分类目录归档:攻击经验

Windows系统中的图形设备接口漏洞[转]

https://nosec.org/home/detail/4357.html

近期,微软公开了Windows图形设备接口(Graphics Device Interface)中的远程代码执行(RCE)漏洞。0patch平台(着重打造微软平台补丁,有时比官方还快)已针对Windows 7和Server 2008 R2平台的用户发布了修复补丁。

该补丁适用于那些未能注册微软的扩展安全更新服务(ESU)的0Patch(Windows 7或Server 2008 …

发表在 漏洞攻击 | Windows系统中的图形设备接口漏洞[转]已关闭评论

Linux sed 命令[转]

https://www.runoob.com/linux/linux-comm-sed.html

 Linux 命令大全

Linux sed 命令是利用脚本来处理文本文件。

sed 可依照脚本的指令来处理、编辑文本文件。

Sed 主要用来自动编辑一个或多个文件、简化对文件的反复操作、编写转换程序等。…

发表在 Linux, Skill, 工具使用 | 标签为 | Linux sed 命令[转]已关闭评论

[转]极客DIY:打造你的专属黑客U盘

https://www.freebuf.com/articles/terminal/82238.html

文中提及的部分技术、工具可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

FreeBuf之前已经介绍过很多次BadUSB——这个号称“世界上最邪恶的USB外设”。不久前,这款工具发布了第二个版本,新版本中的一个最重大的改进就是反应速率只要把它插入电脑,只需要几秒钟电脑就关机并停止工作。

简介

由于“Bad …

发表在 工具使用, 攻击经验, 硬件技术 | [转]极客DIY:打造你的专属黑客U盘已关闭评论

华盟网:2017年最优秀黑客工具合集【转】

华盟君将介绍基于Windows、Linux等系统的黑客工具。这里我们将盘点2017最优秀的黑客应用和工具,

我们将分成四个部分

Windows最佳黑客工具
手机最佳黑客工具

安卓手机上最佳Wi-Fi黑客工具

Linux最佳黑客工具

Windows最佳黑客工具

NO.1

最火的大家都知道非永恒之蓝莫属

                              

NO.2

发表在 工具使用, 未分类 | 华盟网:2017年最优秀黑客工具合集【转】已关闭评论

CVE-2018-0758 字符串连接整数溢出导致堆溢出【转】

漏洞触发

let a = ”;
let b = ‘A’.repeat(0x10000);
for

发表在 未分类, 漏洞攻击 | CVE-2018-0758 字符串连接整数溢出导致堆溢出【转】已关闭评论

2018年微软修复的首个Office 0day漏洞(CVE-2018-0802)分析【转】

简介

2018年1月的微软安全补丁中修复了360核心安全高级威胁应对团队捕获的office 0day漏洞(CVE-2018-0802),该漏洞几乎影响微软目前所支持的所有office版本。这是继360在全球范围内首家截获Office 0day漏洞(CVE-2017-11826)在野攻击以来,发现的第二起利用零日漏洞的在野高级威胁攻击。360核心安全团队一直与微软保持积极沟通,一起推进该0day漏洞的修复,让漏洞得到妥善解决后再披露漏洞信息。该漏洞的技术原理类似于潜伏了17年的“噩梦公式”漏洞(CVE-2017-11882),是黑客利用office内嵌的公式编辑器EQNEDT32.EXE再次发起的攻击,我们将其命名为“噩梦公式二代”(CVE-2018-0802)。

 

攻击流程分析

我们捕获了多个“噩梦公式二代”的在野攻击,在野样本嵌入了利用Nday漏洞和0day漏洞的2个公式对象同时进行攻击,Nday漏洞可以攻击未打补丁的系统,0day漏洞则攻击全补丁系统,绕过了CVE-2017-11882补丁的ASLR(地址随机化)安全保护措施,攻击最终将在用户电脑中植入恶意的远程控制程序。

图:“噩梦公式二代”在野样本攻击流程

 

漏洞细节分析

发表在 未分类, 漏洞攻击 | 2018年微软修复的首个Office 0day漏洞(CVE-2018-0802)分析【转】已关闭评论

关于Android平台WebView控件存在跨域访问高危漏洞的安全公告【转】

安全公告编号:CNTA-2018-0005

2017年12月7日,国家信息安全漏洞共享平台(CNVD)接收到腾讯玄武实验室报送的Android WebView存在跨域访问漏洞(CNVD-2017-36682)。攻击者利用该漏洞,可远程获取用户隐私数据(包括手机应用数据、照片、文档等敏感信息),还可窃取用户登录凭证,在受害者毫无察觉的情况下实现对APP用户账户的完全控制。由于该组件广泛应用于Android平台,导致大量APP受影响,构成较为严重的攻击威胁。

一、漏洞情况分析

WebView是Android用于显示网页的控件,是一个基于Webkit引擎、展现web页面的控件。WebView控件功能除了具有一般View的属性和设置外,还可对URL请求、页面加载、渲染、页面交互进行处理。

该漏洞产生的原因是在Android应用中,WebView开启了file域访问,且允许file域对http域进行访问,同时未对file域的路径进行严格限制所致。攻击者通过URL Scheme的方式,可远程打开并加载恶意HTML文件,远程获取APP中包括用户登录凭证在内的所有本地敏感数据。

漏洞触发成功前提条件如下:

1.WebView中setAllowFileAccessFromFileURLs 或setAllowUniversalAccessFromFileURLsAPI配置为true;…

发表在 漏洞攻击 | 关于Android平台WebView控件存在跨域访问高危漏洞的安全公告【转】已关闭评论

CPU特性漏洞测试POC(Meltdown and Spectre)【转】

CPU特性漏洞测试POC(Meltdown and Spectre)

作者: hackliu 分类: 技术文章 发布时间: 2018-01-05 01:40
发表在 未分类, 漏洞攻击 | CPU特性漏洞测试POC(Meltdown and Spectre)【转】已关闭评论

独家分析:安卓“Janus”漏洞的产生原理及利用过程【转】

近日,Google在12月发布的安卓系统安全公告中披露了一个名为“Janus”安卓漏洞(漏洞编号:CVE-2017-13156)。该漏洞可以让攻击者绕过安卓系统的signature scheme V1签名机制,进而直接对App进行篡改。而且由于安卓系统的其他安全机制也是建立在签名和校验基础之上,该漏洞相当于绕过了安卓系统的整个安全机制。

一旦攻击者将植入恶意代码的仿冒的App投放到安卓商店等第三方应用市场,就可替代原有的App做下载、更新。网友安装这些仿冒App后,不仅会泄露个人账号、密码、照片、文件等隐私信息,手机更可能被植入木马病毒,进而或导致手机被ROOT,甚至被远程操控。

 

在第一时间监测到“janus”漏洞的情况后,顶象技术及时更新了“安全SDK”的防御策略,并率先发布了针对该漏洞的防护方案,以帮助广大用户防范基于该漏洞的攻击威胁。

 

分析显示,安卓5.0到8.0系统以及基于signature scheme V1签名机制的App均受“Janus”漏洞影响;基于signature …

发表在 未分类, 漏洞攻击 | 独家分析:安卓“Janus”漏洞的产生原理及利用过程【转】已关闭评论

2017 NSA网络武器库泄露工具总结分析【转】

—天融信阿尔法实验室

nsa1

 

2017 NSA网络武器库泄露工具总结分析

一、背景介绍

二、泄漏工具包分析

2.1 EASYBEE

2.2 ESTEEMAUDIT.…

发表在 工具使用, 未分类 | 2017 NSA网络武器库泄露工具总结分析【转】已关闭评论