代码审计 第6页
代码审计 – 华盟网

挂马新招:全程纯Flash文件挂马传播勒索软件技术揭秘

挂马新招:全程纯Flash文件挂马传播勒索软件技术揭秘-华盟网
揭示利用Flash文件全程传播Sage2.0勒索软件的新技术,包括广告挂马、动态域名生成和加密代码等关键环节。了解如何防范此类高级威胁,保障网络安全。
AlexFrankly的头像-华盟网AlexFrankly9年前
01.5W+0

深入分析基于异常的 iOS 漏洞利用技术

深入分析基于异常的 iOS 漏洞利用技术-华盟网
Discover and understand the discovery process of CVE-2017-2370 mach trap heap overflow vulnerability in iOS. Learn about the development of exploitation techniq
AlexFrankly的头像-华盟网AlexFrankly9年前
01.4W+0

Apache CVE-2017-7659漏洞重现及利用分析

Apache CVE-2017-7659漏洞重现及利用分析-华盟网
本文详细分析了Apache CVE-2017-7659漏洞的技术细节和利用方法,探讨了漏洞成因及补丁修复过程。
AlexFrankly的头像-华盟网AlexFrankly9年前
01.3W+0

我与支付宝之间的那些事:基于Python与Face++实现人脸识别

我与支付宝之间的那些事:基于Python与Face++实现人脸识别-华盟网
本文详细介绍了如何使用Face++和Python实现支付宝的人脸识别功能。通过实战项目,探讨了从环境搭建到代码实现的全过程,并分享了关键步骤和技术细节。
AlexFrankly的头像-华盟网AlexFrankly9年前
01.3W+0

警惕“永恒之蓝”抓鸡工具包里的后门

警惕“永恒之蓝”抓鸡工具包里的后门-华盟网
本文详细分析了EternalBlue后门的运行机制,揭示了其在dll文件中的隐蔽操作。警惕445批量工具包的风险,了解黑客网站下载和安装过程。
AlexFrankly的头像-华盟网AlexFrankly9年前
01.3W+0

WannaCry的一个编码错误,也许能帮我们恢复加密文件

WannaCry的一个编码错误,也许能帮我们恢复加密文件-华盟网
卡巴斯基实验室发现WannaCry代码中的多个编码错误,可能帮助用户恢复被加密的文件。了解如何利用这些漏洞进行数据恢复,无需购买解密密钥。
AlexFrankly的头像-华盟网AlexFrankly9年前
01.2W+0

针对多个跨国法律与投资公司的钓鱼攻击行为分析

针对多个跨国法律与投资公司的钓鱼攻击行为分析-华盟网
本文详细分析了2017年5月至6月期间,APT19组织针对跨国法律与投资公司的钓鱼攻击行为。通过研究不同的技术手段如RTF和XLSM文件,揭示了攻击过程中的关键技术和载荷。为相关企业提供防御建议。
AlexFrankly的头像-华盟网AlexFrankly9年前
01.2W+0

NSA Eternalromance (永恒浪漫) 漏洞分析

NSA Eternalromance (永恒浪漫) 漏洞分析-华盟网
本文深入分析NSA EternalRomance漏洞,探讨其利用方法与相关技术细节。适用于安全研究人员和技术爱好者深入了解SMB协议及漏洞利用机制。
AlexFrankly的头像-华盟网AlexFrankly9年前
034990

iOS 安全之针对 mach_portal 的分析

iOS 安全之针对 mach_portal 的分析-华盟网
本文深入探讨了mach_portal在iOS 10.*上获取root shell的利用代码及KPP绕过的实现,详细分析了三个关键漏洞CVE-2016-7637、CVE-2016-7644和CVE-2016-7661。
AlexFrankly的头像-华盟网AlexFrankly9年前
026180

技术流挂马揭秘:Flash广告与Sage2.0勒索软件的“黑金搭档”

技术流挂马揭秘:Flash广告与Sage2.0勒索软件的“黑金搭档”-华盟网
深入了解我爱卡网站挂马事件,揭示通过Flash广告加载Sage2.0勒索软件的技术细节。分析其攻击流程与防护措施。
AlexFrankly的头像-华盟网AlexFrankly9年前
016070