排序
企业组织易受勒索软件攻击的10大原因
文章目录 一、系统老旧 二、对资产及其漏洞的可见性有限 三、忘记执行系统强化策略 四、依靠外界保护和防病毒 五、扁平网络拓扑 六、依赖在线备份 七、对用户访问实施有限控制 八、放弃安全监视...
关于APP渗透测试的实践与思考
文章目录 一、前言 二、目标分析 三、面临的威胁 客户端 数据传输 服务端 四、APP渗透测试流程 准备阶段 信息收集 应用描绘 漏洞利用和测试工具开发 提交报告 五、结合APP渗透服务端 信...
一文详解Webshell
文章目录 一、Webshell为何备受黑客青睐 二、Webshell常用的PHP函数 三、黑客如何隐藏Webshell 四、Webshell如何使用 五、Webshell检测和预防 六、总结 Webshell是黑客经常使用的一种恶...
小方娱乐网:瞄准“两牙”:新型银行木马攻击葡萄牙和西班牙语用户
文章目录 新型代码库 缺乏反研究功能 建立持久性 恶意许可授予 泄露设备信息和SMS内容 “守株待兔” 攻击对象 危害指标(IoC) 近期,研究人员分析了一种新的Android银行木马,该木马似...
利用驱动人生升级通道传播的木马溯源
文章目录 一 、背景介绍 二 、溯源分析 2.1 分析研判 2.2追踪溯源 2.3 入侵推测 三 、总结 3.1 处置建议 3.2 思路总结 一 、背景介绍 2018年12月14日下午,监控到一批通过 “人生日历”升级程序...
后堆栈时代的信息泄露漏洞挖掘思路
文章目录 ROP定义: 信息泄露定义: 信息泄露历史: 信息泄露漏洞挖掘方法: 微软的解决方案: 安全人员的应对方案: C++VE-2015-0010: CVE-2019-1071: CVE-2019-1436: 总结: 在后堆栈时代,...
PhantomLance多版本攻击分析
文章目录 恶意软件版本 Version 1 Version 2 Version 2.1 Version 3 传播方式 基础设施 受害者分布 关联分析 OceanLotus Android OceanLotus macOS后门 相似性分析 IOCs PhantomLance Android c...
善恶资源网:D-Link DIR878路由器命令执行漏洞分析
文章目录 一、环境搭建 二、固件解密解压 三、漏洞分析 四、动态测试 本文复现了D-Link DIR878型号当中存在的一个命令执行漏洞,漏洞编号CVE-2019-8316,漏洞链接。 本文分为以下几个部分: 1....
Mybb 18.20从存储型XSS到RCE分析
2019年6月11日,RIPS团队在团队博客中分享了一篇MyBB <= 1.8.20: From Stored XSS to RCE,文章中主要提到了一个Mybb18.20中存在的存储型xss以及一个后台的文件上传绕过。 其实漏洞本身来说,...
详解64位静态编译程序的fini_array劫持及ROP攻击
用gdb调试main函数的时候,不难发现main的返回地址是__libc_start_main也就是说main并不是程序真正开始的地方,__libc_start_main是main的爸爸。 然鹅,__libc_start_main也有爸爸,他就是_star...