PowerPoint 自定义操作上传恶意payload

 

在对最近的网络钓鱼攻击进行分析时我们发现,攻击者开始使用 PowerPoint 自定义操作来代替宏触发恶意 Payload。虽然使用 PowerPoint 附件并不新鲜,但这种攻击还是很有趣的,因为他们可以绕过 Office 附件启用宏的控制器。 1. 攻击者 … 阅读全文

百度浏览器的隐私安全问题加密分析

 

主要发现 主要发现 百度浏览器是微软和安卓平台上的一种网络浏览器,个人用户在向服务器传输数据时进行加密,就算加密了也很容易被解密。浏览器更新时可能很轻易地被中间攻击者利用,执行任意代码。 安卓版本的百度浏览器传输的个人可识别数据,包括用户的GPS坐标、搜索内容 … 阅读全文

简单粗暴有效的mmap与remap_pfn_range

 

0x00 背景 众所周知,现代操作系统为了安全和统筹硬件的原因,采用了一套非常复杂的管理内存的方式,并由此产生了物理地址,逻辑地址,虚拟地址等概念。这部分内容不负累述,简单来说如下图 kernel与用户态进程拥有不同的逻辑地址空间,kernel所在的页面拥有更 … 阅读全文

Tor 的匿名性到底怎么样

 

    目前Tor已经获得了相当大的关注,尤其在两个星期前,使用该项目的人数又翻了两倍并创下历史新高。那么Tor的匿名性到底怎么样呢? Tor的由来以及发展 Tor(洋葱网络)是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有不少人 … 阅读全文

简单验证码识别及工具编写思路

 

Author:crystal_lz@伏宸安全实验室 注:此文章只适合简单验证码,最后也将编写的工具附上以及关键部分代码和使用说明文档 0x00 简介 虽然验证码发展到如今有许多人类都难以识别的状态了,但人有部分老系统使用的验证码异常的简单。还有一些网站由于程序 … 阅读全文

如何使用Dmitry Sklyarov的方法来破解一款流行的4G调制解调器

 

  逆向工程师如果对设备代码和固件系统进行检测时,发现了许多经过加密处理的固件文件,该怎么办?在本文中我将通过一个真实的故事来教大家如何利用一些基础的计算机知识以及简单的逻辑来应对这一问题。  因为这篇文章主要是要教会大家如何去应对这样的情 … 阅读全文