命令行下的“蒙面歌王”rundll32.exe

命令行下的“蒙面歌王”rundll32.exe

2周前 (02-05) 浏览: 33 评论: 0

在Windows系统中,为了节省内存和实现代码重用,微软在Windows操作系统中实现了一种共享函数库的方式。这就是DLL(Dynamic Link Library)文件,即动态链接库,这种库包含了可由多个程序同时使用的代码和数据。Rundll.exe 和 Rundll32.exe 的命令行实用程序,通过这两个程序可调用从16位或32位DLL导出的函数。现在Rundll.exe 基本被淘汰,run

WEB访问日志自动化分析浅谈

WEB访问日志自动化分析浅谈

3周前 (02-02) 浏览: 36 评论: 0

1.概况 最近经常需要分析WEB访问日志,从中发现非法请求,然后做相应安全检查,为了方便,所以写了一个日志分析平台,支持提交iis,apapche,tomcat,ngnix等日志格式,代码使用python语言。 另外,文章中所有的截图、日志都是使用工具扫描自己搭建的环境产生的日志,不涉及到任何用户。 2.架构 3.分析 3.1导入数据 这里并没有使用splunk之类的平台,而是根据日志的格式进行数

火狐浏览器出现严重远程代码执行漏洞,现已修复

火狐浏览器出现严重远程代码执行漏洞,现已修复

3周前 (02-02) 浏览: 27 评论: 0

Mozilla发布了Firefox浏览器的重要更新,修补了一个严重的漏洞,这个漏洞能让远程攻击者在受影响计算机上执行恶意代码。 这次更新是在Mozilla推出新Firefox Quantum浏览器(Firefox 58)之后的一个星期,它具有一些新功能,如改进的图形引擎和性能优化以及针对30多个漏洞的补丁。 根据思科发布的安全建议,Firefox 58.0.1解决了由于Chrome(浏览器UI)中

像黑客一样思考:应对安全问题所需的心理模型

像黑客一样思考:应对安全问题所需的心理模型

4周前 (01-25) 浏览: 41 评论: 0

在信息安全领域,人们常常被要求“像黑客一样思考”。但是问题是,如果你想到的只是一个非常狭义的黑客(例如,只会攻击Web应用程序的黑客),那么它可能会对你的思维模式和业务开展方式产生负作用。 俗语有言“一知半解,害已误人”,孤立的事实并不能很好地呈现事情本来面目。正如传奇投资人Charlie Munger曾经所言,“如果你只是记住一些孤立的事实,那么你不能真正知道任何事情。如果不将事实与心智模型的网

2018最新款渗透测试框架,Fsociety搞定各种姿势脚本

2018最新款渗透测试框架,Fsociety搞定各种姿势脚本

4周前 (01-25) 浏览: 41 评论: 0

Fsociety是一款最新的渗透测试框架,可以帮助各位兄弟在安全测试过程中拥有变身成黑客所需要的各种姿势脚本。(仅供专业人士安全测试。切勿干违法的事情。) 这个工具刚刚出现,目前大概分为以下9类,后续还会更新其他几类(Shell Checker,POET,Weeman)  (一)  菜单 信息收集 密码攻击 无线测试 渗透工具 嗅探和欺骗 Web Hacking Private Web Hacki

RubyMiner挖矿程序24小时内影响全球30%的网络

RubyMiner挖矿程序24小时内影响全球30%的网络

1个月前 (01-19) 浏览: 54 评论: 0

近日,Check Point 的安全研究人员发现了 RubyMiner 恶意软件家族,针对全球的 web 服务器发起攻击,并试图利用这些服务器挖掘门罗币。24 小时内,全球 30% 的网络都受到影响。 上周,全球 web 服务器遭遇了一场大规模攻击,就在那时 RubyMiner 首次进入大众视野。专家认为,此次攻击背后的主要操控者只有一个人,尽在一天之内就尝试入侵了全球近三分之一的网络。 在过去的

NDAY漏洞CVE-2017-11882与0Day漏洞CVE-2018-0802漏洞组合传播远控木马的样本分析

NDAY漏洞CVE-2017-11882与0Day漏洞CVE-2018-0802漏洞组合传播远控木马的样本分析

1个月前 (01-19) 浏览: 27 评论: 0

1 概述 2018年1月9日,微软发布了2018年1月份的安全补丁更新,其中较引人关注的Office远程代码执行漏洞CVE-2018-0802。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。 该漏洞影响的版本包括: Microsoft Office 2007 Microsoft Office 2010 Microsoft

英特尔放出Linux微代码以修复Meltdown和Spectre漏洞

英特尔放出Linux微代码以修复Meltdown和Spectre漏洞

1个月前 (01-17) 浏览: 37 评论: 0

近日,Intel发布了最新版本的Linux处理器微代码数据文件,而这个补丁文件能够修复Intel CPU中的Spectre以及Meltdown漏洞。广大用户可以使用微代码文件来修复操作系统中目前已知的Intel CPU安全漏洞,而无需在计算机中执行BIOS更新。 根据Intel微代码下载页面所提供的介绍,Intel此次发布了40种不同版本(针对Linux)的补丁代码,可适用于多款不同型号的Inte

一加手机漏洞,新用户注意了 黑客可能盗取你信用卡信息

一加手机漏洞,新用户注意了 黑客可能盗取你信用卡信息

1个月前 (01-17) 浏览: 21 评论: 0

使用信用卡向一加公司官方网站购买全新的一加手机的用户需要注意了,应该立即联系银行,因为黑客可能会偷窃您的资金。 网络安全公司Fidus发现了一个漏洞,可能允许黑客从一加手机的网站上扫描敏感的信用卡数据。 到目前为止,数百名受影响的用户已经登录Reddit和官方的一加论坛,报告他们的信用卡可疑活动。据众多报道称,第一次欺诈行为发生在顾客使用信用卡从一加网站购买商品的一年内。 Fidus表示尽管这些攻

用Burpsuite测试移动应用程序

用Burpsuite测试移动应用程序

1个月前 (01-11) 浏览: 42 评论: 0

保护移动应用程序是当今最重要的问题之一, 因此,对移动应用程序的测试已成为一种必要性,不仅向客户提供足够的安全性,而且向公司提供足够的安全性。 在这篇文章中,我们将介绍如何使用Burp Suite来测试移动应用程序。 介绍 Burp Suite是应用最广泛的软件包之一,不仅能够测试web应用程序,还能够用于笔测移动应用程序。它被设计成渗透测试仪,具有许多功能,可以帮助执行各种与安全相关的任务,具体

星巴克挖矿事件分析:黑客是如何黑掉WiFi并将挖矿代码注入到HTML页面的?

星巴克挖矿事件分析:黑客是如何黑掉WiFi并将挖矿代码注入到HTML页面的?

1个月前 (01-11) 浏览: 83 评论: 0

2017年12月,星巴克集团就确认顾客在其布宜诺斯艾利斯的分店联网时,首次连接WiFi时会有一个10秒左右的延迟,在这个空隙间,黑客可以在用户毫无察觉的情况下挖掘数字货币。 不过目前仍未弄清谁是幕后的操作者,其中所涉及的恶意软件已经被植入了多久,以及有多少用户受到影响都尚不明确。 所以本篇文章就试图分析黑客是如何通过实施MITM攻击并在html页面注入一些javascript,从而强制连接到WiF

死磕Meltdown和Spectre漏洞,应对方案汇总

死磕Meltdown和Spectre漏洞,应对方案汇总

1个月前 (01-10) 浏览: 51 评论: 0

近日,针对 Google公司的 公司的Project Zero等安全团队披露出的英特尔等处理器芯片存在非常严重的安全漏洞。这次的漏洞分别起名Meltdown(崩溃)和Spectre(幽灵)。这两个漏洞允许黑客窃取计算机的全部内存内容,包括移动设备、个人计算机、以及在所谓的云计算机网络中运行的服务器。 作为战斗第一线的救火队员,最近几天被两个漏洞折磨的头晕脑胀,为了更好的给客户提供服务,翻遍了中外网

Intel CPU芯片漏洞分析及修复措施

Intel CPU芯片漏洞分析及修复措施

1个月前 (01-09) 浏览: 55 评论: 0

漏洞概述 2018年1月3号Google Project Zero 团队成员 Jann Horn 在博客中披露了英特尔等处理器芯片基础架构中存在一个非常严重的安全漏洞。该漏洞存在2种攻击方式Spectre 和 Meltdown。 漏洞细节 漏洞描述:Meltdown 攻击: CVE-2017-5754 — 边界检测绕过Spectre 攻击: CVE-2017-5715 — 分支目标注入 CVE-2

处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告

处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告

1个月前 (01-08) 浏览: 50 评论: 0

一、概述 安天应急处理中心在2018年1月4日,针对Google公司的Project Zero等安全团队披露出的英特尔等处理器芯片存在非常严重的安全漏洞,发布了A级漏洞风险通告,并提醒该漏洞演化为针对云和信息基础设施的A级网络安全灾难。相关漏洞利用了芯片硬件层面执行加速机制的实现缺陷实现侧信道攻击,可以间接通过CPU缓存读取系统内存数据。漏洞Meltdown(熔毁)因“融化”了硬件的安全边界而得名

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享