FireEye实验室在一次水坑式攻击中发现IE 0DAY

路人甲 / 2014-02-15

FireEye实验室确认,在美国的一个违法网站上发现了一个新的IE 10的0day,这是一个经典的偷渡式攻击。这个0day攻击成功后,会从远程服务器下载一个XOR编码的payload,然后解码并执行。

发表这个声明是为了警示广大网民,FireEye正在与微软安全团队合作进行防御。

B

并发请求导致的业务处理安全风险及解决方案

blue / 2013-12-25

一段简单的购买程序,看起来没有任何问题。
剩余余额、商品库存、购买权限等判断面面俱到,从头到脚包装的严严实实。
但是为何人一多就频频漏点呐?何解?

探秘短信马产业链-从逆向到爆菊

国士无双 / 2013-12-16

近日,小明有了一桩烦心事,扰的他寝食难安。原来是女神的某安卓手机出了怪病,短信收不到,发出去别人也收不到,更可气的是女神用来准备网购的钱都被神秘刷走。当女神满心焦躁翻遍通讯录时,蓦然发现了小明的备注:千斤顶17号-电脑、刷机。于是在女神可怜巴巴大眼睛的注视下,小明把胸脯拍的山响,承诺一天搞定。

于是,小明拿到了梦寐以求的女神手机。可没想到,后面发生的事让他始料未及。

探秘伪基站产业链

国士无双 / 2013-12-05

年初,临近毕业的小明在某居民区租到斗室一间,有水有电有网,按理说应该舒服惬意快乐无比。但是一个他万万不能想到的麻烦正在逼近。

翌日晚,小明一回到家中,就去冲了个澡。一身凉爽的躺在床上打开了手机,只听得嗡嗡作响,短信竟有十数条之多。内容混乱不堪,信用卡套现、买房买车、特殊服务等等,扰得笔者怅恨不已。

电商网站的安全性

瞌睡龙 / 2013-11-19

电商网站由于是直接涉及到金钱的交易,对其本身的安全性要求很高。
这样才能保证普通网民在其网站做金钱交易的时候,不会发生安全问题。
双11刚过,看着那一个一个突破以往的数字,让人惊叹网购的力量。

浅谈路由CSRF危害,和非主流姿势

黄小昏 / 2013-10-31

近期爆出的D-link的后门让大家人心惶惶。。还好我不用D-link,这样就完事了?用户有能力补上漏洞吗,厂商能及时通知用户防止中枪吗?很显然,谁都没有做到。

首先只要一公布xxx路由存在xxx漏洞,这就给自己的公司抹黑,首先用户不会升级(能正常上网谁这么无聊去更新路由器的固件,丁丁很大?),又给公司添加了公关压力,这搁给谁谁都不会去做。

CDN流量放大攻击思路

囧思九千 / 2013-10-16

大家好,我们是OpenCDN团队,专注于CDN技术的开发和研究。
首先,为了对CDN进行攻击,我们必须清楚CDN的工作原理,这里我们再来简单介绍一下CDN的工作模型。DN的全称是Content Delivery Network(内容分发网络),通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。用简单点的话来说,CDN一般有三个作用

I

从丝绸之路到安全运维(Operational Security)与风险控制(Risk Management) 上集

insight-labs / 2013-10-14

2013年10月2日,在大家都沉浸在十一长假喜悦中的时候,遥远的美国爆发出了一个震惊Tor社区和比特币社区的消息,运营在Tor上使用hidden service和用比特比交易的Silkroad丝绸之路被FBI查封,并且创始人Ross William Ulbricht,也就化名为Dread Pirate Roberts的网站管理员和主要运营者在美国被抓。在大家都认为这种运营方式无懈可击绝无被查水表可能的时候,勤劳的FBI却早在今年7月就已经获得了丝绸之路服务器的硬盘镜像,并且潜伏在服务器中长达3个月,从而获得了网站管理员的真实身份。

G

安全圈有多大?也许就这么大!

gainover / 2013-09-06

经常听到“搞安全的圈子”这个词,那么安全的这个圈子有多大呢?哪些人是活跃在线上,正在搞安全的呢? 笔者也想知道这个问题的答案,于是做了点有意思的小测试,写下本文。
(注:本文中所指的圈子,仅仅是指那些活跃在线上的安全人员,不包括什么相关部门的隐世高手或者是地下市场的各类大牛)

邮箱伪造详解

瞌睡龙 / 2013-08-29

邮箱伪造技术,可被用来做钓鱼攻击。
即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。

当下最流行的3大黑客seo优化手法大曝光

破釜沉舟 / 2013-08-26

我们百度下  传奇私服,看到第一页,最后一条,竟然有一个 gov域名的,如下图:

闲扯下午引爆乌云社区“盗窃”乌云币事件

心伤的胖子 / 2013-07-30

请各位看官看这里:http://zone.wooyun.org/content/4997

斗胆分析下漏洞细节,在http://www.showmycode.com/上面反编译该 flash 代码。

搜索,配置文件是通过 data 参数传入进去的,搜索 _root.data,找到如下代码:

从技术角度深入剖析:改号软件,电话号码任意显示,伪造来电显示

核攻击 / 2013-07-22

其实很多年前就有此类技术分析文档,几年前我曾看过一篇技术分析文章,详细讲了这个实现原理,年代久远,尼玛文章找不到了,但是大概内容还记得点,结合搜索,整理了点东西出来。

估计有很多人知道,这种技术是由于不同网络中转发数据用的网关在作怪,但是并不明白更底层的原理,本文将从最底层、最基础的电话传输协议、数据帧开始讲……

投稿

热门分类

Web安全 文章:244 篇
事件分析 文章:223 篇
漏洞分析 文章:209 篇
渗透测试 文章:152 篇
木马与病毒 文章:125 篇

最新评论

xiumu

lz1y表哥6

Rook1e

收藏啦

Rook1e

学到了

loopher

滴滴,学习卡,之前看到了一个deep-link的,没有深入这下学到了,谢谢辣

loopher

理由周末时间就搞了这么多,我好菜啊~~

RSS订阅