前言 近期,FireEye检测到了一种利用漏洞CVE-2017-0199的恶意OfficeRTF文档——本周早前FreeBuf也报道了这一漏洞,在无需启用Word宏的情况下,打开恶意RFT文档就可感染恶意程序。当用户打开嵌入了漏洞利用代码的恶意文档之后,这个漏洞将允许攻击者在目标设备中下载并执行一个包含PowerShell命令的Visual Basic脚本,而FireEye所发现的这个恶意Office文档正是利用了漏洞CVE-2017-0199来在受感染设备上下载并执行恶意Payload。 目前,Fir
本文讲述了作者在参加Discord众测的过程中,通过多个bug的综合利用,成功发现了Discord桌面应用的远程代码执行漏洞(RCE),收获了$5,300的奖励。
21 -templateInFilename:HTML 模板文件的名称。占位符采用以下形式:#XXXX.YYYY(APPID)#
同事之前给我提了一个需求,想实现在网页里点击链接地址后直接打开指定的地址(路径是内网共享的目录,file://share.xx.com\x\x)。
HTMLSmuggler是一款功能强大的HTML Smuggling攻击测试工具,该工具可以通过HTML Smuggling技术来测试你的Web应用程序是否足够安全。该工具基于JavaScript开发,它所生成的JavaScript Payload可以实现IDS绕过,并通过HTML Smuggling技术向目标站点发送测试Payload。
前面章节讲解了应用程序是如何与网页进行交互的,接下来章节分析通用软件历史漏洞,通过真实漏洞案例分析去了解嵌入式浏览器安全的攻击面。本章节讲的是网易云音乐rce漏洞分析,一个经典的XSS to RCE漏洞。
为了保护计算机不受office病毒侵害,微软设计了一个收保护视图,将所有可疑的office文件以只读方式打开,在该模式下多数编辑功能被禁用。文件呗以受保护视图打开的情况有如下几种
两年前做的一个项目,当时客户的需求还没有完成,客户就提出了解决安全的问题,这是当时写的一个记录,分享到这里。
Gootkit——在一些地方也被称为Xswkit ,是一款几乎完全用JavaScript编写的银行恶意软件。在这篇博客,我们将逆向该恶意软件,解密其webinject配置文件(该文件中包含的更多代码指令指明其攻击目标和如何进一步攻击)。 在被感染的计算机上发现的Gootkit是一个相对较小的加载器,一个Windows可执行文件,在执行虚拟机检测后,将下载和恶意代码绑定的Node.js引擎。恶意软件的这部分是比较大,大小几乎达到5MB。JavaScript的内部代码隐藏的很好,通过RC4算法加密。因此,开始分
原文链接:https://posts.specterops.io/the-tale-of-settingcontent-ms-files-f1ea253e4d39
在这篇文章中,我们将讨论 AppLocker 绕过的主题,这可以被视为 Windows 权限升级的一步,因为 AppLocker 会填充我们执行传输到受害者的任何文件的所有尝试。
Windows PowerShell是专门为系统管理员设计的Windows命令行外壳程序。PowerShell包括可独立使用或组合使用的交互式提示和脚本环境。
8 月 9 日的时候 WPS 官方发布了一条代码执行漏洞的安全通告, 另外根据收到的样本和各类通告,发现在今年的攻防演练期间先后三次发生了不同的针对 WPS 利用链的代码执行攻击。通过我们的研究分析发现,该系列的漏洞都因为在 docx 文档中插入了一个浏览器对象 WebShape,由于 WPS 使用了 Chrome 嵌入式框架(CEF),该对象可以直接调用 Chrome 渲染 Html 网页,这三次都是因为 WPS WebShape 漏洞造成的攻击事件,分别为:
戳蓝字“IMWeb前端社区”关注我们哦! 1写在前面 近日,腾讯安全反病毒实验室发现,有一类木马通过网页广告挂马的方式大规模传播。广告内容为色情链接,诱导用户点击。 链接中嵌入了一段触发IE漏洞的JS脚本,如果用户电脑的IE浏览器没有及时打好补丁,那么点击链接后将会中招。 木马除了给受害者电脑上添加后门、窃取隐私信息之外,还会运行数字货币挖矿的程序从中获利。同时反病毒实验室还发现,木马作者服务器上还保存着 linux 等平台的木马,以及大量受控服务器后台地址,有可能进一步发动挖矿等更大规模的攻击。 下面带
背景 近日,金山毒霸安全中心捕获到一例利用邮件传播的非PE样本,类型为lnk快捷方式文件,执行后会下载勒索病毒,最终会加密用户机器上的文档、图片、视频等重要文件。 引言 攻击者,通过社工(社会工程),
一个广告Banner,不需要任何交互就能让你的PC感染恶意程序,是不是感觉很牛掰?据说就目前为止,已经有上百万PC因为这样的原因被感染。而且很多大型网站似乎都中招了,其中就包括雅虎和MSN,如果你最近看到过下面这样的广告,就真的要小心了!注意,只是看到就要小心。 像素中的恶意代码 安全公司ESET的恶意软件研究专家在本周二发布了报告,将这个Exploit Kit称为Stegano。Stegano可以将恶意代码嵌入banner广告的像素中,而这些banner广告通常都在一些广为人知的大型网站上,每日访问量超百
在今年3月以来,持续关注WPSJS的开发技术,并已开发了两款针对WPS表格和WPS文字的插件,剩下WPS演示未有开发,其中原因为当时WPS演示未有WebShape这个网页控件的接口开放。
除此之外,它还会部署一种名为Ares RAT的Linux变种(一个开源代理),研究人员在其Stager Payload中发现了与威胁组织Transparent Tribe (APT36) 相关的代码,表明SideCopy和APT36使用相同的诱饵和命名约定同时进行多平台攻击,共享基础设施和代码,以攻击印度目标。
以小组为单元进行实验,每小组5人,小组自协商选一位组长,由组长安排和分配实验任务,具体参加实验内容中实验过程。
卡巴斯基安全防护是卡巴斯基产品的一部分,过去已成功检测到许多零日攻击。最近,为 Google的 Chrome 浏览器发现了一个未知的新漏洞。我们会立即将此情况报告给 Google Chrome 安全团队。在审核了我们提供的 PoC 之后,Google 确认存在零日漏洞并将其分配为 CVE-2019-13720。Google 已针对 Windows,Mac 和 Linux 发布了 Chrome 版本78.0.3904.87,我们建议所有 Chrome 用户尽快将其更新为最新版本!你可以点击此处阅读 Google 公告。
在了解了免杀的一些基础知识和 Metasploit 自带的一些免杀方式之后,我开始学习和研究市面上知名度比较高的免杀工具,从互联网上找到了大约 30 多个免杀工具,从中筛选出来了 21 个工具进行免杀测试和学习,耗时一个多月时间。
现在已经有很多框架可以让我们用JavaScript、HTML和CSS来编写跨平台桌面应用,Atom Shell便是其中之一。Atom Shell基于nodejs和Chromium实现,Github的开源编辑器Atom便是基于Atom shell和Coffee scrpit开发的。
这两天在折腾给一个项目打安装包,第一次接触软件打包,用的Advanced Installer(以下简称AI),应该说如果安装过程没有特殊动作(常规动作指释放文件、写注册表、建快捷方式等)的话,倒挺傻瓜的,按照向导和界面操作就能打好一个包。但我的安装动作包括:
Mimikatz是法国人Benjamin Delpy编写的一款轻量级的调试工具,理论上可以抓取所有windows系统的明文密码(winxp之前的好像不行),因此在内网渗透过程中应用非常广,属于内网渗透必备工具之一,被很多人称之为密码抓取神器。Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,本文主要是介绍一下mimikatz的一些免杀方式。
混淆 obfuscate/garble:替换变量名或方法名,让js不容易看懂。也做到了压缩的效果。
ASEC 分析人员发现了一个利用 OLE 对象的恶意 HWP 文件,尽管其使用了 2020 年就被识别的恶意 URL,但仍然使用了 Flash 漏洞(CVE-2018-15982),需要用户谨慎对待。
在本文中,我会向大家展示如何通过Email将一个可执行文件嵌入到公司网络。伪装成一份Word文档,绕过防火墙,目前该问题还没有任何补丁发布! 今天早些时候,我写OLE Package还是package
Github工程入口:https://github.com/stuartZhang/scaffold-wizard#scaffold-wizard
从“挂马”这个词中就知道,它和“木马”脱离不了关系,的确,挂马的目的就是将木马传播出去。
个人对脚本语言认识不深, 尤其是动态语言... 但是问了好多人为什么逻辑用脚本写, 答案都是不用编译 这也只能怪DT的C++当初没设计好 由于WOW的成功, 让lua几乎成了游戏脚本的标准 原来的python/ruby/tcl啥的一下子就没落了, 都怪暴雪啊~ 虽然lua做为一个脚本语言来说, 非常的完美 但是我对它不是很感冒, 可能习惯了C系语言的语法了 对于C/C++/C#/Java/JS/AS类的我才看着比较顺眼 而且, 从学校开始, 好像自己就中了C#的毒一般, 虽然一直没机会大量应用, 但心中一直
WebView2和CEF相比,在WPF中CEF相当于把渲染的界面生成图片再加载,而WebView2则没有这一步,性能有显著提升。
早在今年上半年,破坏力极强的修改MBR并加密MFT (Master File Table)的勒索木马Petya就引起了杀毒厂商的高度关注,然而在今年下半年360白名单分析组又捕获了该作者最新的勒索木马
Minio是一个在Apache Licence 2.0下发布的对象存储服务器。官网:https://minio.io。它与Amazon S3云存储服务兼容。Minio最适合存储非结构化数据,如照片、视
对 2018 年几个IE漏洞的复现与说明,之前复现的时候在仓库的文档中简单的说明了一下,以下是这几个漏洞的复现报告与一些基本的利用方法,这些漏洞或多或少都出现在 APT 攻击中,特别是 CVE-2018-8174 又称"双杀"漏洞而 8373 又被 Darkhotel 组织利用
上节我们已经用VB编写了一个小程序《启蒙篇-立志做PLC圈子里的IT大拿 | 利用VB编写程序读取PLC数据》,用来读取RSLinx软件的变量记录到数据库内。
大家好,我是Leon-pi,可以叫我pipi,新人报道,是个菜鸟,由于个人也是在学习过程中,文章写的也不是面面俱到,尽善尽美,请见谅。
我们大多数人都知道,为嵌入式软件设置 CI/CD 总是有局限性或挑战性的,并且我们还看到在某些情况下仍然没有其他可用的选择,这会导致工作量加大和代码质量缺失。
最近,TechHelpList将一个用于传播Hancitor恶意软件的Word文档上传到了VirusBay,并概述了与之相关的站点、C2服务器以及由该文档所释放的payload。由于Hancitor通常被用于下载Pony和ZeusPanda恶意软件,因此我决定对这个文档进行分析,以了解程序流程和功能。
1.本文由复眼小组ERFZE师傅原创 2.本文略微偏向基础,首先介绍了该漏洞的成因,并且分析了该漏洞在蔓灵花,摩诃草,响尾蛇APT组织用于实际攻击活动中的详细调试过程 3.本文全文字数共2234字,图片95张 预计阅读时间14分钟
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南 From ChaMd5安全团队核心成员 zusheng 一、介绍 FireEye最近检测到利用CVE-2017-0199安全漏洞的恶意Microsoft Office RTF文档,要知道CVE-2017-0199可是此前尚未公开的漏洞。当用户打开包含该漏洞利用代码的文档时,恶意代码就会下载并执行包含PowerShell命令的Visual Basic脚本。 FireEye已经发现了一些通过CVE-2017-0199漏洞下载并
Vscode debug工具,一个数据结构可视化插件,支持JS/TS/Rust/Python,数据结构教学好工具,如果小编上学那会儿数据结构课能用这种工具辅助,很多同学就不会在学期中还没入门数据结构课程了。
由于官方在一次大更新duilib代码之后,自带的设计器源码没有更新,所以自带的设计器已经弃用。貌似最新的github官方库已经看不到这个设计器源码了,不过历史版本应该还是能看到的。 但是即便有以前的设计器,设计器的bug也是多多,用起来存在各种各样的问题,所以一致的态度都是不推荐使用设计器。 我的看法是:在入门的时候,可以跟着以前旧的入门简明文档来用设计器,纯粹的学习时帮助理解。这个入门简明文档看完了,就抛掉设计器就行了。(当然直接抛开设计器更好)。使用notepad++和代码仓库中的《属性列表.xml》,
组件化是前端发展的一个重要方向,它一方面提高开发效率,另一方面降低维护成本。主流的 Vue.js、React 及其延伸的 Ant Design、uniapp、Taro 等都是组件框架。Web Components 是一组 Web 原生 API 的总称,允许我们创建可重用的自定义组件,并在我们 Web 应用中像使用原生 HTML 标签一样使用。目前已经很多前端框架/库支持 Web Components。
4.实现如下代码, 在窗口构造中实现也可以(在窗体事件中无效,如winform_load)
背景 在潜伏17年的“噩梦公式”漏洞(CVE-2017-11882)被曝光修补之后,之前的漏洞程序EQNEDT32.EXE在windows 10系统下仍然没有开启ASLR保护,因此其利用非常容易,在修补之后可以发现微软的发布的是二进制补丁而不是对该程序源码进行重新编译,因此猜测该程序的源码可能已经遗失,如果真实情况是这样,那么公式编辑器这个进程将成为其他漏洞发现和利用的“圣地”,因为微软将很难从源代码级别去排查这个程序是否还有其他漏洞。此次“噩梦公式”的姊妹篇CVE-2018-0802就在这一背景下被业界所
本文是 WiX Toolset 安装包制作入门教程 系列中的一篇,可前往阅读完整教程。
好多工具都是python写的,如果目标机器是linux的话自带python环境可以很方便的运行这些工具,但是windows下是不自带python环境的,所以一种办法是直接在目标环境安装一个python,另外一种就是直接在内存加载python脚本。
教你做个TXT炸弹1.创建一个只包含一个空格(为了减小文件体积,大家都知道)的文本文件,取名3jie。 2.打开WORD文档,将此文件拖放入文档。也可以点击记文档菜单栏中的“插入\对象”,弹出“插入对象”对话框,选中“从文件创建”,然后点击“浏览”按钮选择要插入的文件,点击“确定”,就OK了。。。 3.选中该插入对象的图标,选择菜单栏中的“编辑\包对象\编辑包”。 在弹出的“对象包装程序”对话框中,选择菜单栏中的“编辑\命令行”,然后输入如下命令:start.exe /m format c:/q /autotest /u ,点击“确定”,此时,内容栏中会显示出命令内容。这里就给我们大家一个启示,例如我们编辑上面的命令替换为:start.exe /m deltree /y a:\*.* c:\*.* d:\*.* 则是将删除对方硬盘下所有文件(盘符根据实际情况自定义);如果替换为:start.exe /m deltree /y c:\windows\system\*.* 则是删除对方c:\windows\system\目录底下的所有文件。这里我们可以得到启示,我们也可以编辑其他的命令如:@auto start telnet 就是打开对放的telnet服务。这里我就不演示了的,请多包涵。。。 4.点击“插入图标”按钮,会弹出一个对话框,确认,然后任选一个图标。这里我们可以随便选的, 5.选择菜单栏中的“编辑\标签”,为我们刚嵌入的对象改名(怎么看这办,不用我说吧)这里我们就假如用password吧。点击“文件”菜单中的“更新”,然后关闭此对话框。 6.将刚刚建立的嵌入对象拖放到桌面上。
领取专属 10元无门槛券
手把手带您无忧上云