shellcode关键字列表
此类威胁通常被称为基于文件的恶意软件,传统终端防护解决方案已经集成了磁盘文件扫描功能,可以在文件执行之前加以阻断。
中东黑客组织使用Flash 0-day漏洞传播间谍软件FinFisher
FinSpy 是一款臭名昭著的网络间谍工具,而现在它又一次卷土重来,但随之而来的还有一个新的 Adobe Flash 0 day 漏洞-CVE-2017-11292。
安全威胁与日俱增:微软推荐客户升级到更安全的Windows 10
过去几个月,微软以“安全威胁与日俱增”为由,敦促客户尽快升级到最新的 Windows 10 操作系统,尤其在对全球造成恶劣影响的比特币勒索软件爆发之后。
SpecterOps公司的研究人员Matt Nelson(马特·尼尔森)研究是否可以通过Microsoft Excel发起跳板攻击(Pivoting)。
早期的栈溢出漏洞利用就是将函数的返回地址覆盖成一个可预期的地址,从而控制程序执行流程触发shellcode。(2)通过控制数据,在函数触发漏洞之后到返回之前的代码中触发异常。
QuickSand - QuickSand 是一个紧凑的 C 框架,用于分析可疑的恶意软件文档,以识别不同编码流中的漏洞,并定位和提取嵌入的可执行文件 FLOSS - FireEye 实验室的混淆字符串求解工具,使用高级静态分析技术来自动去除恶意软件二进制文件中的字符串
字段”95”表明后面还接有95字节的数据,my_ret_addr_snmp是溢出后覆盖的函数返回地址,finder_snmp是一段跳转代码。由于遵循_stdcall约定,栈顶地址加上8字节的偏移量可以读取传入到sub_90A32A0函数的第三个参数的值:
尽管CVE-2015-1641和CVE-2015-2545已经成为Office系列最受黑客青睐的漏洞,但是一个看似老旧的CVE-2012-0158仍然在被黑客利用。黑客用已经入侵好的服务器作为木马更新源,增加了对攻击源头的追溯难度。
近两年,以敲诈勒索为目的的文件加密恶意软件逐渐成为恶意软件中的主力军。如下图所示,作者把加密文件用的AES密钥和加密AES密钥的RSA公钥私钥全存放在了桌面的ckt文件中。
Exploits Database数据大揭秘:全球黑客都在关注什么?
按照4大类别对Exploits信息进行统计,web类漏洞占据半壁江山,这与国内诸多漏洞平台长期被web类漏洞刷屏的局面相吻合。针对上图的前三名,对其提交的漏洞进行分类,可以看出其侧重领域
2016年8月8日,卡巴斯基和赛门铁克相继披露出一个长期对中国、俄罗斯等国进行APT攻击的组织——ProjectSauron(也被称作索伦之眼)。我公司墨侠团队基于钻石分析模型,对该攻击事件进行相关的事件还原和攻击者分析。
为方便大家配置ASA防火墙,该镜像中装载有ASDM 6 4 9,只需要把Web管理方式打开,就可以使用ASDM管理和配置ASA了。利用脚本会根据key文件中的版本在 EXBA version 目录下选择对应的shellcode,来生成payload数据包。
CrackMapExec:Windows活动目录(AD)渗透测试工具集
CrackMapExec是一款针对Windows活动目录(AD)进行渗透测试的精巧工具集。Kali Debian Ubuntu用户请注意,如果你运行CrackMapExec的时候报错,请运行下面的命令,然后再试试运行该程序:
火眼研究人员发现的几种恶意软件样本使用了一些耐人寻味的技术,能够更长久地维持对反病毒引擎的隐身状态。这些威胁源使用的回避技术包括:使用多种脚本语言、多层封包、多阶段感染,外加多种通过Office文档加载恶意内容的技术。
企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号