摘要: *本文原创作者:ghostsnow,本文属FreeBuf原创奖励计划,未经许可禁止转载 声明:本人也是刚刚接触无线领域的安全测试,如有不当之处,欢迎大家共同交流、探...阅读全文
2017-08-17 11:30   阅读:0
摘要: *本文原创作者:陆仁甲,本文属FreeBuf原创奖励计划,未经许可禁止转载 一 前言: 正所谓善守者不知其所攻,善攻者不知其所守。网络攻防本来就是一场看不见...阅读全文
2017-08-17 11:24   阅读:0
摘要: 前言 在2017年纳什维尔BSides会议,Casey Smith (@SubTee)与我联名发表了一篇主题名为Windows Operating System Archaeology的演讲。在这次演讲中,我们发布了一...阅读全文
2017-08-16 22:04   阅读:27
摘要: XShellGhost 通过 DNS Tunnel 把打点的数据传上去,分析了下编码算法,对数据进行了解密。  编码分析 DNS Tunnel的编码算法是先经过下图的算法1编码;如图: 待...阅读全文
2017-08-16 21:09   阅读:29
摘要: PhEmail简介 PhEmail是一款采用Python编程语言开发的开源网络钓鱼邮件工具,它可以帮助研究人员在进行社会工程学测试的过程中自动化地给目标发送网络钓鱼邮件。P...阅读全文
2017-08-16 15:14   阅读:40
摘要: 网络调查技术(NIT)再发功 早在2015年3月,美国联邦调查局(FBI)就通过在一个称为“Preteen Videos—Girls Hardcore”的暗网中建立“钓鱼网站”的方式,查获了...阅读全文
2017-08-16 15:09   阅读:38
摘要: 前言 刚开始接触Linux的我们,肯定认为Linux系统就是那种枯燥的终端界面。然而实际上Linux下的终端还是有很多种有趣的玩法~~ toilet 简介 toilet能用字母拼写出...阅读全文
2017-08-16 15:04   阅读:35
摘要: *本文原创作者:7763sea,本文属FreeBuf原创奖励计划,未经许可禁止转载 说起木马挖矿,那些利用永恒之蓝和其他漏洞挖矿的方式,对于我说的这种显得就不那么暴利...阅读全文
2017-08-16 09:48   阅读:49
摘要: DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。攻击者使用DLL注入的过程中如果被赋予过多的运行特权,那么攻击者就很有可能会在...阅读全文
2017-08-15 20:28   阅读:63
摘要: 和Metasploit差不多,RouterSploit是一个强大的漏洞利用框架,用于快速识别和利用路由器中的普通漏洞,它还有个亮点,就是可以在绝大多数安卓设备上运行。 如果...阅读全文
2017-08-15 20:23   阅读:84
摘要: 近期我向Google报告了一个安全问题,这个漏洞将允许攻击者确认某Web页面的访问者是否登录了任意一个Google服务的账号(包括GSuite账号在内)。 根据我的测试结...阅读全文
2017-08-15 18:53   阅读:80
摘要: 简介 Brida是一款 Burp Suite 扩展,作为一座桥梁连接着Burp Suite以及Frida,以帮助用户修改应用程序与后端服务器之间的通信数据为己任。在分析移动端应用时遇...阅读全文
2017-08-15 14:23   阅读:72
摘要: CVE-2017-8570漏洞是一个逻辑漏洞,利用方法简单,影响范围广。由于该漏洞和三年前的SandWorm(沙虫)漏洞非常类似,因此我们称之为“沙虫”二代漏洞。详情点我 ...阅读全文
2017-08-15 13:37   阅读:77
摘要: 近日,境内外多家安全公司爆料称NetSarang旗下Xmanager和Xshell 等产品的多个版本被植入后门代码,由于相关软件在国内程序开发和运维人员中被广泛使用,可能...阅读全文
2017-08-15 13:32   阅读:67
摘要: 1摘要 近期,360安全中心紧急预警了一款感染MBR(磁盘主引导记录)的“隐魂”木马,该木马捆绑在大量色情播放器的安装包中诱导网民下载,入侵后劫持浏览器主页并...阅读全文
2017-08-15 09:22   阅读:76
摘要: 前言 去年8月份,美国黑帽大会曾公开发表了一篇报告,揭露了名为“Operation Manul”的组织针对该国相关人士进行的大面积网络攻击和窃听行为,并分析了其在PC端...阅读全文
2017-08-15 09:10   阅读:84
摘要: 前言: 找回WiFi密码的工具很多,但是arigeddon却很少有人介绍,原理虽然和aircrack-ng类似,但是着实比它强大多了,而且跟新后功能更加强大,使用也方便,如果...阅读全文
2017-08-14 22:32   阅读:85
摘要: NTT Security及其全球威胁情报中心(GTIC)通过对现存的和新出现的安全威胁进行研究和分析,为用户提供及时和可操作的信息,使用户能够更好地了解其组织面临的威...阅读全文
2017-08-14 22:17   阅读:95
摘要: 近期,360安全中心发现国内流入一款名为israbye的“伪勒索病毒”。与普通勒索病毒完全不同的是,israbye会彻底摧毁文件,即使付钱也无法恢复。而且,病毒想要的...阅读全文
2017-08-14 15:27   阅读:76
摘要: 最近看到周围有小伙伴在研究GPS定位,打算伪造GPS信号更改手机定位位置。但是手机定位可不仅仅是通过GPS,还有Wi-Fi和基站定位。正是基于这样的背景,我们开始研...阅读全文
2017-08-14 15:22   阅读:69