2015-08-07
/Javascript 作为一种运行在客户端的脚本语言,其源代码对用户来说是完全可见的。但不是每一个 js 开发者都希望自己的代码能被直接阅读,比如恶意软件的制造者们。为了增加代码分析的难度,混淆(obfuscate)工具被应用到了许多恶意软件(如 0day 挂马、跨站攻击等)当中。分析人员为了掀开恶意软件的面纱,首先就得对脚本进行反混淆(deobfuscate)处理。
2015-08-06
/天是Black Hat 2015第一天,九点钟开场。开场介绍是由Black Hat创始人Jeff Moss讲的。随后又请来了Stanford law school的Jennifer Granickz做了keynote speech。
2015-08-05
/本文节选自《揭秘家用路由器0day漏洞挖掘技术》一书,电子工业出版社,2015年8月上市
在前面的章节中,我们已经学习了如何从路由器固件中提取根文件系统,以及如何进行漏洞的分析和挖掘。从本章开始,我们会学习路由器硬件方面的一些基本知识。 通常我们都是通过路由器厂商获取可用的固件,但并不是每一个路由器厂商都提供了固件下载,或者部分型号的产品没有提供固件下载,这时我们就需要使用本章的技术,通过路由器硬件提供的接口将计算机与路由器主板连接,从当前的路由器中提取需要的数据。
2015-08-05
/php的比较操作符有==(等于)松散比较,===(完全等于)严格比较,这里面就会引入很多有意思的问题。
在松散比较的时候,php会将他们的类型统一,比如说字符到数字,非bool类型转换成bool类型,为了避免意想不到的运行效果,应该使用严格比较。如下是php manual上的比较运算符表:
2015-08-04
/本文节选自《揭秘家用路由器0day漏洞挖掘技术》,吴少华主编,王炜、赵旭编著,电子工业出版社 2015年8月出版。
本章实验测试环境说明如表13-1所示。
2015-08-04
/什么是Bool型SSRF, 没听说过. 其实我也没有听说过. 只是我也不知道该怎么描述就起了这样一个名称. Bool型SSRF:简单来说就是仅返回True 或 False的SSRF. 就以我前两天我挖掘的一个搜狐SSRF为例, 只有服务器端正确响应HTTP请求并且只有响应码为200的时候,返回Success,其余全部返回Failed. 这就是一个典型的Bool型SSRF.
2015-08-03
/Python由于其简单,快速,库丰富的特点在国内使用的越来越广泛,但是一些不好的用法却带来了严重的安全问题,本文从Python源码入手,分析其语法树,跟踪数据流来判断是否存在注入点。
2015-08-03
/2015-08-01
/在之前的《抛砖引玉——Stagefright漏洞初探》中,我们确定了漏洞的产生位置,然后整篇文章就戛然而止了。此漏洞毕竟影响很深,有些细节不知当讲不当讲。本篇文章来简单扒一扒漏洞利用的方案。只论思路,具体的Exp还是等漏洞具体细节公布后再做讨论。
2015-07-31
/StageFright是一个Android中的系统服务,可处理各种多媒体格式,由Natvie C++代码实现,多媒体应用如何与Android Native多媒体进行交互可参考如下图:
2015-07-31
/ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。上次我们主要讨论了linux_x86的ROP攻击。
2015-07-31
/上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz
mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单。