记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CodeAlchemist:用于在JavasScript引擎中查找漏洞的代码生成工具

作者:{fr4nk}@ArkTeam 原文作者:HyungSeok Han、DongHyeon Oh、Sang Kil Cha 原文标题:CodeAlchemist: Semantics-Aware Code Generation to Find Vulnerabilities in JavaScript Engines 原文会议:2019 NDSS  JavaScript(JS)引擎已日益成为现代Web浏览器的核心组件,鉴于针对其构建漏洞利用的过程较为灵活,JS 引擎逐渐成为一个对攻击者有吸引力的目标。目前最先进的用于查找 JS 引擎漏洞的模糊器主要集中在基于预定义的上下文无关语法或训练的概率语言模型生成语法上正确的测试用例。然而,语法上正确的 JS 语句在运行时通常在语义上无效。 本文提出了一
发布时间:2019-05-09 01:20 | 阅读:23133 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

Lethe(遗忘):对持续观察者隐藏内容删除痕迹

作者:{Doris}@ArkTeam 原文作者:Mohsen Minaei*, Mainack Mondal, Patrick Loiseau, Krishna Gummadi, and Aniket Kate 原文标题:Lethe: Conceal Content Deletion from Persistent Observers 原文会议:DOI 10.2478/popets-2019-0012 Received 2018-05-31; revised 2018-09-15; accepted 2018-09-16. 大多数社交平台都提供了允许用户删除其帖子的机制,而且有相当一部分用户行使了这种被遗忘的权利。然而,具有讽刺意味的是,在实践中,用户试图通过删除来减少对敏感帖子的关注,从而吸引了跟踪
发布时间:2019-04-28 18:20 | 阅读:17376 | 评论:0 | 标签:论文笔记

利用声波进行零特权的跨设备追踪

作者:{Persist}@ArkTeam 原文作者:Nikolay Matyunin, Jakub Szefer, Stefan Katzenbeisser 原文题目:Zero-Permission Acoustic Cross-Device Tracking 原文来源:IEEE International Symposium on Hardware Oriented Security and Trust (HOST) 2018 大多数现代智能手机和智能手表都配备了陀螺仪,可以测量设备的旋转速率,以每秒弧度为单位围绕三个物理轴,以估计其在空间中的方向。在Android和iOS设备中,分别使用Sensor API和Core Motion框架来获取3轴陀螺仪值。基于微机电系统(MEMS, Micro-El
发布时间:2019-04-22 13:20 | 阅读:20406 | 评论:0 | 标签:ArkDemy 论文笔记

安全命名空间:使Linux安全框架可用于容器

作者:{Zebork}@ArkTeam 原文作者:Yuqiong Sun, Symantec Research Labs; David Safford, GE Global Research; Mimi Zohar, Dimitrios Pendarakis, and Zhongshu Gu, IBM Research; Trent Jaeger, Pennsylvania State University 原文标题:Security Namespace: Making Linux Security Frameworks Available to Containers 原文会议:2018 USENIX Security Symposium 原文链接:https://www.usenix.org/con
发布时间:2019-03-29 18:15 | 阅读:44156 | 评论:0 | 标签:ArkDemy 论文笔记

LEMNA:针对安全应用的深度学习黑盒解释模型

作者:{WJN}@ArkTeam 原文标题: LEMNA: Explaining Deep Learning based Security Applications 原文作者: Wenbo Guo, Dongliang Mu, Jun Xu, Purui Su, Gang Wang, Xinyu Xing 原文出处: CCS’2018(Best Paper) 原文链接:https://dl.acm.org/citation.cfm?doid=3243734.3243792 深度学习模型不可解释性极大地限制了其在安全应用中的使用。尤其是黑盒场景下,开发人员很难知道模型为什么无效、究竟学习到了什么、如何修改等问题。因此很多学者一直致力于深度学习可解释性的研究,也陆续出现了很多针对CNN(常用
发布时间:2019-03-08 01:15 | 阅读:34028 | 评论:0 | 标签:论文笔记

使用贝叶斯网络来识别0day攻击路径

作者:{Esi}@ArkTeam 原文作者:Xiaoyan Sun , Jun Dai, Peng Liu, Anoop Singhal, and John Yen 原文标题:Using Bayesian Networks for Probabilistic Identification of Zero-Day Attack Paths 原文出处:IEEE Transactions on Information Forensics and Security, 2018, 13(10): 2506-2521. 执行各种安全措施(例如入侵检测系统等)可以为计算机网络提供一定程度的保护。但是面对0day攻击,这种安全措施往往不尽如人意。由于攻击者和防御者之间的信息不对称,检测0day攻击仍然是一个挑战。为了
发布时间:2019-03-02 01:15 | 阅读:52843 | 评论:0 | 标签:ArkDemy 论文笔记 0day

Onion之眼:暗网的隐私与追踪

作者:{RealWorlds}@ArkTeam 原文作者:Iskander Sanchez-Rola、Davide Balzarotti、Igor Santos 原文标题:The Onions Have Eyes: A Comprehensive Structure and Privacy Analysis of Tor Hidden Services 原文会议:WWW 2017 原文链接:https://doi.org/10.1145/3038912.3052657   近些年来,随着网络犯罪的转移和媒体的夸大,暗网在普通人眼里变得愈发神秘莫测。Tor[1]是常见的暗网之一。Tor以其匿名与隐私性著称,并因此得以广泛使用。Tor的Hidden Service(隐蔽服务,HS)提供了普通
发布时间:2019-02-18 13:15 | 阅读:46378 | 评论:0 | 标签:论文笔记

软件定义网络中的跨应用投毒

作者:{Fr4nk}@ArkTeam 原文作者:Benjamin E. Ujcich, Samuel Jero, Anne Edmundson, Qi Wang, Richard Skowyra, James Landry, Adam Bates, William H. Sanders, Cristina Nita-Rotaru 原文标题:Cross-App Poisoning in Software-Defined Networking 原文会议: 2018 ACM Conference on Computer and Communications Security 软件定义网络因其在设备控制功能的可编程和可扩展性受到越来越多的欢迎。基于SDN的网络应用蓬勃发展,由于每个应用必须访问或修改共享控制面
发布时间:2019-01-25 18:15 | 阅读:58197 | 评论:0 | 标签:ArkDemy 论文笔记

FANCI: 基于特征的自动NXDomain分类和情报

作者:{LIG}@ArkTeam 原文作者:MSamuel Schu ̈ppen, Dominik Teubert, Patrick Herrmann and Ulrike Meyer 原文标题:FANCI: Feature-based Automated NXDomain Classification and Intelligence. 原文会议:The Proceedings of the 27th USENIX Security Symposium. 现代僵尸网络依靠域名生成算法(DGA)生成的域名与其命令控制(C2)服务器建立连接,而不是使用固定域名或固定IP地址。据DGArchivel,目前已知超过72种不同的DGAs,它的数量不断增加,因为DGA显著提高了僵尸网络抵抗被移除的能力。在之前,
发布时间:2019-01-22 13:15 | 阅读:54050 | 评论:0 | 标签:ArkDemy 论文笔记

利用硬件性能计数器(HPCs)中的数据检测恶意软件

作者:{Persist}@ArkTeam 原文作者:Nisarg Patel, Avesta Sasan, Houman Homayoun 原文题目:Analyzing Hardware Based Malware Detectors 原文来源:DAC 2017 在硬件级别检测恶意软件正在成为应对安全威胁增加的有效解决方案。本文是第一次利用各种强大的机器学习方法和HPCs数据来分类良性和恶意软件应用程序。 表格1 Perf 可以获取到的44个HPC事件 通过在两个隔离的环境中分别执行恶意软件和正常程序,分支指令对应的HPC值会产生一个显著的区别,如图所示: 图1 分支指令对应不同的HPC值 这表示,恶意软件和正常程序有着明显不同的分支指令行为。(也适用于其它HPC事件) 利用perf工具
发布时间:2019-01-07 13:15 | 阅读:55737 | 评论:0 | 标签:ArkDemy 论文笔记

NAVEX:针对动态web应用的精确可扩展的漏洞利用生成工具

作者:{wh1t3p1g}@ArkTeam 原文作者:Abeer Alhuzali, Rigel Gjomemo, Birhanu Eshete, and V.N. Venkatakrishnan, University of Illinois at Chicago 原文标题:NAVEX: Precise and Scalable Exploit Generation for Dynamic Web Applications 原文会议:the 27th USENIX Security Symposium 原文链接:https://www.usenix.org/conference/usenixsecurity18/presentation/alhuzali 现代的WEB应用程序多采用动态生成的方式来实现相
发布时间:2018-12-22 01:15 | 阅读:75959 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

浏览器指纹真的有效吗?

作者:{RealWorlds}@ArkTeam 原文作者:Alejandro Gómez-Boix、Pierre Laperdrix、Benoit Baudry 原文标题:Hiding in the Crowd: an Analysis of the Effectiveness of Browser Fingerprinting at Large Scale 原文会议:Proceedings of the 2018 World Wide Web Conference (WWW2018) 下载链接:https://dl.acm.org/citation.cfm?doid=3178876.3186097 自从2010年Eckersley[1]关于浏览器指纹的研究发布以来,关于浏览器指纹能否真正用来追踪的
发布时间:2018-11-26 13:15 | 阅读:64712 | 评论:0 | 标签:ArkDemy 论文笔记

SAQL:基于流查询的实时异常行为检测系统

作者:{Fr4nk}@ArkTeam 原文作者:Peng Gao, Xusheng Xiao, Ding Li, Zhichun Li, Kangkook Jee, Zhenyu Wu, Chung Hwan Kim, Sanjeev R. Kulkarni, Prateek Mittal 原文标题:SAQL: A Stream-based Query System for Real-Time Abnormal System Behavior Detection 原文会议: The 27th USENIX Security Symposium 由一系列漏洞和终端主机组合发起的高级网络攻击严重威胁了受到良好保护企业的安全性。为了应对这些挑战,作者提出了一种基于流的实时查询系统,将来自企业中众多主机聚合的
发布时间:2018-11-19 13:15 | 阅读:63989 | 评论:0 | 标签:ArkDemy 论文笔记

单点登出,你在哪儿?一个基于Web的SSO账户劫持与会话管理的实证分析

作者:{LIG}@ArkTeam 原文作者:Mohammad Ghasemisharif, Amruta Ramesh, Stephen Checkoway, Chris Kanich and Jason Polakis 原文标题:O Single Sign-Off, Where Art Thou? An Empirical Analysis of Single Sign-On Account Hijacking and Session Management on the Web. 原文会议:The Proceedings of the 27th USENIX Security Symposium. SSO(单点登录)的出现使得网络变得紧密相连,使得用户不用为复杂的网站账户注册和管理而费神。然而它的广
发布时间:2018-11-05 01:15 | 阅读:65871 | 评论:0 | 标签:ArkDemy 论文笔记

通过DNSSEC签名的反向区域枚举应用于大型安全扫描的活动IPv6主机

作者:{Doris}@ArkTeam 原文作者:Kevin Borgolte , Shuang Hao , Tobias Fiebig , Giovanni Vigna 原文题目:Enumerating Active IPv6 Hosts for Large-scale Security Scans via DNSSEC-signed Reverse Zones 原文来源:IEEE Computer Society 近年来出现了大量不同程度的互联网安全挑战。互联网上的IPv4安全扫描已经成为现代安全研究的一个组成部分。 然而,IPv4地址的总数是有限的。对于这些地址中的许多,它们的使用通过特殊使用安排进一步受到限制,IPv4地址耗尽问题的公认的长期解决方案被认为是Internet协议版本6(IPv6
发布时间:2018-10-29 13:15 | 阅读:70278 | 评论:0 | 标签:ArkDemy 论文笔记 扫描

利用硬件性能计数器(HPCs) 检测嵌入式系统中的固件修改

作者:{Persist}@ArkTeam 原文作者:Xueyang Wang, Charalambos Konstantinou, Michail Maniatakos , Ramesh Karri 原文题目:ConFirm: Detecting Firmware Modifications in Embedded Systems using Hardware Performance Counters 原文来源:ICCAD ’15 Proceedings of the IEEE/ACM International Conference on Computer-Aided Design 程序的行为可以通过其执行期间硬件事件的总出现次数以及不同被监视事件的计数之间的关系来唯一地表征。 此类硬件事
发布时间:2018-10-22 13:15 | 阅读:54822 | 评论:0 | 标签:论文笔记

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词