摘要: 巴西的恶意软件日复一日地持续进化着,这使它变得越来越复杂。如果你想了解当前各种各样的恶意软件是怎么工作的,你可以直接跳到第三节。在此之前,我们将会展示巴西网络犯罪者使用的技术是怎么变化的,怎么变得如此高级而复杂。 以前,分析和检测巴西恶意软件是非常快的事情,因为没有任何混淆,没有反调试技术,没有加密 阅读全文
posted @ 2016-04-20 15:38 XDANS' 阅读(455) 评论(0) 推荐(0)
摘要: 0×01 起因 网路流量里发现了大量的的1.exe的文件,而且一直在持续,第一感觉就像是一个木马程序,而且每个1.exe的MD5都不一样,对比发现只有几个字节不一样(如下图),按了几下PgDn就到尾了!一看大小,只有5k。一下想到了以前分析的一个老外写的兼容xp,win7,x86,x64系统的非常小 阅读全文
posted @ 2016-04-20 15:37 XDANS' 阅读(2476) 评论(0) 推荐(0)
摘要: 安天安全研究与应急处理中心(Antiy CERT)近期发现勒索软件TeslaCrypt的最新变种TeslaCrypt 4.0,它具有多种特性,例如:加密文件后不修改原文件名、对抗安全工具、具有PDB路径、利用CMD自启动、使用非常规的函数调用、同一域名可以下载多个勒索软件等。 勒索软件TeslaCr 阅读全文
posted @ 2016-04-20 15:35 XDANS' 阅读(853) 评论(0) 推荐(0)
摘要: 0x00 背景 只要插上网线或连上WIFI,无需任何操作,不一会儿电脑就被木马感染了,这可能吗?近期,腾讯反病毒实验室拦截到一个“黑暗幽灵”木马的新变种,该木马功能强大,行为诡异,本文将对其进行详细分析,以下是该木马的主要特点: 0x01 木马行为概述 1.1 来源与传播途径 经过对大量受感染用户的 阅读全文
posted @ 2016-04-20 15:34 XDANS' 阅读(2337) 评论(0) 推荐(0)
摘要: ESET的研究人员正在积极地检测以嵌入式系统为攻击目标的木马,受影响的有路由器,网关和无线访问点。近期,我们已经发现了一个相关的bot,这个bot整合了Tsunami(也叫作Kaiten)和Gafgyt的功能,并相较于前者做出了一些改进,提供了新的功能。这个新威胁就是Linux/Remaiten。截 阅读全文
posted @ 2016-04-20 15:32 XDANS' 阅读(653) 评论(0) 推荐(0)
摘要: 近日,破坏力极强的加密磁盘进而敲诈的木马Petya迎来克星。据外媒报道,国外安全人员针对此木马开发了密码破解工具,在不支付赎金的情况下能够获取绝大部分解密密码,并成功将被不法分子加密的磁盘还原正常。 据哈勃分析系统(https://habo.qq.com/)进行测试,想要破解被不法分子加密的硬盘只需 阅读全文
posted @ 2016-04-20 15:31 XDANS' 阅读(624) 评论(0) 推荐(0)
摘要: 近日一款名为SamSam的勒索木马在国外爆发。该木马利用医院系统的服务器漏洞实施入侵,再进行加密勒索钱财。由于医院网络信息安全水平普遍薄弱,SamSam成功感染了国外多家医院,而其他行业也存在相当大的风险。 此前,勒索软件主要以个人电脑和手机用户为攻击目标,SamSam的出现,意味着勒索软件攻击企业 阅读全文
posted @ 2016-04-20 15:30 XDANS' 阅读(784) 评论(0) 推荐(0)
摘要: Author:360移动安全团队 0x00 摘要 手机勒索软件是一种通过锁住用户移动设备,使用户无法正常使用设备,并以此胁迫用户支付解锁费用的恶意软件。其表现为手机触摸区域不响应触摸事件,频繁地强制置顶页面无法切换程序和设置手机PIN码。 手机勒索软件的危害除了勒索用户钱财,还会破坏用户数据和手机系 阅读全文
posted @ 2016-04-20 15:29 XDANS' 阅读(436) 评论(0) 推荐(0)
摘要: 广大用户请注意,即便是亚马逊上购买的知名品牌的电子产品也可能存在恶意软件。 近日,独立安全研究人员Mark Olsen在帮其朋友在亚马逊商城寻找一款户外监控摄像头时发现,在亚马逊上销售的闭路电视监控设备附带预装恶意软件。 他选择了亚马逊商城中一家名为“Urban Security Group(USG 阅读全文
posted @ 2016-04-20 15:28 XDANS' 阅读(374) 评论(0) 推荐(0)
摘要: 据了解, 用户的计算机系统一旦感染了勒索软件Jigsaw,如果用户没有在一个小时之内支付赎金(0.4个比特币,价值约为150美金),那么恶意软件将会把系统中的上千份重要文件全部删除。 根据攻击者的描述,更糟糕的是,如果用户重启了他们的计算机,那么这个勒索软件将会从系统中删除一千个文件。当用户感染了这 阅读全文
posted @ 2016-04-20 15:27 XDANS' 阅读(330) 评论(0) 推荐(0)
摘要: C型USB设备(USB Type-C)的新型身份验证协议可以保护用户免受潜在的充电器损坏的风险,这种新型的USB还能减少被恶意软件的风险。基于密码的认证机制允许主机系统对USB设备或USB充电器进行确认,确认内容具体包括产品的描述符/功能,还有认证身份的真实性。 一旦有线连接上,认证过程就会自动开始 阅读全文
posted @ 2016-04-20 15:26 XDANS' 阅读(199) 评论(0) 推荐(0)
摘要: 1 locky勒索软件构成概述 前些时期爆发的Locky勒索软件病毒这边也拿到了一个样本,简要做如下分析。样本主要包含三个程序: A xx.js文件:Jscript脚本文件,以脚本形式存在主要用于邮件传播和方便免杀杀毒软件,用于联网下载PE1 B PE程序(PE1):外壳程序,主要负责解密内存loa 阅读全文
posted @ 2016-04-20 15:25 XDANS' 阅读(1012) 评论(0) 推荐(0)
摘要: 今天我们发现Locky勒索软件家族使用一种新的工具来躲避检测,并且可能已经感染了很多节点。 自从我们通过AutoFocus智能威胁分析服务发现42个Locky勒索软件存在一定的变化,结合全局数据发现勒索软件家族已经被新型的工具进一步加密了。攻击者不断地寻找新的技术绕过安全机制,根据AutoFocus 阅读全文
posted @ 2016-04-20 15:24 XDANS' 阅读(353) 评论(0) 推荐(0)
摘要: 一、概述 随着安全软件与病毒之间攻防对抗的不断白热化,病毒的更新换代也日益频繁,其所使用的手段也日趋多样化。以最近大范围流行的“小马激活”病毒为例,其传播至今,据火绒发现的样本中已经演变出了五个变种。“小马激活”病毒,我们之前称其为“苏拉克”病毒,因为其核心驱动名为“surak.sys”故得此名,但 阅读全文
posted @ 2016-04-20 15:22 XDANS' 阅读(925) 评论(0) 推荐(0)
摘要: Author:逆巴@阿里移动安全 0x00 App劫持病毒介绍 App劫持是指执行流程被重定向,又可分为Activity劫持、安装劫持、流量劫持、函数执行劫持等。本文将对近期利用Acticity劫持和安装劫持的病毒进行分析。 0x01 Activity劫持病毒分析 1.1 Activity劫持病毒介 阅读全文
posted @ 2016-04-20 15:21 XDANS' 阅读(834) 评论(0) 推荐(0)
摘要: 手把手教你如何巧妙防治网上病毒侵害! 大家好,我是玉树临风、风流倜傥的新浪小子!从第一次造成全球性危害的CIH病毒首次爆发,到现在已经六年了,经过六年时间的发展和演化,计算机病毒已经呈现出完全不同的面貌,变成人们见怪不怪的社会公害。据有关部门的统计和分析,目前对用户构成最大威胁的是网络病毒。随着国内 阅读全文
posted @ 2016-04-20 15:20 XDANS' 阅读(561) 评论(0) 推荐(0)
摘要: 最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒“僵尸之手”——一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病毒。该病毒通常伪装成正常的工具类应用或娱乐类应用进行传播(如下图所示)。 “僵尸之手”在用户未察觉其为病毒的情况下安装进入用户手机,成功绕开部分杀毒软件的查杀后,进 阅读全文
posted @ 2016-04-20 15:18 XDANS' 阅读(566) 评论(0) 推荐(1)
摘要: 据了解,安全研究人员已经获取到了银行恶意软件Dridex的C&C的访问权限了。这也就意味着,安全研究人员可以了解到网络犯罪分子到底窃取了多少信息,并从中赚取了多少钱。 在今年一月份,Buguroo公司(该公司是一家威胁情报公司)的安全专家发现了一种新型的Dridex活动,而该恶意软件似乎也在不断地进 阅读全文
posted @ 2016-04-20 15:17 XDANS' 阅读(771) 评论(0) 推荐(0)
摘要: 一.App劫持病毒介绍 App劫持是指执行流程被重定向,又可分为Activity劫持、安装劫持、流量劫持、函数执行劫持等。本文将对近期利用Acticity劫持和安装劫持的病毒进行分析。 二.Activity劫持病毒分析 2.1 Activity劫持病毒介绍 Activity劫持是指当启动某个窗口组件 阅读全文
posted @ 2016-04-20 15:15 XDANS' 阅读(453) 评论(0) 推荐(0)
摘要: 最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒“僵尸之手”——一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病毒。该病毒通常伪装成正常的工具类应用或娱乐类应用进行传播(如下图所示)。“僵尸之手”在用户未察觉其为病毒的情况下安装进入用户手机,成功绕开部分杀毒软件的查杀后,进而 阅读全文
posted @ 2016-04-20 15:14 XDANS' 阅读(187) 评论(0) 推荐(0)
摘要: 在对最近的一个恶意 MS Office 文档样本进行分析时,我们发现了一些有趣的特性。这个文档利用 CVE-2015-1641 来释放和执行一个名为 Troldesh 的勒索软件。 本文我们会先分析漏洞成因,随后分析攻击者是如何让恶意文档躲避检测的。 RTF 文档 我们要分析的 RTF 文档哈希值为 阅读全文
posted @ 2016-04-20 15:10 XDANS' 阅读(3037) 评论(0) 推荐(0)
摘要: 近日,BAESystems的安全人员发表了一篇关于Qbot网络感知蠕虫回归的调查报告,指出已经感染了5.4万台计算机。 FreeBuf百科 Qbot蠕虫,也叫Qakbot,并不是新出现的恶意软件。最早在2009年被发现,该恶意软件之所以持续发展,是因为其源代码已经被网络罪犯获取,并不断改进以逃避检测 阅读全文
posted @ 2016-04-20 15:09 XDANS' 阅读(342) 评论(0) 推荐(0)
摘要: Backdoor-apk可以看成是一个shell脚本程序,它简化了在Android APK文件中添加后门的过程。安全研究人员在使用该工具前应该对Linux、Bash、Metasploit、Apktool、Android SDK 、smali有所了解,同时原作者表示该工具仅仅供研究和学习使用。 文章中 阅读全文
posted @ 2016-04-20 15:07 XDANS' 阅读(1523) 评论(0) 推荐(0)
摘要: 注:PDF报告原文下载链接 Author: [email protected] Date: 2016-02-29 一、漏洞描述 在安卓平台上的微信及QQ自带浏览器均使用的QQ浏览器X5内核,在处理ip及域名hostnames存在逻辑缺陷,从而绕过浏览器策略导致UXSS漏洞。 二、PoC代码及简单分析 阅读全文
posted @ 2016-04-20 15:02 XDANS' 阅读(593) 评论(0) 推荐(0)
摘要: #!/usr/bin/env python # -*- coding: utf-8 -*- # 延迟注入工具 import urllib2 import time import socket import threading import requests class my_threading(th 阅读全文
posted @ 2016-04-20 15:01 XDANS' 阅读(795) 评论(0) 推荐(1)
摘要: 二哥说过来自乌云,回归乌云。Web400来源于此,应当回归于此,有不足的地方欢迎指出。 0x00 Web200 先不急着提web400,让我们先来看看web200的xss。 Url:xss=xxx" style="box-sizing: border-box; text-decoration: no 阅读全文
posted @ 2016-04-20 15:00 XDANS' 阅读(319) 评论(0) 推荐(0)
摘要: 在输出的时候防御XSS即对用户输入进行转义,XSS的问题本质上还是代码注入,HTML或者javascript的代码注入,即混淆了用户输入的数据和代码。而解决这个问题,就需要根据用户可控数据具体输出的环境进行恰当的转义。 在html标签中输出 只需要htmlencode即可。更具体是转义掉< > 就可 阅读全文
posted @ 2016-04-20 14:59 XDANS' 阅读(2409) 评论(0) 推荐(0)
摘要: 凭借黑吧安全网漏洞报告平台的公开案例数据,我们足以管中窥豹,跨站脚本漏洞(Cross-site Script)仍是不少企业在业务安全风险排查和修复过程中需要对抗的“大敌”。 XSS可以粗分为反射型XSS和存储型XSS,当然再往下细分还有DOM XSS, mXSS(突变XSS), UXSS(浏览器内的 阅读全文
posted @ 2016-04-20 14:58 XDANS' 阅读(5344) 评论(0) 推荐(0)
摘要: 这里作者准备分享一个在去年Google赏金计划中发现的相当罕见漏洞,也是作者在整个渗透测试生涯中唯一一次遇到的。 目标网站使用了微软 SQL Server 数据库并且其中一个存在 SQL 盲注。你问我怎么知道的?当然是通过触发真/假条件判断的。 这里没什么特别的地方,就是一个常见的 SQL 注入测试 阅读全文
posted @ 2016-04-20 14:57 XDANS' 阅读(942) 评论(0) 推荐(0)
摘要: 使用perl语言编写的开源的扫描器,功能丰富强大,除了基本的tcp和udp端口扫描之外,还可以搜索wordpress、joomla等网站并进行口令猜解等攻击。 描述: ATSCAN version6.3 搜素引擎 XSS扫描器 sqlmap 本地文件包含扫描器 筛选出wordpress和Joomla 阅读全文
posted @ 2016-04-20 14:56 XDANS' 阅读(1130) 评论(0) 推荐(0)
摘要: 一、综述 有些XSS漏洞由于字符数量有限制而没法有效的利用,只能弹出一个对话框来YY,本文主要讨论如何突破字符数量的限制进行有效的利用,这里对有效利用的定义是可以不受限制执行任意JS.对于跨站师们来说,研究极端情况下XSS利用的可能性是一种乐趣;对于产品安全人员来说,不受限制的利用的可能是提供给开发 阅读全文
posted @ 2016-04-20 14:55 XDANS' 阅读(6966) 评论(0) 推荐(0)
摘要: 0x00 前言 如果哪天有hacker进入到了公司内网为所欲为,你一定激动地以为这是一次蓄谋已久的APT,事实上,还有可能只是某位粗线条的员工把VPN信息泄露在了Github上恰巧被一个好奇的计算机junior发现了而已。 0x01 意识缺失 先贴张图: 有记者给溧阳卫生局局长拨通电话,该局长面对记 阅读全文
posted @ 2016-04-20 14:54 XDANS' 阅读(1593) 评论(0) 推荐(0)
摘要: 这篇文章主要介绍了XSS与XSSI异同,跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?感兴趣的小伙伴们可以参考一下 Michael Cobb:自上世纪90年代,攻击者就已经开始利用XSS漏洞,并且,最主要的网站(例如谷歌、雅虎和Facebook)都在一定程度上受到 阅读全文
posted @ 2016-04-20 14:53 XDANS' 阅读(892) 评论(0) 推荐(0)
摘要: res Protocol用于从一个文件里面提取指定资源。语法为:res://sFile[/sType]/sID 各Token含义: sfile:百分号编码。包含资源的文件路径。 sType:可选的,字符串或者数字,表明资源类型。可以是任意亿一个FindResource可以识别的预定义类型。如果指定了 阅读全文
posted @ 2016-04-20 14:52 XDANS' 阅读(628) 评论(0) 推荐(0)
摘要: 跨站请求伪造(Cross-Site Request Forgery)或许是最令人难以理解的一种攻击方式了,但也正因如此,它的危险性也被人们所低估。在“开放式Web应用程序安全项目”(OWASP)的榜单中,CSRF(又称XSRF)就位于前10的位置。简而言之,就是恶意软件强制浏览器在用户已认证的上下文 阅读全文
posted @ 2016-04-20 14:51 XDANS' 阅读(344) 评论(0) 推荐(0)
摘要: 部分整理。。。 什么是SQL注入? 简单的例子, 对于一个购物网站,可以允许搜索,price小于某值的商品 这个值用户是可以输入的,比如,100 但是对于用户,如果输入,100' OR '1'='1 结果最终产生的sql, 这样用户可以获取所有的商品信息 再看个例子, 对于用户身份认证,需要输入用户 阅读全文
posted @ 2016-04-20 14:50 XDANS' 阅读(4636) 评论(0) 推荐(0)
摘要: TalkTalk的信息泄漏事件导致约15万人的敏感信息被暴露,涉嫌造成这一事件的其中一名黑客使用的并不是很新的技术。事实上,该技术的「年纪」比这名15岁黑客还要大两岁。 [译注:TalkTalk是英国电话和宽带供应商,这件信息安全事故发生在2015年10月份,当时这件事情还挺轰动的,上了新闻头条,其 阅读全文
posted @ 2016-04-20 14:49 XDANS' 阅读(1065) 评论(0) 推荐(0)
摘要: 我在尝试解决一个问题,即在客户端攻击中只使用纯 PowerShell 脚本作为攻击负荷。使用 PowerShell 运行恶意代码具有很多优点,包括: 1.无需在目标上安装其他任何东西。 2.强大的引擎(例如可以直接调用 .NET 代码)。 3.可以使用 base64 编码命令来混淆恶意命令,使恶意命 阅读全文
posted @ 2016-04-20 14:48 XDANS' 阅读(984) 评论(0) 推荐(0)
摘要: xss攻击是web攻击中非常常见的一种攻击手段。如果你还没有听说过xss攻击,可以先了解xss的相关知识和原理,例如: XSS)" target="_blank" rel="nofollow,noindex">https://www.owasp.org/index.php/Cross-site_Sc 阅读全文
posted @ 2016-04-20 14:47 XDANS' 阅读(1639) 评论(0) 推荐(0)
摘要: 通常自动化测试项目到了一定的程序,编写的测试代码自然就会很多,如果很早已经编写的测试脚本现在某些基础函数、业务函数需要修改,那么势必要找出那些引用过这个被修改函数的地方,有些IDE支持全文查找和引用查找,而有些简单的可能就没有,因为日后要用到统计功能、和一些其它的需求,所以写了一个脚本。除了跟目录下 阅读全文
posted @ 2016-04-20 14:46 XDANS' 阅读(251) 评论(0) 推荐(0)
摘要: 在第一章结尾的时候我就已经说了,这一章将会更详细的介绍前端防火墙的报警机制及代码。在一章出来后,有人会问为什么不直接防御,而是不防御报警呢。很简单,因为防御的话,攻击者会定位到那一段的JavaScript代码,从而下次攻击的时候绕过代码。如果不防御而报警的话,攻击者会降低警觉,不会在看JavaScr 阅读全文
posted @ 2016-04-20 14:45 XDANS' 阅读(373) 评论(0) 推荐(0)
摘要: 原文链接:http://brutelogic.com.br/blog/ 0x01 简单介绍 一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞。如果碰巧是一个self XSS,你可以看看这篇文章。 0x02 实例分析 首先基本上我们都 阅读全文
posted @ 2016-04-20 14:29 XDANS' 阅读(7665) 评论(0) 推荐(0)
摘要: 0、导读 在MySQL里,如何识别并且避免发生SQL注入风险 在MySQL里,如何识别并且避免发生SQL注入风险 1、关于SQL注入 互联网很危险,信息及数据安全很重要,SQL注入是最常见的入侵手段之一,其技术门槛低、成本低、收益大,颇受各层次的黑客们所青睐。 一般来说,SQL注入的手法是利用各种机 阅读全文
posted @ 2016-04-20 14:28 XDANS' 阅读(4058) 评论(0) 推荐(1)
摘要: 最近在研究Web安全相关的知识,特别是SQL注入类的相关知识。接触了一些与SQL注入相关的工具。周末在家闲着无聊,想把平时学的东东结合起来攻击一下身边某个小伙伴去的公司,看看能不能得逞。不试不知道,一试还真TM得逞了,内心有些小激动,特在此写博文一篇,来记录下我是如何一步步攻破这家互联网公司的。 【 阅读全文
posted @ 2016-04-20 14:25 XDANS' 阅读(405) 评论(0) 推荐(0)
摘要: 0x1 工具和环境介绍 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和环境都在kali linux上安装和配置。 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和 阅读全文
posted @ 2016-04-20 14:23 XDANS' 阅读(794) 评论(0) 推荐(0)
摘要: Libheap是一个用于在Linux平台上分析glibc堆结构的GDB调试脚本,使用Python语言编写。 安装 Glibc安装 尽管Libheap不要求glibc使用GDB调试支持和符号进行编译,但是如果用户使用的话,也不会影响它的功能。已经有很多手动构建Glibc的指导说明,目前最合适的一个: 阅读全文
posted @ 2016-04-20 14:18 XDANS' 阅读(1107) 评论(0) 推荐(0)
摘要: 翻译:SecurityToolkit 0x01 简单介绍 CSP(Content-Security-Policy)是为了缓解XSS而存在的一种策略, 开发者可以设置一些规则来限制页面可以加载的内容.那文本中所说的form-action又是干啥的呢?用他可以限制form标签"action"属性的指向 阅读全文
posted @ 2016-04-20 14:16 XDANS' 阅读(1105) 评论(0) 推荐(0)
摘要: 0x00 疑问 一直在用mysql数据库报错注入方法,但为何会报错? 百度谷歌知乎了一番,发现大家都是把官网的结论发一下截图,然后执行sql语句证明一下结论,但是没有人去深入研究为什么rand不能和order by一起使用,也没彻底说明三者同时使用报错的原理。 0x01 位置问题? select c 阅读全文
posted @ 2016-04-20 14:13 XDANS' 阅读(9694) 评论(0) 推荐(16)
摘要: 审计悟空的缘由是看见某云爆出CRM的getshell,于是就想着去挖出来瞅瞅!但可能自己把自己给局限了,就想着去挖那些无限制访问的文件。 故事的发生点 漏洞文件:/App/Lib/Action/LogAction.class.php public function wxadd(){ if($_POS 阅读全文
posted @ 2016-04-20 14:11 XDANS' 阅读(952) 评论(0) 推荐(0)
摘要: 这个XSS存在于天涯某个不起眼的子论坛,通过发布新帖子可以触发。 漏洞分析 论坛针对XSS有一定过滤措施,例如转义单双引号,过滤左右尖括号等等。所以一般的XSS盲注是没有作用的。 突破点在于发帖时会有一个上传网络图片的功能。 上传后,图片会显示在帖子正文,即图片的URL会直接出现在IMG是SRC中。 阅读全文
posted @ 2016-04-20 14:09 XDANS' 阅读(515) 评论(0) 推荐(0)
XDans'cnblogs 遇见..