远程访问木马RAT样本分析

样本分析 信息熵表明该恶意程序可能在内存中存在有效负载。 查看字符串和导入表: Software\Microsoft\Windows\CurrentVersion表明程序执行某些和注册表相关的操作,CreateProcessA或ShellE...

AsyncRAT基于RAM运行的轻量级远程访问木马分析

样本 这是一个轻量且隐蔽性高的远程访问木马,从github上开源下载的。经过编译后得到,所以没有加载程序。它可以完全运行在RAM中,避免被检测。 内存转储 该项目是用VB .NET开发的,占用44 KB的...

样本分析:CyberVolk勒索软件浅析

样本 该样本是CyberVolk黑客组织使用的,该组织是一个印度网络犯罪组织,成立于2024 年 3 月 28 日,最初名为 GLORIAMIST India,后来更名为 Cybervolk。 该勒索样本原本同大多数勒索软件一样,...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-23 10:00:02
  • 阅读 ( 542 )

关于加强防范钓鱼邮件的通知

一封以“关于加强防范钓鱼邮件的通知”为主题的邮件引起的故事

  • 0
  • 2
  • 0nlyuAar0n
  • 发布于 2024-12-23 09:39:07
  • 阅读 ( 804 )

go-pwn中的protobuf

本文总结了go pwn中有关protobuf的相关内容,一种要手动分析,另一种可以通过pbtk工具提取,并分析了两个经典题目

  • 0
  • 0
  • _ZER0_
  • 发布于 2024-12-20 10:06:26
  • 阅读 ( 596 )

Stealer信息窃取恶意软件技术浅析

样本分析 该样本是一个信息窃取恶意软件,这类恶意软件因能够窃取关键数据(如系统详细信息、自动填充数据、信用卡信息、Cookies、浏览历史、用户名和密码以及加密货币钱包数据)而存在重大风险...

libc2.35时代IO利用模板总结

libc2.35后去除了常用的hook,通过漏洞获取shell的方式大都变为了IO利用或者栈上ROP链。而IO利用又比较模板化,本文总结了常用了IO系列的模板化payload,方便各位师傅们比赛中拿来即用。

初探 MedusaLocker 勒索软件

前言 MedusaLocker是一种自2019年9月开始活跃的勒索软件,主要针对Windows系统。该恶意软件通过加密受害者的文件,要求支付赎金以恢复访问权限。 样本分析 IOC 一个32位的可执行文件。 WinMain...

vbs脚本传播银行木马变体样本分析

样本分析 VBS 第一阶段 第一阶段是一个高度混淆的独立vbs脚本,它会将包括恶意样本在内的其他有效负载下载到系统上。 vbs脚本前面定义了三个变量,之后重新构造变量,重新组合后,NbCTQqd的值...

议题解读:How I use a novel approach to exploit a limited OOB on Ubuntu at Pwn2Own Vancouver 2024

议题介绍了一种新颖的 Linux 内核栈缓冲区越界写漏洞利用技巧,结合了内核栈分配机制和 ebpf 实现任意地址写修改 modprobe_path 完成利用。 漏洞分析 漏洞代码: nla_parse_nested 解析用户态...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-13 10:16:35
  • 阅读 ( 677 )

堆攻击tcache常见利用手法总结

本篇文章详细记录了笔者对于glibc堆中和有关tcache攻击的理解,同时对常见利用手法进行了分析复现

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-13 09:00:00
  • 阅读 ( 762 )

【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解

1.背景 1.1 网鼎杯比赛介绍 为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...

议题解读:Utilizing Cross-CPU Allocation to Exploit Preempt-Disabled Linux Kernel

议题主要是以 CVE-2023-31248 和 CVE-2024-36978 为例介绍如何跨 CPU 占位内存对象,即利用 CPU #1 上执行的进程,占位 CPU #0 的 Per Cpu Cache 中的内存,包括 SLAB 堆内存和 物理页内存. 通...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-11 09:38:57
  • 阅读 ( 657 )

样本分析:Trinity 勒索软件

前言 Trinity 勒索软件是一个相对较新的威胁行为者,以采用双重勒索策略而闻名。这种方法包括在加密文件之前窃取敏感数据,从而增加受害者支付赎金的压力。这种勒索软件使用 ChaCha20 加密算法...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-12-10 10:00:02
  • 阅读 ( 835 )

解读 2024 年高通 GPU 漏洞细节及利用技术

本文主要分析 2024 年高通 GPU 上的一些漏洞细节 CVE-2024-23380 与 Mali 类似高通的 GPU 驱动使用 kgsl_mem_entry 和 kgsl_memdesc 结构体来管理物理页 kgsl_mem_entry 对象分配的逻辑位于 kg...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-09 10:00:02
  • 阅读 ( 955 )

glibc堆all-in-one

本篇文章篇幅很长,记录了笔者学习glibc堆的全部心得,从入门的堆分配的学习,一些经典打法的总结,以及个人的技巧,保护机制的变动。再到io basic knowledge,glibc的IO-FILE攻击部分,常见的house系列总结,最后到magic_gadgets,以及打libc got,stdout,stderr这些比较边角的内容,希望对入门学堆的你有所帮助,也希望帮助更多学习glibc堆的师傅建立知识体系,也欢迎更多大佬进行补充指点

  • 1
  • 0
  • _ZER0_
  • 发布于 2024-12-09 09:00:00
  • 阅读 ( 690 )

GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘

本文尝试以 GPU 漏洞为引介绍围绕 GPU 驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。 背景介绍 目前移动 SOC 平台上由多个硬件模块组成,常见的硬件模块有:CPU、GPU、Modem基...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-06 09:00:00
  • 阅读 ( 897 )

qemu逃逸入门及例题复现

本文章详细记录了笔者对qemu逃逸的理解,同时复现了两个经典的CTF中的qemu逃逸的题目,详细记录了复现的过程,希望对你学习qemu逃逸有所帮助

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-05 09:36:56
  • 阅读 ( 841 )

基于ptrace的沙箱绕过

本文记录复现羊城杯hard-sandbox这道题的过程,并在途中学习了基于ptrace的沙箱绕过

  • 0
  • 0
  • _ZER0_
  • 发布于 2024-12-04 10:00:01
  • 阅读 ( 817 )

Web Pwn常见利用方式总结

本篇文章总结了web pwn常见的利用方式

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-03 09:31:45
  • 阅读 ( 1097 )