return2libc学习笔记

路人甲 / 2016-03-21

r2libc技术是一种缓冲区溢出利用技术,主要用于克服常规缓冲区溢出漏洞利用技术中面临的no stack executable限制(所以后续实验还是需要关闭系统的ASLR,以及堆栈保护),比如PaX和ExecShield安全策略。该技术主要是通过覆盖栈帧中保存的函数返回地址(eip),让其定位到libc库中的某个库函数(如,system等),而不是直接定位到shellcode。然后通过在栈中精心构造该库函数的参数,以便达到类似于执行shellcode的目的。

G

SSL协议安全系列:PKI体系中的证书吊销

GoSSIP_SJTU / 2016-03-03

在前面的章节我们讨论了部分SSL/TLS握手协议、记录协议中存在的安全问题,针对它们的攻击以及相应的加固方案。在SSL/TLS所依赖的PKI体系中,证书吊销过程同样对SSL通信的安全性有着重要的影响,近几年很多重要安全事件(比如2008年Debian伪随机数发生器问题导致证书公钥易被破解、2014年Heartbleed漏洞导致服务器私钥泄露)都导致了大规模的证书吊销行为。本章我们将介绍传播证书吊销信息的几种方式、它们的优缺点和现状以及针对证书吊销标准的若干攻击1。

从 WTForm 的 URLXSS 谈开源组件的安全性

phith0n / 2016-02-25

开源组件是我们大家平时开发的时候必不可少的工具,所谓『不要重复造轮子』的原因也是因为,大量封装好的组件我们在开发中可以直接调用,减少了重复开发的工作量。
开源组件和开源程序也有一些区别,开源组件面向的使用者是开发者,而开源程序就可以直接面向用户。开源组件,如JavaScript里的uploadify,php里的PHPExcel等;开源程序,如php写的wordpress、joomla,node.js写的ghost等。

0

滥用图片博客做 C&C 配置

0xCC / 2016-02-03

几个月前看到有文章介绍俄罗斯的 Hammertoss 恶意软件,使用 Twitter 作为 C&C 服务。以类似方式滥用 TechNet 的也有过报道【1】。脑洞了一下觉得,使用图片(或者其他格式)作为隐写(steganography)的载体来携带 C&C 控制命令更为隐蔽一些,而且携带的信息容量相对 twitter 的 140 字限制大得多。

3

MD5碰撞的演化之路

360安全卫士 / 2016-01-20

自从王小云破解MD5算法后,国内外对MD5碰撞的相关研究与恶意利用从未停止。MD5算法的应用领域很多,就软件安全方面来说,陆续发现了一批利用MD5碰撞对抗安全软件的恶意样本。这些样本中,大部分采用早期的一种较为成熟的快速MD5碰撞利用方式,然而有一部分比较特殊,因其采用了新型的碰撞方式。

3

OpenSSH CVE-2016-0777私钥窃取技术分析

360安全卫士 / 2016-01-17

想起以前写了很多广告序,估计也没什么人看。后来看到“天眼APT Team”和“360安服团队”的人针对黑产只写了句“人在做,天在看”,有点感悟。赶紧把sb类型的广告删掉,不能低估各位看客的智商。

E

算力验证码的尝试

EtherDream / 2015-12-29

验证码的初衷是人机识别。不过大多时候,只是用来增加一些时间成本,降低频率而已。

如果仅仅是为了消耗时间,能否不用图片,完全用程序来实现?

G

TLS扩展的那些事

GoSSIP_SJTU / 2015-12-18

TLS扩展于2003年以一个独立的规范(RFC3456)被提出,之后被加入到TLS1.1和TLS1.2的版本中。它主要用于声明协议对某些新功能的支持,或者携带在握手进行中需要的额外数据。TLS扩展机制使得协议在不改变本身基本行为的基础上增加了额外的功能,因此从出现以来,它就成为协议功能不断发展的主要载体。

P2P网站应用安全报告

猎豹科学院 / 2015-12-14

有关e租宝公司被调查的新闻在微博、朋友圈被引爆刷屏。许多人看中P2P理财的高收益,却忽视其中的风险。猎豹移动安全实验室监测发现,P2P网站已成钓鱼欺诈网站的重灾区,大量P2P手机理财软件也存在安全隐患。网民须小心选择P2P类理财产品。

X

利用 Chakra JIT Spray 绕过 DEP 和 CFG

xlab / 2015-12-10

JIT Spray是一种诞生于2010年的漏洞利用技术,可将Shellcode嵌入到JIT引擎生成的可执行代码中。目前,包括Chakra在内的各JIT引擎几乎都针对该技术采取了防御措施,包括随机插入空指令、立即数加密等。本文将指出Chakra的JIT Spray防御措施的两个问题(分别存在于Windows 8.1及其之前的系统,以及Windows 10之中),使得攻击者可在IE中用JIT Spray技术执行Shellcode,从而绕过DEP。同时,本文还给出了一种利用Chakra的JIT引擎绕过CFG的方法。

V

俄罗斯的金融犯罪活动是如何运作的

virustracker / 2015-12-04

俄罗斯的网络犯罪市场闻名全球。我们在这里所说的“俄罗斯犯罪市场”指的是那些拥有俄罗斯国籍或前苏联国家国籍的网络犯罪分子,尤其是乌克兰和波罗的海诸国。为什么俄罗斯的网络罪犯会世界闻名呢?其中主要有两点原因:首先是媒体频繁地报道俄罗斯地区的网络犯罪活动。其次,俄罗斯的网络犯罪分子为了能达成交易,在线开放了他们所使用的通讯平台,从而宣传他们的各种“服务”和“产品”,并在上面讨论这些服务的质量和应用方法。

V

巴西地下市场调查

virustracker / 2015-12-03

在巴西的地下犯罪市场中充斥着世界上最活跃,最有创意的一群网络罪犯。与中国和俄罗斯的网络攻击活动类似,巴西的网络攻击活动也有很明显的地域特色。为了全面的了解这些特点,你需要在这个国家待一段时间,并理解其语言和文化。

R

从反序列化到命令执行 - Java 中的 POP 执行链

RickGray / 2015-12-01

序列化常用于将程序运行时的对象状态以二进制的形式存储于文件系统中,然后可以在另一个程序中对序列化后的对象状态数据进行反序列化恢复对象。简单的说就是可以基于序列化数据实时在两个程序中传递程序对象。

乌云爆告之双十一电商的安全警示

佳佳佳佳佳 / 2015-11-11

随着十一月的到来,一年一度的电商狂欢节——双十一就这样没有一点点防备地降临了。不知道什么时候,双十一和光棍节的关系越来越远,变成了剁手党的节日。

V

GamerAshy-封堵某国7xxx部队

virustracker / 2015-10-16

ThreatConnect Inc.与Defense Group Inc.(DGI)合作发现,“Naikon”APT小组隶属于xxx局(部队编号7xxx)。这一判断是有根据的,我们通过技术分析Naikon小组的威胁活动,并通过研究7xxx部队军官葛xx的一些言论,最终得出了这一结论。

投稿

随机分类

Java安全 文章:34 篇
前端安全 文章:29 篇
iOS安全 文章:36 篇
安全管理 文章:7 篇
事件分析 文章:223 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

K

kinding

给大佬点赞

K

kinding

给大佬点赞

路人甲@@

https://github.com/ice-doom/CodeQLRule 代

S

shungli923

师傅,催更啊!!!

1

1ue1uekin8

6

RSS订阅