原创 Android逆向之動態分析so篇

本期,鬥哥將給大家帶來Android逆向的動態分析,簡述Android動態分析環境配置與IDA調試so文件。 學習Android逆向動態分析前,一定要有基礎環境支持,比如sdk、jdk等,所以在動態分析前先要進行一波基礎配置。0X01 基礎

原创 專屬| 蘋果賬號遭集體盜刷

假裝認真工作篇【熱搜】物聯網僵屍網絡“捉迷藏”發現新變種近日Bitdefender Labs發佈報告稱已經發現Hide and Seek新型變種。利用Android開發者調試之用的Android Debug Bridge (ADB)功能中所

原创 專屬| 具有殭屍網絡功能的新蠕蟲現身

【熱搜】具有殭屍網絡功能的新蠕蟲現身日前,研究團隊發現了一種新的惡意軟件,能夠針對Linux和Windows服務器,將加密貨幣挖掘,殭屍網絡和勒索軟件功能結合在一個自我擴展的蠕蟲軟件包中。Xbash使用可利用的漏洞和弱密碼強制組合在服務器之

原创 安全運維中基線檢查的自動化

安全運維工作中經常需要進行安全基線配置和檢查,所謂的安全基線配置就是系統的最基礎的安全配置,類比木桶原理的那塊最短的木板,安全基線其實是系統最低安全要求的配置,常見的安全基線配置標準有ISO270001、等級保護2.0等,也有某些企業自己的

原创 專屬| 流行VPN存在安全漏洞

假裝認真工作篇【熱搜】黑客利用Excel文檔執行惡意軟件攻擊針對近日曝光的Adobe Flash 零日漏洞(CVE-2018-5002),已經出現了一款名叫 CHAINSHOT 的惡意軟件攻擊。其利用微軟 Excel 文件忽悠人們下載 Fl

原创 業務邏輯漏洞探索之暴力破解

本文中提供的例子均來自網絡已公開測試的例子,僅供參考。最近鬥哥在整理一些業務邏輯漏洞,突然發現好多問題,所以決心和大家一起探討探討,今天先從暴力破解開始。 說起暴力破解,它其實就是利用大量猜測和窮舉的方式來嘗試獲取用戶口令的攻擊方式,如果

原创 ognl與struts2漏洞的學習

Struts2這個框架每年都會出現那麼幾個漏洞,不得不引起鬥哥學習的興趣。本期將從Struts2的一個罪魁禍首ONGL表達式開始介紹到S2-001漏洞的分析。Struts2系列的漏洞涉及Java Web等相關內容,後續會持續更新漏洞分析以及

原创 Android逆向之靜態分析

想必打過CTF的小夥伴多多少少都觸過Android逆向,所以鬥哥將給大家整一期關於Android逆向的靜態分析與動態分析。本期先帶來Android逆向的靜態分析,包括逆向工具使用、文件說明、例題解析等。Android逆向就是反編譯的過程,因

原创 專屬| 分析神器曝嚴重漏洞

假裝認真工作篇【熱搜】千臺MikroTik路由器被植入挖礦代碼安全實驗室報告稱,7500臺 MikroTik 路由器被植入挖礦代碼並將用戶流量轉發給攻擊者指定的 IP 地址。黑客工具 Chimay Red 涉及到 2 個 MikroTik

原创 NSA工具包實戰--32位XP系統(MS17-010)

近期因爲工控安全大賽的原因,遇到了32系統存在17-010用matesploit無法利用的緣故。目前鬥哥的metasploit v4.17.2-dev只支持win7x64、win2008x64、win8x64這幾種系統的Getshell方式

原创 專屬| FakeKMS僞裝成激活工具

假裝認真工作篇【熱搜】遠控木馬DarkComet再度來襲近期,安全研究員通過Twitter發佈警告稱,一種新發現的惡意軟件目前正通過垃圾電子郵件活動在全球範圍內。該惡意軟件將自己僞裝成一款很受歡迎的開源壓縮軟件PeaZip,實際上它是一個遠