现代Linux发行版提供了一些缓解技术,使更难稳定利用软件漏洞。例如只读重定位(RELRO,RELocation Read-Only),禁止执行(NX,NoExecute),栈保护(Canaries),地址空间布局随机化(ASLR,Address Space Layout Randomization)和位置无关可执行文件(PIE,Position Independent Executables)之类的缓解措施,本文主要介绍了Linux系统中相关安全缺陷缓解机制。
漏洞利用视角下的CVE-2020-0796漏洞
发表于
本文字数: 14k 阅读时长 ≈ 13 分钟
本文字数: 14k 阅读时长 ≈ 13 分钟
初见是惊鸿一瞥,重逢是始料未及。各位“蓝颜知己”我们又见面了。本文是《漏洞分析视角下的CVE-2020-0796漏洞》的兄弟篇。CVE-2020-796漏洞成因已经在前文说明,这次我们从漏洞利用视角来看看CVE-2020-796漏洞。
漏洞分析视角下的CVE-2020-0796漏洞
发表于
本文字数: 15k 阅读时长 ≈ 14 分钟
本文字数: 15k 阅读时长 ≈ 14 分钟
人生若只如初见,何事秋风悲画扇。本文是“洞鉴未来”系列文章首篇,试以CVE-2020-0796为例,为读者呈现漏洞分析工作视角。
关于可疑域名exrnybuf.cn的溯源分析报告
发表于
本文字数: 1.4k 阅读时长 ≈ 1 分钟
本文字数: 1.4k 阅读时长 ≈ 1 分钟
2019年09月16日,stxletto检测到一起指向exrnybuf.cn的可疑域名访问事件。从捕获的流量数据初步来看,属于伪装成GIF文件下载的C&C行为。从在系统中持久化存在方式、获取配置文件方式、对抗分析的方式及核心功能实现上来看,“简压”是一款对7-zip进行过度商业包装的风险软件。不建议企业客户使用。
关于一宗门罗币挖矿安全事件的分析报告
发表于
本文字数: 3.6k 阅读时长 ≈ 3 分钟
本文字数: 3.6k 阅读时长 ≈ 3 分钟
2019年08月08日,stxletto检测到一起利用SSH口令爆破感染、XHide隐藏伪装恶意程序进程、IRC服务作为C&C的门罗币挖矿事件。从捕获的多个样本来看,7月份的样本较5月份的样本,增加了内网SSH弱口令爆破的横向渗透模块,更具危害性。
可逆性网络攻击与防御
发表于
本文字数: 4.7k 阅读时长 ≈ 4 分钟
本文字数: 4.7k 阅读时长 ≈ 4 分钟
在2018年10月某安全会议中,stxletto做了《可逆性网络攻击与防御》的主题分享,本主题在特朗普废止PPD-20并签署新的美国国家网络战略的时代背景下,从已经发生的网络攻击实际案例中揭示可逆性攻击的趋势、梳理总结网络攻击发起方式。以安全三要素为支点,介绍赛博空间的三类威胁,总结四种潜在的可逆性攻击形式及四大基础应用,最后结合经典的攻击链模型钻石模型,和安全从业者们共同解读一个实际案例中的深度分层体系防御方案。