利用SUID二进制文件进行提权SUID权限SUID(Set UID)权限只允许设置二进制可执行文件。可以让调用者以文件拥有者身份运行该文件,且该权限只在进程运行过程中有效。假设有一个可执行文件ls,属...
【Vidar论文研读分享】IoT漏洞的目标选择分析
今天给大家分享的文章是一个月前在香港举办的RAID '23最新鲜出炉的IoT安全相关论文:"Bin there, target that: Analyzing the target selection...
恶意软件检测和分析工具 - VTScanner
01 项目地址https://github.com/samhaxr/VTScanner02 项目介绍VTScanner 是一款多功能 Python 工具,使用户能够在选定的目录中执行全面的文件扫描,以...
详解六种最常见的软件供应链攻击
最近软件供应链事件屡屡成为头条新闻。尽管这些安全事件有相似之处,但并非所有的供应链攻击都是一样的。 软件供应链攻击的定义“软件供应链攻击...
[kd-rs] sshx - 基于Web的安全协作终端
> 高级啊!特性:一行命令共享终端。调整大小、移动窗口、在无限画布上自由缩放和平移。实时查看其他人光标移动。通过全球分布式网格连接到最近服务器。使用 Argon2 和 AES 进行端到端加密。自...
逆向工程技术在移动应用渗透测试的应用
本文由小茆同学编译,由金恒源、Roe校对,转载请注明。移动应用程序逆向工程意味着拆解Android或iOS二进制程序,了解其构成。具备这种洞察力能够更容易地以开发者最初没有想到的方式操纵应用程序。作为...
ELF二进制文件通用劫持技术探索
概述山石网科情报中心在日常恶意样本分析对抗中,发现linux下恶意劫持样本数量逐渐变多。在 Linux 和许多其他类Unix系统中,二进制文件通常使用 ELF(Executable and Linka...
物联网安全-7.物联网固件逆向
固件逆向工程:简介本文是“物联网安全”系列的一部分。如果您还没有阅读本系列之前的文章(第 1 部分到第 6 部分),我强烈建议您先阅读它们,除非您已经熟悉这些概念并且只想阅读当前主题。 物联...
你不知道的技巧之一《利用自带Microsoft 签名反向 Shell》
MS 提供了一个签名的二进制文件 (code.exe),它将通过 Microsoft 官方域 https://vscode.dev 建立命令与控制通道。C2 通信本身将通过 WebSockets 访问...
CVE-2023-25691 Apache Airflow Google Cloud Sql Provider 远程命令执行
0x01 代码审计airflow中对谷歌云支持的相关功能都在apache-airflow-providers-google中,其中在airflowprovidersgooglecloudhookscl...
liunx逆向分析学习(一)
环境与需要的工具准备与介绍前言学习的重点就是如何利用一些linux自带的一些通用的本地工具和一些自带的binutils工具还有一些需要的大众linux调试工具对linux的二进制软件如何进行分析,在学...
深入分析BundleBot新型恶意软件
Check Point Research (CPR)对被称为BundleBot的新型恶意软件进行了深入分析发现,BundleBot滥用dotnet bundle(单文件),这是一种自包含的格式,可以很...
24