安全文献

安全文献 RFID HacKing频射硬件入门

RFID HacKing频射硬件入门

本文《RFID HacKing频射硬件入门》 由ChaMd5安全团队原创投稿安全脉搏,作者为核心成员MAX丶,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。  鉴于硬件安全对于大多数新人是较少接触的,而这方面又非常吸引我,但是部分专业安全研究设备较贵贵贵!!的价格使人望而却步,还是咱还是买了一个比较便宜而且实用的NFC设备。接下来给你们看看最流行的读卡...
安全文献 Powershell & Powersploit 入门

Powershell & Powersploit 入门

本文《Powershell & Powersploit 入门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 PowerShell 是运行在 Windows上实现系统和应用程序管理自动化的命令行脚本环境。你可以把它看成是命令行提示符 cmd.exe 的扩充,或是颠覆。Powershell 需要.NET环境的...
Web安全 基于机器学习的web异常检测

基于机器学习的web异常检测

Web防火墙是信息安全的第一道防线。随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战。传统web入侵检测技术通过维护规则集对入侵访问进行拦截。一方面,硬规则在灵活的黑客面前,很容易被绕过,且基于以往知识的规则集难以应对0day攻击;另一方面,攻防对抗水涨船高,防守方规则的构造和维护门槛高、成本大。 基于机器学习技术的新一代web入侵检测技术有望弥补...
Web安全 常见Web源码泄露总结

常见Web源码泄露总结

背景 本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。 源码泄漏分类 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.example.com/.hg/ 漏洞利用: 工具:dvcs-ripper rip-hg.pl -v -u http://www.example.com/.hg/ .git源码泄漏 漏洞...
安全文献 漏洞组合拳 – 攻击分布式节点

漏洞组合拳 – 攻击分布式节点

分布式系统大都需要依赖于消息队列中间件来解决异步处理、应用耦合等问题,消息队列中间件的选择又依赖于整体系统的设计和实现,消息的封装、传递、处理贯穿了整个系统,如果在某一个关键处理逻辑点上出现了安全问题,那么整个分布式节点都有可能受到破坏。 流行的开发语言几乎都存在序列化处理不当导致的命令执行问题,如 Python 里类的魔术方法 __reduce__() 会在 pickle ...
安全文献 MMD-0051-2016 – 小型ELF远程后门程序揭秘

MMD-0051-2016 – 小型ELF远程后门程序揭秘

背景知识 2014年的9月份,在我对shellshock漏洞进行分析和研究的过程中,我对MMD-0027-2014(利用ShellShock漏洞来加载ELF payload,并对目标主机进行攻击)进行了分析。如果大家想要了解关于这一案例的具体信息,请点击这里获取。 今天,我发现了一个非常有趣的ELF x86-32实例,而在我发现它的几个小时之后,便有相关人员报告了这一感染源。但...
安全文献 数据安全保护之访问控制技术

数据安全保护之访问控制技术

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。本文侧重论述访问控制技术,有关其它技术的探讨将发表在后续文章中。 本文由亿赛通科技发展有限公司投稿。 数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位...
安全文献 域安全篇:寻找SYSVOL里的密码和攻击GPP(组策略偏好)

域安全篇:寻找SYSVOL里的密码和攻击GPP(组策略偏好)

在2015年的黑帽大会和DEFCON上,我曾谈过黑客会如何从域用户提权到域管理。 密码的难题 每台Windows主机有一个内置的Administrator账户以及相关联的密码。大多数组织机构为了安全,可能都会要求更改密码,虽然这种方法的效果并不尽如人意。标准的做法是利用组策略去批量设置工作站的本地Administrator密码。但是这样又会出现另一个问题,那就是所有的电脑都会...
安全文献 BadBarcode条码攻击浅析

BadBarcode条码攻击浅析

在GEEK PWN大会上,TK为大家演示了腾讯玄武实验室最近研究的新成果—badbarcode,也就是对条码中一些安全隐患的研究。其实关于条码及二维码的安全研究由来已久,本文主要为大家介绍一下badbarcode最基本的原理以及简单的badbarcode攻击。 在badbarcode中,主要针对的是code128协议,由于几乎所有的读码器都可以识别code128协议的条码,因...
安全文献 Java反序列化漏洞详解

Java反序列化漏洞详解

Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详细解读。 Java反序列化漏洞简介 Java序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中,Java中的ObjectOutputStream类的writeObjec...
安全文献 Joomla反序列化漏洞的查漏补缺

Joomla反序列化漏洞的查漏补缺

  2015年12月15日国内各大安全厂商都从国外站点上关注到一条关于Joomla远程代码执行漏洞的内容, 原文可以看[Joomla远程代码执行漏洞分析]。之后开启了一轮漏洞分析大战,比快,比准,比嘲讽。 而作为对于PHP SESSION序列化机制不怎么了解的我,就兴奋的阅读着各家的分析来学习这个漏洞的原 理。虽然这些分析文章帮助我重现了这个漏洞的利用,并且貌似解释...
安全文献 WMI 的攻击,防御与取证分析技术之攻击篇

WMI 的攻击,防御与取证分析技术之攻击篇

相关文章,参见:安全脉搏《利用WMI代替psexec——WMIEXEC.vbs》 近日,FireEye 安全公司的高级逆向工程团队(FLARE)发布了一份标题为《 WMI 攻击,防御与取证分析技术 》的 PDF 文档,该文档页数多达 90 页,文档内容主要从攻击,防御和取证分析这三个角度分篇对 WMI 技术做了详细的描述。其中不乏有很多值得学习思考的地方。于是,我利用业余时间翻...
安全文献 OSSEC服务端配置客户端批量部署方案

OSSEC服务端配置客户端批量部署方案

0x00 前言 最近也在研究ossec报警规则,还没研究的很透彻,暂时不是这篇文章的内容。ossec中文资料还是比较少,外文文献比较多。之前看到drops的两篇文章分享http://drops.wooyun.org/tips/2821,http://drops.wooyun.org/tips/636,看到评论都说批量部署是个坑,比较麻烦。现在说下我的方案,如何批量安装部署客户端...
安全文献 从SQLMap踩坑到如何优雅地控制子进程

从SQLMap踩坑到如何优雅地控制子进程

0x00 场景 SQLMap是检测SQL注入漏洞公认的神器,其本身并不支持作为模块导入使用,但是提供了sqlmapapi.py ,它能够启动一个基于bottle的API服务器,对外提供了丰富的API接口。 在我们的一些内部应用中,有用到sqlmapapi来调用sqlmap进行大规模探测。我们启用了多个Celery的worker,每个worker中使用gevent协程,向一个sq...

不容错过

友情链接

合作伙伴