应用下载需警惕,“猜你妹”病毒潜伏应用市场伺机刷流氓应用

应用下载需警惕,“猜你妹”病毒潜伏应用市场伺机刷流氓应用

2年前 (2017-06-30)

1、概述 游戏猜的正嗨的时候,突然提示系统存2在安全漏洞,吓死本宝宝有没有,在线等要不要修复? 小伙伴遇到此类提示可千万别点,这是在骗你安装恶意程序。 近期,腾讯移动安全实验室和腾讯反诈骗实验室就发现一款名为”猜你妹 ”恶意游戏应用潜伏于各大应用市场,在特定的条件下伺机诱骗用户安装恶意程序。 据腾讯移动安全实验室和腾讯反诈骗实验室安全工程师分析发现,该恶意游戏应用通常将自己伪装成个各种猜谜类应用,

利用Wireshark任意获取QQ好友IP实施精准定位

利用Wireshark任意获取QQ好友IP实施精准定位

2年前 (2017-06-26)

虽然网上已经有了很多获取IP的qq插件,但是其原理大致都是相同的,但是插件的安全性而言就不敢恭维了,下面介绍如何利用wireshark获取好友ip。 一、打开wireshark选择本机网卡,由于我本机使用的是无线网卡,所以选择第三个; 二、双击点击后将会看到大量的流量数据包传送,如下图; 三、接下来重点来了,筛选搜索我们想要的数据,按Ctrl + F 键进行搜索; 1,选择搜索 “字符串”; 2,

如何通过Windows 10中的Guest帐户获取Admin权限(含视频)

如何通过Windows 10中的Guest帐户获取Admin权限(含视频)

2年前 (2017-06-15)

本文所介绍的渗透方法利用了一个Windows10的提权漏洞(CVE-2017-0213),我们的漏洞利用代码可以帮助渗透测试人员利用Windows 10的Guest账号拿到目标设备的管理员权限。 话不多说,请大家先观看下面这个简短的演示视频: 演示视频 操作步骤 打开命令行窗口,使用命令“whoami”来检查当前Windows用户账号的状态。 当前账户的用户名为“joe”,账户状态为“Defaul

Mac OS下的wifi自动破解工具xwifi

Mac OS下的wifi自动破解工具xwifi

2年前 (2017-06-13)

由于macOS下有两个缺陷,目前没有合适的wifi破解方案,于是作者写了这样一个支持macOS新版本系统下的wifi破解工具xwifi,可以在新版本macOS上自动破解wifi,适用于物理机装mac系统,理论上支持所有版本苹果系统。 Disclaimer [!] legal disclaimer: Usage of xwifi.py for attacking targets without pr

7步轻松绕过iCloud激活锁

7步轻松绕过iCloud激活锁

2年前 (2017-05-07)

在eBay或Amazon购买二手iPhone很有可能是上锁的(即iCloud锁),那么如何绕过iPhone 7(Plus),6S Plus,6S,6 Plus,6,5S,5C,4S,4,iPad或者iPod touch的iCloud激活锁? 当你使用这台二手苹果设备时,它将会不断的向你请求该设备原主人的iCloud登录信息。在接下来的文章中我将向大家展示如何通过几个简单的步骤以绕过iCloud激活

通过手机传感器嗅探用户输入的密码

通过手机传感器嗅探用户输入的密码

2年前 (2017-04-18)

话不多说,直接上攻击演示视频! 近期,研究人员发现了一种恶意JavaScript文件。这种恶意JS文件能够在用户毫不知情的情况下在网站或App中悄悄进行加载,当用户使用智能手机访问网站或App时,它就能够在后台通过各种手机传感器来访问并收集用户手机中的数据,攻击者将能够利用这些收集到的数据来破解用户的密码或PIN码。 这种新型攻击技术是由英国纽卡斯尔大学的一个安全研究团队发现的,研究人员表示,这种

网络空间搜索引擎全方位评测

网络空间搜索引擎全方位评测

2年前 (2017-03-21)

从前有座山,山上有座庙,庙里有个老和尚和小和尚……这个简短无尽的儿童故事是很多人都知晓的,整个故事从开头就定义了空间的概念,让我们能够清楚的知道老和尚和小和尚在山上的庙里,网络空间同样如此。如果说GPS绘制出了世界的地图,那么网络空间搜索引擎就是整个互联网的地图。 自从互联网诞生的那一刻,网络空间也由混沌之初快速扩张。在互联网中各种网络设备物物相连,因此互联网基础上的延伸和扩展,用户端延伸和扩展到

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

2年前 (2017-03-21)

0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。 关于HTML5 的CORS 特性

我是如何获取全域用户明文密码的?

我是如何获取全域用户明文密码的?

2年前 (2017-03-21)

简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行为。今天为大家科普下 当我们按下 CTRL + ALT + DEL,修改用户密码时,在 Windows 服务器端,会发生什么呢? 首先,Windows 服务器(域控)会检查注册表,找到 Password Filter,也就是 LSA Notification Package。然后挨个调用DLL,检查密码是否符合

手把手教你如何向Andoird应用中注入Metasploit载荷

手把手教你如何向Andoird应用中注入Metasploit载荷

2年前 (2017-03-20)

前言 为了渗透用户的实际设备,将合法的安卓应用程序作为一个木马来使用是有可能的。正好,现在Metasploit框架已经有了这样的能力。可以将Metasploit载荷注入到Android应用(APK)中,该过程可以手动完成,也可以自动完成。这篇文章将主要探讨自动注入过程。当然,如果时间宽裕,使用手动方法也是可以考虑的。 生成载荷 可以使用Metasploit生成安卓渗透载荷,并将文件存储为APK格式

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

2年前 (2017-03-20)

概述 本周二,微软推送了一个重大补丁,修复了许多个重大安全漏洞,极大地提高了Edge浏览器开发者及其安全性的声誉。但我希望微软能够说服那些依然遵循荒唐的IE政策的守旧派,或者至少能够公开的解释一下他们为什么毫不关心IE——要么废除它,要么保护它。 如果你还没有看过之前的一篇《使用恶意软件警告欺骗地址栏》,建议你在阅读下面讲如何绕过补丁的文章之前先去看一下。(注:有中文版本) 超快速回顾 微软Edg

如何反汇编二进制代码打补丁

如何反汇编二进制代码打补丁

2年前 (2017-03-20)

前言 生产环境中的软件通常会存在一些漏洞,这些漏洞可能是由于糟糕的编码实践或者在软件开发生命周期里对安全的处理代码参数缺乏足够的认识造成的,最终导致漏洞被黑客利用。攻击软件同时需要安全策略能力和开发技能,但是很不幸,很多开发商本身也不具备这些能力。在本篇中,我们将展示在没有源代码的情况下怎么通过反汇编来给软件打补丁(存在缓冲区溢出漏洞)。 有漏洞的软件 给软件打补丁是一种通过反汇编找到有问题的代码

【CTF攻略】格式化字符串blind pwn详细教程

【CTF攻略】格式化字符串blind pwn详细教程

2年前 (2017-03-20)

前言 CTF中最近几年出现了一种比较新类型的题目,blind pwn,这种pwn不给你提供二进制程序,只是提供一个ip和port,其中有一种就是利用格式化字符串你漏洞的blind pwn,是通过格式化字符串漏洞的任意读和任意写功能通过使其泄露信息从而实现目的。在学习这种格式化字符串的blind pwn时,由于对格式化字符串漏洞不太熟悉,因此遇到了很多坑,所以打算写一个通俗易懂的教程,有做的麻烦之处

Sqlmap渗透注入 整合(2)

Sqlmap渗透注入 整合(2)

2年前 (2017-03-15)

伪静态注入 1.在存在注入的地方加上*,然后获取数据库 sqlmap.py -u "http://www.xx.com/index.php/index/view/id/40*.html" --dbs 2.获取数据库中的表 sqlmap.py -u "http://www.xx.com/index.php/index/view/id/40*.html" -D

sqlmap渗透注入 整合(1)

sqlmap渗透注入 整合(1)

2年前 (2017-03-15)

Access数据库注入 1.判断注入的是否存在注入漏洞 sqlmap -u "http://www.xxx.com/xx.asp?id=xxx" root@tiejiang:~# sqlmap -u(-u:指定一个URL) "http://www.xxx.com/xx.asp?id=xxx" 2.获取表名 sqlmap -u “http://www.xxx.

企业安全建设之路:端口扫描(上)

企业安全建设之路:端口扫描(上)

2年前 (2017-03-14)

0×00、业务需求 由于工作关系,最近一年来都奔走在各大安全会议,无论是公开会议,例如:ISC互联网大会、freebuf互联网大会等、还是半公开的会议,例如某SRC组织的互联网金融会等。互联网安全运维人员都在谈自己企业的运维平台是如何建立的。这里我简单用思维导图总结一下: 有一定研发能力的互联网安全团队都在建立自己的安全运管平台。我想这样做的目的是: (1)半自动化或者全自动化安全运维规则,提高工

TDD 方法开发渗透测试工具:代理扫描器(第二集)

TDD 方法开发渗透测试工具:代理扫描器(第二集)

2年前 (2017-03-06)

回顾 我们在上一篇文章中讨论 TDD 开发渗透工具,并且完成了我们 HTTP 代理扫描器的一个功能模块。那么我们接下来就继续使用 TDD 完成接下来的部分,大家也深入理解一下这种开发方式的好处(可是代码量大啊~hhhh)。 如何继续上次的任务? 先运行测试用例! 如果上次的任务没有完成,你就需要继续调整你的代码,修改,通过测试用例,这就是你首先要做的,当然如果上次的任务你完成了,测试用例顺利通过,

TDD 方法开发渗透测试工具:代理扫描器(第一集)

TDD 方法开发渗透测试工具:代理扫描器(第一集)

2年前 (2017-03-06)

前言 之前在 Freebuf 的文章“关于渗透测试工具开发架构探讨”,读者有提出,具体应该怎么写呢?第一步做什么?第二步做什么?现在我觉得自己有一些体会了,也自己觉得自己还是有把握把这个事情解释清楚的,那么我就来写一些东西,来讲一下我很喜欢的一种敏捷开发方法: TDD。 什么是 TDD 以及 我为什么推荐 TDD 做过一些软件开发的朋友们可能会知道这个东西 TDD(Test-Driven Deve

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

2年前 (2017-02-27)

你可能从未想过,有一天硬盘指示灯也会出卖你的信息… 很多时候人们会把存储机密信息或者承载关键设备运行的系统进行物理隔离来确保安全。然而道高一尺,魔高一丈,攻击者总会想出办法进行针对性的破解窃密,比如之前就有过利用风扇或硬盘的噪音来将信息发送到附近的智能手机的攻击案例。 最近,来自以色列本-古里安大学的一项实验显示,硬盘的LED指示灯竟然也可以被黑客利用!这些指示灯本来是设计以显示硬盘的工作状态的…

手把手教你构建8个GPU的破密码机

手把手教你构建8个GPU的破密码机

2年前 (2017-02-27)

长话短说 这台密码破解机既不需要任何的“黑魔法”,也不需要你花大量时间和精力去组装各种乱七八糟的零配件。如果你按照这篇文章给出的方法来进行设备组装的话,你应该可以在三个小时之内搭建出一台密码破解工作站。各位同学不用担心,这台机器的搭建方法非常简单,只要你按照步骤一步一步操作就肯定不会出错。 我们的目标 我们目前的工作站配备了六块GTX970S,我们现在的目标是将其升级为八块GTX1080,而且还要

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享