记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Java动态代理语法的静态分析方法

作者:{wh1t3p1g}@ArkTeam 原文作者:George Fourtounis,George Kastrinis,Yannis Smaragdakis 原文标题:Static Analysis of Java Dynamic Proxies 原文会议:International Symposium on Software Testing and Analysis(ISSTA) 2018 原文链接:https://yanniss.github.io/issta18-dynamic-proxies-preprint.pdf 现代的主流语言都支持动态调用语法,如Java的反射机制等。但是,反射和动态加载给语言带来了灵活性的同时,给静态的程序分析方法带来了困难。因为其实现调用的类或方法取决于值的动态流。
发布时间:2019-07-15 13:20 | 阅读:31099 | 评论:0 | 标签:ArkDemy 论文笔记

Synode:自动化预防Node.js的注入攻击

作者:{Zebork}@ArkTeam 原文作者:Staicu C A, Pradel M, Livshits B. 原文标题:Synode: Understanding and Automatically Preventing Injection Attacks on Node.js 原文会议:NDSS 2018 原文链接:https://www.ndss-symposium.org/wp-content/uploads/2018/03/NDSS2018_07A-2_Staicu_Slides.pdf Node.js生态系统已经创造了许多的现代应用程序,其中包括服务器侧的Web应用程序和桌面应用程序。与浏览器中的JavaScript应用程序不同的是,Node.js应用程序没有浏览器沙箱的保护,可以
发布时间:2019-07-05 01:20 | 阅读:42056 | 评论:0 | 标签:ArkDemy 论文笔记 注入

NIC:基于神经网络不变量检测的对抗样本检测

作者:{WJN}@ArkTeam 原文标题:NIC: Detecting Adversarial Samples with Neural Network Invariant Checking 原文作者:Shiqing Ma, Yingqi Liu, Guanhong Tao, Wen-Chuan Lee, Xiangyu Zhang 原文出处: Network and Distributed Systems Security (NDSS) Symposium 2019 原文链接:https://dx.doi.org/10.14722/ndss.2019.23415 深度神经网络(DNN)很容易受到对抗攻击,从而导致DNN模型出现误分类等异常行为。现有的防御和检测技术基于特定假
发布时间:2019-06-15 01:20 | 阅读:29641 | 评论:0 | 标签:ArkDemy 论文笔记

防范web应用攻击的方法、挑战和启示

作者:{Esi}@ArkTeam 原文作者:Dimitris Mitropoulos; Panos Louridas ; Michalis Polychronakis ; Angelos Dennis Keromytis 原文标题:Defending Against Web Application Attacks: Approaches, Challenges and Implications 原文出处:IEEE Transactions on Dependable and Secure Computing, 2017. Web应用程序攻击可能涉及安全性错误配置,破坏的身份验证和会话管理或其他问题。但是,一些最危险和最流行的Web应用程序攻击利用与不正确的验证或不受信任的输入过滤相关,从而导致注入恶意
发布时间:2019-05-31 18:20 | 阅读:33984 | 评论:0 | 标签:论文笔记

Tor的路径地理规避

作者:{RealWorlds}@ArkTeam 原文作者:Katharina Kohls, Kai Jansen, David Rupprecht, Thorsten Holz and Christina P¨opper 原文标题:On the Challenges of Geographical Avoidance for Tor 原文会议:Network and Distributed Systems Security (NDSS) Symposium 2019 原文链接:https://dx.doi.org/10.14722/ndss.2019.23402 针对匿名网络的流量分析成为近年来的热点,包括网站指纹在内的一些技术给Tor用户的隐私带来了巨大的威胁。当一个国家级的网络审查机构进行To
发布时间:2019-05-26 18:20 | 阅读:32291 | 评论:0 | 标签:论文笔记

CodeAlchemist:用于在JavasScript引擎中查找漏洞的代码生成工具

作者:{fr4nk}@ArkTeam 原文作者:HyungSeok Han、DongHyeon Oh、Sang Kil Cha 原文标题:CodeAlchemist: Semantics-Aware Code Generation to Find Vulnerabilities in JavaScript Engines 原文会议:2019 NDSS  JavaScript(JS)引擎已日益成为现代Web浏览器的核心组件,鉴于针对其构建漏洞利用的过程较为灵活,JS 引擎逐渐成为一个对攻击者有吸引力的目标。目前最先进的用于查找 JS 引擎漏洞的模糊器主要集中在基于预定义的上下文无关语法或训练的概率语言模型生成语法上正确的测试用例。然而,语法上正确的 JS 语句在运行时通常在语义上无效。 本文提出了一
发布时间:2019-05-09 01:20 | 阅读:41812 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

Lethe(遗忘):对持续观察者隐藏内容删除痕迹

作者:{Doris}@ArkTeam 原文作者:Mohsen Minaei*, Mainack Mondal, Patrick Loiseau, Krishna Gummadi, and Aniket Kate 原文标题:Lethe: Conceal Content Deletion from Persistent Observers 原文会议:DOI 10.2478/popets-2019-0012 Received 2018-05-31; revised 2018-09-15; accepted 2018-09-16. 大多数社交平台都提供了允许用户删除其帖子的机制,而且有相当一部分用户行使了这种被遗忘的权利。然而,具有讽刺意味的是,在实践中,用户试图通过删除来减少对敏感帖子的关注,从而吸引了跟踪
发布时间:2019-04-28 18:20 | 阅读:34266 | 评论:0 | 标签:论文笔记

利用声波进行零特权的跨设备追踪

作者:{Persist}@ArkTeam 原文作者:Nikolay Matyunin, Jakub Szefer, Stefan Katzenbeisser 原文题目:Zero-Permission Acoustic Cross-Device Tracking 原文来源:IEEE International Symposium on Hardware Oriented Security and Trust (HOST) 2018 大多数现代智能手机和智能手表都配备了陀螺仪,可以测量设备的旋转速率,以每秒弧度为单位围绕三个物理轴,以估计其在空间中的方向。在Android和iOS设备中,分别使用Sensor API和Core Motion框架来获取3轴陀螺仪值。基于微机电系统(MEMS, Micro-El
发布时间:2019-04-22 13:20 | 阅读:41194 | 评论:0 | 标签:ArkDemy 论文笔记

安全命名空间:使Linux安全框架可用于容器

作者:{Zebork}@ArkTeam 原文作者:Yuqiong Sun, Symantec Research Labs; David Safford, GE Global Research; Mimi Zohar, Dimitrios Pendarakis, and Zhongshu Gu, IBM Research; Trent Jaeger, Pennsylvania State University 原文标题:Security Namespace: Making Linux Security Frameworks Available to Containers 原文会议:2018 USENIX Security Symposium 原文链接:https://www.usenix.org/con
发布时间:2019-03-29 18:15 | 阅读:70570 | 评论:0 | 标签:ArkDemy 论文笔记

LEMNA:针对安全应用的深度学习黑盒解释模型

作者:{WJN}@ArkTeam 原文标题: LEMNA: Explaining Deep Learning based Security Applications 原文作者: Wenbo Guo, Dongliang Mu, Jun Xu, Purui Su, Gang Wang, Xinyu Xing 原文出处: CCS’2018(Best Paper) 原文链接:https://dl.acm.org/citation.cfm?doid=3243734.3243792 深度学习模型不可解释性极大地限制了其在安全应用中的使用。尤其是黑盒场景下,开发人员很难知道模型为什么无效、究竟学习到了什么、如何修改等问题。因此很多学者一直致力于深度学习可解释性的研究,也陆续出现了很多针对CNN(常用
发布时间:2019-03-08 01:15 | 阅读:52515 | 评论:0 | 标签:论文笔记

使用贝叶斯网络来识别0day攻击路径

作者:{Esi}@ArkTeam 原文作者:Xiaoyan Sun , Jun Dai, Peng Liu, Anoop Singhal, and John Yen 原文标题:Using Bayesian Networks for Probabilistic Identification of Zero-Day Attack Paths 原文出处:IEEE Transactions on Information Forensics and Security, 2018, 13(10): 2506-2521. 执行各种安全措施(例如入侵检测系统等)可以为计算机网络提供一定程度的保护。但是面对0day攻击,这种安全措施往往不尽如人意。由于攻击者和防御者之间的信息不对称,检测0day攻击仍然是一个挑战。为了
发布时间:2019-03-02 01:15 | 阅读:87703 | 评论:0 | 标签:ArkDemy 论文笔记 0day

Onion之眼:暗网的隐私与追踪

作者:{RealWorlds}@ArkTeam 原文作者:Iskander Sanchez-Rola、Davide Balzarotti、Igor Santos 原文标题:The Onions Have Eyes: A Comprehensive Structure and Privacy Analysis of Tor Hidden Services 原文会议:WWW 2017 原文链接:https://doi.org/10.1145/3038912.3052657   近些年来,随着网络犯罪的转移和媒体的夸大,暗网在普通人眼里变得愈发神秘莫测。Tor[1]是常见的暗网之一。Tor以其匿名与隐私性著称,并因此得以广泛使用。Tor的Hidden Service(隐蔽服务,HS)提供了普通
发布时间:2019-02-18 13:15 | 阅读:68919 | 评论:0 | 标签:论文笔记

软件定义网络中的跨应用投毒

作者:{Fr4nk}@ArkTeam 原文作者:Benjamin E. Ujcich, Samuel Jero, Anne Edmundson, Qi Wang, Richard Skowyra, James Landry, Adam Bates, William H. Sanders, Cristina Nita-Rotaru 原文标题:Cross-App Poisoning in Software-Defined Networking 原文会议: 2018 ACM Conference on Computer and Communications Security 软件定义网络因其在设备控制功能的可编程和可扩展性受到越来越多的欢迎。基于SDN的网络应用蓬勃发展,由于每个应用必须访问或修改共享控制面
发布时间:2019-01-25 18:15 | 阅读:77093 | 评论:0 | 标签:ArkDemy 论文笔记

FANCI: 基于特征的自动NXDomain分类和情报

作者:{LIG}@ArkTeam 原文作者:MSamuel Schu ̈ppen, Dominik Teubert, Patrick Herrmann and Ulrike Meyer 原文标题:FANCI: Feature-based Automated NXDomain Classification and Intelligence. 原文会议:The Proceedings of the 27th USENIX Security Symposium. 现代僵尸网络依靠域名生成算法(DGA)生成的域名与其命令控制(C2)服务器建立连接,而不是使用固定域名或固定IP地址。据DGArchivel,目前已知超过72种不同的DGAs,它的数量不断增加,因为DGA显著提高了僵尸网络抵抗被移除的能力。在之前,
发布时间:2019-01-22 13:15 | 阅读:75980 | 评论:0 | 标签:ArkDemy 论文笔记

利用硬件性能计数器(HPCs)中的数据检测恶意软件

作者:{Persist}@ArkTeam 原文作者:Nisarg Patel, Avesta Sasan, Houman Homayoun 原文题目:Analyzing Hardware Based Malware Detectors 原文来源:DAC 2017 在硬件级别检测恶意软件正在成为应对安全威胁增加的有效解决方案。本文是第一次利用各种强大的机器学习方法和HPCs数据来分类良性和恶意软件应用程序。 表格1 Perf 可以获取到的44个HPC事件 通过在两个隔离的环境中分别执行恶意软件和正常程序,分支指令对应的HPC值会产生一个显著的区别,如图所示: 图1 分支指令对应不同的HPC值 这表示,恶意软件和正常程序有着明显不同的分支指令行为。(也适用于其它HPC事件) 利用perf工具
发布时间:2019-01-07 13:15 | 阅读:75798 | 评论:0 | 标签:ArkDemy 论文笔记

NAVEX:针对动态web应用的精确可扩展的漏洞利用生成工具

作者:{wh1t3p1g}@ArkTeam 原文作者:Abeer Alhuzali, Rigel Gjomemo, Birhanu Eshete, and V.N. Venkatakrishnan, University of Illinois at Chicago 原文标题:NAVEX: Precise and Scalable Exploit Generation for Dynamic Web Applications 原文会议:the 27th USENIX Security Symposium 原文链接:https://www.usenix.org/conference/usenixsecurity18/presentation/alhuzali 现代的WEB应用程序多采用动态生成的方式来实现相
发布时间:2018-12-22 01:15 | 阅读:96369 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云