原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬曾经的我...
honggfuzz漏洞挖掘技术深究系列(3)——Fuzz策略
honggfuzz在对输入文件进行变异前,会先创建个临时文件名(honggfuzz+pid+time),然后将输入数据变异后写入临时文件。fuzz策略的实现主要集中在mangle.c中,在循环的fuz...
智能电视漏洞挖掘初探之从文件系统分析到提权
上一篇文章讲到,通过工程模式等方法获取到了 Android ADB 的 shell,现在就来讲讲后续。研究智能电视和分析其他 IOT 设备相似,ADB 进来之后,首先看运行的程序、 开放的端口信息。当...
原创 | 漏洞挖掘之初探
作者 | 长扬科技(北京)有限公司 陈盼音 那么,什么是漏洞挖掘呢?从某个角度来讲,我们可以将漏洞挖掘工作比作玩迷宫游戏,不同的是,这个迷宫与我们平时所见的游戏中的迷宫...
刚赶走勒索病毒,又来挖掘木马(漏洞预警)
背景: 普华永道擎天安全实验室监测到近期互联网爆发大规模的挖矿木马攻击,多家金额及事业单位已中招。不同于之前两次勒索病毒事件(“5.1...
【实例剖析】马氏五连鞭EduSrc漏洞挖掘
网安教育培养网络安全人才技术交流、学习咨询1、前言最近是大事没有,小事不断,被调遣到客户单位做HW蓝方,没啥意思,整天盯着防护设备等待告警,正好一王者大佬最近在挖EduSrc,让帮着搞一搞,在50星荣...
通过Skype传播进行比特币挖掘的木马被发现
卡巴斯基发现一个通过Skype传播的新木马程序。该程序感染计算机后用于比特币挖掘。 IDG称比特币(Bitcoins)为“全球分散的数字货币”,CPU和GPU算法技术的发展使得比特币市场得到了迅猛发展...
【技术分享】如何高效的挖掘Java反序列化利用链?
前言Java反序列化利用链一直都是国内外研究热点之一,但当前自动化方案gadgetinspector的效果并不好。所以目前多数师傅仍然是以人工+自研小工具的方式进行利用链的挖掘。目前我个人...
基于开源信息平台的开源威胁情报挖掘简述
作者 | 崔琳 杨黎斌 西北工业大学 罗冰 何清林 国家互联网应急中心摘要:网络空间新生威胁日趋复杂多变,威胁情报...
原创 | 基于开源信息平台的开源威胁情报挖掘简述
作者 | 崔琳 杨黎斌 西北工业大学 罗冰 何清林 国家互联网应急中心摘要:网络空间新生威胁日趋复杂多变,威胁情报...
业务漏洞挖掘笔记
业务漏洞挖掘笔记多年的实战业务漏洞挖掘经验,为了让今后的业务漏洞挖掘工作更清晰,以及尽可能的把重复性的工作自动化、半自动化,所以花费很大精力做了这个笔记。具体操作流程:得到测试目标-目标资产范围确定-...
第三季度针对PC端和移动端的攻击趋势分析(下)
上一章我们分析了部分桌面恶意软件和移动恶意软件,本章我将对恶意攻击中的加密货币挖掘恶意软件和新出现的攻击趋势进行分析。加密货币挖掘恶意软件开发了危险的功能加密货币挖掘恶意软件窃取系统上的资源会挖掘加密...
6