08 2013 档案
分布式拒绝服务攻击(DDoS)原理及防范
摘要:DDoS攻击概念DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 – 目标对恶意攻击包的”消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻
阅读全文
免费提供一些公开的SOCK4/5/HTTP/HTTPS代理服务器(经测试可以用)
摘要:Last update IP address Port Country Type Anonymity54 secs 116.228.55.217 8000 flag China HTTP High +KA1 minute 186.238.51.149 8080 flag Brazil HTTPS High +KA3 minutes 221.195.42.195 8080 flag China ...
阅读全文
怎么获取非开源网站系统的源代码
摘要:一、 扯淡一段我们做渗透测试,需要的是什么?需要漏洞,漏洞是什么?漏洞是可以利用来获取我们想要得到的东西的途径,技术或是非技术的,但漏洞从何而来?分析,分析什么?分析对方人员的思想或源代码。人的思想有固定的,也有漂浮不定的,难以捉摸……我们聊聊怎么获取源代码吧……这里我们只是聊聊天,不承担法律责任。二、 谷歌代码搜索比如这个商业网站程序源代码,居然使用了Google的代码托管平台来进行开发工作,对于这样的程序员该怎么评价他呢?你们这套网站源码本不是开源的,但是任何人使用svn都能下载这款源代码了,客户的安全怎么保障?可以试试搜索一下其他代码托管平台。svn checkout http://sh
阅读全文
白帽子黑客是怎样的一群人?
摘要:乌云上的白帽子,找网站漏洞,是出于什么心理,会有什么目的?张小冲,结界师(专克各种架构师)知乎用户、知乎用户、陈蓉 等人赞同我是乌云的创始人,我来回答下吧,我们最开始做乌云的目的很简单,因为我当时负责百度的安全,但是我们根本无法对老板回答我们是不是做安全了,什么是安全,根本原因是这个行业的封闭,无论是老板还是用户对安全都不了解,开发的人说安全是这个样子,运维的人说安全应该这么搞,老板说咱们安全很好啊一年到头没有安全事件,老板又说了没有安全事件你们这些屌丝天天都在做什么,而且也发生过很多安全公司利用用很小的安全漏洞来敲诈企业说你这里有个很严重的问题,老板不懂也许一下子就买单了,更不用说由于攻击者
阅读全文
创业团队如何保护自己的网站安全?
摘要:今天在知乎上有人邀请我回答一个问题:创业团队如何在低成本的情况下保护自己的网站安全?简略答一下。一般来说,很多安全专家都会告诉你没有绝对的安全,如果黑客一定要长期盯着你的公司有针对性的渗透,很少有可以幸免的。这么说难免令人沮丧,尽管如此,我们仍然不能坐以待毙。就算所有公司都被黑客黑掉了,我们也希望自己能是最后被黑掉的那一个。同时,如果采取的措施恰当,是有可能将损失降至最低的。对于创业团队来说,业务发展速度快,运维策略、研发过程可能都不太规范,这给安全工作会带来很多的问题。最常见的是:1. 代码更新频繁且快速,增加安全检查是一种额外的负担2. 测试环境、生产环境混乱,程序员、测试、运维可能都有服
阅读全文
如何成为一名黑客
摘要:很多人问我如何成为黑客,一般来说我总是会扯一大堆废话,告诉他们要时刻保持好奇心,要学会打破规则挑战权威之类的。但这类话肯定不是提问者想听的。我揣摩了一下他们的心情,他们想问的应该是这个问题:如何学习黑客攻击技术?纯粹从技术和技巧的层面来说,确实有一些方向,我简略的讲一讲。一般来说,学习攻击技术,最好从远程控制入手。所谓的远程控制,是正规软件的叫法,黑客们用的一些“看不见”的远程控制软件,统称为木马或后门。学习攻击技术,先从玩后门和木马开始。可以自己去网上搜索,找一些流行的后门或木马来玩。优秀的后门和木马体验比很多正规的远程控制软件都好,而且功能无比强大。理所当然的,最好的后门和木马你也是下载不
阅读全文
12个强大的Chrome插件
摘要:Chrome功能强大,也得益于其拥有丰富的扩展资源库。Chrome Web Store里有各种各样的插件,可以满足你使用Chrome时的各种要求。和Firefox一样,Chrome的扩展非常容易安装,而且非常容易卸载。与 Firefox不同,Chrome的扩展不需要重新启动,并且不会有扩展插件会减小你的网页面积。在这里我总结出2013年 Chrome 的12款非常强大的扩展程序,供大家挑选分享。这些插件能不同程度地提升效率。诸如Turn off the light这些非常常用的我就不介绍了。 所有的扩展程序都可以在Chrome Web Store在线搜索并下载。 Holmes 书签搜索工...
阅读全文
百度360争推1TB永久网盘
摘要:导读:百度云、360云盘的互掐则将云盘空间战拉升到史无前例的高度——无论是国内还是国外,还没有哪家公司有过这样的手笔。 这几天百度热热闹闹开大会,会场外“小伙伴们”也不甘寂寞。 金山、百度、360,近些天突然都为一个“网盘”掐起来了:金山说,我100G不要钱哦,亲;百度立马说,1024G拿去,只要1块钱哦;360随后“发威”说,蚊子再小也是肉,1块钱还是留着吧,我360G不要钱,再贴你666G,还是永久免费哦,速来…… 互联网大佬们大派利是,一众粉丝乐歪嘴。 而网盘“免费大派送”让很多人想起那个电子邮箱兴起的时代。当时许多服务商看中了电子邮件的发展潜质,纷纷跟进,开始提供免费电子邮件服务,..
阅读全文
一个快速查看API的汇编和机器码的工具.发布源码
摘要:提供一个早年写的一个小工具,一直在用,赶紧很顺手,特推荐给大家。欢迎垂询。1,在OD正在跟踪分析某个保护壳的一段code的时候,感觉似曾相识,好像在哪里见过,好像是某个API。----这个时候你就需要用【fosomAPI速查】,快速找到这个API。2,在用OD手动Hook的时候,jmp长跳之后,用汇编写一个小小的Call的时候,需要用一个API,但是IAT被破坏了。---这个时候,你就需要用【fosomAPI速查】,快速查到API,然后把机器码直接copy到OD里面,就OK了。3,随便一个Dll,需要查一下EAT,并且看看某个导出函数的汇编,---这个时候,你就需要用【fosomAPI速查】。
阅读全文
iOS https(SSL/TLS)数据捕获
摘要:要捕获iPhone上的appstore的数据还真的没那么容易,以前介绍的那些使用代理手工导入证书的方法已经完全失效了,结果就是安装证书之后再打开appstore也无法正常的建立连接。按照我的分析其实是appstore在检测证书无效之后直接就没有发起任何的请求(可以通过wireshark抓包查看网络数据)随之而来的是第二种方法,patch ssl证书校验函数,根据这个原理实现的有两个工具,一个是ssl kill switch,另外一个是trustme。原理都是一样的,并且也非常的简单,按照作者的说法是truestme实现的更底层一些。但是很不幸的是,结局是同样的悲哀的,在iOS6之后这个东西也是
阅读全文
十个常用破解网络密码的方法
摘要:个人网络密码安全是整个网络安全的 一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强 网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症 下药,以下是我总结的十个主要的网络密码破解方法。 1、暴力穷举 密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解..
阅读全文
细数网络上十七种安全威胁
摘要:互联网和传说中的江湖差不多,有门派纷争,有勾心斗角,有三教九流,也少不了东邪西毒。互联网上危险的地方很多,有些是你毫无察觉的常用服务,有些则是你曾信赖有加的搜索引擎,有些则完全是你自我暴露的。 一、会感染电脑的恶意Flash文件 地点:任意使用Flash的网站 近些年来,Adobe的Flash图形软件已成为恶意软件的一个大目标,所以Adobe公司频繁推出安全补丁。 或许你还不知道另一个危险和Flash Cookie相关。Flash Cookie(即:本地共享对象/LSO)把Flash相关配置数据保存在用户电脑上。和其他普通的Cookie相同,Flash Cookie也能跟踪你访问过的网...
阅读全文
棱镜系统是怎么工作的?
摘要:英国《卫报》和美国《华盛顿邮报》近日报道称,美国国安局通过“棱镜”计划大范围收集并监控网络和电话用户信息,包括邮件、聊天记录、视频、照片、存储数据、文件传输、视频会议、登录时间和社交网络资料等。涉及九大互联网公司,微软、雅虎、谷歌、Facebook、PalTalk、YouTube、Skype、AOL、苹果都在其中。 这方面的报道非常多,各个互联网公司也纷纷发布声明来否认,然而,对于棱镜系统实际是如何运作的细节情况,却现有披露,月光博客就通过现在公布的一些报道来分析和推测一下棱镜系统到底是什么运作的。 涉事公司分析 首先分析一下涉事的这几家公司,其中,微软2007年9月开始与政府合作,雅虎...
阅读全文
Google十大惊人产品
摘要:国外资讯网站BusinessInsider刊文细数了谷歌惊世骇俗的十大产品,范围从无人驾驶汽车到太空电梯再到高空风力发电,每一项都令人无限神往,充满未来感。 以下是谷歌十大惊人产品: 众所周知,谷歌并不只做搜索。除去Android系统和Chromebook笔记本,谷歌还从事众多项目和服务的研发。这些产品均出身于谷歌秘密部门Google X。该部门的任务是,打造让世界更加美好的产品和服务。比如,通过飞行的高空汽艇为偏远地区提供无线网络服务,或者研发新药,帮助医生诊断病症。 不过这只是Google X的冰山一角,而最有代表性、最有未来感的项目,令人遐想无限。 1,无人驾驶汽车无人驾驶汽车 ...
阅读全文
也看二代身份证的安全问题
摘要:据新华网等媒体报道,二代身份证被曝存天然缺陷,挂失仍可办信用卡,报道称,由于我国现行二代身份证缺乏必要的防伪功能,居民生活中丢失身份证后,即使做补办处理,原身份证仍可正常使用。大量遗失、被盗身份证正通过网络进行非法交易,并被广泛用于开办银行卡、信用卡,掩护诈骗、洗钱活动。 之后,公安部就此进行了回应,公安部治安管理局有关负责人表示,加快推进年初开始启动的居民身份证登记指纹信息工作,目前正在推动建立全国居民身份证挂失申报系统,有效解决身份证挂失申报问题。二代身份证 我觉得,从技术上讲,通过一些简单的技术就可以让我国公民的身份证具有更强的防伪、防盗功能。 1、联网验证 在制作身份证的时候,...
阅读全文
现在这些“创业”的人都是什么心态?
摘要:现在身边不少人,特别一夜之间冒出来的所谓“产品经理”,看了新闻报纸铺天盖地的炒作,大学生三五个人做了个网站,被大公司几个亿收购了;哪家淘宝上开店 的都要上市搞IPO了;卖鞋卖袜卖裤衩子的都进电子商务一年盈利几个亿。再加上微博上人生导师的忽悠,坐不住了,急的抓耳挠腮,在地铁上左手拿着财经杂 志,右手拿着灌饼吃得满嘴流油,振臂高呼:“我要创业,我要抢占移动互联网入口,门票。”啪一下子,灌饼甩金链大哥身上了,让人一顿胖揍。社会上经常能看到这样一种场景,一些混进互联网公司做了没几天的产品经理一没钱二没人脉最坑的是连产品都没有,就找到传统企业的土鳖暴发户土大款,什么做纺织的,卖床单被褥的,倒腾煤矿的老板
阅读全文
普及什么是“国家队”,国家队“黑阔”,安全公司“黑客”
摘要:自黑客在大陆流行开来之后,各种攻击和网络事件也层出不穷,公司老总知道了黑客之后,便想办法利用黑客给自己的集团牟利,比较著名的有湖南xxxx事件,这个后来还导致了xx同学被抓,当政客知道了黑客之后,便会想办法使其为自己"牟利",有一点,这里的牟利不是真的牟利,而是积攒业绩,要知道,公务员的考核,升迁,都是要看技效的,也就由来了这一点,当公务员认知到地方黑客可以为自己积攒业绩的时候,便开始运做起来,利用WJ和当地的GA去寻求相关的技术人员,要知道GA和WJ会有很广的科技公司资源 的,这样就形成了"黑客产业承包制",由WJ或者GA出钱,其实一般都会从BJ统一拨
阅读全文
浅谈C++源码的过国内杀软的免杀
摘要:以下只是简单的思路和定位。也许有人秒过,但是不要笑话我写的笨方法。定位永远是过期不了的。其实这里废话一下 , 本人并不是大牛 ,今天跟大家分享下 。所以写出这篇文章。(大牛飘过)只是个人实战的经验而已 ,没有任何技术含量。ok 我们开始我们只谈vc++源码免杀 ,过掉 国内的杀毒软件 。 达到不损坏功能 正常上线 从而无视杀软的存在首先说中国国内杀毒软件的特征 。1 金山毒霸 ,我个人觉得杀的代码部分和字符串还是比较普遍的 。输入表函数 我个人不多见 。2 瑞星 ,经实战经验 ,瑞星杀毒软件是垃圾。 过掉金山 也就过瑞星了 除非杀敏感的字符串 。3 江民 ,纯属基本就是杀字符串 。。 大家可以
阅读全文
十大谷歌Google搜索技巧分享
摘要:前言:多数人在使用Google搜索的过程是非常低效和无谓的,如果你只是输入几个关键词,然后按搜索按钮,你将是那些无法得到Google全部信息的用户,在这篇文章中,Google搜索专家迈克尔.米勒将向您展示如何更智能、更高效地进行Google的系列搜索。 Google是一个非常精密成熟的搜索引擎,但大多数的用户都没有能完全地利用到它的能力。一般人就是在Google的搜索框中输入一两个关键字,然后点击“搜索”按钮,等着Google显示出它第一页的搜索结果。这是一个相当简单模式匹配算法的搜索,不幸的是,通常此时出现的大部分都是并不需要的结果。 其实,还是有更好的方式能够让搜索产生一些更少、更为准..
阅读全文
黑客偷你的密码干什么?
摘要:这些网络骗子拿到密码想干什么呢?用途很多。对于全世界的黑客来说,大批量泄漏的密码正好可以拿来更新他们巨大的数据库,可作为破解加密密码的数字钥匙。周三的新闻听起来像是标准的硅谷冷笑话。俄罗斯黑客窃取了600万LinkedIn账户密码。难道他们把“世界上最大的职业网络”误翻成了“大家都 在用的职业网络”?他们下一步要黑哪一家,谷歌+么?窃取这些账户之后,他们还打算干嘛,到黑市上卖简历吗?嫌LinkedIn邀请注册邮件还不够多,所 以要利用联系人列表来发垃圾邮件么?漠不关心者有之,冷嘲热讽者有之,但是还有一小掇人高度重视这次LinkedIn被攻击事件:安全专家。上文几个恶搞问题最有可能的答案是:不、
阅读全文
七个高效的文本编辑习惯(以Vim为例)
摘要:如果你花很多时间输入纯文本、写程序或HTML,那么通过高效地使用一个好的编辑器,你可以节省大部分时间。本文将提供指导和提示,让你更迅速地做这些工作,并且少犯错误。本文用开源文本编辑器Vim(Vi IMproved)来演示如何高效编辑,本文方法同样适用于其他的编辑器。选择合适的编辑器,实际上是进行高效编辑的第一步。我们避免去讨论哪个编辑器最适合你,因为这个话题将占用太多篇幅。如果你不知道选用那个编辑器,或者你对目前使用的编辑器不满意,那就试试Vim;你将不会失望。第1部分:编辑一个文件1.快速移动大部分时间都花在阅读、检查错误和寻找正确的位置去工作,而不是插入新的文本或修改它。在文本内导航非常频
阅读全文
HTTPS是如何保证连接安全,你知道吗?
摘要:HTTPS协议的工作原理是什么?”这是我在数天前工作项目中需要解决的问题。作为一名Web开发者,我当然知道 HTTPS 协议是保障用户敏感数据的好办法,但并不知道这种协议的内在工作机制。它怎么保护数据?有人监听线路的情况下,服务器与客户端之间如何建立安全的连接?安全证书又是什么,为什么还要花钱买呢?一系列通道在深入讲解原理细节之前,让我们首先简单了解下HTTPS所防范的的问题,以及安全连接为何如此重要吧。在你访问自己喜欢的站点时,从你的电脑发送的请求会在各个不同的网络之间传递——这些网络很有可能是用来偷听,甚至篡改你的信息。局域网中,信息从你的电脑传输到其他电脑,传输到接入点,到ISP的路由器
阅读全文
分析与提取QQ木马盗号技术
摘要:程序大致的流程如下图;因为是用画图工具画的,所以大家就将就看下把,有什么不对的地方请多多指教;程序是用Delphi写的,只有加载器加了个upx壳,其他的都没有加壳;所以分析起来就比较简单了;这个程序的关键技术都在ntshruis2.dll这个模块中了;主要是hook了 4 个QQ进程中4个关键的地方;1.CODE:0040F9A5 push offset a?isvalidaccoun ; "?IsValidAccount@Misc@Util@@YAHVCTXStrin"...CODE:0040F9AA push of...
阅读全文
给记事本添加接口,并通过菜单来执行自定义的功能
摘要:思路:通过反汇编确定记事本的窗口过程地址,把它替换为我们自己的窗口过程地址,在自己窗口过程中先判断是否是自定义的消息,是则执行相应的操作,不是则把流程转到记事本原来的窗口过程中进行处理。添加的功能:转换大小写,加解密文本,统计字数。源代码编译成DLL// ExNotepad.cpp : Defines the entry point for the DLL application.//#include "stdafx.h"#include "resource.h"#include #define IDR_UPPER (128)/*转换为大写*/#defi
阅读全文
修改PE文件的入口函数OEP
摘要:修改入口函数地址。这个是最省事的办法,在原PE文件中新增加一个节,计算新节的RVA,然后修改入口代码,使其指向新增加的节。当然,如果.text节空隙足够大的话,不用添加新节也可以。BOOL ChangeOEP(CString strFilePath) { FILE* rwFile; // 被感染的文件 IMAGE_SECTION_HEADER NewSection; // 定义要添加的区块 IMAGE_NT_HEADERS NT...
阅读全文
360搜集隐私程序员级分析,供方舟子及大众参考
摘要:【一把菜刀:360搜集隐私程序员级分析 供方舟子及大众参考】这几天方舟子vs360成了网上最热的话题,方舟子说:360你窃取用户隐私。360对于窃取隐私的回应是:你不懂IT,所以没资格指责。你人品还有问题。我懂it,但是我不指责,我来说说而已。那么360和用户隐私是什么关系?方舟子vs360和我又有什么关系?我来卖菜刀的,菜刀可以是武器也可以是工具。我希望方舟子买我的菜刀为用户砍出一片互联网晴天。我也希望360买我的菜刀,砍掉自己的错误行为,还用户一个安全的互联网天空。我还希望用户也买我的菜刀,做出自己的选择。下面就是一把菜刀,各位怎么使用就看自己的了。我抓包时发现360安全卫士频繁上传大量的
阅读全文
Android窃取用户信息新思路
摘要:0×01 我们能得到哪些android手机上的app敏感信息手机上的app敏感信息◦通讯录,通讯记录,短信◦各种app的帐号密码,输入信息资料等◦各种影音资料,照片资料◦等等0×02 我们有哪些方法可以得到他们通讯录,通讯记录,短信,这类信息需要我们的恶意apk在安装时申请大量敏感的权限,比如说 一个典型的联系人信息权限,这里需要在配置文件中声明,不然无法拿到各种app的帐号密码,输入信息资料等,这些信息在非root情形下,非常难以获得如果要强行获得大致有三种方式a.栈劫持,完整代码见附件一,下面给出示例代码b.部分apk会将敏感信息存入sd卡中,这里claud讲过,我
阅读全文
如何整治那些敢偷用你Wi-Fi的人
摘要:我的邻居正在盗用我的WiFi,唔,对此我可以直接选择加密口令,或者…作为一名极客我也可以耍耍他。那么,我就从划分网络开始吧。我把网络划分成两部分,受信任部分和非受信任部分。受信任部分组成一个子网,而非受信任的部分组成另一个不同的子网。我通过DHCP服务器来辨识MAC地址,以此得到相关的地址信息。下面就是我的/etc/dhcpd.conf配置文件。划分网络Iptables太好玩了!嗯,接下来我用iptables工具来对流量做些手脚。我是这么干的:/sbin/iptables –A PREROUTING –s 192.168.0.0/255.255.255.0 –p tcp –j DNAT –to
阅读全文
保护WIFI无线网络的安全
摘要:本篇博客属于我们隐私与安全小贴士系列博客的一部分,其目的是确保您以及您的家人的上网安全。隐私与安全问题无论对我们还是对您都至关重要。我们在“不可 不知的小知识”网站上为您提供了如何安全,便捷地使用互联网的各种建议,希望能够帮您了解自己对网上信息拥有哪些选择权及控制权。-埃德全球有超过四分之一的互联网用户在家使用WiFi上网,不过其中许多人并不清楚该如何保护家庭网络以及这样做的重要性。在这方面,最妥当的想法就是将您家中的WiFi网络视作自家的前门:只有防锁坚固才能确保自身安全。当数据通过不安全的WiFi网络进行传输时,您发送或接收的数据都有可能被附近人拦截。周围邻居也可能利用您的WiFi网络上网
阅读全文
再谈IT行业工程师文化
摘要:为什么是再呢?因为“工程师文化”这种说法网上很多,各种理解,各种版 本,我只是简单说说我的认识,说的不对的地方敬请各位大牛,高手,高高手多多指教,我本身也是个技术人员,不过只是技术不怎么样而已。写这个帖子的动机是 希望为搞技术的同学们多一些参考,毕竟我是走了不少弯路过来的。 一般来说搞技术的职业发展可能类似会是这个进程,(但不包括天才,超人,非正常人思维惯性或外星人类高等智慧生物等等):1.工程师素质,毕业后搞相关工作一年以上经验的,具备自己寻找解决问题答案的能力,已经有了一些动手能力,能找到一些问题的解决方法,天赋高的估计更短时间就能达到这种素质或是在校的时候就锋芒渐露了。平常见到有些招聘贴
阅读全文
虚拟世界的安全威胁
摘要:虚拟世界是什么?随着网络技术及应用的快速发展,已经让人们从工作、教育、人际关系的维护,到各项衣食住行生活技能,都能通过网络来完成,并且越来越多的人在虚拟世界中找寻自我,在模拟真实的世界中,注册成为其中的一个居民,在里面居民可以互动、可以参加俱乐部,甚至可以结婚生子,虚拟世界是小型社会的缩影,玩家可以在这个虚拟世界尽情去做自己现实想做或不敢做的事,虚拟世界具有以下特点:1、玩家在虚拟世界中唯一的人物、属性、昵称等。2、玩家之间可以实时互动。3、全世界各地玩家都可以参与其中。4、虚拟世界中拥有真实世界中的一切,如移动的云、流动的水、风等等。目前流行的几个虚拟世界如Second Life,IMVU,
阅读全文
病毒汇编逆向分析实例赏析
摘要:病毒名称: xxmb 壳信息: yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) 威胁的系统: windows 相关漏洞: 无 文件系统变化生成如下文件:C:\DOCUME~1\jack\LOCALS~1\Temp\kb712959.sve (Kb后面的数值名称是随机生成的)C:\Program Files\Common Files\System\kb712959.dla (由kb712959.sve拷贝得来的)C:\WINDOWS\system32\dsound.dllC:\WINDOWS\system32\d
阅读全文
计算机信息及安全行业必知名词术语
摘要:1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程
阅读全文
windows系统常见端口和木马默认使用端口
摘要:dos命令netstat比较好用,能比较全的看到自己开放的端口及状态一般我用netstat -a端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTO
阅读全文
windows常见已知熟悉操作命令
摘要:WIN+R--->输入CMD---->回车有关某个命令的详细信息,请键入 HELP 命令名ASSOC 显示或修改文件扩展名关联。ATTRIB 显示或更改文件属性。BREAK 设置或清除扩展式 CTRL+C 检查。BCDEDIT 设置启动数据库中的属性以控制启动加载。CACLS 显示或修改文件的访问控制列表(ACL)。CALL 从另一个批处理程序调用这一个。CD 显示当前目录的名称或将其更改。CHCP 显示或设置活动代码页数。CHDIR 显示当前目录的名称或将其更改。CHKDSK 检查磁盘并显示状态报告。CHKNTFS 显示或修改启动时间磁盘检查。CLS 清除屏幕。CMD 打开另一个
阅读全文
知名杀毒软件Mcafee(麦咖啡)个人版 资源汇总兼科普(来自卡饭)
摘要:虽然早已不是用咖啡了,但我也实时关注的咖啡的一举一动,潜水看帖日久,发现小白众多,好多有价值的帖子淹没于帖海当中,甚是惋惜。 我有如下建议 1.咖啡区管理层,能否吧一些优秀的资源教程之类帖子置顶不沉,不至于淹没于帖海当中; 2.看帖的坛友们,要善于利用论坛的搜索,总发现低级而屡屡重复的求助,这样总不好吧; 3.建议咖啡区能否开辟专贴对坛友答疑解惑;下面的我自己的咖啡区资源汇总,下面的帖子都是自己实打实测试验证过的,权当与分享的素材,难免有些王婆卖瓜自卖自夸之嫌,请诸位见谅科普一下McAfee界面和版本的变迁http://bbs.kafan.cn/thread-1417900-1-9.html.
阅读全文
“伪基站”任意冒用手机号短信诈骗
摘要:手机没信号,电话打不通,短信发不出去,网络无法连接,时常接到垃圾短信……如果你还在抱怨通讯运营商的服务或者配套设施有问题,那么你就OUT(指落伍)了。在公安部近日部署指挥北京、辽宁等12省区市公安机关摧毁的“伪基站”违法犯罪团伙案件中,一种被称为“伪基站”的设备,只需一台笔记本电脑、一个投影仪 大小的主机,加上一个信号发射天线,接通电源后几秒种,一定范围内的手机就会“主动”放弃原通讯运营商,连接到这台机器所发出的信号,而设备操作人就可发 送任何想要发送的内容。每小时可发送一万条信息苏文是广东深圳某通信公司员工,因业务需要经常到机场接送客户。2012年10月的一天,他前往机场接客户时手机信号却时
阅读全文
基于应用层自身反远程线程注入的研究
摘要:基于应用层自身反远程线程注入的研究现状: 目前所有已知的反远程注入方式: r0层hook 句柄的获取,返回失败,让应用层注入者拿不到目标进程的句柄,如hook ntopenprocess ntdublicatehandle R0层监控 线程创建,比较当前进程句柄 和ntcreatethread 注入进程句柄是否相同,如果不同则判定为 注入行为 R0层 对常规注入线程的threadproc 的地址进行hook ,如果 进程调用ldrLoadLibrary等系列函数,则表示有远程注入行为。 R3层,防止自身被注入,在自己进程里面hook loadlibrary ,这是基于远程注入...
阅读全文
知己知彼 - 十个常用破解网络密码的方法
摘要:个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症下药,以下是我总结的十个主要的网络密码破解方法。 1、暴力穷举 密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码..
阅读全文
25岁以上程序员单身手册
摘要:1. 生活wrong:每天用两分钟刷牙洗脸,冲出房间的时候扣子还没扣上right:提前一个小时起床,花五分钟刷牙,洗个澡,挑件干净点的衣服去上班wrong:每天早晨经过超市买一包烟,我不吃早餐已经很多年right:经过超市买一听牛奶,其他的根据个人兴趣了wrong:我吃麦当劳肚子起泡泡了,或者,昨天那箱方便面吃完了。right:租一个有厨房房子,去超市买现成的菜调剂一下,心情好添一只啤酒,有人来添一双碗筷wrong:我从来不收拾房间,有必要么,一个人住。right:一周拖一次地,洗次衣服,收拾房子,环境影响心情;买束花,使用一下芳香剂都不错wrong:从来没有早于1点睡觉,睡不着,我的眼袋赶上
阅读全文
告别硬编码-发个获取未导出函数地址的Dll及源码
摘要:还在为找内核未导出函数地址而苦恼嘛?还在为硬编码通用性差而不爽吗?还在为暴搜内核老蓝屏而痛苦吗?请看这里:最近老要用到内核未导出的函数及一些结构,不想再找特征码了,准备到网上找点符号文件解析的代码抄抄,也玩玩符号文件解析获取未导出函数,可惜资料寥寥无几,下了一些代码,发觉编译后问题不断,有的编译通过了却取不到任何地址,弄了半天白弄了,于是静下心来看dbghelp的说明文件(中文的都木有),发觉dbghelp用起来很不爽,由于版本太多,又是32位和64位什么的,最要命的是dbghelp的说明文件里所有升级了的函数一律找不到旧函数的说明了,加之编译器里包含的相关文件版本不一,里面的函数用起来经常出
阅读全文
从BlackHat2013中我们收获了什么
摘要:拉斯维加斯-BlackHat全球黑客大会是每年围观革新安全技术的最好机会,还能和那些 在这个行业里聪明至极的家伙交谈并从中得到些关于前沿技术的动向和启示。今年的会议无论参会人数还是议题数量是历届规模最大的,有很多可听和看之处。包括 11个跟踪研究在内的关键议题以及新闻发布会从早晨一直延续到晚上,即使再精力充沛的人,想一个不落的都去围观也几乎是不可能的。但是,我们看到了一些有意思的家伙和一些牛逼的议题,因此我们将使用最通俗的语言来总结会议当中那些最引人注目的,最重要也最有趣的议题和片段。想要一个 关于黑帽大会上那些好玩的玩意儿全面综合的报告几乎是不可能的,所以就把这篇文章看成是一个有特色的小吃菜
阅读全文
迅雷后门 迅雷签名可疑文件 请大家关注 内部邮件大爆料 过全部杀毒软件
摘要:邮件一这封邮件是工作人员在收到迅雷看看的用户反馈,分析后发送邮件抄送迅雷各大高管以及迅雷看看高管,认为此事件是给用户安插病毒,给个别人谋取私利昨天接到用户反馈,发现一个位于C:\Windows\System32目录下,名为“INPEnhSvc.exe”带有迅雷数字签名的文件。(见附件INPEnhSvc.ex)我们从用户机器上将此文件取回,经技术人员逆向分析,发现该文件有病毒行为。“INPEnhSvc.exe”是一个服务,加/regserver参数可注册启动。启动后有3次服务器连接,访问2个域名分别为:http://conf.kklm.n0808.com(下发配置文件)http://kkyoux
阅读全文
网络蜘蛛爬虫原理
摘要:网络蜘蛛即Web Spider,是一个很形象的名字。把互联网比喻成一个蜘蛛网,那么Spider就是在网上爬来爬去的蜘蛛。网络蜘蛛是通过网页的链接地址来寻找网页,从 网站某一个页面(通常是首页)开始,读取网页的内容,找到在网页中的其它链接地址,然后通过这些链接地址寻找下一个网页,这样一直循环下去,直到把这个网 站所有的网页都抓取完为止。如果把整个互联网当成一个网站,那么网络蜘蛛就可以用这个原理把互联网上所有的网页都抓取下来。 对于搜索引擎来说,要抓取互联网上所有的网页几乎是不可能的,从目前公布的数据来看,容量最大的搜索引擎也不过是抓取了整个网页数量的百分之四十左右。这其中的原因一方面是抓取技术的
阅读全文
Windows多线程编程总结
摘要:1内核对象1 .1内核对象的概念内核对象是内核分配的一个内存块,这种内存块是一个数据结构,表示内核对象的各种特征。并且只能由内核来访问。应用程序若需要访问内核对象,需要通过操作系统提供的函数来进行,不能直接访问内核对象(Windows从安全性方面来考虑的)。内核对象通过Create*来创建,返回一个用于标识内核对象的句柄,这些句柄(而不是内核对象)可在创建进程范围内使用,不能够被传递到其他进程中被使用。1 .2内核对象使用的计数因为内核对象的所有者是内核,而不是进程,所以何时撤销内核对象由内核决定,而内核做这个决定的依据就是该内核对象是否仍然被使用。那么如何判断内核对象是否被使用呢?可以通过内
阅读全文
杀毒软件原理后续阶段
摘要:对于NOD32 pcshare特征码超多的问题解释很简单 pcshare是一个典型的4代木马(也有人称为3代,看分代标准)很 多代码很典型,适用于杀软研究广谱查杀。NOD32的启发更偏向于基因启发,但他没有独立的基因库,用病毒库代替了基因库,通过在病毒库里比对代码,确认 病毒,看到我前面对基因启发的介绍,相信对NOD32病毒库小不难理解吧,很明显NOD32的开发者也意识到了这点,所以NOD32对启发可以报的病毒是 不入库的。对于pcshare4处关键作为启发杀毒,剩下26个特征是辅助定位,4处关键修改后少量修改辅助定位就可以了。关于OD修改字符串例如pcshare有一个定位在“%S%S%S”上
阅读全文
杀毒软件原理进阶阶段
摘要:学习免杀,首先你得学会汇编把,基础的指令要懂得一些,一般的指令修改必须会,一般的修改这里就不赘述了,接下来就是掌握一些常用的免杀技巧,这里总结一些 第一:我们学习免杀的方向:只是为了保护自己的黑软的话!就不会学的那么累(没必去学汇编编程)有时候简单加下壳或者脱下壳就OK!如果是要挑战世界的杀 毒软件的话,毕竟每个PC用户安装的杀软都不一样!想抓鸡拿服务器的朋友就要进修脱壳破解,高级汇编的内容了,这将决定你免杀技术的高低! 第二:免杀的环境:做免杀,逃不了测试这个木马是不是修改成功!所以为了保护自己的系统,我建议学免杀要先学会使用虚拟机,很多人会说,为什么不用影子? 影子系统虽然也是可以保护的,
阅读全文
杀毒软件原理初步入门
摘要:一个杀毒软件的构造的复杂程度要远远高于木马或病毒,所以其原理也比较复杂。而且鉴于现在木马病毒越来越向系统底层 发展,杀毒软件的编译技术也在不断向系统底层靠近。例如现在的“主动防御”技术,就是应用RING0层的编译技巧。这里我简单为大家介绍一下基本构成。一 个杀毒软件一般由扫描器、病毒库与虚拟机组成,并由主程序将他们结为一体。 扫描器是杀毒软件的核心,用于发现病毒,一个杀毒软件的杀毒效果好坏就直接取决于它的扫描器编译技术与算法是否先进,而且杀毒软件不同的功能往往对应着不 同的扫描器,也就是说,大多数杀毒软件都是由多个扫描器组成的。而病毒库存储的特征码形式则取决于扫描器采用哪种扫描技术。它里面存储
阅读全文
对某病毒的一次完全逆向分析
摘要:一次从网上下载了个rar压缩包,双击之后winrar直接崩溃。当时心想,自己是不是太幸运了,竟然撞到了一个利用winrar漏洞的POC。然而测试发现,即使不打开rar文档,winrar同样一启动就崩溃。可见,不是winrar有漏洞。难道是由于前期对winrar的patch造成的?直接把备份的winrar还原回去,“暂时”能用了。又过了几天,由于某种原因,需要用Chrome浏览器,结果Chrome浏览器启动即崩溃,再打开winrar又崩溃„„这时,笔者开始怀疑是不是中招了。结果用IDA查了下Chrome主程序的反汇编,入口点代码异常。可见,确实中毒了,而且是PE感染型病毒。笔者用的是win7系统
阅读全文
密码控件安全技术浅析及攻击实例
摘要:密码控件是一个很常见的控件,这篇文章主要介绍一下安全密码控件的一些实现思路和攻击思路。1 物理密码键盘和密码控件的对比先说一下程序中的密码控件和现实中的密码键盘的对比。几乎每个人都在银行或者ATM机器上输入过密码,那在输入密码的过程中你接触到的那个键盘就是一个金融密码键盘。一般柜台的密码键盘都像鼠标一样带一个数据线,这个数据线就是连接密码键盘和银行处处理终端的。结构图如下:上图显而易见,如果一个坏人想要去窃取密码信息,由两个方式:A. 在终端记录用户的输入按键B. 从数据线中截获用户密码输入对于第一种方法,就靠用户在输入密码时候的自我保护了,而第二种方法也不是轻易能实现的。不要小瞧了这个密码键
阅读全文
一个QQ木马的逆向分析浅谈(附带源码)
摘要:程序流程:首先注册自己程序的窗口以及类等一系列窗口操作,安装了一个定时器,间隔为100ms,功能搜索QQ的类名,如果找到就利用FindWindow("5B3838F5-0C81-46D9-A4C0-6EA28CA3E942", NULL)找到当前运行的QQ号,之后隐藏QQ主界面,弹出自己的界面,利用socket发送输入的密码到指定的IP、端口,达到窃取用户的QQ密码。程序很简单不过,不过代码确实有点多,不过很多都是多是对字符串的操作,动态就直接无视吧。具体分析:我们向下观察就可以直接来到mainmain函数代码很少,就这么少。不过当然代码基本都在消息处理窗口。首先来到004
阅读全文
菜鸟开始学习SSDT HOOK((附带源码)
摘要:看了梦无极的ssdt_hook教程,虽然大牛讲得很细,但是很多细节还是要自己去体会,才会更加深入。在这里我总结一下我的分析过程,若有不对的地方,希望大家指出来。首先我们应该认识 ssdt是什么?从梦无极的讲解过程中,我联想到了这样一个场景:古时候有一户人家,姓李,住在皇宫外面,他们家有一个女儿进皇宫当宫女。有一天,李家的老大爷要送东西给他女儿,我们假定他可以进皇宫,于是就开始了这样一个过程。进皇宫只有一条路,那就是走正门,于是李大爷带着东西从家走到了城外,进皇宫前必须从这门口进去,通过一条路后才能到达皇宫,守门的侍卫挺友善的,把老大爷的东西让一个侍卫拿到一个地方去放着,然后叫了一个手下带着老大
阅读全文
struts2最新s2-016代码执行漏洞CVE-2013-2251
摘要:这是一个代码执行漏洞,利用java代码来执行系统命令。 影响版本:Struts 2.0.0 – Struts 2.3.15漏洞说明:The Struts 2 DefaultActionMapper supports a method for short-circuit navigation state changes by prefixing parameters with “action:” or “redirect:”, followed by a desired navigational target expression. This mechanism was intended to
阅读全文
雷军红米手机:以山寨血洗山寨
摘要:在互联网圈子,要把说话不算话的大佬拉出来排名,雷布斯一定名列前茅。刚说过“手机屏幕超过4.3寸80%的老百姓不同意”,然后就用4.3寸的小米2以 及4.5吋的小米2A堵住自己的嘴巴;刚义正言辞地表态“将专注在高性能高性价比的发烧级手机……不考虑中低端的配置”,4.7吋799元的低端红米手机 却又闪亮登场。 当传闻了很久的红米以799元的低价发布后,剥开小米公关用“悬疑”、“20亿美金投资”、“千元神器”等夸张性辞藻铺就的浮云,红米其实很简单:雷布斯不过用小米惯常的手法,以CPU做顶做出了又一款没有任何特点的低端帐篷型产品,然后再用庞大的水军和所谓意见领袖疯狂炒作而已。 仅此而已!难怪魅族的..
阅读全文
Blackhat EU 2013 黑客大会(Full Schedule for Black Hat USA 2013)
摘要:大会文档下载:https://www.blackhat.com/eu-13/archives.html此次BHEU议题整体较水,涉及系统安全、移动安全、网络传输安全、WEB安全、游戏安全等。下面随便挑几个议题简单介绍下,有些议题不是很感兴趣,有些也特水,有兴趣的自己到上面链接下载文档。1、《APERFECTCRIME?ONLYTIMEWILLTELL》讲述SSL攻击方法——CRIME,如何从SSL加密的会话中获取到cookie,CRIME原理就是通过在受害者的浏览器中运行JavaScript代码并同时监听HTTPS传输数据,进而解密会话Cookie,也算是中间人攻击MIMT的一种方法。该议题对
阅读全文
Windows XP PRO SP3 - Full ROP calc shellcode
摘要:/*Shellcode: Windows XP PRO SP3 - Full ROP calc shellcodeAuthor: b33f (http://www.fuzzysecurity.com/)Notes: This is probably not the most efficient way butI gave the dll's a run for their money ;))Greets: Donato, JahmelOS-DLL's used:Base | Top | Size | Version (Important!)___________|_______
阅读全文
QQ2013登录报文简单分析(不可用于非法用途)
摘要:[NO.1 2013-05-08 00:31:16 046 SEND 115字节]02 31 03 08 25 27 B5 88 6F 91 D2 03 00 00 00 0101 01 00 00 65 F9 00 00 00 00 C3 B6 C0 FB CA 4698 AD 09 B6 99 ...
阅读全文
带你揭开ATM的神秘面纱
摘要:相信大家都用过ATM取过money吧,但是有多少人真正是了解ATM的呢?相信除了ATM从业者外了解的人寥寥无几吧,鄙人作为一个从事ATM软件开发的伪专业人士就站在我的角度为大家揭开ATM的神秘面纱吧。以下纯属个人所知,如有错误概不负责。废话不多说,以下开扒:1、ATM有没有可能出假钞?答:完全有可能,想必大家也从各种新闻上看到过有人从ATM取出假钱的报道吧,这种新闻对于我们ATM从业者来说早就不是啥新鲜事了。 要解释ATM为啥子会出假钞就要从ATM的分类开始了,广义的ATM一般分为三类:取款机(ATM)、存款机、存取一体机(CRS或CDM),其中存取一体机我们也称之为”循环机”,意思是这种机器
阅读全文
"QQ尾巴病毒"核心技术的实现原理分析
摘要:声明:本文旨在探讨技术,请读者不要使用文章中的方法进行任何破坏。 2003这一年里,QQ尾巴病毒可以算是风光了一阵子。它利用IE的邮件头漏洞在QQ上疯狂传播。中毒者在给别人发信息时,病毒会自动在信息文本的后边添上一句话,话的内容多种多样,总之就是希望信息的接收者点击这句话中的URL,成为下一个中毒者。下图就是染毒后的QQ发送的消息,其中中毒者只打了“你好”两个字,其它的就全是病毒的杰作了。 下面我将要讨论的,就是QQ尾巴病毒使用的这一技术。由于病毒的源代码无法获得,所以以下的代码全是我主观臆断所得,所幸的是效果基本与病毒本身一致。 粘贴尾巴 首先的一个最简单的问题是如何添加文本。这一技术...
阅读全文
熊猫烧香病毒源代码学习(只学习技术,破坏者责任自负)
摘要:program Japussy; uses Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry}; const HeaderSize = 82432; //病毒体的大小 IconOffset = $12EB8; //PE文件主图标的偏移量 //在我的Delphi5 SP1上面编译得到的大小,其它版本的Delphi可能不同 //查找2800000020的十六进制字符串可以找到主图标的偏移量 { HeaderSize = 38912; //Upx压缩过病毒体的大小 Ico...
阅读全文