from:https://www.f-secure.com/documents/996508/1030745/dukes_whitepaper.pdfDuke网络间谍小组手头掌握有...
使用CBC比特反转攻击绕过加密的会话令牌
CBC模式的全称是密文分组链接模式(Cipher Block Chainning),之所以叫这个名字,是因为密文分组是想链条一样相互连接在一起的.
Tor隐身大法 —— 用Tor来帮助我们进行渗透测试
(编者:在这篇文章里,Chris Crowley提供了一些利用Tor来进行渗透测试的方法,他提供的一些细节和脚本配置非常有用,尤其是他对Privoxy 的讨论部分,谢谢!)
渗透技巧——如何巧妙利用PSR监控Windows桌面
在渗透测试的过程中,如果需要获取主机的更多信息,相比于键盘记录,记录系统屏幕的操作往往更加直接有效。 也许每个人都有自己独特的实现方式,但是如果能够利用Windows系统自带的程序...
iOS冰与火之歌(7) — 聊一聊XNU中zone的特性(基于iOS 12和macOS 10.14)
本文介绍了iOS和macOS中使用的内存管理单元zone的基本知识。以及通过zone的一些特性,来攻击最新版iOS和macOS内核的技巧。
AnglerEK的Flash样本解密方法初探
作者:360QEX团队在病毒查杀过程中,一直存在着攻与防的技术对立,恶意程序会采用各种方法躲避杀毒引擎的检测,增加分析难度。360QEX团队之前分别对JS敲诈者和宏病毒的隐藏与反混...
安全预警:国内超过300台juniper网络设备受后门影响
在2015年的12月18日,Juniper官网发布安全公告,指出在他们的Netscrren防火墙的ScreenOS软件中发现未授权的代码,其中涉及2个安全问题,一个是在VPN的认证...
黑狐木马最新变种——“肥兔”详细分析
近期,腾讯反病毒实验室拦截到了大量试图通过替换windows系统文件来感染系统的木马,经过回溯分析,发现其主要是通过伪装成“37游戏在线”等安装包进行推广传播,感染量巨大。该木马的...
WiFi万能钥匙蹭网原理详细剖析
本次测试版本号为3.2.3,首先通过可疑shell语句定位到疑问的问题代码:类名com.snda.wifilocating.f.ba
反编译系列教程(中)
反编译技术具有一些局限性,各类反编译工具或者系统,都面临着一些共同的困难,多数困难是由于需要恢复出一些输入的二进制文件中并非显式提供的信息,毕竟编程语言在设计时考虑的不是逆向工程,...
网络间谍目标:格鲁吉亚政府(Georbot Botnet)
原文:http://dea.gov.ge/uploads/CERT%20DOCS/Cyber%20Espionage.pdf译者按: 这是一篇对 <<DUKES---|...
软件漏洞分析技巧分享
在日常分析软件漏洞时,经常需要耗费比较长的分析时间,少则几小时,多则数天,甚至更久。因此,经常总结一些分析技巧是非常有必要的,针对不同的漏洞类型采取不同的分析思路和技巧,可以有效地...
24857