Will the Real Msiexec Please Stand Up? Exploit Leads to Data Exfiltration
In this multi-day intrusion, we observed a threat actor gain initial access to an organization by exploiting a vulnerability in ManageEngine Suppor...
机架式设备漏洞挖掘
0x01简介 Iot设备漏洞挖掘,其实核心就是拿到运行在硬件设备内的“软件”,然后就变成了常规的软件漏洞挖掘。剩下的就是常规的漏洞挖掘步骤就跟软件漏洞挖掘步...
每日安全动态推送(06-07)
Tencent Security Xuanwu Lab Daily News• Follina Microsoft Office RCE with MS-MSDT Protoco:https://paper.seebug.org/1911/ ・&n...
CVE-2022-30190 MSDT 代码注入漏洞分析
作者:HuanGMz@知道创宇404实验室时间:2022年6月7日分析一下最近Microsoft Office 相关的 MSDT 漏洞。1. WTP框架文档:https://docs.microsoft.com/en-us/pr...
0CTF 2017-zer0IIvm题目分析
【原理】分析llvm的混淆插件,定位到主要函数flatten(),通过交叉引用快速定位prng_seed。通过硬编码的crc32来爆破出key的前三位AES_PRECOMP_TE[i](x) = MixC...
寓浊于清:针对缅甸特定人群的定向攻击
概述近期金山毒霸鹰眼情报中心,在内存防护数据中监测到针对缅甸地区特定人群的窃密样本。通过关联溯源,发现其2021年就已经有相关活动轨迹。样本发起攻击后...
自删除技术详解
基础知识 这里首先说一下程序自删除实现的思路:程序创建一个批处理文件,并创建进程执行,然后程序结束进程;批处理所做的功能便是延时5秒后,...
云上典型挖矿团伙浮沉
背景上云是整个世界的趋势,且一般情况下由于上云和传统环境的差别,上云后管理会比较混乱,这为攻击者带来了可乘之机。尽管 GPU 挖矿是高效的最佳选择,但云...
滥用隐藏属性来攻击 Node.js 生态系统
原文标题:Abusing Hidden Properties to Attack the Node.js Ecosystem原文作者:Feng Xiao, Jianwei Huang, Yichang Xiong, Guangliang Yang, Hong Hu, Guo...
新型活跃Mirai样本分析-“老树新花”IOT僵尸网络变种TVT_NVMS-9000活跃
基本信息文件名garm7MD562e04eb8fddf12afdb9a15ac8be1f4dfSHA-1ff3d64ca7ec8a39938c3a2071f375c2b60d643d7SHA-256c5fe1eb3a3f1ab1d7cbd780cba4a97df2a8199627...