S

CVE-2015-3795

solocogo / 2016-01-15

这个漏洞是6月4号报告给苹果公司。在8月13号发布的10.10.5安全更新中得到修补。

S

OS X那些事---恶意软件是如何启动的?

solocogo / 2015-12-23

前几日,看了一份报告,是美国网络安全公司bit9发布的:《2015: The Most Prolific Year for OS X Malware》

报告主要的内容就是说说2015年OS X平台恶意软件的情况。bit9的研究团队进行了10周的分析研究,分析了1400个恶意软件样本。给出了下面这张图,可见,2015年恶意软件样本数量是前5年恶意样本数量之和的5倍。这估计要亮瞎苹果公司的眼。Mac越来越火。也越来越不安全了。

S

muymacho---dyld_root_path漏洞利用解析

solocogo / 2015-11-12

这是一个有趣的bug,利用过程也很好玩。本篇文章的目的就是介绍该利用的过程。你可以阅读dyld的源代码来跟随我们一起探索其中的奥秘。我希望你能享受muymacho给你带来的快乐。

S

OS X平台的Dylib劫持技术(下)

solocogo / 2015-10-11

跟着我们对OS X平台下的dylib劫持知识有了基础的理解以后,现在是时候来看看现实世界中的攻击场景,并且提供一些实际的防御方法。

高级的黑客知道,尽可能多的攻击组建自动化对攻击的重要性。这样的自动化能提升攻击的规模和效率。解放攻击者,让攻击者将精力集中到更高的要求或者攻击中更复杂的方面。

S

OS X平台的Dylib劫持技术(上)

solocogo / 2015-10-04

DLL劫持是一项广为人知的攻击技术,一直以来被认为只会影响到Windows系统。然而本文将会介绍OS X系统同样存在着动态链接库劫持。通过利用OS X动态库loader的未文档化的技术和几种特性,攻击者将精心制作的包含恶意代码的动态链接库加载进存在漏洞的程序中。通过这种方法,攻击者可以实现多种恶意行为,包括:隐秘驻留,进程加载时注入,绕过安全防护软件,当然还包括Gatekeeper的绕过(提供远程注入的机会)。因为攻击者利用的是操作系统提供的合法函数调用,所以只能尽力防御,不可能被完全修补。本文将要提供用于发现存在漏洞二进制文件的技术和工具,同时也可以用来探测是否有劫持已经发生。

S

通过灰盒Fuzzing技术来发现Mac OS X安全漏洞

solocogo / 2015-07-17

内核是所有操作系统的核心,它的安全性非常重要。任何地方一个漏洞,都足以危害整个系统的安全。非特权用户如果找到这样的漏洞可以轻松的使整个系统崩溃,也或者取得管理员权限。可见,内核对攻击者来说更具吸引力,内核漏洞的数量也在以一个不安的趋势在上升。因为太复杂。在内核层挖掘漏洞是一件让人畏惧的事情。的确,现代内核是非常的复杂还含有很多子系统,有些是第三方开发的。通常,第三方开发的内核扩展组件没有内核本身那样安全。因为第三方组件不是开源的,也缺乏足够的测试。另外,内核有太多的用户数据接口。系统调用,文件系统和网络连接等允许用户提交数据到重要的代码路径。如果在其中找到一个bug,足以威胁到系统安全。测试用户层到内核的接口十分重要,因为它能够实现提权攻击。这是现在大多数攻击者想做的。

S

Mac OS X x64 环境下覆盖objective-c类结构并通过objc_msgSend获得RIP执行shellcode

solocogo / 2015-06-05

阅读学习国外nemo大牛《Modern Objective-C Exploitation Techniques》文章的内容,就想在最新的OS X版本上调试出作者给出的代码。控制rip。我根据自己的调试,修改了原程序,才调试成功。对大牛原程序的部分代码的意图和计算方法难免理解不足,欢迎留言与我交流学习。本文主要简要介绍下对objective-c类的覆盖到控制rip的技术。是目前OS X平台下,比较主流的一种溢出利用方式。

S

solocogo

这个人很懒,没有留下任何介绍

twitter weibo github wechat

随机分类

APT 文章:6 篇
企业安全 文章:40 篇
事件分析 文章:223 篇
渗透测试 文章:154 篇
安全管理 文章:7 篇

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!