局域网聊天软件攻防战

局域网聊天软件攻防战

3周前 (05-04) 浏览: 50 评论: 0

0×00 前言 笔者发现不少甲方公司的办公网络依靠五花八门的局域网聊天软件进行办公通信,而这些软件中同样存在各种安全风险。本文就带大家利用协议分析技术来还原一款局域网聊天软件的通信协议,并对其进行简易攻击。 0×01 协议分析 网络协议是指计算机网络中通信双方必须共同遵守的一组约定,这些约定包括数据传输格式和顺序等内容,它最终体现为在网络上传输的数据包的格式,只有双方遵守相关约定才能确保正常通信交

XSS利用之延长Session生命周期

XSS利用之延长Session生命周期

1个月前 (04-26) 浏览: 13 评论: 0

1.0 在进入话题之前我们先了解下session与cookie的原理 1.1 session介绍 简单介绍:PHP session 变量用于存储有关用户会话的信息,或更改用户会话的设置。Session 变量保存的信息是单一用户的,并且可供应用程序中的所有页面使用。 1.2 几个常用的session配置 php.ini session.use_cookies=1  #1代表使用cookie记录客户端

浅谈拒绝服务攻击的原理与防御(6):拒绝服务攻击的防御

浅谈拒绝服务攻击的原理与防御(6):拒绝服务攻击的防御

2个月前 (04-05) 浏览: 36 评论: 0

0×01前言 系列回顾 DDOS攻击是每个需要对外提供服务的公司最大的威胁之一,尤其是新兴的互联网公司与电信运行商对此尤其看重,每个公司的网络安全组都必须具备一定的防御DDOS攻击的能力,不仅仅是会使用各个品牌的安全设备,更重要的是要有防御DDOS攻击的明确思路以及正确的方法,这样才能保证自己的公司不被黑客破坏、勒索。 任何需要通过网络提供服务的业务系统,不论是处于经济原因还是其他方面,都应该对D

浅谈拒绝服务攻击的原理与防御(5):NTP反射攻击复现

浅谈拒绝服务攻击的原理与防御(5):NTP反射攻击复现

2个月前 (04-05) 浏览: 38 评论: 0

0×01 故事起因 系列回顾 前两天以为freebuf上的网友stream(年龄、性别不详)私信我说他在阿里云上的服务器被NTP攻击了,流量超过10G,希望我帮忙一起分析一下,复现一下攻击。我这当代雷锋当然非常乐意了,于是我就和stream联系(勾搭)上了,今天我就详细讲一下我们一起复现NTP反射攻击的过程。 0×02 分析攻击数据 stream大兄弟把当时抓到的包发给了我,数据包不大只有31.4

如何成为一名有道德的黑客?

如何成为一名有道德的黑客?

2个月前 (03-21) 浏览: 74 评论: 0

由于近来网络攻击、数据泄漏事件频发,各行各业希望借助道德黑客的能力帮助其保护网络安全的需求日盛。因此,白帽黑客、渗透测试人员以及信息安全分析师成为当今IT行业最高薪的人群之一也就不足为奇了。 如今,市场对道德黑客的需求日增,但是如果你想从事这一行业却又技能欠缺的话,我想你需要一个好的课程来提升自身的能力。好消息是,现在就有这样一组在线学习课程,可供各个阶段的道德黑客使用。它将指导你完成作为一名道德

浅谈拒绝服务攻击的原理与防御(4):新型DDOS攻击 – Websocket和临时透镜

浅谈拒绝服务攻击的原理与防御(4):新型DDOS攻击 – Websocket和临时透镜

3个月前 (03-06) 浏览: 45 评论: 0

0×01 前言 前几天我已经分别发了三篇关于DDOS攻击相关的文章,我也是第一次在freebuf上发表这种文章,没想到有那么多人点击我真的很开心,前几天我为大家介绍的DDOS攻击的方法和原理都是已经出现过大规模攻击行为的,或者说是已经实践过的,今天我要讲的是还没有发生过大规模攻击行为的新方法–websocket和临时透镜,这两种方法其实以前早就有人介绍过了,但是我做的研究比以前发表过的那些可能更具

浅谈拒绝服务攻击的原理与防御(3):反射DDOS攻击利用代码

浅谈拒绝服务攻击的原理与防御(3):反射DDOS攻击利用代码

3个月前 (03-06) 浏览: 35 评论: 0

0×01 前言 之前发了一篇关于反射DDOS攻击原理以及反射资源扫描的文章,本来今天的这个应该并到那篇文章里,共称为反射DDOS攻击扫描与利用,但是我怕这样做会教坏小孩子,我发第一篇DDOS文章的时候freebuf就502了。。。。。凑巧了,弄得我都不敢发利用代码了,但是我想了一天以后我觉得我还是发出来吧,毕竟我写的也不好,没必要藏着掖着的,我还会把payload去掉,让大家自己填写,这就不算是我

浅谈拒绝服务攻击的原理与防御(2):反射型DDOS

浅谈拒绝服务攻击的原理与防御(2):反射型DDOS

3个月前 (03-06) 浏览: 31 评论: 0

0×01 前言 前几天提交了一篇关于DDOS攻击的文章到今天下午才审核通过发表出来,所以晚上闲来无事在接着写下面的内容,今天我就不多说废话了直接来干货。 目前来说流量型反射DDOS攻击都是以UDP为载体的,毕竟TCP的三次握手就让伪造源地址反射大流量变得不现实(tcp反射ACK倒是还行- -!) 下面来看看一般能用于反射放大的协议以及放大倍数吧 现在TFTP也被利用来进行DDOS反射了,据说放大倍

浅谈拒绝服务攻击的原理与防御(1):普通拒绝服务攻击

浅谈拒绝服务攻击的原理与防御(1):普通拒绝服务攻击

3个月前 (03-06) 浏览: 33 评论: 0

普通拒绝服务攻击是指一些传统的攻击方式,如:SYN FLOOD攻击、ACK FLOOD攻击、CC攻击、UDP  FLOOD攻击 等等,下面会详细介绍。 SYN FLOOD攻击 Syn flood攻击是利用TCP协议的一些特性发动的,通过发送大量 伪造的带有syn标志位的TCP报文 使 目标服务器连接耗尽,达到拒绝服务的目的。要想理解 syn flood的 攻击原理 必须要先了解TCP协议建立连接的

FuzzDomain域名爆破工具发布以及开源

FuzzDomain域名爆破工具发布以及开源

3个月前 (02-24) 浏览: 96 评论: 0

前言 个人认为信息收集是渗透测试中最重要的部分,它将直接影响到渗透测试的结果。今天给大家分享的是信息收集中的一小部分,域名爆破。 域名爆破的重要性 域名爆破能够发现一些在公开信息里搜索不到的域名; 有的域名可能直接绑定的内网地址,有利于一些漏洞的延伸,比如SSRF漏洞 很多小型网站的后台是很多都在主域名的某个目录下面者三级域名下,而很多大型网站的后台都是在二级、三级及以下域名下,甚至有可能在这些域

ASLR保护机制被突破的攻击技术分析

ASLR保护机制被突破的攻击技术分析

3个月前 (02-24) 浏览: 44 评论: 0

作者:shan66 预估稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 摘要 最近,基于硬件的攻击已经开始通过Rowhammer内存漏洞或旁路地址空间布局随机化保护机制来攻击系统了,这些攻击方式都是基于处理器的内存管理单元(MMU)与页表的交互交互方式的。这些攻击通常需要重复加载页表,以观察目标系统行为的变化情况。为了提高MMU的页表查找速度,现代处理器都

攻击DNS之利用顶级域名配置错误监控Windows域用户

攻击DNS之利用顶级域名配置错误监控Windows域用户

3个月前 (02-21) 浏览: 34 评论: 0

前言 为了寻找新的有趣的域名解析系统漏洞,我决定查看各种各样的顶级域名,并分析它们的错误配置,经过一些初步的搜索,我发现有一个很好的开源服务工具,可以帮助DNS管理员扫描它们的域名系统,察看是否存在错误配置,这就是瑞典互联网基金会开发的DNScheck工具,该工具会高亮显示出各种各样的奇怪DNS配置错误,这种错误例如:有一个权威名称服务器列表,一个域名的权威名称服务器和该名称服务器在上一级顶级名称

疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

5个月前 (01-11) 浏览: 55 评论: 0

近期,安全研究人员在Github上发现了疑似俄罗斯黑客团体Fancy Bear使用的网络攻击相关源代码程序,这些程序用于攻击端与受害端的通信控制。通过分析发现,黑客使用了Gmail邮箱进行加密信息的接发交流。而据源码分享者表示,这些文件是在黑客的某台C&C中转服务器上发现的。 程序源码Github https://github.com/rickey-g/fancybear 源代码语法信息

进攻即是最好的防御!19个练习黑客技术的在线网站

进攻即是最好的防御!19个练习黑客技术的在线网站

5个月前 (01-03) 浏览: 199 评论: 0

进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了19个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!若有其他的补充和推荐,欢迎给小编留言(排名不分先后) 国外 1、bWAPP 免费和开源的web应用程序安全项目。它有助于安全爱好者及研究人员发现和防止web

黑客可通过行李标签代码轻松“解锁”旅客的航班和身份信息

黑客可通过行李标签代码轻松“解锁”旅客的航班和身份信息

5个月前 (01-03) 浏览: 25 评论: 0

订机票是一件很简单的事情,但你的权益保障仍取决于黑客是否要来捣乱。德国“安全研究实验室”的 Karstein Nohl 和 Nemanja Nikodejevic 指出,旅客订票系统多年来一直未得到足够的保护。实际上,全球三大处理航班预定服务的“全球分布式系统”(GDS),可通过多个方面被别有用心的人所滥用。 始建于 70-80 年代的 Amadeus、Sabre、Travelport 三套系统,

对斐讯Fir302B路由器进行的渗透测试

对斐讯Fir302B路由器进行的渗透测试

5个月前 (01-03) 浏览: 40 评论: 0

0×00 固件发布站弱口令+sql注入 fir302b的板子还是比较友好的,拆开能直接看到GND TX RX VCC,虽然没有针脚。 我手头只有一块ttl开发板和三根杜邦线,直接连上UART: 自检结束后,能看到两处post请求,把当前的设备指纹信息、终端账号密码、云账号密码发送到了一个地址 这个url是一个固件发布站,后台存在弱口令 在查询工号处存在注入 昨天测试的时候,发现还有个spring框

“微信支付大盗”来袭,有人被盗近万元

“微信支付大盗”来袭,有人被盗近万元

5个月前 (01-03) 浏览: 66 评论: 0

近日,猎豹移动安全实验室捕获到一类高度危险的盗取微信支付资金类的手机病毒,多款手机ROM和APP中均捆绑了该病毒。中毒后,微信帐号随即被盗,严重威胁微信支付钱包及微信支付关联的银行卡资金安全,目前已有上千名用户中招。 据某中招用户回述: 前几个月将手机进行了刷机。12月11日,突然弹出一个提示框,显示微信未登录,登陆后就继续玩游戏没管。晚上发现手机已死机,第二天重刷后发现微信被盗。然后直接申诉找回

DNSChanger卷土重来,家用路由器当心了

DNSChanger卷土重来,家用路由器当心了

5个月前 (12-21) 浏览: 57 评论: 0

圣诞节快来了,各类打折活动即将到来,与此同时,新型的恶意软件已经上线。 下图展示研究人员捕获的流量 DNSChanger这个名字,大家或许有所耳闻。这款恶意软件曾在2012年感染了全世界范围内数百万台电脑。 近日,ProofPoint的研究人员发现了升级版的DNSChanger EK(漏洞利用工具包),它利用恶意广告传播。在感染用户设备后,这个漏洞利用套装将修改路由器DNS服务器条目,指向攻击者控

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

5个月前 (12-16) 浏览: 44 评论: 0

这两年我们看到企业安全问题已经迫在眉睫,很多安全公司对企业安全是持悲观态度的。但从最近BAE Systems的一个调查来看,似乎绝大部分企业对自家的安全问题都非常乐观。这项调查显示: 85%的企业认为他们为可能面临的网络攻击做好了防御准备。但实际情况是,在过去半年内,这些企业中有40%都遭到了攻击。 BAE Systems的这份调查报告中还提到近期发生的入侵事件,对企业而言造成的平均损失超过50万

浅谈Android开放网络端口的安全风险

浅谈Android开放网络端口的安全风险

6个月前 (12-08) 浏览: 78 评论: 0

0x00 简介 Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本地或远程攻击面,历史上也出现过不少利用socket进行拒绝服务、root提权或者远程命令执行的案例。特别是PF_INET类型的网络socket,可以通过网络与Android应用通信,其原本用于linux环

一个支付宝木马的分析溯源之旅

一个支付宝木马的分析溯源之旅

6个月前 (12-08) 浏览: 62 评论: 0

0x00 引子 人在做,天在看。 与网络的黑暗面斗争中,我们看到太多的年轻人陷入黑产的陷井,少数人暴发横财及时收手还能全身而退,多数人身处产业链的底端所得不多却受牢狱之灾。年轻人是国家的未来,他们敢想敢干而又无知鲁莽,希望他们不要为一时的无知付出太大的代价,今天的这个文章可以算作一个警醒,千金不换回头路。 网络从来就是一把双刃剑,越来越便捷的知识传播让广大的网络黑产工作者们只需简单修改别人的代码就

利用反射型XSS二次注入绕过CSP form-action限制

利用反射型XSS二次注入绕过CSP form-action限制

6个月前 (12-07) 浏览: 25 评论: 0

0x01 简单介绍 CSP(Content-Security-Policy)是为了缓解XSS而存在的一种策略, 开发者可以设置一些规则来限制页面可以加载的内容.那文本中所说的form-action又是干啥的呢?用他可以限制form标签"action"属性的指向页面, 这样可以防止攻击者通过XSS修改表单的"action"属性,偷取用户的一些隐私信息. 0x02 实例分析 上面讲的太抽象了, 如果

绕过 Cisco TACACS+ 的三种攻击方式

绕过 Cisco TACACS+ 的三种攻击方式

6个月前 (12-07) 浏览: 62 评论: 0

在这篇文章中,作者介绍了绕过 Cisco 设备的 TACACS 的三种方式。 No.1 利用 DoS 攻击绕过 Cisco TACACS+ No.2 本地爆破 PSK 绕过 Cisco TACACS+ No.3 利用中间人攻击 绕过 Cisco TACACS+ 一般来说,在一个大型网络中会有很多网络设备,如何管理这些网络设备的访问权限可能是个大问题。因此,大多数公司都会实现集中化的权限访问协议。C

一维条形码攻击技术(Badbarcode)

一维条形码攻击技术(Badbarcode)

6个月前 (11-21) 浏览: 81 评论: 0

0x00 前言 在日常生活中,条形码随处可见,特别在超市,便利店,物流业,但你们扫的条形码真的安全吗?之前TK教主 在PacSec介绍的条形码攻击和twitter上的demo视频太炫酷,所以就自己买了个扫码器自己研究了一下 ,在研究时候也找遍了国内外所有资料,但是都没有对可以执行的攻击技术完整的文章,故有此文分享。 : ) 0x01 条形码介绍 条形码(barcode)是将宽度不等的多个黑条和空白

ES6中的模板字符串和新XSS Payload

ES6中的模板字符串和新XSS Payload

6个月前 (11-17) 浏览: 50 评论: 0

众所周知,在XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSS Payload也会根据实际情况作出各种各样的调整,最常见的如避免括号,避免引号,避免关键字等,以绕开过滤函数的检查,从而成功将代码注入到网页中运行。 在传统的XSS Payload变形中,常用的无非有以下几种: 1. 使用String.fromCharCode来避免关键字,如String.f

得到内网域管理员的5种常见方法

得到内网域管理员的5种常见方法

6个月前 (11-16) 浏览: 168 评论: 0

spiderlabs总结的,我简单翻译下,偶尔加点我的牢骚。 1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers\etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地

中国再次发现来自海外的黑客攻击:蔓灵花攻击行动

中国再次发现来自海外的黑客攻击:蔓灵花攻击行动

6个月前 (11-15) 浏览: 81 评论: 0

近日,360追日团队发布了蔓灵花攻击行动(简报),披露又一个针对中国政府能源的海外黑客攻击,受影响单位主要是涉及政府、电力和工业相关单位,该组织至今依然处于活跃状态。 从这次攻击事件与近期发布的摩诃草、索伦之眼,以及之前的伊朗核电站、乌克兰电网断电等事件,我们看到网络空间的争夺成为了大国博弈的焦点,APT作为一种行之有效的手段不断在各类对抗中出现。随着APT对抗烈度的增加,跨平台的攻击将会成为主流

常见的HTTPS攻击方法

常见的HTTPS攻击方法

7个月前 (11-14) 浏览: 50 评论: 0

0x00 背景 研究常见的https攻击方法 Beast crime breach,并针对https的特性提出一些安全部署https的建议。 针对于HTTPS的攻击,多存在于中间人攻击的环境中,主要是针对于HTTPS所使用的压缩算法和CBC加密模式,进行side-channel-attack。这几类攻击的前置条件都比较苛刻,且都需要受害主机提交很多次请求来收集破译关键数据的足够信息。 常见的攻击方

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享