乌云drops - 永久存档

KVM虚拟化新型漏洞CVE-2015-6815技术分析 – 360安全卫士

原文地址:http://drops.wooyun.org/papers/8596 0x00 前言 云计算业务目前已经触及到多个行业,无论是云存储,云音乐等生活中随处可见的业务,就连银行金融,支付信息等服务也都和云紧密相关。作为云服务的基础,虚拟化系统扮演着非常重要的角色,因为在云生态中主机的硬件多是…继续阅读 »
乌云drops - 永久存档

Kippo蜜罐指南 – 我是壮丁

原文地址:http://drops.wooyun.org/papers/4578 0x00 前言 测试了一下kippo这个ssh蜜罐,算是一篇总结吧 0x01 测试环境 CentOS release 6.2 (Final) Linux www.centos.com 2.6.32-220.el6.x86_64 #1 SMP Tue Dec 6 19:48:22 GMT 2011 x86_64 x86_64 x86_64 GNU/Linux (更多…)
乌云drops - 永久存档

KeyRaider:迄今最大规模的苹果账号泄露事件 – 小饼仔

原文地址:http://drops.wooyun.org/papers/8363 from:KeyRaider: iOS Malware Steals Over 225,000 Apple Accounts to Create Free App Utopia 摘要 最近,WeipTech(威锋技术组)分析了一些用户报告的可疑iOS应用,发现了存储在某服务器上超过22,5000个有效的Apple账户和密码。 通过与WeipTech的合作,我们(Paloalt…继续阅读 »
乌云drops - 永久存档

Kemoge病毒分析报告 – 腾讯电脑管家

原文地址:http://drops.wooyun.org/mobile/9567 最近,哈勃分析系统捕获了一类恶意病毒,该类病毒会主动获取root权限,私自安装其他应用,卸载安全软件,给用户带来巨大风险。 0x01 传播途径 伪装成正规应用进行传播。 0x02 恶意行为概述 该病毒监听用户解锁动作和网络连…继续阅读 »
乌云drops - 永久存档

kbasesrv篡改主页分析 – 人马座实验室

原文地址:http://drops.wooyun.org/news/15514 0x00 前言 话说最近浏览器首页莫名其妙变成了金山毒霸网址大全,本来以为是运营商劫持,但仔细排查一遍,才发现是一个名叫kbasesrv的程序在搞鬼,它的数字签名是“Beijing Kingsoft Security software Co.,Ltd”,确定是金山旗下的软件无疑。 主…继续阅读 »
乌云drops - 永久存档

Kali Nethunter初体验 – 瘦蛟舞

原文地址:http://drops.wooyun.org/tools/3113 安装过程 1、官网环境要求:n5 n7 n10 android 4.4 2、实验设备: N7 android 4.4.4 N7 android 4.4.3 N5 nadroid 4.4.2 3、开发者模式+usb调试+解锁+root(一般刷过机的这些肯定都搞定了) 5、安装busybox + TWRP 6、开启MTP,卡刷包导入sdcard中,完…继续阅读 »
乌云drops - 永久存档

Kali Linux渗透测试实战 第一章 – 玄魂

原文地址:http://drops.wooyun.org/tips/826 作者博客:http://www.xuanhun521.com/ 1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。 如果您没接触过BackTrack也没关系,我们从头开始了…继续阅读 »
乌云drops - 永久存档

JS敏感信息泄露:不容忽视的WEB漏洞 – 我是小号

原文地址:http://drops.wooyun.org/web/6710 0x00 前言 这段时间jsonp漏洞再一次证明了一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可…继续阅读 »
乌云drops - 永久存档

jother编码之谜 – do9gy

原文地址:http://drops.wooyun.org/web/4410 0x00 字符 jother编码是我最开始想写的内容,原因有两点:1.原理比较简单,不需要太多关于算法的知识。2.比较有趣,是在对javascript有了很深的理解之后催生的产物。如果你只需要知道jother编码和解码的方法,那么你可以直接跳过文章正文看…继续阅读 »
乌云drops - 永久存档

Joomla远程代码执行漏洞分析 – phith0n

原文地址:http://drops.wooyun.org/papers/11330 说一下这个漏洞的影响和触发、利用方法。这个漏洞影响Joomla 1.5 to 3.4全版本,并且利用漏洞无需登录,只需要发送两次数据包即可(第一次:将session插入数据库中,第二次发送同样的数据包来取出session、触发漏洞、执行任意代码),后果是…继续阅读 »