记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

KCON 2015黑客大会第一天:爱与激情的碰撞

继XCON后,KCON黑客大会也在08.22如期举行。KCON大会是黑客大牛们的集会,有人会问,是不是一帮整天“黑东黑西”的人开了一个技术探讨会?当然不是。这帮黑客可是相当会玩儿的。才女驻场你没听错,开场的不是主持人的主持词,让全场安静下来的是这位美女的现场演唱。当然,效果肯定不能喝明星们的演唱会相比,可是一位美女的登台献艺对这帮以男性为主体的黑客们来说可是非常有吸引力的。据余弦说,她也是位女黑客。不止如此,乃们敢相信这场黑客大会的除了主办方外第一个正式议题竟然和信息安全一点没有关系么?当然,和安全还是有关系的。因为第一场演讲完全就是就是一个小锁匠的世界。第一位演讲者,郭晓东,他给大家带来的议题是《家庭安全的第一道——门锁》。是的,不要怀疑了,不是用“锁”指代的什么,因为他讲的真的只是“锁”而已。当然,他本是是
发布时间:2015-08-24 01:35 | 阅读:104368 | 评论:0 | 标签:动态 kcon zph 黑客攻防

八个亮点看 KCon 2015

今天是为期三天的KCon黑客大会的最后一天,正在休假的牛君从外地匆匆赶来参会。开场为圈内美女才艺献唱,然后知道创宇技术副总余弦登台感谢“CCTV”并介绍主持人开水美女。不喝饮料只喝开水的美女主持人刘开水开水美女上场宣布正式演讲开始,于是乎,360、百度、阿里和北大的五位研究人员轮番登场。由于经常参加并报道各种安全会议,牛君总结出会议报道上的一些窍门。比如,谈安全理论、发展趋势的会适合报道演讲内容和干货,讲漏洞利用、技术细节的会则适合报道会场亮点(huāxǜ)。好了,言归正传(kāishǐsībī)。亮点(huāxǜ)一亮点(huāxǜ)二北大的Hearmen在演讲《Flash内存管理与漏洞利用》前,为了缓解紧张,先背诵了一首诗,获得掌声一片,虽然几乎没人听清诗的内容。亮点(huāxǜ)三阿里云的WZT,自嘲演讲
发布时间:2015-08-24 01:35 | 阅读:98109 | 评论:0 | 标签:动态 kcon 乌云 黑客攻防

DEFCON 23上值得关注的5个有趣演讲

DEFCON 23将在黑帽大会后举行,安全牛也将全程报道。事实上,不少黑帽大会上的演讲也会在DEFCON再讲一遍。不过,DefCon上还是有很多特别的演讲是黑帽大会上没有的。这里我们挑选了5个有意思的演讲,届时安全牛还会对其中一些进行详细跟踪报道,敬请期待。无线物理入侵汽车现在,很多汽车都可以用移动设备通过GSM网络进行控制,这样也就给了黑客更多攻击的便利。曾经的MySpace蠕虫的作者Samy Kamkar将在DEFCON上发布开源的低成本RF攻击工具。利用工具能够对无线控制的车辆进行物理入侵。此外,Samy Kamkar还将展示自制低成本的破解设备的方法。嵌入式系统旁路入侵随着开源硬件工具的普及,嵌入式硬件的安全问题越来越被人们关注。开源硬件项目ChipWhisperer的作者Colin O’Flynn将在
发布时间:2015-07-30 18:40 | 阅读:106532 | 评论:0 | 标签:动态 黑客攻防 Defcon SDR工具 个人信息安全 物联网安全

警告:非智能手机可入侵核电站的物理隔绝设备

核电站这样高度敏感的环境要求顶级安全性。通常而言,实现这种安全性的方式是物理隔离:使设备无法访问互联网,防止工作人员使用USB存储设备。当工作内容属于机密,或者牵扯到敏感的贸易秘密时,各大公司往往会制定严格的规则,禁止将智能手机带入工作区,因为智能设备很容易在用户不知情的情况下被用于监听。但以色列的研究人已经开发了一种新方法,可以从配备了上述所有防护手段的设备中窃取机密。该方法中只需要GSM网络、电磁波和一部具备基本功能的低端非智能机。尤瓦尔•伊洛维奇(Yuval Elovici)是位于以色列内盖夫沙漠的本古里安大学网络安全研究中心主管,他表示,这是物理隔离系统入侵领域的一次突破,安全防务公司和其它安全主体应当提起注意,尽快更新自家的安全手册,禁止员工和访客携带能够接收射频信号的设备。要实现这种攻击,需要首先在
发布时间:2015-07-29 13:40 | 阅读:98187 | 评论:0 | 标签:动态 黑客攻防 手机入侵 物理隔离 电磁泄露

黑暗中的影子:权限篇

(编者注:本文摘自于即将出版的黑客新书《暗战:数字世界之战》第一章 黑暗中的影子 权限篇,前京东安全经理朱磊转型之作,从业十余年经历自述。)《战国策•秦策》:“臣闻争名者于朝,争利者于市。”工作十余载,所学和所得都超乎想象的丰满,也对人情世故的理解越来越深入明白,所谓有人的地方就有江湖,hi,兄弟,我们好久不见你在哪里,如果真的是你请打招呼…….。人与江湖在谈笑之间,也在弹指一挥间。林子大了什么鸟都有,鸟大了什么林子都有,公司到达一定程度之后总会滋生出一些小团体小帮派这很正常,人以群分物以类聚,高层有高层的戏,员工有员工的快乐,无论海面的浪如何翻滚我们在底下也不怎么受波及,我们通常安分的做着工作,然后找一些小乐子,每个工种都有自己的职业习惯,信息安全工程师的习惯就是看见任何系统或机器都想通过自己的小技能来点试它
发布时间:2015-05-18 12:45 | 阅读:88629 | 评论:0 | 标签:动态 数字世界之战 暗战 黑客攻防

黑暗中的影子 网络篇2

(编者注:本文摘自于即将出版的黑客新书《暗战:数字世界之战》第一章 黑暗中的影子 网络篇2,前京东安全经理朱磊转型之作,从业十余年经历自述。)对于黑客的认知犹如外界对魔术师感觉一样,那种充满神秘感的帅气像毒品一样吸引着众多人无法自拔的从单纯爱好演化到成为一生的职业,有时候就连我自己也会幻想着有一天,可以有人用惊诧的眼神,浮夸的语调以及略带崇拜的肢体对我说一句,哇塞!黑客耶,还要是个漂亮的软妹子,直到有一天,一位五大三粗留着寸头,不修边幅还有狐臭,西装笔挺喷了香水的硬汉用粗旷高昂的语调喊出那句,我操,你是黑客的时候我肠子都裂了,那感觉好像我盗了他草榴账号,删了他100T 东京热一样。或许他只是惊诧脑壳里幻想的黑客形像应该不是我这个样子。就像世人对侠客的偏见一样,所有的盖世英雄都是威武雄壮,四肢挺拔,五官明确。理想
发布时间:2015-04-15 16:15 | 阅读:94285 | 评论:0 | 标签:动态 数字世界之战 暗战 黑客攻防

黑暗中的影子-网络篇

(编者注:本文摘自于即将出版的黑客新书《暗战:数字世界之战》第一章 黑暗中的影子 网络篇,前京东安全经理朱磊转型之作,从业十余年经历自述。)黑夜给了我黑色的眼睛,我却用它来翻白眼。如果你用这句话做过论坛签名,你是一位资历还算比较老的黑客,或者称之为信息安全爱好者更为贴切一些。那还是一个在论坛中讨论各类远程溢出、弱口令扫描,论坛中还会有一个板块公布让大家练手的弱口令肉鸡的开放时期,使用着流光和灰鸽子,偶尔自己电脑还中个震荡波病毒手足无措看着电脑陷入一次次重启倒计时的年代。在信息安全发展的每一个阶段都有很多历害的人出现,工具越写越强大,攻击手法越来越风骚,在信息安全这个行当里浪荡了十多年让我了解到人外有人,山外有山,高人外还有高人,让我养成了低调的性格,我从来不炫耀自己知识渊博,经验丰富,代码风骚,工作效率恐怖,各
发布时间:2015-04-01 20:30 | 阅读:110669 | 评论:0 | 标签:动态 数字世界之战 黑客攻防

2015年攻击工具包趋势分析报告

  自从2006年WebAttacker出现在网络犯罪工具市场中开始,越来越多的网络犯罪分子开始使用攻击工具包。 如今,可供攻击者使用的网络攻击工具包超过70多种,可攻击上百个常见漏洞,当前最流行的攻击工具包前五名分别是:Sweet Orange、Angler、Magnitude、Rig和Nuclear。 攻击工具包的攻击效果取决于攻击方式,近年来攻击工具包的开发者多次改变攻击策略,能够根据软件的流行度和软件企业的补丁修复速度选择不同的攻击方式。 2014年,最常见的漏洞攻击对象是Adobe Flash播放器,Acrobat Reader、微软IE浏览器、Silverlight和ActiveX,以及Oracle的Java.(下图) 如今一些攻击工具包变得更加狡猾隐秘,可以侦测到安全软件和虚拟化软件
发布时间:2015-03-18 16:20 | 阅读:87732 | 评论:0 | 标签:动态 安全报告 黑客攻防 Sweet Orange webattacker 攻击工具包 漏洞攻击工具

手机浏览器能打开的不单是网页,也许是一通电话

原文链接:http://shkspr.mobi/blog/2014/01/ … -html5-vibrate-api/ 新的HTML5 API vibrate在部分浏览器下居然可以未经用户授权,通过点击欺骗来让用户拨打电话,甚至通过莫斯密码来发送短信(http://www.smartjava.org/content … ets-and-vibrate-api)。 下面是一个通过用户的浏览器拨打电话的demo: <html><head> <style type=”text/css”>html{background-color:black;}</style> </head> <body&g
发布时间:2014-01-19 13:30 | 阅读:87124 | 评论:0 | 标签:黑客攻防

过360webscan注入并通过齐博CMS后台获取webshell

一、注入 今天帮同学看一个页面是否能够注入。我在后面加and 1=1后结果被360webscan给拦截。 可以看出360webscan将注入相关的关键词给过滤了。看看between过滤没,发现没有过滤,通过between and判断出网站存在注入。 通过http://www.xxx.com.cn/email/Email_Content.asp?id=113 and 1  between 2 and 2和页面http://www.xxx.com.cn/email/Email_Content.asp?id=113 and 1  between 1 and 2的不同可以看出网站是存在注入的。现在要想通过注入获取数据,必须想办法绕过360webscan。下面是绕过360webscan获取数据的过程
发布时间:2014-01-19 00:30 | 阅读:179206 | 评论:0 | 标签:黑客攻防 注入 cms

Android APK反编译详解(附图)

这段时间在学Android应用开发,在想既然是用Java开发的应该很好反编译从而得到源代码吧,google了一下,确实很简单,以下是我的实践过程。在此郑重声明,贴出来的目的不是为了去破解人家的软件,完全是一种学习的态度,不过好像通过这种方式也可以去汉化一些外国软件。 本文Android反编译教程,测试环境:Win7 Ultimate x64Ubuntu 12.04 x86_x64反编译工具包 下载 (2012-10-10更新) 一、Apk反编译得到Java源代码下载上述反编译工具包,打开apk2java目录下的dex2jar-0.0.9.9文件夹,内含apk反编译成java源码工具,以及源码查看工具。apk反编译工具dex2jar,是将apk中的classes.dex转化
发布时间:2014-01-19 00:30 | 阅读:117934 | 评论:0 | 标签:黑客攻防

远控绕过安全狗添加账户限制

      大牛。。别鄙视我。我也是自己摸索出来的。我这人文章不怎么会写。。就说下。我正常的思路怎么拿的吧。 SHELL怎么拿的就不说了。一个CMS漏洞。ASP的。直接后台拿下了SHELL。 ASP的网站。。竟然WS组件都删除了。我无语。然后就看下脚本支持。 呵呵。支持.NET。果断传了个ASPX大马。 系统自带那个CMD无法运行了。 C:wmpubcmd.exe  自己传了一个。 然后查看下了系统补丁。 看来烤肉和PR是不行了。果断用了IIS6.0益处。 高兴坏了。系统权限。果断创建帐号。 我日。没创建成功。啥情况。果断看下进程。 额,看来是没希望了。服务器安全狗啊。。无奈。挠头苦想。看别人发过狗的帖子。。然后测试NET1添加帐号,不行。杀狗工具更J8不行。 无奈了。后来想了下。服务器安全狗,既
发布时间:2014-01-19 00:30 | 阅读:186489 | 评论:0 | 标签:黑客攻防 安全狗

Kali Linux渗透测试实战 第一章

作者博客:http://www.xuanhun521.com/ 1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。 如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。 按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简单的把它理解为,一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用。也可称之为平台或者框架。   Kali Linux 作为Linux发行版,Kali Linux是在BackTrack Linu
发布时间:2014-01-16 14:00 | 阅读:308928 | 评论:0 | 标签:黑客攻防

从技术角度深入剖析:改号软件,电话号码任意显示,伪造来电显示 |

这是去年写的一篇文章http://lcx.cc/?i=2484,转过来了,如有不妥,还请指正。 刚才看到乌云有人发帖问:网上流传的修改来电的软件实现原理是什么? 关于这个东西,我还真了解一点(本人涉猎甚广,啥都喜欢研究一番)…… 其实很多年前就有此类技术分析文档,几年前我曾看过一篇技术分析文章,详细讲了这个实现原理,年代久远,尼玛文章找不到了,但是大概内容还记得点,结合搜索,整理了点东西出来。 估计有很多人知道,这种技术是由于不同网络中转发数据用的网关在作怪,但是并不明白更底层的原理,本文将从最底层、最基础的电话传输协议、数据帧开始讲……   关于修改来电显示号码的原理,这个真的是十分古老的东西了,老古董、老掉牙的玩意儿了,起码有二十多年了(和我差不多大,-_-|||),要弄清楚这个原理,首先
发布时间:2014-01-16 14:00 | 阅读:151563 | 评论:0 | 标签:黑客攻防

PHPMYWIND 注入漏洞 & 后台getshell

新的一年 也是自己的第16个生日,所以在今天写点自己挖的渣渣洞出来,祝自己生日快乐。 我不太会,所以只能挖这些渣渣咯 ________________________________________________________________________________ 12月份挖的。 v4.6.6  11月28日 phpmywind发布的版本 不知道现在发布新版本了没。 用这渣渣洞 帮XX机油拿了个证书。  机油我爱你。 证书到手了, 也就准备写出来了。 Phpmywind/member.php 这个xss略显鸡肋。 没多研究。。 要在会员列表里面点详细才可以。 然后看了下get_ip 函数  但是最后对ip的合法性做了验证。 继续看看member.php $link 就是referer 可伪
发布时间:2014-01-15 18:30 | 阅读:265649 | 评论:0 | 标签:黑客攻防 注入 漏洞

PHPOK包含及储存XSS

[/code]新的一年 也是自己的第16个生日,所以在今天写点自己挖的渣渣洞出来,祝自己生日快乐。 我不太会,所以只能挖这些渣渣咯 ____________________________________________________________________________ 偶然的一次机会看到了phpok。 采用的mvc    module view control 果断搞之。 首先上官网下到最新版的。 然后百度了一下 以前别人爆的漏洞 0x01  注入 [code]“phpok3/app/www/models/upfile.php”: //通过ID串获取图片信息,这里获取的带有ID的缩略图 function piclist($idstring="") {     if(!$idstr
发布时间:2014-01-15 18:30 | 阅读:156772 | 评论:1 | 标签:黑客攻防 xss

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云