记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【安全测试】性能测试进阶(Part1-基本概念)

阅读: 31本系列文章对性能测试中容易混淆的概念,方法进行总结。作为性能测试进阶版本,本文假设使用者已经会使用各种仪表,不会对基本配置进行描述。相关阅读:【安全测试】性能测试进阶(Part2-新建测试的方法)【安全测试】性能测试进阶(Part3-并发测试的方法)文章目录基本概念HTTP Test ScenarioConections和simusers的区别和联系Latency和think time的差别Piggback Get Request是什么意思User based 和global profile是什么意思Avalanche上如何抓包Avalanche client端如何判定是否为successful如何确认测试结果Avalanche上如何根据报告来分析问题基本概念HTTP Test Scenario对下
发布时间:2018-05-25 15:05 | 阅读:3865 | 评论:0 | 标签:安全分享 性能测试 测试

【安全测试】性能测试进阶(Part2-新建测试的方法)

阅读: 14本系列文章对性能测试中容易混淆的概念,方法进行总结。作为性能测试进阶版本,本文假设使用者已经会使用各种仪表,不会对基本配置进行描述。相关阅读:【安全测试】性能测试进阶(Part1-基本概念)【安全测试】性能测试进阶(Part3-并发测试的方文章目录新建测试的方法要点测试用例1:如何测试系统的最大新建第一轮测试第二轮测试扩展说明新建测试的方法要点单位可以使用connections/sec,simusers/sec在希望可以测试出理论上的最大新建的时候,不能配置think time或者是latency测试用例1:如何测试系统的最大新建测试系统最大新建, 一般会测试两轮或多轮。第一轮测试第一轮的测试目的是找到一个性能的“预定值”:根据系统的CPU的性能来估计新建的最大值(可以找开发、SE帮忙,参考友商参数
发布时间:2018-05-25 15:05 | 阅读:4754 | 评论:0 | 标签:安全分享 性能测试 测试

【安全测试】性能测试进阶(Part3-并发测试的方法)

阅读: 13本系列文章对性能测试中容易混淆的概念,方法进行总结。作为性能测试进阶版本,本文假设使用者已经会使用各种仪表,不会对基本配置进行描述。相关阅读:【安全测试】性能测试进阶(Part1-基本概念)【安全测试】性能测试进阶(Part2-新建测试的方法)文章目录并发测试的方法方法1:用新建来测试并发测试用例2:验证系统能否在新建为3000的情况下,达到并发为100w补充说明并发测试的方法并发有4种测试方法。主要的差异点就是在并发测试的时候,是否会有连接的拆除。简单总结如下:方法1:用新建来测试并发——只有在拆除阶段的时候,会有连接的拆除。方法2:用并发的方式来测试并发,边建立边拆除——在达到期望的并发值后,开始有连接的拆除和新建。方法3:用并发的方式来测试并发,从一开始就边建立边拆除——在达到期望并发值的过程
发布时间:2018-05-25 15:05 | 阅读:3673 | 评论:0 | 标签:安全分享 性能测试 测试

Xpath定位经验总结

阅读: 21在使用自动化测试工具RobotFramework编写web界面操作用例时,我们用到最多的就是click element、input text等,这些关键字的参数都是locator,一般使用”xpath=”的形式来表述,先为大家介绍xpath定位的几种方式及使用中常见问题处理的方法。文章目录方式一:绝对路径定位法方式二:属性定位法方式三:属性加相对路径法方式四:属性模糊定位法方式五:各种组合定位法方式一:绝对路径定位法最简单的获取方式就是,界面处打开F12,左上角选择箭头图标并选中要操作的对象,右键复制xpath,这种方式获取到的xpath是绝对路径形式,如下格式:xpath=/html/div[1]/input/,”/”表示节点路径。但是不建议用这种方式,因为产品的界面是跟随项目的进展一直在变化的,
发布时间:2018-05-24 15:05 | 阅读:6810 | 评论:0 | 标签:安全分享 xpath xpath定位

勒索软件——JS邮件恶意脚本分析

阅读: 31在互联网发展越来越壮大的同时,网络安全也面临着各种挑战与机遇。在过去数年,基于脚本的恶意软件的大幅增加让企业、用户等面临着更多勒索软件的威胁。众所周知,勒索病毒等新型恶性病毒,常通过邮件来传播。“邮件欺诈——病毒下载器——恶性病毒”是目前最常见的传播方式。“脚本类”下载者病毒(TrojanDownloader)呈现激增的趋势。病毒制作者经常将这两种病毒作为邮件附件并将其赋以诱惑性的文字发送给受害者。其运行后会下载勒索病毒等高危病毒,使用户造成严重的经济损失。文章目录JavaScript传播方式JavaScript恶意脚本形式1.随机变量名及函数名。2.添加垃圾代码。3.等效替换。4.利用自定义算法加密原始代码数据。计算机感染机制总结JavaScript传播方式用户在访问恶意网站或恶意电子邮件附件时可
发布时间:2018-05-22 20:05 | 阅读:11436 | 评论:0 | 标签:安全分享 javascript 勒索软件 勒索邮件 恶意脚本 恶意邮件

PDF中的Javascript利用

阅读: 24Pdf文件是应用广泛的一种文件格式,发展至今已经到了2.0版本,其功能也得到了不断丰富,很多鲜为人知的功能可能会被利用实施恶意行为。本文将简单介绍在pdf文件中嵌入Javasript脚本的利用方式。文章目录一、PDF中的Javascript利用二、pdf中的Javascript规范1、文件夹级脚本2、文档级脚本3、页面级脚本4、域级脚本三、潜在可利用内容1、app.launchURL()函数功能为访问远程url。2、app.media.getURLdata()函数功能为打开url指定的多媒体文件。3、app.alert()函数功能为弹出一个警示对话框。4、app.execDialog()函数的功能为创建一个对话框。5、doc.getURL函数功能为通过GET方法获取URL指向文件。参考链接:一、PD
发布时间:2018-05-22 15:05 | 阅读:9728 | 评论:0 | 标签:安全分享 pdf JavaScript pdf 漏洞 pdf攻击

路由器漏洞分析入门:D-Link Service.Cgi远程命令执行漏洞

阅读: 69在正在到来的物联网时代,路由器是一个家庭里面的核心,连接着各种智能设备,路由器会被更多的黑客盯上,用于发动DDos,传播木马、病毒、挖矿软件等。本文以D-Link路由器的一个远程命令执行漏洞为例带你入门路由器漏洞分析。文章目录一、环境二、环境启动三、漏洞分析四、漏洞利用五、参考链接一、环境1. attifyOS:智能设备固件分析环境(下载:https://github.com/adi0x90/attifyos )2. 固件二进制文件DIR-645_FIRMWARE_1.03.ZIP (下载:ftp://ftp2.dlink.com/PRODUCTS/DIR-645/REVA/DIR-645_FIRMWARE_1.03.ZIP )二、环境启动1. 运行fat.py2. 输入你下载的zip的路径,在输入
发布时间:2018-05-16 15:05 | 阅读:21061 | 评论:0 | 标签:安全分享 路由器 路由器漏洞 远程命令执行漏洞 漏洞

PXE引导启动拷机测试镜像

阅读: 10PXE是Inter公司开发的最新技术,基于C/S模式,可以实现主机通过网络从远程服务器下载系统映像,并由此支持通过网络启动操作系统。具体的工作流程如下:将要安装的设备设置成PXE引导方式,启动后设备会向同一二层交换机下的DHCP服务器请求一个IP用作网络连接,再用TFTP协议请求下载软件启动包到本机内存执行,这个启动包可以被用来引导和安装服务器中的终端操作系统。文章目录1.   PXE服务器的搭建1.1 环境搭建1.2   配置环境时遇到的坑2.   验证1.   PXE服务器的搭建1.1 环境搭建每台设备出厂时,生产中心都会对设备做严格的测试,比如平台测试,拷机测试。测试时需要使用系统架构部提供的测试镜像来完成,整个测试流程是自动化的。当对大批量的设备做测试时,PXE服务可以帮助测试人员减少重复劳
发布时间:2018-05-15 20:05 | 阅读:19894 | 评论:0 | 标签:安全分享 pxe

Server在kvm上的性能优化

阅读: 6Server在kvm上的性能提升,主要是分为两方面,一方面保证执行环境干净,不会被干扰;二是保证kvm虚拟中的模拟设备性能最优。下面主要是围绕这两个方面做一些优化。保证程序运行环境的干净,这里主要是保证server运行环境干净:1 kvm使用的cpu从宿主机系统调度中隔离。不然宿主机上的别的经常会占用分给kvm的cpu配置方法:grub.cfg中linux16打头的行添加isolcpus=4,5,6,74,5,6,7表示要隔离的cpu号,根据kvm使用的情况,隔离cpu查看配置结果: 2 kvm和宿主cpu需要一一绑定,避免guest的cpu在物理cpu之间进行调度配置方法:修改kvm的xml配置文件<vcpu placement=’static’ cpuset
发布时间:2018-05-15 15:05 | 阅读:17313 | 评论:0 | 标签:安全分享 KVM 服务器优化

用docker+elastic打造属于自己的网络探针

阅读: 1网络探针,就是一个用于捕获、分析网络数据包的组件。目前有一些捕获、分析网络数据包的开源组件,比如Yaf、bro、packetbeat等,但是这些组件的核心在于流量的采集,而流量日志的存储、界面展示则没有。所以我们会希望拥有自己的网络探针,捕获、分析数据包,并以界面的形式展示查询。这篇文章告诉你如何用docker打造你专属的网络探针。一个完全使用开源组件的解决方案是,使用packetbeat来监听网络流量,而将流量日志存储在elasticsearch中,使用kibana读取elasticsearch中的日志并以日志检索、统计图表等形式提供界面查询。但是在每一个不同的环境上部署网络探针时,都需要重新把所有组件下载一遍配置一遍,实在是很繁琐。那么可不可以利用docker容器技术,将配置好的环境生成镜像,以后
发布时间:2018-05-10 15:05 | 阅读:17624 | 评论:0 | 标签:安全分享 流量分析 网络探针 网络流量分析

敏感数据明文传输引发的全新攻击

阅读: 136敏感数据的安全传输是网络安全技术的一个重要的组成部分,但是敏感数据(有且但不限于用户登录账户及密码)明文传输却是一个很常见的漏洞,而这个漏洞因为利用难度大而被评为一个中危风险——绝大多数扫描器或者人工渗透。关于明文传输漏洞的解决方案,众所周知只有https是最佳实践,虽然ssl证书的价格需要考虑,以及https也不是绝对安全的,当遭受中间人劫持攻击的时候也会获取到传输中的明文数据,具体攻击详情见文章《HTTPS连接过程以及中间人攻击劫持》,但是这篇文章也说了,使用中间人攻击手段必须让客户端信任中间人的证书,否则攻击无效。因此这种攻击方式可以放弃,难度大且不方便隐藏攻击。相关链接:https://blog.csdn.net/hbdatouerzi/article/details/71440206文章
发布时间:2018-05-09 15:05 | 阅读:21508 | 评论:0 | 标签:安全分享 https https加密 敏感数据传输 明文传输 网络安全

Spartacus勒索软件技术分析报告

阅读: 39安全厂商malwarebytes发布了Spartacus勒索软件的分析报告,Spartacus在2018年首次出现,使用C#编写,该勒索软件使用基于AES的Rijndael算法实现生成加密密钥。然后该密钥被静态RSA加密,这个勒索软件是离线操作,没有链接C2服务器,需要受害者向攻击者发送电子邮件才能获得解密工具。Spartacus勒索软件是一个在2018年流传的新样本,用C#编写。原始样本被混淆,我们将其提取到可读状态。Spartacus是一个相对直接的勒索软件样本,并使用了一些我们过去见过的类似的技术和代码,如ShiOne,Blackheart和Satyr。但是,这些样本和攻击者之间没有确定的关系。我提到它主要是为了表明它们具有相似的功能。对于Satyr和Blackheart来说,代码几乎完全相同
发布时间:2018-05-09 15:05 | 阅读:20114 | 评论:0 | 标签:安全分享 malwarebytes Ransomware Spartacus 勒索 勒索软件

新型Necurs恶意垃圾邮件——利用网络快捷方式“.url”绕过安全检测

阅读: 33Necurs僵尸网络仍然是最高产的恶意垃圾邮件发布者之一,它们会精心制作附件用于下载恶意软件。我们跟踪的大部分恶意垃圾邮件广告系列都针对Microsoft Office,其中包含宏或有漏洞的文档。我们还会看到许多其他类型的压缩脚本(.VBS,.JS等)的恶意附件 – 实际上是最终payload的下载器。但是在最近发现的一种新技术中,Necurs通过避免上述格式并使用不同的文件类型——恶意的.URL文件(Internet Shortcut)。攻击原理此攻击依赖file://协议从samba(SMB)共享中加载和执行远程脚本。这是值得注意的,因为通常附件会用作下载程序,但在这里我们会看到一个额外的步骤,该功能通过.url快捷方式将该功能进一步推进一级。通过不将恶意脚本直接放入附件中,攻击者也
发布时间:2018-05-09 15:05 | 阅读:17907 | 评论:0 | 标签:安全分享 Necurs僵尸网络 垃圾邮件 恶意邮件

利用Drupal远程代码执行漏洞(CVE-2018-7600)挖矿技术分析

阅读: 51Drupal站点再一次被利用,这次是为了挖掘加密货币。据安全公司Imperva Incapsula的研究人员称,这个被称为“Kitty”加密货币挖矿恶意软件的恶意脚本利用Drupal中已知的严重远程代码执行漏洞(CVE-2018-7600)不仅针对服务器,还针对浏览器。相关阅读:【漏洞分析】CVE-2018-7600 Drupal 7.x 版本代码执行【漏洞分析】Drupal远程代码执行漏洞(CVE-2018-7600)分析攻击原理在服务器上,攻击者安装一个挖矿程序 – “kkworker” – 挖掘xmrig(XMR)Monero加密货币。但攻击者也正在寻找使用名为me0w.js的挖掘脚本来扩展他们对web应用程序访问者的挖掘工作。他们通过将恶意JavasSript(me0
发布时间:2018-05-09 15:05 | 阅读:21872 | 评论:0 | 标签:安全分享 CVE-2018-7600 drupal漏洞 加密货币 加密货币挖矿 挖矿 漏洞

【RSA2018】ADSL应用开发安全新关注点 :开源安全、自动化测试、合规遵从

阅读: 35应用开发安全一致性是安全界重点关注的内容,在今年的RSA会议上,笔者看到了国外厂家展示这方面的安全产品,通过与他们进行交流并观察现场演示,笔者认为今年RSA的参展商在应用开发安全展示了以下三个方向,值得我们关注:开源组件安全漏洞检测、代码安全测试自动化、软件安全开发咨询中的合规遵从。文章目录开源组件安全漏洞检测代码安全测试自动化软件安全开发咨询需考虑合规遵从开源组件安全漏洞检测就目前软件开发而言,下载和使用开源组件在软件开发中已是主要的开发方式之一。2016年每周有7000个新的项目和70000个开源组件被发布。整个2016年在社区仓库上统计有超过1000亿次JAVA, npm,PyPI以及RubyGems等组件下载请求,软件开发公司平均每年下载超过20000个组件,而平均16个开源组件中就有1个含
发布时间:2018-04-18 15:05 | 阅读:22087 | 评论:0 | 标签:安全分享 ADSL ADSL应用开发安全 rsa2018 应用开发安全

【RSA2018】创新沙盒 | ReFirm Labs自动化检测固件平台

阅读: 8ReFirm Labs是一所物联网安全公司,其开发了一种名为Centrifuge Platform的自动化检测固件平台。这是全球第一家提供固件安全检测平台的公司。该平台的研发目标是帮助减少隐藏在固件中的漏洞,以避免因弱口令、溢出等漏洞引起设备控制权限的泄露,导致mirai等类似的事件再次发生。相关阅读:【RSA2018】创新沙盒 | Fortanix运行实时加密技术保证数据安全【RSA2018】创新沙盒 | BluVector Cortex 基于人工智能的高级威胁检测【RSA2018】创新沙盒 | Awake Security基于机器学习的安全分析平台【RSA2018】创新沙盒| Acalvio基于欺骗技术的安全防护方案【RSA2018】创新沙盒 | CyberGRX Exchange网络风险信息交换
发布时间:2018-04-16 20:05 | 阅读:25445 | 评论:0 | 标签:安全分享 ReFirm Labs rsa2018 rsa2018创新沙盒 自动化检测固件平台

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云