利用白名单绕过360实例

利用白名单绕过360实例

渗透注入 4天前

0x00 前言 最近subTee在其博客中介绍了如何利用白名单绕过防护,但细节存在bug,所以本文仅介绍如何修复其bug并利用该方法绕过360,更多利用方法值得探索 博客链接: http://subt0x10.blogspot.hk/(需翻墙) 文章地址: http://subt0x10.blogspot.hk/2015/08/application-whitelisting-bypasses-1

堆溢出的unlink利用方法

堆溢出的unlink利用方法

渗透注入 4天前

0x00 背景 本文写给对堆溢出无的放矢的童鞋,分为如下几部分: 一.经典的unlink利用方法简介 二.在当今glibc的保护下如何绕过进行unlink利用 建议阅读本文之前先对glibc的malloc.c有所了解 你可以在这里在线看到所有的malloc.c的源码 0x01 第一部分 首先简要介绍一下堆chunk的结构 我们可以在malloc.c中找到关于堆chunk结构的代码 #!c stru

恶意吸费木马-变脸

恶意吸费木马-变脸

漏洞播报 4天前

0x00 背景 近日,安卓市场上出现了一种名叫”变脸”的木马病毒,该病毒通过在正常安卓应用程序中插入恶意扣费代码,诱使用户下载安装后,在程序启动时,拉起恶意代码执行,用户在使用软件的同时,莫名其妙地被恶意扣费,手段隐蔽,用户毫不知情。被植入恶意代码的应用往往是下载和使用量较大的应用程序,所以攻击面非常广泛。 0x01 病毒行为 该病毒运行是伴随正常应用程序同时启动的,病毒代码植入到正常应用中,当应

三种新的针对IOS的假面攻击方法(Masque Attacks)

三种新的针对IOS的假面攻击方法(Masque Attacks)

渗透注入 2周前 (04-04)

国外安全公司FireEye的博客文章,觉得还不错就翻译了一下,如有不足,敬请指正。(视频部分需要翻墙) 原文链接:https://www.fireeye.com/blog/threat-research/2015/06/three_new_masqueatt.html 0x01 前言 在最近的IOS8.4版本里,苹果修复了几个漏洞包括允许攻击者部署两种新型的假面攻击(CVE-2015-3722/3

利用ROP绕过DEP(Defeating DEP with ROP)调试笔记

利用ROP绕过DEP(Defeating DEP with ROP)调试笔记

渗透注入 2周前 (04-04)

0x00 背景 本文根据参考文献《Defeating DEP with ROP》,调试vulserver,研究ROP (Return Oriented Programming)基本利用过程,并利用ROP绕过DEP (Data Execution Prevention),执行代码。 0x00 ROP概述 缓冲区溢出的目的是为了控制EIP,从而执行攻击者构造的代码流程。 防御缓冲区溢出攻击的一种措施是

域渗透的金之钥匙 – mickey

域渗透的金之钥匙 – mickey

渗透注入 4周前 (03-21)

0x00 废话连篇 最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drop

域渗透——Pass The Hash & Pass The Key

域渗透——Pass The Hash & Pass The Key

渗透注入 4周前 (03-21)

0x00 前言 对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。 微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Hash Vulnerability” 而在一周后却把标题改成了“Update to improve credentials protectio

域渗透——Hook PasswordChangeNotify

域渗透——Hook PasswordChangeNotify

渗透注入 4周前 (03-20)

0x00 前言 在之前的文章中介绍了两种维持域控权限的方法——SSP和Skeleton Key,这两种方法均需要借助Mimikatz来实现,或多或少存在一些不足,所以这次接着介绍一个更加隐蔽且不需要使用Mimikatz的后门方法——Hook PasswordChangeNotify. 0x01 简介 Hook PasswordChangeNotify这个概念最早是在2013年9月15日由clymb

域渗透——Pass The Ticket

域渗透——Pass The Ticket

渗透注入 4周前 (03-20)

0x00 前言 上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket 此图片引用自http://dfir-blog.com/2015/12/13/protecting-windows-networks-kerberos-attacks/ 0x01 简介 在域环境中,Kerberos协议被用来作身份认证,上图所示即为一次简单的身份

域渗透——Security Support Provider

域渗透——Security Support Provider

渗透注入 4周前 (03-20)

0x00 前言 在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP. 0x01 简介 SSP: Security Support Provider,直译为安全支持提供者,又名Security Package. 简单的理解为SSP就是一个DLL,用来实现身份认证,例如: #!bash NTLM Kerberos Negotiate Secure C

恶意程序-分析SYNful Knock 思科植入 – virustracker

恶意程序-分析SYNful Knock 思科植入 – virustracker

渗透注入 4周前 (03-20)

0x00 综述 这个植入木马由一个经过篡改的思科IOS镜像组成,能允许攻击者保持匿名性,同时从网络上加载不同的功能模块。这个植入木马还使用了一个秘密的后门密码,能给攻击者提供非限制权限。每个模块都能通过HTTP协议(不是HTTPS)来启用,只需向路由器的接口发送一个特别制作的TCP数据包。这些数据包都使用了非标准的序列号和相应的承认号。而这些模块可以把自己显示成路由器IOS中独立的可执行代码或ho

域渗透——Skeleton Key

域渗透——Skeleton Key

渗透注入 1个月前 (03-14)

0x00 前言 上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key 0x01 简介 Skeleton Key被安装在64位的域控服务器上 支持Windows Server2003—Windows Server2012 R2 能够让所有域用户使用同一个万能密码进

我的通行你的证

我的通行你的证

渗透注入 1个月前 (03-14)

0x00 简介 这篇是我前几个月在CSDN开发者大会上讲的账号通行证安全相关的PPT《我的通行你的证》的文字整理版,稍微补充了点内容。因为懒一直没时间写,但年关将至,想到可以为老家的孩子们多挣点压岁钱…… 几个月前,我在测百度的一个账号体系的漏洞时,无意中进入了慈云寺桥一甜品店的女收银员的百度网盘,当时随便看了两眼,突然发现了她的一张裸照,吓的我赶紧关了页面。当时我就想,如果她是我最好的朋友的女朋

JS敏感信息泄露:不容忽视的WEB漏洞

JS敏感信息泄露:不容忽视的WEB漏洞

渗透注入 1个月前 (03-07)

一、前言 一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞 二、漏洞成因 JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边

Petya到底是个什么鬼

Petya到底是个什么鬼

固若金汤 1个月前 (03-07)

Author:Luke Viruswalker 0x00 简介 上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢? 0x01 木马概述 木马本身其实技术上并不复杂:木马用C语言编写,通过修改系统所在磁盘包括主引导记录(MBR)在内的前63个扇区的数据,实现开机自动加载木马写入的恶意代码的目的。而后再强制引发系统重

安全圈有多大?也许就这么大!

安全圈有多大?也许就这么大!

固若金汤 1个月前 (03-07)

经常听到“搞安全的圈子”这个词,那么安全的这个圈子有多大呢?哪些人是活跃在线上,正在搞安全的呢? 笔者也想知道这个问题的答案,于是做了点有意思的小测试,写下本文。 (注:本文中所指的圈子,仅仅是指那些活跃在线上的安全人员,不包括什么相关部门的隐世高手或者是地下市场的各类大牛) 测试流程 以我自己的腾讯微博【我收听的人】作为起点,收集【第一页】的人。注意:只收集了第一页,大约30人(有一些官方的游戏

上传文件的陷阱

上传文件的陷阱

渗透注入 1个月前 (03-06)

0x00 背景 现在很多网站都允许用户上传文件,但他们都没意识到让用户(或攻击者)上传文件(甚至合法文件)的陷阱。 什么是合法文件? 通常,判断文件是否合法会透过两个参数:文件后缀(File extension)及Content-Type。 例如,网站会确保后缀是jpg及Content-Type是image/jpeg以防止恶意文件,对不? 但一些像Flash的插件程序并不关心后缀及Content-

浅析手机抓包方法实践

浅析手机抓包方法实践

无线设备 2个月前 (02-28)

0x00 摘要 在移动逆向分析以及 App 开发的时候,总会需要对其网络行为进行监控测试,本文总结一些抓包思路,并对其使用方法进行实践 笔者认为在抓包界,Wireshark 应该算是综合排名第一的工具(其实 Wireshark 自带的命令行工具 tshark 更牛逼) 本文总结记录了 5 种抓包方式,掌握其一即可进行实践,欢迎大家一起交流分享 0x01 基于 Wireshark 实验步骤: 1.1

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

固若金汤 2个月前 (02-15)

0x00 介绍 InGuardians作为一家从事信息安全研究和咨询的公司,自创立以来不但关注着web应用的渗透测试,网络取证,嵌入式设备等领域也致力于无线网络的评估方法上面的研究。在期间无线网络评估也从起初单一的企业无线网络部署慢慢地发展到开始涉及一些通用或自定义的蓝牙,zigbee等网络的分析。 InGuardians和其它一些企业,安全机构一样会一直通过参考其它人发表的一些研究结果来扩充自己

堆溢出学习笔记

堆溢出学习笔记

渗透注入 2个月前 (02-13)

0x00 概述 本文从程序实例出发,展示了XP SP1下的堆溢出+代码执行,XP SP3下的堆溢出+内存任意写,主要面向{已经掌握缓冲区溢出原理,希望进一步了解堆溢出原理的初学者}、{就是想找个堆溢出例子跑一遍的安全爱好者}以及{跑不通各种堆溢出书籍示例代码、非得跑通代码才看的进去书的搜索者} 代码有较多改动,终于跑通了,并且试着简单地利用了一下。 按照代码阅读者视角 整理了讲解思路。 笔记只供初

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享