歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!
  • 深入淺出理解操作系統安全
  • 操作系統安全在計算機信息系統的整體安全性中具有至關重要的作用,沒有操作系統提供的安全性,計算機業務系統的安全性是沒有基礎的。 什么是操作系統 操作系統(英語:operating system,縮寫:OS)是管理計算機硬......
  • 所屬分類:系統安全 更新時間:2019-12-10 相關標簽: 閱讀全文...
  • Windows內網協議學習NTLM篇之漏洞概述
  • 這是NTLM篇的最后一篇文章了,在之前已經花了三篇文章闡述了跟NTLMRelay有關的方方面面的內容。在這篇文章里面將要介紹下簽名,他決定了NTLMRelay能不能利用成功。以及我們將會介紹跟NTLMRelay相關的一些漏洞,MS08-0......
  • 所屬分類:系統安全 更新時間:2019-12-10 相關標簽: 閱讀全文...
  • 如何使用ADSI接口和反射型DLL枚舉活動目錄
  • 寫在前面的話 在這篇文章中,我們將告訴大家如何使用活動目錄服務接口(ADSI)并結合C/C++來實現Cobalt Strike的活動目錄枚舉。現在很多環境下都會對PowerShell和.NET程序進行非常嚴格的監視,而本文所介紹的技術......
  • 所屬分類:系統安全 更新時間:2019-12-08 相關標簽: 閱讀全文...
  • Sfone蠕蟲分析之看片需謹慎
  • 周末在家正在獨自看電影的我,突然收到朋友發來的一張圖片,就是下圖展示的這個 知名學習網站有打折!還終身會員!在強大的學習動力的驅使下我打開了瀏覽器,google了一下這個”學習網站”(完全不懂這是什么),......
  • 所屬分類:系統安全 更新時間:2019-12-08 相關標簽: 閱讀全文...
  • CrySiS勒索病毒最新變種來襲,加密后綴為kharma
  • CrySiS勒索病毒,又稱Dharma,首次出現是在2016年,2017年5月此勒索病毒萬能密鑰被公布之后,之前的樣本可以解密,導致此勒索病毒曾消失了一段時間,不過隨后又馬上出現了它的一款最新的變種樣本,加密后綴為java,通......
  • 所屬分類:系統安全 更新時間:2019-12-06 相關標簽: 閱讀全文...
  • 如何繞過PowerShell訪問限制并實現PowerShell代碼執行
  • 如果你是一名專業的滲透測試人員,那你可能真的離不開PowerShell,但是如果目標系統中的某個策略組織我們訪問PowerShel.exe,那我們該怎么辦呢?沒錯,這個問題經常會困擾我們,而且網上也有很多的應對方法。 在這......
  • 所屬分類:系統安全 更新時間:2019-12-05 相關標簽: 閱讀全文...
  • HAL:一款功能強大的硬件安全分析工具
  • HAL是一款針對網關級網絡設備列表的完整的逆向工程分析套件以及操作框架,該工具專注于提升網絡安全人員的效率、可擴展性和可移植性。HAL附帶了成熟的插件系統,允許安全研究人員在內核中引入任意功能。 除了很多......
  • 所屬分類:系統安全 更新時間:2019-12-05 相關標簽: 閱讀全文...
  • 卡巴斯基:生物特征數據處理和存儲系統的威脅調查報告
  • 生物特征數據處理系統最初主要用于警察、海關之類的政府機構,但隨著信息技術的快速發展,生物識別技術也開始走入我們的日常生活,除了政府機構和工業自動化系統外,商業辦公、筆記本電腦和智能手機也開始將生物識別......
  • 所屬分類:系統安全 更新時間:2019-12-05 相關標簽: 閱讀全文...
  • GitLab:通過路徑遍歷搞定管理員賬戶
  • 隨著規模的不斷擴大,現在大多數web應用都不再單打獨斗,需要依賴其他應用來實現其完整功能。根據對端API的具體情況,我們可以通過各種方式來調用其他web應用。在本文中,我們將討論web應用對REST API的調用以及存在......
  • 所屬分類:系統安全 更新時間:2019-12-05 相關標簽: 閱讀全文...
  • 不傳之密:殺毒軟件開發,原理、設計、編程實戰
  • 本文將向各位讀者展示如何開發殺毒軟件。 在很多人思維中,特別是IT從業者、程序員看來,殺毒軟件及其開發技術歷來是一個頗為神秘不可及的領域。在市面上和網絡中的各種文章、書集中,也鮮有涉及此方面的開發資料。......
  • 所屬分類:系統安全 更新時間:2019-12-04 相關標簽: 閱讀全文...
  • “A.I.type”虛擬鍵盤的風險提示
  • 導讀:A.I.type虛擬鍵盤是由ai.type公司開發的一款可定制的移動設備屏幕鍵盤應用程序,允許終端用戶根據個人喜好定制鍵盤。它還會隨著時間的推移“學習”用戶的寫作風格,預測常用的單詞和短語來加快寫作速度。然而這......
  • 所屬分類:系統安全 更新時間:2019-12-04 相關標簽: 閱讀全文...
  • 2019Q3信息系統威脅趨勢報告
  • 一、有針對性的攻擊和惡意軟件活動 1.1 針對中東的移動間諜活動 6月底,我們報告了一個具有高度針對性的惡意活動的詳細信息,我們將其稱為“Operation ViceLeaker”,該惡意活動通過即時消息傳播Android惡意樣本。......
  • 所屬分類:系統安全 更新時間:2019-12-04 相關標簽: 閱讀全文...
  • 挖礦處置手冊:安全研究員的套路都在這兒了
  • 一分鐘了解什么是挖礦木馬 什么是挖礦木馬? 攻擊者通過各種手段將挖礦程序植入受害者的計算機中,在受害者不知情的情況下利用其計算機的云算力進行挖礦,從而獲取利益,這類非法植入用戶計算機的挖礦程序就是挖......
  • 所屬分類:系統安全 更新時間:2019-12-02 相關標簽: 閱讀全文...
  • 自己動手制作一個惡意流量檢測系統(附源碼)
  • 0×0 成果展示 0×1 起因 0×2 準備的東西 0×3 驅動編寫 0×4 Client編寫 0×5 Python Web后端編寫 0×6 結論 0×7 后記 0×0 成果展示 沒有做日志記錄因為時間關系。 我們假設惡意C2C服務器IP是220.......
  • 所屬分類:系統安全 更新時間:2019-12-02 相關標簽: 閱讀全文...
  • 如何防止惡意的第三方DLL注入到進程
  • 雖然Windows系統的安全機制是不允許任何微軟簽名的代碼注入到進程之中的,但是網絡犯罪分子仍然會有很多方法來繞過這種安全機制,比如說通過執行用戶態鉤子向正在運行的進程注入DLL等等。而本文所介紹的技術也許對......
  • 所屬分類:系統安全 更新時間:2019-12-01 相關標簽: 閱讀全文...
  • Buran勒索開始利用IQY文件傳播
  • 日前勒索病毒猖獗,勒索病毒種類層出不窮,奇安信病毒響應中心在持續監測勒索病毒中發現了Buran勒索利用.IQY文件下發PayLoad的新變種。IQY文件允許從一個.ASP網頁檢索并導入到Microsoft Excel中。此次捕獲的樣本就是......
  • 所屬分類:系統安全 更新時間:2019-12-01 相關標簽: 閱讀全文...
  • 披露報告:流氓家族竊取用戶瀏覽隱私活動
  • 一、概述 近期毒霸安全團隊通過“捕風”威脅感知系統監控到一起大規模竊取用戶瀏覽器隱私的流氓病毒活動,源頭為“上海**網絡科技有限公司”旗下的“**看看”軟件,除了收集主流瀏覽器的歷史訪問記錄外,還會定向......
  • 所屬分類:系統安全 更新時間:2019-11-30 相關標簽: 閱讀全文...
  • DFIRTriage:針對Windows的事件應急響應數字取證工具
  • DFIRTriage描述 DFIRTriage這款工具旨在為安全事件應急響應人員快速提供目標主機的相關數據。該工具采用Python開發,代碼已進行了預編譯處理,因此廣大研究人員可以在不需要額外安裝依賴組件的情況下直接在目標主......
  • 所屬分類:系統安全 更新時間:2019-11-30 相關標簽: 閱讀全文...
  • 針對虛擬貨幣交易平臺的定向攻擊:以客服色誘為誘餌
  • 近期,奇安信病毒響應中心在日常的樣本運營中,發現了一起針對區塊鏈虛擬貨幣交易平臺的定向攻擊,鑒于誘餌極具誘惑性,并且該定向攻擊幕后團伙此前也被曝光過,鑒于攻擊手法已經升級,我們對此進行了分析,并披露了......
  • 所屬分類:系統安全 更新時間:2019-11-29 相關標簽: 閱讀全文...
  • Sgx-Step:一款針對Intel SGX平臺的滲透測試攻擊框架
  • 工具概述 類似Intel SGX這樣的可信執行環境能夠保證目標計算機在受到網絡攻擊或入侵的時候,仍然能夠保證敏感計算不受影響。而本文所介紹的SGX-Step是一款針對Intel SGX平臺的開源測信道攻擊研究框架,SGX-Step由......
  • 所屬分類:系統安全 更新時間:2019-11-29 相關標簽: 閱讀全文...
  • Windows系統安全事件日志取證工具:LogonTracer
  • 一、前言 最近在做著一些日志分析的活,剛好看到LogonTracer這款工具,于是就參考著網上僅有的文章去搭建了,搭建過程中會多少遇到一些問題,也就順手將其記錄到這篇文章中了,希望這篇文章能幫助到第一次搭建這款工......
  • 所屬分類:系統安全 更新時間:2019-11-28 相關標簽: 閱讀全文...
  • 詳解AppLocker(Part 3)
  • 在上一篇文章中,我大概介紹了AL如何阻止進程創建操作,但沒有解釋AL如何處理相關規則,以確定特定用戶是否可以創建進程。這方面內容其實非常重要,這里我們將按照與上一篇文章相反的順序來介紹。我們先來研究下Srpp......
  • 所屬分類:系統安全 更新時間:2019-11-27 相關標簽: 閱讀全文...
  • 詳解AppLocker(Part 2)
  • 在前一篇文章中,我簡單討論了AppLocker(AL)架構以及如何在Windows 10 1909企業版基礎上設置一個基本的測試系統。這里我們將開始深入研究具體細節,分析AL如何阻止策略不允許的進程創建操作。這里我還想重復提一下......
  • 所屬分類:系統安全 更新時間:2019-11-27 相關標簽: 閱讀全文...
  • 詳解AppLocker(Part 1)
  • AppLocker(以下簡稱AL)是Windows 7企業版及更高版本中添加的一個功能,是替代SRP(Software Restriction Policies,軟件限制策略)的較為復雜的一種應用程序白名單解決方案。經過配置后,AL可以通過各種不同的規則......
  • 所屬分類:系統安全 更新時間:2019-11-27 相關標簽: 閱讀全文...
  • 反間諜之旅:反虛擬機檢測
  • 最近”暗影實驗室”在日常檢測中發現了一款偽裝插件FlashPlayer的間諜軟件,該款軟件不僅通過檢測模擬器以防止沙箱對其進行分析,還通過檢測安裝在移動設備上的殺毒軟件,并通過調用可訪問性API攔截用戶和移動設備之......
  • 所屬分類:系統安全 更新時間:2019-11-26 相關標簽: 閱讀全文...
  • 紫狐木馬升級新版本,警惕MSSQL被爆破
  • “紫狐”木馬最早出現于2018年3月,通過與游戲外掛、第三方安裝程序捆綁傳播,該木馬如同其名字一樣具有狐貍般的狡猾,應用了極強的反檢測能力,除了功能DLL文件加強殼外,還會通過加載驅動的方式進行隱藏,并且利用......
  • 所屬分類:系統安全 更新時間:2019-11-25 相關標簽: 閱讀全文...
  • Windows內網協議學習NTLM篇之發起NTLM請求
  • 這篇文章是ntlm篇的第二篇,怎么發起ntlm請求。在 閱讀這篇文章之前,有兩點說明 這篇文章的主要內容是使服務器向攻擊者發起ntlm 請求,但是沒有進一步利用,因此本篇文件的表述都是獲得net-ntlm hash。使用Respond......
  • 所屬分類:系統安全 更新時間:2019-11-25 相關標簽: 閱讀全文...
  • HomePwn:一款專用于物聯網設備滲透測試的“瑞士軍刀”
  • HomePwn HomePwn是一款功能強大的物聯網滲透測試框架,它可謂是該領域的一把“瑞士軍刀”。HomePwn可以提供設備安全審計和滲透測試功能,企業員工可以使用HomePwn來測試同一工作環境中家庭或辦公設備的安全性,并......
  • 所屬分類:系統安全 更新時間:2019-11-24 相關標簽: 閱讀全文...
  • 從永恒之藍看后滲透
  • 我們今天的故事,從永恒之藍開始,講述如何在內網中如何悄無聲息的完成一次內網滲透,PTH等章節內容太多,后續跟上…… 背景 我們通過跳板成功獲得了目標內網的一臺機器,發現目標網絡擁有健全的防護機制與企業級防......
  • 所屬分類:系統安全 更新時間:2019-11-22 相關標簽: 閱讀全文...
  • 本類最新更新
    • 本類熱門文章
      • 最新下載
        • 標簽云集
        彩票大数据