之前研究人员经常需要分析恶意软件样本、恶意软件家族之间的关联关系。经典的方式是利用 BinDiff 进行二进制相似比对,如下所示。从指令、函数等角度进行了比较,根据 BinDiff 的分析,这两个样本...
小型僵尸网络发起史上最强DDoS攻击
内容分发网络(CDN)公司Cloudfare表示,过去几周里,公司录得史上最大型分布式拒绝服务(DDoS)攻击,攻击背后的僵尸网络已对该公司近1000家客户下手。 Cloudflare将此僵...
Spring Framework远程代码执行漏洞复现
0x01 漏洞描述Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发...
当网络犯罪成为一种生意,我们该怎么办?
近期,Lookout、谷歌先后发布报告,披露了使用6个漏洞利用(其中有2个0day)的意大利商业间谍软件Hermit。谷歌安全专家称,小组在2021年发现九个零日漏洞,其中七个由商业供应商开发,并出售...
黑吃黑?男子破解赌博网站漏洞,每月薅羊毛10多万元
据温州都市报报道,日前,苍南警方破获了一起特殊的网络赌博案件。曾某利用境外赌博网站的漏洞,在近一年的时间里获利近百万元。据报道,曾某是计算机专业的大学生,曾经在互联网公司工作过,此后创业失败,便盯上了...
3000字,看懂密码学的底层原理
点击蓝字关注我们 一、密码学的定义在20世纪晚期之前,密码学更多的是一门艺术,它主要是用于秘密通信。在那个时候没有什么理论可以依赖,也没有什么有效的定义可以构建一个好的密码。直到上个世纪80年代开始,...
流量加密怎么办?主流webshell管理工具流量解密分析【附解密脚本】
一、引言 某行动在即,本文基于冰蝎Behinder_v3.0.11和哥斯拉v4.00-godzilla,对它们的加解密方式进行识别和分析【附简易解密脚本】,希望能在行动中助大家一臂之力。 二、冰蝎 冰...
九维团队-绿队(改进)| 常见逻辑漏洞汇总及修复整改思路小结
01逻辑漏洞概述在本文中,笔者对常见的逻辑漏洞及其修复方法和整改建议进行了整合,供各位参考。由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,被统称为业务逻辑漏洞。常见的逻辑漏...
【天问】Node.CuteBoi:大规模供应链挖矿攻击持续追踪
引言2022年5月至7月,npm生态中发生了一起大规模供应链挖矿软件投毒的事件,攻击者在这两个月内上传了2,500多个含挖矿程序的npm包。攻击者实现了npm账号注册和包发布流程的完全自动化,同时也绕...
『代码审计』ysoserial CommonsCollections 1 反序列化分析
点击蓝字 关注我们日期:2022-07-18作者:ICDAT介绍:这篇文章主要是对 ysoserial CommonsCollections 1 反序列化链分析。0x00 前言前面我们首先啃了 Com...
Huawei Emui和Magic UI 漏洞
Huawei Emui是一款基于Android开发的移动端操作系统。Magic Ui是一款基于Android开发的移动端操作系统。Huawei Emui和Magic UI逻辑缺陷漏洞Huawei Em...
CNVD漏洞周报2022年第28期
2022年07月11日-2022年07月17日本周漏洞态势研判情况 本周信息安全漏洞威胁整体评价级别为中。国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞474个,其中高危漏洞...
15407