关注我们
QRcode 邮件联系 新浪微博
分类:系统安全
  黑客可利用PDF文件盗取Windows凭据

黑客可利用PDF文件盗取Windows凭据

‍ ‍ Check Point安全研究员Assaf Baharav透露,PDF文件可以被恶意行为者武装化,以窃取Windows凭证(NTLM hashes)而无需任何用户交互,只需打开一个文件即可。


本周,Baharav发表了一项... ‍ ‍
  维权入门之Windows Rid劫持技术

维权入门之Windows Rid劫持技术

‍ ‍ 大家好,今天给大家分享的是一个Msf框架中关于后渗透阶段的模块,这个模块有趣的地方在于,它在某种程度上来说是完全隐形的。开发者把这种技术叫Windows Rid劫持。
一. 模块简介... ‍ ‍
  病毒预警 | GandCrab最新变种来袭

病毒预警 | GandCrab最新变种来袭

‍ ‍ 一、事件报告
最近,国外某安全研究人员再次发现GandCrab勒索病毒V2.1最新变种,千里目安全实验室EDR安全团队第一时间拿到相关的样本,发现这次GandCrab勒索病毒最新的变种采用RS... ‍ ‍

Windows漏洞利用开发教程Part 3:Egghunter

‍ ‍ * 本文作者:zusheng,本文属FreeBuf原创奖励计划,未经许可禁止转载


0×01 前言
漏洞-信息安全界最常见的词汇,在百度百科是这样描述的。
漏洞是在硬件、软件、协议的具体实现或... ‍ ‍
  静态分析一款锁首的RootKit样本

静态分析一款锁首的RootKit样本

‍ ‍ * 本文作者:0zapt4toM,本文属FreeBuf原创奖励计划,未经许可禁止转载
闲来无事,分析一个Rootkit(MD5:973fe1392e8145daf907fad7b4fbacdc)病毒驱动,样本来源于52pojie论坛。分析此... ‍ ‍
  双枪2木马驱动分析报告

双枪2木马驱动分析报告

‍ ‍ 前言
前段时间360安全卫士发表了一篇对双枪2感染释放驱动行为的分析报告,报告地址:
http://www.freebuf.com/articles/web/167776.html
相比于双枪一代,它增加了HIVE文件保护,... ‍ ‍
  大规模SMB爆破引发的十年之思

大规模SMB爆破引发的十年之思

‍ ‍ 近日,千里目安全实验室EDR安全团队持续收到大量企业用户反馈,称其内网很多服务器存在大规模SMB爆破现象,但一直查不到问题根因。
我们深入研究发现,这是服务器中了飞客蠕虫之后,... ‍ ‍
  现代版荆轲刺秦王:Struts2 REST插件漏洞(S2

现代版荆轲刺秦王:Struts2 REST插件漏洞(S2

‍ ‍ * 本文作者:进击的大熊2018,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 风萧萧兮易水寒,壮士一去兮不复还
战国末期,大秦实力强盛,大有横扫六合之势,在灭了韩、赵两国后,下... ‍ ‍
  “爱马仕”敲诈者:敲诈者中的奢侈品

“爱马仕”敲诈者:敲诈者中的奢侈品

‍ ‍ 前言

近期,360安全中心发现一款名为”爱马仕”的勒索病毒又开始在国内传播,该勒索病毒此次的主要攻击目标是windows服务器。目前流行的服务器勒索病毒中,有超过九成是通过远程... ‍ ‍

绕过Windows Control Flow Guard思路分享

‍ ‍ 前言
本文的主要内容来源于2018NDSS的文章Back To The Epilogue: Evading Control Flow Guard via Unaligned Targets.
通常,攻击者可以通过利用内存漏洞来截获控制流。但是... ‍ ‍
  Linux系统ETN挖矿病毒实例分析

Linux系统ETN挖矿病毒实例分析

‍ ‍ *本文原创作者:cgf99,本文属FreeBuf原创奖励计划,未经许可禁止转载
一、背景
近期,客户向华屹安全团队通报其服务器运行异常。经过安全技术人员的检查,发现了这是一例典型的利用L... ‍ ‍
  Windows漏洞利用开发教程Part 2:Short Jump

Windows漏洞利用开发教程Part 2:Short Jump

‍ ‍ *本文原创作者:zusheng,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×01 前言
漏洞-信息安全界最常见的词汇,在百度百科是这样描述的。
漏洞是在硬件、软件、协议的具体实现... ‍ ‍
  制作iOS内核调试线与调试内核

制作iOS内核调试线与调试内核

‍ ‍ *本文原创作者:wooy0ung,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 说明
早期A4处理器的机器是能直接调内核的,而且30pin的数据线并没有对内核信息加密,因此我们能够直... ‍ ‍
  基于TaskKill命令防杀的进程保护

基于TaskKill命令防杀的进程保护

‍ ‍ *本文原创作者:Satan Spenser,本文属FreeBuf原创奖励计划,未经许可禁止转载

大家都知道任务管理器杀死进程的方法是TerminateProcess,对此类方法的进程保护可以采用全局hook T... ‍ ‍
  DELPHI黑客编程(三):简单远控原理实现

DELPHI黑客编程(三):简单远控原理实现

‍ ‍ * 本文作者:5ecurity,本文属FreeBuf原创奖励计划,未经许可禁止转载
前言
通过前面两节的内容相信大家已经对后门原理有了基本的概念,并了解了socket编程和进程通信方面的知识。... ‍ ‍
  利用.MF后缀文件猥琐绕过火绒杀毒测试

利用.MF后缀文件猥琐绕过火绒杀毒测试

‍ ‍ * 本文作者:Backspaces,本文属FreeBuf原创奖励计划,未经许可禁止转载
由于火绒杀毒软件非常“良心”,在国内就是一股清流,逐渐拥有了一大批用户。
最近在做测试,后门文件一直无法... ‍ ‍
  Windows漏洞利用开发教程Part 1

Windows漏洞利用开发教程Part 1

‍ ‍ * 本文作者:zusheng,本文属FreeBuf原创奖励计划,未经许可禁止转载



0×01 前言
漏洞-信息安全界最常见的词汇,在百度百科是这样描述的。
漏洞是在硬件、软件、协议的具体实现... ‍ ‍