《30天打造安全工程师》第16天:IIS5 UNICODE 编码漏洞

《30天打造安全工程师》第16天:IIS5 UNICODE 编码漏洞

2天前 浏览: 9 评论: 0

unicode 漏洞是最容易让入侵者得手的一个漏洞,可以不费吹灰之力将主页改掉,重则删除 硬盘上的数据,高手甚至获取administrator 权限! 漏洞自大前年年10 月份公布至今,居然国内还有这么多的服务器存在着该漏洞 下面我从一般的入侵手法分析如何做相应的防护对策. (一)unicode 漏洞的原理 有关漏洞的原理网上已经有很多相关的文章了,我不打算详细说,还是简单的来了解了解 好了! 实

给CISCO设备中后门的方法–TCL 以及路由安全

给CISCO设备中后门的方法–TCL 以及路由安全

2天前 浏览: 7 评论: 0

之前在 zone 里边有人讨论过CISCO 的后门问题我就说了个利用TCL cisco 的一个脚本处理技术详见http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gt_tcl.html现在给整理出来。郑重声明本人仅讨论方法与该技术如利用此技术给他人造成的经济损失与本人无关。 首先给出脚本此脚本非本人所写国外已经有大牛写出来了

《30天打造安全工程师》第15天:网络监听技术分析 纯属理论

《30天打造安全工程师》第15天:网络监听技术分析 纯属理论

3天前 浏览: 15 评论: 0

今天我们先说几个基本概念.首先,我们知道,一台接在以太网内的计算机为了和其他主机进行通讯,在硬件上是需要网卡,在软件上是需要网卡驱动程序的。而每块网卡在出厂时都有一个唯一的不与世界上任何一块网卡重复的硬件地址,称为mac地址。同时,当网络中两台主机在实现tcp/ip通讯时,网卡还必须绑定一个唯一的ip地址. 对我们来说,浏览网页,收发邮件等都是很平常,很简便的工作,其实在后台这些工作是依*tcp/

《30天打造安全工程师》第14天:sniffer,今天开始说它了

《30天打造安全工程师》第14天:sniffer,今天开始说它了

3天前 浏览: 7 评论: 0

sniffers(嗅探器)几乎和internet有一样久的历史了.他们是最早的一个允许系统管理员分析网络和查明哪里有错误发生的工具.但是这个工具也给我们带来很大的方便。今天我们看2个问题:1。什么是sniffer 2。如何防止sniffer的监听。似乎是矛盾的哦,呵呵,要2个方面都知道才能百战百胜嘛 什嘛是sniffer (抄定义的) 在单选性网络中, 以太网结构广播至网路上所有的机器, 但是只有

美玉在外,败絮其中——色播病毒的那些事儿

美玉在外,败絮其中——色播病毒的那些事儿

3天前 浏览: 7 评论: 0

长期以来,色播类App屡见不鲜,其背后是巨大的金钱利益,是病毒主要栖息之地。为了保护用户切身利益,腾讯手机管家长期以来对此类病毒进行及时查杀。 色播类病毒每日感染用户数如下图所示,感染用户数在周末日与假日期间尤为严重 为了进行有效的查杀,我们对色情类病毒进行实时的监控。以某约爱色播视频为例,下图所示,晚上8点后会进行爆发,每小时以千为单位,库中总量达80万。 美玉在外,败絮其中,此类色播病毒常以美

物联网操作系统安全性分析

物联网操作系统安全性分析

1周前 (08-08) 浏览: 34 评论: 0

0x00 前言 物联网目前是继移动互联网之后的又一个未来IT发展的蓝海。智能设备的不断涌现已经在不知不觉中占领我们的生活,颠覆我们的原有的思维模式,记得前几年我还带着一块天梭的机械手表,近段时间地铁好多人都佩戴iWatch等智能手表。还有智能手环、智能灯等在不断的改变我们的生活方式。那么这些智能设备具体的IT架构是什么?他们的安全性设计如何?对于信息安全工作者,有必要研究一下。 物联网操作系统,其

漫谈混淆技术—-从Citadel混淆壳说起

漫谈混淆技术—-从Citadel混淆壳说起

1周前 (08-06) 浏览: 23 评论: 0

Author:360天眼实验室 0x00 前言 由于杀软对商业壳比较敏感,并且商业壳检测,脱壳技术比较成熟,病毒作者一般不会去选择用商业的壳来保护自己的恶意代码,所以混淆壳成为了一个不错的选择.混淆壳可以有效对抗杀软,因为这种壳一般不存在通用的检测方法,并且很难去静态的脱壳,所以其恶意代码就不会被发现,从而使自己长时间的存在.对于恶意代码分析者来说,分析这种带混淆壳的样本往往会花费很大精力,甚至有

简单验证码识别及工具编写思路

简单验证码识别及工具编写思路

2周前 (08-05) 浏览: 23 评论: 0

Author:crystal_lz@伏宸安全实验室 注:此文章只适合简单验证码,最后也将编写的工具附上以及关键部分代码和使用说明文档 0x00 简介 虽然验证码发展到如今有许多人类都难以识别的状态了,但人有部分老系统使用的验证码异常的简单。还有一些网站由于程序员本身的素质或者缺乏相关图像相关的知识,所以并没有自己写验证码的生成程序,而是直接在网上随便复制粘贴一个Demo级别的代码来用,以达到网站有

給初學者的DLL Side Loading的UAC繞過

給初學者的DLL Side Loading的UAC繞過

2周前 (08-02) 浏览: 24 评论: 0

0x00 UAC是什麼? 在Windows從Vista版本之後加⼊了多個安全性防護如隨機化模組地址(ALSR)、資料防⽌執行(DEP)、使⽤者帳⼾控制(UAC) … 等,ALSR與DEP為exploit上的shellcode插⼊利⽤帶來的相當程度的困難度(當然站在現在技術⽽言繞過並⾮難事)不過今天要談的並非這兩者防護,⽽是要談使用者帳⼾控制(UAC)。(後續再次提及使用者帳⼾控制此防護都以縮寫UA

利用第三方软件 0day 漏洞加载和执行的木马分析

利用第三方软件 0day 漏洞加载和执行的木马分析

2周前 (08-01) 浏览: 29 评论: 0

0x00 前言 近期腾讯反病毒实验室捕获了一批针对性攻击的高级木马,该木马使用近期热门的时事 话题做诱饵,对特殊人群做持续针对性攻击,目前腾讯电脑管家已经能够准确拦截和查杀该 木马。 图 1. 腾讯反病毒实验室拦截到的部分木马文件压缩包 0x01 分析 该木马主要通过邮箱等社交网络的方式对特定用户进行针对性推送传播,原始文件伪装 成常见的 windows 软件安装程序,一旦用户运行了该木马文件,便

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

2周前 (08-01) 浏览: 23 评论: 0

首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波。一些无线电频率识别( RFID技术 )标签使用低频。 这些标签通常被称为 LFID’s或LowFID’s(低频率识别Low Frequency Identi

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

涅槃团队:Xcode幽灵病毒存在恶意下发木马行为

2周前 (07-31) 浏览: 24 评论: 0

本文是 360 Nirvan Team 团队针对 XcodeGhost 的第二篇分析文章。 我们还原了恶意iOS应用与C2服务器的通信协议,从而可以实际测试受感染的iOS应用可以有哪些恶意行为,具体行为见下文。 最后,我们分析了攻击的发起点:Xcode,分析了其存在的弱点,及利用过程,并验证了该攻击方法。 0x01 恶意行为与C2服务器 通信密钥分析 恶意程序将其与服务器通信的数据做了加密,如下图

简要分析Hacking Team 远程控制系统

简要分析Hacking Team 远程控制系统

2周前 (07-30) 浏览: 26 评论: 0

0x00 前言 7月5日晚,一家意大利远程控制软件厂商HackingTeam的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。 6日,威胁响应中心启动应急分析工作,绿盟TAC产品拦截到Flash 0Day漏洞攻击; 6日夜,相关信息及初步建议,第一时间告知客户关注; 7日,在官网网站发布紧急通告,建议广大用户关注事件进展。分析工作进展进展中;

编写基于PHP扩展库的后门

编写基于PHP扩展库的后门

3周前 (07-27) 浏览: 28 评论: 0

0x00 前言 今天我们将讨论编写基于PHP扩展库的后门。通常来说,大部分入侵者都会在脚本中留下自定义代码块后门。当然,这些东西很容易通过源代码的静态或动态分析找到。 利用PHP扩展库的好处显而易见: 但是我们需要有编辑PHP配置文件的能力。 0x01 细节 //【译者注:用linux两条命令搞定了,何必windows费这么大劲】 作为例子,我会用Windows来写。写扩展我用的Visual St

编写自己的Acunetix WVS漏洞脚本

编写自己的Acunetix WVS漏洞脚本

3周前 (07-26) 浏览: 37 评论: 0

0x00 背景 AWVS提供了自定义的脚本编程接口,可是网上的资料很少,只有官方的几篇介绍和参考手册,最近研究了一下怎么编写AWVS的漏洞脚本来写一篇简单性的文章,大家有兴趣的可以交流。 本文以8.0为例,首先呢安装好Acunetix Web Vulnerability Scanner 8(该破解的破解,该付费的付费),然后我们需要WVS公开的小小的SDK,下载地址:http://www.acun

《30天打造安全工程师》第13天:80端口攻击总结

《30天打造安全工程师》第13天:80端口攻击总结

4周前 (07-18) 浏览: 72 评论: 0

我将描述每种攻击的作用,和其怎样利用这些漏洞进行攻击(注意host的意思你应该懂吧) (1)'.' '..' 和 '...' 请求 这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有这些'..'请求。 Example: http://host/cgi-bin/lame.cgi?file=

Autocrack:一款强大的自动化Hash破解工具

Autocrack:一款强大的自动化Hash破解工具

4周前 (07-17) 浏览: 27 评论: 0

今天给大家介绍的是一款名叫Autocrack的自动化Hash破解工具。 工具介绍 实际上,Autocrack不仅是一个Python脚本,它是一个Hashcat封装器,它能够帮助渗透测试人员自动化执行Hash破解任务。这个脚本提供了多种功能来帮助测试人员选择字典集和破解规则,而且还能够进行暴力破解攻击。 Autocrack基于的是Python 3,这个Python版本已经是现在很多Linux发行版系

《30天打造安全工程师》第12天:从ipc$ 连接失败讲起

《30天打造安全工程师》第12天:从ipc$ 连接失败讲起

1个月前 (07-15) 浏览: 33 评论: 0

我们最好先来看一下什么是ipc¥连接。ipc(internet process connection)是远程网络连接。而ipc$,admin$,c$,d$,e$这些则是winnt和win2000的默认共享。ipc$就是一种管道通讯,它在两个ip间建立一个连接。我们一般看到对方主机开了139,445,我们一般就说对方开了共享。就可以尝试用ipc¥连接,具体怎么样你应该没问题了吧。(这种功能只在win

《30天打造安全工程师》第11天:MySQL简单介绍

《30天打造安全工程师》第11天:MySQL简单介绍

1个月前 (07-11) 浏览: 80 评论: 0

先说第一个如何与数据库建立连接。 一般来说,我们访问MySQL数据库时,首先需要使用telnet远程登录安装数据库系统的服务器,然后再进入MySQL数据库。MySQL数据库的连接命令如下: mysql -h hostname -u username -p[password] 或者: mysql -h hostname -u username --password=password 其中,hostn

Mquery:一款带有Web前端的YARA恶意软件查询加速器

Mquery:一款带有Web前端的YARA恶意软件查询加速器

1个月前 (07-11) 浏览: 15 评论: 0

搜索特定恶意软件样本很困难?不用怕,今天给大家介绍一款名叫Mquery的工具,它带有友好的Web前端界面,可帮助大家迅速寻找到自己想要的恶意软件样本。多亏了我们的UrsaDB数据库,正是因为有了它,Mquery才可以在一眨眼的功夫给到你想要的数据。 工作机制 YARA的速度毋庸置疑,但是通过给定的数据签名来搜索大型数据库相对来说还是比较慢的。为了解决这个问题,我们实现了一个名叫UrsaDB的自定义

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享