欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 一加手机OTA相关漏洞分析与利用
  • 本文我们为大家准备了从一加手机1/X/2/3/3T OxygenOS 及 HydrogenOS中发现的漏洞,最新版本(4.1.3/3.0)及以下版本皆受影响。该漏洞允许攻击者以中间人劫持方式介入OTA升级过程,对OxygenOS/HydrogenOS版本进行降级,......
  • 所属分类:系统安全 更新时间:2017-05-28 相关标签: 阅读全文...
  • Linux取证技术实践
  • 本文将介绍Linux取证技术并予以实践。我将执行一系列步骤,以分析从运行红帽操作系统的受损系统获取的磁盘。我首先是识别文件系统、挂载不同的分区、创建一个超级时间轴和一个文件系统时间轴。我还快速查看了工件,然......
  • 所属分类:系统安全 更新时间:2017-05-28 相关标签: 阅读全文...
  • 绕过三星Galaxy S8的虹膜识别?黑客表示非常简单
  • 是的,你没看错,安全研究专家们又一次拿下了安装在移动端设备上的生物识别系统,而这一次遭殃的是在中国地区还没正式上市的三星Galaxy S8。需要注意的是,研究人员仅在一天不到的时间内就找到了破解三星面部识别系统......
  • 所属分类:系统安全 更新时间:2017-05-26 相关标签: 阅读全文...
  • NSA武器库之Eternalchampion(永恒冠军)复现
  • 一、准备工作 此次配置环境和上篇差不多 攻击机1 带有漏洞利用工具集的XP,并且此次需要准备好WinHex, IP 172.26.97.35 攻击机2 Kali, IP 172.26.97.226 靶机 Windows Server 2008 SP1 x86, IP 202.X.X.X,......
  • 所属分类:系统安全 更新时间:2017-05-26 相关标签: 阅读全文...
  • 胖客户端程序代理:HTTP(s)代理是如何工作的
  • 本文是Thick Client Proxying系列文章中的第6篇,前几篇主要介绍了Burp的使用,而这一篇则详细介绍了代理的工作原理,因此单独挑出本文进行了翻译。 为了编写我们自己的可定制的代理程序,首先我们需要知道代理是如......
  • 所属分类:系统安全 更新时间:2017-05-26 相关标签: 阅读全文...
  • Linux内核ROP姿势详解(二)
  • 在本教程的第1部分中,我们已经演示了如何为我们的系统(3.13.0-32内核-Ubuntu 12.04.5 LTS)找到有用的ROP gadgets用来构建一个用来提权的ROP链。我们还开发了一个易受攻击的内核驱动程序,允许任意代码执行。这部分我......
  • 所属分类:系统安全 更新时间:2017-05-25 相关标签: 阅读全文...
  • 一张GIF引发的微信崩溃
  • 今早,朋友发了一个表情给我,看下面,就是这个。。 这不是天线宝宝卖萌系列表情包么,正当我看着俩宝宝撞屁股的GIF图寻开心的时候,微信突然卡死闪退了。。然后我打开,又来了第二遍,依旧是卡死闪退。 于是......
  • 所属分类:系统安全 更新时间:2017-05-25 相关标签: 阅读全文...
  • 2017年第一季度 安卓系统安全性生态环境研究
  • 此报告数据来源为70万份“360透视镜” (360手机卫士团队发布的一款专业检测手机安全漏洞的APP)用户主动上传的漏洞检测报告,检测内容包括最近两年的Android和Chrome安全公告中检出率最高的42个漏洞,涵盖了Android......
  • 所属分类:系统安全 更新时间:2017-05-25 相关标签: 阅读全文...
  • 2017年第一季度安卓系统安全性生态环境研究
  • 此报告数据来源为70万份“360透视镜”(360手机卫士团队发布的一款专业检测手机安全漏洞的APP)用户主动上传的漏洞检测报告,检测内容包括最近两年的Android和Chrome安全公告中检出率最高的42个漏洞,涵盖了Android系......
  • 所属分类:系统安全 更新时间:2017-05-24 相关标签: 阅读全文...
  • 如何通过修改注册表绕过AppLocker
  • 一、前言 AppLocker(应用程序控制策略)已经成为限制Windows主机的事实上的标准。AppLocker是Windows 7及Windows Server 2008 R2开始引入的一项新功能,是软件限制策略(Software Restriction Policies,SRP)的后......
  • 所属分类:系统安全 更新时间:2017-05-24 相关标签: 阅读全文...
  • 国产指纹库平台 – 天蝎指纹库
  • 0×00:前言 信息收集为渗透测试环节一个非常重要的阶段,它关系到后序列策划攻击的成功性。快速收集目标服务信息则需要测试人员熟练运用指纹识别技术。 0×01:指纹识别概念 组件是网络空间最小单元,Web应用程序......
  • 所属分类:系统安全 更新时间:2017-05-23 相关标签: 阅读全文...
  • 构建一个高交互型的难以发现的蜜罐
  • 本文我将手把手的带大家来,构建一个高交互型的蜜罐。我们将会利用到两款开源工具sysdig和falco,来帮助我们快速构建这个系统。在正式开始之前,让我们对什么是高交互型蜜罐?以及sysdig和falco做个简单的了解! 高......
  • 所属分类:系统安全 更新时间:2017-05-23 相关标签: 阅读全文...
  • 分析静态编译加剥离的ELF文件的一些方法
  • 随着IOT安全越来越受到关注,我也会分析一些ELF文件,但是我们在分析ELF文件的时候最怕遇到静态编译和剥离外加没有编译器信息的样本了,我学习了一些网上的方法,在这里总结以下,供大家学习,也希望大家有什么其他的......
  • 所属分类:系统安全 更新时间:2017-05-22 相关标签: 阅读全文...
  • 高通(Qualcomm)LK源码深度分析
  • 在CIA VAULT 7 , NSA Shadow Broker 泄漏事件之后,信息安全也逐渐受到越来越多的关注,作为信息安全行业从业人员,除了参与这一场集体躁动之外,还需回归技术本身,对泄漏的资料和工具进行分析研究,以做到知己知彼......
  • 所属分类:系统安全 更新时间:2017-05-22 相关标签: 阅读全文...
  • 如何通过数据包套接字攻击Linux内核
  • 一、前言 最近我花了一些时间使用syzkaller工具对Linux内核中与网络有关的接口进行了模糊测试(fuzz)。除了最近发现的DCCP套接字漏洞之外,我还发现了另一个漏洞,该漏洞位于数据包套接字(packet sockets)中。在......
  • 所属分类:系统安全 更新时间:2017-05-22 相关标签: 阅读全文...
  • Linux服务器安全篇
  • iptables namp可以扫描一个服务器的端口 yum install -y nmap 命令格式#nmap ip netfilter/iptables,类似于ipvs和LVS的关系 iptables的规则链分为三种:输入,转发,输出 /etc/sysconfig/iptables 命令为ipta......
  • 所属分类:系统安全 更新时间:2017-05-21 相关标签: 阅读全文...
  • 没有钱的安全部之系统日志安全
  • Elastic Stack 5.0发布以来,基本上中小企业都可以使用开源的技术来做安全,特别是本人在一个没有钱的安全部。beats的加入让日志更加灵活,甚至可以通过beats优化部分安全运维的工作。本文尽可能还原真实部署过程中遇......
  • 所属分类:系统安全 更新时间:2017-05-20 相关标签: 阅读全文...
  • 看我如何伪装成APT28进行假冒攻击
  • 近期,法国大选遭受俄罗斯黑客攻击的报道甚嚣尘上,各路安全专家和威胁情报公司纷纷聚焦,晒分析找证据,马克龙团队9G资料被窃取、APT28 Metadata分析……,使得去年涉嫌干扰美国大选,具有俄罗斯军情机构背景的APT2......
  • 所属分类:系统安全 更新时间:2017-05-19 相关标签: 阅读全文...
  • Burp Suite Mobile Assistant
  • Burp Suite 在前段时间更新了v1.7.22版本,其中引入了一个新的模块: Mobile Assistant,它用于配合 Burp Suite 更方便地测试 iOS 应用程序。它可以修改 iOS 设备的系统代理设置,让 HTTP(S) 流量可以轻松重定位到电......
  • 所属分类:系统安全 更新时间:2017-05-19 相关标签: 阅读全文...
  • Windows渗透测试工具:RedSnarf
  • RedSnarf是一款由Ed William 和 Richard Davy开发的,专门用于渗透测试及红队的安全工具。RedSnarf通过OpSec技术,从Windows工作站,服务器和域控制器中检索散列和凭据。 RedSnarf的主要任务包括以下两项: 不在......
  • 所属分类:系统安全 更新时间:2017-05-17 相关标签: 阅读全文...
  • 如何使用WhatsApp收集大量数据(附脚本)
  • 如果你想要拿到所有WhatsApp用户的手机号码、头像、以及状态信息,那么我告诉你,这其实是一件非常简单的事情,而且这些用户甚至都不需要将你添加到他们的通讯录里面。 大概在几年之前,WhatsApp开始允许我们在We......
  • 所属分类:系统安全 更新时间:2017-05-16 相关标签: 阅读全文...
  • 如何编写高质量的Windows Shellcode
  • 概述 当我们在编写一个Shellcode Payload时,我们总是拥有无限的可能性,尤其是在Windows平台上。但我们要知道的是,想要编写高质量的Shellcode其实并非易事,因此我才决定要通过这篇文章跟大家聊一聊我对此的看法......
  • 所属分类:系统安全 更新时间:2017-05-12 相关标签: 阅读全文...
  • 如何在iOS应用程序中用Frida来绕过“越狱检测”
  • 本文我将为大家展示,如何在iOS应用程序中使用Frida来绕过越狱检测。在正式开始之前,让我们先来简单了解下本文的具体流程。 以下是本文将要介绍的内容: Frida框架介绍 Frida在iOS上的设置 将Frida连接到一个......
  • 所属分类:系统安全 更新时间:2017-05-12 相关标签: 阅读全文...
  • 你知道汽车卫星定位设备是如何泄露你的位置信息的么
  • 很多汽车保险公司为你提供卫星定位设备,用户可以把卫星定位设备安装到私家车上,那在任何时间和地点,都可以追踪你的私家车位置。 当安装了卫星定位设备,汽车保险公司可随时知道你的车到过什麽地方。当然,如果你......
  • 所属分类:系统安全 更新时间:2017-05-12 相关标签: 阅读全文...
  • NSA方程式Easybee攻击程序漏洞复现与分析
  • 影子经纪人(Shadow Brokers)最近曝光的NSA方程式Windows攻击程序中有一个针对Mdaemon邮件服务器漏洞的远程攻击程序——Easybee,本文将对Easybee漏洞攻击进行复现,并分析漏洞攻击原理。 环境搭建 Eas......
  • 所属分类:系统安全 更新时间:2017-05-10 相关标签: 阅读全文...
  • 如何攻击 Xen 虚拟机管理程序
  • 一、概述 2017年3月14日,我向Xen安全团队报告了一个漏洞,该漏洞允许攻击者在控制半虚拟化(paravirtualized,PV)x86-64架构的Xen客户机(guest)内核的条件下,能够突破Xen的虚拟机管理程序(hypervisor),获取......
  • 所属分类:系统安全 更新时间:2017-05-10 相关标签: 阅读全文...
  • 如何检测Windows中的横向渗透攻击
  • 一、前言 横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,特别是在高级持续威胁(Advanced Persistent Threats,APT)中更加热衷于使用这种攻击方法。攻击者可以利用这些技术,以被攻陷的系统为跳板,访问其......
  • 所属分类:系统安全 更新时间:2017-05-10 相关标签: 阅读全文...
  • Android App常见安全问题演练分析系统-DIVA-Part2
  • APK下载:http://payatu.com/wp-content/uploads/2016/01/diva-beta.tar.gz 源代码下载:https://github.com/payatu/diva-android 前一部分我们讨论了不安全的日志输出、硬编码问题和不安全的数据存储。这一部分我......
  • 所属分类:系统安全 更新时间:2017-05-10 相关标签: 阅读全文...
  • snort for snorby 入侵检测系统搭建
  • 搭建一个入侵检测系统 简单介绍一下:Snorby是一个Ruby on Rails的Web应用程序,网络安全监控与目前流行的入侵检测系统(Snort的项目Suricata和Sagan)的接口。该项目的目标是创建一个免费的,开源和竞争力的网络监......
  • 所属分类:系统安全 更新时间:2017-05-09 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集