浅谈PHP弱类型安全

浅谈PHP弱类型安全

固若金汤 3天前 浏览: 16 评论: 0

0x00 弱类型初探 没有人质疑php的简单强大,它提供了很多特性供开发者使用,其中一个就是弱类型机制。 在弱类型机制下 你能够执行这样的操作 php不会严格检验传入的变量类型,也可以将变量自由的转换类型。 比如 在$a == $b的比较中 $a = null; $b = false; //为真 $a = ''; $b = 0; //同样为真 然而,php内核的开发者原本是想让程序员借由这种不需要

浅谈基于 NTP 的反射和放大攻击

浅谈基于 NTP 的反射和放大攻击

黑客攻击 1周前 (10-12) 浏览: 27 评论: 0

0x01 一些案例 最近一段时间 DDoS 攻击事件让基于 NTP 的 DDoS 攻击变得很火热,先看看下面的信息感受下: “It was a very large DDoS targeting a CloudFlare customer,” Matthew Prince, CEO of Cloudflare told SecurityWeek. “We're still gathering th

第三方账号登陆的过程及由此引发的血案

第三方账号登陆的过程及由此引发的血案

漏洞播报 2周前 (10-10) 浏览: 45 评论: 0

0x00 前言 第三方账号登陆也就是当你没有A网站的注册账号时,你可以使用该与A网站合作的第三方账号登陆A,在大多数情况下你会立即拥有与你第三方账号绑定的A网站会员,然后执行A网站的会员操作。这种场景常见于登陆团购、酒店住宿等网站,当人们没有该网站账号时,不少人会毫不犹豫地选择使用qq等登陆。以下的第三方账号就以qq为例吧 0x01 第三方登陆的过程 第三方账号登陆骨子里就是单点登录SSO的概念,

简单粗暴有效的mmap与remap_pfn_range

简单粗暴有效的mmap与remap_pfn_range

渗透注入 1个月前 (09-20) 浏览: 28 评论: 0

0x00 背景 众所周知,现代操作系统为了安全和统筹硬件的原因,采用了一套非常复杂的管理内存的方式,并由此产生了物理地址,逻辑地址,虚拟地址等概念。这部分内容不负累述,简单来说如下图 kernel与用户态进程拥有不同的逻辑地址空间,kernel所在的页面拥有更高的权限,用户权限是不可以随意更改的,否则岂不是可以改掉自己的权限,为所欲为。 不过这也不是完全密不透风的墙,内核提供了多种途径供用户态交流

浅析大规模DDOS防御架构-应对T级攻防

浅析大规模DDOS防御架构-应对T级攻防

黑客攻击 1个月前 (09-12) 浏览: 55 评论: 0

0x00 导读 0x01 DDOS分类 在讲防御之前简单介绍一下各类攻击,因为DDOS是一类攻击而并不是一种攻击,并且DDOS的防御是一个可以做到相对自动化但做不到绝对自动化的过程,很多演进的攻击方式自动化不一定能识别,还是需要进一步的专家肉眼判断。 网络层攻击 Syn-flood 利用TCP建立连接时3次握手的“漏洞”,通过原始套接字发送源地址虚假的SYN报文,使目标主机永远无法完成3次握手,占

浅谈互联网公司业务安全

浅谈互联网公司业务安全

黑客攻击 2个月前 (09-04) 浏览: 38 评论: 0

0x00 我理解的业务安全 业务安全,按照百度百科的解释:业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、数据库等)、业务系统自身(软件或设备)、业务所提供的服务的安全;狭义的业务安全指业务系统自有的软件与服务的安全。 我的理解:某个平台上的业务是指该平台用户在使用过程中涉及到的一系列流程,而业务安全就是保证这些流程按照预定的规则运行。 0x0

生物特征识别之指纹识别,伪造,指纹设备缺陷设计

生物特征识别之指纹识别,伪造,指纹设备缺陷设计

黑客攻击 2个月前 (09-03) 浏览: 48 评论: 0

0x00 背景 传统安全技术把用户生物信息作为信任对象进行可信计算来当作认证因子,包括对用户进行生物信息模式识别,对目标的生物模式进行密码学计算,对目标进行融合验证计算等。生物信息特征种类繁多,现阶段包括:指纹,人脸,语音等等,间接生物识别包括DNA图谱识别,涉及化验技术才能进行,我们不是法医,这里不做涉及讲解。 0x01 为何要讲解指纹识别? 现代计算机及网络识别基础上的指纹应用还是比较广泛的(

MongoDB安全配置

MongoDB安全配置

黑客攻击 2个月前 (08-31) 浏览: 77 评论: 0

0x00 MongoDB权限介绍 1.MongoDB安装时不添加任何参数,默认是没有权限验证的,登录的用户可以对数据库任意操作而且可以远程访问数据库,需以--auth参数启动。 2.在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息。当admin.system.users一个用户都没有时,即使mongod启动时添加了--auth参数,如

域内渗透基本技巧

域内渗透基本技巧

黑客攻击 2个月前 (08-23) 浏览: 124 评论: 0

0x00 什么是域 有人说域是一种组织结构,是个安全边界。域也有另为一个名字,“活动目录”。不管域是什么,它总有一些特点,有了它,对管理一个机构的组织单元,人员,特别是计算机就方便了许多,特别是计算机,因为域就是建立在计算机上的。加入域里的计算机,共享文件,共享上网就会很方便。 域里有个比较重要的角色,域控制器(DC)。它有至高无上的权限,它可以在域里对其他计算机(DA)胡作非为。域控制器里还有域

浅谈被加壳ELF的调试

浅谈被加壳ELF的调试

黑客攻击 2个月前 (08-21) 浏览: 51 评论: 0

0x00 ELF格式简介: 注:本文只讨论如何调试被加壳的ELF文件,包括调试中的技巧运用及调试过程中可能遇到的问题的解决方法,不包含如何还原加固的DEX 本文将以某加壳程序和某加固为目标 ELF全称:Executable and Linkable Format,是Linux下的一种可执行文件格式。 此种文件格式和WINDOWS一样,常见分为两种类型: 1、可执行文件(Executable Fil

窃听风暴: Android平台https嗅探劫持漏洞

窃听风暴: Android平台https嗅探劫持漏洞

黑客攻击 2个月前 (08-17) 浏览: 56 评论: 0

0x00 前言 去年10月中旬,腾讯安全中心在日常终端安全审计中发现,在Android平台中使用https通讯的app绝大多数都没有安全的使用google提供的API,直接导致https通讯中的敏感信息泄漏甚至远程代码执行。终端安全团队审计后发现,腾讯部分产品及选取的13款业界主流app均存在此漏洞。 此外,通过这个漏洞,我们发现了国内整个行业处理安全问题存在诸多不足,例如安全情报滞后、安全警告未

给CISCO设备中后门的方法–TCL 以及路由安全

给CISCO设备中后门的方法–TCL 以及路由安全

黑客攻击 2个月前 (08-14) 浏览: 46 评论: 0

之前在 zone 里边有人讨论过CISCO 的后门问题我就说了个利用TCL cisco 的一个脚本处理技术详见http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gt_tcl.html现在给整理出来。郑重声明本人仅讨论方法与该技术如利用此技术给他人造成的经济损失与本人无关。 首先给出脚本此脚本非本人所写国外已经有大牛写出来了

美玉在外,败絮其中——色播病毒的那些事儿

美玉在外,败絮其中——色播病毒的那些事儿

黑客攻击 2个月前 (08-13) 浏览: 52 评论: 0

长期以来,色播类App屡见不鲜,其背后是巨大的金钱利益,是病毒主要栖息之地。为了保护用户切身利益,腾讯手机管家长期以来对此类病毒进行及时查杀。 色播类病毒每日感染用户数如下图所示,感染用户数在周末日与假日期间尤为严重 为了进行有效的查杀,我们对色情类病毒进行实时的监控。以某约爱色播视频为例,下图所示,晚上8点后会进行爆发,每小时以千为单位,库中总量达80万。 美玉在外,败絮其中,此类色播病毒常以美

漫谈混淆技术—-从Citadel混淆壳说起

漫谈混淆技术—-从Citadel混淆壳说起

黑客攻击 3个月前 (08-06) 浏览: 29 评论: 0

Author:360天眼实验室 0x00 前言 由于杀软对商业壳比较敏感,并且商业壳检测,脱壳技术比较成熟,病毒作者一般不会去选择用商业的壳来保护自己的恶意代码,所以混淆壳成为了一个不错的选择.混淆壳可以有效对抗杀软,因为这种壳一般不存在通用的检测方法,并且很难去静态的脱壳,所以其恶意代码就不会被发现,从而使自己长时间的存在.对于恶意代码分析者来说,分析这种带混淆壳的样本往往会花费很大精力,甚至有

简单验证码识别及工具编写思路

简单验证码识别及工具编写思路

黑客攻击 3个月前 (08-05) 浏览: 45 评论: 0

Author:crystal_lz@伏宸安全实验室 注:此文章只适合简单验证码,最后也将编写的工具附上以及关键部分代码和使用说明文档 0x00 简介 虽然验证码发展到如今有许多人类都难以识别的状态了,但人有部分老系统使用的验证码异常的简单。还有一些网站由于程序员本身的素质或者缺乏相关图像相关的知识,所以并没有自己写验证码的生成程序,而是直接在网上随便复制粘贴一个Demo级别的代码来用,以达到网站有

給初學者的DLL Side Loading的UAC繞過

給初學者的DLL Side Loading的UAC繞過

黑客攻击 3个月前 (08-02) 浏览: 41 评论: 0

0x00 UAC是什麼? 在Windows從Vista版本之後加⼊了多個安全性防護如隨機化模組地址(ALSR)、資料防⽌執行(DEP)、使⽤者帳⼾控制(UAC) … 等,ALSR與DEP為exploit上的shellcode插⼊利⽤帶來的相當程度的困難度(當然站在現在技術⽽言繞過並⾮難事)不過今天要談的並非這兩者防護,⽽是要談使用者帳⼾控制(UAC)。(後續再次提及使用者帳⼾控制此防護都以縮寫UA

利用第三方软件 0day 漏洞加载和执行的木马分析

利用第三方软件 0day 漏洞加载和执行的木马分析

黑客攻击 3个月前 (08-01) 浏览: 53 评论: 0

0x00 前言 近期腾讯反病毒实验室捕获了一批针对性攻击的高级木马,该木马使用近期热门的时事 话题做诱饵,对特殊人群做持续针对性攻击,目前腾讯电脑管家已经能够准确拦截和查杀该 木马。 图 1. 腾讯反病毒实验室拦截到的部分木马文件压缩包 0x01 分析 该木马主要通过邮箱等社交网络的方式对特定用户进行针对性推送传播,原始文件伪装 成常见的 windows 软件安装程序,一旦用户运行了该木马文件,便

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

黑客攻击 3个月前 (08-01) 浏览: 45 评论: 0

首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波。一些无线电频率识别( RFID技术 )标签使用低频。 这些标签通常被称为 LFID’s或LowFID’s(低频率识别Low Frequency Identi

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

黑客攻击 3个月前 (07-31) 浏览: 39 评论: 0

本文是 360 Nirvan Team 团队针对 XcodeGhost 的第二篇分析文章。 我们还原了恶意iOS应用与C2服务器的通信协议,从而可以实际测试受感染的iOS应用可以有哪些恶意行为,具体行为见下文。 最后,我们分析了攻击的发起点:Xcode,分析了其存在的弱点,及利用过程,并验证了该攻击方法。 0x01 恶意行为与C2服务器 通信密钥分析 恶意程序将其与服务器通信的数据做了加密,如下图

简要分析Hacking Team 远程控制系统

简要分析Hacking Team 远程控制系统

黑客攻击 3个月前 (07-30) 浏览: 48 评论: 0

0x00 前言 7月5日晚,一家意大利远程控制软件厂商HackingTeam的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。 6日,威胁响应中心启动应急分析工作,绿盟TAC产品拦截到Flash 0Day漏洞攻击; 6日夜,相关信息及初步建议,第一时间告知客户关注; 7日,在官网网站发布紧急通告,建议广大用户关注事件进展。分析工作进展进展中;

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享