安全客
去年11月份,美国政府问责办公室(GAO)以及酒精、烟草、枪支和炸药局(ATF)共同发布了一份针对互联网非法枪支售卖活动的调查报告。基于不同的OSINT(公开资源情报调查)技术,我们尝试想要找出购买枪支的代理商身份,并在可能的情况下追踪他们的交易活动。
Windows操作系统在判断进程镜像FILE_OBJECT的位置时存在不一致性,这就会影响非EDR终端安全解决方案在检测恶意进程代码时的能力。也正是这种不一致性,促使McAfee研发了出了一中新型的后渗透绕过技术,我们将这种技术称之为“进程重镜像”。
接下来,我们将讨论利用反射型或存储型XSS漏洞的各种可能性,并绕过我们与目标站点之间的XSS过滤器或防火墙。而在我们看来,其中一种最为有效的绕过方法就是利用类似self、document、this、top或window这样的全局变量。
在这篇文章中,我们将对漏洞CVE-2019-8603进行分析。简而言之,这是一个存在于Dock以及com.apple.uninstalld服务中的堆越界读取漏洞,该漏洞将导致攻击者调用CFRelease并在macOS上实现Safari浏览器沙盒逃逸,最终获取到目标设备的root权限。
我们对近期修复的一个Win32k漏洞进行了分析,在给出了针对该漏洞的PoC代码之后,我们还对这份PoC代码及其核心组件进行了深入分析。本篇中,我们将跟大家详细介绍如何利用这个Chrome沙盒漏洞,并详细介绍漏洞利用过程中的每一个步骤。
在这篇文章中,我们将深入分析近期修复的一个Win32k漏洞(CVE-2019-0808),因为此前有很多网络犯罪分子会利用该漏洞并结合漏洞CVE-2019-5786来组成完整的Google Chrome沙盒逃逸攻击链。
勒索软件攻击对于企业和执法机构来说,绝对是一个噩耗。但可笑的是,两家美国数据恢复公司声称自己有办法帮用户恢复数据,但实际上他们通常是在收了客户的费用之后,直接向攻击者支付赎金…
在微软今年五月份的漏洞更新安全公告中,提到了一个跟远程桌面协议(RDP)有关的漏洞。我们之所以要在这里专门针对这个漏洞进行分析,是因为这个漏洞更新涉及到Windows XP以及其他多个Windows操作系统。
Intigriti近期发布了一个非常有意思的XSS挑战项目,该项目要求我们制作一个特殊的URL,而这个URL不仅要能够给iframe分配src参数,而且还要能够发送eval()调用来弹出一个“alert(document.domain)”弹窗,这就是这项XSS挑战的目标和要求。
What?竟有间谍组织在Shadow Brokers泄密之前使用了方程式组织的工具?
加载更多
勋章成就
稿费总计 63152
发表文章 460
参与讨论 0
关注
0
粉丝
12