最新文章

窃听风暴: Android平台https嗅探劫持漏洞

窃听风暴: Android平台https嗅探劫持漏洞

黑客攻击 3天前 浏览: 15 评论: 0

0x00 前言 去年10月中旬,腾讯安全中心在日常终端安全审计中发现,在Android平台中使用https通讯的app绝大多数都没有安全的使用google提供的API,直接导致https通讯中的敏感信息泄漏甚至远程代码执行。终端安全团队审计后发现,腾讯部分产品及选取的13款业界主流app均存在此漏洞。 此外,通过这个漏洞,我们发现了国内整个行业处理安全问题存在诸多不足,例如安全情报滞后、安全警告未

七岁,你进入了小学。。。。

七岁,你进入了小学。。。。

互联网最新资讯 5天前 浏览: 43 评论: 0

七岁,你进入了小学。入学当天,你被一个五年级的孩子欺负。你打不过,恨恨的在心里发誓,三十年河东三十年河西。 十三岁,你处在六年级巅峰,经过多年的武术锻炼,一呼一吸之间都带有熊孩子的气息。像那五年级的孩子,来三个也不是你的对手。这个时候你碰到了初中境界的强者,即使是最弱的初中强者,他们的力量也绝不是自己可以匹敌的。而且这个境界,财力足可以购买两包辣条!恐怖如斯。 于是你下决心踏入初中境界十六岁,你初

《30天打造安全工程师》第16天:IIS5 UNICODE 编码漏洞

《30天打造安全工程师》第16天:IIS5 UNICODE 编码漏洞

黑客攻击 6天前 浏览: 13 评论: 0

unicode 漏洞是最容易让入侵者得手的一个漏洞,可以不费吹灰之力将主页改掉,重则删除 硬盘上的数据,高手甚至获取administrator 权限! 漏洞自大前年年10 月份公布至今,居然国内还有这么多的服务器存在着该漏洞 下面我从一般的入侵手法分析如何做相应的防护对策. (一)unicode 漏洞的原理 有关漏洞的原理网上已经有很多相关的文章了,我不打算详细说,还是简单的来了解了解 好了! 实

给CISCO设备中后门的方法–TCL 以及路由安全

给CISCO设备中后门的方法–TCL 以及路由安全

黑客攻击 6天前 浏览: 14 评论: 0

之前在 zone 里边有人讨论过CISCO 的后门问题我就说了个利用TCL cisco 的一个脚本处理技术详见http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gt_tcl.html现在给整理出来。郑重声明本人仅讨论方法与该技术如利用此技术给他人造成的经济损失与本人无关。 首先给出脚本此脚本非本人所写国外已经有大牛写出来了

《30天打造安全工程师》第15天:网络监听技术分析 纯属理论

《30天打造安全工程师》第15天:网络监听技术分析 纯属理论

黑客攻击 7天前 浏览: 16 评论: 0

今天我们先说几个基本概念.首先,我们知道,一台接在以太网内的计算机为了和其他主机进行通讯,在硬件上是需要网卡,在软件上是需要网卡驱动程序的。而每块网卡在出厂时都有一个唯一的不与世界上任何一块网卡重复的硬件地址,称为mac地址。同时,当网络中两台主机在实现tcp/ip通讯时,网卡还必须绑定一个唯一的ip地址. 对我们来说,浏览网页,收发邮件等都是很平常,很简便的工作,其实在后台这些工作是依*tcp/

《30天打造安全工程师》第14天:sniffer,今天开始说它了

《30天打造安全工程师》第14天:sniffer,今天开始说它了

黑客攻击 7天前 浏览: 12 评论: 0

sniffers(嗅探器)几乎和internet有一样久的历史了.他们是最早的一个允许系统管理员分析网络和查明哪里有错误发生的工具.但是这个工具也给我们带来很大的方便。今天我们看2个问题:1。什么是sniffer 2。如何防止sniffer的监听。似乎是矛盾的哦,呵呵,要2个方面都知道才能百战百胜嘛 什嘛是sniffer (抄定义的) 在单选性网络中, 以太网结构广播至网路上所有的机器, 但是只有

ZABBIX API简介及使用

ZABBIX API简介及使用

服务器监控 7天前 浏览: 28 评论: 0

API简介 Zabbix API开始扮演着越来越重要的角色,尤其是在集成第三方软件和自动化日常任务时。很难想象管理数千台服务器而没有自动化是多么的困难。Zabbix API为批量操作、第三方软件集成以及其他作用提供可编程接口。 Zabbix API是在1.8版本中开始引进并且已经被广泛应用。所有的Zabbix移动客户端都是基于API,甚至原生的WEB前端部分也是建立在它之上。Zabbix API

美玉在外,败絮其中——色播病毒的那些事儿

美玉在外,败絮其中——色播病毒的那些事儿

黑客攻击 1周前 (08-13) 浏览: 8 评论: 0

长期以来,色播类App屡见不鲜,其背后是巨大的金钱利益,是病毒主要栖息之地。为了保护用户切身利益,腾讯手机管家长期以来对此类病毒进行及时查杀。 色播类病毒每日感染用户数如下图所示,感染用户数在周末日与假日期间尤为严重 为了进行有效的查杀,我们对色情类病毒进行实时的监控。以某约爱色播视频为例,下图所示,晚上8点后会进行爆发,每小时以千为单位,库中总量达80万。 美玉在外,败絮其中,此类色播病毒常以美

物联网操作系统安全性分析

物联网操作系统安全性分析

黑客攻击 2周前 (08-08) 浏览: 36 评论: 0

0x00 前言 物联网目前是继移动互联网之后的又一个未来IT发展的蓝海。智能设备的不断涌现已经在不知不觉中占领我们的生活,颠覆我们的原有的思维模式,记得前几年我还带着一块天梭的机械手表,近段时间地铁好多人都佩戴iWatch等智能手表。还有智能手环、智能灯等在不断的改变我们的生活方式。那么这些智能设备具体的IT架构是什么?他们的安全性设计如何?对于信息安全工作者,有必要研究一下。 物联网操作系统,其

漫谈混淆技术—-从Citadel混淆壳说起

漫谈混淆技术—-从Citadel混淆壳说起

黑客攻击 2周前 (08-06) 浏览: 24 评论: 0

Author:360天眼实验室 0x00 前言 由于杀软对商业壳比较敏感,并且商业壳检测,脱壳技术比较成熟,病毒作者一般不会去选择用商业的壳来保护自己的恶意代码,所以混淆壳成为了一个不错的选择.混淆壳可以有效对抗杀软,因为这种壳一般不存在通用的检测方法,并且很难去静态的脱壳,所以其恶意代码就不会被发现,从而使自己长时间的存在.对于恶意代码分析者来说,分析这种带混淆壳的样本往往会花费很大精力,甚至有

openresty实现WAF功能

openresty实现WAF功能

Linux安全运维 2周前 (08-06) 浏览: 62 评论: 0

1、系统基础信息 2、安装基础依赖包   3、下载并编译安装openresty 4、测试openresty安装 5、WAF部署:在github上克隆下代码 6、修改Nginx的配置文件,加入(http字段)以下配置。注意路径,同时WAF日志默认存放在/tmp/日期_waf.log 7、根据日志记录位置,创建日志目录 二、启用waf并做测试 1、模拟sql注入即url攻击 检测顺序:先检查

Attach Volume 操作(Part I) – 每天5分钟玩转 OpenStack(53)

Attach Volume 操作(Part I) – 每天5分钟玩转 OpenStack(53)

每天5分钟OpenStack 2周前 (08-05) 浏览: 30 评论: 0

上一节我们创建了 volume,本节讨论如何将 volume attach 到 Instance,今天是第一部分。 Volume 的最主要用途是作为虚拟硬盘提供给 instance 使用。Volume 是通过 Attach 操作挂载到 instance 上的。本节我们就来详细讨论 Cinder 是如何实现 Attach 的。 上一节我们成功创建了基于 LVM provider 的 volume。每

简单验证码识别及工具编写思路

简单验证码识别及工具编写思路

黑客攻击 2周前 (08-05) 浏览: 25 评论: 0

Author:crystal_lz@伏宸安全实验室 注:此文章只适合简单验证码,最后也将编写的工具附上以及关键部分代码和使用说明文档 0x00 简介 虽然验证码发展到如今有许多人类都难以识别的状态了,但人有部分老系统使用的验证码异常的简单。还有一些网站由于程序员本身的素质或者缺乏相关图像相关的知识,所以并没有自己写验证码的生成程序,而是直接在网上随便复制粘贴一个Demo级别的代码来用,以达到网站有

給初學者的DLL Side Loading的UAC繞過

給初學者的DLL Side Loading的UAC繞過

黑客攻击 3周前 (08-02) 浏览: 25 评论: 0

0x00 UAC是什麼? 在Windows從Vista版本之後加⼊了多個安全性防護如隨機化模組地址(ALSR)、資料防⽌執行(DEP)、使⽤者帳⼾控制(UAC) … 等,ALSR與DEP為exploit上的shellcode插⼊利⽤帶來的相當程度的困難度(當然站在現在技術⽽言繞過並⾮難事)不過今天要談的並非這兩者防護,⽽是要談使用者帳⼾控制(UAC)。(後續再次提及使用者帳⼾控制此防護都以縮寫UA

利用第三方软件 0day 漏洞加载和执行的木马分析

利用第三方软件 0day 漏洞加载和执行的木马分析

黑客攻击 3周前 (08-01) 浏览: 29 评论: 0

0x00 前言 近期腾讯反病毒实验室捕获了一批针对性攻击的高级木马,该木马使用近期热门的时事 话题做诱饵,对特殊人群做持续针对性攻击,目前腾讯电脑管家已经能够准确拦截和查杀该 木马。 图 1. 腾讯反病毒实验室拦截到的部分木马文件压缩包 0x01 分析 该木马主要通过邮箱等社交网络的方式对特定用户进行针对性推送传播,原始文件伪装 成常见的 windows 软件安装程序,一旦用户运行了该木马文件,便

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

黑客攻击 3周前 (08-01) 浏览: 23 评论: 0

首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波。一些无线电频率识别( RFID技术 )标签使用低频。 这些标签通常被称为 LFID’s或LowFID’s(低频率识别Low Frequency Identi

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

黑客攻击 3周前 (07-31) 浏览: 25 评论: 0

本文是 360 Nirvan Team 团队针对 XcodeGhost 的第二篇分析文章。 我们还原了恶意iOS应用与C2服务器的通信协议,从而可以实际测试受感染的iOS应用可以有哪些恶意行为,具体行为见下文。 最后,我们分析了攻击的发起点:Xcode,分析了其存在的弱点,及利用过程,并验证了该攻击方法。 0x01 恶意行为与C2服务器 通信密钥分析 恶意程序将其与服务器通信的数据做了加密,如下图

合作伙伴

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享