反编译技术具有一些局限性,各类反编译工具或者系统,都面临着一些共同的困难,多数困难是由于需要恢复出一些输入的二进制文件中并非显式提供的信息,毕竟编程语言在设计时考虑的不是逆向工程,...
网络间谍目标:格鲁吉亚政府(Georbot Botnet)
原文:http://dea.gov.ge/uploads/CERT%20DOCS/Cyber%20Espionage.pdf译者按: 这是一篇对 <<DUKES---|...
软件漏洞分析技巧分享
在日常分析软件漏洞时,经常需要耗费比较长的分析时间,少则几小时,多则数天,甚至更久。因此,经常总结一些分析技巧是非常有必要的,针对不同的漏洞类型采取不同的分析思路和技巧,可以有效地...
投稿须知
跳跳糖是一个安全社区,旨在为安全人员提供一个能让思维跳跃起来的交流平台。
Bypass McAfee Application ControlWrite&Read Protection
上篇我们成功在McAfee Application Control保护的系统上实现了代码执行,而McAfee Application Control的其他保护功能同样很强大,其中对...
DB2在渗透中的应用
DB2是IBM公司推出关系型数据库管理系统。现今DB2主要包含以下三个系列:IBM DB2定位于高端市场,广泛应用于企业级应用中
BurpSuite插件开发指南之 API 上篇
BurpSuite 作为一款 Web 安全测试的利器,得益于其强大的代理,操控数据的功能,在 Web 安全测试过程中,为我们省下了不少时间和精力专注于漏洞的挖掘和测试。更重要的是 ...
[CVE20152080] Jetty web server 远程共享缓冲区泄漏
0x00 简介 一家叫GDS的网站很丑的安全公司近日发现了一个 jetty web server的安全漏洞,允许攻击者远程读取其他用户之前的请求信息,下一句话的意思是好好学习我就不...
Hacking Team攻击代码分析Part5 Adobe Font Driver内核权限提升漏洞第二弹+Win32k KALSR绕过漏洞
作者:360Vulcan Team成员: MJ0011、pgboy继360Vulcan上周分析了Hacking Team泄露信息中曝光的三个Flash漏洞和一个Adobe Font...
Web前端攻防
外链会产生站外请求,因此可以被利用实施 CSRF 攻击。目前国内有大量路由器存在 CSRF 漏洞,其中相当部分用户使用默认的管理账号。通过外链图片,即可发起对路由器 DNS 配置的...
WireShark黑客发现之旅(6)—“Lpk.dll劫持+ 飞客蠕虫”病毒
作者:Mr.Right、Evancss申明:文中提到的攻击方式仅为曝光、打击恶意网络攻击行为,切勿模仿,否则后果自负。
利用Office宏及Powershell的针对性攻击样本分析
Author:360天眼安全实验室人在做,天在看。利用Powershell执行攻击由于其绕过现有病毒查杀体系的有效性,已经成为目前日益泛滥的攻击手段,不论普遍撒网的勒索软件还是定向...
27163