huc惠仲娱乐平台

huc惠仲娱乐官网_huc惠仲娱乐真人视讯_huc惠仲博彩

HawkEye恶意软件新变体分析

背景 FortiGuard Labs最近捕获了一个由网络钓鱼邮件进行传播的恶意软件,经分析后发现它是HawkEye恶意软件的新变种。 HawkEye是一种键盘记录和窃取凭据的恶意软件。在过去几年经常能看到它隐藏在Word、Excel、PowerPoint、RTF等各类MS文件中,通过钓鱼邮件大肆传播的身影。在本文中,我将概述此HawkEye新变体功能上的演变。 分发和下载 下图是电子邮件内容,通过伪装成机票确认函,诱导目标受害者点击链接。 图1.电子邮件内容 图1所示的链接处包含一


2019强网杯线下Web题解

本篇文章记录了2019强网杯线下赛中的3道Web题解,个人并未参加线下赛,仅复盘记录。题目下载:链接: https://pan.baidu.com/s/1mcHEJ1fmWtw4ZOMkEEcH4Q 密码: fl0c laravel 先通过如下命令将 Web 网站搭起来,通过查看 composer.json 文件可知该网站采用了 Laravel 5.7 版本框架。如果有关注过 Laravel 的漏洞,应该知道该版本的 Laravel 存在一个远程代码执行漏洞,我们继续看代码部分。 ➜ laravel-5.7 composer install ➜ laravel-5.7 php -S 0 .0.0.0:8000 -t public 框架的路由也不多,找


CVE-2019-1040:结合RCE和域管理员的中继攻击漏洞分析

本周微软发布了CVE-2019-1040的补丁,这是一个允许绕过NTLM中继攻击的漏洞。该漏洞由Marina Simakov和Yaron Zinar(以及微软公告中的几个人发现)发现,他们在此发布了有关此漏洞的技术文章。此漏洞允许绕过NTLM身份验证中的消息完整代码。然而,如果将Lee Christensen发现的Printer Bug以及我们在Elad Shamir的Kerberos研究中开展的一些研究相结合,我们能发现这个漏洞的影响是相当大的。使用这些漏洞的组合,可以将SMB身份验证中继到LDAP。该漏洞使得在任何未修补


bugbounty:由301重定向获取AWS安全凭证

原文链接:https://medium.com/@logicbomb_1/the-unusual-case-of-open-redirection-to-aws-security-credentials-compromise-59acc312f02b 大家好! 这是关于我最近的漏洞案例,我个人觉得这是我最不寻常的黑客攻击之旅,其中一个开放的重定向导致我在印度领先的金融科技公司中 获得访问AWS EC2凭证。下面我将解释如何通过首先找到一个不寻常的重定向然后获得远程文件包含(RFI),将其升级到服务器端请求伪造(SSRF)并最终获得AWS EC2凭证来访问AWS安全凭证。 最近,我一直在学


手游外挂基础篇之inline-hook

[TOC] 引言 本片文章主要学习Android平台的Inline-Hook来配合ptrace注入实现简单的游戏破解,了解游戏破解相关的安全技术。 概述 下面通过一张经典的inline hook流程图,做个大致介绍。 主要通过修改一条汇编指令,让指令流程跳转到我们设计好的桩函数处,执行完我们的桩函数后紧接着执行我们修改的哪条汇编指令,紧接着经过一个跳转指令返回原来的指令流程里继续程序的正常执行。 内联算法 先构造我们的桩函数,主要进行以下操作:寄存器的


记一次真实的邮件钓鱼演练

为了配合部门月度信息安全主题宣讲,被领导要求搞一次真实的邮件钓鱼演练,对象是公司全员。演练前,为了钓鱼效果,需要伪造真实的内部邮箱发件人,测试了一下公司Exchange服务器,发现邮箱服务器默认并没有开启spf等反钓鱼策略,这大大提高了钓鱼成功率。公司的域账号到期需要修改密码,我就以修改密码网页为钩子,发件人就是真实的administrator@xxx.com,可能每个公司的情况不一样,大家自由选择钓鱼系统即可。 钓鱼 既然是钓鱼,那钓鱼页


预警| WebLogic Server再曝高危0 day漏洞

6月11日,阿里云安全团队发现WebLogic CVE-2019-2725补丁绕过的0day漏洞,并第一时间上报Oracle官方, 6月12日获得Oracle官方确认。由于Oracle尚未发布官方补丁,漏洞细节和真实PoC也未公开,为保障客户的安全性,阿里云Web应用防火墙(WAF)紧急更新规则,已实现对该漏洞的默认防御。 一、漏洞简介 WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,被广泛应用于保险、证券、银行等金融领域。 此次发现的WebLogic


JSFinder—从js文件中寻找敏感接口和子域名

说在前面 在渗透测试及漏洞挖掘过程中,信息搜集是一个非常重要的步骤。而在网站的JS文件中,会存在各种对测试有帮助的内容。 比如:敏感接口,子域名等。 社区内的文章也有有些关于JS文件提取信息的片段,比如Brupsuite和LinkFinder结合的方式,但还是有些问题:不能提取子域名,是相对URL,没那么方便等等。 于是我写了一个工具 - JSFinder。能够根据一个URL自动的收集JS,并在其中发现提取URL和子域名。毕竟,信息搜集的方式,自然是越多越


内核漏洞挖掘技术系列(4)——syzkaller(5)

这是内核漏洞挖掘技术系列的第九篇。 第一篇:内核漏洞挖掘技术系列(1)——trinity 第二篇:内核漏洞挖掘技术系列(2)——bochspwn 第三篇:内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1) 第四篇:内核漏洞挖掘技术系列(3)——bochspwn-reloaded(2) 第五篇:内核漏洞挖掘技术系列(4)——syzkaller(1) 第六篇:内核漏洞挖掘技术系列(4)——syzkaller(2) 第七篇:内核漏洞挖掘技术系列(4)——syzkaller(3) 第八篇:内核漏洞挖掘技术系列(4)——syzkaller(4) 在上一


只有准确了解你的孩子在网上观看的内容,才能对小家伙们的网络行为给出合理的建议!

今天的孩子们可以说是一群“互联网土著”,他们一生下来就觉得能上网是件天经地义的事情,对新技术及新技术趋势,都有非常快的接受能力。社交网络、手机游戏、网络音乐和各种电子产品都是他们日常生活的重要组成部分。对他们来说,离了它们,生活就停止运转。但作为父母来讲,我们是从非互联网过渡到互联网世界的移民,知道没有互联网的世界应该是个什么样子,并对网络给孩子带来的影响特别是坏的影响有客观的认识。所以对于孩子们


腾讯天幕:3+2+N盘活联动生态,助力企业安全护网

2019年6月13日,第七届中国网络安全大会(NSC 2019)在北京召开。腾讯安全平台部的安全专家常优在会上分享了当前企业网络安全治理的现状及痛点,介绍了腾讯天幕采取“3+2+N”的协同防御模式,助力政企云构建协同防御体系的实践案例。 图:腾讯安全专家常优在NSC 2019发表演讲 企业安全管理现状:“串糖葫芦”式的防御方案割裂分散 “现阶段国内企业的安全防御建设,大部分是‘串糖葫芦式’的。”常优表示,当前安全技术细分领域众多,安全


NIC:基于神经网络不变量检测的对抗样本检测

作者: {WJN}@ArkTeam 原文标题: NIC: Detecting Adversarial Samples with Neural Network Invariant Checking 原文作者: Shiqing Ma, Yingqi Liu, Guanhong Tao, Wen-Chuan Lee, Xiangyu Zhang 原文出处: Network and Distributed Systems Security (NDSS) Symposium 2019 原文链接: https://dx.doi.org/10.14722/ndss.2019.23415 深度神经网络(DNN)很容易受到对抗攻击,从而导致DNN模型出现误分类等异常行为。现有的防御和检测技术基于特定假设能够实现对某种特定攻击方法的有效防御和检测,但往往不


前端Sandbox hook toString的一点思路

前言 前几天去打了Defcon China决赛,差两题就可能拿到外卡。作为Web手0题滚粗难辞其咎,回来重新看了这道比赛时绕了一下午的secret_house,然后结合赛后拿到的几个payload,写一写Sandbox hook toString以后的一些绕过思路。 情景介绍 第一次遇到Sandbox hook toString 是去年google ctf决赛的Blind XSS。当时的限制比较简单,代码如下 Function . prototype . toString = function () { return '[No source code for you. Not on my watch, not in my world]' ; } 第二次就是Defcon China的secret_house


CVE-2017-11176: 一步一步linux内核漏洞利用 (二)(PoC)

本文翻译自:CVE-2017-11176: A step-by-step Linux Kernel exploitation (part 2/4) 译者注:前一部分链接 使第二次循环中的fget()返回NULL 到目前为止,在用户态下满足了触发漏洞的三个条件之一。TODO: 使netlink_attachskb()返回1 [DONE]exp线程解除阻塞 使第二次fget()调用返回NULL 在本节中,将尝试使第二次fget()调用返回NULL。这会使得在第二个循环期间跳到“退出路径”: retry: filp = fget(notification.sigev_signo); if (!filp) { ret = -EBADF; goto


[原]SDL-威胁建模工具Microsoft Threat Modeling Tool

SDL-威胁建模工具Microsoft Threat Modeling Tool 0x00 背景 威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰... 作者:qq_29277155 发表于 2019/06/07 11:42:20 原文链接 http://www.hackdig.com/06/hack-5521


一次不完美的Jboss渗透

一.前言 最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下 二.信息收集 先通过namp进行扫描,同时进行目录扫描,发现8080/jmx-console/,发现是jboss的站,百度到jboss可以部署war包getshell,访问http://xxxx:8080//jmx-console/ 三.漏洞利用 全局搜索jboss.system,点击进入 1.制作war包 把木马文件gg.jsp(我是一个直接执行命令代码)用压缩软件压缩为zip,然后更改后缀为war,然后将该war上传到互联网


linux病毒技术之data段感染

[TOC] 学习这项技术前,我们带着以下几个问题来学习 什么是data段感染? 这种感染方式和text段感染的理念是一样的,就是通过将寄生代码注入到段中,作为段的一部分,并且将入口点修改为寄生代码的位置,在寄生代码执行完成后再返回原始入口位置执行程序的代码。 而且在未进行 NX-bit 设置的系统上,如 32 位的 Linux 系统,可以在不改变 data段权限的情况下执行 data 段中的代码(即使段权限为可读+可写) 怎么实现? 我们是对data段进行感染


Rocke挖矿软件新变种瞄准Jenkins漏洞

Rocke是一个专门从事加密货币挖掘的威胁组织,FortiGuard Labs在对Rocke持续追踪的过程中注意到,在过去的一个月里,其恶意软件又拓展了不少新功能,例如利用运行Jenkins(一种软件开发自动化服务器)的系统来增加感染机会,以及增加恶意软件的攻击阶段、在多个执行组件中添加冗余成分,既能使恶意软件变得更加动态灵活,还能帮助Rocke最大化牟利。 本文将对Rocke恶意软件的通用行为及新功能做介绍。 图1:基本执行流程 阶段一和阶段二 恶意软


黑客通过Rootkit恶意软件攻击超5万台MS-SQL和PHPMyAdmin服务器

前言 Guardicore Labs 的安全研究人员发布了一份报告,在该报告中,Guardicore Labs团队称发现大量MS-SQL和PHPMyAdmin服务器遭到黑客的攻击并将这些服务器用于挖掘乌龟币(TurtleCoin)。此次黑客代号为“Nansh0u”,根据目前的证据,黑客可能来自中国。 注:TurtleCoin(乌龟币TRTL)是2017年12月新出的一个区块链项目,指在提供快速安全稳定的数字货币,目前关注的人不多。 报告称,5万多台受到攻击的服务器都属于医疗保健、电信、媒体和 IT 公司等在内的 ,一


CVE-2019-0697:通过DHCP漏洞发现其余两个关键漏洞

在前文中我们已经讨论过关于CVE-2019-0726的相关内容。我们知道,有时候在搜索某一个已知漏洞的时候便会偶然发现新的漏洞,有时这种漏洞还不止一个。 本文讨论了dhcpcore.dll的两个函数:在传递消息时使用的UpdateDomainSearchOption,,以及由第一个函数连续调用的DecodeDomainSearchListData。我们在寻找函数漏洞的时候总会发现,即使某种函数只拥有一两种功能但是也需要我们审计大量的代码。偶然间发现的一些无关紧要的小细节往往会在后面的分析中有其他


Pacha和Rocke组织竞争云端资源进行加密货币挖矿

Pacha组织是Intezer研究人员2019年2月发现的一个加密货币挖矿威胁单元,该组织主要攻击Linux服务器,并且应用了多种高级绕过和驻留技术。 研究人员持续监控该组织攻击活动发现Pacha组织也在攻击云环境并尝试破坏和干扰其他加密货币挖矿组织,其中包括攻击云环境的Rocke组织。研究人员认为云环境未来将成为更多攻击者的目标。 技术分析 在监控Pacha组织时,研究人员发现于之前变种共享代码的新的Linux.GreedyAntd变种样本。 虽然与之前变种共享了接


深入理解逆向工具之架构规范

作为一个边缘 pwn 手,一直很喜欢研究逆向工具的原理。不久前 Ghidra 的发布终于给了我一个动力开始深入研究,毕竟在此之前开源社区基本上没有能用的逆向工具。Radare2 虽然一直也致力于做一个能用的逆向工具,但是从我自己用下来的感觉来说,他基本上还达不到能够成为主力逆向工具的程度,最多只能作为其他逆向工具的辅助。关于对这些工具的对比,如果有空,我会写一篇文章发表一下我自己了解的一些看法,大家也不需要因为这个吵起来,毕


Java random方法的安全问题

前言 起源于强网杯的密码学题目random study java.util.Random 题目中challenge two的主要代码如下: o = subprocess . check_output ([ "java" , "Main" ]) tmp = [] for i in o . split ( " \n " )[ 0 : 3 ]: tmp . append ( int ( i . strip ())) v1 = tmp [ 0 ] % 0xffffffff v2 = tmp [ 1 ] % 0xffffffff v3 = tmp [ 2 ] % 0xffffffff 还给了一个Main.class文件,打开发现是字节码,用jd-gui反编译得到源码如下: public class Main { public static void main ( String [] paramArrayOfString ) { Random random = new Random ();


探索与觉醒 | 体验DEF CON China 1.0百态!

对于安全圈的朋友来说,今天是个大日子,因为地表最顶级的安全会议DEF CON又来到了中国。 经过首届DEF CON China Beta经验的吸取,DEF CON China 1.0会有怎样的突破?有什么亮点?有哪些有趣的环节?今天,嘶吼小编将走进会场,揭秘DEF CON China 1.0的各种套路。 小编早早的就来到活动举办地点,找到一个侧门,走近发现不知道是哪位壮士已迫不及待的破门而入了。 跟随英雄的脚步, 小编 屏住呼吸顺利的通过了此处,来到了慕名已久的751D·PARK,DEF CON Chi


使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析

摘要 Cisco Talos团队近期发现名为“BlackWater”的恶意活动与可疑的持续威胁组织MuddyWater相关联。在2019年4月,我们开始监测到新型样本,并对其进行分析,结果表明攻击者已经在常规的运营活动中添加了三个不同的步骤,允许恶意软件绕过某些安全控制,并且MuddyWater的策略、技术和流程(TTPs)已经发展到逃避检测阶段。一旦成功,该恶意软件系列会将基于PowerShell的后门安装到受害者的计算机上,从而为威胁参与者提供远程访问的权限。尽管新型恶意


新型勒索病毒Attention感染医疗与半导体行业

背景概述 近日,深信服安全团队检测到一种新的勒索病毒正在活跃,攻击者针对制造行业、医疗行业等目标,通过社会工程、RDP远程爆破等方式手动投放勒索病毒,且进行加密后会人工删除勒索病毒体和入侵日志。 该勒索病毒加密后会修改文件后缀为大写的随机[10-12]个英文字母,使用RAS+AES算法加密文件,并释放勒索信息文件,运行后会进行自复制,但通常情况下复制体会被攻击者手动删除。深信服安全团队将该勒索病毒命名为Attention勒索病毒,并


Windows 10中的DHCP:关键漏洞CVE-2019-0726详细分析

当Windows的1月更新发布时,公众均对DHCP客户端中的CVE-2019-0547漏洞的消息所震惊。极高的CVSS评分伴随着微软没有立即发布可利用性指数评估这一事实使得用户一时难以决定是否需要立刻更新其系统。一些出版物甚至推测,可利用性指数的缺失表明在不久的将来会出现危害极大的漏洞利用。 MaxPatrol等解决方案可以识别网络上的哪些计算机容易受到某些攻击。其他解决方案若要检测此类攻击是否能起作用,需要描述识产品中的漏洞规则并检测这些产品的


某fishcms 之记一次有趣的审计

上一篇文章审到了 后台的getshell 地址:某fishcms 后台存在任意文件删除+getshell 想着怎么说也再审审,然后。。。 审了一个危害不算大的,但觉得挺有趣的,分享一下 发现问题 绝望之际,开始翻起了函数。 在 user\controller\common.php 中,我发现了: 发现 Cookie 中获取 user 和 user_id ,立刻提起了我的兴趣。 首先我们依次看看这函数的三个判断。 49行的: if( !Session::has($this->session_prefix.'user_id') && Cookie::has($this->session_prefix.'use


记绕过hackbar收费版破解过程

Hackbar作为网络安全学习者常备的工具,最新版也开始收费了,一个月3刀,6个月5刀,1年9刀,虽然费用不贵,还是动动手。 谷歌Chrome浏览器: 打开Chrome插件列表,查看Hackbar的插件ID:djmoeo…… ,在文件搜索里搜这段字符,我这里用的是Everything。 用文本编辑器打开这个文件夹下的 2.2.2\theme\js\hackbar-panel.js 文件 在hackbar-panel.js 的第35、40、43行左右的disable_hackbar(); 注释掉,同时添加一行init(); 然后Ctrl+S保存文件。 再打开F12 看看,可以用了。 火狐Fir


APT28分析之Seduploader样本分析

最近在研究APT攻击,我选择研究APT的方法通过一个APT组织入手,我选择的是APT28这个组织,APT28组织是一个与俄罗斯政府组织的高级攻击团伙,我将分析该组织的攻击样本、攻击方法、攻击目的来研究一个APT组织。本次分析的是该团伙使用的CVE-2015-1641漏洞样本,所有资料均来自互联网。 Seduploader恶意软件作为APT28的第一阶段后门使用,主要作用是用于侦察并下载第二阶段的木马。 主要的攻击方式交付这种木马: 1 鱼叉攻击(使用钓鱼邮件包含恶