首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏博文视点Broadview

    漏洞战争: 软件漏洞发展趋势

    ◆ ◆ ◆引言 近几年,在电脑上的软件漏洞分析与利用技术已经发展得相当成熟,很多技术也被黑产所利用,但也正因为如此,它极大地推进软件漏洞领域的发展,比如微软在IE上新增了许多安全机制(延迟释放、 当然,在此期间也有不少厂商为炒作漏洞,将危害一般或者低危的漏洞炒作成很严重的漏洞,以混淆视听,笔者就曾多次在安全应急事件中遇到此类情况。 下面,我们将看到未来的软件漏洞可能面临哪些新挑战。 笔者认为未来的软件漏洞领域主要存在以下新挑战,本文将一一介绍。 云计算平台架构 ● SaaS(软件即服务):为消费者提供应用软件。 ● SaaS层:传统的Web漏洞软件漏洞都可能会出现,而此层的漏洞风险更大,也是外部最容易触及到的,从目前多数云平台的入侵情况看,Web漏洞导致的直接危害会更多。

    2.1K20发布于 2020-06-12
  • 来自专栏全栈程序员必看

    软件漏洞分析简述

    软件漏洞分析技术概述 随着社会经济的发展,互联网也随之迅速的发展,软件已经充斥在我们生活的方方面面,为我们提供便利的同时也带来了安全隐患,因此软件漏洞分析技术的重要性不言而喻。 软件漏洞分析技术主要分为:软件架构安全分析技术、源代码漏洞分析技术、二进制漏洞分析技术和运行系统漏洞分析技术四大类。图2.1说明各技术之间的关系。 图2.1 软件漏洞分析体系 2.1 软件架构安全分析 软件架构是软件的“骨架”,是软件开发生命周期中代码编写的基础。 源代码作为软件的最初原型,其中的安全缺陷可能直接导致软件漏洞分产生,因此源代码漏洞分析显得尤为重要。 图2.6 运行系统漏洞分析原理 2.5 技术总结 软件漏洞分析技术多种多样,需要针对软件的来源,漏洞的类型,分析人员的擅长等因素进行选择。

    3.8K20编辑于 2022-09-01
  • 来自专栏游戏安全攻防

    软件常见漏洞的解析

    软件漏洞是信息安全系统漏洞的重要组成部分,它通常被认为是软件生命周期中出现的设计错误、编码缺陷和运行故障造成的。 软件漏洞基于成因可分类:内存破坏类漏洞、逻辑错误类漏洞、输入验证类漏洞、设计错误类漏洞、配置错误类漏洞。 缓冲区漏洞 当程序尝试读取或写入超出范围的缓冲区时,会发生缓冲区溢出。 下面也是一个漏洞例子,其中发生了一个偏差错误。与未绑定的字符串副本一样,逐个错误与写入字符串边界外的字符有关。 在此类问题中,长度为 10 的字符串正确存储在准确定义了存储容量的变量源中。 小结 软件漏洞似乎不可避免,但大多数漏洞可以被消除或至少减少,只有通过细致的软件设计,良好的编码,发现漏洞后快速的响应来尽量减少软件漏洞的产生,以及降低漏洞被利用后所带来的危害。 同时为了提高软件的安全性减少漏洞的出现,做好代码审计,并且对软件进行做静态和动态运行时测试代码,以确保软件在发布前能够发现漏洞,解决漏洞

    3.1K50编辑于 2022-12-03
  • 来自专栏FreeBuf

    软件漏洞分析技巧分享

    作者:riusksk【TSRC】 在日常分析软件漏洞时,经常需要耗费比较长的分析时间,少则几小时,多则数天,甚至更久。 如果你经常分析漏洞的话,会发现占用你分析时间的往往不是分析漏洞代码,而是定位漏洞代码。 所以说,调试分析漏洞有时就是看下断点下得准不,再加上一些胡猜乱想来推测,最后才是分析漏洞代码了,如果熟悉汇编指令,这个就不是问题了。 下面是笔者就以往分析过的若干实例漏洞,总结出的一些小技巧。 技巧一:快速定位JS代码调用的IE类成员函数 CVE-2011-0027 Microsoft Data Access组件整数溢出漏洞是Pwn2Own 2010黑客大赛中被用来攻破IE8浏览器的漏洞,其中关键的漏洞触发代码如下 污点追踪犹如“七伤拳”一般,“先伤己,再伤人”,开发污点追踪工具,不仅费时费力,而且开发完成后,运行比较大的工具往往需要运行很长时间,比如IE、Adobe等软件,有时甚至需要整整一天的时间,这种一般是在调试分析不方便的时候才使用的

    1.7K90发布于 2018-02-02
  • 来自专栏全栈程序员必看

    安卓漏洞扫描工具_软件漏洞扫描工具

    使用步骤: ---- Acunetix 漏洞扫描工具概括: Acunetix 是一个自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核您的 免责声明: 严禁利用本文章中所提到的漏洞扫描工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。 Acunetix 使用步骤: 第一步:添加 需要检测的网站(漏洞扫描.)(这里我扫描的是自己搭建的网站:pikachu) 然后点击是的,进行漏洞扫描. ,报告(填写 报告类型),日程(扫描的时间) 第二步:查看扫描的结果(包含:漏洞信息,网站结构,活动.) 第三步:查看漏洞的信息.(漏洞类型,链接的位置,修复方案等.) 参考链接:Acunetix介绍_「Acunetix Web漏洞扫描中文使用手册」 – 网安 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。

    7.4K20编辑于 2022-09-29
  • 来自专栏火绒安全

    2022-10微软漏洞通告

    微软官方发布了2022年10月的安全更新。 本月更新公布了96个漏洞,包含39个特权提升漏洞、20个远程执行代码漏洞、11个信息泄露漏洞、8个拒绝服务漏洞、5个身份假冒漏洞以及2个安全功能绕过漏洞,其中13个漏洞级别为“Critical”(高危) 建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。 启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞CVE-2022-37968严重级别:高危 CVSS:10被利用级别:有可能被利用未经身份验证的攻击者可以利用此漏洞获得 Kubernetes 修复建议通过火绒个人版/企业版【漏洞修复】功能修复漏洞

    58230编辑于 2022-10-17
  • 来自专栏流川疯编写程序的艺术

    信息安全学习笔记——软件漏洞

    学习使用的书籍:《暗战亮剑——软件漏洞发掘与安全防范实践》 第一章 软件漏洞的分类: 1.缓冲区溢出漏洞 2.整数溢出漏洞 3.格式化字符串漏洞 4.指针覆盖漏洞 5.SQL注入漏洞 6.Bypass 漏洞(绕过漏洞) 7.信息泄漏漏洞 第二章 建立软件漏洞的发掘环境: 很多机器没有IIS,我们可以使用XAMPP来代替,可以从http://download.csdn.net/detail/bubujie 网站上下载,下载安装完成后,将你的网站程序文件放到XAMPP程序的安装目录下的htdocs文件目录下,在浏览器中输入网址“http://127.0.0.1/你网站程序的名字”,就可以访问了 第三章 文字处理软件漏洞剖析  尽可能详细的阅读软件的使用说明书,了解软件的全部功能,发现软件使用过程中的限制问题。 第四章 远程服务型软件漏洞 明文分析-- WinSock Expert Acunetic Web Vulnerability Scanner 非明文分析—— WireShark FTP安全测试工具——

    77430发布于 2019-01-18
  • 来自专栏kayden

    利用软件漏洞进行攻击

    ---- 利用软件漏洞进行攻击 前言 本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是利用软件漏洞进行攻击,简单介绍了缓冲区溢出漏洞的原理和示例,然后给出了一些防御措施,最后介绍了对防御机制的绕过方法 一、利用缓冲区溢出来执行任意代码 1、缓冲区溢出示例 缓冲区溢出(buffer overflow):最有名的漏洞之一,输入的数据超出了程序规定的内存 范围,数据溢出导致程序发生异常 一个简单例子 #include sample:会将输入的字符串原原本本地复制到一块只有 64 字节的内存空间中,由于字符串是由用户任意输入的,会有缓存溢出漏洞 #include <stdio.h> #include <string.h ("movl %esp, %eax"); } int cpy(char *str) { char buff[64]; printf("0x%08lx", get_sp() + 0x10 addr = 0x41414141 else: addr = int(sys.argv[1], 16) s = "" s += "\x31\xc0\x50\x89\xe0\x83\xe8\x10

    1.3K10编辑于 2022-09-29
  • 来自专栏小生观察室

    软件供应链漏洞挖掘

    image.png 视频内容 软件供应链漏洞挖掘 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    79100发布于 2021-05-30
  • 来自专栏深度学习与python

    漫谈软件缺陷与漏洞

    软件安全性的衡量标准,是在测试期间和生产部署之后发现的漏洞数量。软件漏洞是一类软件缺陷,潜在的攻击者经常利用这些漏洞,绕过授权,访问计算机系统或执行操作。 了解软件错误和漏洞之间的区别,是为创建安全的软件和及时减少缺陷和漏洞的整体战略的关键。 软件漏洞 现在已公布的漏洞利用行为,以及 OWASP 十大、MITRE 常见漏洞和暴露 (CVE) 列表、美国国家漏洞数据库和其他来源提供的见解都在讲软件漏洞。 而其他组织通过检查软件漏洞来主动评估其“遗留”系统。尽管如此,在代码库被完全修补、升级到最新最安全或被废弃之前,遗留软件都将是漏洞利用方面的沃土。 不断发展的软件攻击向量使得我们不可能在生产部署之前消除所有软件漏洞。尽管如此,软件开发人员还是必须持续学习软件安全开发。也有人正关注于使用机器学习来检测软件漏洞,这将有助于更快、更有效地检测软件漏洞

    94220编辑于 2022-06-11
  • 软件工程》第 10 章 - 软件实现

    软件实现是将软件设计转化为可执行代码的关键阶段,它直接决定了软件功能的最终呈现和运行效果。 10.1 软件实现的任务 软件实现的核心任务是根据软件详细设计的结果,使用合适的编程语言和开发工具,编写可执行的代码,实现软件的功能需求。 10.2 软件实现过程 软件实现过程通常包含以下步骤,其流程图如下: 展示软件实现的整体流程。具体步骤说明如下: 准备工作:熟悉软件设计文档,明确实现需求和目标。 System.out.println("良好"); } else { System.out.println("一般"); } // for循环示例 for (int i = 1; i <= 10 return fibonacci(n - 1) + fibonacci(n - 2); } public static void main(String[] args) { int n = 10

    11310编辑于 2026-01-21
  • 来自专栏FreeBuf

    API安全Top 10 漏洞:crAPI漏洞靶场与解题思路

     关于Caldera  又名“火山口”,是一款攻防自动化对抗框架。就不多介绍了,网上有很多介绍的文章,接下来从安装开始。  Caldera安装  包含一些我踩过的坑以及注意事项。注意:不支持windows。 官方github地址:https://github.com/mitre/caldera 需要golang环境和python环境。python版本尽量3.7,高版本容易报错。 语言环境弄好之后,按照其说明进行安装: git clone https://github.com/mitre/caldera

    1.2K20编辑于 2023-03-29
  • 来自专栏阿杜的世界

    10个常见软件架构

    原文参见:10 Common Software Architectural Patterns in a nutshell 在开始一个大型项目之前,我们需要进行详细的系统分析,尽量选择合适的架构,这样方便我们快速交付和后期维护升级 ,这篇文章总结了10种常见的架构模式。 操作系统为系统软件屏蔽掉了硬件的细节、系统软件为应用软件屏蔽掉了操作系统的细节;我们在开发的J2EE应用也是典型的分层架构,常见的层次有:表现层(UI layer)、应用层(service layer)

    1.4K30发布于 2018-12-14
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-10.TypeConfusing

    作者selph前言窥探Ring0漏洞世界:类型混淆实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析老样子,先IDA分析漏洞函数 漏洞利用利用思路就很简单了,传入对象后四字节给定shellcode地址即可:#include#include// Windows 7 SP1 x86 Offsets#define KTHREAD_OFFSET

    39520编辑于 2022-08-05
  • 来自专栏网络信息安全

    对支付软件漏洞利用buyflag

    对支付软件漏洞利用 考点 安卓应用的简单逆向、反编译、patch、重打包 对安卓应用的通信流量进行抓取和分析 XXE漏洞及其利用 思路 首先patch掉禁用注册的源码 通过git泄露获得服务端web源码 源码审计 通过xxe漏洞获得key 利用key伪造交易信息给自己充值 step1 获取到apk 首先我拿到了一款支付软件的安装包,我们先在模拟器中安装好这个软件,我们发现这里的注册按钮是无法使用的,如下图 apktool.bat d 文件命.apk 文件名 打包:apktool.bat b 文件名 文件命.apk 签名(必要) if-nez vA, :cond_" 如果vA不等于0则跳转到:cond_ 使用的三个软件都是免费的 ,利用漏洞我们下载源码,一共是4个php页面。 > step5 xxe漏洞利用 libxml_disable_entity_loader(false)//为ture,则表示禁用外部实体 开启burp的拦截功能,然后访问该IP地址,当访问请求被burp

    37110编辑于 2024-03-12
  • SharePoint漏洞被利用传播勒索软件

    攻击细节据某机构披露,至少三个疑似与中国关联的黑客组织(Linen Typhoon、Violet Typhoon和Storm-2603)正在利用Microsoft SharePoint公开漏洞实施攻击。 某机构在7月上旬和中旬发布了两轮安全补丁(涉及CVE-2025-49704等漏洞),但未修复的系统仍面临Storm-2603部署的勒索软件威胁。 Storm-2603背景该组织疑似源自中国,曾使用LockBit和Warlock勒索软件。某机构评估其与中国关联的置信度为"中等"。 Warlock勒索软件据安全机构监测,Warlock属于加密勒索软件,2025年6月首次被发现,已感染美、加、德等近20个国家目标。 、外部攻击面管理及Defender XDR订阅) 持续威胁7月以来,SharePoint面临漏洞披露、紧急补丁和勒索软件攻击三重压力。

    30310编辑于 2025-08-04
  • 来自专栏全栈程序员必看

    漏洞扫描和渗透性测试_漏洞扫描软件有哪些

    目录 1.nessus 2.AWVS 3.WPscan 1.nessus 1.Nessus软件是什么? 如图,我们可以从百度百科得知:Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 AWVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞漏洞来审核Web应用程序的安全性。 扫描完成后,我们打开漏洞,可以看到扫出来的漏洞。 同时我们可以将扫描出来的结果益以报告的形式导出来。 3.WPscan WPscan简介 WPScan是Kali Linux默认自带的一款漏洞扫描工具,它可以全面检查wp网站的漏洞,从而能够及时应对修补漏洞避免被黑掉的危险。

    4.3K50编辑于 2022-09-30
  • 来自专栏林德熙的博客

    win10 uwp 重启软件

    在16299支持在软件自己重启,不需要让用户点击关闭然后启动,虽然我还不知道这个有什么用。本文告诉大家如何让软件关闭重新打开。 首先需要使用的版本是 16299 ,然后使用 RequestRestartAsync 方法就可以关闭软件重新打开。 下面就是简单的软件 <StackPanel> <TextBlock Margin="100" HorizontalAlignment="Center" Text="点击上面的按钮重启 Debugger.Launch(); 添加了这句代码就可以在<em>软件</em>启动进入调试 ? for WindowsBuilding Apps for Windows ---- 本文会经常更新,请阅读原文: https://lindexi.gitee.io/post/win<em>10</em>

    82610发布于 2019-03-13
  • 来自专栏林德熙的博客

    win10 uwp 重启软件

    在16299支持在软件自己重启,不需要让用户点击关闭然后启动,虽然我还不知道这个有什么用。本文告诉大家如何让软件关闭重新打开。 首先需要使用的版本是 16299 ,然后使用 RequestRestartAsync 方法就可以关闭软件重新打开。 下面就是简单的软件 <StackPanel> <TextBlock Margin="100" HorizontalAlignment="Center" Text="点击上面的按钮重启 这个方法在 CoreApplication ,使用的时候可以传入参数,在<em>软件</em>打开的时候可以拿到这个参数 请看代码 protected override void OnActivated( Debugger.Launch(); 添加了这句代码就可以在<em>软件</em>启动进入调试 ?

    82410发布于 2018-09-18
  • 来自专栏超级架构师

    软件架构」10种常见的软件架构模式

    在主要的软件开发开始之前,我们必须选择一个合适的架构,为我们提供所需的功能和质量属性。因此,在将它们应用于我们的设计之前,我们应该了解不同的体系结构。 ? 什么是架构模式? 根据维基百科, 架构模式是一种通用的、可重用的解决方案,用于解决给定上下文中软件架构中常见的问题。架构模式类似于软件设计模式,但范围更广。 在本文中,我将简要解释以下10种常见的体系结构模式及其用法、优缺点。 10. 解析器模式 此模式用于设计解释用专用语言编写的程序的组件。它主要指定如何计算程序行,即用特定语言编写的句子或表达式。其基本思想是为语言的每个符号建立一个类。 用法 数据库查询语言,如SQL。 原文:https://towardsdatascience.com/10-common-software-architectural-patterns-in-a-nutshell-a0b47a1e9013

    1.7K11发布于 2020-05-14
领券