I

聊一聊随机数安全

iv4n / 2016-05-24

和朋友聊到一个比较有意思的现象,在最近两年的校招面试中,大部分同学连一点基础的密码学知识都没有, 即便是有一些渗透功底的同学。

所以这里想和大家聊一些简单的密码学基础知识,不涉及算法实现,更多的是和常见的漏洞场景联系起来,让问题更容易理解,有点抛砖引玉的意思。

漫谈流量劫持

猎豹科学院 / 2016-05-16

在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远程服务器。这段路程中短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点往往都埋伏着劫持者,流量劫持的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LSP注入、浏览器插件劫持、http代理过滤、内核数据包劫持、bootkit等等不断花样翻新。或许从开机的一瞬间,流量劫持的故事就已经开始。

深入理解JPEG图像格式Jphide隐写

路人甲 / 2016-05-12

Jphide是基于最低有效位LSB的JPEG格式图像隐写算法,使用JPEG图像作为载体是因为相比其他图像格式更不容易发现隐藏信息,因为JPEG图像在DCT变换域上进行隐藏比空间域隐藏更难检测,并且鲁棒性更强,同时Blowfish算法有较强的抗统计检测能力。

设备指纹简析

阿里巴巴云誉 / 2016-04-13

最近”水哥”很是火了一把,一招微观辩水技惊四座,粘贴下其如何做到的描述如下:

深度揭秘:伪基站短信诈骗产业传奇始末!

唐朝实验室 / 2016-04-07

近些年因伪基站短信诈骗的崛起对用户造成了惨痛的经济损失,如今相关部门严打伪基站短信诈骗行业已取得初步成效,但仍有黑产团伙铤而走险继续作案,导致盗刷事件还是不断涌现。乌云君和行业都曾报道过一些伪基站诈骗手段与影响伪基站 + 钓鱼 = 完美黑产,但还是难以深入背后的产业运作。

B

特殊条件数据传输

Beta-TNT / 2016-04-07

有什么东西想拿却拿不出来?不妨开开脑洞。

R

Elasticsearch集群的备份与恢复

rootsecurity / 2016-02-03

在ES集群上做一个NFS,并挂载:

G

Android应用安全开发之防范无意识的数据泄露

gh0stbo / 2016-01-29

OWASP移动安全漏洞Top 10中第4个就是无意识的数据泄漏。当应用程序存储数据的位置本身是脆弱的时,就会造成无意识的数据泄漏。这些位置可能包括剪贴板,URL缓存,浏览器的Cookies,HTML5数据存储,分析数据等等。例如,一个用户在登录银行应用的时候已经把密码复制到了剪贴板,恶意应用程序通过访问用户剪贴板数据就可以获取密码了。

P

磁盘分区表恢复原理

purpleroc / 2016-01-13

实在是词穷想不到要怎么写题目了,就把vs中的工程名当题目吧。

这篇文,主要讲讲MBR、DBR、NTFS、FAT32结构等等诸如此类的东西,以及在数据恢复中,我们可以从现有的被破坏了的磁盘中获取到哪些有利于我们进行数据恢复的信息。

L

也谈链路劫持

lk1ngaa7 / 2015-12-29

最近在处理了一些HTTP劫持的案例和拜读业内不少大牛的文章之后,觉得有必要把最近的一些关于劫持案例的分析和思考记录下来,以留作日后备忘。

G

TLS扩展的那些事

GoSSIP_SJTU / 2015-12-18

TLS扩展于2003年以一个独立的规范(RFC3456)被提出,之后被加入到TLS1.1和TLS1.2的版本中。它主要用于声明协议对某些新功能的支持,或者携带在握手进行中需要的额外数据。TLS扩展机制使得协议在不改变本身基本行为的基础上增加了额外的功能,因此从出现以来,它就成为协议功能不断发展的主要载体。

V

破解并修复VoLTE:利用隐藏的数据通道和错误的实现方式

virustracker / 2015-11-06

LTE正逐渐发展为当今的主导蜂窝网络技术,开始从电路交换网络转向与互联网更相似的分组交换网络。为了让LTE网络支持语音通话,运营商引入了VoLTE语音服务。无论是从用户设备还是基础设施的角度来看,这项技术大大地改变了语音通话的处理方式。我们发现,这次突然的转型给攻击活动敞开了大门,引出了大量此前未经研究过的攻击途径。为了呼吁人们关注这一问题,我们系统性地分析了VoLTE语言服务的安全性。

V

Cisco IOS Rootkit工具该怎么写

virustracker / 2015-11-03

本文主要以Cisco IOS为测试案例,讲解了如何对固件镜像进行修改。大多数人认为,做这样的一件事需要掌握一些尖端的知识,或者需要一些国家级别的资源,而事实上,这是一种普遍的误解。我认为,人们之所以这样想的一个主要原因是没有文章或教程完整地介绍过这一过程,也没有说明写一个rootkit都需要哪些资源。但是,本文的出现改变了这一现状。围绕这一主题,本文中提供了一些非常完善的方法,并完整地介绍了整个过程,同时也提供了相关的所需知识。如果读者能看完全文,他们最后就能写出一个基础的,但是能发挥作用的固件rootkit工具。一旦你理解了所有的基本思路和代码,并结合一个工作模型的话,那么你自己就能够轻松地写出一个加载器代码,并通过动态的,内存贮存的模块来扩展核心加载器的功能。不过,本文不会探究这么深,首先,文中证明了如何通过修改IOS镜像中的某个字节,来允许除真正密码以外的任意密码来登录路由器。第二,文章说明了如何覆盖原有的函数调用,从而调用你自己的代码,这里用到的例子是一个登录进程木马,能允许你指定一个秘密的二级登录密码。只要你完全理解了本文,用不了一个月的时间,你就可以根据本文中的知识来创建一个在功能上比SYNful Knock型rootkit更强大的rootkit工具。实际上,写一个类似的rootkit并不需要国家级的资源或上百万美元的投入,也不需要高科技智囊团的参与。接下来你会发现,在这几十年中,地下论坛上到处都能看到木马固件的身影。

KeyRaider:迄今最大规模的苹果账号泄露事件

小饼仔 / 2015-09-08

最近,WeipTech(威锋技术组)分析了一些用户报告的可疑iOS应用,发现了存储在某服务器上超过22,5000个有效的Apple账户和密码。
通过与WeipTech的合作,我们(Paloalto)识别了92个尚未发现过的恶意软件样本。为了找出恶意软件作者的意图,我们对样本进行了分析,并将这个恶意软件家族命名为“KeyRaider”。从结果来看,我们相信这是有史以来因恶意软件所造成的最大Apple账号泄露事件。

P

攻击洋葱路由(Tor)匿名服务的一些综述

phunter / 2015-08-26

最近MIT发了一篇文章(English PDF),讲了他们通过给Tor网络回路做指纹特征的办法企图识别洋葱路由Tor的匿名服务,结合网页指纹的办法最终可以跟踪到用户。这篇文章引起很多讨论,是否成功攻破Tor这个话题又被讨论起来。由这篇文章启发,受小编邀请,我就来把最近这几年攻击Tor匿名服务的一些方法和尝试做个简单的综述。以下内容都不是我原创,我尽量保持浅显地做了这篇文章整理综述的工作,文章结尾有一些深入阅读材料供进一步参考。这篇文章字比较多又没什么图和代码,所以给个TL;DR(太长不读): 攻破Tor的匿名服务是很难的事,下面这些方法和尝试都是一些启发性的工作(heuristic analysis

投稿

随机分类

安全管理 文章:7 篇
无线安全 文章:27 篇
Android 文章:89 篇
CTF 文章:62 篇
逆向安全 文章:70 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

RSS订阅