安全客
Lazarus APT是目前最顶尖的攻击组织之一,至少从2009年开始就一直活跃在网络攻击的最前沿。众所周知,这个组织的主要攻击目标是美国、韩国、日本和其他一些国家。在他们最近的一次攻击活动中,Lazarus对安全研究人员发动了复杂的定向网络钓鱼攻击。
在默认情况下,加入域的Windows工作站是可以通过锁屏页面来访问网络选择的用户界面。因此,可以物理访问具有WiFi功能的、处于锁屏状态的设备(例如,笔记本电脑或工作站)的攻击者可以滥用这个功能,强制笔记本电脑针对恶意访问点进行身份验证,并捕获域计算机帐户的MSCHAPv2质询响应的哈希值。
我们知道,要想对flutter应用程序的发布版本进行逆向分析是一件非常困难的事情,原因主要有两个,一是缺乏相应的工具,二是flutter引擎本身也经常发生变化。幸运的是,如果待逆向的flutter应用是用特定版本的Flutter SDK构建的,则可以借助于darter或Doldrums来转储该应用程序的类名和方法名。
在本文中,我们将为读者介绍另外一种不同的漏洞利用方法。由于该漏洞本身非常简单,因此,我们将重点放在如何获得AAR/AAW,以及如何绕过Samsung Galaxy的缓解措施(如SELinux和KNOX)方面。
关于Samsung Galaxy的NPU漏洞,谷歌安全团队Project Zero曾经专门撰文加以介绍;但是,在本文中,我们将为读者介绍另外一种不同的漏洞利用方法。由于该漏洞本身非常简单,因此,我们将重点放在如何获得AAR/AAW,以及如何绕过Samsung Galaxy的缓解措施(如SELinux和KNOX)方面。我们的测试工作是在Samsung Galaxy S10上完成的,对于Samsung Galaxy S20,这里介绍的方法应该同样有效。
在介绍具体的漏洞利用技术之前,我们需要先了解一下Samsung Galaxy内核方面的基本防御机制。
不久之前,我决定花一些时间来研究webOS的内部运行机制,以便更好地了解整个平台的安全状况,同时,也能帮助自己能更好地发现webOS应用中的安全问题。在此过程中,我发现了一些有趣的安全问题,其中就包括下面要介绍的本地提权漏洞。
在本文中,我们将为读者介绍我们为justCTF竞赛中设计的一个挑战,标题为“PDF is broken, and so is this file”。通过该挑战,不仅可以帮助大家了解PDF文件格式的某些特性,同时,我们还会展示如何利用开源工具来轻松应对这些挑战。
在本文中,我们将为读者详细介绍在研究ETW内部运行机制过程中发现的一个信息泄露漏洞:利用该漏洞,任何用户都能获得NonPaged池的大概位置。同时,我们还提供了相应的PoC。
在本系列文章中,我们将为读者深入讲解三星手机的内核防护技术。在上一篇文章中,我们为读者详细介绍了RKP内核保护机制是如何处理安全凭证的,在本文中,将继续为读者呈现更多精彩内容!
加载更多
勋章成就
稿费总计 26946
发表文章 145
参与讨论 0
关注
0
粉丝
31