如何成为一名有道德的黑客?

如何成为一名有道德的黑客?

4天前 浏览: 15 评论: 0

由于近来网络攻击、数据泄漏事件频发,各行各业希望借助道德黑客的能力帮助其保护网络安全的需求日盛。因此,白帽黑客、渗透测试人员以及信息安全分析师成为当今IT行业最高薪的人群之一也就不足为奇了。 如今,市场对道德黑客的需求日增,但是如果你想从事这一行业却又技能欠缺的话,我想你需要一个好的课程来提升自身的能力。好消息是,现在就有这样一组在线学习课程,可供各个阶段的道德黑客使用。它将指导你完成作为一名道德

Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

4天前 浏览: 563 评论: 0

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。 本月初,Strust2漏洞爆出一个RCE远程代码执行漏洞(S2-045)可致远程代码执行。而时隔两周,又出现一个相似的远程代码执行漏洞。 漏洞编号 CVE-2017-5638 漏洞简介 使用恶意的Content-Disposition值或者使用不合适的

Android欺诈僵尸网络Chamois的检测和清除

Android欺诈僵尸网络Chamois的检测和清除

4天前 浏览: 2 评论: 0

前言 一直以来,Google都在致力于为各种设备和环境中的用户提供全面的保护,其中就包括设法让用户免受潜在有害应用程序(PHAs)的侵害,因此,我们就有机会观察针对我们的生态系统的各种类型的威胁。例如,我们的安全团队最近发现了一个针对我们的广告和Android系统的新型PHA家族,我们将其命名为Chamois。同时,我们也迅速为用户提供了相应的防护措施。Chamois是一个Android PHA家

网络空间搜索引擎全方位评测

网络空间搜索引擎全方位评测

4天前 浏览: 7 评论: 0

从前有座山,山上有座庙,庙里有个老和尚和小和尚……这个简短无尽的儿童故事是很多人都知晓的,整个故事从开头就定义了空间的概念,让我们能够清楚的知道老和尚和小和尚在山上的庙里,网络空间同样如此。如果说GPS绘制出了世界的地图,那么网络空间搜索引擎就是整个互联网的地图。 自从互联网诞生的那一刻,网络空间也由混沌之初快速扩张。在互联网中各种网络设备物物相连,因此互联网基础上的延伸和扩展,用户端延伸和扩展到

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

4天前 浏览: 3 评论: 0

0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。 关于HTML5 的CORS 特性

我是如何获取全域用户明文密码的?

我是如何获取全域用户明文密码的?

4天前 浏览: 14 评论: 0

简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行为。今天为大家科普下 当我们按下 CTRL + ALT + DEL,修改用户密码时,在 Windows 服务器端,会发生什么呢? 首先,Windows 服务器(域控)会检查注册表,找到 Password Filter,也就是 LSA Notification Package。然后挨个调用DLL,检查密码是否符合

人工智能反欺诈三部曲——特征工程

人工智能反欺诈三部曲——特征工程

4天前 浏览: 3 评论: 0

近年来,随着移动互联网的兴起,各种传统的业务逐渐转至线上,互联网金融,电子商务迅速发展,商家针对营销及交易环节的推广活动经常以返利的形式进行。由于有利可图,此类线上推广迅速滋生了针对返利的系统性的优惠套利欺诈行为,俗称薅羊毛。由于移动设备的天然隐蔽性和欺诈行为的多变性,传统的防范手段,比如规则系统等就显得有些笨拙和捉襟见肘了,使得薅羊毛看起来仿佛防不胜防。但是正所谓魔高一尺,道高一丈。在实践中,我

手把手教你如何向Andoird应用中注入Metasploit载荷

手把手教你如何向Andoird应用中注入Metasploit载荷

4天前 浏览: 1 评论: 0

前言 为了渗透用户的实际设备,将合法的安卓应用程序作为一个木马来使用是有可能的。正好,现在Metasploit框架已经有了这样的能力。可以将Metasploit载荷注入到Android应用(APK)中,该过程可以手动完成,也可以自动完成。这篇文章将主要探讨自动注入过程。当然,如果时间宽裕,使用手动方法也是可以考虑的。 生成载荷 可以使用Metasploit生成安卓渗透载荷,并将文件存储为APK格式

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

4天前 浏览: 2 评论: 0

概述 本周二,微软推送了一个重大补丁,修复了许多个重大安全漏洞,极大地提高了Edge浏览器开发者及其安全性的声誉。但我希望微软能够说服那些依然遵循荒唐的IE政策的守旧派,或者至少能够公开的解释一下他们为什么毫不关心IE——要么废除它,要么保护它。 如果你还没有看过之前的一篇《使用恶意软件警告欺骗地址栏》,建议你在阅读下面讲如何绕过补丁的文章之前先去看一下。(注:有中文版本) 超快速回顾 微软Edg

CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务

CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务

4天前 浏览: 6 评论: 0

前言 OpenSSL是一个流行的SSL开源库,被世界各地的各种软件和公司使用。1月份,OpenSSL发布了一个更新以修复多个漏洞。其中之一就是CVE-2017-3731,这可能导致由于程序崩溃而引发的拒绝服务。McAfee 实验室分析了此漏洞来为客户提供检测。 使用patch diff来找出修改的地方 补丁修改了一些与各种密码算法相关的文件。对于本报告,我们将检查代码e_chacha20_poly

如何反汇编二进制代码打补丁

如何反汇编二进制代码打补丁

4天前 浏览: 5 评论: 0

前言 生产环境中的软件通常会存在一些漏洞,这些漏洞可能是由于糟糕的编码实践或者在软件开发生命周期里对安全的处理代码参数缺乏足够的认识造成的,最终导致漏洞被黑客利用。攻击软件同时需要安全策略能力和开发技能,但是很不幸,很多开发商本身也不具备这些能力。在本篇中,我们将展示在没有源代码的情况下怎么通过反汇编来给软件打补丁(存在缓冲区溢出漏洞)。 有漏洞的软件 给软件打补丁是一种通过反汇编找到有问题的代码

【CTF攻略】格式化字符串blind pwn详细教程

【CTF攻略】格式化字符串blind pwn详细教程

4天前 浏览: 15 评论: 0

前言 CTF中最近几年出现了一种比较新类型的题目,blind pwn,这种pwn不给你提供二进制程序,只是提供一个ip和port,其中有一种就是利用格式化字符串你漏洞的blind pwn,是通过格式化字符串漏洞的任意读和任意写功能通过使其泄露信息从而实现目的。在学习这种格式化字符串的blind pwn时,由于对格式化字符串漏洞不太熟悉,因此遇到了很多坑,所以打算写一个通俗易懂的教程,有做的麻烦之处

Sqlmap渗透注入 整合(2)

Sqlmap渗透注入 整合(2)

1周前 (03-15) 浏览: 30 评论: 0

伪静态注入 [crayon-58d5b3043ae77087581949/] POST登陆框注入 [crayon-58d5b3043ae82035569157/] 交互写shell及命令执行 [crayon-58d5b3043ae8b164265212/] 注入点之Google搜索(附关键字) [crayon-58d5b3043ae94260167301/] 绕过WAF防火墙 [crayon-58

sqlmap渗透注入 整合(1)

sqlmap渗透注入 整合(1)

1周前 (03-15) 浏览: 34 评论: 0

Access数据库注入 [crayon-58d5b3043b860481638513/] Cookie中转注入 [crayon-58d5b3043b86b844854006/] file参数使用 [crayon-58d5b3043b875827185439/] MSSQL数据库注入 [crayon-58d5b3043b87d825177560/] Mysql Dos攻击 [crayon-58d5b

38款Android设备预装恶意程序,三星、OPPO、小米等都中招

38款Android设备预装恶意程序,三星、OPPO、小米等都中招

2周前 (03-14) 浏览: 16 评论: 0

CheckPoint的专家们最近在38台Android设备中发现了严重的感染情况,这38台设备属于一家大型通讯公司和一家跨国科技企业。重点是这些恶意软件并不是用户主动安装的,而是在购买时就预装的——虽然并不是厂商的官方固件。 研究人员在报告中指出,恶意软件在用户收到手机之前就已经预装。这些恶意软件并不是在厂商官方ROM中的,而是在供应链中的某个环节被装上了。更可怕的是,有6款恶意软件是利用了系统权

企业安全建设之路:端口扫描(上)

企业安全建设之路:端口扫描(上)

2周前 (03-14) 浏览: 29 评论: 0

0×00、业务需求 由于工作关系,最近一年来都奔走在各大安全会议,无论是公开会议,例如:ISC互联网大会、freebuf互联网大会等、还是半公开的会议,例如某SRC组织的互联网金融会等。互联网安全运维人员都在谈自己企业的运维平台是如何建立的。这里我简单用思维导图总结一下: 有一定研发能力的互联网安全团队都在建立自己的安全运管平台。我想这样做的目的是: (1)半自动化或者全自动化安全运维规则,提高工

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

3周前 (03-07) 浏览: 5 评论: 0

FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipart解析器进行文件上传时,利用漏洞可进行远程代码执行。 该漏洞由安恒信息Nike Zheng上报。 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。

Trustwave:中国制GSM语音网关存在Root权限后门

Trustwave:中国制GSM语音网关存在Root权限后门

3周前 (03-06) 浏览: 7 评论: 0

近日,网络安全公司Trustwave发布了一份报告,称在一家名为DBL Technology(得伯乐科技)的中国公司生产的GoIP GSM语音网关中发现了一个隐藏后门(…due to a vendor backdoor…)。该后门存在于设备的Telnet服务中,黑客可利用其身份验证机制上的漏洞获取具有root权限的shell。事实上,这也不是国产设备第一次被发现留有后门,如之前我们报道过的锐嘉科与

TDD 方法开发渗透测试工具:代理扫描器(第二集)

TDD 方法开发渗透测试工具:代理扫描器(第二集)

3周前 (03-06) 浏览: 12 评论: 0

回顾 我们在上一篇文章中讨论 TDD 开发渗透工具,并且完成了我们 HTTP 代理扫描器的一个功能模块。那么我们接下来就继续使用 TDD 完成接下来的部分,大家也深入理解一下这种开发方式的好处(可是代码量大啊~hhhh)。 如何继续上次的任务? 先运行测试用例! 如果上次的任务没有完成,你就需要继续调整你的代码,修改,通过测试用例,这就是你首先要做的,当然如果上次的任务你完成了,测试用例顺利通过,

TDD 方法开发渗透测试工具:代理扫描器(第一集)

TDD 方法开发渗透测试工具:代理扫描器(第一集)

3周前 (03-06) 浏览: 16 评论: 0

前言 之前在 Freebuf 的文章“关于渗透测试工具开发架构探讨”,读者有提出,具体应该怎么写呢?第一步做什么?第二步做什么?现在我觉得自己有一些体会了,也自己觉得自己还是有把握把这个事情解释清楚的,那么我就来写一些东西,来讲一下我很喜欢的一种敏捷开发方法: TDD。 什么是 TDD 以及 我为什么推荐 TDD 做过一些软件开发的朋友们可能会知道这个东西 TDD(Test-Driven Deve

小技巧:如何发现是否有人用USB偷插你的电脑?

小技巧:如何发现是否有人用USB偷插你的电脑?

3周前 (03-06) 浏览: 49 评论: 0

你或许不会知道,咱们其实可以用windows注册表来检测是否曾经有一个特殊的USB设备连接过你的电脑。 验证USB设备的插入的重要性 大家可能不会相信,也许有一天咱们真会用上这个小技巧。比如你朋友的移动硬盘里被警察从你这里搜了出来,但是里面装满了儿童岛国动作片。这时候,证明这玩意儿不是你的就显得非常重要了。 我们想要检查某一台USB设备是否插入过自己的电脑,可以采用操作windows注册表的方式。

浅谈拒绝服务攻击的原理与防御(4):新型DDOS攻击 – Websocket和临时透镜

浅谈拒绝服务攻击的原理与防御(4):新型DDOS攻击 – Websocket和临时透镜

3周前 (03-06) 浏览: 16 评论: 0

0×01 前言 前几天我已经分别发了三篇关于DDOS攻击相关的文章,我也是第一次在freebuf上发表这种文章,没想到有那么多人点击我真的很开心,前几天我为大家介绍的DDOS攻击的方法和原理都是已经出现过大规模攻击行为的,或者说是已经实践过的,今天我要讲的是还没有发生过大规模攻击行为的新方法–websocket和临时透镜,这两种方法其实以前早就有人介绍过了,但是我做的研究比以前发表过的那些可能更具

浅谈拒绝服务攻击的原理与防御(3):反射DDOS攻击利用代码

浅谈拒绝服务攻击的原理与防御(3):反射DDOS攻击利用代码

3周前 (03-06) 浏览: 18 评论: 0

0×01 前言 之前发了一篇关于反射DDOS攻击原理以及反射资源扫描的文章,本来今天的这个应该并到那篇文章里,共称为反射DDOS攻击扫描与利用,但是我怕这样做会教坏小孩子,我发第一篇DDOS文章的时候freebuf就502了。。。。。凑巧了,弄得我都不敢发利用代码了,但是我想了一天以后我觉得我还是发出来吧,毕竟我写的也不好,没必要藏着掖着的,我还会把payload去掉,让大家自己填写,这就不算是我

浅谈拒绝服务攻击的原理与防御(2):反射型DDOS

浅谈拒绝服务攻击的原理与防御(2):反射型DDOS

3周前 (03-06) 浏览: 13 评论: 0

0×01 前言 前几天提交了一篇关于DDOS攻击的文章到今天下午才审核通过发表出来,所以晚上闲来无事在接着写下面的内容,今天我就不多说废话了直接来干货。 目前来说流量型反射DDOS攻击都是以UDP为载体的,毕竟TCP的三次握手就让伪造源地址反射大流量变得不现实(tcp反射ACK倒是还行- -!) 下面来看看一般能用于反射放大的协议以及放大倍数吧 现在TFTP也被利用来进行DDOS反射了,据说放大倍

浅谈拒绝服务攻击的原理与防御(1):普通拒绝服务攻击

浅谈拒绝服务攻击的原理与防御(1):普通拒绝服务攻击

3周前 (03-06) 浏览: 16 评论: 0

普通拒绝服务攻击是指一些传统的攻击方式,如:SYN FLOOD攻击、ACK FLOOD攻击、CC攻击、UDP  FLOOD攻击 等等,下面会详细介绍。 SYN FLOOD攻击 Syn flood攻击是利用TCP协议的一些特性发动的,通过发送大量 伪造的带有syn标志位的TCP报文 使 目标服务器连接耗尽,达到拒绝服务的目的。要想理解 syn flood的 攻击原理 必须要先了解TCP协议建立连接的

深度分析APT28最新作品

深度分析APT28最新作品

4周前 (02-27) 浏览: 14 评论: 0

近日,MacOS平台首次出现了XAgent的病毒样本。XAgent家族是由俄罗斯知名黑客团队APT28开发的间谍软件,具备反调试,键盘记录,下载文件和加密通信等恶意能力,在各种主流操作系统中都有样本出现,在近年来的黑客入侵事件中扮演了重要的角色。本文首先对APT28的背景进行解读,然后从技术角度深度分析该间谍软件,从挖掘出的病毒特征证实该样本出自APT28之手。最后提供了YARA规则用于判定此类病

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

4周前 (02-27) 浏览: 25 评论: 0

你可能从未想过,有一天硬盘指示灯也会出卖你的信息… 很多时候人们会把存储机密信息或者承载关键设备运行的系统进行物理隔离来确保安全。然而道高一尺,魔高一丈,攻击者总会想出办法进行针对性的破解窃密,比如之前就有过利用风扇或硬盘的噪音来将信息发送到附近的智能手机的攻击案例。 最近,来自以色列本-古里安大学的一项实验显示,硬盘的LED指示灯竟然也可以被黑客利用!这些指示灯本来是设计以显示硬盘的工作状态的…

手把手教你构建8个GPU的破密码机

手把手教你构建8个GPU的破密码机

4周前 (02-27) 浏览: 24 评论: 0

长话短说 这台密码破解机既不需要任何的“黑魔法”,也不需要你花大量时间和精力去组装各种乱七八糟的零配件。如果你按照这篇文章给出的方法来进行设备组装的话,你应该可以在三个小时之内搭建出一台密码破解工作站。各位同学不用担心,这台机器的搭建方法非常简单,只要你按照步骤一步一步操作就肯定不会出错。 我们的目标 我们目前的工作站配备了六块GTX970S,我们现在的目标是将其升级为八块GTX1080,而且还要

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

4周前 (02-24) 浏览: 32 评论: 0

根据ESET研究所最新研究成果,发现了一种伪装成Adobe Flash Player升级程序的安卓恶意软件下载器。 尽管早在2011年Adobe就表示将停止为移动设备开发 Flash Player,2012年,Flash Player正式退出 Android 平台。但是仍然无法避免网络犯罪分子滥用它,来诱使不知情的用户下载并安装他们的恶意程序。通常情况下,攻击者主要通过一个精心设计、高度仿真的外观

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享