排序
博客大巴 iOS端的堆溢出以及内核溢出漏洞分析
写在前面的话 上周,Google曾发布过一系列博客文章来对五个iOS漏洞利用链进行过详细分析。据了解,Google的威胁分析团队(TAG)在2019年2月份发现了有攻击者正在使用这些iOS漏洞利用链来实施攻...
勒索软件Snatch利用安全模式绕过杀毒软件
研究人员发现勒索软件Snatch可使Windows重新启动到安全模式来绕过安全保护。 10月中旬,研究人员发现名为Snatch的勒索软件将自身设置为一个服务,并在安全模式引导期间运行。它可以快速地将计算...
2019年APT回顾与思考
在这一年里,APT进行了哪些活动?我们可以从中学到什么? 这不是一个容易回答的问题,因为研究人员对APT攻击活动只有部分的可见性,不可能完全理解某些攻击的动机。不过从不同的角度来探讨这个...
FreeBuf早报|中兴华为督促 FCC 不要认定其构成国家安全风险;印度APT组织趁火打劫对我国医疗机构发起定向攻击;HPE收购零信任网络安全公司Scytale
文章目录 【全球动态】 1.中兴华为督促 FCC 不要认定其构成国家安全风险 2.中国信通院和IMT-2020(5G)推进组联发《5G安全报告》 3.印度APT组织趁火打劫对我国医疗机构发起定向攻击 4.英国...
CVE-2019-1215:Windows内核ws2ifsl.sys中的用后释放漏洞分析
文章目录 ws2ifsl介绍 补丁分析 修复后的版本多了一个函数: 旧版本: 新版本: 漏洞触发 堆喷射 KeRundownApcQueues 绕过kCFG 令牌覆盖 获取系统权限 漏洞利用代码 修复后的版本多了一个函数:...
用NodeJS实现反爬虫,原理&源码放送
文章目录 防护效果展示 源码展示 爬虫,网络安全最大的威胁之一! 根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据...
挖洞经验 | 登录注册表单渗透
文章目录 一、登录处是否可绕过—>(抓包decode+爆破)【高危】 二、账号/密码可枚举 [高危] 三、账号/密码硬编码【高危】 四、手机验证码可爆破 五、短信轰炸 六、注册表单之批量注...
v8利用入门:从越界访问到RCE
文章目录 环境搭建 拉取代码 调试环境搭建 漏洞环境搭建 漏洞分析 v8数据存储形式 漏洞利用 总体思路 任意地址写 获得可控JSArrayBuffer 信息泄露 利用wasm执行任意代码 完整exp 总结 最近笔者...
斗鱼助眠办卡是什么?办卡资源在哪里下载?
在斗鱼二次元板块中,有着这样一群美女熬夜助眠只为各位看官能睡个好觉。 在斗鱼里面这样的直播方式流量变现并不简单,想单纯的靠获取观众的礼物很难,所以主播们开通了新大陆(办卡资源...
Github疑似遭中间人劫持,网友反馈访问报证书错误
昨日,部分网友反馈Github网站无法访问,疑似有攻击者大规模地发起中间人劫持。除了Github网站,京东、koajs 等其他网站似乎也受到影响。 此次攻击似乎通过骨干网络进行443端口劫持,经测...