微信、支付宝的安全性如何?密码学家这么说
请互联网的出现,彻底革新了人类的工作和生活习惯,只要加入虚拟世界,即使天涯海角,也能随心所欲。 但代价是,把自己的一切交到一个看不到也摸不着的虚拟世界。 可技术是把双刃剑,提供超强便捷和满足感的互联网,其安全隐患也无处不在。安全,俨然一把悬在头顶的达摩克里斯之剑。 在你用微信支付、银行转账、...[2018/10/30]
阿里云异常网络连接-可疑WebShell通信行为的分析解决办法
2018年10月27日接到新客户网站服务器被上传了webshell脚本木马后门问题的求助,对此我们sine安全公司针对此阿里云提示的安全问题进行了详细分析,ECS服务器被阿里云提示异常网络连接-可疑WebShell通信行为,还会伴有,网站后门-发现后门(Webshell)文件,以及提示网站后门-一...[2018/10/29]
恶意勒索病毒软件的介绍和预防
什么是勒索病毒软件?
通常称为CryptoLocker,CryptoDefense或CryptoWall的勒索病毒软件是一系列恶意软件,它限制甚至限制用户完全访问其计算机。它通常锁定计算机屏幕或加密文件。最近类型的勒索软件称为加密勒索病毒软件,要求用户支付一定金额才能获得解锁密钥。
勒索软件攻击是...[2018/10/29]
齐博cms最新SQL注入网站漏洞 可远程执行代码提权
齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢。开发架构使用的是php语言以及mysql数据库,强大的网站并发能力。于近日,我们SINE安全公司发现齐博cms又爆出高危的sql注入漏洞...[2018/10/26]
Kali学习笔记20:缓冲区溢出实验环境准备
在前几篇的博客中:我介绍了OpenVAS和Ne us这两个强大的自动化漏洞扫描器
但是,在计算机领域中有种叫做0day漏洞:没有公开只掌握在某些人手中
那么,这些0day漏洞是如何被发现的呢?
接下来就介绍下这一类漏洞中最典型的一种:缓冲区溢出
通过缓冲区溢出,甚至可以控制...[2018/10/26]
Kali学习笔记21:缓冲区溢出实验(上)
上一篇文章,我已经做好了缓冲区溢出实验的准备工作:
https: www.cnblogs.com/xuyiqing/p/9835561.html
下面就是Kali虚拟机对缓冲区溢出的测试:
已经知道目标IP为:192.168.163.130
...[2018/10/26]
黑客基础知识
黑客也就是英文hacker的音译,hacker这个单词源于动词hack,这个词在英语中有“乱砍、劈,砍”之意,还有一个意思是指“受雇于从事艰苦乏味的工作的文人”。hack的一个引申的意思是指“干了一件非常漂亮的事”.在早期的麻省理工学院里,“hacker”有“恶作剧”的意思,尤指那些手法巧妙、技术...[2018/10/26]
MetInfo最新网站漏洞如何修复以及网站安全防护
metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要原因是可以绕过metinfo的安全过滤函数,导致可以直接插入恶意的sql注入语句执行到网站的后...[2018/10/23]
【10.21总结】一个渗透测试练习实例——发现未知的漏洞(Race condition)
Write-up地址:Exploiting an unknown vulnerability
作者:Abhishek Bundela
这篇文章跟我之前看到的文章不太一样,作者是按照一个练习的方式简单描述了他对一个应用进行渗透测试的过程,其中提到的许多测试虽然没有成功,但是对于像我这样的菜鸟...[2018/10/22]
ev3_basic——HITCON CTF 2018
[MISC]
EN-US
This challenge provides a jpg file and a pklg file. The jpg is shown a part of string on LEGO EV3 device. Length of the string, I gue ...[2018/10/22]
ecshop漏洞修复 以及如何加固ecshop网站安全
由于8月份的ECSHOP通杀漏洞被国内安全厂商爆出后,众多使用ecshop程序源码的用户大面积的受到了网站被篡改,最明显的就是外贸站点被跳转到一些仿冒的网站上去,导致在谷歌的用户订单量迅速下降,从百度,谷歌,360,以及搜狗等等进入到网站的用户直接被跳转到了一些赌bo网站上去,而且网站在各大引擎的...[2018/10/22]
安全运维中基线检查的自动化之ansible工具巧用
i春秋作家:yanzm
原文来自:安全运维中基线检查的自动化之ansible工具巧用
前几周斗哥分享了基线检查获取数据的脚本,但是在面对上百台的服务器,每台服务器上都跑一遍脚本那工作量可想而知,而且都是重复性的操作,于是斗哥思考能不能找到一种方法来实现自动下发脚本,批量执行,并且能取回执行的结...[2018/10/22]
如何通过代码审计挖掘REDos漏洞
写这篇文章的目的一是由于目前网上关于java代码审计的资料实在是太少了,本人作为一个java代码审计的新手,深知学习java代码审计的难受之处,所以将自己学习过程中挖掘的一些漏洞写成博客发出来希望可以给后人一些帮助,同时也可以记录下自己的成长过程。目的二是由于这次挖掘的漏洞REDOS,个人觉得这个...[2018/10/20]
什么是云计算?如何进行云计算安全知多少?
随着云技术在国内发展日趋成熟,以及相关应用在政务、金融、教育等行业应用的逐步推广,加之国家相关产业政策的日趋完善和支持力度的逐步深入,国内云技术将迎来更加辉煌的发展前景。
帮助大家对云计算有一个概括性的了解,例如云计算基础,云基础架构和资源,云计算对IT治理带来的...[2018/10/20]
利用python完成大学刷课(从0到完成的思路)
i春秋作家:tllm
原文来自:利用python完成大学刷课(从0到完成的思路)
最近刚刚开学,学校总是有很多让人无语的课要修,还不能不修。然后我想写一个自动修课的脚本。大佬们不要笑我 是边面向百度学selenium边写脚本的 然后踩了一些坑 记录一下
先放最终效果视频
PS:室友在打...[2018/10/19]
CTF-Bugku-分析-信息提取
CTF-Bugku-分析-信息提取
最近刷题的时候看到了这道比较有趣的题。而且网上也没找到wp,所以分享一下我的思路。
信息提取;
题目链接:http: ctf.bugku.com/chal...[2018/10/18]
华途软件受控XML转EXCEL
公司加密系统用的是华途的产品。最近公司高层想要重新梳理公司信息安全管理情况,华途加密系统的梳理和优化是重中之重。
今天公司领导要求IT导出目前系统中所有软件、后缀的受控情况,然后IT吭哧吭哧地把华途软件中的XML...[2018/10/18]
CTF中文件包含的一些技巧
i春秋作家:lem0n
原文来自:浅谈内存取证
0x00 前言
网络攻击内存化和网络犯罪隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对.内存取证作为传统文件系统取证的重要补充,是计算机取证科学的重要组成部分,通过全面获取内存数...[2018/10/17]
学习网络安全的网站
在了解XSS攻击的时候碰到两个非常好的学习网络安全的网站。
freebuf: http: www.freebuf.com/
i春秋:https: www.ichunqiu.com/[2018/10/16]
堆入门的必备基础知识
i春秋作家:W1ngs
原文来自:堆入门的必备基础知识
前言
堆的利用相对于栈溢出和格式化字符串会复杂很多,这里对堆的一些基本知识点和实现原理进行了一些小小的总结,写的如有不当恳请大佬们斧正。
堆的实现原理
对堆操作的是由堆管理器来实现的,而不是操作系统内核。因为程序每次申请或者释放堆时都...[2018/10/15]
护网杯划水
题目没有截图。
WEB-easy tornado
三个文件,给了3个提示文件。综合起来看,主要是读文件,不过需要一个参数signature,根据给出的提示文件的URL,signature就是提示中产生的MD5。所以还需要一个cookie_secret,cookie里没有,应该是隐含在服务器里了。...[2018/10/15]
【10.14】Bug Bounty Write-up总结
我很喜欢今天的看到的write-up,因为作者是针对他对一个网站整体进行漏洞挖掘的过程写的,内容包括几个不同的漏洞,从中能够学习到怎样系统性的挖掘漏洞。
write-up地址:[Bug bounty | mail.ru] Acce to the admin panel of the partn...[2018/10/15]
【10.15总结】绕过CSRF的Referer保护【10.15总结】绕过CSRF的Referer保护
今天下午可能要出远门,所以现在就把总结写好了。
Write-up地址:[Critical] Bypa CSRF protection on IBM
这个CSRF漏洞存在于IBM的修改邮箱页面,修改邮箱的地址是
https: www.ibm.com/ibmweb/myibm/account...[2018/10/15]
渗透测试成功的8个关键
1. 知道为什么要测试
执行渗透测试的目的是什么?是满足审计要求?是你需要知道某个新应用在现实世界中表现如何?你最近换了安全基础设施中某个重要组件而需要知道它是否有效?或者渗透测试根本就是作为你定期检查防御健康的一项例行公事?
当你清楚做测试的原因时,你也就知晓自己想从测试中得到什么了,而这可...[2018/10/12]
什么是DDoS攻击?DDoS防御的11种方针详解
对于遭受DDOS攻击的情况是让人很尴尬的,如果我们有良好的DDoS防御方法,那么很多问题就将迎刃而解,我们来看看我们有哪些常用的有效地方法来做好DDoS防御呢。 对于DDoS防御的理解: 对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前...[2018/10/12]
Glibc堆块的向前向后合并与unlink原理机制探究
i春秋作家:Bug制造机
原文来自:Glibc堆块的向前向后合并与unlink原理机制探究
玩pwn有一段时间了,最近有点生疏了,调起来都不顺手了,所以读读malloc源码回炉一点一点总结反思下。
Unlink是把free掉的chunk从所属的bins链中,卸下来的操作(当然还包括一系列的...[2018/10/11]
看我是如何利用升级系统一键GetShell
i春秋作家:小猪
原文来自:看我是如何利用升级系统一键GetShell
漏洞名称:看我是如何利用升级系统一键GetShell
程序下载地址:https: pan.baidu.com 1VdoPLqNP6V6aguodza9uQQ
马子文件下载地址:https: pan.baidu.com 1f...[2018/10/10]
计算机系统信息安全:数据完整性及散列函数计算机系统信息安全:数据完整性及散列函数
本章讲述在通信中数据的完整性、散列函数。主要包括数据完整性的基本概念及保护机制,如密码散列函数和数字签名的应用;介绍了散列函数及散列函数的密码分析;MD5报文摘要算法;密码散列报文鉴别码(HMAC)。
文章资源免费下载链接https: www.slidestalk.com computer_sy...[2018/10/9]
ctf study of jarvisoj reverse
[61dctf] androideasy 164求解器 50 相反 脚本如下: s=''''
a=113, 123, 118, 112, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 118, 100, 78, 72, 87, 121, 83, 1...[2018/10/8]
OpenID Connect Core 1.0(一)介绍
IdentityServer4是基于OpenID Connect and OAuth 2.0框架,OpenID Connect Core 1.0是IdentityServer4最重要的文档
By 道法自然 2018年
摘要
OpenID Connect Core 1.0是一个在...[2018/10/8]
一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】
i春秋作家:jasonx
原文来自:一个x 漏洞到内网漫游【送多年心血打造的大礼包啦!】
前言
渗透过程中,有时候遇某些网站,明明检测到有x 漏洞,但是盲打以后,收到的cookie还是不能登录后台,大多数的原因都是因为对方的cookie关键参数开启了httponly,导致你获取到的cooki...[2018/9/28]
pwnable.kr详细通关秘籍(二)pwnable.kr详细通关秘籍(二)
i春秋作家:W1ngs
原文来自:pwnable.kr详细通关秘籍(二)
0x00 input
首先看一下代码:
可以看到程序总共有五步,全部都满足了才可以得到flag,那我们就一步一步来看
这道题考到了很多linux下的基本操作,参数输入、管道符、进程间通信等知识,推荐大家可以先看...[2018/9/27]
Wifi密码破解软件与实战技术Wifi密码破解软件与实战技术
准备工作
先说一下大概的流程:扫描无线网—获取握手包(抓包)—暴力破解握手包(跑包)—得出密码。 其中,抓包和跑包是最关键的两个步骤,可能耗费大量的时间,还有些运气成分。
主要工具: CDLinux:小型的 Linux 系统,用于抓包,中文带界面,可以放到U盘中;
hashcat:异常强大的密...[2018/9/26]
wifi密码破解软件|wifi密码破解器
准备工作
先说一下大概的流程:扫描无线网—获取握手包(抓包)—暴力破解握手包(跑包)—得出密码。 其中,抓包和跑包是最关键的两个步骤,可能耗费大量的时间,还有些运气成分。
主要工具: CDLinux:小型的 Linux 系统,用于抓包,中文带界面,可以放到U盘中;
hashcat:异常强大的密...[2018/9/26]
从虚拟机架构到编译器实现导引【一本书的长度】
i春秋作家:immenma
原文来自:从虚拟机架构到编译器实现导引【一本书的长度】
在说些什么实现的东西之前,笔者仍然想话唠唠叨下虚拟机这个话题,一是给一些在这方面不甚熟悉的读者简单介绍下虚拟机的作用和包治百病的功效,二来是题头好好吹一吹牛,有助于提升笔者在读者心中的逼格,这样在文中犯错的时候...[2018/9/26]
Security+认证考试笔记(三)
前言 说起考security+这个认证考试还是比较尴尬的,因为根本没想过要考这个认证,但是现在想混安全界必须有几本证在手,没有证书很难找到高薪资的工作。而且相比CISP、CISSP而言,Security+的性价比还是很高的。很值得入门安全的小白去考这个认证。我从报名培训班到考出证书历...[2018/9/26]
所以你想成为黑客?
本文转自:https: wang66.top/2018 oyouwantobeahacker.html 最近,我读到很多关于参与“信息安全”比赛的问题,还有文章和一般性讨论,在我看来,其中存在着不少使人误导的信息。这个结论可能有点苛刻,我确信他们是出于善意的目的,甚至这些建议也能起到帮助作用(没有...[2018/9/26]
企业中的安全应急响应处理办法
学习安全应急响应都学什么呢? 安全知识基础的掌握、应急工作中需要借助哪些第三方辅助工具?如何通过常见的安全应急事件的案例分析、甲乙方在安全工作的应急流程及服务体系建设的角度分析等提高自己的应急响应理解呢,
以上内容主要是关于安全应急响应五个方面的分享: 1、通过大的安全应...[2018/9/25]
史上最完整的MySQL注入
史上最完整的MySQL注入
我将以新手视角展示MySQL中臭名昭着的注入,以便所有新手都能成为成功的SQL注入器。[2018/9/25]
kali linux网络配置 -
事情是这样的
今天早上想安装一个按个人信息生成密码的软件
发现无法安装
发现问题后
我首先检查了kali有没有获取到IP
然后就是没有获取IP
怎么解决问题如下:
原理进程:
1.写入dhcp服务
1.进行DNS设置
首先...[2018/9/25]
pwn入门之栈溢出练习pwn入门之栈溢出练习
本文原创作者:W1ngs,本文属i春秋原创奖励计划,未经许可禁止转载! 前言:最近在入门pwn的栈溢出,做了一下jarvisoj里的一些ctf pwn题,感觉质量都很不错,难度循序渐进,把自己做题的思路和心得记录了一下,希望能给入门pwn的朋友带来点帮助和启发,大牛轻喷 题目链接:https: w...[2018/9/25]
刺透内网的HTTP代理
从偶然出发
在做测试的时候发现了这样一个漏洞,原请求报文如下:
GET / HTTP/1.1
Host: attack_website
[... HEADER ...]
...
当时最初目的是想测SSRF的,但是经过测试没发现存在漏洞后来想起之前看过的一些漏洞案例,将请求报文中的URI部分替...[2018/9/25]
Kali学习笔记9:端口扫描详解(上)Kali学习笔记9:端口扫描详解(上)
UDP端口扫描:
原理:回应ICMP不可达,代表端口关闭;没有回应,端口开启
建议了解应用层的UDP包头结构,构建对应的UDP数据包用来提高准确度
另外:所有的扫描都存在误判情况
我们用Scapy写个脚本来试试:
#!/usr/bin/python
import log...[2018/9/25]
业务逻辑漏洞探索之暴力破解
本文中提供的例子均来自网络已公开测试的例子,仅供参考。 最近斗哥在整理一些业务逻辑漏洞,突然发现好多问题,所以决心和大家一起探讨探讨,今天先从暴力破解开始。 说起暴力破解,它其实就是利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,如果身份验证模块设计的不好攻击者可以利用自动化攻击...[2018/9/25]
如何防止网页被植入广告,内容被监控-HTTPS
前几天一朋友说访问网站页面底部怎么出现小广告了呢,内容有点不雅,朋友截图发给我,调侃我说怎么放这种广告,我一听纳闷,网站运行伊始,从来没有投放过任何广告,更别说不雅广告了。 最近还遇到一个问题就是,网站莫名其妙被服务商拦截,服务商有一个比较低能的违法信息监测系统,为啥低能呢?就是系统内置一批关键字...[2018/9/25]
记一次渗透测试(1)记一次渗透测试(1)
一.http: ctf3.shiyanbar.com/just/index.php
1.用火狐浏览器打开页面:
(注:linux的截图按键可以直接用alt+PrintScreen截取当前的活动窗口,按shift+...[2018/9/25]
利用Syslog Watcher在windows下部署syslog日志服务器利用Syslog Watcher在windows下部署syslog日志服务器
1.概述
syslog协议是各种网络设备、服务器支持的网络日志记录标准。Syslog消息提供有关网络事件和错误的信息。系统管理员使用Syslog进行网络管理和安全审核。
通过专用的syslog服务器和syslog协议将来自整个网络的事件记录整合到一个中央存储库中,对于网络安全具有重大意义,sy...[2018/9/25]
ECShop全系列版本远程代码执行高危漏洞分析+实战提权
漏洞概述
ECShop的user.php文件中的display函数的模版变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录站点等操作,可以直接远程写入webshell,危害严重。
漏洞评级
严重
影响范围
ECShop全系列版本,包括2.x,3.0.x,3.6.x等。
...[2018/9/25]
.net解决Xss攻击
首先要明白什么是X 攻击
XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用...[2018/9/25]
无人值守工业控制系统网络安全解决方案
一、现状概述
随着物联网、工业大数据、工业云等技术的发展,工业互联网时代即将到来,工业大数据分析、工业数据可视化、工业生产智能优化分析成为当下发展趋势,使得基于数字技术、网络互连技术的智能监控、无人值守成为可能。目前,无人值守模式已在许多工业行业中得到应用,如油田泵站系统、变电站电力监控系统、市...[2018/9/25]