huc惠仲娱乐平台

huc惠仲娱乐官网_huc惠仲娱乐真人视讯_huc惠仲博彩

HTTP安全标头及其工作原理(下)

上一篇文章我们对HTTP标头的安全意义做了介绍,本文将为大家讲述有哪些标头可以起到实际的安全防护作用。 HTTP严格传输安全性(HSTS)HTTP标头 顾名思义,HSTS是一种强制浏览器使用安全Web连接的机制。近些年,随着域名劫持、信息泄漏等网络安全事件的频繁发生,网站安全也变得越来越重要,也促成了网络传输协议从 HTTP 到 HTTPS 再到 HSTS 的转变。采用HSTS协议的网站将保证浏览器始终连接到该网站的HTTPS加密版本,不需要用户手动在URL地址栏中输


从一道 CTF 题了解密码学中的 Meet-in-the-middle 攻击

在家里无聊打了 nullcon, 其中有一题用到了 Meet-in-the-middle 这种攻击方式, 在这里分享给大家. 题目 24 bit key space is brute forceable so how about 48 bit key space? flag is hackim19{decrypted flag} 16 bit plaintext: b'0467a52afa8f15cfb8f0ea40365a6692' flag: b'04b34e5af4a1f5260f6043b8b9abb4f8' from hashlib import md5 from binascii import hexlify , unhexlify from secret import key , flag BLOCK_LENGTH = 16 KEY_LENGTH = 3 ROUND_COUNT = 16 sbox = [ 210 , 213 , 115 , 178 , 122 , 4 , 94 , 164 , 199 , 230 , 237 , 248 , 54 ,


初识Redis未授权访问

初识Redis未授权访问 redis是一种以key-value为键值对的非关系型数据库 redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Map), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 安装服务 win 下载地址:https://github.com/MSOpenTech/redis/releases 测试环境: 操作系统:win7 ip:192.168.107.144 命令行


CVE-2018-18281—linux内核中关于TLB漏洞的分析

2019年1月17日,Project Zero的Jann Horn发表了一篇文章,描述了他发现的一个linux内核中关于TLB(Translation Lookaside Buffer)的漏洞。本文为对这个漏洞的详细分析。作者水平有限,如有不当还请指正。 基础知识 锁定和抢占 linux内核支持三种不同的抢占模型,必须在build时选择其中一种。 CONFIG_PREEMPT_NONE(无强迫抢占(服务器)) CONFIG_PREEMPT_VOLUNTARY(自愿内核抢占(桌面)) CONFIG_PREEMPT(内核可抢占(低延迟桌面)) 抢占模型确定当内核希望中断当前正在运行内核代码的进程时


如何在Windows AppCotainer中创建进程

概述 AppContainer是通常用于UWP进程(也称为Metro、Store、Modern)的沙箱。AppContainer中的进程以低完整性级别(Intergrity Level)运行,这实际上意味着它几乎无法访问所有内容,因为对象(例如:文件)的默认完整性级别为中。这意味着,在AppContainer内运行的代码由于缺乏访问权限,而无法对系统产生任何重大的损害。此外,从对象管理器的角度来看,AppContainer创建的命名对象基于称为AppContainer SID的标识符,存储在其自身的对象管理器目录下。这意味着,


新一波Ursnif来袭

Ursnif是一个非常活跃的银行木马,也叫做GOZI,事实上是2014年泄露的Gozi-ISFB银行木马的一个副本。在该变种中,Ursnif使用含有VBA宏代码的武器化的office文档,其中宏代码作为释放器和多阶段混淆Powershell脚本来隐藏真实的payload。除此之外,Ursnif还使用隐写术来隐藏恶意代码并尝试绕过AV的检测。 该变种使用QueueUserAPC进程注入技术来注入explorer.exe,因为在目标进程中没有创建远程线程。 技术分析 初始感染向量是一个excel文件,要求用户启用宏执行来合


一次神秘的测试——通过打印机找到父域控制器

最近,我参与了一个安全测试项目,在这个项目中,测试方要求我们在不触发他们的SOC(Security Operations Center)的情况下,窃取企业的内部数据。在测试期间,我被要求只允许进入一间会议室。至于如何进行入侵测试,这就是我的事情了,不过一切的测试都被限制在这间会议室,这意味着我只能通过这个会议室里的电脑或其他设备来攻击了。 注:本次攻击测试进行了4天,所有IP地址和系统名称均经过修改,不反映真实的客户端地址和系统名称。测试期间


某cms v4.2.126-前台四处sql注入

0x00 前言 厂商:74cms 下载地址:http://www.74cms.com/download/index.html 关于版本: 新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。 注:此漏洞不用升级至最新版本也可使用。 0x01 74cms升级到最新版 1, 先去官网下载 骑士人才系统基础版(安装包) 2, 将下载好的包进行安装 3, 进入后台点击查看如果不是最新版的话,请点击升级! 5, 如果是本地环境的话,会提示 域名不合法升级失败,这


复杂的 Drupal POP 利用链: 实现和Drupalgeddon 2相同效果

原文链接 前言 在Insomni’hack主持的一场CTF比赛中有一道Drupal 7对象注入的题目,本篇文章将介绍一下该题目的解法。 利用前提 出题人基于Drupal 7.63搭建了一个网站,并想Drupal中添加了一个Cookie,包含一段PHP序列化字符串,提示这里存在一个反序列化漏洞入口。发现这个Tip非常简单,所以要想拿到Flag,关键在于寻找Drupal中的POP利用链。 提示~要搞懂这篇文章里的知识点,还需要一些PHP反序列化漏洞(PHP对象注入)知识基础。 我们在Drupal源代码中


安天移动安全反病毒技术发展报告——安天移动恶意代码对抗的8年之路

一、前言   2010-2018年,八年来移动互联网产业发生着巨大的变化。而在这八年间,黑产势力也乘着移动互联网高速发展的东风,持续扩大产业和恶意攻击规模。Android作为拥有最大市场的移动智能设备平台,其移动恶意代码无疑是近年来最主流的移动安全威胁之一。   本文通过移动恶意代码对抗视角,回顾移动恶意代码技术发展路径,并介绍安天移动安全自2010年成立至今所始终坚持的移动恶意代码对抗的八年之路以及对未来移动恶意代码对抗趋


攻击Tomcat的多种姿势

大家好,本文我想分享一下我的经验,如果你的Tomcat应用设置的是默认登陆凭证时(Tomcat:Tomcat)如何进行利用?当我在打CTF时,很多次我都发现目标主机上的Tomcat应用都是配置的默认登陆凭证,这有助于我们拿到主机的远程shell。因此,我感觉应该记录一下所有攻击Tomcat应用并获取远程主机webshell的方法。 目录 ·Tomcat经过身份验证的上传代码执行 · 生成.war格式的后门 · Tomcat war部署脚本 ·生成JSP webshell 首先使用nmap进行扫描,看看8080端口是否运行着


利用DWORD SHOOT实现堆溢出的利用

1.0 DWORD SHOOT是什么捏? DWORD SHOOT指能够向内存任意位置写入任意数据,1个WORD=4个bytes,即可以通过执行程序将4bytes的数据写入4bytes地址中,从而实现某种恶意操作。 是不是还不清晰咩? emmm,通过下面这个完整的堆溢出利用例子进行理解,这个例子通过修改PEB中的同步函数指针指向达到利用的目的。 PC:win2000 工具:vc6.0,ollydbg 1.1 PEB的线程同步函数与DWORD 在每个进程的 P.E.B 中都存放着一对同步函数指针,指向 RtlEnterCriticalSection()和 RtlLeaveCriticalSe


某应急响应样本分析

可以按照分析的清理就行,不是很难,已经全部分析完了,包括本地文件和云端的部分样本。病毒不是很难,这病毒最牛逼的地方在于,自动化扫描攻击。通过cmd开启65531 32 33端口,来标记该机器是否已经被感染。 分析该样本需要先看一下powershell反混淆。地址是http://rvasec.com/slides/2017/Bohannon_Daniel--RVAsec_2017.pptx,下载ppt学习一下就行 1. powershell作用。 关闭amis(防病毒接口) [Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPubl


Linux内存取证:解析用户空间进程堆(下)

前两篇文章(第一篇、第二篇),我们详细的对解析用户空间进程堆的方法进行了阐述,不过理论还需实践的检验,本篇文章,我们就接着将前面所讲的方法和理论进行评估,并将它们用于实际案例中就行检测。 结果评估 本节描述了HeapAnalysis类及其插件的评估。 结果验证 结果验证是对上述所讲的方法和技术可靠性的重要验证进程,所有测试均可以在以下环境中进行,且验证进程支持不同的Glibc版本: 1.Arch Linux 32位,×86,内核版本4.4.5-ARCH,Glibc


通过MySQL LOAD DATA特性来达到任意文件读取

利用MySQL LOAD DATA特性达到任意文件读取 嘿,如果你能登陆对方的mysql服务器,却发现对方的数据库上没有什么重要数据怎么办?尝试通过MySQL LOAD DATA INFILE 特性来读取文件吧! Load Data Infile LOAD DATA INFILE 语句从一个文本文件中以很高的速度读入一个表中。如果指定LOCAL关键词,从客户主机读文件。如果LOCAL没指定,文件必须位于服务器上。语法如下: LOAD DATA [ LOW_PRIORITY | CONCURRENT ] [ LOCAL ] INFILE 'file_name' [ REPLACE | IGNORE ] INTO TABLE tbl_name [ PARTITION (


白话二进制漏洞攻击方式第一部分

翻译自:https://hackernoon.com/binary-exploitation-eli5-part-1-9bc23855a3d8 0x00-前言 在本系列文章中,我将详细介绍不同类型的二进制漏洞,解释它们是什么,它们如何工作,它们背后的技术以及一些防御他们的手段。在本系列文章中,我将尽力用任何人(从初学者到1337 h4x0r(hacker))都能理解的方式解释这些攻击,防御,技术和概念。 请注意:同时我将添加一些关键的必备知识部分,希望对这些攻击做出更多技术性的解释来帮助我们更容易理解,但本系列文章将不


史上最水的MYSQL注入总结

[TOC] 0x1 Forward ​ 这篇文章的雏形我是发在了t00ls,后来我想了下还有其他挺有意思的内容还没总结进来,于是就有了一篇升级版(ps水货本质还是没变),希望有需要的师傅可以阅读看看。 0x2 MySQL 基础知识 1.字符串截取函数 left ( str , index ) // 从左边第 index开始截取 right ( str , index ) // 从右边第 index开始截取 substring ( str , index ) // 从左边 index开始截取 substr ( str , index , len ) // 截取 str , index开始 , 截取 len的长度 mid ( str , index , ken ) // 截取 str 从 in


Razy恶意软件攻击浏览器扩展,窃取加密货币

Kaspersky研究人员在2018年发现一个在受害者计算机中安装恶意浏览器扩展或感染已安装的扩展的恶意软件。恶意软件可以关闭已安装的扩展的完整性检查,并为目标浏览器自动更新。Kaspersky安全产品检测到该恶意软件为Razy,通过恶意广告拦截模块进行传播,并伪装成合法软件在免费文件主机服务上进行分发。 Razy的目的有很多,主要是与窃取加密货币相关。其主要工具是main.js脚本,可以: ·搜索网站上的加密货币钱包的地址,并将其替换为攻击者的


对隐藏在图像文件中的 JavaScript 恶意代码的详细分析

摘要 最近几个月,隐藏在图像文件中的JavaScript恶意软件的报告大量增加。在大多情况下,这通常被称为“基于图像的恶意软件”或“隐写恶意软件”。 名词:隐写术。 在其他非机密文本或数据中隐藏消息或信息的行为。 这篇文章将研究一个被恶意用户使用的基于隐写术的payload,该payload被Confiant根据其广告服务域名veryiel-malyst.com命名为VeryMal。Malwarebytes分析了恶意二进制文件。根据我们的报道范围统计,多达500万访问者可能已经受到最近的恶意


iOS渗透测试工具,第1篇:bfinject与class-dump

本文是介绍如何设置和使用某些最重要的IOS应用渗透测试工具的系列课程中的第一篇。 对于这个系列文章来说,我们会假设用户使用Electra进行越狱。我具体使用的是iOS11.1.2,但是本系列中的大多数工具都可以在任何版本的iOS11上使用。 实现手机越狱 虽然我们可以在非越狱设备上进行某些渗透测试,不过,只有越狱之后,才能使用所有可用的工具实现全方位的测试。其实,越狱过程非常简单——您可以从这里下载11.0-11.1.2版本的Electra,或者这里下载


Linux内存取证:解析用户空间进程堆(上)

前言 在取证分析中,对内存的分析通常是还原事件的重要步骤。以前对内存工作的分析主要集中于那些驻留在内核空间中的信息,如进程列表、网络连接等,特别是在Microsoft Windows操作系统上,但是这项工作主要关注的是Linux用户空间进程,因为它们可能还包含有价值的调查信息。由于许多进程数据位于堆中,所以这项工作首先集中在对Glibc堆实现的分析,以及如何将堆相关信息存储在使用此实现的Linux进程的虚拟内存中。到目前为止,从内存取证的


缓冲区溢出详细新手教程之 protostar stack5篇

原文:https://0xrick.github.io/binary-exploitation/bof5/ 引言 在本文中,我们将会向读者详细介绍如何利用具有SUID权限的二进制文件中的缓冲区漏洞来实现提权;在此过程中,我们还会介绍一些非常有趣的主题,来帮助读者充分了解该漏洞的利用过程。与前面的文章相比,本篇是最具有实战意义的一篇。之所以这么说,因为以前介绍的缓冲区溢出漏洞利用方法,都需要修改变量、执行函数……,所以,它们看起来更像是CTF之类的东西,但这次我们将会接触一


无视HTTPS发起中间人攻击

大约十年前,Firesheep制造了一个大新闻。多年来,安全人员已经了解了公共WiFi网络的危害,但直到有人创建了这个用户友好的Firefox扩展插件之后,这个安全问题才得到了人们的关注。从那时起,网络上发生了很多事情,那么这样的事情还有可能再发生吗? TL; DR; 由于HTTPS的存在,MITM攻击目前不再是一个问题。但是,使用CORS,postMessage和其他一些很酷的东西,有时也可以绕过HTTPS。虽然这是网站所有者的错,但受害的却是用户。 几年前Firesheep是人


软件定义网络中的跨应用投毒

作者: {Fr4nk}@ArkTeam 原文作者: Benjamin E. Ujcich, Samuel Jero, Anne Edmundson, Qi Wang, Richard Skowyra, James Landry, Adam Bates, William H. Sanders, Cristina Nita-Rotaru 原文标题: Cross-App Poisoning in Software-Defined Networking 原文会议: 2018 ACM Conference on Computer and Communications Security 软件定义网络因其在设备控制功能的可编程和可扩展性受到越来越多的欢迎。基于 SDN 的网络应用蓬勃发展,由于每个应用必须访问或修改共享控制面中的数据,因此也就引入了严重的安全问题,甚至


影响62亿台设备:解读我是如何发现Marvell Avastar Wi-Fi远程代码执行漏洞的

一、概述 在本次研究中,我将主要分析Marvell WiFi FullMAC SoC的安全性。由于我们尚未完成对该产品中带有芯片的无线设备的研究,因此其中可能包含大量未经审计的代码,这可能会出现严重的安全问题。本文是基于我在ZeroNights 2018演讲整理而成,演讲的展示幻灯片请参见这里。此外,很多安全团队都针对无线SoC安全这一话题开展了研究。例如,Google Project Zero在2017年4月发布了一系列博客文章,描述了如何在智能手机上利用Broadcom Wi-Fi栈。这一话题同样


利用JA3和JA3S实现TLS指纹识别

原文:https://engineering.salesforce.com/tls-fingerprinting-with-ja3-and-ja3s-247362855967 摘要 在这篇文章中,我们将为读者介绍如何使用JA3和JA3来提取和识别客户端和服务器之间的TLS协商的指纹。这种组合型的指纹识别技术,能够为特定客户端与其服务器之间的加密通信提供具有更高的识别度。例如: 标准Tor客户端: JA3 = e7d705a3286e19ea42f587b344ee6865(Tor客户端) JA3S = a95ca7eab4d47d051a5cd4fb7b6005dc(Tor服务器的响应) 由于Tor服务器总是以完全相同的方式来响应Tor客户


PDO场景下的SQL注入探究

前言 PHP数据对象(PDO)扩展为PHP访问数据库定义了一个轻量级的一致接口。PDO提供了一个数据访问抽象层,这意味着,不管使用哪种数据库,都可以使用相同的函数(方法)来查询和获取数据。PDO随PHP 5.1发行,在PHP 5.0的PECL扩展中也可以使用,无法运行于之前的PHP版本。今天我们讨论PDO多语句执行(堆叠查询)和PDO预处理下的SQL注入问题导致SQL注入的问题。如有不足,不吝赐教。 PDO多语句执行 PHP连接MySQL数据库有三种方式(MySQL、Mysqli、PDO),同


深入分析TP-Link TL-R600VPN远程代码执行漏洞

一、概述 TP-Link最近修复了TL-R600VPN千兆宽带VPN路由器中的3个漏洞,固件版本为1.3.0。在与TP-Link合作确保补丁成功发布之后,Cisco Talos公开披露了这些漏洞。目前,已经发布了解决方案,因此我们希望能深入研究这些漏洞的内部工作方式,并展示出我们的概念证明。 二、背景 TP-Link TL-R600VPN是一款五端口的小型办公室/家庭路由器。该路由器在芯片上集成了Realtek RTL8198集成系统。这个特殊的芯片使用了Lexra开发的MIPS-1架构的分支。除了处理器未对齐加载


云上挖矿大数据:黑客最钟爱门罗币

2018年,区块链项目在这一年上演着冰与火之歌,年初火爆的比特币在一年时间内跌去八成。除了巨大的市场波动之外,区块链领域本身的安全问题也逐渐凸显,与之相关的社会化问题不断显现。 “勒索”、“盗窃”、“非法挖矿”是区块链项目数字加密货币的三大安全威胁,其中云主机用户面临的首要安全问题是非法挖矿。 非法挖矿一般分为基于文件的挖矿和基于浏览器的挖矿。由于云主机用户一般不使用浏览器访问网页,故基于浏览器的挖矿在


逆向工程 - 第1部分(基本编程概念)

翻译自:https://medium.com/bugbountywriteup/bolo-reverse-engineering-part-1-basic-programming-concepts-f88b233c63b7 在逆向工程学习过程我发现自己想要一个简单的指南,以便在浏览汇编代码时查找内容。 虽然我非常相信阅读源代码和手册来获取信息,但我完全理解想在一篇文章里面拥有简洁,易于理解,信息量大的代码愿望。 “逆向工程”系列正是如此! 在本系列文章中,我将向您展示逆向工程代码需要注意的事项。本系列文章将使初学者逆向工程师更容易掌握许多