记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

美国推进零信任发展重要举措分析与回顾

传统网络架构将网络划分为内网与外网,并以边界防护为安全基础。随着云计算、大数据等新兴网络技术的发展应用,网络边界逐渐模糊,边界防护效果锐减,探索加强网络防御的新手段已迫在眉睫。零信任作为一种新的网络安全架构,已成为全面提升网络防御能力的重要手段。零信任(Zero Trust Architecture)基于“永不信任,始终验证”的原则,指导构建以“数据为中心”的安全防护架构,一旦部署成功,将极大提高网络防御能力与安全水平。
发布时间:2023-01-31 11:58 | 阅读:6746 | 评论:0 | 标签:美国 分析

36氪首发|主攻静态代码分析技术,「蜚语安全」完成Pre-A轮融资

36氪获悉,开发安全公司「蜚语安全」已于日前完成Pre-A轮融资。本轮融资投资方为红华繁星网安天使基金,航行资本担任独家财务顾问。 蜚语安全是36氪持续报道的一家公司,成立于2019年,致力于解决开发人员在研发环境中的各种安全和漏洞问题,让研发更专注于创新。公司目前主打静态代码分析工具,并基于此形成了Corax代码安全分析平台。36氪此前介绍过,当前开发安全产品路线较多,主要可分为静态应用程序安全测试(SAST)、动态应用程序安全测试(DAST)、交互式应用程序安全测试(IAST)、软件组成分析(SCA)、模糊测试(Fuzzing)等。
发布时间:2023-01-31 08:49 | 阅读:12720 | 评论:0 | 标签:安全 静态代码 分析

Move语言安全性分析及合约审计要点之操纵预言机

SharkTeam在之前的“十大智能合约安全威胁”系列课程中,根据历史发生的智能合约安全事件,总结分析了在智能合约领域中出现较多、危害最大的前10大漏洞。这些漏洞之前通常出现在Solidity智能合约中,那么对于Move智能合约来说,会不会存在相同的危害呢?SharkTeam【Move语言安全性分析及合约审计要点】系列课程将带您逐步深入,内容包括权限漏洞、重入漏洞、逻辑校验漏洞、函数恶意初始化、回退攻击、提案攻击、合约升级漏洞、操纵预言机、三明治攻击、重放攻击。本章内容【操纵预言机】。操纵价格预言机是DeFi领域中常见的攻击手段。
发布时间:2023-01-30 17:16 | 阅读:39186 | 评论:0 | 标签:合约审计 操纵预言机 语言安全性分析 审计 安全 分析

Firefox 在野 0day 分析

作者:维一零原文链接:https://weiyiling.cn/one/firefox_0day_case_analysisRCE部分在渲染进程通过一个JS脚本利用XSL对象解析的UAF漏洞执行远程ShellCode。漏洞原理利用程序首先定义一些XML,内部包含多个XSL对象。随后调用transformToDocument方法导致Convert函数被调用。Convert函数的调用堆栈如下,txMozillaXSLTProcessor::TransformToDocument经过多层调用执行了Convert函数。
发布时间:2023-01-30 13:18 | 阅读:19826 | 评论:0 | 标签:0day 分析

悬镜安全入选国际权威咨询机构《软件成分分析全景图》代表厂商

近日,国际权威咨询机构Forrester发布了《The Software Composition Analysis Landscape,Q1 2023》(《软件成分分析全景图》)报告,评选出全球23家软件成分分析代表厂商。凭借在SCA软件成分分析领域的产品技术优势、应用实践实力以及迅猛增长的市场应用率,悬镜安全成为入选厂商中仅有的三家亚太区厂商之一。
发布时间:2023-01-30 10:48 | 阅读:17014 | 评论:0 | 标签:分析全景图 咨询机构 国际权威 悬镜安全 安全 分析

Java Zip Slip漏洞案例分析及实战挖掘

前言Zip Slip的漏洞成因非常简单,这个漏洞绑定的业务功能点:上传压缩包文件,后端解压压缩包保存其中的文件到服务器本地。漏洞成因:待上传的压缩包中可以构造条目名,后端保存文件的时候,常常将条目名提取出来并和保存目录拼接作为最后的保存文件路径,但是压缩包是可控的,从而其中保存的原始条目名也是可控的,因此可以在文件名处利用../跳转到任意目录,从而向任意目录写入新文件或者覆盖旧文件。具体案例可见下文。
发布时间:2023-01-29 22:08 | 阅读:71674 | 评论:0 | 标签:漏洞 java 分析

看似优化体验,实则风险转嫁 -- 记 Permit2 分析

前言Uniswap 新发布了新的代币授权标准 Permit2,区别于传统的 ERC20 permit, Permit2 可以让用户无需在和不同的 DApp 交互前都需要首先进行一笔 approve 操作,让 DApp 协议首先获取你的代币授权。
发布时间:2023-01-28 21:21 | 阅读:50174 | 评论:0 | 标签:分析

复现某APP的最新版本签名算法分析

目标安卓版本10.0.2,对其进行抓包并探索sign签名算法分析通过全局搜索sign=在com.jingdong.sdk.gatewaysign和com.jingdong.jdsdk.network.toolbox中发现对sign的操作由此
发布时间:2023-01-28 16:16 | 阅读:50743 | 评论:0 | 标签:app 分析

暗藏杀机!龙珠防红工具携带木马针对运维网管人员的攻击活动分析

#龙珠防红 1 个 #恶意木马 1 个 概述近日,奇安信威胁情报中心通过恶意域名监测系统发现大量源IP请求域名 ss.xfiles[.]eu[.]org,而该域名于2022年9月2日被标记为恶意;我们在云沙箱发现了一个回连该域名的恶意样本,通过对该样本的分析发现它是从一个龙珠防红工具的网站下载的,由于该工具在百度搜索引擎中排名比较靠前,所以推测有较大数量的主机被控制,于是我们第一时间针对该攻击事件进行了详细分析。
发布时间:2023-01-20 12:00 | 阅读:195854 | 评论:0 | 标签:攻击 木马 分析 运维

ThoreumFinance攻击事件分析

根据Numen链上监控显示 Jan-19-2023 05:07:02 AM +UTC时间, THOREUM项目遭到攻击。攻击者:https://bscscan.com/address/0x1ae2dc57399b2f4597366c5bf4fe39859c006f99攻击合约:https:/
发布时间:2023-01-20 02:58 | 阅读:167988 | 评论:0 | 标签:攻击 分析

Firefox在野0day分析

RCE部分在渲染进程通过一个JS脚本利用XSL对象解析的UAF漏洞执行远程ShellCode。漏洞原理利用程序首先定义一些XML,内部包含多个XSL对象。随后调用transformToDocument方法导致Convert函数被调用。Convert函数的调用堆栈如下,txMozillaXSLTProcessor::TransformToDocument经过多层调用执行了Convert函数。Convert函数取参数时使用了JS::ToString,导致用户自定义的回调函数调用。用户回调函数中,攻击者调用removeParameter释放了参数本身导致UAF。
发布时间:2023-01-20 02:58 | 阅读:143122 | 评论:0 | 标签:0day 分析

Latest Hacking News对当前DDoS攻击发展趋势进行了分析和预测。

DDoS是一种非常“古老”的网络攻击技术,随着近年来地缘政治冲突对数字经济格局的影响,DDoS攻击数量不断创下新高,其攻击的规模也越来越大。日前,安全网站Latest Hacking News根据DDoS攻击防护服务商Link11的统计数据,对当前DDoS攻击发展趋势进行了分析和预测。01 DDoS攻击成为网络战的重要手段研究人员发现,DDoS攻击已经被大量用于实施网络战。针对银行、能源和医疗等行业部门的DDoS攻击在2022年已有所增多。而在地缘政治冲突变得更普遍的情况下,针对关键基础设施的攻击也将呈现数字化发展的特点,以DDoS为代表的网络攻击预计会与日俱增。
发布时间:2023-01-18 15:36 | 阅读:81776 | 评论:0 | 标签:ddos 攻击 hack 分析 DDoS攻击

《“锲而不舍”2022年知道创宇APT组织分析年鉴》重磅发布!

 作者:知道创宇404威胁情报团队 2022年,俄乌冲突既让我们了解到了世界复杂国际关系对于网络空间的深入影响,也让我们对网络空间中国家间的激烈对抗有了更加直观和深刻的认知。而APT组织无疑是国际网络空间对抗中的重要角色,APT攻击也成为各国关键信息基础设施面临的主流攻击。随着众多组织机构对于APT组织的深入跟踪,越来越多具备国家背景的APT组织被曝光。经过2022年全年对于APT组织的持续跟踪和深入分析,知道创宇404高级威胁情报团队对21个活跃于东欧、南亚、东北亚等地区的APT组织进行了全年攻击活动的还原,并重磅发布《“锲而不舍”2022年知道创宇APT组织分析年鉴》。
发布时间:2023-01-18 13:21 | 阅读:57387 | 评论:0 | 标签:apt 分析

第47篇:ATT&CK矩阵攻击链分析-伊朗APT入侵美国政府内网(中篇)

以下文章来源于ABC123安全研究实验室 ,作者abc123info ABC123安全研究实验室 . ABC_123,2008年入行网络安全,某攻防实验室创始人,Struts2工具及Weblogic T3/IIOP反序列化工具原创作者。擅长红队攻防、0day挖掘、代码审计、网络安全培训、应急响应、日志分析等。专注于前沿网络安全技术。  Part1 前言 大家好,我是ABC_123。前期分享了《伊朗APT组织入侵美国政府内网全过程揭秘(上篇)》,吸粉不少,谢谢大家。
发布时间:2023-01-18 00:17 | 阅读:86285 | 评论:0 | 标签:apt 入侵 攻击 美国 分析 内网

疑似Kasablanka组织近期针对俄罗斯的攻击活动分析

概述APT组织通常会使用一些不常见的文件类型来承载恶意代码,以提高针对杀毒软件的免杀概率,比如近年来我们监测到被滥用的光盘映像文件(.iso)和虚拟硬盘文件(.vhd)。并且使用这两种格式的文件可以有效的规避MOTW机制(这是一种安全措施,当用户试图打开从互联网下载的文件时,Windows会显示一条警告消息)。早在22年11月我们披露Lazarus组织的攻击活动时,其使用vhdx格式的攻击组件在VirusTotal上查杀率就为0,其效果可见一斑。
发布时间:2023-01-17 21:06 | 阅读:67206 | 评论:0 | 标签:攻击 分析 俄罗斯

2022 Q4 季度俄乌双方 DDoS 攻击分析报告

#DDoS 3 个 #俄乌战争 1 个 1. 概述俄乌冲突开始以来,物理战争如火如荼,目前虽已陷入僵持状态,但网络世界的对抗持续进行。其中以乌方组织 The IT Army of Ukraine 和俄方组织 KillNet 最具实力和代表性,同行曝光的 NoName057(16)  和 DDosia 也是其中的新势力,夹杂着其他大大小小的组织,双方阵营在网络世界以 DDoS 攻击为武器,展开了多次较量。奇安信威胁情报中心对全球范围的 DDoS 攻击活动也进行了长期监测,本文整理一下 2022 年第四季度我们看到的俄乌双方阵营针对重要目标的攻击活动,并对个别案例进行深入分析。
发布时间:2023-01-17 18:25 | 阅读:70312 | 评论:0 | 标签:ddos 攻击 分析 DDoS 攻击

【技术分享】对安全即时通讯软件的流量分析攻击(下)

在上一篇文章中,展示了流行的IM应用程序如何将其客户端的敏感信息泄漏给仅监视加密流量的攻击者。具体来说设计了流量分析攻击,使攻击者可以识别具有较高准确性的目标IM频道的管理员和成员。本文通过在现实世界中的IM系统上进行广泛的实验证明了攻击的可行性,表明标准的对策技术(例如增加掩护流量)可能会降低在本文中介绍的攻击的有效性。希望研究将鼓励IM提供商将有效的流量混淆对策集成到他们的软件中。同时,设计并部署了一个名为IMProxy的开源,公开可用的对策系统,该系统可以由IM客户端使用,而无需IM提供商的任何支持,已经通过实验证明了IMProxy的有效性。
发布时间:2023-01-17 11:40 | 阅读:61612 | 评论:0 | 标签:攻击 安全 分析

Jarvis Network闪电贷重入攻击事件分析

根据NUMEN链上监控显示,Jan-15-2023 05:43:37 PM +UTC时间,Jarvis Network项目遭到攻击,损失663101个MATIC。具体tx如下:https://polygonscan.com/tx/0x0053490215baf541362fc78be0de98e3147f40223238d5b12512b3e26c0a2c2f根据调用栈分析,交易中涉及到很多代币转账,所以调用栈很长,我们分析发现在调用过程中存在重入的逻辑。在重入的过程中发现重入前和重入后,对同一个合约的同一个函数调用,传入参数也一样,但是返回值差别很大。
发布时间:2023-01-17 11:40 | 阅读:60371 | 评论:0 | 标签:攻击 分析

安全开发之Pcshare流程分析

前言pcshare 是一款功能强大的计算机远程控制软件,采用 HTTP 反向通信,有超强的隐藏和自我修复等功能。代码下载:https://github.com/xdnice/PCShare注意:本文分析仅供个人学习研究,不可用于商业用途和任何非法用途,否则后果自负。源码编译源码下载之后,直接升级编译即可。打开 pcshare 解决方案文件,有 12 个工程。
发布时间:2023-01-16 21:05 | 阅读:65851 | 评论:0 | 标签:安全 分析

2022年第四季度俄乌双方DDoS攻击分析报告

1. 概述俄乌冲突开始以来,物理战争如火如荼,目前虽已陷入僵持状态,但网络世界的对抗持续进行。其中以乌方组织The IT Army of Ukraine 和俄方组织KillNet 最具实力和代表性,同行曝光的 NoName057(16) 和DDosia 也是其中的新势力,夹杂着其他大大小小的组织,双方阵营在网络世界以 DDoS 攻击为武器,展开了多次较量。奇安信威胁情报中心对全球范围的 DDoS 攻击活动也进行了长期监测,本文整理一下 2022 年第四季度我们看到的俄乌双方阵营针对重要目标的攻击活动,并对个别案例进行深入分析。
发布时间:2023-01-16 15:38 | 阅读:74489 | 评论:0 | 标签:ddos 攻击 分析 DDoS攻击

在深熊中艰难前行,DeFi & CeFi 2022年度分析报告

2022年整个加密行业似乎被一层阴霾笼罩,5月Luna暴雷,11月FTX暴雷,加密行业几乎整年持续动荡不安。Luna市值曾高达410亿美元,在短短几日间迅速崩盘,价格从接近90美元一路断崖式下跌至0.00015美元。Luna存在“死亡螺旋”风险,通过Anchor Protocol自造场景、塑造稳定币UST的需求,做大UST的规模,吸引用户进场。用户量的迅速增长,也带来Luna生态优异的数据表现(TVL、地址数、项目数等)并推高Luna价格。Luna项目方或基金会通过Luna套现,并进行用户存款补贴,维持高年化收益,以此循环。
发布时间:2023-01-16 14:19 | 阅读:71309 | 评论:0 | 标签:2022年度 DeFi & CeFi 分析报告 深熊 分析

JPCERT/CC 如何在云端自动化恶意软件分析

#网络安全 13 个 #威胁情报 20 个 #恶意软件 41 个 #威胁狩猎 32 个 #VirusTotal 11 个 日本国家级应急响应机构的职能由 NISC 与 JPCERT/CC 共同负责。NISC 与 JPCERT/CC 负责内容的区分是:NISC 主要作为日本政府单位的应急响应机构,主要应对政府部门的安全事件;其余私营部门由 NISC 与 JPCERT/CC 共同管辖,主要由 JPCERT/CC 负责。Avenger,公众号:威胁棱镜我们能从日本保障东京奥运会网络安全工作中学到什么?在之前的文章中介绍过日本国家网络安全事件应对与战略研究中心(NISC),感兴趣的可以移步查看。
发布时间:2023-01-16 11:58 | 阅读:51009 | 评论:0 | 标签:云端 自动化 自动 恶意软件 分析

无需感染加载 Emotet 模块的分析工具:EmoLoad

研究人员为深入分析 Emotet 核心组件和其他模块,专门开发了名为 EmoLoad 的工具,使用该工具可以单独加载执行 Emotet 的模块。 EmoLoad EmoLoad 是一个能够运行 Emotet 模块的定制化加载工具。该工具能分配所需的数据结构,并调用自定义入口点,同时允许自定义执行环境。有了该工具的帮助,分析人员就可以轻松地进行动态分析。为了进一步简化分析过程,EmoLoad 甚至提供了将模块与其嵌入到一个独立的可执行文件中的选项,这使提交模块到沙盒进行分析成为可能。
发布时间:2023-01-14 18:22 | 阅读:80607 | 评论:0 | 标签:分析

符合 ISO SAE 21434 的威胁分析和风险评估

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自
发布时间:2023-01-13 21:20 | 阅读:72675 | 评论:0 | 标签:分析 威胁分析 ISO

APT组织Bitter网络间谍攻击活动实例分析

Bitter(T-APT-17、BITTER、蔓灵花)组织是一个长期针对中国、巴基斯坦等国家进行攻击活动的南亚地区APT组织,因其早期使用的特种木马通信的数据包头部以“BITTER”作为标识而得名。该组织主要针对政府、军工、能源等单位进行攻击以窃取敏感数据,具有强烈的政治背景。近日,中孚信息威胁研究人员分析了该组织近期一次针对孟加拉国军事机构的攻击活动,攻击者通过利用Office的公式编辑器组件(EQNEDT32.EXE)漏洞,投放恶意诱饵文档和中间恶意软件来部署远程访问木马,进行网络间谍活动。
发布时间:2023-01-13 15:15 | 阅读:61743 | 评论:0 | 标签:apt 攻击 间谍 网络 分析

《“锲而不舍”2022年知道创宇APT组织分析年鉴》重磅发布

2022年,俄乌冲突既让我们了解到了世界复杂国际关系对于网络空间的深入影响,也让我们对网络空间中国家间的激烈对抗有了更加直观和深刻的认知。而APT组织无疑是国际网络空间对抗中的重要角色,APT攻击也成为各国关键信息基础设施面临的主流攻击。随着众多组织机构对于APT组织的深入跟踪,越来越多具备国家背景的APT组织被曝光。经过2022年全年对于APT组织的持续跟踪和深入分析,知道创宇404高级威胁情报团队对21个活跃于东欧、南亚、东北亚等地区的APT组织进行了全年攻击活动的还原,并重磅发布《“锲而不舍”2022年知道创宇APT组织分析年鉴》。
发布时间:2023-01-13 13:29 | 阅读:85272 | 评论:0 | 标签:apt 分析

CVE-2021-31956提权漏洞分析与利用

漏洞介绍CVE-2021-31956是发生在NTFS.sys中一个提权漏洞,漏洞的成因是因为整形溢出导致绕过条件判断导致的。最后利用起来完成Windows提权前置知识在此之前可以大致了解一下关于NTFSNTFS是一个文件系统具备3个功能 错误预警功能,磁盘自我修复功能和日志功能 NTFS是一个日志文件系统,这意味着除了向磁盘中写入信息,该文件系统还会为所发生的所有改变保留一份日志 当用户将硬盘的一个分区格式化为NTFS分区时,就建立了一个NTFS文件系统。NTFS文件系统同FAT32文件系统一样,也是用簇为存储单位。 从微软的官方文档中可以搜索到关于NTFS volume每个属性的介绍。
发布时间:2023-01-13 13:21 | 阅读:371703 | 评论:0 | 标签:提权 漏洞 CVE 分析

APT组织MuddyWater分析

关键词:MuddyWater、网络间谍活动、知识产权窃取攻击、中东地区随着网络攻击的增长,全球网络安全问题日益显著。在诸多威胁中,网络间谍攻击是一类极具代表性的行动,它可用于获取敏感信息或机密数据,譬如知识产权、政府或商业机密。攻击者的目标可能是获取经济利益、造成声誉损害、维护政治利益或发动网络战争。本文将聚焦于网络间谍攻击中高度活跃的一个组织MuddyWater。1. MuddyWater历史背景Stuxnet是 2010年针对伊朗核计划进行打击的标志性事件。伊朗以此为鉴,开始投入相关领域以期提高网络战能力。
发布时间:2023-01-13 12:02 | 阅读:73930 | 评论:0 | 标签:apt 分析

Phobos 勒索病毒样本分析

#病毒分析 51个 招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱admin@chamd5.org(带上简历和想加入的小组)Phobos勒索病毒在近年来的热度不断上升,感染率不断提升,该病毒执行后会加密各种文件,并以zip.id[number].[hudsonL@cock.li].Devos命名。下面对该家族样本进行分析,主要分析该病毒特征和行为。
发布时间:2023-01-13 11:55 | 阅读:59687 | 评论:0 | 标签:勒索 病毒 分析 勒索病毒

Linux内核的SELinux安全机制分析

#信息安全 16 个 #Selinux 1 个 01前言‍‍‍‍SELinux(Security-Enhanced Linux-安全增强型Linux),是一个在Linux内核中实践的强制存取控制安全性机制,也是Linux的一个安全子系统。
发布时间:2023-01-13 11:55 | 阅读:59019 | 评论:0 | 标签:linux 安全 分析

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁