本文为看雪论坛精华文章看雪论坛作者ID:Cc28256前言病毒采用了白加黑劫持动态库、远程申请代码执行,内存解密数据dll反射注入的手段进行执行恶意远控代码,技术值得学习与分析。 白文件 C...
每日安全动态第21期(09.08 - 09.10)
每日安全动态安/全/分/析01ANALYSISHyland OnBase中的DLL劫持漏洞Hyland OnBase 19.x及更低版本的Web客户端、Unity客户端和服务器容易受到DLL劫持的攻击...
Snipaste DLL劫持
DLL HIJACKINGDLL劫持(DLL Hijacking),由于程序加载dll时没有指定绝对路径,或者攻击者有权限将恶意的dll文件放置到指定目录(例如msdtc的dll劫持),导致程序启动时...
Faxhell:一个利用Fax服务和DLL劫持技术实现的Bind Shell
FaxhellFaxhell,又名“Fax Shell”,它是一个利用利用Fax服务和DLL劫持技术实现的Bind Shell,Faxhell本身就是一个针对Bind Shell的概念验证PoC,其中...
崩溃回溯分析
看雪论坛作者ID:ioiojy崩溃函数的定位我们这次课程研究的对象是上次dump出来的完整版的转储文件以及从XP系统中提取出来的mshtml.dll程序。对于这两个文件的分析,均可在真实系统中执行。&...
红蓝对抗-安装包钓鱼与反钓鱼
前言文件钓鱼是红蓝对抗中红队经常使用的攻击手段,相反蓝队也可以通过反钓鱼的手段来对红队进行反制,获取分值。红队钓鱼利用伴随着邮件沙箱,恶意行为检测等技术的发展,传统文件钓鱼攻击严重增加,可以使用dll...
IE漏洞分析:CVE-2020-1380
更多全球网络安全资讯尽在邑安全简介作为8月份补丁的一部分,Microsoft修复了一个针对Internet Explorer 11的漏洞,特别是CVE-2020-1380。这是Internet Exp...
IE 0day分析(CVE-2020-1380)
文章作者:FPX_niupi微软于本月(8月)修补了一个针对Internet Explorer 11的0day--CVE-2020-1380。这是一个存在于IE中JavaScript引擎jscript...
某恒信息pdf后门事件分析
起因 群里都在流传pdf存在后门的截图 分析 下面我们来分析一下上面的命令 rundll32.exe Shell32.dll,OpenAs_RunDLL rundll32 介绍一下Rundll32.e...
利用USO服务将特权文件写入武器化
James Forshaw发现的DiagHub DLL loading技术已经非常有名了。每当你在Windows或一些第三方软件中发现SYSTEM权限的任意文件写漏洞时,你就可以用这一招来造成任意...
对 Redis 在 Windows 下的利用方式思考
我写的文章永远都是那么的又臭又长又菜。前言上次写了一篇有关 SSRF 打 Redis 主从的文章,居然被人喷了!!!说我根本就没有复现过张嘴就来???我没有理会,然后又有朋友在群问,Redis 在 W...
MySQL之UDF提权原理及实现
关于UDF提权,也是现在比较常见的MySQL类提权方式之一。它的提权原理也非常简单!即是利用了root 高权限,创建带有调用cmd的函数的udf.dll动态链接库!这样一来我...
28