Rapid7的研究人员警告称,威胁行为者在Justice AV Solutions JAVS Viewer软件的安装程序中添加了一个后门。攻击者成功在JAVS Viewer v8.3.7的安装程序中注...
【前沿探索】|大模型在二进制安全领域中的应用
引言随着“软件定义万物”的时代到来,软件在我们生活中扮演着不可或缺的角色。然而,不严格的软件设计、开发人员的能力限制,以及编程语言本身的不安全性,都可能导致软件出现缓冲区溢出、整型溢出、格式化字符串攻...
Linux 提权:获取 Root Shell 的三种简单方法
一旦您获得了 Linux 系统的访问权限,下一个逻辑步骤就是执行 权限升级。也就是说,从具有有限权限的用户帐户变为具有完全权限的超级用户帐户。有很多选项可以帮助您实现这一目标,从简单且易于执行的技术到...
QEMU ELI5 — 第 2 部分,安装
QEMU 但适合初学者 |第 2 部分 — 安装上一部分 1.介绍要求由于 QEMU 是免费和开源的,因此可以在任何机器和平台上克隆和构建源代码。您可以选择这样做。但是由于这更高级[不适合初学者],我...
Linux权限提升(基础到高级)0x5(终章)
点击此处查看本系列的前几部分《Linux权限提升(基础到高级)0x1》《Linux权限提升(基础到高级)0x2》《Linux权限提升(基础到高级)0x3》《Linux权限提升(基础到高级)0x4》在本...
某通用设备的二进制文件RCE逆向分析
点击上方蓝字关注我们事情的起因源于这篇文章点进去发现,是团队成员写的一篇文章,在逆向分析中,缺少点东西,于是搞一下 尝试分析一下。逆向咱不会,但咱有人啊 @Vlan911先check一下,得知该文件为...
FIN7瞄准汽车行业:利用Carbanak后门
近日,著名网络犯罪集团 FIN7 发起了针对汽车行业的鱼叉式网络钓鱼活动,该钓鱼活动以投放名为 Carbanak(又名 Anunak)的已知后门为目标。FIN7 会有目标性地针对各企业 IT 部门的员...
恶意软件活动试图滥用防御程序二进制文件
近日,Sophos研究人员发现了一起勒索软件活动,它通过修改合法的Sophos可执行文件和DLL的原始内容,覆盖入口点代码,并将解密的有效载荷作为资源插入——换句话说,冒充合法文件试图潜入系统。初步检...
新一代供应链安全攻击面
0x01 前言本文所写是近期一些新型的开源以及软件供应链攻击方式,也是新一代的供应链安全攻击方式。0x02 软件供应链攻击:劫持 S3 存储桶在2023年5月24号,Github发布 "bignum ...
HowIHackedMyCar 2021款 现代IONIQ (二) Making a Backdoor
HowIHackedMyCar 2021款 现代IONIQ (一)本合集共7部分,本篇为第二部分来源:programmingwithstyle.com,感谢greenluigi1发布更新2022年4...
在原始进程中实现DLL注入加载
介绍DLL 端加载已经使用相当长一段时间了,以实现在受信任的签名进程中执行代码。它已在其他博客中进行了广泛讨论,因此我邀请您先阅读它们,因为我不会在这里重复。最简单且最流行的方法是将代码放入 DllM...
科恩BinaryAI@ICSE2024论文解读|基于大模型的二进制软件成分分析
0引言随着开源软件在商业及个人项目中变得日益普及,开发团队越来越多地依赖外部组件库以加速开发进程,软件供应链的复杂性不断增加,同时也带来了潜在的安全风险。例如,XZ后门漏洞(CVE-2024-3094...
24