2013年11月15日
摘要: [个人心得]渗透测试的一些总结http://www.freebuf.com/articles/3562.html0×01 前言师弟们经常问我如何“黑网站”,这个问题答起来不是那么难又不是那么容易,为什么这么说呢? “千里之堤,溃于蚁穴”,有时候你只需了解很小 一部分知识却能对看似强大的一个集合造成巨大的破坏.诚然,渗透测试并不是一个简单的工作.它需要很广阔的涉猎面,和长期的经验积累.那么如何在渗透师的世界里练级打怪呢?我相信刚接触hacker的时候,每个人都应该看的一篇经典的WIKI:《How To Become A Hacker》,你可以在http://catb.org/~esr/ 阅读全文
posted @ 2013-11-15 10:59 5t4rk 阅读(2626) 评论(0) 推荐(0) 编辑
  2013年11月6日
摘要: 一目录安全防御技术进化史安全防御技术的对抗静态特征码查杀启发式查杀云查杀二安全防御技术进化史基于特征码的静态查杀基于行为的启发式查杀主动防御技术基于虚拟机的启发式分析基于云安全机制的防御技术三安全防御技术的对抗静态特征码查杀静态特征码免杀针对macafee、Avira、Nod32、trendmicro免杀效果比较明显。动态调用API①特征码定位;②GetProcAddress获取API地址;③Call。代码混淆技术定位到被查杀的函数块,然后通过API乱序调用或者插入一些正常其它API调用,如释放文件时采用单个字节循环写入。底层API替代调用当模块在进行特殊操作的时候被杀,可以采用调用底层的AP 阅读全文
posted @ 2013-11-06 12:58 5t4rk 阅读(1015) 评论(2) 推荐(0) 编辑
  2013年11月1日
摘要: 最近媒体报道了一种新型的能记录账号、密码输入的“USB键盘记录器”,引发网友关注,该设备看上去和普通U盘没什么区别,将其插入电脑USB接口,然后把键盘线和它连接,该设备就能够自动记录用户在电脑上输入的信息。 USB键盘记录器特点 该设备属于硬件式的木马设备,最大的特点是,目前所有防病毒软件都无法检测到这种新型木马,具有极高的隐蔽性。同时,这种键盘记录器可以记录下经键盘输入的所有信息,包括QQ账号、网银、游戏账号及密码,是一种应用广泛的盗号木马设备。 USB键盘记录器产品说明 根据这个产品的介绍,我也上淘宝和阿里巴巴搜索了一下,发现的确有一个名为“USB键盘记录仪 USB keyloo... 阅读全文
posted @ 2013-11-01 09:22 5t4rk 阅读(633) 评论(0) 推荐(0) 编辑
摘要: 10月29日下午消息,360今日召开发布会发布“儿童卫士”手环,可随时定位孩子位置,并具备安全区域预警、通话连接等功能。这款手环售价199元,将于12月开始销售。 据360透露,儿童卫士具备三大功能: 一、随时定位。手环内置了专业级GPS芯片,可随时定位孩子位置。只要家长在智能手机上安装一个软件,通过手机向手环发送命令,就能知道孩子的位置,并能查找孩子某段时间内的行动轨迹。 二、安全区域预警功能。系统能够自动识别孩子佩戴手环期间常去的位置,一旦孩子的位置超出这些安全区域,系统就会自动向家长的手机发出报警,以提示孩子可能面临危险,另外家长也能设置一些安全区域。 三、建立通话连接功能。手... 阅读全文
posted @ 2013-11-01 09:17 5t4rk 阅读(203) 评论(0) 推荐(0) 编辑
  2013年10月30日
摘要: 1 /* 2 windows2003 x86/x64 window7 x86 windows2008 R2 x64测试通过 3 */ 4 5 #include 6 #include "nt_help.h" 7 DRIVER_INITIALIZE DriverEntry; 8 9 typedef struct _OBJECT_TYPE_INITIALIZER { 10 USHORT Length; 11 BOOLEAN UseDefaultObject; 12 BOOLEAN CaseInsensitive; 13 #if WINVER>=0x0... 阅读全文
posted @ 2013-10-30 20:27 5t4rk 阅读(1150) 评论(0) 推荐(0) 编辑
  2013年10月22日
摘要: 使用WinINet和WinHTTP实现Http访问Http访问有两种方式,GET和POST,就编程来说GET方式相对简单点,它不用向服务器提交数据,在这个例程中我使用POST方式,提交数据value1与value2,并从服务器得到他们的和(value1 + value2)。为实现Http访问,微软提供了二套API:WinINet, WinHTTP。WinHTTP比WinINet更加安全和健壮,可以这么认为WinHTTP是WinINet的升级版本。这两套API包含了很多相似的函数与宏定义,呵呵,详细对比请查阅msdn中的文章“Porting WinINet Applications to Win 阅读全文
posted @ 2013-10-22 22:09 5t4rk 阅读(1160) 评论(0) 推荐(0) 编辑
摘要: 概要许多开发人员都使用 WinInet 函数来下载或上载文件在 Internet 上的想要提供一个进度条以指示多少文件传输已完成,但多少就越长。您可以使用以下机制来完成此。Collapse image更多信息使用 InternetSetStatusCallback 来获取下载进度的通知为您提供良好的信息请求的进展如何,包括连接状态通知。但是,它不表示一定百分比的传输已完成。若要获取的百分比相当完整的通知,您需要确定传输的大小,然后使用小缓冲区中调用 InternetReadFile 或 InternetWriteFile。然后,您可以作为完整的函数调用来计算传输的百分比。例如,假设您想要下载的 阅读全文
posted @ 2013-10-22 22:08 5t4rk 阅读(710) 评论(0) 推荐(0) 编辑
摘要: void UploadFile(LPTSTR lpFilePath){ HINTERNET hSession=0; HINTERNET hConnect=0; HINTERNET hRequest=0; DWORD dwNumberOfBytesWritten=0; DWORD dwBytesSend=0; INTERNET_BUFFERS BufferIn; DWORD dwFlag; LPCTSTR boundary=TEXT("-----------------------------67491722032265"); //... 阅读全文
posted @ 2013-10-22 22:06 5t4rk 阅读(1153) 评论(0) 推荐(0) 编辑
  2013年10月19日
摘要: 不计其数的黑客们游荡在因特网中来欺骗那些容易上当的用户。它们多年使用着重复的攻击手段,毫无创新地利用着我们懒惰、误判和一些犯二的行为。不过每年,恶意软件研究人员总会遇到一些引人侧目的攻击手段。这些攻击手段在不断拓展恶意攻击的范围。新的攻击手段都是不按套路出牌的,尽管这些手段在被研究看透之后其实很简单。在90年代的微软宏病毒悄悄地把文档中的零都替换成了大写字母O,使得很多数字格式直接变成了文本格式。这些变化在大多数情况下可能都不会被发现。直到备份系统的时候,管理员发现文档里面,居然只有一堆令人抓狂的看似正常的错误数据。现在,最巧妙的攻击就是秘密的并且不被发现。这里有一些最新的比较有名的攻击技术激 阅读全文
posted @ 2013-10-19 10:16 5t4rk 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 导读:在上篇中,已介绍9种互联网的危险。在这危险重重的网络中冲浪,你又该如何保证自身安全呢?你不练就十八般武器,怎么能斗得过这十七中危险呢?这些危害,你遭受过哪些呢?如果你愿意,请你在评论中或微博分享你的成功经验和对策。十、利用播放器软件漏洞攻击电脑的恶意视频文件地点:视频下载站黑客已经在利用播放器软件(比如QuickTime)的漏洞进行攻击个人计算机。这种威胁和恶意PDF文件类似,也是篡改文件,以触发播放器的Bug,进而窥探你的电脑,或者在你电脑上种下恶意软件等。建议:保持播放器软件是最新版本。苹果和微软周期性地发布QuickTime和Windows Media播放器的安全补丁。不要随意下载 阅读全文
posted @ 2013-10-19 10:15 5t4rk 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 导读:互联网和传说中的江湖差不多,有门派纷争,有勾心斗角,有三教九流,也少不了东邪西毒。互联网上危险的地方很多,有些是你毫无察觉的常用服务,有些则是你曾信赖有加的搜索引擎,有些则完全是你自我暴露的。一、会感染电脑的恶意Flash文件地点:任意使用Flash的网站近些年来,Adobe的Flash图形软件已成为恶意软件的一个大目标,所以Adobe公司频繁推出安全补丁。或许你还不知道另一个危险和Flash Cookie相关。Flash Cookie(即:本地共享对象/LSO)把Flash相关配置数据保存在用户电脑上。和其他普通的Cookie相同,Flash Cookie也能跟踪你访问过的网站。一般来 阅读全文
posted @ 2013-10-19 10:14 5t4rk 阅读(461) 评论(0) 推荐(0) 编辑
  2013年10月12日
摘要: 新闻链接:http://www.2cto.com/News/201310/248936.html新闻时间:2013-10-11新闻正文: 为发泄长期摇号不中的不满,同时也为自己研发的软件打广告,硕士学历的“80后”软件工程师张某恶意访问本市小客车指标调控管理信息系统网站达3000余万次,非法获取网站注册申请人的手机号码92万余个,并向其中部分号码发送小广告。张某被检方指控犯有“非法获取计算机信息系统数据罪”。昨日,该案在朝阳法院开庭。案情市民凌晨收到验证短信去年12月23日凌晨开始,不少参加本市机动车购车摇号的居民都收到一条短信:一个六位数验证码,落款为小客车指标办。这条短信让不少居民误以为. 阅读全文
posted @ 2013-10-12 16:36 5t4rk 阅读(851) 评论(0) 推荐(0) 编辑
摘要: 新闻链接:http://www.freebuf.com/news/13035.html新闻时间:2013-09-26新闻正文:据《纽约时报》网络版报道,几年前,美国国家安全局(以下简称“NSA”)曾秘密地给一项国际性加密技术植入后门系统,让美国联邦特工可以破译任何采用该技术加密的数据。报道称,2006年美国国家标准技术局帮助开发了一项国际性加密技术,协助各国和各行各业防止其电脑系统遭到黑客攻击。但美国另外一家联邦机构——NSA——在众多用户不知情的情况下,秘密地向这套技术植入了“后门系统”(backdoor),让联邦特工可以破译任何采用该技术加密的数据。根据NSA前承包商爱德华·斯诺 阅读全文
posted @ 2013-10-12 16:36 5t4rk 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 新闻链接:http://tech.qq.com/a/20131008/016127.htm新闻时间:10月8日编译新闻正文:McAfee重返科技业研制D-Central防政府监视约翰·迈克菲(JohnMcAfee)是杀毒软件公司McAfee的创始人,近年来他在中美洲的冒险经历吸引了不少人的目光。现在他又重新杀回高科技界,准备推出一种名为D-Central的技术。据说这种“独立的、平行的、准互联网技术”可以帮助用户避开美国政府的网络监视,以下是《纽约客》对它的报道:约翰·迈克菲永远是一副睡眼惺忪的模样,大多数人想起他可能已经是一年之前了。迈克菲在中美洲丛林的经历,现在似乎比M 阅读全文
posted @ 2013-10-12 16:32 5t4rk 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 新闻链接:http://www.2cto.com/News/201310/248047.html新闻时间:2013-10-0808:37:46新闻正文:据中国之声《新闻纵横》报道,十一长假,有人可能会选择宅在家里边休息,看看书、看看电影、上上网,但看似普通的休闲生活却可能危机四伏。随着互联网技术深入我们的生活,我们可以享受它所带来的快捷与便利。可是在同样的时空,与咱们一起来敲击键盘的人或许正在通过互联网威胁着你的安全。据不完全统计,我国的网民总数已经突破了5亿,仅在2011年,全国有6000万网民因网络欺诈而受到损失,30%的网购者曾遭遇钓鱼网站攻击。网络犯罪每年给中国网民造成的经济损失高达2 阅读全文
posted @ 2013-10-12 16:32 5t4rk 阅读(416) 评论(0) 推荐(0) 编辑
摘要: #include"XXXX.h" //包含的头文件 //定义全局函数变量void Init();BOOL IsInstalled();BOOL Install();BOOL Uninstall();void LogEvent(LPCTSTR pszFormat, ...);void WINAPI ServiceMain();void WINAPI ServiceStrl(DWORD dwOpcode); TCHAR szServiceName[] = _T("WatchDog");BOOL bInstall;SERVICE_STATUS_HANDLE h 阅读全文
posted @ 2013-10-12 16:23 5t4rk 阅读(596) 评论(0) 推荐(0) 编辑
  2013年10月8日
摘要: 9月30日消息,据外国媒体报道,美国FBI昨日披露,“美国少女”(Miss Teen USA )卡西迪·伍尔芙(Cassidy Wolf )遭遇黑客通过电脑摄像头偷拍裸照兼敲诈勒索一案的嫌疑人已经被查获并落网, 嫌疑犯名叫杰拉德·詹姆斯·亚伯拉罕斯(Jared James Abrahams),是加利福尼亚州一名19岁的计算机专业的在校生,网名“毛茸茸的可爱宠物狗”(cutefuzzypuppy)。包括伍尔芙的笔记本 在内,全世界范围内被亚伯拉罕斯攻击并监控的电脑一度达到150台。 监控如此多的电脑并从中捕捉到受害人脱衣服的时刻无疑需要嫌疑犯投入大量的时间,该案件的 阅读全文
posted @ 2013-10-08 10:24 5t4rk 阅读(524) 评论(0) 推荐(0) 编辑
  2013年10月6日
摘要: spiderlabs总结的,我简单翻译下,偶尔加点我的牢骚。1.Netbios and LLMNR Name Poisoning这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers \etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地网络的系统都能回答 这个请求,使用SpiderLabs出品的Responder工具,能够在不借助ARP欺骗的情况下,响应这个请求.其实metasploit也能利用(http://www.packetst 阅读全文
posted @ 2013-10-06 11:28 5t4rk 阅读(1760) 评论(0) 推荐(0) 编辑
摘要: 服务器端开发工程师 : Socket,服务器端开发.他们利Socket代理或者Http代理做成一个模块,然后捆在常规EXE里, 别人安装的时候,自动值入一个Service,然后还做一个集中的控制中心,来收集这些S5资料..然后1块钱一个卖出去.更黑的是,这个S5在停止使用 一定时间后,还会自动更换端口,又可以卖1块钱.你天天在做 SOPC,天天在玩EPOLL,天天在玩UPNP, 看,人家用最简单的技术, 赚比你多的钱.普通开发工程师,程序员: Web应用,企业开发他们利用 Http Header来识别设备和环境,然后利用常规Request.Querystring做一个自定义的变量, 再加上下载 阅读全文
posted @ 2013-10-06 11:23 5t4rk 阅读(346) 评论(0) 推荐(0) 编辑
  2013年9月25日
摘要: 我所看到的人都在急,特别的急,急着要男朋友,急着要女朋友。女朋友着急要房子,要车子,想旅游,又想享受生活,想安逸。男朋友又得拼命工作,阅历不深却又着急看透世界,甚至于连一篇文章都没有时间读完,告诉我,你们究竟急的是什么?生于上世纪70年代末的我,不知道80、90你们这一代人怎么想的。我并不认同八零、九零后和七零、六零后的区别,现在的八零后当务之急便是房子了,还有那可怜的爱情,这在我们在你们这个年龄的时候,是基本不需要操心的,你说,这社会是进步了?还是退步了?看了一篇文章,似乎有些释然,文章 上说“你所急的事,一定是最不需要快速解决的,你所不在乎的事,恰恰需要你马上行动。”起初看到这句话,没办法 阅读全文
posted @ 2013-09-25 10:48 5t4rk 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 上个月,我的一个朋友某某因为生意上出了点意外,急需要一笔钱,当他打电话给我时,我感觉有一点奇怪,因为我们的关系仅仅只限于一般朋友,故此,就有了一点点犹豫。我说:一会儿我给你电话吧。我考虑了十分钟,决定把这钱借给他。上个星期,他把钱还给了我,之后请我喝茶。他说:你答应借钱给我还真出乎我的意料之外!我问:为什么?他回答:打你电话之前我已经打过9通电话,你是第10个。当你说“一会儿给你电话”时,我认为我需要打第11通电话了。我是按照亲疏关系打的这10通 电话,越打到后面越没有信心,所以,打你电话已经是死马当成活马医的心态了。之后,就这个话题我们谈论了许多,他总结性地说了一句话:如果不是这次借钱,我还 阅读全文
posted @ 2013-09-25 10:46 5t4rk 阅读(281) 评论(0) 推荐(1) 编辑
  2013年9月16日
摘要: Wifite v2 is now availableWhat's new in this version:support for cracking WPS-encrypted networks (via reaver)2 new WEP attacksmore accurate WPA handshake capturevarious bug fixesVersion 2 does not include a GUI, so everything must be done at the command-line.mention in the New York TimesWifite w 阅读全文
posted @ 2013-09-16 16:37 5t4rk 阅读(925) 评论(0) 推荐(0) 编辑
摘要: As we mentioned in the first article, Top Five Hacker Tools Every CISO Should Understand, the role of the CISO continues to evolve within organizations towards that of an executive level position.Nonetheless, CISOs need to keep on top of the best tools and technologies available that can benefit the 阅读全文
posted @ 2013-09-16 16:08 5t4rk 阅读(349) 评论(0) 推荐(0) 编辑
摘要: As the role of the CISO continues to evolve within organizations towards that of an executive level position, we see a growing emphasis on traditional business administration skills over the more technical skills that previously defined the top security leadership job.Nonetheless, CISOs need to keep 阅读全文
posted @ 2013-09-16 16:06 5t4rk 阅读(414) 评论(0) 推荐(0) 编辑
  2013年9月10日
摘要: 信用卡真的不设密码更安全? 央 视网(记者沈玮 报道)中国银行业协会近日发布的数据显示,2012年我国信用卡欺诈损失金额达14705.3万元,信用卡已经成为我国银行个人业务中发展最为迅猛的业 务。传统思维认为,刷卡时输入密码对卡的安全更有保障,然而不少网友在网络上支招,称信用卡不设密码,即使发生盗刷事件,银行也会全额赔付,所以对持卡人 来说,信用卡真的是不设密码才更加安全? 大多为无密码信用卡 随着银行推广的深入和网络购物的兴起,信用卡在人们生活中占据了越来越重要的地位。在江苏,信用卡的普及率已经非常高,在大学生、公务员、公司职员等等人群中,人均已经不止拥有一张信用卡,随之而来的,是江苏... 阅读全文
posted @ 2013-09-10 15:33 5t4rk 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 反病毒软件厂商卡巴斯基实验室首席执行长卡巴斯基美国国安安全局(National Security Agency)泄密者斯诺登(Edward Snowden)抵达莫斯科机场一个月之后,俄罗斯电脑安全专家卡巴斯基(Eugene Kaspersky)在离机场不远的办公室里针对新曝光的美国监控计划回答了一个问题。反病毒软件制造商卡巴斯基实验室(Kaspersky Labs)这位47岁的首席执行长对一群记者说,现在已经没有隐私可言。卡巴斯基说,消费者为新技术付出的代价是自己的隐私。他开玩笑说,如果你想保留隐私,我知道西伯利亚的一些地方。卡巴斯基远非怀疑政府的那种人。他说,他的私人控股公司定期与政府安全机 阅读全文
posted @ 2013-09-10 15:30 5t4rk 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 失去隐私的人类未来会怎样?随着互联网的发展程度,我从几个方面跟随递进思考。 第一,无隐私世界的新人类的诞生。第二,无隐私障碍后的信任体系。第三,群体的净化。第四,国家也将交出隐私。第五,物联网以及超级人工智能的闭环,对人类的圈养。 一,无隐私的数字化存在新人类诞生 互联网的出现必然改变人类思维模式的变化,当前几乎任何信息都可以轻松从互联网上获得。并且如果有人如果你愿意追踪某人,可以挖出你的一切隐私,从QQ号码到手机号,照片,甚至家庭住址,只要对方曾经出现过,都可以轻易挖到。 换句话说,一旦你开始接触互联网,你都将交出你的隐私。那么毫无疑问,你将彻底失去隐私。 那么又有人认为是否将一切... 阅读全文
posted @ 2013-09-10 15:21 5t4rk 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 86%的互联网用户表示他们做了一些隐藏他们上网行为的尝试,一半以上的网络用户也表示他们会采取措施避免受到一些机构、某些人或者政府的观察。 根据一份来自皮尤研究中心的互联网项目和卡耐基梅隆大学的报告,调查中大多数美国互联网用户会采取措施消除或掩盖他们上网留下的痕迹。 这些调查结果是根据对1002名年龄在18岁及以上的成年人在7月所做的电话采访得出的,受访者中有792人是互联网用户。 人们用各种各样的方法减少他们的在线可见度。最流行的做法是清除cookie和浏览器的历史记录,调查中有64%的互联网用户说他们曾经这么做过。有40%多的用户说他们会删除或者编辑他们曾经发布的内容,有41%的人说他... 阅读全文
posted @ 2013-09-10 15:09 5t4rk 阅读(205) 评论(0) 推荐(0) 编辑
  2013年9月9日
摘要: bysuperhei2013/09/06[注:本文提到的都是我个人的观点,该行为也是私人行为,与任何组织、公司无关。另:水军请自重!]一、前言这两天,一个2+年前的androidwebview的nday就像一面“照妖镜”一样,直接暴露了很多个人和公司的节操...二、流程有白帽子在8月29日开始提交各种android平台上的“远程命令执行”漏洞,隐隐感觉到这是一种通用漏洞类型,通过联系并请教得到这类漏洞的技术细节。该漏洞是android中webview组件里的addJavascriptInterface引起的。主要目的是为了实现java与js的交互操作。不过一个通过getClass()的方法直接 阅读全文
posted @ 2013-09-09 14:55 5t4rk 阅读(501) 评论(0) 推荐(0) 编辑
  2013年9月5日
摘要: 一、IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。第二种,在IIS6.0下,分号后面的不被解析,也就是说wooyun.asp;.jpg会被服务器看成是wooyun.asp还有IIS6. 阅读全文
posted @ 2013-09-05 20:13 5t4rk 阅读(259) 评论(0) 推荐(0) 编辑