2014年12月16日
摘要: 上次说到我们的服务器因为这个客服系统被拿下后,我们在服务器后台进行了木马查杀,结果杀出了不少木马,但经过筛选之后,真正能执行的只有2个,查看这两个木马的创建时间,一个是3天前,也就是白帽子第一次尝试跟我们联系的时间点,而另外一个创建时间居然是几年前,在百思不得其解的情况下我们向这位白帽子进行了确认,他说自己只传了一个木马,另外一个绝对不是他的,话说回来,我们的客服系统才上线了几个... 阅读全文
posted @ 2014-12-16 18:51 Fish_Ou 阅读(835) 评论(0) 推荐(0) 编辑
摘要: 1、简介: 传统的互联网,SSL通信主要基于客户端和服务器之间,在物联网时代,端和端之间的加密通信将变得很普遍,在YS业务中主要的端和端通信为: (1)、客户端(移动APP,YS工作室和web)和设备之间的双向通信。 (2)、设备和设备之间的双向通信。 为保障用户通信安全,端和端之间的通信实施SSL通信。 注:实际上是基于客户端的hik的SDK和设备之间的通信,使用了h... 阅读全文
posted @ 2014-12-16 15:57 Fish_Ou 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 今天收到某白帽子报告说通过某漏洞把我们的服务器拿下了,一下子让已经忙碌不堪的我更加忙碌了,在这里就只做简单的总结:1、 原因:YS使用的某kf系统存在上传漏洞,在网上没有搜到任何信息,可能是0day,也可能是未公开的(漏洞细节暂不公开)。2、 危害:白帽子通过该漏洞上传木马拿下了我们的kf服务器。3... 阅读全文
posted @ 2014-12-16 15:10 Fish_Ou 阅读(868) 评论(0) 推荐(0) 编辑
摘要: openssl genrsa -out rsakey.pem 1024 //生成1024bit的RSA密钥,并保存到rsakey.pem,此处未对密钥进行加密 openssl genrsa -aes128 -out rsakey.pem -passout pass:123456 1024 //生成1024bit的RSA密钥,此处对密钥使用AES128进行加密,密钥口令为123456 op... 阅读全文
posted @ 2014-12-16 09:51 Fish_Ou 阅读(1096) 评论(0) 推荐(0) 编辑