记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

攻击者试图远程利用CPU内核漏洞:英特尔、AMD和ARM均受影响

1月3日,安全研究人员披露了两个安全漏洞——“Meltdown”(熔断)和“Spectre”(幽灵)的细节信息。据悉,这是两种针对CPU的新型攻击方式。这两个漏洞存在于英特尔、AMD和ARM架构的芯片之中,可以被攻击者用于绕过内存隔离机制、访问敏感数据,包括密码、照片、文档以及电子邮件信息等。安全研究人员认为,用不了多久这两个漏洞就会被恶意行为者用于攻击(如果他们尚未利用这些漏洞实施攻击的话)。据悉,受影响的芯片已经运用于数十亿种产品之中,其中包括个人电脑以及智能手机等。此外,研究人员还指出,攻击者也能够利用这些漏洞针对云环境发起攻击。针对这些攻击的最佳保护措施是使用内核页面隔离(KPTI),此外,受影响的供应商也已经开始发布安全补丁和解决方案来应对该安全问题。研究人员表示,虽然主要的攻击媒介是通过本地访问(例
发布时间:2018-01-07 23:45 | 阅读:147800 | 评论:0 | 标签:威胁情报 CPU漏洞 浏览器 漏洞利用 漏洞

另类追踪之被“策反”的安全机制

* 原创作者:ArkTeam/Hey-x1,本文属FreeBuf原创奖励计划,未经许可禁止转载 Web安全一直是互联网用户非常关心的话题,无论是国际互联网组织还是浏览器厂商,都在尽力使用各种策略和限制来保障用户的信息安全。然而,这种好的出发点,却极可能被心怀不轨的人利用(即被“策反”),来对用户进行追踪,带来更多的隐私泄露问题和其他的安全隐患。 一、首先,介绍两个安全机制 (1)HTTP严格传输安全HSTS HSTS(HTTP Strict Transport Security)[1],是国际互联网工程组织正在推行的Web安全协议,其作用是强制客户端(如浏览器)使用HTTPS与服务器创建连接,用来抵御SSL剥离攻击。    图1 HSTS原理图 如图所示HSTS运作原理图,对其进行拆解: 1
发布时间:2017-04-22 11:35 | 阅读:109507 | 评论:0 | 标签:WEB安全 https 浏览器

利用Hook技术实现浏览器HTTPS劫持

* 原创作者:浪子_三少,本文属FreeBuf原创奖励计划,未经许可禁止转载 现在很多网站都使用了 https 的方案,保证了传输中的数据不被修改或者被第三方封包软件看见,但是由于https有一些隐含的缺陷或者服务器验证的不严格,https被劫持的可能性存在,就像之前出现了”净广大师”病毒劫持https,往百度搜索里插入广告id,他使用的方法就是中间人攻击,强行插入自己的证书实现解密https,今天我们介绍一种浏览器劫持的方法实现https劫持,现在我们就开始分析去找到浏览器中https加密的入口。 (一)分析方法 首先我们打开浏览器(注意:这里涉及的浏览器的名字都会被隐去),输入baidu.com,在baidu里输入666666 我们可以看到baidu搜索时浏览器地址栏里,baidu的网站使用的是htt
发布时间:2017-04-10 12:35 | 阅读:133729 | 评论:0 | 标签:WEB安全 https 浏览器

基于浏览器的指纹识别: 影响和缓解措施

更新于10/11/2016: 微软修复了其它指纹识别漏洞. 我们之前提到它“未修复”, 对应 CVE-2016-3298。现在任何指纹识别的尝试都会返回成功的标志(onreadystatechange/onload fire anyway) 即使相关资源并不存在。 实际上,这个补丁是确保内容来自于资源节,除了res://ieframe.dll没有被加载,反而地址栏设置成了默认的 about:blank 页面。 修复信息泄漏漏洞仍然是一个持续的问题。事实上,到Windows更新推送修复漏洞数小时的时间内,[Manuel Caballero](https://twitter.com/magicmac2000)发现了绕过方法。 更新于09/19/2016: Manuel Caballero 已经绕过了 CVE-201
发布时间:2016-10-15 14:40 | 阅读:125660 | 评论:0 | 标签:Web安全 文章 CVE-2013-7331 CVE-2015-2413 CVE-2016-3298 CVE-2016-

扒一扒浏览器的安全机制

*本文原创作者:梅孜,本文属FreeBuf原创奖励计划,未经许可禁止转载随着互联网深入人们的生活,浏览器的发展更加丰富多彩,其种类多样,版本更新速度也日益提高。与此同时,浏览器的安全问题也备受关注。下面,我们就扒一扒主流浏览器实现了什么样的安全机制。一、背景       随着互联网的快速发展,种类繁多的浏览器也变得越来越复杂,它们不仅分析纯文本和HTML,还包括图像、视频和其他复杂的协议和文件格式等。这些极大地丰富了浏览器的功能,给用户带来了方便和更好的浏览体验,然而也带来了一系列的安全问题,各种各样的安全漏洞层出不穷,成为了黑客最易攻击的对象之一。为此,浏览器厂商也在不懈努力,在积极修复漏洞的同时,也在浏览器安全机制方面做着努力,本文将展示和对比主
发布时间:2016-08-31 10:30 | 阅读:251422 | 评论:0 | 标签:网络安全 浏览器

PenQ:浏览器渗透测试套件

项目地址 http://www.qburst.com/products/PenQ 项目简介 PenQ是一个基于Linux版火狐打造的渗透测试浏览器套装,它配备爬虫,先进的网络搜索,指纹识别,匿名浏览,Web服务器扫描,生成报告等功能。 为什么要用PenQ? 网站的安全对一个中小型的商务网站的重要性是不言而喻的,但是又是很容易被中小型企业忽视。因为中小型企业缺乏足够的资金来购买专业的测试工具,也缺乏人力来专门来维护网站的安全。这时PenQ就是您的首选啦——因为它是免!费!的!╮( ̄▽ ̄)╭PenQ整合了专业的资源链接、安全指导手册和测试工具,所以,就算你是小白,也能很快地上手,并且将它用于对你网站漏洞的测试。 PenQ有什么优点? PenQ 让安全测试人员利用浏览器来流程化地测试你的网站漏洞,经过流程化的测试

从零开始学Fuzzing系列:带领nduja突破Grinder的壁垒

文章作者:walkerfuz0×00 写在前面站在巨人的肩膀上,才能看的更远,开发项目亦是如此。四年前开源的Grinder项目,和借助于它运行的nduja,着实让浏览器漏洞挖掘飞入了寻常百姓家。但随着时间的考验,Grinder也遇到了让人爱恨交加的尴尬:明明产生了Crash,可就是无法重现。有多少人和我一样,从初识Grinder的激动,到分离时的落寞,也见证了一代怀揣梦想的挖洞人的足迹。在现有项目的基础上,对其进行改进,乃是一种进步,于是出现了Morph项目。Morph起初的定位就是解决Grinder架构中存在的本质问题:样本无法稳定重现,所以才有了前面《浏览器挖掘框架Morph诞生记》中讲述的“静态随机数组”的尝试,但随之带来的并发症却是:样本难以精简。本文正是为解决这个问题而
发布时间:2016-05-28 17:45 | 阅读:93939 | 评论:0 | 标签:WEB安全 morph、Fuzzing、Grinder log静态化、浏览器漏洞挖掘 浏览器 漏洞挖掘

浏览器Lexer与XSS-HTML编码

0×00 简介0×01 解码过程总述0×02 浏览器中的词法分析0×03 HTML编码与HTML解析0×04 常见误区0×05 浏览器有趣的容错行为0×06 结语*原创作者:VillanCh0×00 简介编码问题一直是一个痛点,在wooyun有一篇XSS编码的文章,讲到一些痛点,既然准备再次完成一篇对XSS中的编码讲解,同时也对得起这个文章的名字,本文就比较系统的讲一下浏览器Lexer中HTML编码处理的问题与XSS的html编码原理剖析。0×01 解码过程总述在开始XSS之前,我们如果不清楚编码解码的过程,将会对XSS造成非常大的困难,不懂得编码而乱插一气,如果你是自动化工具还好但是如果你是手动XS
发布时间:2016-04-02 16:25 | 阅读:78916 | 评论:0 | 标签:WEB安全 HTML编码 xss 浏览器

小心浏览器插件窃取你的隐私

阅读: 17浏览器插件已经成为了浏览器的必备品,但是市场上的插件也良莠不齐,甚至部分插件切换用户隐私,如浏览器的历史记录。笔者就遇到了这样一个插件,就是著名的手势插件:crxMouse Chrome Gestures,更可气的是已经用了这个插件一年多了。 1 简单介绍:用Google搜索crxMouse Chrome Gestures导向到google市场,可以看到这款插件的简单介绍。原名:Gestures for Chrome(TM)汉化版.方便,快捷,充分发掘鼠标的所有操作.功能包括:鼠标手势,超级拖曳,滚轮手势,摇杆手势,平滑滚动,标签页列表等. 本扩展致力于通过鼠标来实现一些功能操作,充分挖掘鼠标的所有操作.功能包括:鼠标手势,超级拖曳,滚轮手势,摇杆手势,平滑滚动,标签页列表等目前在google市场
发布时间:2016-03-22 20:50 | 阅读:168373 | 评论:0 | 标签:技术分享 crxMouse Gesture 浏览器 浏览器插件 窃取 隐私

憋大招:微软寄望Edge浏览器能在JavaScript基准测试中领先

据外媒报道,微软将在即将到来的下一个系统更新中,让Edge浏览器迎来显著的性能提升。这家总部位于Redmond的科技巨头,还带领我们一瞥其如何做到比竞品(以及当前的自己)更好。微软在一篇博客文章中提到,要让Edge的性能“引领业内JavaScript基准测试”,同时撂下了“祝你们有好运能赶上我们”这句挑衅的话。 微软开大口,显然是不把Google Chrome和Mozilla Firefox放在眼里。 当前,微软解释称自己正致力于推动跨多维度的产品安全,“许多的惊喜即将到来”,同时增强键盘滚动性能和交互力。 此外,由于Flash Player对用户计算机性能产生了很大的影响,所以这也是个需要慎重考虑的问题。(更别提补不完的安全漏洞了) 据悉,微软计划将Flash进程单独隔离开来,并暂停到不必要的内容。这么做的
发布时间:2016-02-05 09:30 | 阅读:55262 | 评论:0 | 标签:技术 Edge Soft Pedia 微软 浏览器

谷歌表示Comodo“安全”浏览器并不安全

在今天发表的咨询中谷歌工程师指出,安全公司Comodo发布的安全工具套件,实际存在让用户遭遇网络攻击可能性。谷歌信息安全工程师塔维斯奥曼迪指出,Comodo互联网安全套件在用户电脑上安装时候,会附带安装一个名为Chromodo的浏览器,并将其设置为电脑默认浏览器。 另外,所有快捷键会被Chromodo 链接取代,所有设置,Cookie等也会被从Chrome浏览器当中导入,还有劫持DNS设置情况发生。特别令人担忧的是Chromodo禁用Chrome浏览器同源策略,它允许同一个站点的一个脚本访问另一个脚本数据。如果没有此设置,黑客很容易通过恶意网站拦截用户流量进行攻击。 在联想快鱼广告去年二月惨败后不久,Comodo被发现在旗下软件当中加入中间人代码,让受影响的电脑信任自签名证书,让黑客可以窥探用户信息。如果你的
发布时间:2016-02-04 03:00 | 阅读:71798 | 评论:0 | 标签:业界 Comodo 安全 浏览器 谷歌

深夜话题:这十二行代码是如何让浏览器爆炸的?

起因今天刷推特的时候发现Cyber Security@cyber__sec的推文让人眼前一亮:Crash firefox, chrome, safari browsers, and also restart iphone using this javascript code. #dos #0day #exploit//使用下面这段JavaScript代码能让firefox,chrome,safari浏览器崩溃,而且还能让iphone重启。继续在推特上深挖发现IT Security Tweets ™ @F1r3h4nd 于17日发推:Crash
发布时间:2016-01-20 23:05 | 阅读:127493 | 评论:1 | 标签:活动 终端安全 0day Bug javascript 崩溃 浏览器

Hacking Team安卓浏览器攻击过程中的漏洞分析 Stage3

原创作者:FreeBuf特约作者:MarcusAurelius一、漏洞简介:Hacking team今年爆出了针对android4.0.x-4.3.x android浏览器的漏洞攻击利用代码。该漏洞攻击代码,通过连续利用多个浏览器与内核漏洞,完成通过Javascript向虚拟内存写数据,执行代码,提升至root权限,并最终达到向目标手机中植入恶意程序的目的。此攻击流程共分5个阶段,本人的之前的文章,已对Stage0,Stage1,Stage2进行了分析,本文主要分析Stage3的工作。在上一篇文章最后,通过Stage0、Stage1和Stage2,攻击者已经获得了webkit的地址信息(Stage3 ROP指令的来源),memobj对象(对内存中的任意地址进行读写),可控的TextNode
发布时间:2015-11-05 11:25 | 阅读:75538 | 评论:0 | 标签:漏洞 终端安全 Android Hacking team 浏览器

Hacking Team安卓浏览器攻击过程中的漏洞分析 Stage 2

原创作者:FreeBuf特约作者MarcusAurelius一、漏洞简介:Hacking team今年爆出了针对android4.0.x-4.3.x android浏览器的漏洞攻击利用代码。该漏洞攻击代码,通过连续利用多个浏览器与内核漏洞,完成通过Javascript向虚拟内存写数据,执行代码,提升至root权限,并最终达到向目标手机中植入恶意程序的目的。此攻击流程共分5个阶段,本人之前的前两篇文章(一、二),已对Stage0,Stage1进行了分析,本文主要分析Stage2的工作。在上一篇文章最后,攻击者首先通过Stage0和Stage1的两个漏洞联合进行地址泄露操作,获得了一个Javascript分配的4M 数组(后文中称其为页块)的基地址。然后,通过Stage1的漏洞,获得了一个可以
发布时间:2015-10-27 15:05 | 阅读:96507 | 评论:0 | 标签:漏洞 终端安全 Android Hacking team 浏览器

Hacking Team安卓浏览器攻击过程中的漏洞分析 Stage1

‍‍本文原创作者:MarcusAurelius‍一、漏洞简介Hacking team今年爆出了针对android4.0.x-4.3.x android浏览器的漏洞攻击利用代码。该漏洞攻击代码,通过连续利用多个浏览器与内核漏洞,完成通过javascript向虚拟内存写数据,执行代码,提升至root权限,并最终达到向目标手机中植入恶意程序的目的。此攻击流程共分5个阶段,本人的上一篇文章《Hacking Team安卓浏览器攻击过程中的漏洞分析 Stage0》,已对stage0进行了分析,本文主要分析stage1的工作。在上一篇文章最后,通过stage0,攻击者已经获得了页块信息(一个4M大小的Javascript数组,后文简称页块)并且泄露出一个指向页块内部的特定字符串(“http://www/
发布时间:2015-10-10 06:30 | 阅读:67570 | 评论:0 | 标签:漏洞 终端安全 Hacking team 安卓 浏览器

Hacking Team安卓浏览器攻击过程中的漏洞分析 Stage0

‍‍‍本文原创作者:MarcusAurelius一、漏洞简介Hacking team今年爆出了针对android4.0.x-4.3.x android浏览器的漏洞攻击利用代码。该漏洞攻击代码,通过连续利用多个浏览器与内核漏洞,完成通过javascript向虚拟内存写数据,执行代码,提升至root权限,并最终达到向目标手机中植入恶意程序的目的。该利用过程分为5个复杂的Stage,本文首先分析了第1个Stage,即Stage0。 攻击代码的Stage0阶段通过一个0Day地址泄露漏洞,为后续数据填充操作完成定位地址定位的任务。此漏洞位于android-srcexternallibxslt模块中。二、漏洞详细信息概述Stage0利用的0Day漏洞原理如下:该漏洞属于未经正确性检查,就直接错误地进
发布时间:2015-09-22 18:00 | 阅读:102057 | 评论:0 | 标签:漏洞 终端安全 Android Hacking team 浏览器

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云