全技术分享#感谢眼镜蛇投稿的作品《三个白帽之寻找来自星星的你 - 第二期解题分析》绕呀绕,绕到外婆桥。作者对Web服务程序F5之后,依次对auth验证、目录跳转符号..检查和文件后缀检查进行绕过,最终得到flag http://t.cn/R5QCvD8