猫头鹰
信安舆情早知道

终端安全

那些匿名操作系统

robert阅读(1223)评论(2)

前言 随着互联网的发展,个人信息越来越透明化。国外安全团队为此开发了专注你匿名保护的操作系统,小编为此盘点一下那些著名的匿名操作系统。 Tails Tails 是一个 Live 操作系统,能安装在光盘、U 盘和 SD 卡上,可以随身携带,需...

Android签名机制简介

ArkTeam阅读(661)评论(0)

签名机制是Android系统相对于Linux独有的安全机制,本文将对该机制做详细介绍。 一、介绍 Android的签名机制主要用在以下两个场合:App更新包的校验和申请手机权限时的权限检查。 1. 更新包的校验 用户在升级一款已经安装过的A...

使用 msiexec 绕过应用程序白名单

0uyeye阅读(1633)评论(0)

前言 受到subTee已经完成的应用程序白名单工作的启发,我们决定寻找合法的Windows二进制文件,这些文件可以用于红队、突围测试等的恶意方法。 利用官方msiexec.exe二进制从Web服务器上下载一个MSI文件是可能的,并作为标准域...

McAfee for Linux Vulnerability Writeup

SecPaper阅读(1118)评论(0)

概述 McAfeeVirusScan Linux企业版中存在大量的安全漏洞,这些漏洞可能会受到远程攻击者的攻击。另外,其中一些漏洞可以被攻击者结合起来利用(组成漏洞利用链),以root身份执行远程代码。 影响版本 v1.9.2(发布2/19...

APP逆向分析之钉钉抢红包插件的实现-iOS篇

exp1oi7ss阅读(803)评论(0)

网络上关于微信红包的分析文章已经非常多了,基本上照着做就可以弄个微信抢红包插件出来,不过,随着阿里巴巴的钉钉在企业中的流行,很多企业现在都采用钉钉来办公了,顺带着,也就使用钉钉来发红包了,学习了那么多逆向的理论后,需要拿一个东西来练练手,刚...

Android逆向与病毒分析

同程安全应急响应中心阅读(877)评论(0)

本文由同程旅游安全团队对内移动安全培训的PPT整理而来,面向对象为对移动安全感兴趣的研发同事,所以讲的有些宽泛。介绍了入门Android逆向需要掌握的一些知识点, 通过简单的几个案例讲解Android app常用的分析和破解手段, 讲解An...

Android木马分析流程及实战

Mottoin Team阅读(3998)评论(1)

0x00 基本流程 移动样本分析流程: 首先查看样本是否完整如果不完整可以直接丢弃了。 如果样本完整解包查看APP基本信息。(如签名、否有敏感权限等) 查看Broadcast Receiver组件是否监听有不该监听的广播。 查看可疑Serv...

Mirai 利用STOMP协议发动DDOS攻击

robert阅读(870)评论(0)

前言 在对我们近期从KrebsOnSecurity和Dyn DNS服务拿来的恶意软件-Mirai的分析中,我们写道Mirai僵尸网络使用了不同的攻击向量,其中STOMP (Simple Text Oriented Messaging Pro...

Zigbee 安全与 IoT 设备漏洞利用

robert阅读(1087)评论(1)

前言 我们为物联网攻击开发课程编写培训材料时,我们在Attify这里对物联网设备攻击的所有可能方面进行了大量的深入研究。 Attify是我们主要关注的组件之一,无线电安全是的基于Zigbee,Zigbee被认为是智能家居和医疗设备中最流行的...

MottoIN 换一个角度看安全

寻求报道联系我们