现代版荆轲刺秦王:Struts2 REST插件漏洞(S2

caiji阅读(0)

* 本文作者:进击的大熊2018,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 风萧萧兮易水寒,壮士一去兮不复还
战国末期,大秦实力强盛,大有横扫六合之势,在灭了韩、赵两国后,下...

“爱马仕”敲诈者:敲诈者中的奢侈品

caiji阅读(0)

前言

近期,360安全中心发现一款名为”爱马仕”的勒索病毒又开始在国内传播,该勒索病毒此次的主要攻击目标是windows服务器。目前流行的服务器勒索病毒中,有超过九成是通过远程...

Bondat蠕虫再度来袭!控制PC构建挖矿僵尸网络

caiji阅读(1)

近日,360互联网安全中心监测到流行蠕虫家族Bondat的感染量出现一轮小爆发。在这次爆发中,Bondat利用受害机器资源进行门罗币挖矿,并组建一个攻击WordPress站点的僵尸网络。根据...

绕过Windows Control Flow Guard思路分享

caiji阅读(1)

前言
本文的主要内容来源于2018NDSS的文章Back To The Epilogue: Evading Control Flow Guard via Unaligned Targets.
通常,攻击者可以通过利用内存漏洞来截获控制流。但是...

Linux系统ETN挖矿病毒实例分析

caiji阅读(1)

*本文原创作者:cgf99,本文属FreeBuf原创奖励计划,未经许可禁止转载
一、背景
近期,客户向华屹安全团队通报其服务器运行异常。经过安全技术人员的检查,发现了这是一例典型的利用L...

Windows漏洞利用开发教程Part 2:Short Jump

caiji阅读(1)

*本文原创作者:zusheng,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×01 前言
漏洞-信息安全界最常见的词汇,在百度百科是这样描述的。
漏洞是在硬件、软件、协议的具体实现...

制作iOS内核调试线与调试内核

caiji阅读(1)

*本文原创作者:wooy0ung,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 说明
早期A4处理器的机器是能直接调内核的,而且30pin的数据线并没有对内核信息加密,因此我们能够直...

基于TaskKill命令防杀的进程保护

caiji阅读(2)

*本文原创作者:Satan Spenser,本文属FreeBuf原创奖励计划,未经许可禁止转载

大家都知道任务管理器杀死进程的方法是TerminateProcess,对此类方法的进程保护可以采用全局hook T...

DELPHI黑客编程(三):简单远控原理实现

caiji阅读(2)

* 本文作者:5ecurity,本文属FreeBuf原创奖励计划,未经许可禁止转载
前言
通过前面两节的内容相信大家已经对后门原理有了基本的概念,并了解了socket编程和进程通信方面的知识。...

AVCrypt:一款尝试卸载反病毒软件的勒索病毒

caiji阅读(1)

近期国外发现一款名为AVCrypt的勒索软件,该勒索软件在执行文件加密操作前会尝试卸载已安装的反病毒软件,并且尝试移除大量与系统安全相关的服务,从而弱化系统的防御力。
该勒索...

Windows漏洞利用开发教程Part 1

caiji阅读(2)

* 本文作者:zusheng,本文属FreeBuf原创奖励计划,未经许可禁止转载



0×01 前言
漏洞-信息安全界最常见的词汇,在百度百科是这样描述的。
漏洞是在硬件、软件、协议的具体实现...

勒索病毒“GPGQwerty”的分析与复现

caiji阅读(6)

*本文作者:LiukerTeam,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

3月初,勒索软件“GPGQwerty”是由 @MalwareHunterTeam 发现,它利用了合法的软件 GnuPG 来加密受害者...

利用文本编辑器的插件在Unix机器上的实现提权

caiji阅读(4)

近期,SafeBreach的安全研究人员发现,攻击者可利用Unix环境下多款当前热门的文本编辑器插件来在目标系统上实现权限提升。


研究人员表示,他们对Sublime、Vim、Emacs、Gedi...