记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

互联网公司数据安全保护新探索

近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一个共识:虽然无法完全阻止攻击,但底线是敏感数据不能泄漏。也即是说,服务器可以被挂马,但敏感数据不能被拖走。服务器对于互联网公司来说,是可以接受的损失,但敏感数据泄漏,则会对公司产生重大声誉、经济影响。在互联网公司的数据安全领域,无论是传统理论提出的数据安全生命周期,还是安全厂商提供的解决方案,都面临着落地困难的问题。其核心点在于对海量数据、复杂应用环境下的可操作性不佳。例如数据安全生命周期提出,首先要对数据进行分类分级,然后才是保护。但互联网公司基本上都是野蛮生长,发展壮大以后才发现数据安全的问题。但存量数据已经形成,日以万计
发布时间:2018-06-23 12:20 | 阅读:2126 | 评论:0 | 标签:技术 数据安全保护 美团技术团队 隐私保护

高效灵活地挖掘PHP应用程序漏洞

作者:{LIG}@ArkTeam 原文作者:Michael Backes, Konrad Rieck, Malte Skoruppa, Ben Stock and Fabian Yamaguchi 原文标题:Efficient and Flexible Discovery of PHP Application Vulnerabilities. 原文会议:2017 IEEE European Symposium on Security and Privacy. 网络的互通共赢使得Web应用程序的安全性变得至关重要。这些Web应用程序的头号编程语言是PHP,然而PHP语言的设计却并不考虑安全因素,通常会产生较大的攻击面,出现不同类型的漏洞,如SQL注入漏洞或XSS漏洞。因此,本文介绍了一种基于代码属性图的
发布时间:2018-06-23 01:15 | 阅读:5311 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

双枪3暴力来袭 360率先查杀

近日,360安全中心接到用户反馈,在安装某装机盘系统后,主页被恶意篡改,无法设置用户需要的主页。我们在远程用户提取相关文件后发现恶意锁定用户主页为“双枪”木马的一个最新变种。 去年7月,360安全中心发现了连环感染MBR和VBR的新型木马——“双枪”木马,今年4月,“双枪”木马2代出现,360对感染释放驱动行为发布分析报告。日前,360安全中心监测发现,“双枪”木马3代出现,该版本相比之前显著增强了对系统HIVE文件恶意锁定。 我们曾经对“双枪”的木马做过详细的分析: “双枪”狙击:首例连环感染MBR和VBR的顽固木马分析 http://bobao.360.cn/interref/detail/193.html 密室内的枪声!“双枪2”感染过程实录 https://www.anquanke.com/post/i
发布时间:2018-06-22 18:45 | 阅读:6151 | 评论:0 | 标签:技术控

通过公式注入从电子表格中提取数据(一)

由于最近有一个客户端测试的机会,我才有机会利用带外数据(out-of-band,OOB)的方法,从电子表格中提取数据。不过要注意的是,我本文中描述的方法,都是假设我对电子表格的内容有一定的控制权限,虽然这些权限非常有限的,但我还是有可能对完整的文档或客户端(目标)系统进行访问。为此,我粗略的了解了一下LibreOffice(是OpenOffice.org 办公套件衍生版)和Google Sheets(一种数据透视表),并分别找到了一些PoC。不过,我特别关注基于非Windows的应用程序,这是因为Windows的应用程序已经被研究烂了,我不想重复研究。在这篇文章中,我会向大家介绍了来自NotSoSecure团队的Aja
发布时间:2018-06-22 12:20 | 阅读:8786 | 评论:0 | 标签:技术 数据安全 注入

被植入恶意代码的Emotet Downloader细节分析

我已经对Emotet Downloader进行了剖析,它使用宏和Powershell命令从受攻击的网站下载Emotet。最近他们已经修改了下载器的工作方式,并且已经被上传到了VirusBay。下面我们对其进行分析!MD5哈希值:53ea2608f0e34e3e746801977b778305如下图所示(右侧是新样本,左侧是旧样本),新旧两个文档有一些相似之处,他们均通过呈现一个旧版本的Microsoft Office创建的文档,谎称出现错误,并且为了查看错误受害者需要点击Enable Content(启用内容)。这一操作看起来似乎是合法的,那么让我们看看当点击了Enable Content时会运行什么程序。当打开Mac
发布时间:2018-06-22 12:20 | 阅读:9031 | 评论:0 | 标签:技术 恶意软件

对Moodle的关键漏洞和对应补丁进行分析

Moodle(Modular Object-Oriented Dynamic Learning Environment)是一个用于制作网络课程或网站的软件包。它是一个全球性的开发项目,用以支持社会建构主义(social constructionist)的教育框架。Moodle用户超过1.27亿用户,利用Moodle老师和学生可以管理课程活动,交换学习材料。本文主要讲述Moodle的关键漏洞,漏洞存在于Moodle的Quiz模块,可以通过teacher角色利用该漏洞来执行远程代码。如果Moodle版本低于3.5.0,研究人员建议用户更新到最新版本。影响攻击者的角色必须是老师,而且Moodle版本要早于3.5.0,以默认配
发布时间:2018-06-22 12:20 | 阅读:8002 | 评论:0 | 标签:漏洞 Moodle漏洞

顶尖黑客,巅峰对决!2018 WCTF世界黑客大师赛

世界杯踢的火热,而另一场激烈程度不输世界杯的比赛——2018年WCTF世界黑客大师赛也即将在7月6日拉开战幕!届时将会有全球顶尖黑客团队展开巅峰决战! WCTF由国内最大的安全厂商360赞助,世界知名安全团队360Vulcan主办,并且360Vulcan还将和国际CTF比赛前辈、先行者以及国际知名的安全专家一起,组成“最强裁判天团”! 360Vulcan团队是360互联网安全创新中心旗下的二进制漏洞安全团队,多名成员入选微软全球Top100贡献榜,并多次获得微软Bluehat、Edge浏览器赏金项目奖励。而且,前不久360Vulcan刚刚发掘了价值“百亿美金”的EOS区块链平台漏洞,是安全圈里名副其实的“破解之王”。 那么由360Vulcan主办的这场关于安全力量的交锋究竟有什么看头呢?下面的五宗“最”,即将
发布时间:2018-06-21 18:45 | 阅读:13535 | 评论:0 | 标签:活动

一种新的滥用Telegram的Android木马被发现

ESET研究人员发现了一个新的Android RAT(远程管理工具)家族,滥用Telegram协议进行指挥和控制以及数据传输。初步的调查显示似乎是之前报告的IRRAT和TeleRAT的行动有所增加,最终确定我们发现了一个全新的恶意软件家族,自2017年8月起至今一直在扩散。2018年3月,其源代码在Telegram黑客频道下免费提供,结果导致数百种类似变体的恶意软件在野传播。其中一种变体与其他变体(可以免费获得源代码)不同,在名为HeroRat的专用Telegram频道上销售。它根据功能提供三种定价模式,并附带支持视频频道。目前还不清楚这个变体是从泄露的源代码创建的,还是源代码被泄露的“源”。运营模式攻击者通过第三方应
发布时间:2018-06-21 12:20 | 阅读:15401 | 评论:0 | 标签:移动安全 Android木马 Android

Malwarebytes Labs对SamSam勒索软件的分析

Samsam(也称为Samas 或Samsa)的新变体又出现了,自2016年SamSam被发现后,该勒索软件就一直处于活跃中,且每次攻击都有新的变体出现。最近,Malwarebytes Labs就对最新的SamSam勒索软件进行了分析。在阅读本文之前,我想先强调的是,虽然SamSam的功能发生了很大的变化,但这些功能的变化并不一定会使它变得更加危险,有时是为了让它变得更难以检测或追踪。将早期样本与最近的样本进行比较时,研究人员可以发现有一点是不变的,就是SamSam的有效载荷(实际执行磁盘加密的代码)是在运行时才解密的。这是SamSam最显着的特征,也是其独一无二的特征。这个加密的有效载荷方案,也解释了为什么找到实际有
发布时间:2018-06-21 12:20 | 阅读:13510 | 评论:0 | 标签:Web安全 SamSam勒索软件

通过可写文件获取Linux root权限的5种方法

Linux系统中,全部都是以文件形式存在的,包括目录、设备都是有权限的,共有读、写、可执行三种。管理员为文件设置好权限后,应该要考虑哪些Linux用户会被允许和限制上述的三个权限。通过可写脚本进行root提取的5种方法:· 复制 /bin/sh 到 /tmp· 设定 /bin/dash的SUID位· 通过sudoer给登录用户完全的权限· 设定/bin/cp的SUID位· 逆向连接到恶意代码开启攻击机器,黑掉目标系统,然后进行权限提升。假设成功地通过ssh登录到受害者的机器,并可以访问非root的用户终端。然后使用下面的命令,下面会举例所有有写权限的二进制文件。可以看到一个/lib/log
发布时间:2018-06-21 12:20 | 阅读:15424 | 评论:0 | 标签:技术 Linux root权限

windows提权小工具Windows-Exploit-Suggester

https://github.com/GDSSecurity/Windows-Exploit-Suggester 首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看
发布时间:2018-06-20 13:45 | 阅读:17445 | 评论:0 | 标签:工具 技术控 exp 提权

2018中国(成都)智慧产业国际博览会

“2018中国(成都)智慧产业国际博览会”将围绕国家“互联网+”行动计划、“中国制造2025”、“军民融合发展,军民一体化”战略,紧贴行业需求,以展示新技术、新案例为导向,以供需对接为手段,重点展示智慧城市建设的前沿技术和实际应用成果,着力新一代信息技术和应用推广,突出信息安全、智能制造领域的最新理念和技术,以智慧城市建设为载体,加快工业智能化、信息化、城镇化、农业现代化进程,引进国际技术合作和落实沿海产业转移,促进我省产业转型升级和新型城镇化发展,提升城市可持续发展能力,构建智慧产业贸易促进、投资合作、品牌推广、信息交流综合平台。 时间地点: 2018年7月19日-21日 四川省成都世纪城新国际会展中心 主办单位: 四川省信息安全产业发展推进小组办公室 四川省科学技术协会 中国国际贸易促进委员会四川省委员会
发布时间:2018-06-20 13:45 | 阅读:16625 | 评论:0 | 标签:活动 信息安全 数字娱乐 智慧城市 智能制造

针对间谍软件InvisiMole的RC2CL模块分析

上一篇文章,我们介绍了RC2FM模块,今天我们来介绍一下RC2CL模块。对RC2CL模块的分析RC2CL模块也是一个功能强大的后门,在DLL启动后,它会与RC2FM模块同时启动。不过相比RC2FM模块,它的功能更复杂,这从它可以收集更多的有关受感染计算机数据的功能就可以看出,不过,他不能用于篡改系统。有趣的是,RC2CL模块中的一个选项,攻击者可以用它关闭后门功能并充当代理。如果后门功能被关闭,RC2CL模块则会关闭Windows防火墙,并成为一个服务器,在客户端与C&C服务器之间或两个客户端之间进行通信。对网络通信的功能分析RC2CL模块通过TCP套接字与C&C服务器进行通信,这是为了将通信内容伪装成HTTP协议,但
发布时间:2018-06-20 12:20 | 阅读:15229 | 评论:0 | 标签:Web安全 RC2CL模块分析

最新发现的安卓恶意软件-MysteryBot,包含银行木马、键盘记录器和勒索软件

网络犯罪分子目前正在开发一种针对Android设备的新型恶意软件,它融合了银行木马、键盘记录器和移动勒索软件的功能。根据来自ThreatFabric的安全研究人员称,这个恶意软件名为MysteryBot,是一个正在开发中的新威胁。MysteryBot已连接到LokiBotThreatFabric表示,MysteryBot似乎与知名度相当高的LokiBot Android银行木马有关。ThreatFabric的一位发言人通过电子邮件告诉Bleeping Computer:根据我们对两种木马代码的分析,发现LokiBot和MysteryBot的创建者之间的确存在联系,这是有道理的,MysteryBot显然是基于LokiBo
发布时间:2018-06-20 12:20 | 阅读:15332 | 评论:0 | 标签:移动安全 MysteryBot

高级CORS利用技术

前言在利用Safari的特殊字符处理机制方面,本人拜读过Linus Särud和Bo0oM撰写的两篇优秀文章:· https://labs.detectify.com/2018/04/04/host-headers-safari/· https://lab.wallarm.com/the-good-the-bad-and-the-ugly-of-safari-in-client-side-attacks-56d0cb61275a这两篇文章深入探讨了利用Safari的行为进行XSS攻击或执行Cookie注入的实际情形,而本文的目标则是为大家带来更多的创意和选择!简介去年11月,我撰写了一篇关于Yahoo View的跨源资
发布时间:2018-06-20 12:20 | 阅读:14320 | 评论:0 | 标签:技术 CORS

绿盟科技互联网安全威胁周报 ——第 201824周

阅读: 19截止到2018年6月15日,绿盟科技漏洞库已收录总条目达到40102条。本周新增漏洞记录64条,其中高危漏 洞数量63条,中危漏洞数量1条,低危漏洞数量0条。本周焦点漏洞关注Adobe Flash Player远程代码执行漏洞。在Adobe Flash Player 29.0.0.171及更早版本上存在类型混淆漏洞,成功利用后可使攻击者执行任意代 码。文章目录一. 互联网安全威胁态势1.1 CVE统计1.2 威胁信息回顾二. 漏洞研究2.1 漏洞库统计2.2 焦点漏洞一. 互联网安全威胁态势1.1 CVE统计最近一周CVE公告总数与前期相比无明显起伏。1.2 威胁信息回顾标题:Acfun用户数据泄露时间:2018-06-14简介:近日,弹幕视频网站AcFun(A站)发布官方声明称其网站被黑客攻击,千
发布时间:2018-06-19 20:05 | 阅读:19478 | 评论:0 | 标签:威胁通报 安全周报 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩