关注我们
QRcode 邮件联系 新浪微博
分类:系统安全
  静态分析一款锁首的RootKit样本

静态分析一款锁首的RootKit样本

‍ ‍ * 本文作者:0zapt4toM,本文属FreeBuf原创奖励计划,未经许可禁止转载
闲来无事,分析一个Rootkit(MD5:973fe1392e8145daf907fad7b4fbacdc)病毒驱动,样本来源于52pojie论坛。分析此... ‍ ‍
  双枪2木马驱动分析报告

双枪2木马驱动分析报告

‍ ‍ 前言
前段时间360安全卫士发表了一篇对双枪2感染释放驱动行为的分析报告,报告地址:
http://www.freebuf.com/articles/web/167776.html
相比于双枪一代,它增加了HIVE文件保护,... ‍ ‍
  大规模SMB爆破引发的十年之思

大规模SMB爆破引发的十年之思

‍ ‍ 近日,千里目安全实验室EDR安全团队持续收到大量企业用户反馈,称其内网很多服务器存在大规模SMB爆破现象,但一直查不到问题根因。
我们深入研究发现,这是服务器中了飞客蠕虫之后,... ‍ ‍
  现代版荆轲刺秦王:Struts2 REST插件漏洞(S2

现代版荆轲刺秦王:Struts2 REST插件漏洞(S2

‍ ‍ * 本文作者:进击的大熊2018,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 风萧萧兮易水寒,壮士一去兮不复还
战国末期,大秦实力强盛,大有横扫六合之势,在灭了韩、赵两国后,下... ‍ ‍
  “爱马仕”敲诈者:敲诈者中的奢侈品

“爱马仕”敲诈者:敲诈者中的奢侈品

‍ ‍ 前言

近期,360安全中心发现一款名为”爱马仕”的勒索病毒又开始在国内传播,该勒索病毒此次的主要攻击目标是windows服务器。目前流行的服务器勒索病毒中,有超过九成是通过远程... ‍ ‍

绕过Windows Control Flow Guard思路分享

‍ ‍ 前言
本文的主要内容来源于2018NDSS的文章Back To The Epilogue: Evading Control Flow Guard via Unaligned Targets.
通常,攻击者可以通过利用内存漏洞来截获控制流。但是... ‍ ‍
  Linux系统ETN挖矿病毒实例分析

Linux系统ETN挖矿病毒实例分析

‍ ‍ *本文原创作者:cgf99,本文属FreeBuf原创奖励计划,未经许可禁止转载
一、背景
近期,客户向华屹安全团队通报其服务器运行异常。经过安全技术人员的检查,发现了这是一例典型的利用L... ‍ ‍
  Windows漏洞利用开发教程Part 2:Short Jump

Windows漏洞利用开发教程Part 2:Short Jump

‍ ‍ *本文原创作者:zusheng,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×01 前言
漏洞-信息安全界最常见的词汇,在百度百科是这样描述的。
漏洞是在硬件、软件、协议的具体实现... ‍ ‍
  制作iOS内核调试线与调试内核

制作iOS内核调试线与调试内核

‍ ‍ *本文原创作者:wooy0ung,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 说明
早期A4处理器的机器是能直接调内核的,而且30pin的数据线并没有对内核信息加密,因此我们能够直... ‍ ‍
  基于TaskKill命令防杀的进程保护

基于TaskKill命令防杀的进程保护

‍ ‍ *本文原创作者:Satan Spenser,本文属FreeBuf原创奖励计划,未经许可禁止转载

大家都知道任务管理器杀死进程的方法是TerminateProcess,对此类方法的进程保护可以采用全局hook T... ‍ ‍
  DELPHI黑客编程(三):简单远控原理实现

DELPHI黑客编程(三):简单远控原理实现

‍ ‍ * 本文作者:5ecurity,本文属FreeBuf原创奖励计划,未经许可禁止转载
前言
通过前面两节的内容相信大家已经对后门原理有了基本的概念,并了解了socket编程和进程通信方面的知识。... ‍ ‍
  利用.MF后缀文件猥琐绕过火绒杀毒测试

利用.MF后缀文件猥琐绕过火绒杀毒测试

‍ ‍ * 本文作者:Backspaces,本文属FreeBuf原创奖励计划,未经许可禁止转载
由于火绒杀毒软件非常“良心”,在国内就是一股清流,逐渐拥有了一大批用户。
最近在做测试,后门文件一直无法... ‍ ‍
  Windows漏洞利用开发教程Part 1

Windows漏洞利用开发教程Part 1

‍ ‍ * 本文作者:zusheng,本文属FreeBuf原创奖励计划,未经许可禁止转载



0×01 前言
漏洞-信息安全界最常见的词汇,在百度百科是这样描述的。
漏洞是在硬件、软件、协议的具体实现... ‍ ‍
  勒索病毒“GPGQwerty”的分析与复现

勒索病毒“GPGQwerty”的分析与复现

‍ ‍ *本文作者:LiukerTeam,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

3月初,勒索软件“GPGQwerty”是由 @MalwareHunterTeam 发现,它利用了合法的软件 GnuPG 来加密受害者... ‍ ‍
  基于SYLK文件传播Orcus远控木马样本分析

基于SYLK文件传播Orcus远控木马样本分析

‍ ‍ 0×01 背景

近日,腾讯反病毒实验室发现一例利用符号链接文件(SYLK文件)传播远控Orcus远控木马的攻击样本,黑客使用SYLK文件做为初始攻击载体,在SYLK文档中使用DDE加载powershe... ‍ ‍