En
  • 泄露的 driver-macos-master 项目是一个Mac OS X Rootkit 病毒,从源码看,它可能就是当年红极一时的病毒“OSX.Crisis”,因为两者之间连一些函数名都一模一样(比如关键函数hide_proc、hide_kext_osarray,甚至连废弃的hide_kext_leopard也有),逻辑也基本相同。更为牛逼之处的是,Crisis是在2012年爆发的,而该份代码在2009就已完工,想想之间的差距吧,这也再一次证明Hacking Team的技术实力有多强大。详情请点击查看正文!

  • 在此次泄露的Flash 0Day的利用代码都包含针对Mac OSX 64位系统的利用,以往在网上看到的大多是windows平台32/64位的利用代码,很少有Mac版的flash利用代码曝光,刚好可以借机分析学习下军用级武器的写法。详情请点击查看正文!

  • 周末大清早起来,就看到知道创宇在微博上说,Hacking Team又泄露新的Flash 0Day,在当前最新实测可用。于是笔者下载了一份利用代码,经测试确实在最新版上可利用,目前Adobe官方未发布补丁。此次泄露的0day并没有在泄露的工具库里面,而是在邮件附件中被发现的。详情请点击查看正文!

  • Hacking Team泄漏的武器级黑客工具中,雪藏了一个安卓平台浏览器漏洞的精妙利用。一个普通的链接,是利用若干个CVE,堆喷射,ROP等多种攻击手法结合,层层洞穿系统的防御体系,最终种植ROOT木马?且看TSRC小伙伴kimyok对这次漏洞利用的简单分析。由于TSRC小伙伴都在忙于挖宝藏,时间仓促,如有疏漏敬请斧正。详情请点击查看正文!

  • 古有唐僧西行取真经,今有TSRC西行会群英。上周六,TSRC一路向西再度来到古都西安。坤哥携分布式扫描神器分享创业点滴,技术帝phithon以四大案例大谈安全漏洞,还有各位前辈为大家破解职业发展迷茫,各种精彩尽在TSRC安全群英汇。详情请点击查看正文!

  • 前段时间刚被iOS的阿拉伯文搞的频频闪退,Android表示不服,也要来一发。日前zeroProject公开了一个Android的漏洞,这个漏洞修复了一个存在于Android 5.1版本以下图片渲染的问题,且看TSRC的小伙伴对恶意样本的分析如下.详情请点击查看正文!

  • 大家应该知道我们是国内第一家推出在线漏洞报告平台及漏洞奖励计划的企业,但是你知道这中间有什么曲折离奇的故事吗?你想知道TSRC是怎么运作的吗?知易行难,且看首任CEO lake2的三周年纪念文章《企业安全应急响应中心建设理论与实践》

  • 近半年DDOS攻击愈发激烈,而作为攻击的执行者,DDOS木马也是应市场需求也在野蛮生长,腾讯安全应急响应中心 安全攻城狮就观察到一款被国外安全厂商称之为”XOR DDOS”的木马不断更新代码和功能,甚至还加入了rootkit功能模块。本文将剖析此木马,并给出相应的检测方案。

  • 4月18日, TSRC安全群英汇首次登陆上海,兑现了“黄埔江之约”。陆神揭秘Pwn2Own 2015夺冠经验、黑客叔叔精彩分享企业级渗透测试与攻击方式、全体畅聊关于企业互联网安全防御体系建设、TSRC发布了神秘守护者计划,感激所有小伙伴的支持,小编带大家一起回顾一下现场的精彩。

  • 腾讯安全应急响应中心安全攻城狮通过自己购物体验中的一次劫持攻击案例入手,向大家展示了如何识别流量劫持,流量劫持原因的定位,如何解决及流量劫持的攻防之道。希望本文对大家有帮助。