乌云drops - 永久存档

OS X那些事—恶意软件是如何启动的? – vvun91e0n

原文地址:http://drops.wooyun.org/tips/11370 0x00 背景 前几日,看了一份报告,是美国网络安全公司bit9发布的:《2015: The Most Prolific Year for OS X Malware》 报告主要的内容就是说说2015年OS X平台恶意软件的情况。bit9的研究团队进行了10周的分析研究,分析了1400个恶意软件样本。给出了…继续阅读 »
乌云drops - 永久存档

OS X版本的OceanLotus(海莲花木马) – virustracker

原文地址:http://drops.wooyun.org/papers/13046 https://www.alienvault.com/open-threat-exchange/blog/oceanlotus-for-os-x-an-application-bundle-pretending-to-be-an-adobe-flash-update 2015年5月,奇虎360的研究人员公布了一份关于OceanLotus木马的研究报告。在报告中,他们详细的分析了这个攻击了中国组织机构的木马。报告…继续阅读 »
乌云drops - 永久存档

OS X平台的Dylib劫持技术(下) – vvun91e0n

原文地址:http://drops.wooyun.org/tips/9425 原文:https://www.virusbtn.com/virusbulletin/archive/2015/03/vb201503-dylib-hijacking 0x01 攻击 跟着我们对OS X平台下的dylib劫持知识有了基础的理解以后,现在是时候来看看现实世界中的攻击场景,并且提供一些实际的防御方法。 高级的黑客知道,尽可…继续阅读 »
乌云drops - 永久存档

OS X平台的Dylib劫持技术(上) – vvun91e0n

原文地址:http://drops.wooyun.org/tips/9249 原文:https://www.virusbtn.com/virusbulletin/archive/2015/03/vb201503-dylib-hijacking 作者:Patrick Wardleku 翻译水平有限,请理解请指正 DLL劫持是一项广为人知的攻击技术,一直以来被认为只会影响到Windows系统。然而本文将会介绍OS X系统同样存在着动态链…继续阅读 »
乌云drops - 永久存档

OS X 10.10 DYLD_PRINT_TO_FILE 本地权限提升漏洞 – P3nro5e

原文地址:http://drops.wooyun.org/news/7427 from:https://www.sektioneins.de/en/blog/15-07-07-dyld_print_to_file_lpe.html 0x00 介绍 随着OS X 10.10的发布,Apple已为其动态链接器添加了以下新特性。已添加用于将错误日志记录到任意文件的环境变量DYLD_PRINT_TO_FILE 。 当该变量被添加到通常被需要的safeguard…继续阅读 »
乌云drops - 永久存档

Oracle安全配置 – zhangsan

原文地址:http://drops.wooyun.org/%e8%bf%90%e7%bb%b4%e5%ae%89%e5%85%a8/2547 0x01 测试环境 操作系统:window server 2008 x64 oracle:oracle 11.2.0.1.0 0x02 oracle权限介绍 oracle一个实例就是一个数据库,创建一个新的数据库会产生一个新的实例,并且一个实例独立运行一个进程。 一个用户对应…继续阅读 »
乌云drops - 永久存档

OQL(对象查询语言)在产品实现中造成的RCE(Object Injection) – Nebula

原文地址:http://drops.wooyun.org/papers/4115 0x00 前言 前几天,有几个屌丝高帅富给我看一个这样的漏洞类型: 地址:http://blog.emaze.net/2014/11/gemfire-from-oqli-to-rce-through.html GemFire内存数据库是来自云计算公司Pivotal(未来我最看好的云计算产品提供商,由EMC、VMware、通用电气这三家公司合…继续阅读 »
乌云drops - 永久存档

Openssl多个安全补丁简易分析危害及修复方案 – livers

原文地址:http://drops.wooyun.org/papers/2185 0x00 概述 心脏出血(CVE-2014-0160)后,Openssl 拿出专项资金进行了代码审计,于6月5号晚发布了所发现的漏洞公告。 https://www.openssl.org/news/secadv_20140605.txt 总结如图: (更多…)
乌云drops - 永久存档

OpenSSL-CVE-2015-1793漏洞分析 – 360安全卫士

原文地址:http://drops.wooyun.org/papers/7073 0x00 前言 OpenSSL官方在7月9日发布了编号为 CVE-2015-1793 的交叉证书验证绕过漏洞,其中主要影响了OpenSSL的1.0.1和1.0.2分支。1.0.0和0.9.8分支不受影响。 360安全研究员au2o3t对该漏洞进行了原理上的分析,确认是一个绕过交叉链类型证书验证的…继续阅读 »
乌云drops - 永久存档

OpenSSL CVE-2016-0701私钥恢复攻击漏洞分析 – 360安全卫士

原文地址:http://drops.wooyun.org/papers/12729 Author:[email protected]/* */ 0x00 前言 2016年1月28日,OpenSSL官方发布了编号为 CVE-2016-0701 的漏洞。该漏洞发生在OpenSSL 1.0.2 版本中(OpenSSL 1.0.2f和以后版本不受影响),在使用DH算法时对不同客户端使用了相同私钥和不安全的大素数,导致…继续阅读 »