点击此处查看本系列的前几部分《Linux权限提升(基础到高级)0x1》《Linux权限提升(基础到高级)0x2》《Linux权限提升(基础到高级)0x3》《Linux权限提升(基础到高级)0x4》在本...
某通用设备的二进制文件RCE逆向分析
点击上方蓝字关注我们事情的起因源于这篇文章点进去发现,是团队成员写的一篇文章,在逆向分析中,缺少点东西,于是搞一下 尝试分析一下。逆向咱不会,但咱有人啊 @Vlan911先check一下,得知该文件为...
FIN7瞄准汽车行业:利用Carbanak后门
近日,著名网络犯罪集团 FIN7 发起了针对汽车行业的鱼叉式网络钓鱼活动,该钓鱼活动以投放名为 Carbanak(又名 Anunak)的已知后门为目标。FIN7 会有目标性地针对各企业 IT 部门的员...
恶意软件活动试图滥用防御程序二进制文件
近日,Sophos研究人员发现了一起勒索软件活动,它通过修改合法的Sophos可执行文件和DLL的原始内容,覆盖入口点代码,并将解密的有效载荷作为资源插入——换句话说,冒充合法文件试图潜入系统。初步检...
新一代供应链安全攻击面
0x01 前言本文所写是近期一些新型的开源以及软件供应链攻击方式,也是新一代的供应链安全攻击方式。0x02 软件供应链攻击:劫持 S3 存储桶在2023年5月24号,Github发布 "bignum ...
HowIHackedMyCar 2021款 现代IONIQ (二) Making a Backdoor
HowIHackedMyCar 2021款 现代IONIQ (一)本合集共7部分,本篇为第二部分来源:programmingwithstyle.com,感谢greenluigi1发布更新2022年4...
在原始进程中实现DLL注入加载
介绍DLL 端加载已经使用相当长一段时间了,以实现在受信任的签名进程中执行代码。它已在其他博客中进行了广泛讨论,因此我邀请您先阅读它们,因为我不会在这里重复。最简单且最流行的方法是将代码放入 DllM...
科恩BinaryAI@ICSE2024论文解读|基于大模型的二进制软件成分分析
0引言随着开源软件在商业及个人项目中变得日益普及,开发团队越来越多地依赖外部组件库以加速开发进程,软件供应链的复杂性不断增加,同时也带来了潜在的安全风险。例如,XZ后门漏洞(CVE-2024-3094...
REvil - 勒索病毒应急响应
加载名为 AnalysisSession1 的 Mandiant 分析文件后,我导航到“分析数据>用户”以识别受感染主机上存在的不同用户。在这里我可以看到员工全名:2. 受感染主机的操作系统是什...
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
一. 漏洞背景及介绍RunC是一个基于OCI标准的轻量级容器运行时工具,用来创建和运行容器,该工具被广泛应用于虚拟化环境中,然而不断披露的逃逸漏洞给runC带来了严重的安全风险,如早期的CVE-20...
macOS 恶意软件分析
Mac StealthWare最近已成为MacOS安全领域的一种新的强大威胁。与典型的恶意软件不同,Mac StealthWare 非常复杂,并使用先进的规避技术来避免传统安全措施的检测。该恶意软件通...
IDA 技巧(7) IDA 命令模式
IDA 命令模式大多数IDA用户可能将IDA作为独立应用程序运行,并使用UI配置各种选项。但是,可以通过传递命令行选项来自动化一些流程。选项的完整集合非常长,所以我们将介绍一些更常见和有用的选项。在下...
24