中国互联安全响应中心

2017年11月07日注册2018年06月21日最后登录

中国互联是江苏邦宁科技有限公司旗下的著名IT服务供应商品牌之一,是国内IDC行业十大之一、企业互联网服务首选品牌。江苏邦宁科技成立于2003年,是国内互联网名称与数字地址服务、云数据中心机房服务的引领者,是行业云计算解决方案、网站智能建设、企业智能办公软件、移动互联网开发的创新者。自成立以来,公司秉承“一切为了客户满意”的核心理念,坚持“国际化、专业化、高端化”的发展思路,坚持“以客户需求为导向、以技术创新为基础、以服务创新为支撑”,先后为国内各级政府、社会服务机构、国内外众多500强企业及中小企业、个人客户提供了专业、高质、优越的互联网应用服务。

抛砖引玉——Stagefright漏洞初探

 中国互联安全响应中心
 2019年03月8日

作者:qever 0x00 序 昨晚惊闻Stagefright爆出重大漏洞,可以造成远程代码执行,甚至发条彩信,就有可能入侵用户移动设备。这听起来可是难得一遇的大漏洞啊,作为安全人员,自然要好好扒一扒内幕了。 0x01 山重水复 从新闻来看,出于某些考虑,漏洞的发现者目前并没有公布相关的细节,而是决定要留到BlackHat上再进行详细的说明。也就是说,目前所知道就是Android系统的Stagef

抛砖引玉——Stagefright漏洞初探

JS敏感信息泄露:不容忽视的WEB漏洞

 中国互联安全响应中心
 2019年03月7日

一、前言 一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞 二、漏洞成因 JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边

JS敏感信息泄露:不容忽视的WEB漏洞

Petya到底是个什么鬼

 中国互联安全响应中心
 2019年03月7日

Author:Luke Viruswalker 0x00 简介 上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢? 0x01 木马概述 木马本身其实技术上并不复杂:木马用C语言编写,通过修改系统所在磁盘包括主引导记录(MBR)在内的前63个扇区的数据,实现开机自动加载木马写入的恶意代码的目的。而后再强制引发系统重

Petya到底是个什么鬼

安全圈有多大?也许就这么大!

 中国互联安全响应中心
 2019年03月7日

经常听到“搞安全的圈子”这个词,那么安全的这个圈子有多大呢?哪些人是活跃在线上,正在搞安全的呢? 笔者也想知道这个问题的答案,于是做了点有意思的小测试,写下本文。 (注:本文中所指的圈子,仅仅是指那些活跃在线上的安全人员,不包括什么相关部门的隐世高手或者是地下市场的各类大牛) 测试流程 以我自己的腾讯微博【我收听的人】作为起点,收集【第一页】的人。注意:只收集了第一页,大约30人(有一些官方的游戏

安全圈有多大?也许就这么大!

上传文件的陷阱

 中国互联安全响应中心
 2019年03月6日

0x00 背景 现在很多网站都允许用户上传文件,但他们都没意识到让用户(或攻击者)上传文件(甚至合法文件)的陷阱。 什么是合法文件? 通常,判断文件是否合法会透过两个参数:文件后缀(File extension)及Content-Type。 例如,网站会确保后缀是jpg及Content-Type是image/jpeg以防止恶意文件,对不? 但一些像Flash的插件程序并不关心后缀及Content-

上传文件的陷阱

浅析手机抓包方法实践

 中国互联安全响应中心
 2019年02月28日

0x00 摘要 在移动逆向分析以及 App 开发的时候,总会需要对其网络行为进行监控测试,本文总结一些抓包思路,并对其使用方法进行实践 笔者认为在抓包界,Wireshark 应该算是综合排名第一的工具(其实 Wireshark 自带的命令行工具 tshark 更牛逼) 本文总结记录了 5 种抓包方式,掌握其一即可进行实践,欢迎大家一起交流分享 0x01 基于 Wireshark 实验步骤: 1.1

浅析手机抓包方法实践

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

 中国互联安全响应中心
 2019年02月15日

0x00 介绍 InGuardians作为一家从事信息安全研究和咨询的公司,自创立以来不但关注着web应用的渗透测试,网络取证,嵌入式设备等领域也致力于无线网络的评估方法上面的研究。在期间无线网络评估也从起初单一的企业无线网络部署慢慢地发展到开始涉及一些通用或自定义的蓝牙,zigbee等网络的分析。 InGuardians和其它一些企业,安全机构一样会一直通过参考其它人发表的一些研究结果来扩充自己

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

堆溢出学习笔记

 中国互联安全响应中心
 2019年02月13日

0x00 概述 本文从程序实例出发,展示了XP SP1下的堆溢出+代码执行,XP SP3下的堆溢出+内存任意写,主要面向{已经掌握缓冲区溢出原理,希望进一步了解堆溢出原理的初学者}、{就是想找个堆溢出例子跑一遍的安全爱好者}以及{跑不通各种堆溢出书籍示例代码、非得跑通代码才看的进去书的搜索者} 代码有较多改动,终于跑通了,并且试着简单地利用了一下。 按照代码阅读者视角 整理了讲解思路。 笔记只供初

堆溢出学习笔记

镜像命名的最佳实践 – 每天5分钟玩转 Docker 容器技术(18)

 中国互联安全响应中心
 2019年01月28日

我们已经学会构建自己的镜像了。接下来的问题是如何在多个 Docker Host 上使用镜像。 这里有几种可用的方法: 用相同的 Dockerfile 在其他 host 构建镜像。 将镜像上传到公共 Registry(比如 Docker Hub),Host 直接下载使用。 搭建私有的 Registry 供本地 Host 使用。 第一种方法没什么特别的,前面已经讨论很多了。我们将讨论如何使用公共和私有

镜像命名的最佳实践 – 每天5分钟玩转 Docker 容器技术(18)

小议Linux安全防护(二)

 中国互联安全响应中心
 2019年01月21日

0x00 文件安全 文件的s、t、i、a权限 首先说一下关于文件的命令:ls more cat less head touch rm rmdir cd mkdir等等 对于一些文件我们希望它只有特定的用户可以访问,其他用户不可以访问,或者一个文件只能拥有着可以操作其他用户就不能操作这个时候我们应该怎么办?在linux系统中,对于文件和文件夹有一个s、t、i、a的权限,可以帮助我们做到这些; 例如这

小议Linux安全防护(二)

小议Linux安全防护(一)

 中国互联安全响应中心
 2019年01月18日

0x00 前言 在linux服务器随处可见的网络环境中,网络运维人员保障Linux安全就成了必要条件。当然现在有很多的硬件防火墙以及WAF,但是那不是小资企业可以hold住的,本文从软件以及服务配置方面简单总结Linux安全防护。 0x01 使用软件级别安全防护 1、使用SELinux SELinux是用来对Linux进行安全加固的,它可以让你指定谁可以增加文件,谁只可以删除文件,或者谁还可以移动

小议Linux安全防护(一)

对github的中间人攻击

 中国互联安全响应中心
 2019年01月18日

0x00 简介 source: http://www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub 3月27号github官方发布公告 我们正在遭受github历史上最大的DDOS(分布式拒绝服务)攻击,攻击从3月26号,周四下午两点开始,攻击手段组合了多种

对github的中间人攻击
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享