申博 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

申博的文章

代码分析平台CodeQL学习手记(十二)

代码分析平台CodeQL入门(一)代码分析平台CodeQL学习手记(二)代码分析平台CodeQL学习手记(三)代码分析平台CodeQL学习手记(四)代码分析平台CodeQL学习手记(五)代码分析平台CodeQL学习手记(六)代码分析平台CodeQL学习手记(七)代码分析平台CodeQL学习手记(八)代码分析平台CodeQL学习手记(九)代码……

瑞士的Teserakt密码学公司正在尝试采用开源的加密技术来确保物联网数据安全

目前,瑞士的Teserakt密码学公司正在尝试采用开源的加密技术来确保物联网数据安全。端到端加密是诸如WhatsApp和Signal之类的安全消息传递应用程序的基础,该方法会确保没有人,即使是应用程序开发人员也无法访问你的传输数据。但是,如果你能给日益普遍且以不安全著称的物联网设备提供类似形式的保护,那该多好。瑞士密码学公司Teserakt正在尝试这样……

Lazarus组织仍旧紧盯加密货币:AppleJeus后续行动介绍

Lazarus组织是当前最为活跃的APT组织之一,常常出现在各类金融网络犯罪案件中。据网络安全公司Group-IB的《2018年高科技网络犯罪趋势报告》显示,从2017年至2018年9月,全球有14起成功地针对加密货币交易中心的攻击事件,黑客总共盗走了8.82亿美元的加密货币,而这其中有64.7%、价值5.71亿美元的加密货币都被Lazarus一家拿走。2……

COMpfun继任者Reductor可以修改TLS流量

2019年4月,研究人员发现一款入侵加密web通信流量的恶意软件。通过分析该恶意软件,研究人员发现恶意软件的运营者可以对目标的网络信道有一定的控制,并可以用受感染的安装器来替换合法的安装器。因为一些样本中有残留的.pdb路径,因此研究人员将这些模块命名为Reductor。除了典型的RAT功能如上传、下载和执行文件, Reductor的作者还再Re……

CVE-2020-0674: IE 0 day漏洞

微软在发布的安全公告(ADV200001)中提到了一个影响IE浏览器的0day 远程代码执行漏洞——CVE-2020-0674,微软确定该 0day漏洞已有在野利用。根据微软发布的安全公告,CVE-2020-0674漏洞是一个远程代码执行漏洞,漏洞存在于IE浏览器中的脚本引擎在内存中处理对象的方式。该漏洞会破坏内存以至于攻击者可以在当前用户环境下执行任意代……

某json 黑盒盲测与白盒审计

简介与漏洞史java处理JSON数据有三个比较流行的类库,gson(google维护)、jackson、以及今天的主角fastjson,fastjson是阿里巴巴一个开源的json相关的java library,地址在这里,https://github.com/alibaba/fastjson,Fastjson可以将java的对象转换成json的形式,也可……

CSP:trusted-types 初体验

CSP:trusted-types 初体验之前被问到这样一个问题,为什么新版Chrome取消了XSS Audit机制?以前看到过文章说新版Chrome取消这个的原因是因为被绕过的姿势过多(我也不知道几个)或者说是误报影响到正常功能了。并说用trusted-types的API替换XSS Audit能彻底杜绝DOM XSS。仔细跟了一下谷歌的开发文档介绍,……

某json反序列化RCE核心-四个关键点分析

0x01 前言A fast JSON parser/generator for Java.一个Java语言实现的JSON快速解析/生成器。官方描述:Fastjson is a Java library that can be used to convert Java Objects into their JSON representation. It……

CVE-2019-19781 PoC

概述近日,研究人员发现Citrix Application Delivery Controller (ADC)和Citrix Gateway中存在一个目录遍历漏洞,远程攻击者利用该漏洞可以发送目录遍历请求,从系统配置文件中读取敏感信息而无需用户认证,并可以远程执行任意代码。该漏洞影响所有支持的产品版本和所有支持的平台:• Citrix ADC和Citri……

对2019全年的Mac恶意软件的全面分析(BirdMiner,Netwire,Mokes.B)

OSX.BirdMiner(OSX.LoudMiner)BirdMiner(LoudMiner)提供了基于Linux的cryptominer,可通过QEMU仿真在macOS上运行。感染媒介:盗版软件BirdMiner是通过“VST Crack”网站上的盗版(破解)应用程序传播的,Mac恶意软件分析师已经在高端音乐制作软件Ableton Live的破解安……

代码分析平台CodeQL学习手记(十一)

代码分析平台CodeQL入门(一)代码分析平台CodeQL学习手记(二)代码分析平台CodeQL学习手记(三)代码分析平台CodeQL学习手记(四)代码分析平台CodeQL学习手记(五)代码分析平台CodeQL学习手记(六)代码分析平台CodeQL学习手记(七)代码分析平台CodeQL学习手记(八)代码分析平台CodeQL学习手记(九)代码……

内网渗透-VPN密码获取小技巧

本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。序言  学习到的姿势,分享出来,手法也很基础,请各位师傅多多指教。测试VPN  一般情况下,我们进行内网渗透过程中获取到管理员或者其他目标主机时多数情况会遇到主机中存在VPN连接客户端并大多数都是保存密码,如图:星号查看器  此时获取目标时一般情况下会想到星号查看器,但是由……

Ripstech Java Security 2019 Calendar复现系列(一)

Day1 XXE之SAXBuilder解析代码Day 1 https://www.ripstech.com/java-security-calendar-2019/漏洞点漏洞产生的主要是SAXBuilder.build()这个函数易受到XXE攻击。SAXBuilder类用于解析xml,攻击者可以上传包含恶意xml的文件来发起XXE攻击。代码中Imp……

代码审计之lvyecms后台getshell

准备审计码云上下载最新的lvyecms地址:https://gitee.com/lvyecms/lvyecms?_from=gitee_searchs审计开始首先看网站目录结构找到入口文件 index.php标准的thinkphp3.2风格,具体介绍见官方文档:http://document.thinkphp.cn/manual_3_2.ht……

基本IPv6故障排除命令/ IPv6 Rosetta Stone 2019

这篇文章旨在概述Windows,Linux和macOS这三个主要操作系统的基本IPv6故障排除方法和命令。对于这些操作系统(仅适用于某些特定任务),它包括“ IPv6 Rosetta Stone ”的更新版本,这是我经常向IPv6初学者介绍的网站,目的是识别特定于操作系统的相关命令。我还将提供有关命令输出和一般IPv6复杂性的一些背景说明,请注意,与我写的……

伊朗黑客组织大集合

近日,美伊关系持续紧张。美国国土安全部认为伊朗拥有强大的网络攻击能力,可以和可能对美国实施网络攻击,至少有能力对美国的关键基础设施发起具有暂时的破坏性的攻击。本文就可能与伊朗有关的黑客组织进行初步分析。OilRigOilRig是一个伊朗黑客组织,主要攻击目标为中东地区的不同行业,该组织也会攻击中东地区外的组织。OilRig常常会发起供应链攻击,利用组织之……

银行恶意软件Ursnif的一个特殊变种——SAIGON恶意软件分析

一、概述Ursnif(又称为Gozi或Gozi-ISFB),是最早发现的银行恶意软件家族之一,至今仍然在持续活跃。尽管Ursnif的第一个核心版本是在2006年被发现的,但由于其源代码被泄露,导致后续版本的接连出现。在2019年9月,FireEye对一台托管了一系列工具的服务器进行了分析,发现其中包含多个恶意软件家族,最终确认发现Ursnif恶意软件家族此……

对2019全年的Mac恶意程序的全面分析(GMERA,Lazarus,Yort.B)

OSX.GMERA(A/B)GMERA是Lazarus黑客组织开发的木马,它会不断向远程攻击者公开目标的shell。比如,欺骗交易应用程序的Mac恶意程序会窃取用户信息,并将其上传到网站。或者,通过行为检查检测macOS.GMERA恶意程序。感染媒介:伪造密货币应用程序Lazarus小组的实际感染机制是创建伪造的加密货币应用程序(通常由合法的网站支持)……

Shady恶意软件用两个木马双重感染PC

FortiGuard Labs研究人员近期发现一个恶意软件样本,该样本检测率很低。研究人员手动分析发现该恶意样本是用来释放恶意软件的,而且会释放两个RevengeRAT 和WSHRAT木马。第一阶段:Launcher/Dropper打开恶意样本文件,研究人员发现其中含有JS代码,从中可以看到URL编码的数据。解码后,研究人员发现了一些VBS脚本。恶意软件……

X86指令混淆之函数分析和代码块粉碎

原理二进制分析的时候经常遇到经过混淆的函数,所以一直想自己学习实现一个简单的指令乱序demo,也不需要太复杂(其实就是自己菜而已)。能阻止IDA F5党(就是我)就可以了(能去混淆的师傅除外),常见的指令乱序是把一段代码根据jcc指令划分成若干基本块jcc指令通俗来说就是常见的跳转指令诸如jz,jnz,jmp….此类。基本块的概念参考IDA截图……

Ghost Potato 复现(Cve-2019-1384)

Ghost Potato 复现(Cve-2019-1384)[toc]0x00 前言11月份的时候shenaniganslabs发了博文,讲了关于CVE-2019-1384的漏洞详情https://shenaniganslabs.io/2019/11/12/Ghost-Potato.html这同样是一个Potato系列的漏洞,简单来说就是绕过了MS……