如何成为一名有道德的黑客?

如何成为一名有道德的黑客?

4天前 浏览: 15 评论: 0

由于近来网络攻击、数据泄漏事件频发,各行各业希望借助道德黑客的能力帮助其保护网络安全的需求日盛。因此,白帽黑客、渗透测试人员以及信息安全分析师成为当今IT行业最高薪的人群之一也就不足为奇了。 如今,市场对道德黑客的需求日增,但是如果你想从事这一行业却又技能欠缺的话,我想你需要一个好的课程来提升自身的能力。好消息是,现在就有这样一组在线学习课程,可供各个阶段的道德黑客使用。它将指导你完成作为一名道德

浅谈拒绝服务攻击的原理与防御(4):新型DDOS攻击 – Websocket和临时透镜

浅谈拒绝服务攻击的原理与防御(4):新型DDOS攻击 – Websocket和临时透镜

3周前 (03-06) 浏览: 16 评论: 0

0×01 前言 前几天我已经分别发了三篇关于DDOS攻击相关的文章,我也是第一次在freebuf上发表这种文章,没想到有那么多人点击我真的很开心,前几天我为大家介绍的DDOS攻击的方法和原理都是已经出现过大规模攻击行为的,或者说是已经实践过的,今天我要讲的是还没有发生过大规模攻击行为的新方法–websocket和临时透镜,这两种方法其实以前早就有人介绍过了,但是我做的研究比以前发表过的那些可能更具

浅谈拒绝服务攻击的原理与防御(3):反射DDOS攻击利用代码

浅谈拒绝服务攻击的原理与防御(3):反射DDOS攻击利用代码

3周前 (03-06) 浏览: 18 评论: 0

0×01 前言 之前发了一篇关于反射DDOS攻击原理以及反射资源扫描的文章,本来今天的这个应该并到那篇文章里,共称为反射DDOS攻击扫描与利用,但是我怕这样做会教坏小孩子,我发第一篇DDOS文章的时候freebuf就502了。。。。。凑巧了,弄得我都不敢发利用代码了,但是我想了一天以后我觉得我还是发出来吧,毕竟我写的也不好,没必要藏着掖着的,我还会把payload去掉,让大家自己填写,这就不算是我

浅谈拒绝服务攻击的原理与防御(2):反射型DDOS

浅谈拒绝服务攻击的原理与防御(2):反射型DDOS

3周前 (03-06) 浏览: 13 评论: 0

0×01 前言 前几天提交了一篇关于DDOS攻击的文章到今天下午才审核通过发表出来,所以晚上闲来无事在接着写下面的内容,今天我就不多说废话了直接来干货。 目前来说流量型反射DDOS攻击都是以UDP为载体的,毕竟TCP的三次握手就让伪造源地址反射大流量变得不现实(tcp反射ACK倒是还行- -!) 下面来看看一般能用于反射放大的协议以及放大倍数吧 现在TFTP也被利用来进行DDOS反射了,据说放大倍

浅谈拒绝服务攻击的原理与防御(1):普通拒绝服务攻击

浅谈拒绝服务攻击的原理与防御(1):普通拒绝服务攻击

3周前 (03-06) 浏览: 16 评论: 0

普通拒绝服务攻击是指一些传统的攻击方式,如:SYN FLOOD攻击、ACK FLOOD攻击、CC攻击、UDP  FLOOD攻击 等等,下面会详细介绍。 SYN FLOOD攻击 Syn flood攻击是利用TCP协议的一些特性发动的,通过发送大量 伪造的带有syn标志位的TCP报文 使 目标服务器连接耗尽,达到拒绝服务的目的。要想理解 syn flood的 攻击原理 必须要先了解TCP协议建立连接的

FuzzDomain域名爆破工具发布以及开源

FuzzDomain域名爆破工具发布以及开源

4周前 (02-24) 浏览: 43 评论: 0

前言 个人认为信息收集是渗透测试中最重要的部分,它将直接影响到渗透测试的结果。今天给大家分享的是信息收集中的一小部分,域名爆破。 域名爆破的重要性 域名爆破能够发现一些在公开信息里搜索不到的域名; 有的域名可能直接绑定的内网地址,有利于一些漏洞的延伸,比如SSRF漏洞 很多小型网站的后台是很多都在主域名的某个目录下面者三级域名下,而很多大型网站的后台都是在二级、三级及以下域名下,甚至有可能在这些域

ASLR保护机制被突破的攻击技术分析

ASLR保护机制被突破的攻击技术分析

4周前 (02-24) 浏览: 16 评论: 0

作者:shan66 预估稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 摘要 最近,基于硬件的攻击已经开始通过Rowhammer内存漏洞或旁路地址空间布局随机化保护机制来攻击系统了,这些攻击方式都是基于处理器的内存管理单元(MMU)与页表的交互交互方式的。这些攻击通常需要重复加载页表,以观察目标系统行为的变化情况。为了提高MMU的页表查找速度,现代处理器都

攻击DNS之利用顶级域名配置错误监控Windows域用户

攻击DNS之利用顶级域名配置错误监控Windows域用户

1个月前 (02-21) 浏览: 19 评论: 0

前言 为了寻找新的有趣的域名解析系统漏洞,我决定查看各种各样的顶级域名,并分析它们的错误配置,经过一些初步的搜索,我发现有一个很好的开源服务工具,可以帮助DNS管理员扫描它们的域名系统,察看是否存在错误配置,这就是瑞典互联网基金会开发的DNScheck工具,该工具会高亮显示出各种各样的奇怪DNS配置错误,这种错误例如:有一个权威名称服务器列表,一个域名的权威名称服务器和该名称服务器在上一级顶级名称

疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

2个月前 (01-11) 浏览: 37 评论: 0

近期,安全研究人员在Github上发现了疑似俄罗斯黑客团体Fancy Bear使用的网络攻击相关源代码程序,这些程序用于攻击端与受害端的通信控制。通过分析发现,黑客使用了Gmail邮箱进行加密信息的接发交流。而据源码分享者表示,这些文件是在黑客的某台C&C中转服务器上发现的。 程序源码Github https://github.com/rickey-g/fancybear 源代码语法信息

进攻即是最好的防御!19个练习黑客技术的在线网站

进攻即是最好的防御!19个练习黑客技术的在线网站

3个月前 (01-03) 浏览: 129 评论: 0

进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了19个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!若有其他的补充和推荐,欢迎给小编留言(排名不分先后) 国外 1、bWAPP 免费和开源的web应用程序安全项目。它有助于安全爱好者及研究人员发现和防止web

黑客可通过行李标签代码轻松“解锁”旅客的航班和身份信息

黑客可通过行李标签代码轻松“解锁”旅客的航班和身份信息

3个月前 (01-03) 浏览: 9 评论: 0

订机票是一件很简单的事情,但你的权益保障仍取决于黑客是否要来捣乱。德国“安全研究实验室”的 Karstein Nohl 和 Nemanja Nikodejevic 指出,旅客订票系统多年来一直未得到足够的保护。实际上,全球三大处理航班预定服务的“全球分布式系统”(GDS),可通过多个方面被别有用心的人所滥用。 始建于 70-80 年代的 Amadeus、Sabre、Travelport 三套系统,

对斐讯Fir302B路由器进行的渗透测试

对斐讯Fir302B路由器进行的渗透测试

3个月前 (01-03) 浏览: 24 评论: 0

0×00 固件发布站弱口令+sql注入 fir302b的板子还是比较友好的,拆开能直接看到GND TX RX VCC,虽然没有针脚。 我手头只有一块ttl开发板和三根杜邦线,直接连上UART: 自检结束后,能看到两处post请求,把当前的设备指纹信息、终端账号密码、云账号密码发送到了一个地址 这个url是一个固件发布站,后台存在弱口令 在查询工号处存在注入 昨天测试的时候,发现还有个spring框

“微信支付大盗”来袭,有人被盗近万元

“微信支付大盗”来袭,有人被盗近万元

3个月前 (01-03) 浏览: 43 评论: 0

近日,猎豹移动安全实验室捕获到一类高度危险的盗取微信支付资金类的手机病毒,多款手机ROM和APP中均捆绑了该病毒。中毒后,微信帐号随即被盗,严重威胁微信支付钱包及微信支付关联的银行卡资金安全,目前已有上千名用户中招。 据某中招用户回述: 前几个月将手机进行了刷机。12月11日,突然弹出一个提示框,显示微信未登录,登陆后就继续玩游戏没管。晚上发现手机已死机,第二天重刷后发现微信被盗。然后直接申诉找回

DNSChanger卷土重来,家用路由器当心了

DNSChanger卷土重来,家用路由器当心了

3个月前 (12-21) 浏览: 48 评论: 0

圣诞节快来了,各类打折活动即将到来,与此同时,新型的恶意软件已经上线。 下图展示研究人员捕获的流量 DNSChanger这个名字,大家或许有所耳闻。这款恶意软件曾在2012年感染了全世界范围内数百万台电脑。 近日,ProofPoint的研究人员发现了升级版的DNSChanger EK(漏洞利用工具包),它利用恶意广告传播。在感染用户设备后,这个漏洞利用套装将修改路由器DNS服务器条目,指向攻击者控

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

3个月前 (12-16) 浏览: 27 评论: 0

这两年我们看到企业安全问题已经迫在眉睫,很多安全公司对企业安全是持悲观态度的。但从最近BAE Systems的一个调查来看,似乎绝大部分企业对自家的安全问题都非常乐观。这项调查显示: 85%的企业认为他们为可能面临的网络攻击做好了防御准备。但实际情况是,在过去半年内,这些企业中有40%都遭到了攻击。 BAE Systems的这份调查报告中还提到近期发生的入侵事件,对企业而言造成的平均损失超过50万

浅谈Android开放网络端口的安全风险

浅谈Android开放网络端口的安全风险

4个月前 (12-08) 浏览: 51 评论: 0

0x00 简介 Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本地或远程攻击面,历史上也出现过不少利用socket进行拒绝服务、root提权或者远程命令执行的案例。特别是PF_INET类型的网络socket,可以通过网络与Android应用通信,其原本用于linux环

一个支付宝木马的分析溯源之旅

一个支付宝木马的分析溯源之旅

4个月前 (12-08) 浏览: 37 评论: 0

0x00 引子 人在做,天在看。 与网络的黑暗面斗争中,我们看到太多的年轻人陷入黑产的陷井,少数人暴发横财及时收手还能全身而退,多数人身处产业链的底端所得不多却受牢狱之灾。年轻人是国家的未来,他们敢想敢干而又无知鲁莽,希望他们不要为一时的无知付出太大的代价,今天的这个文章可以算作一个警醒,千金不换回头路。 网络从来就是一把双刃剑,越来越便捷的知识传播让广大的网络黑产工作者们只需简单修改别人的代码就

利用反射型XSS二次注入绕过CSP form-action限制

利用反射型XSS二次注入绕过CSP form-action限制

4个月前 (12-07) 浏览: 18 评论: 0

0x01 简单介绍 CSP(Content-Security-Policy)是为了缓解XSS而存在的一种策略, 开发者可以设置一些规则来限制页面可以加载的内容.那文本中所说的form-action又是干啥的呢?用他可以限制form标签"action"属性的指向页面, 这样可以防止攻击者通过XSS修改表单的"action"属性,偷取用户的一些隐私信息. 0x02 实例分析 上面讲的太抽象了, 如果

绕过 Cisco TACACS+ 的三种攻击方式

绕过 Cisco TACACS+ 的三种攻击方式

4个月前 (12-07) 浏览: 40 评论: 0

在这篇文章中,作者介绍了绕过 Cisco 设备的 TACACS 的三种方式。 No.1 利用 DoS 攻击绕过 Cisco TACACS+ No.2 本地爆破 PSK 绕过 Cisco TACACS+ No.3 利用中间人攻击 绕过 Cisco TACACS+ 一般来说,在一个大型网络中会有很多网络设备,如何管理这些网络设备的访问权限可能是个大问题。因此,大多数公司都会实现集中化的权限访问协议。C

一种新的攻击方法——Java-Web-Expression-Language-Injection

一种新的攻击方法——Java-Web-Expression-Language-Injection

4个月前 (12-07) 浏览: 31 评论: 0

Nsfocus-TRC [crayon-58d5b1cf35e02266838390/] tags: [Java Web,Expression Language] 0×00 引言 [email protected]: 链接的内容是一个名为Jenkins的服务,可以在没有password的情况下受到攻击。而攻击方法比较有趣,Jenkins提供了一个Script Console功能,

一维条形码攻击技术(Badbarcode)

一维条形码攻击技术(Badbarcode)

4个月前 (11-21) 浏览: 60 评论: 0

0x00 前言 在日常生活中,条形码随处可见,特别在超市,便利店,物流业,但你们扫的条形码真的安全吗?之前TK教主 在PacSec介绍的条形码攻击和twitter上的demo视频太炫酷,所以就自己买了个扫码器自己研究了一下 ,在研究时候也找遍了国内外所有资料,但是都没有对可以执行的攻击技术完整的文章,故有此文分享。 : ) 0x01 条形码介绍 条形码(barcode)是将宽度不等的多个黑条和空白

ES6中的模板字符串和新XSS Payload

ES6中的模板字符串和新XSS Payload

4个月前 (11-17) 浏览: 32 评论: 0

众所周知,在XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSS Payload也会根据实际情况作出各种各样的调整,最常见的如避免括号,避免引号,避免关键字等,以绕开过滤函数的检查,从而成功将代码注入到网页中运行。 在传统的XSS Payload变形中,常用的无非有以下几种: 1. 使用String.fromCharCode来避免关键字,如String.f

得到内网域管理员的5种常见方法

得到内网域管理员的5种常见方法

4个月前 (11-16) 浏览: 86 评论: 0

spiderlabs总结的,我简单翻译下,偶尔加点我的牢骚。 1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers\etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地

中国再次发现来自海外的黑客攻击:蔓灵花攻击行动

中国再次发现来自海外的黑客攻击:蔓灵花攻击行动

4个月前 (11-15) 浏览: 71 评论: 0

近日,360追日团队发布了蔓灵花攻击行动(简报),披露又一个针对中国政府能源的海外黑客攻击,受影响单位主要是涉及政府、电力和工业相关单位,该组织至今依然处于活跃状态。 从这次攻击事件与近期发布的摩诃草、索伦之眼,以及之前的伊朗核电站、乌克兰电网断电等事件,我们看到网络空间的争夺成为了大国博弈的焦点,APT作为一种行之有效的手段不断在各类对抗中出现。随着APT对抗烈度的增加,跨平台的攻击将会成为主流

常见的HTTPS攻击方法

常见的HTTPS攻击方法

4个月前 (11-14) 浏览: 40 评论: 0

0x00 背景 研究常见的https攻击方法 Beast crime breach,并针对https的特性提出一些安全部署https的建议。 针对于HTTPS的攻击,多存在于中间人攻击的环境中,主要是针对于HTTPS所使用的压缩算法和CBC加密模式,进行side-channel-attack。这几类攻击的前置条件都比较苛刻,且都需要受害主机提交很多次请求来收集破译关键数据的足够信息。 常见的攻击方

戳戳HackShield Ring0反調試

戳戳HackShield Ring0反調試

4个月前 (11-10) 浏览: 39 评论: 0

0x00 前言 之前玩遊戲,玩累了想說用Cheat Engine來搞搞遊戲,果然被檢測了,上網找了一下他anti debugger的方式是從Ring0來的,但是大多數都只剩下解法沒有實作,只好自己做做看了 0x01 前置準備 可以跑TMD殼的VM http://forum.gamer.com.tw/Co.php?bsn=07650&sn=4416070 雙機調試 HS本身有對內核調試器檢測

漏扫工具AWVS命令执行

漏扫工具AWVS命令执行

4个月前 (11-10) 浏览: 50 评论: 0

0x00 概述 几个星期前,作者曾发表了关于WINRAR 0DAY(文件名欺骗)的文章。得到了大量人的关注和询问,所以这次又放出一个0day (最热门的漏扫工具 wvs)。作者POC测试版本为: ACUNETIX 8 (build 20120704) 貌似是老外用的非常多版本。作者意图想让攻击者在使用wvs 按下扫描键前三思而后行(这个才是真正的主动防护吧:)。 0x01 漏洞分析 ACUNETI

祸起萧墙:由播放器引爆的全国性大规模挂马分析

祸起萧墙:由播放器引爆的全国性大规模挂马分析

5个月前 (11-09) 浏览: 35 评论: 0

0x00 事件起因 从5月底开始,360云安全系统监测到一个名为“中国插件联盟”的下载者木马感染量暴涨。令人匪夷所思的是,该木马的下载通道竟然是多款用户量上千万甚至过亿的播放器客户端。 起初,我们怀疑这些播放器的升级文件被木马进行了网络劫持。通过对木马下载重灾区搜狐影音的分析,我们发现搜狐影音对网络下载的运行代码做了完整性校验,但并没有对安全性做校验,比如签名信息等,确实可以被劫持升级种木马。不过

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

5个月前 (11-09) 浏览: 21 评论: 0

首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波。一些无线电频率识别( RFID技术 )标签使用低频。 这些标签通常被称为 LFID’s或LowFID’s(低频率识别Low Frequency Identi

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享