MS15-034-CVE-2015-1635 HTTP.SYS 漏洞分析

路人甲 / 2014-04-04

在4月的补丁日,微软通过标记为“高危”的MS15-034补丁,修复了HTTP.SYS中一处远程代码漏洞CVE-2015-1635。据微软公告(https://technet.microsoft.com/en-us/library/security/MS15-034)所称,当存在该漏洞的HTTP服务器接收到精心构造的HTTP请求时,可能触发远程代码在目标系统以系统权限执行。

SSL-TLS协议安全系列- SSL中间人攻击防范方案概述

路人甲 / 2014-04-04

基于PKI体系的SSL/TLS协议近年来暴出很多安全问题,比如著名的HeartBleed、POODLE攻击和Freak攻击等,2014年关于SSL/TLS协议证书验证问题的CVE有成千个。针对SSL协议在实现中暴露出的各种问题,这里我们讨论一下现有的加固和防范方案,主要包括四个方面:

URL重定向-跳转漏洞

路人甲 / 2014-04-04

由于应用越来越多的需要和其他的第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,整个过程中如果实现不好就可能导致一些安全问题,特定条件下可能引起严重的安全漏洞。

Hacking Team攻击代码分析Part 3 - Adobe Font Driver内核驱动权限提升漏洞

路人甲 / 2014-04-04

今天上午@360Vulcan 共享了我们针对Hacking Team泄露的 Flash 0day漏洞的技术分析(http://blogs.360.cn/blog/hacking-team-part2/和http://blogs.360.cn/blog/hacking-team-flash-0day/),为了在IE和Chrome上绕过其沙盒机制完全控制用户系统,Hacking Team还利用了一个Windows中的内核驱动: Adobe Font Driver(atmfd.dll)中存在的一处字体0day漏洞,实现权限提升并绕过沙盒机制。

Hacking Team攻击代码分析Part 4- Flash 0day漏洞 CVE-2015-5122

路人甲 / 2014-04-04

前几天我们分析了Hacking Team泄露数据中的3个exploit,包括一个flash 0day,一个flash nday和一个windows字体提权0day。昨天Adobe在发布了最新的flash版本(18.0.0.203),修补了其中的flash 0day(CVE-2015-5119)。然而今天twitter上面又有研究者爆猛料,称Hacking Team泄露数据中还有一个未修补的flash 0day,在最新的flash版本中仍然可以触发。Adobe随后也发布了对应的安全公告APSA15-04,漏洞的CVE编号为:CVE-2015-5122。影响Windows、MacOSX和Linux平台上的IE、Chrome浏览器等主流浏览器。

Powershell tricks--Code Execution & Process Injection

路人甲 / 2014-04-04

写这篇文章有两个原因,一是想介绍一下powershell的高级使用技巧,二是我在测试一些powershell脚本时发现了很多bug,提交给作者后更新的也不及时,于是就有了自己维护代码的想法. 接下来我会陆续把在drops上发的代码上传到github,大家共同学习,共同进步。 地址如下:https://github.com/3gstudent

DNS- More than just names

路人甲 / 2014-04-04

文章讲得所有内容都是用的DNS本身设计的功能,但是没有想到可被利用的地方。
讨论的范围仅是利用DNS本身攻击。
所以不会讨论下面的DNS攻击,如:
DNS污染 DNS错误配置(域传送等) DNSSec

NTP反射型DDos攻击FAQ-补遗

路人甲 / 2014-04-04

前两天,心伤的胖子发表了一篇《浅谈基于 NTP 的反射和放大攻击》
我之所以又写一篇和NTP有关的文章,是因为前面有些东西没提,或说的不够清楚,浅陋之处,欢迎大家指正留言,我再求教改进。

名词解释:

一个完美的Bug(CVE-2015-3077)-利用Flash中类型混淆

路人甲 / 2014-04-04

对于一些攻击者而言,exp能稳定的利用是很重要的。换言之,exp在运行特定flash版本的特定平台的系统上,exp要每次都能导致代码执行。编写这种高质量的exp的途径之一就是利用高质量的bug(也就是主动因素都利用编写稳定利用的exp).此文讨论的就是利用一个这种类型的bug,并讨论它适合编写稳定利用的exp的因素。

学习-认识CPU的GDT

路人甲 / 2014-04-04

CPU相信大家都知道是啥玩意,哪三个单词缩写。GDT对于一些不搞底层的人知道的可能还有一些。

GDT就是global descriptor table的缩写。相应的还有个local descriptor tables(LDT),这个不再此文的讨论范围内。

一款结合破壳(Shellshock)漏洞利用的Linux远程控制恶意软件Linux-XOR.DDoS 深入解析

路人甲 / 2014-04-04

昨天又是忙碌的一天,因为我获知近期有破壳漏洞利用攻击,所以我们团队集合起来对所有近期的捕获到的互联网交叉流量中的ELF文件威胁 (ELF threats)进行检测。我查看了一套shell脚本的命令部分,立刻就知道它基本上就是Linux/XOR.DDoS木马。我又检查了payload,并且深入查看了细节。最终确定这就是Linux/XOR.DDoS

RansomWeb-一种新兴的web安全威胁

路人甲 / 2014-04-04

目前越来越多的人称为勒索软件的受害者,恶意软件会加密你的计算机直到你愿意交保护费,最新的趋势发现,网站已经成为犯罪分子的攻击目标,犯罪软件会加密你的数据库直到你付钱。

论黑产黑阔如何安全地转移赃款-洗钱?

路人甲 / 2014-04-04

相信曾经与黑色产业打过交道的同鞋们对这个话题并不陌生。赃款转移,是黑色产业链中最重要的一环,因为这一环直接与黑阔们的收入息息相关。赃款转移地太过安全,容易产生巨额手续费/汇率而导致收入减少。赃款转移不够安全,容易导致水表被查,也就是那句:有命赚钱没命花钱。

利用CSP探测网站登陆状态(alipay-baidu为例)

路人甲 / 2014-04-04

今天看到zone里有同学发帖说了探测支付宝登录状态的帖子:http://zone.wooyun.org/content/17665

由此我想到了我们parsec的@/fd 半年前提到的一个思路,当时他给出了一个探测twitter是否登录的页面,可是我那个时候才疏学浅,好像一直没理解。这时候返回去看看,就有了这篇文章。

Json hijacking-Json劫持漏洞

路人甲 / 2014-04-04

JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于JavaScript Programming Language, Standard ECMA-262 3rd Edition - December 1999的一个子集。 JSON采用完全独立于语言的文本格式,但是也使用了类似于C语言家族的习惯(包括C, C++, C#, Java, JavaScript, Perl, Python等)。这些特性使JSON成为理想的数据交换语言。

投稿

随机分类

网络协议 文章:18 篇
PHP安全 文章:45 篇
iOS安全 文章:36 篇
Exploit 文章:40 篇
后门 文章:39 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

godown

NB

Article_kelp

抱歉有一段时间没有关注过tttang了所以没有看到评论,这里做出下回答(有疑问可

1

123456lala

师傅,你好,<模块名>.__spec__.__init__.__globals_

D

DRKING

牛!感谢

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

RSS订阅