浅谈PHP弱类型安全

浅谈PHP弱类型安全

2天前 浏览: 9 评论: 0

0x00 弱类型初探 没有人质疑php的简单强大,它提供了很多特性供开发者使用,其中一个就是弱类型机制。 在弱类型机制下 你能够执行这样的操作 php不会严格检验传入的变量类型,也可以将变量自由的转换类型。 比如 在$a == $b的比较中 $a = null; $b = false; //为真 $a = ''; $b = 0; //同样为真 然而,php内核的开发者原本是想让程序员借由这种不需要

浅谈基于 NTP 的反射和放大攻击

浅谈基于 NTP 的反射和放大攻击

1周前 (10-12) 浏览: 26 评论: 0

0x01 一些案例 最近一段时间 DDoS 攻击事件让基于 NTP 的 DDoS 攻击变得很火热,先看看下面的信息感受下: “It was a very large DDoS targeting a CloudFlare customer,” Matthew Prince, CEO of Cloudflare told SecurityWeek. “We're still gathering th

第三方账号登陆的过程及由此引发的血案

第三方账号登陆的过程及由此引发的血案

1周前 (10-10) 浏览: 43 评论: 0

0x00 前言 第三方账号登陆也就是当你没有A网站的注册账号时,你可以使用该与A网站合作的第三方账号登陆A,在大多数情况下你会立即拥有与你第三方账号绑定的A网站会员,然后执行A网站的会员操作。这种场景常见于登陆团购、酒店住宿等网站,当人们没有该网站账号时,不少人会毫不犹豫地选择使用qq等登陆。以下的第三方账号就以qq为例吧 0x01 第三方登陆的过程 第三方账号登陆骨子里就是单点登录SSO的概念,

系统出现重大漏洞,Windows用户要小心了

系统出现重大漏洞,Windows用户要小心了

3周前 (09-25) 浏览: 51 评论: 0

近期,几位F-Secure安全研究人员发现了一种冷启动攻击的新变种,可以窃取计算机上的密码、密钥或是一些加密信息,即便是在计算机断电之后同样可以破解,并且这种攻击对多数现代计算机都适用。 RAM(随机存取存储器)以断电时能够短暂的保留数据而为人称道,在低温条件下保存时间甚至可以更长。而冷启动攻击也正式依托于此,攻击者可以通过这短暂的保留时间来窃取内存中的信息。 冷启动攻击早期防治 冷启动攻击最早发

简单粗暴有效的mmap与remap_pfn_range

简单粗暴有效的mmap与remap_pfn_range

4周前 (09-20) 浏览: 26 评论: 0

0x00 背景 众所周知,现代操作系统为了安全和统筹硬件的原因,采用了一套非常复杂的管理内存的方式,并由此产生了物理地址,逻辑地址,虚拟地址等概念。这部分内容不负累述,简单来说如下图 kernel与用户态进程拥有不同的逻辑地址空间,kernel所在的页面拥有更高的权限,用户权限是不可以随意更改的,否则岂不是可以改掉自己的权限,为所欲为。 不过这也不是完全密不透风的墙,内核提供了多种途径供用户态交流

浅析大规模DDOS防御架构-应对T级攻防

浅析大规模DDOS防御架构-应对T级攻防

1个月前 (09-12) 浏览: 54 评论: 0

0x00 导读 0x01 DDOS分类 在讲防御之前简单介绍一下各类攻击,因为DDOS是一类攻击而并不是一种攻击,并且DDOS的防御是一个可以做到相对自动化但做不到绝对自动化的过程,很多演进的攻击方式自动化不一定能识别,还是需要进一步的专家肉眼判断。 网络层攻击 Syn-flood 利用TCP建立连接时3次握手的“漏洞”,通过原始套接字发送源地址虚假的SYN报文,使目标主机永远无法完成3次握手,占

《30天打造安全工程师》第17天:跳板的故事

《30天打造安全工程师》第17天:跳板的故事

1个月前 (09-12) 浏览: 98 评论: 0

跳板,这里的不是指跳水的扳子(废话),我想大家多跳板都应该有个基本的认识:就是通过这个东西跳过什么东西,掩盖什么东西。就是隐藏你的足迹,想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP… 当然跳板还可以用于: .QQ或者ICQ . ftp客户端 . mail客户端 . telnet客户端

浅谈互联网公司业务安全

浅谈互联网公司业务安全

2个月前 (09-04) 浏览: 38 评论: 0

0x00 我理解的业务安全 业务安全,按照百度百科的解释:业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、数据库等)、业务系统自身(软件或设备)、业务所提供的服务的安全;狭义的业务安全指业务系统自有的软件与服务的安全。 我的理解:某个平台上的业务是指该平台用户在使用过程中涉及到的一系列流程,而业务安全就是保证这些流程按照预定的规则运行。 0x0

生物特征识别之指纹识别,伪造,指纹设备缺陷设计

生物特征识别之指纹识别,伪造,指纹设备缺陷设计

2个月前 (09-03) 浏览: 48 评论: 0

0x00 背景 传统安全技术把用户生物信息作为信任对象进行可信计算来当作认证因子,包括对用户进行生物信息模式识别,对目标的生物模式进行密码学计算,对目标进行融合验证计算等。生物信息特征种类繁多,现阶段包括:指纹,人脸,语音等等,间接生物识别包括DNA图谱识别,涉及化验技术才能进行,我们不是法医,这里不做涉及讲解。 0x01 为何要讲解指纹识别? 现代计算机及网络识别基础上的指纹应用还是比较广泛的(

MongoDB安全配置

MongoDB安全配置

2个月前 (08-31) 浏览: 75 评论: 0

0x00 MongoDB权限介绍 1.MongoDB安装时不添加任何参数,默认是没有权限验证的,登录的用户可以对数据库任意操作而且可以远程访问数据库,需以--auth参数启动。 2.在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息。当admin.system.users一个用户都没有时,即使mongod启动时添加了--auth参数,如

域内渗透基本技巧

域内渗透基本技巧

2个月前 (08-23) 浏览: 124 评论: 0

0x00 什么是域 有人说域是一种组织结构,是个安全边界。域也有另为一个名字,“活动目录”。不管域是什么,它总有一些特点,有了它,对管理一个机构的组织单元,人员,特别是计算机就方便了许多,特别是计算机,因为域就是建立在计算机上的。加入域里的计算机,共享文件,共享上网就会很方便。 域里有个比较重要的角色,域控制器(DC)。它有至高无上的权限,它可以在域里对其他计算机(DA)胡作非为。域控制器里还有域

浅谈被加壳ELF的调试

浅谈被加壳ELF的调试

2个月前 (08-21) 浏览: 50 评论: 0

0x00 ELF格式简介: 注:本文只讨论如何调试被加壳的ELF文件,包括调试中的技巧运用及调试过程中可能遇到的问题的解决方法,不包含如何还原加固的DEX 本文将以某加壳程序和某加固为目标 ELF全称:Executable and Linkable Format,是Linux下的一种可执行文件格式。 此种文件格式和WINDOWS一样,常见分为两种类型: 1、可执行文件(Executable Fil

窃听风暴: Android平台https嗅探劫持漏洞

窃听风暴: Android平台https嗅探劫持漏洞

2个月前 (08-17) 浏览: 56 评论: 0

0x00 前言 去年10月中旬,腾讯安全中心在日常终端安全审计中发现,在Android平台中使用https通讯的app绝大多数都没有安全的使用google提供的API,直接导致https通讯中的敏感信息泄漏甚至远程代码执行。终端安全团队审计后发现,腾讯部分产品及选取的13款业界主流app均存在此漏洞。 此外,通过这个漏洞,我们发现了国内整个行业处理安全问题存在诸多不足,例如安全情报滞后、安全警告未

《30天打造安全工程师》第16天:IIS5 UNICODE 编码漏洞

《30天打造安全工程师》第16天:IIS5 UNICODE 编码漏洞

2个月前 (08-14) 浏览: 43 评论: 0

unicode 漏洞是最容易让入侵者得手的一个漏洞,可以不费吹灰之力将主页改掉,重则删除 硬盘上的数据,高手甚至获取administrator 权限! 漏洞自大前年年10 月份公布至今,居然国内还有这么多的服务器存在着该漏洞 下面我从一般的入侵手法分析如何做相应的防护对策. (一)unicode 漏洞的原理 有关漏洞的原理网上已经有很多相关的文章了,我不打算详细说,还是简单的来了解了解 好了! 实

给CISCO设备中后门的方法–TCL 以及路由安全

给CISCO设备中后门的方法–TCL 以及路由安全

2个月前 (08-14) 浏览: 46 评论: 0

之前在 zone 里边有人讨论过CISCO 的后门问题我就说了个利用TCL cisco 的一个脚本处理技术详见http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gt_tcl.html现在给整理出来。郑重声明本人仅讨论方法与该技术如利用此技术给他人造成的经济损失与本人无关。 首先给出脚本此脚本非本人所写国外已经有大牛写出来了

《30天打造安全工程师》第15天:网络监听技术分析 纯属理论

《30天打造安全工程师》第15天:网络监听技术分析 纯属理论

2个月前 (08-13) 浏览: 33 评论: 0

今天我们先说几个基本概念.首先,我们知道,一台接在以太网内的计算机为了和其他主机进行通讯,在硬件上是需要网卡,在软件上是需要网卡驱动程序的。而每块网卡在出厂时都有一个唯一的不与世界上任何一块网卡重复的硬件地址,称为mac地址。同时,当网络中两台主机在实现tcp/ip通讯时,网卡还必须绑定一个唯一的ip地址. 对我们来说,浏览网页,收发邮件等都是很平常,很简便的工作,其实在后台这些工作是依*tcp/

《30天打造安全工程师》第14天:sniffer,今天开始说它了

《30天打造安全工程师》第14天:sniffer,今天开始说它了

2个月前 (08-13) 浏览: 40 评论: 0

sniffers(嗅探器)几乎和internet有一样久的历史了.他们是最早的一个允许系统管理员分析网络和查明哪里有错误发生的工具.但是这个工具也给我们带来很大的方便。今天我们看2个问题:1。什么是sniffer 2。如何防止sniffer的监听。似乎是矛盾的哦,呵呵,要2个方面都知道才能百战百胜嘛 什嘛是sniffer (抄定义的) 在单选性网络中, 以太网结构广播至网路上所有的机器, 但是只有

美玉在外,败絮其中——色播病毒的那些事儿

美玉在外,败絮其中——色播病毒的那些事儿

2个月前 (08-13) 浏览: 52 评论: 0

长期以来,色播类App屡见不鲜,其背后是巨大的金钱利益,是病毒主要栖息之地。为了保护用户切身利益,腾讯手机管家长期以来对此类病毒进行及时查杀。 色播类病毒每日感染用户数如下图所示,感染用户数在周末日与假日期间尤为严重 为了进行有效的查杀,我们对色情类病毒进行实时的监控。以某约爱色播视频为例,下图所示,晚上8点后会进行爆发,每小时以千为单位,库中总量达80万。 美玉在外,败絮其中,此类色播病毒常以美

物联网操作系统安全性分析

物联网操作系统安全性分析

2个月前 (08-08) 浏览: 56 评论: 0

0x00 前言 物联网目前是继移动互联网之后的又一个未来IT发展的蓝海。智能设备的不断涌现已经在不知不觉中占领我们的生活,颠覆我们的原有的思维模式,记得前几年我还带着一块天梭的机械手表,近段时间地铁好多人都佩戴iWatch等智能手表。还有智能手环、智能灯等在不断的改变我们的生活方式。那么这些智能设备具体的IT架构是什么?他们的安全性设计如何?对于信息安全工作者,有必要研究一下。 物联网操作系统,其

漫谈混淆技术—-从Citadel混淆壳说起

漫谈混淆技术—-从Citadel混淆壳说起

2个月前 (08-06) 浏览: 29 评论: 0

Author:360天眼实验室 0x00 前言 由于杀软对商业壳比较敏感,并且商业壳检测,脱壳技术比较成熟,病毒作者一般不会去选择用商业的壳来保护自己的恶意代码,所以混淆壳成为了一个不错的选择.混淆壳可以有效对抗杀软,因为这种壳一般不存在通用的检测方法,并且很难去静态的脱壳,所以其恶意代码就不会被发现,从而使自己长时间的存在.对于恶意代码分析者来说,分析这种带混淆壳的样本往往会花费很大精力,甚至有

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享