V

OS X平台的Dylib劫持技术(上)

vvun91e0n / 2015-10-04

DLL劫持是一项广为人知的攻击技术,一直以来被认为只会影响到Windows系统。然而本文将会介绍OS X系统同样存在着动态链接库劫持。通过利用OS X动态库loader的未文档化的技术和几种特性,攻击者将精心制作的包含恶意代码的动态链接库加载进存在漏洞的程序中。通过这种方法,攻击者可以实现多种恶意行为,包括:隐秘驻留,进程加载时注入,绕过安全防护软件,当然还包括Gatekeeper的绕过(提供远程注入的机会)。因为攻击者利用的是操作系统提供的合法函数调用,所以只能尽力防御,不可能被完全修补。本文将要提供用于发现存在漏洞二进制文件的技术和工具,同时也可以用来探测是否有劫持已经发生。

那些年我们一起脱过的衣裳-脱壳(上)

夸父追日 / 2015-10-02

那篇文章中有UPX脱壳笔记,tElock脱壳笔记,PEncrypt脱壳笔记.但是我认为应该详细介绍八大法脱壳。因为他提到的所有这种脱壳笔记,都是利用八大法脱的!每一种壳都可以用很多种方法来脱掉,所以应该介绍的应该是脱壳大法,而不是xxx壳应该用xxx方法来脱,授人以鱼不如授人以渔。SO,有了这篇教程~

M

利用vstruct解析二进制数据

m6aa8k / 2015-09-23

Vstruct是一个纯粹由Python语言编写的模块,可用于二进制数据的解析和序列化处理。实际上,Vstruct是隶属于vivisect项目的一个子模块,该项目是由Invisig0th Kenshoto发起的,专门用来处理二进制分析。 Vstruct的开发和测试已经有许多年头了,并且已经集成到了许多生成环境下的系统中了。此外,这个模块不仅简单易学,而且重要的是,它还非常有趣!

3

VNC拒绝服务漏洞(CVE-2015-5239)分析

360安全卫士 / 2015-09-21

Qemu是一款处理器模拟软件,可以提供用户模式模拟和系统模式模拟。当处于用户模式模拟状态时,将使用动态翻译技术,允许一个cpu构建的进程在另一个cpu上执行。
VNC [ Virtual Network Computing ]是一款优秀的远程控制工具软件。由于Qemu内置vnc功能模块,所以可通过vnc客户端对远程Qemu虚拟机进行远程访问。

P

Exploit开发系列教程-Windows基础&shellcode

P3nro5e / 2015-09-17

这篇文章简要讲述Windows开发者应该了解的一些常识。

逆向基础 OS-specific (四)

左懒 / 2015-08-16

程序一开始就从main()函数执行的?事实并非如此。如果我们用IDA或者HIEW打开一个可执行文件,我们可以看到OEP(Original Entry Point)指向了其它代码块。这些代码做了一些维护和准备工作之后再把控制流交给我们的代码。这就是所谓的startup-code或叫CRT code(C RunTime)。

E

Double Free浅析

explorer / 2015-08-14

最近在研究一些堆上面的漏洞。然后某一天骑自行车在路上跑的时候我突然悟出了Double Free的真谛。 2333好像太中二了一点,我是根据堆溢出的利用方法启发,再结合linux中libc的源码。研究出了double free的利用方法。虽然有关double free的利用技巧已经不是一个秘密。不过好像很少有相关的中文的介绍,所以以一个初学者的角度来讲解一下double free漏洞的利用方法。 如果有错误,希望大家批评指正。Orz

分析及防护:Win10执行流保护绕过问题

路人甲 / 2015-08-07

Black Hat USA 2015正在进行,在微软安全响应中心公布的最新贡献榜单中,绿盟科技安全研究员张云海位列第6位,绿盟科技安全团队(NSFST)位列28位,绿盟科技安全团队(NSFST)常年致力于发现并解决计算机以及网络系统中存在的各种安全缺陷。这篇《Windows 10执行流保护绕过问题及修复》是团队在此次大会上分享的主要内容

PXN防护技术的研究与绕过

阿里移动安全 / 2015-08-07

近些年来,由于Android系统的兴起,作为Android底层实现的Linux内核其安全问题也是越来越被人们所关注。为了减小漏洞给用户带来的危害和损失,Linux内核增加了一系列的漏洞缓解技术。其中包括DEPALSR,更强的Selinux,内核代码段只读,PXN等等。Linux中这些安全特性的增加,使得黑客们对漏洞的利用越来越困难。其中,DEPALSRSelinux等技术在PC时代就已经比较成熟了。内核代码段只读也是可以通过修改ptmx_fops指针表等方案来绕过。那么,PXN是什么?它又该如何绕过呢?

一步一步学ROP之linux_x64篇

蒸米 / 2015-07-31

ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。上次我们主要讨论了linux_x86的ROP攻击。

堆溢出的unlink利用方法

藏在灌木丛中 / 2015-07-22

本文写给对堆溢出无的放矢的童鞋,分为如下几部分:

一.经典的unlink利用方法简介
二.在当今glibc的保护下如何绕过进行unlink利用

P

Exploit开发系列教程-Heap

P3nro5e / 2015-07-20

当进程开始运行时,堆管理器会创建一个新的堆,其被称为进程的默认堆。c/c++应用程序也会创建所谓的CRT堆 (在进行与new/delete、 malloc/free有关的操作及涉及他们的变量时会使用到)。通过HeapCreate API函数也可以创建其它的堆。堆管理器分为:前端分配器(Front End Allocator)和后端分配器 (Back End Allocator)。

V

通过灰盒Fuzzing技术来发现Mac OS X安全漏洞

vvun91e0n / 2015-07-17

内核是所有操作系统的核心,它的安全性非常重要。任何地方一个漏洞,都足以危害整个系统的安全。非特权用户如果找到这样的漏洞可以轻松的使整个系统崩溃,也或者取得管理员权限。可见,内核对攻击者来说更具吸引力,内核漏洞的数量也在以一个不安的趋势在上升。因为太复杂。在内核层挖掘漏洞是一件让人畏惧的事情。的确,现代内核是非常的复杂还含有很多子系统,有些是第三方开发的。通常,第三方开发的内核扩展组件没有内核本身那样安全。因为第三方组件不是开源的,也缺乏足够的测试。另外,内核有太多的用户数据接口。系统调用,文件系统和网络连接等允许用户提交数据到重要的代码路径。如果在其中找到一个bug,足以威胁到系统安全。测试用户层到内核的接口十分重要,因为它能够实现提权攻击。这是现在大多数攻击者想做的。

破解勒索软件

路人甲 / 2015-07-16

在2013年初,某公司向我们求助,因为他们有大量的重要文件被勒索软件加密,导致无法访问。这次攻击者使用的,是一款披着“反儿童色情邮件”外衣的勒索软件,它会遍历所有磁盘,并加密其中的重要文件。由于该软件发动攻击时,会安装备份驱动器,因此总的来说,公司的数据会面临一定的损失。不过幸运的是,我们能够破解其口令,从而将被加密的数据恢复如初。下面,我们详细介绍破解的流程。

投稿

随机分类

PHP安全 文章:45 篇
安全管理 文章:7 篇
Windows安全 文章:88 篇
Java安全 文章:34 篇
硬件与物联网 文章:40 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

J

JANlittle

hxd这是哪个分区赛的题呀,方不方便放个附件?

PuPp1T.

好的 再去搜集一些资料大概一两周左右补上 太感谢师傅指点啦

NorthShad0w

不是很全可能你找的资料太老了,有空可以补一补 sekurlsa 少了 clou

gxh191

谢谢大佬,我转web了

C

CDxiaodong

学到了 感谢大佬

RSS订阅