-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
Xshell 高级后门完整分析报告
作者:TSRC(腾讯安全应急响应中心1.前言近日,Xshell官方发布公告称其软件中存在后门。我们的实习生同学对该后门进行了详细的分析,确认这是一个具备恶意代码下载执行和数据回传等能力的高级木马。后门代码存在于nssock2.dll中,采用了多层加密shellcode、花指令、线...
-
CVE-2017-7368:高通声卡驱动中的条件竞争漏洞分析
作者:启明星辰ADLab一、前言最近,在进行Android源码审计的时候,发现了存着于高通声卡驱动中的一个条件竞争漏洞CVE-2017-7368(CNVD-2017-10809,CNNVD-201704-037)。虽然审计的源码稍微有点过时,谷歌在六月份已经修复了该漏洞,但是整个漏洞发现的过程和...
-
Http协议 heap buffer overflow漏洞分析及利用
来源:阿里聚安全1.背景FFmpeg是一个著名的处理音视频的开源项目,非常多的播放器、转码器以及视频网站都用到了FFmpeg作为内核或者是处理流媒体的工具。2016年末paulcher发现FFmpeg三个堆溢出漏洞分别为CVE-2016-10190、CVE-2016-10191以及CVE-20...
-
Tomcat信息泄漏和远程代码执行漏洞分析报告
作者:阿里云一.漏洞概述2017年9月19日,ApacheTomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服...
-
Pengex通过系统盘疯狂传播 攻击所有主流杀软
作者:火绒安全实验室一、综述近日,火绒安全实验室截获到一种内核级后门病毒,并将其命名为“Pengex”病毒。经分析,”Pengex”以劫持用户首页流量牟利为目的,但是不同于其他”流量劫持”类病毒的是,它技术高明、手段凶狠,会主动攻击国内主流的安全软件,使他们失去内核对抗能力,这会让电脑完全...
-
Tenda AC15路由器中的硬编码帐户 - CVE-2018-5768
发现TendaAC15路由器包含各种不必要的帐户,其中包含令人难以置信的弱密码。请注意,这些帐户不允许访问Web界面,但也不能从所述界面进行配置。这意味着如果不访问设备(如telnet或ssh),用户将无法更改这些帐户。/etc/passwd文件包含以下条目:用户和管理员的密码全部为12...
-
如何防止密码信息被泄露?
网络安全小贴士:1、怎么设置一个保险的密码?千万不要用简单组合,比如“12345”;你的生日,伴侣生日,孩子生日都不要用,哪怕组合使用也不推荐;越难猜测的密码组合越安全;多加一些特殊符号,比如“¥*@!”等等;把一句话当中所有词的第一个字母取出,组成一个密码,这样你也好记。比如,“Mijnee...
-
Deep Exploit:使用机器学习的全自动渗透测试工具
DeepExploit是与Metasploit链接的全自动渗透工具。DeepExploit有两种开发模式:智能模式DeepExploit可以识别目标服务器上所有打开的端口的状态,并根据过去的经验(训练结果)精确地执行漏洞利用。蛮力模式DeepExploit利用与用户指定的产品名称和...
-
基于PU-Learning的恶意URL检测
本文描述了一种基于PU-Learning(正例和未标注学习)的潜在恶意URL检测系统。实验结果表明,我们所开发的系统能够有效地发现潜在的恶意URL攻击。该系统既可以作为现有系统的辅助部署,也可以用来帮助网络安全工程师有效地发现潜在的攻击模式,使他们能够快速更新现有的系统。系统架构我们介绍了所开发...
-
思科(cisco)2018年度安全报告
PartI:攻击面恶意软件的发展2017年攻击面中最重要的发展就是勒索软件。基于网络的勒索软件的出现替代了原有勒索软件活动中的人为参与。对一些攻击者来说,赎金并不重要,重要的是对一些系统和数据的破坏。2018年应该会有更多的勒索软件活动。在2018年,网络攻击的守护者红队应该做好迎接新的...
-
解密美国驻古巴使馆遭遇的声波攻击
根据外媒报道,至少24名美国驻古巴大使馆工作人员在2016年12月到2017年8月期间听到过尖锐声音,并受声波影响而受伤。2017年8月,有报道称美国和加拿大驻古巴的外交官都换上了一些奇怪的疾病。有人猜测他们遭到高频声波武器攻击才患上这种病。然而,声学专家很快指出了这种...
-
MySQL UDF开发
在现实世界中,当我登录金融机构时,遇到了他们拥有内部Intranet并且使用MySQL5.764位作为后端数据库技术的场景。大多数时候,我在大多数合作环境中遇到MSSQL,但这是一种罕见的情况。我在Web应用程序中发现了SQL注入,并且我可以从mysql.user转储用户名和密码,并且我意识...
-
如何在未Root的Android设备上解密数据库
WhatsApp是世界上最受欢迎的智能手机即时通讯应用之一。现如今,全世界各地每月有超过13亿的用户活跃在WhatsApp上,使用该应用进行免费通信(2017年7月份的统计数据)。WhatsApp采用了基于whispersystems的通信协议,因此即便有人成功拦截通信数据,这种点对点通信数据仍然...
-
CVE-2017-13253: 多个Android DRM服务中的缓冲区溢出
@tamir_zb最近披露了一个缓冲区溢出漏洞,影响到谷歌的多种AndroidDRM服务。Google将其分类为高严重性,将其指定为CVE-2017-13253,并在3月份的安全更新中对其进行了修补。在这篇博文中,我们将介绍该漏洞的详细信息。首先,我们将介绍相关的背景信息,从一般的Andro...
-
RottenSys 事件分析报告
近期,CheckPoint公司发布中国地区多款安卓手机被安装了一个被命名为“RottenSys”的手机恶意推广软件,包括华为、三星、小米、OPPO、VIVO、金立等手机。360安全团队在进行相关技术分析后,确认“RottenSys”主要是通过一家名为“TianPai”的电话分销平台来进行传播的...
-
JbossMiner 挖矿蠕虫分析
自2017年11月以来,阿里云安全监控中心成功捕获到一系列的同源挖矿事件,被感染的主机中发现了名为F-Scrack-Jexboss的恶意文件,用于执行挖矿任务,并对外扫描扩散。本次受害主机以Jboss服务为主,我们将其命名为“JbossMiner”。通过监控JbossMiner相关情报,阿里云安全...
-
机器学习与网络安全相关的资料
近日,外媒刊登了一篇机器学习与网络安全相关的资料大汇总,文中列出了相关数据源的获取途径,优秀的论文和书籍,以及丰富的教程。大部分都是作者在日常工作和学习中亲自使用并认为值得安利的纯干货。数据源SecRepo.com网站,该网站汇聚了大量的与机器学习和网络安全相关的数据源,并提供免费下载。据网站...
-
Spring Data Commons爆出远程代码执行漏洞
近日,SpringDataCommons项目爆出远程代码执行漏洞,CVE编号CVE-2018-1273,未经身份验证的远程恶意用户(或攻击者)可以提供特制的请求参数对SpringDataREST发起攻击,包括使用基于HTTP资源的,或其他请求负载结合的SpringData’spr...
-
CVE2018-6789利用及保护机制的绕过
CVE2018-6789是一个off-by-one的漏洞,文章对该漏洞的利用流程进行了详细的表述。off-by-one漏洞 off-by-one意为一个字节溢出。栈: 这里从网上引用一个demo便于理解#include<stdio.h>#include<str...
-
GetAlName - 从SSL证书发现子域名
GetAlName它是一个小脚本,用于发现可直接从HTTPS网站为您提供DNS名称或虚拟服务器的SSL证书提取主题替代名称的子域。它在笔测试评估的发现阶段非常有用,该工具可以为您提供有关您的目标和范围的更多信息。GetAltName的特性来发现子域剥离通配符和www返回一个唯一的列表(不重...