蜜罐网络

我是壮丁 / 2015-05-07

PS:测试过程中有的忘记截图了,就直接用的原文章的图片。翻译过程中做了少量的修改,英语好的可以直接看原文。
这篇文章中,主要讨论蜜罐和蜜罐网络,以及如何使用它们保护真实的系统,我们称之为这个系统为MHN(Modern Honey Network,现代蜜网),它可以快速部署、使用,也能够快速的从节点收集数据。

Z

WebShell系列(一)---XML

zcgonvh / 2015-04-29

想来想去还是归结成一个系列吧,虽然说在现在各种讲究高大上的时代还谈webshell实在是一种没什么品味的做法。 基本上也就是一些新型webshell、特殊环境下的特殊利用、特殊webshell的菜刀中转脚本等,外带一些对应的分析。 先挖个坑,至于填坑么⋯⋯看情况吧。

计算机安全会议(学术界)概念普及 & ASIACCS2015会议总结(移动安全部分)

蒸米 / 2015-04-23

ASIACCS 2015 全称为10th ACM Symposium on Information, Computer and Communications Security。因为ASIACCS在ACM还有个兄弟会议叫CCS (ACM Conference on Computer and Communications Security), 又因为会议举办地点几乎都在亚洲,于是缩写就变成了ASIACCS。今年的会议一共有269篇paper投稿,48篇被accepted,中稿率为18%。

R

ADB backupAgent 提权漏洞分析 (CVE-2014-7953)

Ray777 / 2015-04-21

CVE-2014-7953是存在于android backup agent中的一个提权漏洞。ActivityManagerService中的bindBackupAgent方法未能校验传入的uid参数,结合另外一个race condition利用技巧,攻击者可以以任意uid(应用)身份执行代码,包括system(uid 1000)。本文对该漏洞进行了详细分析,并给出了利用EXP。攻击的前提条件是需要有android.permission.BACKUP和INSTALL_PACKAGES,而adb shell是一个满足条件的attack surface。

分析配置文件的格式解密加密数据

天清地宁 / 2015-03-11

分析某程序配置文件的格式以解密加密数据。
需要分析的文件为../config/ADF-Server.srv文件。先使用WinHex打开文件先看看有啥内容。
说实话,由于经验不足其实也没看出啥,我猜吧0x<sub>0x30为字符串信息,0x40</sub>0xC0也是一段字符串。然后就是一些零散的数据了。哦,中间还有段网址端口。然后0x15C~文件尾都是一些加密数据了。至于目测就这样吧。。。打开程序来玩玩。

我从Superfish事件中学到的

mickey / 2015-03-05

Superfish这个事件,国内外报道的都很多,不过我个人感觉国内对漏洞事件的敏感度挺高,都是抢先第一个翻译报道,但是很少看到细节分析。国外的研究者在自己的博客有一些分析,我提取出来和大家分享学习,有理解不对的地方还希望指正。

C

令牌的故事(CVE-2015-0002)

cssembly / 2015-03-03

这是James Forshaw发表在Project Zero上的文章,主要讲了CVE-2015-0002的原理,原文链接http://googleprojectzero.blogspot.com/2015/02/a-tokens-tale_9.html。

我非常喜欢漏洞研究的过程,有时发现漏洞挖掘的难度与利用的难度之间有显著差异。在Project Zero博客中包含了很多对看似琐碎的漏洞的复杂利用过程。你可能会问,为什么我们会努力证明漏洞是可利用的,我们确实不需要这样做吗?希望在这篇博客的最后,你能更好的理解为什么我们总是花费很大努力通过开发一个poc来证明一个安全问题。

L

黑掉俄克拉荷马州立大学的学生卡

light / 2015-03-01

磁卡是一种卡片状的磁性记录介质,利用磁性载体记录字符与数字信息,用来标识身份或其它用途。磁条是一层薄薄的由排列定向的铁性氧化粒子组成的材料(也称之为颜料)。用树脂粘合剂严密地粘合在一起,并粘合在诸如纸或塑料这样的非磁基片媒介上。

A

隐写术总结

AppLeU0 / 2015-02-10

之前还没有见到drops上有关于隐写术的总结,我之前对于隐写术比较有兴趣,感觉隐写术比较的好玩。所以就打算总结总结一些隐写术方面的东西。写的时候,可能会有错误的地方,请不吝赐教,谢谢。

本篇章中用到的隐写术的图片,都打包在了这里:隐写术图片,想去自己尝试一遍的话可以去下载。

Y

linux symbolic link attack tutorial

Yaseng / 2015-01-27

Linux作为应用最广泛的开源系统,其中独特的文件系统可以算是支撑Linux强大功能 的核心组件之一,而在文件系统中,符号链接(symbolic link )形如"月光宝盒"般可以穿 梭时空,自由穿越森严的路径限制,此一特性,使其地位在整个Linux系统中占有重要 一席,本文将通过实际分析与研究,深入探讨因对符号链接处理不当,可能造成的各类 安全问题,以引发对此类问题的重视。

S

初探验证码识别

sdc1992 / 2015-01-09

全自动区分计算机和人类的图灵测试(英语:Completely Automated Public Turing test to tell Computers and Humans Apart,简称CAPTCHA),俗称验证码。CAPTCHA这个词最早是在2002年由卡内基梅隆大学的路易斯·冯·安、Manuel Blum、Nicholas J.Hopper以及IBM的John Langford所提出。CAPTCHA是一种区分用户是计算机或人类的公共全自动程序,在CAPTCHA测试中,作为服务器的计算机会自动生成一个问题让用户来解答。这个问题可以由计算机生成并评判,但是必须只有人类才能解答。因为计算机无法解答CAPTCHA的问题,所以回答出问题的用户就可以被认为是人类。

Perl数据类型安全研究【翻译】

路人甲 / 2015-01-06

前几天有个人在某大会上讲了一个在perl中存在了20年的问题。作为一个只会perl不会python的人,真的很心痛。看完视频后感觉被黑的吃不下东西。

这俨然就是一场对perl的吐槽批斗大会,整个演讲充满了sucks、fuck等和谐词汇,也能看出演讲者是多么的义愤填膺,场下一次次的鼓掌和附,嗯,让我想起了郭德纲。

4A安全性分析

路人甲 / 2015-01-05

前段时间在zone里看到有人问4A的渗透测试,本人正好接触过几款4A和堡垒机产品,今天抽空就总结下个人在渗透中遇到的4A问题。

常见的HTTPS攻击方法

∑-TEAM / 2014-12-24

研究常见的https攻击方法

Beast crime breach,并针对https的特性提出一些安全部署https的建议。

针对于HTTPS的攻击,多存在于中间人攻击的环境中,主要是针对于HTTPS所使用的压缩算法和CBC加密模式,进行side-channel-attack。这几类攻击的前置条件都比较苛刻,且都需要受害主机提交很多次请求来收集破译关键数据的足够信息。

S

Modsecurity原理分析--从防御方面谈WAF的绕过(一)

Sd_red / 2014-11-09

  1. 一说到WAF,在我们安全工作者,或者作为普通的白帽子来说,就很头疼,因为好多时候,我们发到服务端的恶意流量都被挡掉了,于是就产生了各种绕“WAF”的话题,绕来绕去,也就无非那么多种,而且大多都是基于URLDecode的方式。

  2. 虽然我的文章也会讲绕过,虽然也是那么几种,但是我会从防御的方面展示WAF规则的强大。

  3. 笔者再次强调,如果你只是想学习WAF的绕过,我建议还是不要跟我的帖子了,我的目的还是主要帮助好多人去搭起整个框架,从而在谈绕过。

投稿

随机分类

Exploit 文章:40 篇
浏览器安全 文章:36 篇
Java安全 文章:34 篇
Python安全 文章:13 篇
数据分析与机器学习 文章:12 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

RSS订阅