![【知识】7月19日 - 每日安全知识热点]() 
                    
                    
                        
                         74118  0
                    
                    热点概要:Bitdefender:通过7z PPMD进行远程栈溢出、NorthSec 2017 会议视频、腾讯游戏安全技术竞赛2017Round1、HackerOne漏洞赏金平台经典案例点评及反思、利用USB RUBBER DUCKY(USB 橡皮鸭)在目标机器上启动Empire或Meterpreter会话、ARM Shellcode编写入门教程、在非root的Android手机上安装和使用RouterSploit、黑客利用一个简单技巧在3分钟内窃取了价值700万美元的以太坊
                
                            
                    ![【技术分享】Scapy Fuzz实现——S7协议从建连到“正常交流“(一)]() 
                    
                    
                        
                         102643  0
                    
                    本篇文章从基础的TCP三次握手讲起,到通过与设备的Siemens S7协议进行交互建立连接,以及在过程中如何确保数据包中个参数的变化情况,保证伪造的数据包有效。来实现Scapy Fuzz的第一步——S7协议从建连到“正常交流”。
                
                            
                    ![【技术分享】jackson反序列化详细分析]() 
                    
                    
                        
                         255066  0
                    
                    Jackson是一套开源的java序列化与反序列化工具框架,可将java对象序列化为xml和json格式的字符串及提供对应的反序列化过程。本篇文章为对jackson反序列化漏洞的详细分析。
                
                            
                    ![【技术分享】实例演示如何科学的进行子域名收集]() 
                    
                    
                        
                         126924  0
                    
                    本篇文章结合实例主要介绍子域名收集的方法。
                
                            
                    ![【技术分享】将普通shell升级为全交互式终端]() 
                    
                    
                        
                         126513  1
                    
                    相信每一个渗透测试人员都明白那种美妙的感觉——netcat接收到反弹回来的反向shell,一行行让人满足的的详细的netcat信息被打印出来。本篇文章主要介绍如何将拿到的shell升级为全交互式终端。
                
                            
                    ![【知识】7月18日 - 每日安全知识热点]() 
                    
                    
                        
                         66605  0
                    
                    热点概要:从模糊测试Apache httpd服务到挖到CVE-2017-7668并获得了$1500赏金、CVE-2017-4971:Spring Web Flow框架远程代码执行漏洞、利用Simhash做URL去重的实现方式、Volatility 2.6:高级内存取证框架、H1702 CTF Writeup
                
                            
                    ![【技术分享】如何检测使用USB设备创建的隐藏网络]() 
                    
                    
                        
                         91425  0
                    
                    时至今日,许多企业和政府机构都建有通信隔离网络或者在不同网络之间使用受限数据流。这些计算机网络都是针对特定环境创建的,因为这些环境中可能包含非常特别或者非常重要的信息,比如工业控制系统、处理特定数据的高度安全环境或者符合安全标准的生产网络等。本文分析了此类隐藏网络(Hidden Network)的可能性,介绍了如何检测此类网络的方法,并且介绍了如何在企业网络中对此类网络进行防护。
                
                            
                    ![【安全报告】MongoDB勒索事件现状调查报告]() 
                    
                    
                        
                         88499  0
                    
                    2016年底至2017年初,互联网爆发了针对MongoDB的勒索事件,国内外新闻都有大范围的报道。本篇文章为MongoDB勒索事件现状调查报告。
                
                            
                    ![【技术分享】Splash SSRF到获取内网服务器ROOT权限]() 
                    
                    
                        
                         146289  0
                    
                    最近自己写的小工具在扫描的过程,发现了某公司在公网开放了一个使用开源系统的站点,该系统为 Splash,Splash 可以根据用户提供的url来渲染页面,并且url没有验证,因此可导致SSRF (带回显)。这次漏洞利用支持 POST 请求,结合内网 Docker Remote API,获取到了宿主机的root权限,最终导致内网漫游。文章整理了一下利用过程,如果有哪里写的不对或者不准确的地方,欢迎大家指出~
                
                            
                    ![【技术分享】恶意软件中的符号解析]() 
                    
                    
                        
                         63823  0
                    
                    在这篇文章中,我们将会跟大家讨论目前恶意软件在隐藏其Windows API访问痕迹时所采用的常用技术。
                
                            
                    ![【技术分享】构建一台Python BITS服务器]() 
                    
                    
                        
                         74387  0
                    
                    对于恶意软件的开发人员来说,BITS(后台智能传输服务)是一种非常具有吸引力的工具,因为BITS(后台智能传输服务)不仅可以给恶意Payload的下载提供更多的缓冲区空间,而且还可以帮助恶意软件与攻击者控制的服务器进行C2通信。本篇文章主要介绍如何使用Python构建一台BITS服务器。
                
                            
                    ![【知识】7月17日 - 每日安全知识热点]() 
                    
                    
                        
                         62087  0
                    
                    热点概要:漏洞赏金猎人方法谈、如何在Windows Server 2016利用ETERNALROMANCE/SYNERGY获得一个meterpreter会话、Splash SSRF到获取内网服务器ROOT权限、逆向工程433MHz Motorised Blind RF协议 、yams:模块化安全框架(集成了实用的安全测试脚本及流行的开源项目)、如何高效的进行子域名收集与筛选(以针对Yahoo! 的安全测试为例)
                
                            
                    ![【技术分享】通过子域名接管绕过Uber的SSO认证]() 
                    
                    
                        
                         92558  0
                    
                    Uber的saostatic.uber.com节点存在安全漏洞,攻击者可以利用该漏洞通过Amazon CloudFront CDN实现子域名接管。除此之外,Uber近期在auth.uber.com部署的单点登录(SSO)系统中也存在安全问题。目前,Uber已经修复了这个子域名接管漏洞,并且专门为这两个安全问题提供了5000美金的漏洞奖金。
                
                            
                    ![【重磅推荐】安全客2017季刊-第2期,深度干货不看后悔]() 
                    
                    
                        
                         377208  2
                    
                    安全客季刊收录了来自多平台数十篇优秀技术文章,由多位业内大咖倾情推荐,是安全从业者和爱好者不容错过的技术刊物!
                
                            
                    ![【系列分享】ARM 汇编基础速成7:栈与函数]() 
                    
                    
                        
                         157519  0
                    
                    这是ARM汇编速成系列的第七部分。该部分将介绍ARM汇编的栈与函数。
                
                            
                    ![【CTF 攻略】第十届全国大学生信息安全竞赛writeup]() 
                    
                    
                        
                         652728  12
                    
                    本篇文章为第十届全国大学生信息安全竞赛writeup。
                
                            
                    ![【DevSecOps系列文章九】DevSecOps:一种不可抗拒的方式]() 
                    
                    
                        
                         64185  0
                    
                    我们能将DevOps进程中的安全完全自动化吗?或许办不到,但我们肯定能改进现有的标准。
                
                            
                    ![第十届全国大学生信息安全竞赛创新实践能力赛线上赛圆满落幕]() 
                    
                    
                        
                         66598  0
                    
                    7月10日早上8:00,由教育部高等学校信息安全专业教学指导委员会主办,西安电子科技大学、永信至诚、国卫信安等承办,百度安全中心、阿里安全应急响应中心、腾讯安全平台方舟计划、360企业安全集团赞助支持的第十届全国大学生信息安全竞赛创新实践能力赛线上赛满落幕。
                
                            
                    ![【国际资讯】据扫描结果显示目前仍有大量电脑易受到永恒之蓝的攻击]() 
                    
                    
                        
                         61211  0
                    
                    据目前扫描器的扫描结果显示,目前在网络中仍然存在大量主机存在漏洞,容易受到永恒之蓝病毒的攻击。
                
                            
                    ![【漏洞分析】CVE-2017-4918:VMware Horizon的macOS客户端中的代码注入漏洞分析]() 
                    
                    
                        
                         74754  0
                    
                    本文主要介绍了VMware Horizon的macOS客户端(版本4.4.0,5164329)中的一个代码注入漏洞,其可以被用于获得本地root权限。
                
                            
                    ![【知识】7月14日 - 每日安全知识热点]() 
                    
                    
                        
                         77017  0
                    
                    热点概要:深入了解AWS S3访问控制机制、Eternal Synergy Exploit Analysis、使用Metasploit - Avast在OSX 10.11上绕过杀软、用于Rekall的Glibc堆分析插件、规避受保护的视图利用Excle文档进行网络钓鱼、BootStomp:关于移动设备中引导加载程序的安全性分析
                
                            
                    ![【国际资讯】三星Tizen OS被指存在2.7万个bug]() 
                    
                    
                        
                         60490  0
                    
                    一名研究人员指出,在数百万三星产品中运行的三星Tizen操作系统的编程很糟糕,包含近2.7万个编程错误,从而可能导致出现数千个漏洞。
                
                            
                    ![【技术分享】针对流媒体平台安全问题的详细分析]() 
                    
                    
                        
                         82162  0
                    
                    最近一段时间,Check Point的研究人员公开了一种全新的攻击方法——基于字幕的攻击方法。这种全新的攻击方法表明许多流媒体平台中存在多个漏洞,这些平台包括VLC、Koki(XBMC)、PopcornTime以及strem.io。攻击者利用这种攻击方法能够完成各式各样的任务,包括窃取敏感信息、安装勒索软件、发起大规模拒绝服务攻击等等。
                
                            
                    ![【国际资讯】CIA“摩天计划”如何在没有互联网的情况下窃取被黑手机的信息?]() 
                    
                    
                        
                         59853  0
                    
                    维基解密发布了第16批次Vault 7文档,这次披露的不是新型恶意软件也不是入侵工具,而是关于CIA如何从被攻陷的手机中偷偷收集并转发被盗信息。
                
                            
                    ![【系列分享】ARM 汇编基础速成6:条件执行与分支]() 
                    
                    
                        
                         184590  1
                    
                    这是ARM汇编速成系列的第六部分。该部分将介绍ARM汇编的条件执行与分支。
                
                            
                    ![【漏洞分析】Nginx range 过滤器整形溢出漏洞 (CVE–2017–7529)预警分析]() 
                    
                    
                        
                         287132  0
                    
                    在2017年7月11日,Nginx在官方公告中称发现了一个范围过滤器中的安全问题。通过精心构造的恶意请求能造成整数溢出,对范围的不当处理会导致敏感信息泄漏。并分配了CVE-2017-7529。本文为针对该漏洞的预警及分析。
                
                            
                    ![【漏洞分析】CVE-2017-0283:Windows Uniscribe远程代码执行漏洞分析]() 
                    
                    
                        
                         76711  0
                    
                    上个“补丁星期二”,修复了一个名为“USP10!MergeLigRecords中的Windows Uniscrible 字体处理堆破环”的RCE漏洞。几天后后,谷歌Project Zero团队的Mateusz Jurczyk发布了一个带有PoC的分析报告。在那个Windows库中同时存在了8个漏洞中,我选了这个最严重的漏洞来分析。
                
                            
                    ![【漏洞分析】NTLM中LDAP&RDP Relay漏洞分析(含演示视频)]() 
                    
                    
                        
                         66471  0
                    
                    Preempt研究团队发现并报告了两个微软的NT LAN Manager(NTLM)漏洞。这些漏洞有一个共同的问题,即NTLM没有正确处理两种不同的协议。这些问题非常重要,因为即使开启了LDAP服务器签名和RDP限制管理模式,它们也能允许攻击者创建新的域名管理员账户。本篇文章为针对这些漏洞的分析。
                
                            
                    ![【知识】7月13日 - 每日安全知识热点]() 
                    
                    
                        
                         66363  0
                    
                    热点概要:微软补丁日修复了两个NTLM中继漏洞(LDAP Relay、RDP Relay)、通过子域名接管绕过Uber的SSO认证、基于Vulners.com漏洞库的Burp Suite扫描插件、构建Python BITS服务器、一个.NET恶意软件通过滥用ffmpeg录制受害者屏幕、第十届信息安全国赛 Web MISC writeup 
                
                            
                    ![【技术分享】利用Office模版注入攻击关键基础设施]() 
                    
                    
                        
                         75840  0
                    
                    攻击者一直在尝试通过邮件发送恶意软件的新的方式。Talos确认了一起基于邮件的针对能源行业(包括核能)的攻击,有别于经典的word文档的附件钓鱼攻击。通常,恶意的Word文档作为钓鱼邮件的附件,他们包含能执行恶意代码的脚本或者宏。在这个例子中,附件本身没有恶意代码。但是附件尝试通过SMB连接下载一个模版文件,以便可以获取用户的凭据。另外,这个模版文件也能用于下载其他恶意的payload。