以太坊上异常火爆的Fomo3D游戏第一轮正式结束,钱包开始为0xa169的用户最终拿走了这笔约10,469 eth的奖金,看上去只是一个好运的人买到了那张最大奖的“彩票”,可事实却是攻击者凭借着对智能合约原理的熟悉进行了一场精致的“攻击”!
BlackHat上安全研究员Sam分享了议题It’s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了反序列化漏洞攻击面。本文便介绍了这种攻击手法。
在Blackhat2018,来自Secarma的安全研究员Sam Thomas讲述了一种攻击PHP应用的新方式,利用这种方法可以在不使用unserialize()函数的情况下触发PHP反序列化漏洞。
在今年的Black Hat USA Arsenal 和 DEFCON 26中,滴滴出行安全产品与技术部的王宇受邀参加Black Hat USA Arsenal和DEFCON 26。
上周,在美国的BlackHat会议上宣布了一种针对PHP应用程序的新漏洞利用方式。你可以在这篇文章中了解到它。
360 独角兽安全团队的 Zhenzuan Bai, Yuwei Zheng 等分享了议题《Your May Have Paid More than You Imagine:Replay Attacks on Ethereum Smart Contracts》,慢雾安全团队整理了这篇文章供大家交流参考。
攻击者会使用例如Cutlet Maker或者其他未公开的工具来将电脑接入ATM机上并在不留下系统记录的情况下盗取现金。这也证实了安全界长期持有的观点——没有牢不可破的系统,只有还没被充分测试的系统。
该议题将以Mobile Pwn2Own 2017基带项目中使用的0day漏洞为例,阐述腾讯安全科恩实验室发现并利用该漏洞实现远程代码执行的过程和细节。
近年来,Google在减少攻击面和漏洞利用缓解方面做出了很多努力,以加强Android系统的安全性。远程攻破Android手机,尤其是Google的Pixel手机变得越来越困难。这篇文章主要讲,我们是如何攻破pixel手机的。
最近刚在美国举办的BlackHat黑客大会。来自柏林大学的Altaf Shaik发表了针对LTE SON自组网的攻击,此前在6月13日GSMA名人堂已经发布了该漏洞。360无线电安全研究院独角兽团队第一时间对该议题进行解读。
议题首先讲解了Hyper-V的guest与host的通信模型,然后具体到vmswitch并讲解了漏洞的利用过程,最后议题提出了一些加固Hyper-V的方法。
议题主要内容包含了Hyper-V的整体架构,通过讲解Hyper-V的各个组件提取攻击面,最后又分析了五个相关漏洞,包括DoS、信息泄露、和任意内存读写,其中任意内存读写漏洞获得了微软Hyper-V的最高奖金150000$。
本次Black Hat USA 2018上,腾讯科恩实验室带来了2017年对特斯拉具备的先进OTA功能相关的安全研究成果。本成果对于促进汽车行业安全稳定落地智能网联化具有重大积极作用。
现代操作系统基本都已经在硬件级别(MMU)支持了用户态只读内存,只读内存映射在保证了跨进程间通信、用户态与内核间通信高效性的同时,也保证了其安全性。直到DirtyCOW漏洞的出现,这种信任边界被彻底打破。
今年是360无线电安全研究院第四次登上世界顶级的安全会议Black Hat,继4月份的HITB阿姆斯特丹站,天马安全团队的柴坤哲、曹鸿健,王永涛带来的GhostTunnel再次入选了以“议题审核严苛”著名的 Black Hat USA 2018。
安全客将为大家带来全网最新鲜的BlackHat议题解读,并在之后邀请国内团队带来最专业的深度议题解读,欢迎大家持续关注哦~
安全客在本届BlackHat会议上,邀请了众多参会的安全大牛,在大会现场同步和大家分享看到的精彩议题。没到现场的小伙伴们,一起来见证这场黑客的狂欢盛典吧。
BlackHat USA 2018已经结束,我们目前收集到了BlackHat今年75%的议题PPT,欢迎各位安全爱好者下载学习~