记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

文档布局分析 Document Layout Analysis

不知道各位有没有碰到过这种同事,经常一遇到问题就找你帮忙。等你坑赤坑赤花了几个小时在这个问题上,甚至已经帮他解决了问题的时候,他悠悠的来一句问题已经搞定了不麻烦你了;还有另一种同事,你跟他结对编程,他只做自己擅长的部分,剩下擦屁股的工作都丢给你,出去宣扬这个部分都是他做的好累呀,出了问题背锅的总是你;偏偏最近我就跟这种人合作,真是头疼。消消气,还是有容乃大为好。 0x00对文本进行OCR前,必须分析和定义文档的逻辑结构。 例如文本块、段落、行的位置;是否有应该重建的表格;是否有“图像”“条形码等”。 文档布局分析 (Document Layout Analysis) 是识别和分类文本文档的扫描图像中的感兴趣区域(RoI, Regions of Interest) 的过程。阅读系统需要从非文本区域分割文本区域
发布时间:2018-09-25 06:55 | 阅读:1238 | 评论:0 | 标签:无

IKEA官网本地文件包含(LFI)漏洞分析

背景通过本地文件包含(Local File Inclusion)攻击,攻击者可以对服务器进行欺骗,使其共享不公开的文件,而不公开的文件中可能会包含网站的配置、日志和源代码文件。甚至有时该漏洞会导致远程代码执行。因此,LFI攻击被认为具有较高的威胁性。大多数LFI攻击都是由动态加载图像(或其他文件)的代码引起的。如果请求的文件名或路径未经正确验证,那么服务器将会向攻击者提供所请求的私有文件。接下来,我们将对IKEA.com上发现的这一漏洞展开深入分析。IKEA是位于福布斯TOP 50的一个知名品牌,他们不仅拥有优秀的家居产品,同时还运营着设计人性化的网站和应用程序。与此同时,IKEA开展了漏洞赏金活动,允许安全研究者对其
发布时间:2018-09-25 00:20 | 阅读:2884 | 评论:0 | 标签:漏洞

深入理解GIF文件格式

大家好,本文我将给大家介绍一个完整的GIF(GraphicsInterChangeFormat)解码器,使用了LZW(Lempel-Ziv-Welch Encoding,串标压缩算法)解压缩器。GIF本身已有25年的历史,是最古老的图像压缩格式,至今仍在普遍使用。虽然它与流行的PNG和JPG格式有竞争,但它仍然是一种相当常见的图像压缩方法。正如你将看到的,GIF格式背后的许多设计考虑都是基于当时的硬件,而硬件本身现在已经过时了,但是格式总体上已经经受住了时间的考验。在GIF文件的上下文中,图像是一个由彩色点组成的矩形数组,称为像素。由于CRT(Cathode-Ray Tube,阴极射线管)显示方式和它们的现代继承者——
发布时间:2018-09-24 12:20 | 阅读:5764 | 评论:0 | 标签:其他 技术 GIF

Live:WAF 是如何被绕过的

Live简介 WAF (Web应用防火墙,Web Application Firewall 的简称) 是通过执行一系列针对 HTTP/HTTPS 的安全策略来专门为 Web 应用提供保护的产品。WAF可以发现和拦截各类 Web 层面的攻击,记录攻击日志,实时预警提醒,在 Web 应用本身存在缺陷的情况下保障其安全。但是,WAF 不是万能的、完美的、无懈可击的,在种种原因下,它们也会有各自的缺陷,作为用户不可以盲目相信 WAF 而不注重自身的安全。 本次课程我们将以一些实际的 WAF 产品为例,了解它们的基本原理,它们存在的缺陷,以及攻击者是如何利用它们的缺陷让它们形同虚设的。我们应当更注重于注重自身系统和应用的安全,不能以为有了 WAF 就可以高枕无忧。   活动时间 2018/09/22 晚上 8
发布时间:2018-09-24 01:45 | 阅读:8608 | 评论:0 | 标签:Web安全 活动

西数MyCloud设备存在认证绕过漏洞CVE-2018-17153

研究人员发现西数MyCloud network-attached storage(网络存储器,NAS)设备存在漏洞,攻击者利用该漏洞可以绕过认证机制,并以管理员权限控制设备。该漏洞被发现已经有1年半时间,但至今仍未修复。该漏洞的CVE编号为CVE-2018-17153,是安全研究人员Remco Vermeulen 2017年4月9日报告发现的,并于第二天报告给西数。攻击者利用该漏洞可以在无需提供密码的情况下以管理用户身份进行认证,并获取My Cloud设备的完全控制权。研究人员在西数My Cloud WDBCTL0020HWT(固件版本2.30.172)上进行了测试。该漏洞并不限于该型号,因为My Cloud产品会共享
发布时间:2018-09-23 12:20 | 阅读:11506 | 评论:0 | 标签:漏洞 CVE-2018-17153

安卓应用程序渗透测试(四)

在前面的几篇文章中,链接在这里part1,part2,part3,我们讲了Android的基本架构,渗透测试工具和ADB,现在我们来看下Android应用程序渗透测试如何入门。从安全角度来看,查看清单文件通常是渗透测试人员开始渗透之前第一件要做的事情。Android清单文件· 提供Android应用程序所有详细细节· 命名应用程序的Java包· 声明所有权限· 描述Android应用程序组件· 包含应用程序所需的最低级API的声明· 运行改程序所需的最低Android版本· 所有服务我们将使用insecurebank这个apk来进行演示允许调试:true如果应
发布时间:2018-09-23 12:20 | 阅读:11693 | 评论:0 | 标签:移动安全 Android App渗透测试

Adobe Reader类型混淆导致代码执行漏洞分析(CVE-2018-12794)

概述我们发现,在ZDI漏洞项目中提交的漏洞中,最常见的就是影响PDF文档的漏洞,而在这些漏洞中,大多数都涉及到Adobe Reader。因此,我们挑选了这些Adobe Reader中最有代表性的漏洞,进行详细地分析。在Adobe Reader 2018年7月发布的更新中,包含CVE-2018-12794/ZDI-18-682的补丁。这一漏洞由Sebastian Apelt发现,并且提交了一份质量非常高的漏洞详情。漏洞成因产生这一漏洞的根本原因是类型混淆条件(Type Confusion Condition)。通过构建XML数据包(XML Data Package,XDP)模版,并对XML表单体系结构(XML Forms
发布时间:2018-09-22 12:20 | 阅读:17314 | 评论:0 | 标签:漏洞 CVE-2018-12794

如何寻找隐藏在CloudFlare或TOR背后的真实原始IP

获得用户的真实原始IP是攻击者梦寐以求的梦想,利用真实IP,攻击者发起的攻击才更有针对性和效率。如何寻找隐藏在CloudFlare或TOR背后的真实原始IP,对攻击者来说是个不小的挑战。因为配置了任何类似隐藏功能以及CloudFlare的服务,都具有隐藏用户真实原始IP的效果。攻击者只能利用其中的漏洞,才能找到想要的IP,进而利用这些IP,直接攻击使用CloudFlare的网站,比如绕过WAF、限制网速、绕过DDoS保护等,甚至干脆删除安全运营商提供的隐藏真实原始IP的服务,或者将TOR提供的身份隐藏服务取消。寻找隐藏在CloudFlare或TOR背后的真实原始IP的方法,会根据用户使用的服务或技术类型而异,例如,TO
发布时间:2018-09-22 12:20 | 阅读:17249 | 评论:0 | 标签:技术 原始IP

[原]微软网站IIS中的IP白名单黑名单实践

微软网站IIS中的IP白名单黑名单实践 0x00 前言       企业日常实践当中,当我们开设网站需要对某些黑名单IP端里面启用白名单,也就是说,允许其他网段访问,但是该网站需要禁止某个网段(10.10.0.0/16)IP访问,但是必须同时也允许10.10.10.10、10.10.11.11 访问网站,那么这时候我们应该如何对IIS 中的IP地址和域限制进行配置呢?   0x01 开启IP地址和域限制       在【开始】菜单,打开【服务器管理器】,定位到左上角的【服务器管理器】--【角色】--【web服务器IIS】--【Internet信息服务( IIS) 管理器】 点击【web服务器IIS】,如下图所示:   安装完成,即可进行下一步 0x02 设置IP地址和域限制
发布时间:2018-09-22 01:05 | 阅读:19552 | 评论:0 | 标签:无

利用强化学习来躲避基于机器学习的静态恶意PE文件检测模型

作者:{WJN}@ArkTeam 原文标题:Learning to Evade Static PE Machine Learning Malware Models via Reinforcement Learning 原文作者:Hyrum S. Anderson, Anant Kharkar, Bobby Filar, David Evans, Phil Roth 原文出处:https://arxiv.org/pdf/1801.08917 (前导文章曾在BlakHat会议上展示,链接为https://www.blackhat.com/docs/us-17/thursday/us-17-Anderson-Bot-Vs-Bot-Evading-Machine-Learning-Malware-Detecti
发布时间:2018-09-21 18:15 | 阅读:20733 | 评论:0 | 标签:ArkDemy 论文笔记

俯视深渊:十大深网搜索引擎介绍

当我们需要搜索什么东西时,第一个想到的便是Google或者Bing。但是Google和Bing搜索不到暗网下的隐藏信息。当你通过Google进行搜索时,Google会记录你在网上的每一个操作。如果你不想Google收集你的信息和在线活动,你应该在网络上保持匿名。“深网”也称为“隐形网络”,这个术语指的是大量底层内容的存储库,比如普通网络爬虫无法爬取到的在线数据库文档。深网内容估计比普通搜索内容大500倍,但由于传统搜索引擎的限制,大部分内容都无法搜索到。由于大多数个人档案,公共记录和其他与人有关的文档都存储在数据库中而不是静态网页上,因此大多数关于人的重要隐私信息对于常规搜索引擎来说都是“不可见的”。不过,由于搜索算法
发布时间:2018-09-21 12:20 | 阅读:23001 | 评论:0 | 标签:Web安全 搜索引擎 暗网入口

NUUO网络视频摄录机Peekaboo漏洞:CVE-2018-1149、CVE-2018-1150

Tenable研究任意在NUUO网络视频摄录软件中一共发现两个漏洞,一个非认证的栈缓存溢出漏洞Peekaboo和遗留的调试代码中的一个后门。· 攻击者利用NUUO的NVRMini2软件中的Peekaboo漏洞可以完全控制所在系统。· Web服务易受栈缓存溢出的影响,非认证的攻击者可以远程利用该漏洞。· 攻击者利用漏洞可以完全控制系统,并拥有摄像头流和录像的完全控制权限。而且连接到摄像头的凭证可以明文读取。NUUO是一家提供CCTV、监控和视频软、硬件的公司。NUUO软件和是被常用于基于web的视频监控,广泛应用于零售、交通、教育、政府和银行。受影响的NVRMini2是严重网络硬盘设备和网络视频录像机
发布时间:2018-09-21 12:20 | 阅读:20205 | 评论:0 | 标签:漏洞 NUUO

安卓应用程序渗透测试(三)

在前两篇文章(安卓应用程序渗透测试一)和(安卓应用程序渗透测试二)中,我们讲了安卓的基本机构和渗透测试工具,本节我们来深入讲解ADB(安卓调试桥)。安卓调试桥(ADB)· ADB是一个多功能命令行工具,可以让你与设备进行通信。· Adb install—用于将apk文件安装到模拟器/连接设备中· Adb pull—用于从模拟设备(远程)获取一些数据到本地主机(本地)· Adb push—用于将本地主机的一些数据发送到模拟设备中(远程)· Adb forward—将套接字连接从本地的指定端口转发到远程模拟器或具体设备的指定端口上· Adb shell—Adb提供了一个UN
发布时间:2018-09-21 12:20 | 阅读:17629 | 评论:0 | 标签:移动安全 Android App 渗透测试

网页挂马常见漏洞分析与检测

一、cve-2018-8373漏洞的初步分析2018年8月15日,趋势科技披露了他们发现的一起浏览器漏洞攻击事件。在检测到的攻击流量中,攻击者使用了cve-2018-8373这个漏洞来攻击IE浏览器,访问存在该漏洞的页面可能导致远程代码执行。有经验的研究员应该了解,在大部分的EK工具包中,针对IE浏览器的漏洞经常被用来做网页挂马,国外通常称为“Drive-By-Download”攻击。加上该漏洞使用的混淆方式和之前披露的cve-2018-8174类似,漏洞利用代码估计是同一批人所编写的。而趋势科技在报告中提到他们通过启发式分析检测到了该流量,目前来说主流的浏览器漏洞检测方式分为静态和动态两类,静态检测是匹配其触发漏洞以
发布时间:2018-09-21 12:20 | 阅读:15235 | 评论:0 | 标签:漏洞 网页挂马 挂马

“绿斑”行动——持续多年的攻击

1、概述在过去的数年时间里,安天始终警惕地监测、分析、跟踪着各种针对中国的APT攻击活动,并谨慎地披露了“海莲花”(APT-TOCS)、“白象”(White Elephant)、“方程式”(Equation)等攻击组织的活动或攻击装备分析,同时也对更多的攻击组织和行动形成了持续监测分析成果。本报告主要分析了某地缘性攻击组织在2015年前的攻击活动,安天以与该地区有一定关联的海洋生物作为了该攻击组织的名字——“绿斑”(GreenSpot)。为提升中国用户的安全意识,推动网络安全与信息化建设,安天公布这份报告。综合来看,“绿斑”组织的攻击以互联网暴露目标和资产为攻击入口,采用社工邮件结合漏洞进行攻击,其活跃周期可能长达十年
发布时间:2018-09-21 12:20 | 阅读:14072 | 评论:0 | 标签:Web安全 绿斑

Xbash勒索挖矿样本分析

一、事件背景Unit42安全研究团队发现了一款针对Linux和Microsoft Windows服务器的新型恶意样本,Xbash拥有勒索软件和核心功能,同时它还具备自我传播的功能。Xbash主要通过攻击弱密码和未修补的漏洞进行传播。二、样本分析样本是用Python语言进行开发编写,然后转化为PE文件,这样主要是为了做免杀处理,同时也具备跨平台的特性。获取到相应的样本之后,解密提取出程序中的核心PY脚本,如下所示:1.通过http://ejectrift.censys.xyz/cidir获取公网IP地址段,然后进行端口扫描,如下所示:扫描的端口号列表如下:873,3306,5432,6379,27017,8161,808
发布时间:2018-09-21 12:20 | 阅读:14753 | 评论:0 | 标签:勒索软件 Xbash

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩