歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!
  • 淺談遠控木馬
  • 遠控木馬這個詞說起來總覺得很有年代感,作為一枚安全行業菜鳥,最初的啟蒙就是分析各類遠控的被控端,從行為到流量去了解這一類惡意代碼的發展變化。網上對于遠控木馬的分析比比皆是,因此本文從個人的角度出發,總......
  • 所屬分類:系統安全 更新時間:2019-07-06 相關標簽: 閱讀全文...
  • 繞過防火墻過濾規則傳輸ICMP
  • ICMP和ICMPv6 ICMP和ICMPv6是Internet的主要協議。這些協議設計用于在數據包未到達目的地時進行連接測試和錯誤信令。接收ICMP消息讓應用程序了解故障原因:數據包太大,沒有可用路由等。 ICMP消息 出于不同的目的......
  • 所屬分類:系統安全 更新時間:2019-07-04 相關標簽: 閱讀全文...
  • 一起雙網卡服務器被黑‌引發的勒索事件
  • 事件溯源 在六月一個風和日麗的早上,深信服安全團隊接到了客戶緊急反饋,數據庫突然連接不上,業務中斷,懷疑遭到了黑客攻擊。介入排查后發現,數據庫啟動失敗的原因是數據庫組件丟失,系統找不到指定的文件。 ......
  • 所屬分類:系統安全 更新時間:2019-07-03 相關標簽: 閱讀全文...
  • 如何在類Unix系統上使用ZIP命令進行本地提權
  • 本文我將告訴大家如何使用Zip命令進行本地提權。Zip是一個簡單的基于平臺的文件打包和壓縮實用程序,適用于類Unix系統,如Linux,Windows等。 ZIP 簡介 Zip是一個實用的文件打包和壓縮程序,通過壓縮文件和目錄它可......
  • 所屬分類:系統安全 更新時間:2019-07-02 相關標簽: 閱讀全文...
  • 利用Firefox 0day漏洞攻擊事件的關聯分析
  • 近期的 Firefox漏洞CVE-2019-11707最早是 Google Project Zero的Samuel Groß在4月15號提交的,不過他發現的0day只能導致代碼執行,卻無法進行Firefox的沙盒逃逸,因此如果在實際攻擊中利用應該還需要配合一個沙......
  • 所屬分類:系統安全 更新時間:2019-07-01 相關標簽: 閱讀全文...
  • Linux 內核 TCP MSS 機制詳細分析
  • 上周Linux內核修復了4個CVE漏洞[1],其中的CVE-2019-11477感覺是一個很厲害的Dos漏洞,不過因為有其他事打斷,所以進展的速度比較慢,這期間網上已經有相關的分析文章了。[2][3] 而我在嘗試復現CVE-2019-11477漏洞的......
  • 所屬分類:系統安全 更新時間:2019-07-01 相關標簽: 閱讀全文...
  • ATtiny85漏洞利用框架HID測試分析
  • 今天的主角就是這款名叫Flashsploit的工具,它是一款基于ATtiny85的HID攻擊的漏洞利用框架,廣大研究人員可以在它的幫助下,可以對各類設備進行HID滲透攻擊測試。 HID攻擊介紹 HID是(Human Interface Device)的縮......
  • 所屬分類:系統安全 更新時間:2019-06-27 相關標簽: 閱讀全文...
  • 態勢感知之漏洞運營
  • 漏洞管理是每個企業安全建設中首先要完成并且不可或缺的安全能力。它能幫助企業預防有可能發生的入侵事件。當然漏洞管理工作也需要和其它安全組件配合才能提前它的安全價值。在安全預防方面,需要和主機合規基線、網......
  • 所屬分類:系統安全 更新時間:2019-06-27 相關標簽: 閱讀全文...
  • 關于進程重鏡像和終端安全解決方案繞過的討論
  • Windows操作系統在判斷進程鏡像FILE_OBJECT的位置時存在不一致性,這就會影響非EDR終端安全解決方案在檢測惡意進程代碼時的能力。也正是這種不一致性,促使McAfee研發了出了一中新型的后滲透繞過技術,我們將這種技術......
  • 所屬分類:系統安全 更新時間:2019-06-25 相關標簽: 閱讀全文...
  • 如何使用Yaazhini掃描Android APKAPI中的安全漏洞
  • Yaazhini是一款針對Android APK和API的免費漏洞掃描工具,這款工具提供了用戶友好的操作界面,廣大移動端安全研究人員可以在Yaazhini的幫助下,輕松掃描任何Android應用程序的APK文件以及API接口,而且Yaazhini還會......
  • 所屬分類:系統安全 更新時間:2019-06-24 相關標簽: 閱讀全文...
  • 如何使用LES對Linux進行滲透測試研究
  • 寫在前面的話 LES安全工具由Z-Labs開發并負責維護,可幫助安全測試人員以及安全分析專家在對Linux設備進行紅隊測試/滲透測試的過程中尋找關鍵漏洞。在這篇文章中,我將介紹這款工具的運行機制,并教會大家如何高效......
  • 所屬分類:系統安全 更新時間:2019-06-24 相關標簽: 閱讀全文...
  • 云查殺:云安全不可或缺的安全組件
  • 0x01、摘要 在公有云安全框架中,根據統計結果,大約有84%的惡意程序是可以通過殺毒軟件查殺隔離的,在云端構建殺毒軟件集群服務是云安全不可或缺的重要安全組件。為了更好的滿足安全業務需求,我們需要了解包括傳統......
  • 所屬分類:系統安全 更新時間:2019-06-24 相關標簽: 閱讀全文...
  • 我是怎么把研發安全做“沒”了的
  • 我叫王大錘,萬萬沒想到,我成了馬欄山不省心集團的研發安全工程師。。。這一定是對我的終極考驗,相信用不了多久我就會升職加薪,當上總經理,出任CEO,迎娶白富美,走向人生巔峰。想想,還有點小激動。 言歸正傳,......
  • 所屬分類:系統安全 更新時間:2019-06-19 相關標簽: 閱讀全文...
  • Linux應急響應之工具篇
  • 當企業被攻擊者入侵,系統被掛暗鏈、內容遭到惡意篡改,服務器出現異常鏈接、卡頓等情況時,需要進行緊急處理,使系統在最短時間內恢復正常。由于應急處理往往時間緊,所以嘗試將應急中常見處理方法整合到腳本中,可......
  • 所屬分類:系統安全 更新時間:2019-06-17 相關標簽: 閱讀全文...
  • Android靜態分析之初級篇(二)
  • 接著《Android靜態分析之初級篇 》來,這次來看看如何在反編譯后的apk包中添加一個頁面,類似植入廣告~ 在app中進行廣告植入,正常思路是:在app開始啟動時增加一個廣告的頁面,代碼里就是新建一個Activity文件,并......
  • 所屬分類:系統安全 更新時間:2019-06-14 相關標簽: 閱讀全文...
  • Windows 10安全指南
  • 人們很容易認為,保護Windows 10設備的過程非常簡單,甚至按著一定之規操作就可以了。比如,安裝一些安全軟件,調整一些設置,進行一兩次培訓,然后你就可以高枕無憂了。 但現實世界要復雜得多,初始設置只是建立一......
  • 所屬分類:系統安全 更新時間:2019-06-14 相關標簽: 閱讀全文...
  • 玩轉COM對象(Part 2)
  • 緊跟前一篇文章,本文將進一步研究COM對象搜索方法,通過COM對象公開的屬性以及子屬性來尋找比較有趣的COM對象方法。 0x01 什么是COM對象 根據微軟的描述,“微軟組件對象模型(Component Object Model,COM)是......
  • 所屬分類:系統安全 更新時間:2019-06-14 相關標簽: 閱讀全文...
  • Arm平臺Ptrace注入shellcode技術
  • 繼ptrace注入之dlopen/dlsym注入第三方so庫到遠程進程中后,本次探索的是shellcode 的注入 概述 shellcode注入是通過將dlopen/dlsym庫函數的操作放在了shellcode中,注入函數只是通過對遠程進程進行內存申請,接......
  • 所屬分類:系統安全 更新時間:2019-06-13 相關標簽: 閱讀全文...
  • DEX保護之指令抽取
  • 首先我們需要了解一代殼的原理,一代殼是對dex文件進行加密,反編譯只能看見殼程序的代碼,只能通過IDA動態調試或者使用Xposed等HOOK框架,hook相關API在App運行時dump出解密后的dex文件,這兩種方法都是通過內存dum......
  • 所屬分類:系統安全 更新時間:2019-06-11 相關標簽: 閱讀全文...
  • macOS新版本10.15 Catalina的7點重大安全改進
  • 正如我們所期待的那樣,在WWDC 2019上,發布了關于下一版本Apple桌面操作系統macOS 10.15 Catalina的主要展示。考慮到在此前的幾個正式版本中接連發現的安全問題,包括令人震驚的嚴重漏洞,以及重復出現的內置Mac安全......
  • 所屬分類:系統安全 更新時間:2019-06-11 相關標簽: 閱讀全文...
  • 玩轉COM對象
  • 最近一段時間,滲透測試人員、紅隊以及惡意攻擊者都在橫向移動中開始使用COM對象。之前已經有其他研究者研究過COM對象,比如Matt Nelson(enigma0x3)。Matt在2017年發表了關于COM對象的一篇文章,Empire工程中也添加......
  • 所屬分類:系統安全 更新時間:2019-06-10 相關標簽: 閱讀全文...
  • Windows 0day!她放出第9枚 0day,承諾還要放
  • 安全研究員兼利用開發人員 SandEscaper 又公開了 Windows 的一個 0day 詳情和 PoC,可導致普通用戶的權限提升為管理員權限。攻擊者可借此安裝程序,查看、改變或刪除數據。 這個 0day 漏洞繞過了微軟在4月份修復的 ......
  • 所屬分類:系統安全 更新時間:2019-06-10 相關標簽: 閱讀全文...
  • 新型勒索病毒Attention感染醫療與半導體行業
  • 近日,深信服安全團隊檢測到一種新的勒索病毒正在活躍,攻擊者針對制造行業、醫療行業等目標,通過社會工程、RDP遠程爆破等方式手動投放勒索病毒,且進行加密后會人工刪除勒索病毒體和入侵日志。 該勒索病毒加密后會......
  • 所屬分類:系統安全 更新時間:2019-06-06 相關標簽: 閱讀全文...
  • 如何在Windows和Linux服務器中檢測混淆命令
  • 工具介紹 在目前的無文件惡意軟件或網絡犯罪領域中,命令行混淆已經是很常見的了。為了繞過基于簽名的安全檢測機制,紅隊滲透測試以及APT攻擊活動都會使用各種專用的混淆/模糊技術。同時,許多代碼混淆工具(即執......
  • 所屬分類:系統安全 更新時間:2019-06-06 相關標簽: 閱讀全文...
  • 本類最新更新
    • 本類熱門文章
      • 最新下載
        • 標簽云集
        神秘东方电子游艺 哪种简单游戏可以赚钱的软件好 南昌开客栈赚钱吗 工程类干什么项目比较能赚钱 oppo手机赚钱软件 提现微信 能赚钱好玩的手机游戏 赚钱最新门路 dnf游戏刷金币赚钱吗 开车卖眼镜赚钱吗 头条阅读赚钱的软件 爬虫繁殖赚钱吗 又卷烧饼赚钱么 开职介赚钱吗 159封妖赚钱吗 支付宝赚钱存到商家服务 安哥拉船员赚钱吗 如何能在家快速赚钱