《30天打造安全工程师》第27天:全国IP模糊分析

《30天打造安全工程师》第27天:全国IP模糊分析

1天前 中国互联安全响应中心

010.179.000.000__010.183.255.255__甘肃____ 010.184.000.000__010.188.255.255__青海____ 010.189.000.000__010.193.255.255__宁夏____ 010.194.000.000__010.198.255.255__新疆____ 010.000.000.000__010.001.255.255__北京

恶意传播之——社工+白+黑

恶意传播之——社工+白+黑

4天前 中国互联安全响应中心

0x00 背景 日前实验室捕获一个样本。远远望去,像是搜狗输入法,在测试机中点开一看,弹出一款游戏的物价表,再看PE文件属性,还带正常着数字签名,一副人畜无害的样子。经过一番认真分析后。发现远没有这么简单,这里就分析过程记录一下,希望其他安全工作者有些许帮助。 先介绍一下所谓白名单免杀。随着病毒与杀软之间的斗争,杀软的手段不断地增多、增强,由早期传统的特征码匹配算法发展到目前虚拟机技术、实时监控技

《30天打造安全工程师》第27天:Sunos(二)

《30天打造安全工程师》第27天:Sunos(二)

4周前 (09-18) 中国互联安全响应中心

接着昨天的,今天,我们来看看Sunos的远程溢出。   本次范例需要的系统及程序情况如下: 操作系统:Window2000 To Sunos 5.8 对方操作系统:Sunos 5.8 程序(一):snmpxdmid.c 本机IP:127.0.0.1 测试IP:127.0.0.29 新程序说明:“snmpxdmid.c”是利用Rpc的snmpxdmid服务写的exploit。 Solari

第五季极客大挑战writeup

第五季极客大挑战writeup

4周前 (09-18) 中国互联安全响应中心

0x01 misc too young too simple 一个叫flag.bmp的文件,但是无法打开。文件头42 4D确实是bmp文件的头,但是文件尾 49 45 4E 44 AE 42 60 82却是png文件的尾。 另外文件头中的IHDR也能确信这是一个png图片。将文件头的 42 4D E3 BF 22 00 00 00修改为png头 89 50 4E 47 0D 0A 1A 0A,顺利

绕过 Cisco TACACS+ 的三种攻击方式

绕过 Cisco TACACS+ 的三种攻击方式

4周前 (09-18) 中国互联安全响应中心

原文地址:3 attacks on cisco tacacs bypassing 在这篇文章中,作者介绍了绕过 Cisco 设备的 TACACS 的三种方式。 No.1 利用 DoS 攻击绕过 Cisco TACACS+ No.2 本地爆破 PSK 绕过 Cisco TACACS+ No.3 利用中间人攻击 绕过 Cisco TACACS+ 一般来说,在一个大型网络中会有很多网络设备,如何管理这些

网络暗黑世界的“域影”攻击:运营商劫持LOL等客户端海量级挂马

网络暗黑世界的“域影”攻击:运营商劫持LOL等客户端海量级挂马

4周前 (09-18) 中国互联安全响应中心

0x00 起因 从上周末开始,360互联网安全中心监控到一批下载者木马传播异常活跃。到3月7号,拦截量已经超过20W次,同时网页挂马量的报警数据也急剧增加。在对木马的追踪过程中,我们发现木马的传播源头竟然是各家正规厂商的软件,其中来自英雄联盟和QQLive的占了前三天传播量的95%以上。而在受感染用户分布中,河南竟占到了72%。 木马传播源TOP: 网上的用户反馈: 0x01 挂马过程分析 在对数

《30天打造安全工程师》第26天:Sunos (一)

《30天打造安全工程师》第26天:Sunos (一)

4周前 (09-17) 中国互联安全响应中心

今天我想给大家介绍的是Sunos 。 Sunos是一个非常好的Unix操作系统,功能强大。很多大型公司都采用此系统作为服务器系统。(例如:sina、163等。)至于它的漏洞,也是多不胜数的了。今天我就介绍一下这个系统的漏洞。 Unix:Unix操作系统自70年代由贝尔实验室推出以来,80年代经过大学、研究所、工业实验室的应用和发展,现已成为全球各大学、研究所及工业研究室、计算机网络通信、工作站系统

《30天打造安全工程师》第25天:SYN Flood攻击

《30天打造安全工程师》第25天:SYN Flood攻击

4周前 (09-17) 中国互联安全响应中心

SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况。 Syn Flood原理 - 三次握手 Syn Flood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。 TCP连接的

《30天打造安全工程师》第24天:DDOS攻击

《30天打造安全工程师》第24天:DDOS攻击

4周前 (09-17) 中国互联安全响应中心

今天我们来说说 DDOS 攻击 这里我不准备提供任何工具的下载地址 因为我反对不聊的攻击 如果你攻击反华网站还差不多 其实在前几天我总结过网络攻击的几种形式(详见:http://www.91one.net/dvbbs/dispbbs.asp?boardID=16&ID=698) 也就几种:1。务拒绝攻击------死亡之ping (ping of death) 泪滴(teardrop) U

网络间谍-目标:格鲁吉亚政府(Georbot Botnet)

网络间谍-目标:格鲁吉亚政府(Georbot Botnet)

4周前 (09-17) 中国互联安全响应中心

译者按: 这是一篇对 <<DUKES---||-持续七年的俄罗斯网络间谍组织大起底>>文章的补充文章. 披露的是格鲁吉亚CERT在2011年对俄罗斯军方黑客的一次调查. 文章中诸多亮点现在看还是常看常新:比如反制黑客的手段是诱使黑客执行了一个木马. 另外将此篇文章对比最近ThreatCONNECT发布的camerashy报告,让我们不禁感慨的是,政府的反APT实在是比商业公

《30天打造安全工程师》第23天:SQL注入黑客防线网站实例分析

《30天打造安全工程师》第23天:SQL注入黑客防线网站实例分析

4周前 (09-16) 中国互联安全响应中心

以下为全文转载 今天到黑防站上去看看文章,可能出于“职业”习惯,看到?classid=1之类的东东就不由自主的想加点什么参数进去。 当在页面http://www.hacker.com.cn/article/index.asp?classid=3&Nclassid=13加上①and 1=1和②and 1=2,都提示“处理 URL 时服务器上出错。请和系统管理员联络”,看起来象已经过滤了非法提

《30天打造安全工程师》第22天:SQL注入攻击继续深化

《30天打造安全工程师》第22天:SQL注入攻击继续深化

4周前 (09-16) 中国互联安全响应中心

利用系统表注入SQLServer数据库‘ SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子: ① http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add”-- 分号;在SQLServ

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享