自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

不急不躁

我们当然应该享受成功并心怀感激,但千万不要让感激变为骄傲

  • 博客(177)
  • 资源 (8)
  • 收藏
  • 关注

翻译 进化内核模糊测试

自从 2014 年开始的高性能 tracing 和 fuzzing2014 - High Performance Fuzzing 样本选择、Engine 设计、AFL-DYNINST、Windows fork()2015 - Go Speed Tracer Guided Fuzzing、二进制翻译、硬件 Tracing2016 - Harnessing Intel Processor...

2018-07-10 22:17:08 3622

原创 pwnable.tw - orw

简单概览 与 start 不同,该程序使用动态链接提示仅允许有限的系统调用 open read write 函数程序运行 哪怕是输入一个字母,程序仍然会出现段错误检查安全措施 可见栈上开了 CANARY程序在 IDA 中反编译可见: 函数 orw_seccomp 反编译: 程序从终端读入内容,存放在 shellcode,然后执行该命令...

2018-07-09 11:38:26 2998

原创 pwnable.tw - start

首先安装 pwntools,在执行pip install --upgrade pwntools时出错 cannot import name main 要修改 /usr/bin/pipfrom pip import main为from pip import __main__ sys.exit(__main__._main())再次执行即可安装 pedagit cl...

2018-07-08 22:47:33 4113

翻译 AddressSanitizer 页面

介绍AddressSanitizer 是一个快速的内存错误检测工具,它由一个编译时插桩模块和一个运行库组成。该工具可以检测以下类型的错误:OOB(包括堆、栈和全局变量)UAFUse-After-Return(runtime flag ASAN_OPTIONS=detect_stack_use_after_return=1)Use-After-Scope(clang flag -fs...

2018-05-31 21:48:50 7760

原创 任务队列 Celery

我们需要一个任务队列来进行任务的分配和维护,我们选择最常见的 CeleryCelery 介绍Celery (芹菜)是一个异步任务队列/基于分布式消息传递的作业队列 (PS:不得不说,我并不喜欢芹菜,这差点让我放弃了它Celery 的结构非常简单,大致分为 3 个部分:worker部分负责任务的处理,即执行工作的线程broker部分负责任务消息的分发以及任务结果的存储,这部分任...

2018-05-31 19:45:17 1417

原创 互联网企业安全高级指南读书笔记之网络安全

网络入侵检测传统 NIDS绿盟 IDS 体系架构 绿盟 IPS 体系架构 IDS/IPS 部署示意图 大型全流量 NIDS由于 NIDS 采用的是基于攻击特征的签名库,只要加载的攻击特征一多,系统负载会马上飙升,远到不了系统的标称负载就会出现丢包和误报的上升。不能跟基础架构一起扩展的安全解决方案最终都会掣肘 针对 IPS 一个打折扣的版本就是利用 DDo...

2018-04-17 19:27:12 2214

原创 互联网企业安全高级指南读书笔记之漏洞扫描

漏洞扫描的种类按漏洞类型分类ACL 扫描ACL 扫描用来按一定的周期监视公司服务器及网络的 ACL 的,其作用如下:安全部分可以根据扫描报告整改暴露在公网中的高危服务某些应用发现新漏洞时,可以快速从数据库中查询对应服务与版本,报到业务部门修复ACL 扫描周期至少一天一次:服务器数量较少,直接用 nmap 扫描,扫描结果直接存放到数据库中服务器数量很多,用 ...

2018-04-13 20:03:34 894

原创 互联网企业安全高级指南读书笔记之大规模纵深防御体系设计与实现

设计方案数据流视角服务器视角IDC 视角逻辑攻防视角场景裁剪应对规模自研 HIDS、RASP 都是奢侈品,可以用 OSSEC、OSquery 等产品代替 网络分光可以用扫描器+ Web 日志分析代替 SQL 审计可以在 CGI 层解决业务类型如果业务流量中中大部分都是 HTTP 类型的,那么应该重点投入 WAF、R...

2018-04-10 21:15:08 1165

原创 互联网企业安全高级指南读书笔记之分阶段的安全体系建设

宏观过程第一阶段是基础安全策略的实施,ROI 最高,大多属于整改项,不需要太多额外的投入就能规避 80% 的安全问题第二阶段是系统性整体建设,如果是大型互联网公司,应该直接进入自研之路第三阶段是业务风险分析与业务风控体系建设第四阶段是运营环节,所谓的 PDCA 工作第五阶段安全建设进入自由发挥区间清理灰色地带资产管理的灰色地带(例如,资产管理系统数据不准确,运...

2018-04-10 21:01:15 488

原创 互联网企业安全高级指南读书笔记之安全管理体系

外部评价指标攻防能力——如果安全团队没几个懂攻防的骨干,那像样的安全团队这件事就无从谈起、对攻防的理解是做安全的基础,业界普遍的状况是整体实力强的安全团队攻防能力必然不弱,而攻防能力弱的团队其安全建设必然强不到哪里去。一般能养得起一堆攻防人才的安全团队预算都比较充足,说明公司相对重视。攻防技术在安全建设中属于”单点”技术,决定的是单点的驾驭和深入程度视野和方法论——单点技术代表局部的执...

2018-04-08 09:59:34 963

原创 互联网企业安全高级指南读书笔记之入侵感知体系

主机入侵检测开源 HIDSOSSEC、Mozilla InvestiGator 和 OSqueryOSSEC 是典型的 B/S 架构,通常一个 Server 集群最多配置 2000 台 agent 接入。在此基础上,OSSEC 也支持在开发插件、采集数据、解析/检测规则三个方面的功能扩展Mozilla InvestiGator 具备了现代 HIDS 架构的雏形,但是整体上 MI...

2018-04-08 09:58:41 1144

原创 互联网企业安全高级指南读书笔记之代码审计

以找到未正确过滤数据类型的漏洞为例,定位问题可以简单分为以下几个步骤:标注出高危行为入口函数标注数据获取来源标注数据过滤函数回溯调用过程自动化审计产品1976 年科罗拉多大学的 Lloyd D.Fosdick 和 Leon J.Osterweil 在 ACM Computing Surveys 上发表了著名的 Data Flow Analysis in Software ...

2018-04-05 11:09:16 327

原创 互联网企业安全高级指南读书笔记之移动应用安全

互联网公司的安全体系基本上以运维安全、应用安全、业务安全三管齐下签名管理对于应用开发方,应该保护好本公司用于应用签名的私钥,推荐的解决方案是建立签名服务器,开发者上传需要签名的应用,服务器完成签名提供下载。这样可以对申请应用签名的人员进行权限控制,并包含日志记录,保存上传应用副本等功能,这样做的好处是降低私钥泄漏的风险同一家公司内的应用推荐使用相同的签名密钥,避免不同的应用使用不同的签...

2018-04-05 11:08:12 286

原创 互联网企业安全高级指南读书笔记之隐私保护

数据加密TDE 透明数据加密TDE 可对数据和日志文件执行实时 I/O 加密和解密,这种加密使用数据库加密密钥(DEK),该密钥存储在数据库引导记录中以供恢复时使用。DEK 是使用存储在服务器的 master 数据库中的证书保护的对称密钥,或者是由 EKM(扩展密钥管理模块)保护的非对称密钥。TDE 保护对象为静态数据(相对于内存中的热数据而言),即数据和日志文件,开发人员可以使用 A...

2018-04-05 11:07:22 382

原创 互联网企业安全高级指南读书笔记之办公网络安全

安全域划分终端管理补丁管理微软自身解决方案中的 SCCM(WSUS/SMS 替代品,支持 Linux 和 OSX)利用第三方终端管理软件中附带的补丁推送功能组策略(GPO)例如允许客户端运行软件的黑白名单,系统配置选项,USB 权限管理等终端 HIPS深究其技术意义不大,甲方唯一要做的就是选型,然后买网络准入 NAC802.1x...

2018-04-04 17:28:24 611

原创 互联网企业安全高级指南读书笔记之业务安全与风控

帐号安全注册账号安全要从源头抓起,对抗垃圾注册的手段一般包括:图片验证码邮件验证码短信验证码语音验证码电话语音验证码逆向的协议如果经常变化或者复杂程度较高就会成为黑产的门槛,甲方安全团队应持有各种社工库,并随时更新,在用户注册时比对社工库内容,如个人注册信息相同,做出风险提示或者强制修改密码登录登录环节的问题包括:撞库、暴力破解、盗号登录、非常用设备登录...

2018-04-04 17:27:11 1581 1

原创 互联网企业安全高级指南读书笔记之防御架构原则

纵深防御互联网安全有几个比较核心的需求:快速检测、有限影响、快速溯源、快速恢复攻击者视角Plan-A:通常路径,从目标系统正面找漏洞,远程直接 rootshell 在现代基本没有了,大多数是以应用为入口,先获取上层应用的权限,然后通过上传 webshell 等方式间接获得系统 shell,最后提权获得 rootshell,后面继续扩大战果的事情就不提了,安全建设的思路自然是要反...

2018-04-02 09:19:37 500

原创 互联网企业安全高级指南读书笔记之基础安全措施

互联网服务安全域抽象示例虚线部分代表安全域的边界,把不同的业务(垂直纵向)以及分层的服务(水平横向)切开,只在南北向的 API 调用上保留最小权限的访问控制,在东西向如无系统调用关系则彼此隔离生成网络和办公网络生产网络的 SSH 22 端口在前端防火墙或交换机上默认阻止访问远程访问(运维连接)通过 VPN 或专线连接到机房生产网络通过生产网络的内网而非外网登录各服务器或自...

2018-04-02 09:18:04 737 1

原创 互联网企业安全高级指南读书笔记之甲方安全建设方法论

初期三件事事前的安全基线事中的监控能力事后的应急响应其实做攻防和研发安全产品完全是两码事,存在巨大的鸿沟,如果拿做攻防的团队直接去做安全工具开发,恐怕挫折会比较多,即便有些研究员擅长做底层的东西,但对于高并发生产环境的服务器工具而言,还是有很大的门槛。另一方面做攻防和做研发的思路也截然不同,此时其实是在交付产品而不是在树立安全机制,所以往往要分拆团队,另外招人如何推动安全策...

2018-04-02 09:16:54 2031

原创 互联网企业安全高级指南读书笔记之安全的组织

级别高的人估计还是挖不动的,能挖动的主要就是骨干那一层的人,通常你需要容忍他们业务上有深度但不一定面面俱到,很可能情商和管理能力也差强人意,不过能解决问题就行,面面俱到的人才毕竟还是太贵了Leader 的跨组织沟通能力应该比较高,不是安全策略提的正确就一定会被人接受单纯攻防型的人在前期培养比较快,但当安全团队随着公司规模和业务快速成长时,思维过于单点的人可能会出现“瓶颈”,安全建设实际上是...

2018-03-31 13:48:20 262

原创 互联网企业安全高级指南读书笔记之安全大环境与背景

技术很重要,但攻防只解决了一半问题,安全的工程化以及体系化的安全架构设计能力是业内普遍的软肋,多数人不擅此道大多数乙方安全公司的顾问或者工程师其实都没有企业安全管理的真正经验,虽不能把这些直接等价于纸上谈兵,不过确实是乙方的软肋产品线安全里,一切都会更进一步,不只是像互联网企业那样关注入侵检测、漏洞扫描等,而是从设计和威胁建模的角度去看整体和细节的安全不想当将军的士兵不是好士兵,虽然有...

2018-03-31 13:47:21 622

原创 互联网企业安全高级指南读书笔记之信息安全行业从业指南 2.0

据我和朋友们观察,10 多年依赖在同一个公司同一个级别上的工程师,大多数安全比运维和开发的工资高,但 CTO 大多来自运维和开发,鲜有从安全晋升来的本质上,安全行业是由理解网络攻防的人为核心构成的。只有以攻防为主线,和以安全咨询体系为主线的人才是和安全行业绑定的安全管理的趋势:企业安全管理最终都会向互联网公司学习云是一种趋势倾向于以技术和产品(工具自动化)解决问题如果你是体...

2018-03-31 13:46:13 992

原创 木马核心技术剖析读书笔记之木马的隐藏

文件隐藏常用的文件隐藏方法有基于用户模式的 Rootkit 也有基于内核模式的 Rootkit基于用户模式的 Rootkit在 Windows 中,应用层的大多数功能都是通过调用 Native API 完成的。以 Windows7 为例,Native API 通过 sysenter 指令进入内核,进而调用 SSDT(System Service Dispatch Table,系...

2018-03-18 22:04:26 2319 1

原创 木马核心技术剖析读书笔记之木马驱动加载与启动

Windows 系统启动过程基于 UEFI 的启动过程UEFI 固件接口可以实现 BIOS 固件接口类似的功能,逐步成为主流的固件接口之一。它主要提供一组在操作系统启动之前在所有平台上一致的服务,是在 EFI 1.0 基础上发展起来的新型可扩展固件接口,得到了大多数行业主流企业的支持UEFI 的几乎所有组件都用 C 语言开发完成,不再使用中断、硬件端口直接操作的方法,而是采用 ...

2018-03-18 22:03:25 1173

原创 木马核心技术剖析读书笔记之木马免杀

免杀原理基于特征码的检测基于病毒特征码的检测方法,是目前反病毒软件最常用的检测技术。经过长时间的收集与积累,反病毒软件建立了庞大的已知病毒的特征数据库。在对可疑软件进行检测时,会从特征数据库中匹配已有特征。这种方法相对比较准确、快速,而且可以很容易地通过快速分析,结合新的模板,添加新的病毒文件特征。 特征码可以是一个简单的字符串或者代码字节序列,也可以是包含了已知恶意文件各项特点的...

2018-03-16 20:22:41 2229

原创 木马核心技术剖析读书笔记之木马反分析技术

常见的恶意软分析技术主要包含静态分析和动态分析两大类反调试木马程序使用反调试技术,可以阻止调试器对木马程序的加载;阻止调试器对木马程序的执行控制;阻止对木马程序设置断点;阻止调试器读取被调试进程的内存信息,进而延缓整个分析过程Windows 系统实现了专门的调试器接口,而大多数调试器都是基于这些调试接口实现的调试器工作机制反病毒分析过程中,由于不可能获取到被分析软件的源码,...

2018-03-16 20:21:16 904

原创 木马核心技术剖析读书笔记之Windows 64 位系统下的木马技术

对比 32位系统 64位系统 物理内存最大容量 4GB 2TB 单进程地址空间最大容量 3GB 8TBWindows 64 位系统当前64位平台上只实现了48位的线性地址空间,0-47位是地址,48-63保持与第47位相同。低地址范围:0x0000000000000000-0x00007FFFFFFFFFFF,高地址范围:0xFFF...

2018-03-15 20:54:13 434

原创 木马核心技术剖析读书笔记之木马通信与防火墙穿透

基于 TCP 的木马控制通信TCP 协议是字节流式的传输协议 ,木马通信还需要自定义应用层的协议被控机器的唯一标识一般是对被控机器的硬盘序列号、MAC 地址等固定信息进行 Hash 计算得到粘包与分包处理 粘包是指在接收方接收数据时,可能一次接收到多个数据包的数据组成的数据段,也可能收到一个或者几个完整的包与一个后续包的部分数据组成的数据段TCP粘包产生有两方面原因:...

2018-03-15 20:52:50 1389

原创 木马核心技术剖析读书笔记之木马实例解析

模块化的木马系统架构被控端是整个木马的核心,它包含 Dropper 与常驻模块两部分DropperDropper 是木马在植入过程中执行的组件,只在目标机器上执行一次,然后自行删除。Dropper 首先判断系统环境,如果检测出在沙盒或者虚拟机中运行,则执行错误的功能,或者非木马本身的功能。如果有调试器存在,则放弃执行。如果没有发现异常,则继续获取系统中安装的安全软件类型等信息,...

2018-03-14 22:33:08 2604

原创 木马核心技术剖析读书笔记之木马技术的发展趋势

通信隐蔽化为了更好地逃避目标主机上的安全软件、防火墙的拦截,越来越多的木马采用更底层的通信协议,甚至实现不同于 TCP/IP 协议的私有协议,以达到更好的通信过程隐蔽化基于 Tor 的通信Tor 提供了一个顶级域 .onion,用户只能通过 Tor 访问网络中的服务和主机,有效地保护了提供服务的主机位置和所有者的身份标识卡巴斯基发现了多种使用 Tor 进行通信的木马,如 64 ...

2018-03-14 22:31:00 1446

原创 加密与安全题库列表

凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为”Alibaba Group”,加密后的密文是”RCzsrsr XIFLG”,则采用的密匙k是()A:10 B:11 C:13 D:15 E:17E常见的加密算法不包括()A:DES B:AES C:DHA D:RSAC上网的时候,...

2018-03-12 21:59:42 1237

原创 2017-百度-安全岗笔试

2017_baidu_spring_1请回答如下端口默认对应的服务,以及在渗透测试过程中我们可以从哪些角度考虑其安全问题。端口:21、22、873、1433、3306、6379、11211 端口服务说明 21FTP匿名访问\弱口令 22SSH弱口令 873rsync未授权访问\弱口令 1433mssql弱口令 ...

2018-03-10 21:48:16 5692 2

原创 2017-美团大众点评-安全工程师A/B卷

1、在 php + mysql + apache 架构的web服务中输入GET参数 index.php?a=1&a=2&a=3 服务器端脚本 index.php 中$GET[a] 的值是? A 1 B 2 C 3 D 1,2,3参考答案: C2、以下哪些不是CSRF漏洞的防御方案? A 检测HTTPreferer B 使用随机token C 使用验证码 D ...

2018-03-08 22:14:37 3017

原创 2017-滴滴出行-安全岗笔试

1 下面对于 Cookie 的描述中错误的是? A Cookie通过HTTP Headers从浏览器端发送到服务器端并存储在服务器端 B Cookie的大小限制在4kb左右,对于复杂的存储需求来说是不够用的 C 如果在一台计算机中安装多个浏览器,每个浏览器都会以独立的空间存放cookie D 由于在HTTP请求中的Cookie是明文传递的,所以安全性成问题 参考答案:A Cook...

2018-03-07 20:02:59 3572

翻译 利用 DNS 隧道传递数据和命令来绕过防火墙

不论你对出站流量采取多么严格的访问控制,你可能都要允许至少对一个服务器的 DNS 请求。对手就可以利用这个防火墙上的“大洞”来偷运数据,并且建立一个非常难以限制的隐蔽命令控制信道。为了学习 DNS 作为命令控制信道的使用方法,我们今天来介绍一个由 Ron Bowes 开发的工具 dnscat2,有了这个工具我们就能轻而易举的实现这种攻击技术。 隧道的部署实施需要一个由攻击者控制的主机来运行 dns

2016-08-07 12:48:35 20840 1

翻译 开源威胁情报工具和技术

互联网的规模是巨大的,其中拥有你能想到的所有最重要的数据,不仅仅局限于搜索人或者公司的相关信息,而可能利用这些数据来预测未来将会发生什么。为了完成“预测”,你需要对数据进行处理,一个专业的威胁情报分析人员的任务就是连接数据点并得出一个有意义的结论。 当然,数据遍地都是,但你可以用它们来完成创举。接下来,让我们讨论一下开源情报在威胁管理中扮演的角色是什么。开源威胁情报威胁是什么?威胁可能潜在地损

2016-08-06 20:17:10 10327 1

翻译 国际事件--用 DNS 欺骗获得一个 .int 域名的控制权

.int 或者 international 顶级域名或许是互联网上提供的最“高档”的一个扩展。子域名的数量太少,根据维基百科的信息,截止 2012 年 6 月,其一共有 166 个子域名。 根据介绍,大约 27 年前,这个域名的主要目的还是为国际条约组织服务。对 .int 域名的要求列在互联网数字分配机构(IANA)的网站上,摘录如下: 必须是各国政府之间缔结的一项国际条约。我们应该可以在联合

2016-08-06 20:15:59 2454

翻译 开源系统管理资源大合辑

Automation build.自动化构建Apache Ant – 用 Java 编写的自动化构建工具,与 make 类似Apache Maven – 主要为 Java 开发的自动化构建工具Bazel – Google 的分布式构建系统GNU Make – 最流行的自动化构建系统Gradle – 另一个自动化构建系统Backup software.备份软件Amanda – C/S 模

2016-07-27 20:32:52 9657

原创 又一个信息安全笔试题(伪)权威解析

1、sql注入有以下两个测试选项,选一个并且阐述不选另一个的理由: A. demo.jsp?id=2+1 B. demo.jsp?id=2-1 选B,在 URL 编码中 + 代表空格,可能会造成混淆2、以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路? demo.do?DATA=AjAxNg== DATA有可能经过了 base64 编码再传入服务器,所以我们也要对参数

2016-07-20 11:44:59 11378 1

原创 【做减法】Linux工具快速教程 - 高级篇

1. 程序构建一般源代码提供的程序安装需要通过配置、编译、安装三个步骤; 1. 配置做的工作主要是检查当前环境是否满足要安装软件的依赖关系,以及设置程序安装所需要的初始化信息,比如安装路径,需要安装哪些组件;配置完成,会生成makefile文件供第二步make使用; 2. 编译是对源文件进行编译链接生成可执行程序; 3. 安装做的工作就简单多了,就是将生成的可执行文件拷贝到配置时设置的初始路径

2016-07-20 10:56:03 1519

笨方法学 Vim Script

笨方法学 Vim Script

2016-06-04

网页编辑器漏洞大全

涵盖了诸如常见的FCKeditor、eWebEditor、Cuteditor、Freetextbox、Webhtmleditor、Kindeditor、所谓的eWebEditorNET、所谓的 southidceditor、所谓的bigcneditor

2015-07-13

10大开源ERP介绍

最近世界范围内10大开源ERP的介绍,供想重开发ERP的人参考

2015-07-13

latex入门简版

刘海洋大神的Latex入门简版,供想学习Latex的人学习。

2015-07-13

Shellcoder 手册

《Shellcoder’s Handbook: Discovering and exploiting Security Holes》其中第一部分是主要介绍怎样发现和利用漏洞。从某种意义上讲,你可以通过专为本书准备的例子,以及各种现实的漏洞来学习破解技术。

2015-07-13

逆向工程师学习指南

《Reverse Engineering for Beginners》这是英文原版,若想看中文译版可以去乌云,但是后面的章节必须有乌云帐号才可以查看

2015-07-13

SQL注入自学指南

内容精选自习科论坛近几年关于SQL注入的精华,从原理到高级技巧深入浅出,是一本不可多得的好书!

2015-07-13

Debug.Hacks中文版_深入调试的技术和工具

本书是Miracle Linux 的创始人吉冈宏隆和几位工程师们多年从事内核开发的经验积累。从调试器的基本使用方法,汇编的基础知识开始,到内核错误信息捕捉、应用程序调试、内核调试,本书深入浅出地讲解了Linux下应用程序和内核的调试技巧。

2015-07-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除