3月18日,Pwn2Own2015将在加拿大温哥华拉开战幕。在持续两天的比赛中,来自全球顶尖黑客高手,将向IE、Chrome、Safari、Firefox等常见浏览器以及IE的Flash和PDF插件发...
Python黑客学习笔记:从HelloWorld到编写PoC(中)
本系列文章适合CS在读学生和万年工具党,本文会在英文原文的基础上做些修改,并适当增加些解释说明。 上篇回顾 传送门:Python黑客学习笔记:从HelloWorld到编写PoC(上)...
Android属性allowBackup安全风险浅析
1.allowBackup安全风险描述 AndroidAPILevel8及其以上Android系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中AndroidManifest.x...
走近科学:硬件“解锁神器”IPBOX如何爆破iPhone
走近“解锁神器”IPBOX 国外一款专破苹果手机锁屏密码的工具大家听说过么?这款爆破工具名为IPBOX。目前IPBOX(可能是山寨版)已引进国内,国内商家命名为“苹果报资料...
Redis数据库安全手册
Redis是一个高性能的key-value数据库,这两年可谓火的不行。而Redis的流行也带来一系列安全问题,不少攻击者都通过Redis发起攻击。本文将讲解这方面的内容,包括Redis提供的访问控制和...
从零开始学Android应用安全测试(Part2)
在上一篇文章中,我们为测试安卓应用程序设置了一个移动渗透平台。到目前为止,你需要保证你已经配置好你的虚拟设备,安装完安卓命令行工具,以及前一篇文章所提及的一些工具(drozer,dex2jar,apk...
HTML5跨域消息发送安全性分析
HTML5是下一代的Web应用,它具有许多新的特性,是一种新兴的技术并且在移动应用中也有着广泛的使用。但也正是因为它的一些新特性的出现以及广泛的应用,使得其安全性非常值得关注。 在本文中,我们将针对H...
绿盟科技2014年DDoS威胁报告
近日,绿盟科技发布了2014年全年DDoS威胁报告。报告显示,2014年DDoS攻击方式中出现了新的DDoS反射式放大攻击形式,该攻击基于SSDP协议利用一些智能设备进行反射式攻击,攻击带宽放大倍数最...
一层一层剥开你的心:解码“深度伪装”的ZeuS网
最近我收到一封钓鱼邮件,邮件中附带着一个.doc的附件。我们利用再平常不过的工具Notepad++,一步一步脱去ZeuS木马的伪装外衣,并进行了非常深入的静态分析。该木马的伪装用到了多项关键技术,例如...
深入分析新型POS机木马LogPOS
近几年POS恶意软件活动频繁,本文就2015年发现的一个新成员LogPOS样本进行分析。该恶意软件的一个重要的特点是其利用了邮件槽,可以躲避传统的检测机制。 此外,在该样本中,主程序创建了邮件槽,并作...