• Windows漏洞利用开发教程 Part 4:SEH

    Windows漏洞利用开发教程 Part 4:SEH

    0×01 前言 漏洞——信息安全界最常见的词汇,在百度百科是这样描述的。 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 本文主要介绍的是Windows软件漏洞的利用开发教程。 我花了...

    阅读全文>>

    网络信息 2018-5-14 0 2223 查看文章
  • CVE-2018-2628补丁绕过分析与修复建议

    CVE-2018-2628补丁绕过分析与修复建议

    一、漏洞背景 Oracle官方在北京时间2018年4月18日凌晨发布了关键补丁更新,其中包含了OracleWebLogic Server的一个高危反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。 CVE-2018-2628为CV...

    阅读全文>>

    网络信息 2018-5-14 0 3270 查看文章
  • 又见卡死图,竟然一个“小黑点”就能干掉QQ?

    又见卡死图,竟然一个“小黑点”就能干掉QQ?

    前一阵子QQ群里流行了一个东西,一段话加上一个黑点(表情),点击之后QQ就会卡死。 当时只觉得很好玩,没多久就又见了一次。 既然又看到了就一定要好好看看了。 刚开始遇到这个时第一反应是曾经看过的文章《一张GIF引发的微信崩溃》,所以第一...

    阅读全文>>

    网络信息 2018-5-14 0 1836 查看文章
  • 警惕AGENTTESLA商业键盘记录器新型变种

    警惕AGENTTESLA商业键盘记录器新型变种

    一、概述 近日,安天CERT(安全研究与应急处理中心)发现了Agent Tesla商业键盘记录器的新型变种。Agent Tesla原本只是个简单的键盘记录器,记录用户的每一次按键并回传至攻击者服务器。自2014年发展至今,Agent Tesla的开发者为其添加了更多的功能,使其从一个简单...

    阅读全文>>

    网络信息 2018-5-9 0 858 查看文章
  • 维权入门之Windows Rid劫持技术

    维权入门之Windows Rid劫持技术

    大家好,今天给大家分享的是一个Msf框架中关于后渗透阶段的模块,这个模块有趣的地方在于,它在某种程度上来说是完全隐形的。开发者把这种技术叫Windows Rid劫持。 一. 模块简介 首先我们简单了解下该技术所针对的核心——RID。Windows都使用安全帐户管理器(SAM)...

    阅读全文>>

    网络信息 2018-5-1 0 826 查看文章
  • 挖矿病毒通过Flash漏洞传播,小心电脑变矿机

    挖矿病毒通过Flash漏洞传播,小心电脑变矿机

    4月24日,火绒安全团队发出警报,病毒团伙利用Adobe Flash漏洞传播挖矿病毒。病毒团伙将挖矿程序植入到游戏下载站“52pk”中(www.52pk.com),当用户访问该网站,带毒页面展示后,无需任何操作,挖矿程序便会立即运行,利用用户电脑“挖矿”(门罗币)。特别的是,该病毒使用的“免杀”技术...

    阅读全文>>

    网络信息 2018-4-25 0 3259 查看文章
  • 基于TaskKill命令防杀的进程保护

    基于TaskKill命令防杀的进程保护

    大家都知道任务管理器杀死进程的方法是TerminateProcess,对此类方法的进程保护可以采用全局hook TerminateProcess 以及 OpenProcess函数来实现,这里不多做介绍在以后的文章中会详细说明。 今天讨论的是对于系统命令taskkill杀死进程的...

    阅读全文>>

    网络信息 2018-4-15 0 2531 查看文章
  • NrsMiner:一个构造精密的挖矿僵尸网络

    NrsMiner:一个构造精密的挖矿僵尸网络

    0×1前言 近日,360互联网安全中心发现一个利用“永恒之蓝”漏洞攻击武器传播的挖矿僵尸网络,该僵尸网络通过占用僵尸机的CPU和GPU算力挖取门罗币获利。该僵尸网络的重要组成部分都由一个名为NrsDataCache的文件下发到每台僵尸机中,因此我们将其命名为“NrsMiner”。 ...

    阅读全文>>

    网络信息 2018-2-24 0 413 查看文章
  • 远程代码执行漏洞如何利用微软CVE-2017-8570

    远程代码执行漏洞如何利用微软CVE-2017-8570

    CVE-2017-8570 这个漏洞影响office所有发行版本,攻击者会诱导用户点击打开利用了该漏洞的恶意office文件,可以直接获取到和当前登录用户相同的代码执行权限。考虑到office作为主流办公软件的地位,可以看到该漏洞的危害性高以及影响面大。 漏洞介绍 2017年...

    阅读全文>>

    网络信息 2018-2-9 0 1032 查看文章
  • 保护物联网安全的6条基本原则,你做到了几条?

    保护物联网安全的6条基本原则,你做到了几条?

    随着物联网深入普及,点进来看这篇文章的你肯定也听说过各种关于“物联网宿命”的预言。任何联网的设备,例如,监控摄像、路由器、数字视频记录器、可穿戴设备、智能灯等都存在安全风险,并且大多数使用人群都不知道如何保护它们的网络安全。 2016到2017年,大型僵尸网络发起的攻击都是通过入侵物联网...

    阅读全文>>

    网络信息 2018-2-1 0 3287 查看文章
  • 代码审计“吃鸡”辅助外挂黑色产业链

    代码审计“吃鸡”辅助外挂黑色产业链

    绝地求生可以说是本年度最火的游戏了。首付99,月付30,也可以说是土豪游戏了。我等屌丝吃了一个月的泡面,好不容易才凑够99上了吃鸡的车。可谓上车容易,“吃鸡”难。作为盒子精和快递员的我,每次都敬职敬业,把自己辛辛苦苦攒其的满配M4送给各种大佬,心中的苦闷,也就只有自己晓得了。 有热度的地...

    阅读全文>>

    网络信息 2018-2-1 0 2576 查看文章
  • 远程RPC溢出EXP编写实战之MS06-040

    远程RPC溢出EXP编写实战之MS06-040

    0×01 前言 MS06-040算是个比较老的洞了,在当年影响十分之广,基本上Microsoft大部分操作系统都受到了影响,威力不亚于17年爆出的”永恒之蓝”漏洞。漏洞成因是Windows中参与socket网络的netapi32.dll动态链接库里的一个导出函数NetpwPathCano...

    阅读全文>>

    网络信息 2018-1-22 0 629 查看文章