首页
学习
活动
专区
工具
TVP
发布

FreeBuf

专栏作者
8085
文章
9119317
阅读量
349
订阅数
无需感染加载 Emotet 模块的分析工具:EmoLoad
研究人员为深入分析 Emotet 核心组件和其他模块,专门开发了名为 EmoLoad 的工具,使用该工具可以单独加载执行 Emotet 的模块。
FB客服
2023-02-10
5420
graphw00f:一款功能强大的GraphQL服务器引擎指纹识别工具
graphw00f是一款针对GQL节点的GraphQL指纹识别工具,该工具可以混合发送良性和恶意查询请求,以帮助广大研究人员识别和确定目标应用程序背后的GraphQL引擎。
FB客服
2021-10-21
1.1K0
针对Linux Rootkit HCRootkit的分析
Lacework Labs 最近发现了一个新的在野 Rootkit。除了释放的内核模块和用户态样本文件外,还针对 Dropper 进行了深入了解。
FB客服
2021-10-11
8220
HCRootkit Sutersu Linux Rootkit 分析
1、Lacework Labs在Avast公司的同事最近初步的鉴定基础之上,标识出与 HCRootkit / Sutersu Linux Rootkit活动相关的新样本和基础设施。
FB客服
2021-10-11
8090
Gartner 2020年5大新兴技术解读
Brian Burke, Research VP, Yefim Natis, Distinguished VP Analyst, Avivah Litan, Distinguished VP Analyst, Nick Heudecker, VP Analyst, Svetlana Sicular, VP Analyst, Sylvain Fabre, Senior Director Analyst.
FB客服
2020-09-14
3680
星巴克新漏洞:可访问1亿客户记录
Sam花了一整天的尝试,仍然没有在Verizon Media漏洞赏金计划中有所收获,于是,他决定先退出做一些其他事情。他上网准备订购星巴克的礼品卡,作为朋友的生日礼物。
FB客服
2020-06-29
8700
潜伏6年,终露出水面:一探俄罗斯庞大的虚假信息活动
故事的主角是一个代号为Secondary Infektion的组织。最早可以追溯到2014年,而到了今年仍然在悄无声息地运作。
FB客服
2020-06-21
4240
PBTK:一款针对Protobuf App的逆向工程与模糊测试套件
Protobuf是Google设计的一种序列化格式,目前已被广泛应用在各种Android端、Web端和桌面端应用程序之中。它由一种用于声明数据结构的语言组成,并且能够根据目标的实现方式,来为其编译代码以及其他类型的结构数据。
FB客服
2019-12-25
2K0
基于大数据企业网络威胁发现模型实践
关于企业安全威胁数据收集分析是一个系统工程,每天在我们网络环境中,都会产生各种形式的威胁数据。为了网络安全防护,会收集各种流量日志、审计日志、报警日志、上网设备日志,安防设备日志等等。很多公司都有自己的数据处理流程,大数据管理工具。我们根据过去的实践经验,总结出了一个威胁数据处理模型,因为引用增长黑客的模型的命名方式,我们称这种模式为:沙漏式威胁信息处理模型。
FB客服
2019-11-20
6930
浅谈ARP欺骗的实现与防御
官话:在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。— Extracted from WikiPedia.
FB客服
2019-09-09
1.8K0
实战某游戏厂商FPS游戏CRC检测的对抗与防护
不得不说,随着时代的发展,游戏产业在近几年的互联网潮流中越来越扮演者重要的地位,与之而来的不仅有网络游戏公司的春天,还有游戏灰色产业的暗流涌动。在游戏产业的发展中,诞生了一大批所谓的“外x挂”开发人员,他们不断的利用游戏的漏洞,在违法牟利的同时,也促进了游戏安全行业的进步。
FB客服
2019-09-03
2.9K0
Microsoft office 公式编辑器 Matrix record 栈溢出漏洞分析
2018 年 1 月 9 日,Office 公式编辑器再曝出新漏洞,编号为 CVE-2018-0798。提起公式编辑器大家都不陌生,之前的 CVE-2017-11882 和 CVE-2018-0802 这对姊妹漏洞都出自这里,当然了这个只是公开的漏洞,还有一些是没有公开的。可能是由于公式编辑器漏洞有点多,所以这次 Windows 干脆直接通过删掉公式编辑器的方式来修复漏洞,一了百了。但漏洞补丁刚发布一周,就已开始出现多例 CVE-2018-0798 漏洞的变种和在野利用,据说中国的一些组织也包括其中。漏洞原理比较简单,是由于多次循环复制导致的栈溢出,幸运的是循环的次数和复制的数据都可以进行精确的控制,从而给漏洞利用带来了便利。
FB客服
2019-08-26
9940
企业安全之内部代码管理平台Gitlab下载及权限审计
企业通常会使用Gitlab作为内部代码管理平台,一来私有仓库更加安全,二来gitlab的功能十分完整。但仍不能保证私有仓库中的代码不被泄露到外部,于是对gitlab的权限审计以及下载审计就变得尤为重要。本文将基于gitlab-ee-11.10版本,详细叙述如何对gitlab的权限及代码下载进行审计。
FB客服
2019-05-17
2.6K0
安全防护场景与安全报警的:“点、线、面”
在最近业内同行的交流过程中,发现企业内部除了业务不同,都有类似的安全防护场景,使用的防护系统也趋于统一化,商业产品可能来源于同一厂商,开源产品使用的是相同的技术。一个威胁事件发生在时间轴的先后顺序来看,在威胁行为的不同场景阶段,一般要使用不同基础防御系统防护。我们把攻击阶段简单的分类:渗透、入侵、破坏、墨迹、逃逸。在不同的阶段使用不同的防护产品与其对位。
FB客服
2018-09-21
6870
打造一款属于自己的远程控制软件(二)
前一篇文章介绍了软件的整体架构,接下来对被控端进行详细讲解,主要介绍被控端各个功能模块的关键技术以及开发过程中遇到的坑,希望对各位读者有借鉴作用。 被控端工作流程 应用程序初始化阶段初始化工作界面、从地址文件读取反向连接的ip地址和端口作为MyClientThread线程的启动参数。MyClientThread启动后执行GetClientSystemInfo函数获取本机信息并传至控制端显示。而后进入while(1)循环等待接收控制端传来的控制命令。进入switch_case结构解析命令,执行相应函数。将执行
FB客服
2018-03-22
9210
没有更多了
社区活动
Python精品学习库
代码在线跑,知识轻松学
热点技术征文第五期
新风口Sora来袭,普通人该如何把握机会?
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品·最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档