unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
深入分析Binder中的单指令竞态条件漏洞(一)
在本文中,我们将为读者深入介绍Binder中的单指令竞态条件漏洞及其利用方法。导言在去年10月份的安卓安全公告中,漏洞CVE-2020-0423被公开,具体描述如下:在bin...
2021-01-06 18:04:52 | 阅读: 356 |
收藏
|
www.secpulse.com
binder
漏洞
ilocked
enqueue
dequeue
利用套接字投递shellcode绕过Windows Defender
实验背景当我们在安装了Windows Defender的计算机上运行开箱即用的meterpreter payload时,马上就会被拦截。本文将为读者展示如何通过TCP套接字投递sh...
2021-01-06 17:45:23 | 阅读: 305 |
收藏
|
www.secpulse.com
x8b
shellcode
windows
受害
x6a
利用Metasploit模板和自定义二进制文件绕过AV
在本文中,我们将为读者介绍两种简单的方法,让我们的shellcode可以顺利绕过防病毒引擎。48/68的检出率作为一个基准测试,让我们为32位Windows系统生成标准MSF反向...
2021-01-06 14:50:28 | 阅读: 313 |
收藏
|
www.secpulse.com
xd8
payload
x2b
shellcode
xea
通过对Windows API进行Unhooking绕过Cylance及其他AV/EDR
原文地址:https://www.ired.team/offensive-security/defense-evasion/bypassing-cylance-and-other-avs...
2021-01-05 15:05:26 | 阅读: 272 |
收藏
|
www.secpulse.com
cylance
模块
hooking
从零开始学逆向之x86篇(一)
原文地址:https://0xinfection.github.io/reversing/在本系列文章中,我们将为读者从头开始介绍x86架构下的逆向工程技术。第一课:课程目标...
2021-01-05 14:47:17 | 阅读: 260 |
收藏
|
www.secpulse.com
汇编
网络
逆向
攻击
漏洞情报 | Zyxel 内置用户登陆漏洞
1. 通告信息2021年1月4日,安识科技A-Team团队监测到Zyxel 发布了一个内置用户登录的安全通告,漏洞编号为CVE-2020-29583。Zyxel(合勤科技)是国际知名的...
2021-01-04 19:04:07 | 阅读: 292 |
收藏
|
www.secpulse.com
zyxel
漏洞
安全
firmware
攻击
【高级持续性威胁跟踪】红队视角看Sunburst后门中的TTPs
针对SolarWinds供应链攻击简介最近FireEye披露的UNC2452黑客组织入侵SolarWinds的供应链攻击让安全从业人员印象深刻。一是影响规模大,SolarWinds...
2021-01-04 18:58:49 | 阅读: 253 |
收藏
|
www.secpulse.com
c2
sunburst
攻击
后门
信息
“灵猫”组织针对中东地区的攻击活动分析报告
↑ 点击上方“安天”关注我们01概述“灵猫”组织(又名Moonlight、Molerats、Gaza Hackers Team、Gaza Cybergang)是一个来自加沙地区...
2021-01-04 18:40:36 | 阅读: 214 |
收藏
|
www.secpulse.com
攻击
攻击者
后门
dropbox
阿拉伯
硬件安全入门(下)
硬件安全入门(下)在上一篇文章中,我们通过一个徽章挑战,为读者详细介绍了如何转储Atmel芯片的固件,在本文中,我们将继续为读者演示如何转储更复杂的一个电路板:Belkin N300路...
2021-01-04 18:08:46 | 阅读: 229 |
收藏
|
www.secpulse.com
0x5d
lzma
65536
mx25l1606e
硬件安全入门(上)
硬件安全入门(上) https://www.cyberark.com/resources/threat-research-blog/an-introduction-to-hardwar...
2021-01-04 15:35:54 | 阅读: 231 |
收藏
|
www.secpulse.com
引脚
pirate
徽章
固件
soic
聚焦|2020网络安全标准论坛暨第十二期标准宣贯培训会 在京圆满落幕
12月28日,在公安部网络安全保卫局指导下,由公安部第三研究所(国家网络与信息系统安全产品质量监督检验中心)主办、北京神州绿盟科技有限公司承办,天融信科技集团、启明星辰信息技术集团股份有...
2021-01-04 15:10:42 | 阅读: 226 |
收藏
|
www.secpulse.com
安全
网络
公安部
公安
漏洞情报 | SolarWinds Orion API 远程代码执行漏洞
1. 通告信息近日,安识科技A-Team团队监测发现SolarWinds发布了安全公告。披露了其产品中存在一处远程代码执行漏洞。该漏洞编号为CVE-2020-10148,漏洞等级:...
2020-12-29 19:00:53 | 阅读: 275 |
收藏
|
www.secpulse.com
漏洞
orion
安全
攻击
深入分析macOS 10.15.7系统中的CVE-2020-27932漏洞
原文地址:https://worthdoingbadly.com/specialreply/近期,macOS 11.0/iOS 14.2/iOS 12.4.9修复了一个安全漏洞:因...
2020-12-29 18:41:53 | 阅读: 292 |
收藏
|
www.secpulse.com
端口
inheritor
turnstile
unstripped
kobject
漏洞情报|SolarWinds Orion远程代码执行漏洞风险通告(CVE-2020-10148)
2020年12月28日,腾讯云安全运营中心监测到,SolarWinds Orion被披露出远程代码执行漏洞,漏洞编号CVE-2020-10148。为避免您的业务受影响,腾讯云安全建...
2020-12-29 18:09:55 | 阅读: 284 |
收藏
|
www.secpulse.com
漏洞
orion
安全
supernova
hf
如何通过UART访问并转储固件
原文地址:https://www.cyberark.com/resources/threat-research-blog/accessing-and-dumping-firmware-...
2020-12-28 19:39:00 | 阅读: 250 |
收藏
|
www.secpulse.com
uart
固件
jtagulator
波特率
波特
如何利用Miasm分析Shellcode
Shellcode是一种非常有趣的软件,因为它们必须在不寻常的限制条件下运行。同时,它们也非常小巧,非常适合用来学习新的工具。老实说,我想学习miasm的念头由来已久(自从几年前在S...
2020-12-28 17:58:15 | 阅读: 190 |
收藏
|
www.secpulse.com
miasm
jitter
myjit
machine
shellcode
智能门铃——物联网的噩梦
一、前言受“UK independent consumer champion Which?”杂志委托,我们协助调查了物联网设备的安全性,并评估了每个设备的漏洞,包括智能插头和...
2020-12-24 17:42:41 | 阅读: 243 |
收藏
|
www.secpulse.com
门铃
固件
攻击
信息
网络
安世加沙龙第二十六期之企业安全创新技术开启报名!(线上)
企业安全创新技术互联网创新是技术产业发展的核心,也是一家企业放眼未来的根本。在复杂且碎片化的网络安全产业,创新力更是一家企业安身立命的基础,它为企业的其他部门提供关键的保障。如今,网络...
2020-12-24 12:33:32 | 阅读: 200 |
收藏
|
www.secpulse.com
安全
网络
漏洞
保镖
hackthebox 我的第一次
本文作者:time(Ms08067内网安全小组成员)time微信(欢迎骚扰交流):这是我第一次玩 hackthebox,就找个尽量简单点的,拿到ip先简单扫一扫那肯定只...
2020-12-24 11:31:30 | 阅读: 243 |
收藏
|
www.secpulse.com
ssh
usbcreator
php
漏洞
paul
手把手带你搭建钓鱼Wi-Fi热点[1]
Hello,小伙伴们晚上好。今天我们来搭建一个钓鱼Wi-Fi,这里需要一台双网卡的电脑(其中一个网卡必须是无线网卡)。系统采用的是ubuntu18,安装步骤就省略啦我们首先查看一下...
2020-12-23 19:16:59 | 阅读: 208 |
收藏
|
www.secpulse.com
dhcp
hostapd
wlan0
wlan
无线
Previous
85
86
87
88
89
90
91
92
Next