• 二进制代码相似性检测也能对抗?

    二进制代码相似性检测(BCSD),即两个二进制可执行代码的相似性检测,有着广泛的用途,如软件成分分析、恶意软件检测和软件剽窃检测等。笔者给大家推荐一篇关于BCSD黑盒对抗代码生成算法的论文——FuncFooler:APracticalBlack-boxAttackAgainstLearning-ba...

    Linux系统下安全控制策略SELinux解析

    SELinux(Security-Enhanced linux)是增强版Linux,简称SELinux,它是一个Linux内核模块,也是Linux的一个安全子系统,主要以内核模块为支持,用户态程序进行权限策略管理。背景Linux系统下的root权限相当于系统的最高权限,例如,当一个Linux木马程序...

    基于SBERT孪生网络的漏洞描述归一化

    漏洞扫描评估产品主要采用基于漏洞知识库的技术进行漏洞信息综合处理。漏洞知识库通常是由各国信息安全中心及信息安全厂商和组织组建的涵盖漏洞各维度知识的漏洞库,如CNNVD 、NVD等。也因为这个原因,各平台间的漏洞存在描述重复。使用这些漏洞知识库时需要将数据做汇总,进行漏洞归一化,通过多维度知识数据去除...

    MiraclePtr UAF漏洞利用缓解技术介绍

    2022年9月13日,Google安全团队在其安全博客中发布了一篇关于MiraclePtr的文章,介绍了Google Chrome安全团队在缓解UAF漏洞利用上的进展。由于MiraclePtr并不是单指某一种智能指针技术,而是包含了Google安全团队在缓解UAF利用上的多次实验和尝试,本文也仅针对...

    针对U盘文件的盗与防攻略

    近年来,使用U盘作为介质完成的网络攻击屡见不鲜。2010年的震网病毒事件,使用了基于U盘来触发的windows 快捷方式漏洞;2014年安全研究员在BlackHat上公布了基于U盘的BadUsb攻击,该攻击也基于U盘这个介质;2021年,在BlackHat Europe上,安全研究员利用USB协议栈...

    Ruby安全漫谈

    随着Ruby越来越流行,Ruby相关的安全问题也逐渐暴露,目前,国内专门介绍Ruby安全的文章较少,本文结合笔者所了解的Ruby安全知识点以及挖掘到的Ruby相关漏洞进行描述,希望能给读者在Ruby代码审计上提供帮助。Ruby简介Ruby是一种面向对象、指令式、函数式、动态的通用编程语言。在20世纪...

    基于RDP协议识别主机操作系统版本与用户名

    RDP协议(Remote desktop protocol)RDP(remote desktop protocol)桌面远程传输协议,是一个多通道的协议,可以让用户连接上提供微软终端机服务的电脑。RDP协议大部分被应用在Windows操作系统中,当然也包括linux,freebsc,mac os x...

    Chrome V8命令执行漏洞(CVE-2022-1310)分析

    Google于2022年4月11日更新了Chrome的100.0.4896.88,其中修复了由@btiszka在3月18日报告的正则表达式模块的UAF漏洞;6月28日,Google纰漏了该漏洞的具体细节,目前该漏洞已被修复并公开了技术细节,本文将从技术角度分析漏洞的成因和修复方式。要理解这个漏洞,需...

    基于深度学习的主机操作系统识别

    无论从网络安全的攻击或是防护视角,信息的采集和甄别都至关重要,其中主机的系统类型是关键出发点。在以往经验中,根据操作系统类型往往能够大致判断其存在的风险点及风险类型,因此,识别主机操作系统类型对系统网络安全防护具有极其重要的意义。操作系统识别方法识别方法概述目前最广泛的操作系统识别方法是基于规则匹配...

    ctf中linux内核态的漏洞挖掘与利用

    本篇文章主要针对内核栈溢出以及堆越界访问漏洞进行分析以及利用。qwb2018 core题目链接:https://pan.baidu.com/s/10te2a1LTZCiNi19_MzGmJg 密码:ldiy解压官方给的tar包,可以看到如下4个文件:其中start.sh是qemu的启动脚本,这里将-...