漫谈流量劫持 – 猎豹科学院

漫谈流量劫持 – 猎豹科学院

2个月前 (08-16) 中国互联安全响应中心

0x00 本地劫持 在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远程服务器。这段路程中短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点往往都埋伏着劫持者,流量劫持的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LSP注入、浏览器插件劫持、http代理过滤、内核数据包劫持、bootkit等等不断花样翻新。或许从开机的一瞬间,流量劫持的故事就已经

知名互联网公司web安全工程师面试题

知名互联网公司web安全工程师面试题

3个月前 (07-25) 网友投稿

1、拿到一个待检测的站,你觉得应该先做什么? 收集信息、whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说... 2、mysql的网站注入,5.0以上和5.0以下有什么区别? 5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。 5.0以下是多用户单操作,5.0以上是多用户多操做。 3、在

我是HDRoot!

我是HDRoot!

9个月前 (01-17) 中国互联安全响应中心

原文: (1)https://securelist.com/analysis/publications/72275/i-am-hdroot-part-1/ (2)https://securelist.com/analysis/publications/72356/i-am-hdroot-part-2/ 之前,我们在追踪Winnti小组的活动期间,偶然遇到了一个非常有趣的样本。 这个样本使用了VMP

惊!新的勒索病毒在中国迅速蔓延,已感染超过100,000台计算机!

惊!新的勒索病毒在中国迅速蔓延,已感染超过100,000台计算机!

11个月前 (12-07) ManageEngine-中国

近日,一个新的勒索软件正在中国迅速蔓延,来势汹汹! 由于其使用“供应链攻击”的方式传播病毒,过去四天已经感染了超过100,000台计算机,并且受感染用户的数量每小时都在不断增加。 与大多数勒索软件恶意软件不同,这个新病毒不需要使用比特币支付赎金,而是攻击者要求受害者通过微信支付支付110元(近16美元)的赎金 - 微信支付是中国最受欢迎的支付功能。 勒索软件+密码窃取器 - 与去年引起全球混乱的W

算力验证码的尝试

算力验证码的尝试

11个月前 (11-29) 上海交通大学~陆伟

0x00 前言 验证码的初衷是人机识别。不过大多时候,只是用来增加一些时间成本,降低频率而已。 如果仅仅是为了消耗时间,能否不用图片,完全用程序来实现? 0x01 如何消耗时间 先来思考一个问题:写一个能消耗对方时间的程序。 消耗时间还不简单,休眠一下就可以了: #!cpp Sleep(1000) 这确实消耗了时间,但并没有消耗 CPU。如果开了变速齿轮,瞬间就能完成。 要消耗 CPU 也不难,写

第三方接口 黑客怎么爱你都不嫌多

第三方接口 黑客怎么爱你都不嫌多

11个月前 (11-29) 上海交通大学~陆伟

0x01 写在前面 本文总结了乌云主站最近提交的 由于第三方接口程序导致的高危漏洞 本文实例都是使用率高,且在近期爆出漏洞的API,具有一定现实意义 在程序中嵌入第三方程序,可以追溯到discuz!。后来的各种SNS程序,CMS,BBS都纷纷效仿,他们或由官方 或由站长自己添加了各种插件和api,一方面 这些脚本增加了用户体验,然而在黑客眼中,实则是增大了入侵几率。 各种接口的添加,一般是在整站程

一次编码WebShell bypass D盾的分析尝试

一次编码WebShell bypass D盾的分析尝试

11个月前 (11-15) 上海交通大学~陆伟

前言 webshell是获得网站的控制权后方便进行之后的入侵行为的重要工具,一个好的webshell应该具备较好的隐蔽性能绕过检测,最近偶然间捕获到了一个webshell的样本经过了4次编码来绕过检测感觉功能还挺强大的,于是就简单分析一下然后再简单的优化了一下发现更nice。 0×1 功能 本地访问了一下主要功能也就3个主要包括读取系统信息与当前用户、命令执行和文件上传,感觉还是常规的操作访问界面

浅谈怎样保住数据最后的贞操

浅谈怎样保住数据最后的贞操

11个月前 (11-14) 中国互联安全响应中心

0x00 前言 在这个信息大爆菊的年代。无论是谁,都会有超过10种账号,其中包括电话号码,身份证,QQ, 邮箱,妹子生日,长度。。。 但是,话说回来,现在随便一个搬砖工头的手里都有着几E的数据,甚至连你今天穿什么颜色内裤都知道,这让我们情何以堪啊,对于最近的网盘,我也不多说什么了,那个肯定就是不要上传那些敏感的文件了,那我们应该怎么怎么处理我们的文件呢?放在电脑里?oh,no,刚才查水表的叔叔把整

确定目标:利用web分析技术诱捕受害者

确定目标:利用web分析技术诱捕受害者

1年前 (2018-10-22) 网友投稿

0x00 介绍 这起活动的策划者积累了大量关于web流量和网站的访客信息,涉及了100多家网站-攻击者会有选择地渗透这些网站,从而接触到他们的受众目标。 在过去的一年中,我们发现可能有政府赞助的攻击者在参与大规模的网络侦察活动。他们在活动中利用了web分析技术来收集、分析和报告从受害网站上的数据,从而被动地收集关于网站访客的信息。这起活动的策划者积累了大量关于web流量和网站的访客信息,涉及了10

浅谈基于 NTP 的反射和放大攻击

浅谈基于 NTP 的反射和放大攻击

1年前 (2018-10-12) 中国互联安全响应中心

0x01 一些案例 最近一段时间 DDoS 攻击事件让基于 NTP 的 DDoS 攻击变得很火热,先看看下面的信息感受下: “It was a very large DDoS targeting a CloudFlare customer,” Matthew Prince, CEO of Cloudflare told SecurityWeek. “We're still gathering th

浅析大规模DDOS防御架构-应对T级攻防

浅析大规模DDOS防御架构-应对T级攻防

1年前 (2018-09-12) 网友投稿

0x00 导读 0x01 DDOS分类 在讲防御之前简单介绍一下各类攻击,因为DDOS是一类攻击而并不是一种攻击,并且DDOS的防御是一个可以做到相对自动化但做不到绝对自动化的过程,很多演进的攻击方式自动化不一定能识别,还是需要进一步的专家肉眼判断。 网络层攻击 Syn-flood 利用TCP建立连接时3次握手的“漏洞”,通过原始套接字发送源地址虚假的SYN报文,使目标主机永远无法完成3次握手,占

《30天打造安全工程师》第17天:跳板的故事

《30天打造安全工程师》第17天:跳板的故事

1年前 (2018-09-12) 网友投稿

跳板,这里的不是指跳水的扳子(废话),我想大家多跳板都应该有个基本的认识:就是通过这个东西跳过什么东西,掩盖什么东西。就是隐藏你的足迹,想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP… 当然跳板还可以用于: .QQ或者ICQ . ftp客户端 . mail客户端 . telnet客户端

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享