窃听风暴: Android平台https嗅探劫持漏洞

窃听风暴: Android平台https嗅探劫持漏洞

黑客攻击 4天前 浏览: 15 评论: 0

0x00 前言 去年10月中旬,腾讯安全中心在日常终端安全审计中发现,在Android平台中使用https通讯的app绝大多数都没有安全的使用google提供的API,直接导致https通讯中的敏感信息泄漏甚至远程代码执行。终端安全团队审计后发现,腾讯部分产品及选取的13款业界主流app均存在此漏洞。 此外,通过这个漏洞,我们发现了国内整个行业处理安全问题存在诸多不足,例如安全情报滞后、安全警告未

给CISCO设备中后门的方法–TCL 以及路由安全

给CISCO设备中后门的方法–TCL 以及路由安全

黑客攻击 6天前 浏览: 14 评论: 0

之前在 zone 里边有人讨论过CISCO 的后门问题我就说了个利用TCL cisco 的一个脚本处理技术详见http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gt_tcl.html现在给整理出来。郑重声明本人仅讨论方法与该技术如利用此技术给他人造成的经济损失与本人无关。 首先给出脚本此脚本非本人所写国外已经有大牛写出来了

美玉在外,败絮其中——色播病毒的那些事儿

美玉在外,败絮其中——色播病毒的那些事儿

黑客攻击 1周前 (08-13) 浏览: 8 评论: 0

长期以来,色播类App屡见不鲜,其背后是巨大的金钱利益,是病毒主要栖息之地。为了保护用户切身利益,腾讯手机管家长期以来对此类病毒进行及时查杀。 色播类病毒每日感染用户数如下图所示,感染用户数在周末日与假日期间尤为严重 为了进行有效的查杀,我们对色情类病毒进行实时的监控。以某约爱色播视频为例,下图所示,晚上8点后会进行爆发,每小时以千为单位,库中总量达80万。 美玉在外,败絮其中,此类色播病毒常以美

漫谈混淆技术—-从Citadel混淆壳说起

漫谈混淆技术—-从Citadel混淆壳说起

黑客攻击 2周前 (08-06) 浏览: 24 评论: 0

Author:360天眼实验室 0x00 前言 由于杀软对商业壳比较敏感,并且商业壳检测,脱壳技术比较成熟,病毒作者一般不会去选择用商业的壳来保护自己的恶意代码,所以混淆壳成为了一个不错的选择.混淆壳可以有效对抗杀软,因为这种壳一般不存在通用的检测方法,并且很难去静态的脱壳,所以其恶意代码就不会被发现,从而使自己长时间的存在.对于恶意代码分析者来说,分析这种带混淆壳的样本往往会花费很大精力,甚至有

简单验证码识别及工具编写思路

简单验证码识别及工具编写思路

黑客攻击 2周前 (08-05) 浏览: 25 评论: 0

Author:crystal_lz@伏宸安全实验室 注:此文章只适合简单验证码,最后也将编写的工具附上以及关键部分代码和使用说明文档 0x00 简介 虽然验证码发展到如今有许多人类都难以识别的状态了,但人有部分老系统使用的验证码异常的简单。还有一些网站由于程序员本身的素质或者缺乏相关图像相关的知识,所以并没有自己写验证码的生成程序,而是直接在网上随便复制粘贴一个Demo级别的代码来用,以达到网站有

給初學者的DLL Side Loading的UAC繞過

給初學者的DLL Side Loading的UAC繞過

黑客攻击 3周前 (08-02) 浏览: 25 评论: 0

0x00 UAC是什麼? 在Windows從Vista版本之後加⼊了多個安全性防護如隨機化模組地址(ALSR)、資料防⽌執行(DEP)、使⽤者帳⼾控制(UAC) … 等,ALSR與DEP為exploit上的shellcode插⼊利⽤帶來的相當程度的困難度(當然站在現在技術⽽言繞過並⾮難事)不過今天要談的並非這兩者防護,⽽是要談使用者帳⼾控制(UAC)。(後續再次提及使用者帳⼾控制此防護都以縮寫UA

利用第三方软件 0day 漏洞加载和执行的木马分析

利用第三方软件 0day 漏洞加载和执行的木马分析

黑客攻击 3周前 (08-01) 浏览: 30 评论: 0

0x00 前言 近期腾讯反病毒实验室捕获了一批针对性攻击的高级木马,该木马使用近期热门的时事 话题做诱饵,对特殊人群做持续针对性攻击,目前腾讯电脑管家已经能够准确拦截和查杀该 木马。 图 1. 腾讯反病毒实验室拦截到的部分木马文件压缩包 0x01 分析 该木马主要通过邮箱等社交网络的方式对特定用户进行针对性推送传播,原始文件伪装 成常见的 windows 软件安装程序,一旦用户运行了该木马文件,便

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

黑客攻击 3周前 (08-01) 浏览: 23 评论: 0

首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波。一些无线电频率识别( RFID技术 )标签使用低频。 这些标签通常被称为 LFID’s或LowFID’s(低频率识别Low Frequency Identi

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

黑客攻击 3周前 (07-31) 浏览: 25 评论: 0

本文是 360 Nirvan Team 团队针对 XcodeGhost 的第二篇分析文章。 我们还原了恶意iOS应用与C2服务器的通信协议,从而可以实际测试受感染的iOS应用可以有哪些恶意行为,具体行为见下文。 最后,我们分析了攻击的发起点:Xcode,分析了其存在的弱点,及利用过程,并验证了该攻击方法。 0x01 恶意行为与C2服务器 通信密钥分析 恶意程序将其与服务器通信的数据做了加密,如下图

简要分析Hacking Team 远程控制系统

简要分析Hacking Team 远程控制系统

黑客攻击 3周前 (07-30) 浏览: 32 评论: 0

0x00 前言 7月5日晚,一家意大利远程控制软件厂商HackingTeam的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。 6日,威胁响应中心启动应急分析工作,绿盟TAC产品拦截到Flash 0Day漏洞攻击; 6日夜,相关信息及初步建议,第一时间告知客户关注; 7日,在官网网站发布紧急通告,建议广大用户关注事件进展。分析工作进展进展中;

编写基于PHP扩展库的后门

编写基于PHP扩展库的后门

黑客攻击 4周前 (07-27) 浏览: 28 评论: 0

0x00 前言 今天我们将讨论编写基于PHP扩展库的后门。通常来说,大部分入侵者都会在脚本中留下自定义代码块后门。当然,这些东西很容易通过源代码的静态或动态分析找到。 利用PHP扩展库的好处显而易见: 但是我们需要有编辑PHP配置文件的能力。 0x01 细节 //【译者注:用linux两条命令搞定了,何必windows费这么大劲】 作为例子,我会用Windows来写。写扩展我用的Visual St

编写自己的Acunetix WVS漏洞脚本

编写自己的Acunetix WVS漏洞脚本

黑客攻击 4周前 (07-26) 浏览: 37 评论: 0

0x00 背景 AWVS提供了自定义的脚本编程接口,可是网上的资料很少,只有官方的几篇介绍和参考手册,最近研究了一下怎么编写AWVS的漏洞脚本来写一篇简单性的文章,大家有兴趣的可以交流。 本文以8.0为例,首先呢安装好Acunetix Web Vulnerability Scanner 8(该破解的破解,该付费的付费),然后我们需要WVS公开的小小的SDK,下载地址:http://www.acun

乌云知识库镜像文章

乌云知识库镜像文章

黑客攻击 1年前 (2017-08-13) 浏览: 20 评论: 0

001、智能设备Wi-Fi快速配置类协议安全 002、做个试验:简单的缓冲区溢出 003、最新Webqq密码的加密方式分析过程 004、自制分布式漏洞扫描 005、自动生成正则表达式 006、转储活动目录数据库凭证的方法总结 007、中间人攻击 — Cookie喷发 008、网络小黑揭秘系列之黑产江湖黑吃黑—中国菜刀的隐形把手 009、中国菜刀仿冒官网三百万箱子爆菊记 010、智能设备逆向工程之外

绿色.并不代表安全,一个隐藏在绿色软件中的木马分析

绿色.并不代表安全,一个隐藏在绿色软件中的木马分析

病毒木马 2年前 (2016-09-19) 浏览: 123 评论: 0

0x00 背景 “绿色软件”通常指的是那些无需安装即可使用的小软件,这些小软件运行后通常可以直接使用,且使用后不会在注册表、系统目录等残留任何键值和文件,甚至可以直接将其放到U盘、光盘等移动介质中,随时随地使用。同时由于其免安装、解压即可使用,也会给人予安全的感觉,因此深受广大网友的喜爱。然而这些“绿色软件”真的都安全吗? 0x01 木马简介 近期腾讯反病毒实验室捕获到多个带有木马的“绿色软件”压

内网渗透随想

内网渗透随想

渗透注入 2年前 (2016-09-19) 浏览: 173 评论: 0

0x00 前言 之前看到微博有人私信我说内网渗透的技巧,zone也有很多小伙伴问了一些内网渗透的问题,所以我就斗胆写了这篇文章,有不对的,还请各位斧正 整个内网渗透肯定不是一篇两篇文章能够讲述清楚的,所以标题写作随想,想到哪儿写哪儿 0x01 内网代理和转发 *简单区分一下正向代理和反向代理 1.1 正向代理(Forward Proxy) Lhost--》proxy--》Rhost Lhost为了

使用sqlmap中tamper脚本绕过waf

使用sqlmap中tamper脚本绕过waf

渗透注入 2年前 (2016-09-19) 浏览: 105 评论: 0

0x00 背景 sqlmap中的tamper脚本来对目标进行更高效的攻击。 由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一下多做一些收集对吸收知识很快。 0x01 start 脚本名:apostrophemask.py 作

使用sqlmapapi.py批量化扫描实践

使用sqlmapapi.py批量化扫描实践

渗透注入 2年前 (2016-09-19) 浏览: 75 评论: 0

0x00 前言 sqlmap可谓是sql注入探测的神器,优秀的探测功能可以让任何一个使用者无基础挖掘sql注入。wooyun上关于sqlmap的文章已经有6篇了,都没有科 普sqlmapapi.py。因此我打算分享下这方面的实践。利用sqlmap测试SQL注入的效率很低,每一个url都需要手动测试,这样肯定不是理想状态。 sqlmap的作者肯定也察觉到这一点了,默默的开发了sqlmapapi.py

也谈链路劫持

也谈链路劫持

固若金汤 2年前 (2016-09-19) 浏览: 108 评论: 0

0x00 前言 最近在处理了一些HTTP劫持的案例和拜读业内不少大牛的文章之后,觉得有必要把最近的一些关于劫持案例的分析和思考记录下来,以留作日后备忘。 首先是一例典型的旁路劫持案例: 劫持者应该是利用在运营商内部的便利条件,在网关路由器上添加嗅探程序,嗅探明文HTTP请求数据包,拿到要劫持的数据包之后,马上给请求者返回HTTP response(302 到其他 url),并且立即关闭当前HTTP

渗透技巧之SSH篇

渗透技巧之SSH篇

渗透注入 2年前 (2016-09-16) 浏览: 230 评论: 0

原文地址:http://drops.wooyun.org/tips/1951 用些小技巧,蒙蒙菜鸟管理员。 1. 入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口 肉鸡上执行 <code>#!bash mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337; </code>

云、管、端三重失守,大范围挂马攻击分析

云、管、端三重失守,大范围挂马攻击分析

病毒木马 2年前 (2016-09-16) 浏览: 88 评论: 0

0x00 源起 从3月5日开始,腾讯反病毒实验室监控到大量知名软件客户端存在释放下载器病毒的异常数据,预示着可能存在通过挂马方式大规模攻击知名软件客户端的行为。电脑管家紧急对相关数据进行分析排查,最终发现这是一起综合利用运营商监控缺失、网络广告商审核不严、客户端软件存在安全漏洞等多重因素进行的大规模网络攻击,其攻击方式就多达3种(参见下图)。 0x01 分析过程 1. 攻击方式一(某运营商客户端)

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享