微信双开还是微信定时炸弹?- 关于非越狱iOS上微信分身高危插件ImgNaix的分析

微信双开还是微信定时炸弹?- 关于非越狱iOS上微信分身高危插件ImgNaix的分析

2天前

作者:蒸米@阿里移动安全 序言 微信作为手机上的第一大应用,有着上亿的用户。并且很多人都不只拥有一个微信帐号,有的微信账号是用于商业的,有的是用于私人的。可惜的是官方版的微信并不支持多开的功能,并且频繁更换微信账号也是一件非常麻烦的事,于是大家纷纷在寻找能够在手机上登陆多个微信账号的方法,相对于iOS,Android上早就有了很成熟的产品,比如360 OS的微信双开和LBE的双开大师就可以满足很多

利用白名单绕过360实例

利用白名单绕过360实例

1周前 (04-15)

0x00 前言 最近subTee在其博客中介绍了如何利用白名单绕过防护,但细节存在bug,所以本文仅介绍如何修复其bug并利用该方法绕过360,更多利用方法值得探索 博客链接: http://subt0x10.blogspot.hk/(需翻墙) 文章地址: http://subt0x10.blogspot.hk/2015/08/application-whitelisting-bypasses-1

堆溢出的unlink利用方法

堆溢出的unlink利用方法

1周前 (04-15)

0x00 背景 本文写给对堆溢出无的放矢的童鞋,分为如下几部分: 一.经典的unlink利用方法简介 二.在当今glibc的保护下如何绕过进行unlink利用 建议阅读本文之前先对glibc的malloc.c有所了解 你可以在这里在线看到所有的malloc.c的源码 0x01 第一部分 首先简要介绍一下堆chunk的结构 我们可以在malloc.c中找到关于堆chunk结构的代码 #!c stru

恶意吸费木马-变脸

恶意吸费木马-变脸

1周前 (04-15)

0x00 背景 近日,安卓市场上出现了一种名叫”变脸”的木马病毒,该病毒通过在正常安卓应用程序中插入恶意扣费代码,诱使用户下载安装后,在程序启动时,拉起恶意代码执行,用户在使用软件的同时,莫名其妙地被恶意扣费,手段隐蔽,用户毫不知情。被植入恶意代码的应用往往是下载和使用量较大的应用程序,所以攻击面非常广泛。 0x01 病毒行为 该病毒运行是伴随正常应用程序同时启动的,病毒代码植入到正常应用中,当应

三种新的针对IOS的假面攻击方法(Masque Attacks)

三种新的针对IOS的假面攻击方法(Masque Attacks)

3周前 (04-04)

国外安全公司FireEye的博客文章,觉得还不错就翻译了一下,如有不足,敬请指正。(视频部分需要翻墙) 原文链接:https://www.fireeye.com/blog/threat-research/2015/06/three_new_masqueatt.html 0x01 前言 在最近的IOS8.4版本里,苹果修复了几个漏洞包括允许攻击者部署两种新型的假面攻击(CVE-2015-3722/3

利用ROP绕过DEP(Defeating DEP with ROP)调试笔记

利用ROP绕过DEP(Defeating DEP with ROP)调试笔记

3周前 (04-04)

0x00 背景 本文根据参考文献《Defeating DEP with ROP》,调试vulserver,研究ROP (Return Oriented Programming)基本利用过程,并利用ROP绕过DEP (Data Execution Prevention),执行代码。 0x00 ROP概述 缓冲区溢出的目的是为了控制EIP,从而执行攻击者构造的代码流程。 防御缓冲区溢出攻击的一种措施是

域渗透的金之钥匙 – mickey

域渗透的金之钥匙 – mickey

1个月前 (03-21)

0x00 废话连篇 最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drop

域渗透——Pass The Hash & Pass The Key

域渗透——Pass The Hash & Pass The Key

1个月前 (03-21)

0x00 前言 对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。 微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Hash Vulnerability” 而在一周后却把标题改成了“Update to improve credentials protectio

域渗透——Hook PasswordChangeNotify

域渗透——Hook PasswordChangeNotify

1个月前 (03-20)

0x00 前言 在之前的文章中介绍了两种维持域控权限的方法——SSP和Skeleton Key,这两种方法均需要借助Mimikatz来实现,或多或少存在一些不足,所以这次接着介绍一个更加隐蔽且不需要使用Mimikatz的后门方法——Hook PasswordChangeNotify. 0x01 简介 Hook PasswordChangeNotify这个概念最早是在2013年9月15日由clymb

域渗透——Pass The Ticket

域渗透——Pass The Ticket

1个月前 (03-20)

0x00 前言 上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket 此图片引用自http://dfir-blog.com/2015/12/13/protecting-windows-networks-kerberos-attacks/ 0x01 简介 在域环境中,Kerberos协议被用来作身份认证,上图所示即为一次简单的身份

域渗透——Security Support Provider

域渗透——Security Support Provider

1个月前 (03-20)

0x00 前言 在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP. 0x01 简介 SSP: Security Support Provider,直译为安全支持提供者,又名Security Package. 简单的理解为SSP就是一个DLL,用来实现身份认证,例如: #!bash NTLM Kerberos Negotiate Secure C

恶意程序-分析SYNful Knock 思科植入 – virustracker

恶意程序-分析SYNful Knock 思科植入 – virustracker

1个月前 (03-20)

0x00 综述 这个植入木马由一个经过篡改的思科IOS镜像组成,能允许攻击者保持匿名性,同时从网络上加载不同的功能模块。这个植入木马还使用了一个秘密的后门密码,能给攻击者提供非限制权限。每个模块都能通过HTTP协议(不是HTTPS)来启用,只需向路由器的接口发送一个特别制作的TCP数据包。这些数据包都使用了非标准的序列号和相应的承认号。而这些模块可以把自己显示成路由器IOS中独立的可执行代码或ho

域渗透——Skeleton Key

域渗透——Skeleton Key

1个月前 (03-14)

0x00 前言 上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key 0x01 简介 Skeleton Key被安装在64位的域控服务器上 支持Windows Server2003—Windows Server2012 R2 能够让所有域用户使用同一个万能密码进

我的通行你的证

我的通行你的证

1个月前 (03-14)

0x00 简介 这篇是我前几个月在CSDN开发者大会上讲的账号通行证安全相关的PPT《我的通行你的证》的文字整理版,稍微补充了点内容。因为懒一直没时间写,但年关将至,想到可以为老家的孩子们多挣点压岁钱…… 几个月前,我在测百度的一个账号体系的漏洞时,无意中进入了慈云寺桥一甜品店的女收银员的百度网盘,当时随便看了两眼,突然发现了她的一张裸照,吓的我赶紧关了页面。当时我就想,如果她是我最好的朋友的女朋

安防IP Camera固件分析

安防IP Camera固件分析

2个月前 (03-08)

0x00 背景 之前一直看的是传统的系统安全问题,最近了解了下嵌入式设备的安全,颇有意思。 首先要从下面一个图说起: 这是由一位匿名的黑客通过端口探测等方式得到的2012年全球可攻击利用的嵌入式设备热点分布图,被叫做“Internet Census of 2012”,具体更详尽信息可见其网站:Internet Census of 2012。 这些设备完全就是在互联网上裸跑,不管是管理员还是黑客都可

抛砖引玉——Stagefright漏洞初探

抛砖引玉——Stagefright漏洞初探

2个月前 (03-08)

作者:qever 0x00 序 昨晚惊闻Stagefright爆出重大漏洞,可以造成远程代码执行,甚至发条彩信,就有可能入侵用户移动设备。这听起来可是难得一遇的大漏洞啊,作为安全人员,自然要好好扒一扒内幕了。 0x01 山重水复 从新闻来看,出于某些考虑,漏洞的发现者目前并没有公布相关的细节,而是决定要留到BlackHat上再进行详细的说明。也就是说,目前所知道就是Android系统的Stagef

CANalyzat0r :一款可以对专用汽车协议进行安全分析的强大工具

CANalyzat0r :一款可以对专用汽车协议进行安全分析的强大工具

2个月前 (03-08)

今天给大家推荐的这款工具名叫CANalyzat0r,各位研究人员可以利用该工具对专用汽车协议进行安全分析。 CANalyzat0r的优势在哪? 1、 引入了新的安全分析机制; 2、 整合了多款安全工具的强大功能; 3、 模块化与可扩展性:可读取doc文件,可实现自己的分析机制; 4、 提供了有好的GUI界面; 5、 可使用数据库单独管理不同的项目; 6、 文档化:如果需要操作手册或技术支持信息,可

0day! 0day!Windows 7 和 Windows Office 均被曝 0day

0day! 0day!Windows 7 和 Windows Office 均被曝 0day

2个月前 (03-08)

作者:Catalin Cimpanu 和 Tara Seals 编译:360代码卫士团队 谷歌表示,上周修复的 Chrome 0day 漏洞实际上是和影响微软 Windows 7 操作系统的 0day 共同遭利用的。而在 RSA 2019 大会上,Windows Office 也被曝 0day。 Windows 7 被曝 0day 这两个 0day 漏洞是谷歌威胁分析团队 Clement Leci

JS敏感信息泄露:不容忽视的WEB漏洞

JS敏感信息泄露:不容忽视的WEB漏洞

2个月前 (03-07)

一、前言 一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞 二、漏洞成因 JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边

Petya到底是个什么鬼

Petya到底是个什么鬼

2个月前 (03-07)

Author:Luke Viruswalker 0x00 简介 上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢? 0x01 木马概述 木马本身其实技术上并不复杂:木马用C语言编写,通过修改系统所在磁盘包括主引导记录(MBR)在内的前63个扇区的数据,实现开机自动加载木马写入的恶意代码的目的。而后再强制引发系统重

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享