乌云drops - 永久存档

漏洞检测的那些事儿 – RickGray

原文地址:http://drops.wooyun.org/tips/16431 Author: RickGray (知道创宇404安全实验室) 0x00 简介 好像很久没发文了,近日心血来潮准备谈谈 “漏洞检测的那些事儿”。现在有一个现象就是一旦有危害较高的漏洞的验证 PoC 或者利用 EXP 被公布出来,就会有一大群饥渴难忍的帽子们去刷洞…继续阅读 »
乌云drops - 永久存档

漏洞挖掘基础之格式化字符串 – 珈蓝夜宇

原文地址:http://drops.wooyun.org/papers/9426 0x00 序 格式化字符串漏洞是一个很古老的漏洞了,现在几乎已经见不到这类漏洞的身影,但是作为漏洞分析的初学者来说,还是很有必要研究一下的,因为这是基础啊!!!所以就有了今天这篇文章。我文章都写好了,就差你来跟我搞二进制了!%…继续阅读 »
乌云drops - 永久存档

漏洞挂马网站趋势分析 – 腾讯电脑管家

原文地址:http://drops.wooyun.org/papers/8025 腾讯电脑管家浏览器漏洞防御模块上报的数据显示,自7月起,拦截到的挂马网页地址数量发生了急剧增长。通过进一步分析发现,这批木马不仅可以在用户电脑中安装大量的推广软件,甚至还有可能进行盗号等恶意行为,给用户的电脑和帐号带…继续阅读 »
乌云drops - 永久存档

漏洞小总结:浏览器里那些奇怪的逻辑 – blast

原文地址:http://drops.wooyun.org/papers/1020 0x00 引言 最早在几年前看到一本书《挖0day》,里面介绍了一个搜狗浏览器的漏洞--伪造网站,虽然时隔四年搜狗还是犯了同样的错误,不过那会儿俺是只知道有这个理儿,但是苦于对这个理解并不深,现在接触的时间多了,渐渐的就快要走…继续阅读 »
乌云drops - 永久存档

漏洞利用与卡巴斯基的对抗之路 – 夜未央

原文地址:http://drops.wooyun.org/tips/2903 0x00 致谢 特别感谢各位朋友在这一年中对自己工作的支持,无以为报,只能凑合写一些文章来一搏各位的欢心,如有不对之处还请各位不吝指出,感激不尽! 首先感谢以下朋友给予自己的帮助: 泉哥 没谱 instruder 我可爱的同事们…继续阅读 »
乌云drops - 永久存档

漏扫工具AWVS命令执行 – livers

原文地址:http://drops.wooyun.org/papers/1501 From: http://an7isec.blogspot.co.il/2014/04/pown-noobs-acunetix-0day.html 0x00 概述 几个星期前,作者曾发表了关于WINRAR 0DAY(文件名欺骗)的文章。得到了大量人的关注和询问,所以这次又放出一个0day (最热门的漏扫工具 wvs)。作者POC测试版本为: ACUNETIX…继续阅读 »
乌云drops - 永久存档

滥用图片博客做 C&C 配置 – 0xCC

原文地址:http://drops.wooyun.org/tips/12613 0x00 背景 几个月前看到有文章介绍俄罗斯的 Hammertoss 恶意软件,使用 Twitter 作为 C&C 服务。以类似方式滥用 TechNet 的也有过报道【1】。脑洞了一下觉得,使用图片(或者其他格式)作为隐写(steganography)的载体来携带 C&C 控制命令更…继续阅读 »
乌云drops - 永久存档

滥用Accessibility service自动安装应用 – 阿里移动安全

原文地址:http://drops.wooyun.org/papers/11494 Author:[email protected]/* */ 0x00 恶意应用简介 近年许多的android市场实现免root安装应用,也就是下载完成立即自动安装,而黑产界也同样利用该技术在进行恶意推广,静默安装。最近拦截到大量恶意应用利用系统AccessibilityService静默安装…继续阅读 »
乌云drops - 永久存档

溢出科普:heap overflow&溢出保护和绕过 – pr0mise

原文地址:http://drops.wooyun.org/binary/14596 0x00 第一部分:heap overflow 接上文,来看另外一种溢出方式:堆溢出.相对于栈溢出来说,稍微麻烦一点 本文算是一个笔记,技术有限,难免有纰漏之处,欢迎诸君斧正. 0x01 基础知识 一.堆的结构 堆为程序运行时主动申请的内存,通常称…继续阅读 »
乌云drops - 永久存档

渗透技巧之SSH篇 – mickey

原文地址:http://drops.wooyun.org/tips/1951 用些小技巧,蒙蒙菜鸟管理员。 1. 入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口 肉鸡上执行 #!bash [email protected]/* */:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337; 就会派生一个31337端口,然后连接31337,用root…继续阅读 »