Oracle WebLogic服务器高危安全漏洞预警
2019年04月17日,360CERT检测到Oracle于4月17日发布的安全公告。该安全公告披露WebLogic服务器存在多个高危漏洞,影响到多个WebLogic组件。
2019年04月17日,360CERT检测到Oracle于4月17日发布的安全公告。该安全公告披露WebLogic服务器存在多个高危漏洞,影响到多个WebLogic组件。
许多开发者使用PHP开发他们的商业产品,并将其进行二次分发。可惜由于PHP的机制受限,开发者们只能分发源代码,这对他们的版权保护极为不利,导致PHP界涌现出了不少加密产品。在这里对这些加密产品进行逐项介绍,以飨各位读者。
前两天拜读了思睿嘉得CEO DJ的《真真假假的创新——RSAC2019之三》,写得非常好,也很佩服。我自从和小伙伴们开创默安科技以来,和业界的交流就少了很多,精力花在客户和产品上面了。但是读完DJ的文章之后,兴起了写点文字的想法。
权力的游戏相关的网络钓鱼以及避免方法;恶意广告滥用Chrome来劫持5亿iOS用户;使用签名Rootkit窃取登录和付款信息;骗子绕过反欺诈保护的最新方法;浅析基于人格特征的内部高风险用户识别方法。
12号中国蚁剑爆出客户端RCE,不过官方第一时间修复了。于是实验室的老师们看了一下,于是绕过了防护,于是有了新的RCE漏洞。~_~
通过一道简单的ROP题目理解One_gadget的工作原理,之后利用其提供的ROP链实现堆的UAF漏洞。堆溢出作为CTF的pwn一大题型,非常值得研究。
ObjectStateFormatter一般用于序列化和反序列化状态对象图,使用反序列化不受信任的二进制文件会导致反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。
北京时间4月11日,国外安全研究员 John Page 公开披露 Internet Explorer 11 XXE漏洞,成功利用该漏洞将导致本地文件泄露。
黑客公布AAF成员数据,称其为FBI监视名单;360核心安全披露windows内核0day漏洞CVE-2019-0803详情;Adblock Plus过滤器列表存在漏洞导致可以在网页中执行任意代码;卡巴斯基披露windows内核0day漏洞CVE-2019-0859详情。
本篇文章讲述了我如何发现一个漏洞利用点,并且可以bypass现有安全机制,使我获得5位数赏金。
恰好最近我在为学校的新生校赛出题,想着来个反调试的”大杂烩”,里面有几个反调试技术恰好是基于前面几篇的内容,这一次我们就将之前学习过的PEB、SEH等等的知识用到反调试的实际应用上。
BinaryFormatter和SoapFormatter两个类之间的区别在于数据流的格式不同,其他的功能上两者差不多,使用反序列化不受信任的二进制文件会导致反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。
三菱航空航天公司是Ryuk勒索软件的最新受害者之一;Facebook承认新款Oculus耳机中“供应链数据泄露”;被定罪的罗马尼亚二人组计划感染40万台计算机;支持者通过网络攻击抗议维基解密创始人朱利安·阿桑奇被捕。
SoapFormatter格式化器和下节课介绍的BinaryFormatter格式化器都是.NET内部实现的序列化功能的类,但在某些场景下处理了不安全的SOAP流会造成反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
上一篇文章我们讲到需要 fake 一个 TypedArray 来达到任意地址读写。想要 fake 任意对象,首先需要知道该对象的元数据,需要 fake 的 TypedArray 元数据怎么获得?
本文主要分为四个部分,首先说明如何在单机环境下搭建内核调试窗口,其次会讲解cve-2013-1763从32位移植到64位,再讲解让exp可以绕过缓解机制,最后由对内核调试上篇做一个总结。
2019年4月12日晚间,在A股上市的360公司发布公告称,将对外转让其所持北京奇安信科技有限公司(以下简称“奇安信”)的全部股权。
APT 28 有干扰乌克兰选举的迹象;HOPLIGHT:疑似朝鲜APT组织对美国进行攻击;名为”The Nasty List“的网络钓鱼活动正在Instagram上流行。
今天又换了款waf,因为waf要IIS环境,我发现我是个手残党,一看就懂,操作就废,搭建个IIS环境没成功。后来有朋友说我买的服务器有重置系统,那里可以选择ASP/.NET环境,今天搭建好了。
这篇文章的主题主要是从WRT54Gv8固件镜像提取VxWorks的内核、应用代码以及在IDA pro中分析它们。
IOST公链使用Go语言开发,Go语言的make函数如果参数控制不当容易产生拒绝服务漏洞。在IOST的公链代码中搜索make,找到了一处貌似可以利用的地方。
Internet Explorer 0day使得黑客能够窃取Windows PC中的文件;无限内存:Chrome沙盒逃逸;针对暴露的Docker.Sock攻击利用。
最近Drupal修复了两个关键漏洞,利用这些漏洞有可能实现代码执行,但攻击者先要将3个恶意的“图像”上传到目标服务器上,然后诱导通过身份认证的网站管理员按照攻击者精心设计的方式操作,最终实现代码执行。
本篇文章主要叙述复现该漏洞的过程中踩过的坑。
“维基解密”创办人阿桑奇被捕;DRUPAL一次点击完成rce攻击链的细节;通过html注入进行更好地渗透;mysql 过滤like时的另类盲注方法;发现WPA2中KRACK攻击的安全团队在WiFi WPA3标准中发现“龙血”漏洞。
面完的当晚我正对着github的开源项目发呆,准备寻找一些开源项目进行审计,却不知不觉的逛到了历史记录蚁剑的项目,当我准备关闭的时候,一行说明引起了我的注意。
0CTF / TCTF2019比赛时出了一道MacOS下的堆利用题目,这里以该题为背景介绍下MacOS下的堆利用攻击。前面主要详细介绍下MacOS系统的堆,如果想看利用可跳到后面的applepie exp编写介绍章节。
BBC消息,英国警方称逮捕了维基解密创始人阿桑奇。今日俄罗斯曝光了阿桑奇被捕的画面,他硬生生被伦敦警方拖出厄瓜多尔大使馆,随后被带进车里。
最近换了HDMI显示器后,提示正在寻找音频设备,随后系统没声音了。右下角喇叭出现红叉,自动修复提示音频服务未响应,重装音频驱动也没用,系统是Windows 10 1803 64位。多次尝试修复无果,于是打开调试器一探究竟。