乌云drops - 永久存档

如何玩转andriod远控(androrat) – ╰╃清風

原文地址:http://drops.wooyun.org/tips/572 关于WebView中接口隐患与手机挂马利用的引深 看我是怎样改造Android远程控制工具AndroRat 1.修改布局界面 2.配置默认远程ip和端口 3.LauncherActivity修改为运行后自动开启服务并自动返回到主界面 4.修改xml让程序不显示在最新使用的程序 (更…继续阅读 »
乌云drops - 永久存档

如何控制开放HTTPS服务的weblogic服务器 – z_zz_zzz

原文地址:http://drops.wooyun.org/web/13681 0x00 前言 目前在公开途径还没有看到利用JAVA反序列化漏洞控制开放HTTPS服务的weblogic服务器的方法,已公布的利用工具都只能控制开放HTTP服务的weblogic服务器。我们来分析一下如何利用JAVA反序列化漏洞控制开放HTTPS服务的weblogic服务器,以及…继续阅读 »
乌云drops - 永久存档

如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己? – 核攻击

原文地址:http://drops.wooyun.org/tips/341 说到社工库,现在很流行,数据也越来越庞大、详细,其威胁程度日愈严重。 其中威胁最高的就属密码库了,也是数量最大,影响范围最广的。 密码库主要来源就不说了,各种拖库…… (更多…)
乌云drops - 永久存档

如何发现 NTP 放大攻击漏洞 – 心伤的胖子

原文地址:http://drops.wooyun.org/tips/4715 原文:http://jamesdotcom.com/?p=578 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,但是并没有破坏原文含义。 0x00 …继续阅读 »
乌云drops - 永久存档

太极越狱重大安全后门 – 路人甲

原文地址:http://drops.wooyun.org/tips/6919 0x00 背景 太极越狱iOS8.1.3-8.4含有重大安全后门,越狱后导致任意APP可以提权到Root,从而影响用户数据的安全。举例来说获取Root权限后可以完全控制系统文件,甚至进一步安装木马等严重威胁用户安全的恶意软件。 0x01 细节 具体分析…继续阅读 »
乌云drops - 永久存档

多种针对某亚洲金融机构的恶意软件分析 – P3nro5e

原文地址:http://drops.wooyun.org/news/6457 source:http://www.cyphort.com/multiple-malwares-used-to-target-an-asian-financial-institution/ 0x00 前言 近来, Cyphort Labs已收到多种针对于亚洲某金融机构的恶意软件,由于某进行中的研究,我们将匿名该公司. 来源已经表明,攻击的起始入口为其中一名雇员打开…继续阅读 »
乌云drops - 永久存档

多层代理下解决链路低延迟的技巧 – Xeyes

原文地址:http://drops.wooyun.org/tips/1286 0x00 背景 大多数小伙伴们在渗透测试的时候经常需要挂多层代理隐藏行踪,往往采取在较小的成本上达到最大化资源的利用实现多层代理,并且保持较低的网络延迟进行正常工作。而想要利用多环链路进行匿名,就必须忍受速度质量的降低…继续阅读 »
乌云drops - 永久存档

境外“暗黑客栈”组织对国内企业高管发起APT攻击 – 小白帽

原文地址:http://drops.wooyun.org/tips/11726 当你启程前往伊萨卡,但愿你的道路漫长,充满奇迹,充满发现——卡瓦菲斯 希腊 以此纪念2015,即将逝去的中国威胁情报元年。 Author:ThreatBook 0x00 摘要 Adobe于12月28日发布了一个应急补丁用于修复Flash 播放器的多个安全漏洞。有…继续阅读 »
乌云drops - 永久存档

堆溢出的unlink利用方法 – 藏在灌木丛中

原文地址:http://drops.wooyun.org/tips/7326 0x00 背景 本文写给对堆溢出无的放矢的童鞋,分为如下几部分: 一.经典的unlink利用方法简介 二.在当今glibc的保护下如何绕过进行unlink利用 建议阅读本文之前先对glibc的malloc.c有所了解 你可以在这里在线看到所有的malloc.c的源码 …继续阅读 »
乌云drops - 永久存档

堆溢出学习笔记 – lxj616

原文地址:http://drops.wooyun.org/tips/1621 0x00 概述 本文从程序实例出发,展示了XP SP1下的堆溢出+代码执行,XP SP3下的堆溢出+内存任意写,主要面向{已经掌握缓冲区溢出原理,希望进一步了解堆溢出原理的初学者}、{就是想找个堆溢出例子跑一遍的安全爱好者}以及{跑不通各种堆溢…继续阅读 »