EOS 回滚攻击手法分析之黑名单篇
作者:yudan@慢雾安全团队事件背景2018 年 12 月 19 日,众多游戏类 DApp 遭遇交易回滚攻击,其中包括 BetDice,EOSMax,ToBet 等。按当时 18 元人民币的价格计算,损失超过 500 万人民币。期间 BetDice 通过链金术平台发出多次公告,一度造成恐慌。与此同时,慢雾安全团队对交易所和中心化钱包给出了暂时性的方案。此刻,攻击手法依旧是一个谜团。那么,攻击手段
如何绕过代码过滤和WAF规则远程执行PHP代码
在以前的文章中,我主要介绍了如何绕过WAF远程执行命令。而在本文中,我将介绍,关于PHP语言,在绕过代码过滤和WAF规则去远程执行代码方面,到底有多少可能。当我写这类绕过防护的文章时,人们总是问“真的有人写这样的代码吗?”这些人通常都不是渗透测试人员。但是如果你还想问这个问题,我现在就回答你:YES。( https://www.google.com/search?q=PHP+remote+code
物联网的圣诞"劫"-黑客攻击圣诞灯
安全研究人员在Twinkly的物联网灯中发现了一些可以利用的缺陷,可以显示自定义灯光效果并远程关闭它们的圣诞节彩灯。专家们能够控制灯光来玩贪吃蛇,这是20世纪90年代诺基亚开发的流行游戏。Twinkly智能装饰可以通过手机app控制,专家们将测试重点放在通信上。该应用程序通过本地网络上的未加密通信连接装饰,允许攻击者进行中间人攻击。移动应用程序使用UDP广播到端口5555来发现LED,然后它接收I
多维度对抗Windows AppLocker
作者:Ivan1ee@360云影实验室0x01 对抗安全策略的意义对抗的意义可以从两个维度去考究:从运维人员的视角来看往往采用SRP或者AppLocker等安全策略提高系统的安全性;从黑客攻击的视角来看攻击者们在红队渗透活动中试图寻求操作系统中自带微软数字签名的可执行文件或者脚本、程序集来绕过安全策略,它们的终极目标只有一个“实现恶意软件在低权限下突破安全策略运行”。 0x02 SRP简
针对韩国长达5年的跨境网络电信诈骗
作者: 360烽火实验室概要电信诈骗自诞生以来并迅速发展蔓延,诈骗手法也随着科技发展不断更新,而随着Android设备的普及,诈骗手法进一步升级,Android木马也开始被应用于电信诈骗,360烽火实验室对此类木马保持着持续的关注,早在2016年就发表了一篇针对网络电信诈骗的报告《深入分析跨平台网络电信诈骗》,深入分析还原了跨平台网络电信诈骗的整个过程。近期,360烽火实验室捕获到了一个针对韩国的
某种新诈骗页面可利用Chrome瞬间冻结机器
近期,应用于网络诈骗中的一项新技术被发现,它主要是利用ja vasc ript创建一个死循环,不停消耗计算资源,最终导致Google Chrome耗尽计算机上的所有CPU资源,让浏览器冻结。Google Chrome 的漏洞报告中提及了这种由新技术所导致的网络诈骗攻击,该报告指出,一旦用户访问这种诈骗页面,CPU利用率就会迅速达到100%,这使得用户在强行关闭Chrome进程之前,无法正常关闭浏览
一个使用cve-2017-11882和cve-2018-0802组合漏洞的恶意文档分析
近日截获一个扩展名为doc的word文档攻击样本,其格式其实是RTF格式。通过分析该文档组合利用了cve-2017-11882和cve-2018-0802漏洞,并且使用内嵌的excel对象用于触发漏洞。释放的PE文件用于搜集目标用户的敏感信息。 一、基本情况在实验环境(win764、office2010)打开文档,进行进程监控,发现winword进程执行后,首先执行excel.exe,然
配置不当引起高危漏洞?看加密货币交易所如何正确用Spring Boot Actuaotr框架
Spring boot的优势为很多开发者所知悉:轻量级、代码量减少、模块化等等,因此被区块链行业中的许多交易所使用。然而,如果开发配置不当,可能会存在系统高危漏洞,一个小小的细节出错都会导致重大的安全事故。多家加密货币交易所使用spring boot用以提高开发效率现有不少交易所开发者为了更高效快速的部署和监控Web应用,都采用了Spring Boot 框架进行微服务开发,由于该框架使用了特定的方
我的信息搜集之道
前言前段时间,看了一本书名为《Kali Linux 渗透测试的艺术》,我发现书中第四章信息搜集那部分有些内容不能适应有些内容不能适用国内,这勾起了我想总结一下国内信息搜集的欲望,于是就有了这篇文章。什么是信息搜集信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成
Equifax数据泄露的反思
忙碌的2018年已经走到了尾声,回顾这一年,团队把重心放到了安全系统的研发上,几乎占用了我们3/4的资源和精力,目前看算是顺利完成了阶段性任务。在把资源集中到研发后,既有的安全保障工作还能有条不紊地进行下去,真的要感谢大家这一年来的辛苦付出,克服了很多困难与挑战。年底了,就以这篇文章作为YiSRC今年的收尾吧,致敬团队里的每一位小伙伴,也感谢每一位关注YiSRC的伙伴们。这篇文章的内容主要翻译自2