记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

台积电新人入职8个月能领30.4个月奖金;马斯克计划在自己大脑接入脑机接口设备;PyTorch 2.0重磅发布 | AI一周资讯

马斯克:已和库克“解除误会”,苹果不会下架Twitter;台积电计划2024年在亚利桑那州工厂生产4纳米芯片;AMD 前全球副总裁单羿加入自动驾驶公司鉴智机器人;62岁工程师指控SpaceX 因年龄原因将其调岗;PyTorch 2.0 正式发布 ;工信部:1—10月我国规模以上互联网企业利润总额1119亿元,同比下降11.1%;粤芯半导体宣布完成数亿元B轮战略融资......资讯谷歌曝光安全漏洞:可影响数百万安卓设备据IT之家12月3日报道,谷歌安卓合作伙伴漏洞计划(APVI)网站上的一个新帖子中,曝光了一个影响数百万安卓设备的安全漏洞。
发布时间:2022-12-04 15:44 | 阅读:43581 | 评论:0 | 标签:AI Tor

GadgetInspector改造中反序列化三个source点的原理分析

前言在改造自动化Gadget挖掘的过程中,在收集各种source / sink的时候,针对反序列化漏洞的source存在有readObject / readResolve / readExternal,这里就是对其调用?
发布时间:2022-12-03 19:11 | 阅读:63657 | 评论:0 | 标签:序列化 分析 RCE Tor

javascriptのObfuscator混淆 OR AST

最近安装一个网站模版,官网说是无互联网连接,但是点击后台任意功能会有向官网的请求;查找到对应js文件,代码大致如下: 试了网上的一些混淆?
发布时间:2022-12-03 00:38 | 阅读:79387 | 评论:0 | 标签:学习路上 js混淆工具 Obfuscator混淆工具 java javascript 混淆 Tor

海莲花组织Torii远控的网络攻击活动分析

点击上方"蓝字"关注我们吧!01概述近期,安天CERT捕获到一批活跃中的物联网远控木马,背后的攻击者不为经济利益,在攻击我国重要政企单位相当数量的Linux主机、服务器和物联网等设备后潜伏隐藏。木马具备丰富的窃密和命令控制能力,C2回传链路上还通过提前攻陷的境内外物联网设备作为流量跳板隐藏真实命令控制服务器。通过关联溯源,安天CERT发现该木马属于Torii僵尸网络家族[1]的升级版本,与海莲花组织的同类远控木马存在一定的同源性和差别,且在依托的网络资产上与早期海莲花组织的攻击活动也存在重叠。
发布时间:2022-12-02 18:23 | 阅读:69317 | 评论:0 | 标签:攻击 网络 分析 Tor 网络攻击

逆向分析010 editor

逆向分析010 editor0x01 什么是010 editor010 Editor 是一款专业的文本编辑器和十六进制编辑器,旨在快速轻松地编辑计算机上任何文件的内容。该软件可以编辑文本文件,包括 Unicode 文件、批处理文件、C/C++、XML 等,但 010 Editor 擅长的地方在于编辑二进制文件。二进制文件是计算机可读但人类不可读的文件(如果在文本编辑器中打开,二进制文件将显示为乱码)。十六进制编辑器是一个程序,允许您查看和编辑二进制文件的各个字节,包括 010 编辑器在内的高级十六进制编辑器还允许您编辑硬盘驱动器、软盘驱动器、内存密钥、闪存驱动器、CD-ROM、 流程等。
发布时间:2022-11-23 18:24 | 阅读:187774 | 评论:0 | 标签:逆向 分析 Tor

MistTrack 案例一 | TornadoCash 提款分析

#MistTrack 案例分析 2个 By: Zero本系列为 MistTrack 追踪分析案例分享。概览某项目被黑,被盗资金被黑客全部转移到 TornadoCash,项目方找到 MistTrack (https://misttrack.io/) 进行协助。MistTrack 针对 TornadoCash 做提款分析,协助项目方重新捕获被 TornadoCash 混淆后的被盗资金。几天后,等待黑客开始将资金转移到某交易所后,MistTrack 在建议项目方联系执法机构的同时,向黑客 TornadoCash 提款地址发送链上消息。
发布时间:2022-11-14 18:24 | 阅读:216469 | 评论:0 | 标签:分析 Tor

GadgetInspector 源码分析

开始啃骨头了。。。0x01 背景知识不了解算法原理基础上,去直接啃GI源码,真的是一件很困难的事情,难得有师傅们的经验总结,站在师傅们的肩膀上记录下GI的学习心得。
发布时间:2022-11-13 21:01 | 阅读:219478 | 评论:0 | 标签:分析 Tor

使用AS-REP Roasting破解 Active Directory 密码

什么是 AS-REP Roasting? AS-REP Roasting 是一种技术,使攻击者能够窃取禁用 Kerberos 预身份验证的用户帐户的密码哈希,然后他们可以尝试离线破解。 启用预身份验证后,需要访问资源的用户通过向域控制器 (DC) 发送身份验证服务器请求 (AS-REQ) 消息来开始 Kerberos 身份验证过程。该消息上的时间戳使用用户密码的哈希值进行加密。如果 DC 可以使用自己的用户密码哈希记录解密该时间戳,它将发回一个身份验证服务器响应 (AS-REP) 消息,其中包含由密钥分发中心 (KDC) 发布的票证授予票证 (TGT),用于用户未来的访问请求。
发布时间:2022-11-09 18:59 | 阅读:158266 | 评论:0 | 标签:破解 密码 Tor

Victor the Fortune攻击事件分析

 事件背景零时科技区块链安全情报平台监控到消息,北京时间2022年10月27日,BSC链上Victor the Fortune 合约受到黑客闪电贷攻击,攻击者已获利约5.8万美元,耗尽了流动资金池,攻击者地址为0x57c112cf4f1e4e381158735b12aaf8384b60e1ce,零时科技安全团队及时对此安全事件进行分析。
发布时间:2022-11-07 13:18 | 阅读:227661 | 评论:0 | 标签:攻击 分析 Tor

【论文分享】利用流量分析方法检测基于Tor通信的恶意软件(网络流量分析领域学术前沿系列之三)

今天分享的论文主题是检测基于Tor通信的恶意软件。该工作由西蒙弗雷泽大学的Tao Wang等人完成,相关论文发表于网络安全领域顶级会议CCS 2022。洋葱路由(The Onion Router, Tor) 是一种开源的匿名通讯软件,旨在保护隐私,避免用户的私人通信被恶意监听。然而,越来越多的恶意软件利用Tor的匿名通信功能逃避监管,给网络安全带来了极大的威胁。针对上述问题,论文提出了一种流量分析方法,能有效识别基于Tor匿名通信的恶意软件。全文共2400字,阅读时间约6分钟。
发布时间:2022-11-04 21:02 | 阅读:284542 | 评论:0 | 标签:网络 恶意软件 分析 Tor

P2P Botnets: Review - Status - Continuous Monitoring

Origins P2P networks are more scalable and robust than traditional C/S structures, and these advantages were recognized by the botnet authors early on and used in their botnets. In terms of time, Stor
发布时间:2022-11-04 00:43 | 阅读:139576 | 评论:0 | 标签:Tor

三星 Galaxy Store 曝严重漏洞,黑客可在目标设备上”偷偷“安装 APP

The Hacker News 网站披露,三星 Galaxy Store 中披露一个现已修复的安全漏洞,该漏洞可能会触发受影响手机上的远程命令执行。据悉,该漏洞由一名独立安全研究员发现并上报,主要影响 Galaxy Store 4.5.32.4 版本,与处理某些深度链接时出现的跨站脚本(XSS)漏洞有关。上周,Disclosure 在公告中表示,由于没有安全检查深层链接,当用户从包含深层链接的网站访问链接时,攻击者可以在 Galaxy Store 应用程序的 webview 上下文中执行 JS 代码。
发布时间:2022-11-02 16:15 | 阅读:456945 | 评论:0 | 标签:漏洞 app 黑客 Tor

三星Galaxy Store曝严重漏洞,黑客或可在目标设备上隐秘安装APP

三星设备Galaxy Store应用程序中披露了一个现已修补的安全漏洞,该漏洞可能会触发受影响手机上的远程命令执行。该漏洞影响Galaxy Store版本4.5.32.4,与处理某些深层链接时发生的跨站点脚本 (XSS) 错误有关。据悉,通过不安全地检查深层链接,当用户从包含深层链接的网站访问链接时,攻击者可以在 Galaxy Store 应用程序的 webview 上下文中执行JS代码,XSS 攻击允许攻击者在从浏览器或其他应用程序访问网站时注入和执行恶意 JavaScript 代码。
发布时间:2022-11-02 13:18 | 阅读:425487 | 评论:0 | 标签:漏洞 app 黑客 Tor

App Store 在 2022 年的九个月中总收入为 650 亿

经过多年令人瞩目的增长,全球应用市场在 2022 年开始放缓,无论是收入还是下载量。然而,人们仍然每月在移动应用上花费数十亿美元。根据Sports Lens提供的数据,作为移动应用程序的两大分销渠道之一,App Store 在一年的九个月内总收入为 650 亿美元,是 Google Play 的两倍多。App Store 收入同比增长 3%,Google Play 收入下降 11%多年来,App Store 一直引领着应用开发者的创收之路。一方面,这与 iPhone 在美国和日本等高收入国家更受欢迎有很大关系,这些国家的人们在移动应用程序上花费更多。
发布时间:2022-11-02 11:46 | 阅读:262062 | 评论:0 | 标签:app Tor

三星 Galaxy Store 漏洞可能让黑客在目标设备上秘密安装应用程序

三星设备的 Galaxy Store 应用程序中披露了一个现已修补的安全漏洞,该漏洞可能会触发受影响手机上的远程命令执行。该漏洞影响 Galaxy Store 版本 4.5.32.4,与处理某些深层链接时发生的跨站点脚本 (XSS) 错误有关。一位独立的安全研究人员报告了该问题。“在这里,通过不安全地检查深层链接,当用户从包含深层链接的网站访问链接时,攻击者可以在 Galaxy Store 应用程序的 webview 上下文中执行 JS 代码,”SSD Secure Disclosure在最后发布的公告中说星期。
发布时间:2022-11-01 11:53 | 阅读:167497 | 评论:0 | 标签:漏洞 黑客 Tor

比特币钱包Wasabi发布更新,以在Tor遭受的攻击中恢复服务

Wasabi是一个开源、非托管的、专注于隐私的比特币钱包,适用于Windows、Linux和Mac。它包括内置的Tor、CoinJoin和硬币控制功能。 Tor是一个用于匿名服务的隐私网络协议,几个月来一直受到分布式拒绝服务(DDoS)的攻击,Wasabi钱包近期为其用户创建了一个可以“在Tor攻击受到攻击的情况下恢复服务”的解决方案。 比特币生态系统中的许多项目在其基础设施中使用Tor为客户提供匿名性。因此,由于这种持续的攻击使得利用该平台变得困难,这些项目中的许多项目都在努力可靠地交付他们的产品,Wasabi也是与这个问题作斗争的人之一。
发布时间:2022-11-01 00:09 | 阅读:276803 | 评论:0 | 标签:暗网技术 DDOS Tor Wasabi 比特币 攻击

SSD Advisory – Galaxy Store Applications Installation/Launching without User Interaction

TL;DRA vulnerability in the Galaxy Store allows attackers through an XSS to cause the store to install and/or launch an application, allowing remote attackers to trigger a remote command execution in
发布时间:2022-10-29 15:11 | 阅读:367227 | 评论:0 | 标签:app Tor ISO

被开发者和用户大量批评后,苹果停止在 App Store 列表页面投放赌博广告

IT之家 10 月 27 日消息,在开发者和 App Store 用户抱怨赌博广告频繁出现后,苹果暂停了 App Store 列表中与赌博有关的广告。周二,应用程序开发人员在社交媒体上发表意见,对苹果新的 App Store 商店应用列表广告位经常出现赌博应用表示担忧。可能是为了回应反馈,苹果公司已经删除了与赌博有关的广告。苹果公司的一位发言人发表了以下声明。“我们已经暂停了 App Store 产品页面上与赌博和其他一些类别有关的广告”。赌博应用在苹果的新广告位置中占了很大比重,一些用户报告说,他们看到赌博应用的广告时间高达 30%。
发布时间:2022-10-27 07:43 | 阅读:210863 | 评论:0 | 标签:app 赌博 Tor 苹果

开发者抱怨其 App Store 列表中出现大量赌博广告且不受控制,批评苹果太贪婪

IT之家 10 月 26 日消息,苹果今天在 App Store 应用商店中推出了新的广告位置,允许开发者在更多的地方宣传他们的应用程序,包括主要的“Today ”主页和个别应用程序列表底部的“你可能也会喜欢” 部分。仅仅几个小时后,一些知名的开发者,其中包括 Marco Arment、Simon Støvring 等人抱怨说,在他们自己的 App Store 列表中出现了不受其控制的令人厌恶的赌博应用广告。MacStories 主编 Federico Viticci 分享的一条推文中也强调了这个问题。“现在我的应用程序的产品页面显示赌博广告,我真的不能接受,”Arment 在推特上说。
发布时间:2022-10-26 11:21 | 阅读:183418 | 评论:0 | 标签:app 赌博 Tor 苹果

G.O.S.S.I.P 阅读推荐 2022-10-25 Trajectory

#CCS2022 11 个 #每日阅读推荐 132 个 #安全学术论文每日推荐 427 个 #机器学习 7 个 #隐私保护 6 个 大家好,今天给大家推荐的是一篇来自CISPA Helmholtz Center for Information Security张阳研究组投稿的关于机器学习隐私泄露的文章–Membership Inference Attacks by Exploiting Loss Trajectory,目前该工作已被CCS 2022录用。背景介绍机器学习的模型会将敏感的数据包含在训练的过程中,例如医疗记录。然而有研究表明,机器学习模型会记住大部分的训练数据,进而导致隐私的泄露。
发布时间:2022-10-25 23:56 | 阅读:116528 | 评论:0 | 标签:Tor

论文分享|XRP: In-Kernel Storage Functions with eBPF

Introduction随着 NVMe 储存设备的出现,储存设备的访问的延迟逐渐变小。在如此高性能的情况下,内核储存堆栈的开销反而变成了影响应用程序访问储存设备的延迟和吞吐量的主要因素。解决这个问题的办法往往是侵入性的,比如通过 SPDK 等库来绕过内核使应用程序直接访问底层设备的话,应用程序需要自己实现用户态文件系统,并且放弃内核带来的隔离和安全性;因为无法直接接收 IO 的中断信号,每个应用程序需要自己实现轮询队列,导致 CPU 资源的浪费;不同应用程序无法共享轮询,进一步加重 CPU 资源的浪费。
发布时间:2022-10-25 11:59 | 阅读:94605 | 评论:0 | 标签:Tor

在Tor浏览器发布宣称可以自动绕过互联网审查的11.5大版本三个月内,已经进行了5次小版本更新

近日,Tor浏览器更新11.5.5小版本,这是Tor浏览器11.5版本发布三个月之后的第5次更新。对暗网用户来说,Tor浏览器11.5版本是一个重要的版本,它带来了许多新的功能,更宣称帮助用户更容易地对抗互联网审查。 Tor浏览器是专门为通过洋葱路由(Tor)网络访问网站而创建的,为用户在访问Internet上的信息时提供匿名和隐私。 Tor网络通过网络上的节点路由流量并在每一步对其进行加密来实现这一点,连接通过出口节点到达目的地,出口节点用于将信息中继回用户。
发布时间:2022-10-23 23:53 | 阅读:162610 | 评论:0 | 标签:Tor官方动态 暗网动态 Tor官方 Tor浏览器 Tor项目 自动 Tor

Executor内存马实现的优化

#PSRC 148 个 #漏洞分析 23 个 最近先后出现了WebSocket内存马和Executor内存马,本着不光要会用还得懂原理的想法,对两种内存马进行了一番测试和调试。对WebSocket内存马的测试很顺利,作者文章中提供的样本拿来直接就可以正常使用。而在测试Executor内存马样本的过程中,可能由于测试环境不同(推测作者的环境是Tomcat8,而我的环境是Tomcat9),遇到了几个状况:1、内存马注入过程中,类型转换异常;2、内存马注入之后,获取请求数据过程空指针异常;3、内存马获取的数据始终为缓存数据,而不是当前请求发送来的最新数据。
发布时间:2022-10-21 20:33 | 阅读:154388 | 评论:0 | 标签:内存 Tor

Aruba 修复了 EdgeConnect Enterprise Orchestrator 中的关键漏洞

Hackernews 编译,转载请注明出处: Aruba修复了EdgeConnect Enterprise Orchestrator中的多个严重漏洞,远程攻击者可以利用这些漏洞来破坏易受攻击的主机。 Aruba EdgeConnect Orchestrator是一种集中式SD-WAN管理解决方案,允许企业控制其WAN。 以下是Aruba解决的漏洞: CVE-2022-37913和CVE-2022-37914 (CVSS v3.1 – 9.8)认证绕过漏洞,存在于EdgeConnect Orchestrator的web管理界面中。黑客可以触发该漏洞来绕过身份验证。
发布时间:2022-10-13 11:47 | 阅读:364264 | 评论:0 | 标签:漏洞 网络安全 Aruba Tor

Chrome XSS Auditor Bypass Payload

测试版本:测试环境:===============================不需要交互http://115.159.0.191:8080/xss1.php?x=1%22%3E%3Cbr%3E%00%00%00%00%00%00%00%3Cscript%3Ealert%281%29%3C%2fscript%3Ehttp://115.1
发布时间:2022-10-13 02:49 | 阅读:117475 | 评论:0 | 标签:xss Tor chrome

论文分享 | BRB: Mitigating Branch Predictor Side-Channels.

本次分享的论文是发表在HPCA‘19的《BRB: Mitigating Branch Predictor Side-Channels.》。在该文中,作者提出了一种新的分支预测器设计用于缓解侧信道攻击。✦++Introduction现代处理器使用分支预测作为优化来提高处理器性能,分支预测器也随着处理器的发展变得越来越大,越来越复杂。然而,分支预测器也可能是侧通道利用的来源,因为一个进程可以故意更改分支预测器状态,并由此影响另一个进程的指令流。最直接的思路是通过刷新分支预测器来避免这种跨进程或跨线程的影响,但是这会带来严重的性能损失。
发布时间:2022-10-12 23:43 | 阅读:109397 | 评论:0 | 标签:Tor

车联网安全系列之Jtagulator识别车机的引脚

目标车机上有一个10pin的类似jtag口,但是没有引脚标识,用Jtagulator把SWD引脚识别出来。环境准备01硬件环境Jtagulator硬件杜邦线若干万用表mini5P数据线,用来把Jtagulator硬件连接到PC02软件环境SecureCRT,串口的上位机P8X32A-Setup-Propeller-Tool-v1.3.2.zip ,用来下载jtagulator固件判断Jtagulator硬件是否完好01Jtagulator指示灯待机状态时,绿灯G--W后, 红灯在j识别时,灯会一闪一闪,红绿交替。
发布时间:2022-10-12 11:33 | 阅读:131051 | 评论:0 | 标签:安全 网安 Tor

DeftTorero入侵活动的攻击手法分析

关键词恶意软件、webshell部署、RAT、攻击手法分析概述今年早些时候,Kaspersky的研究人员开始寻找可能的新的DeftTorero(又名Lebanese Cedar, Volatile Cedar)威胁样本。这种来自中东的威胁样本早在2015年就向网络安全界公开披露,然而直到2021年才有其他相关的情报公开,研究人员猜测攻击者可能更多地转向了无文件/ LOLBINS技术,并使用了在互联网上公开的已知攻击工具,使自身能够混入其中免于检测。
发布时间:2022-10-12 11:33 | 阅读:276301 | 评论:0 | 标签:入侵 攻击 分析 Tor

伊朗网民的 VPN 和 Tor 使用量增加

在大规模抗议潮中,伊朗政府加大了对互联网的限制,而该国网民则转向 VPN 和 Tor 试图绕过限制。伊朗对互联网的封锁有两种:一种是物理断网,这没法绕过;还有一种更常见的是利用深度包检测等技术限制对特定社交网络和网站的访问,这通常可通过 VPN 等手段绕过。伊朗对互联网的限制是断断续续的,类似宵禁,从下午四点到深夜限制访问。Top10VPN 的数据显示,9 月 22 日伊朗封锁 WhatsApp 和 Instagram 的第二天,对 VPN 服务的需求相比此前 28 天暴增了 2164%。9 月 26 日是一个峰值,需求比平均水平高 3082%。
发布时间:2022-10-09 20:46 | 阅读:128652 | 评论:0 | 标签:VPN Tor

恶意 Tor 浏览器安装程序正通过 YouTube 进行分发

#卡巴斯基 1 个 #恶意软件 35 个 #youtube 1 个 卡巴斯基的安全研究员近期发现,有大量恶意 Tor 浏览器安装程序的受害者在中国出现。研究人员发现,恶意 Tor 浏览器安装程序的下载链接被发布在一个规模较大的中文 YouTube 频道上,该频道经常分享匿名上网相关的视频。该频道拥有超过 18 万关注者,带有恶意下载链接的视频播放次数超过 6.4 万次。视频在 2022 年 1 月发布,根据卡巴斯基的遥测在 3 月开始出现了第一批受害者。与原版的 Tor 浏览器相比,恶意 Tor 浏览器会存储用户的浏览记录与输入的表单数据。
发布时间:2022-10-09 11:47 | 阅读:108578 | 评论:0 | 标签:Tor

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁