记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

首款UEFI rootkit工具LoJax简述

作者:{Esi}@ArkTeam UEFI rootkit是指在UEFI/BIOS中植入rootkit,该类型工具具有良好的持久化性能,关于这方面的报道曾经有rkloader或面向macOS EFI/UEFI启动植入的DerStarke,以及Hacking Team小组2015年提出的UEFI/BIOS rootkit,但该工具的使用一直停留在理论阶段。今年9月ESET首次公开了第一个用于实战的UEFI rootkit工具——LoJax。根据有关专家分析,该工具有可能来自Sednit团队(APT28)。 LoJax的原型来自Absolute Software的LoJack防盗软件,是一种专有的笔记本电脑盗窃恢复软件。其功能包括远程锁定,删除文件以及在地图上找到被盗笔记本电脑。LoJack使用UEFI
发布时间:2018-11-30 18:15 | 阅读:23838 | 评论:0 | 标签:ArkDemy

浏览器指纹真的有效吗?

作者:{RealWorlds}@ArkTeam 原文作者:Alejandro Gómez-Boix、Pierre Laperdrix、Benoit Baudry 原文标题:Hiding in the Crowd: an Analysis of the Effectiveness of Browser Fingerprinting at Large Scale 原文会议:Proceedings of the 2018 World Wide Web Conference (WWW2018) 下载链接:https://dl.acm.org/citation.cfm?doid=3178876.3186097 自从2010年Eckersley[1]关于浏览器指纹的研究发布以来,关于浏览器指纹能否真正用来追踪的
发布时间:2018-11-26 13:15 | 阅读:21027 | 评论:0 | 标签:ArkDemy 论文笔记

SAQL:基于流查询的实时异常行为检测系统

作者:{Fr4nk}@ArkTeam 原文作者:Peng Gao, Xusheng Xiao, Ding Li, Zhichun Li, Kangkook Jee, Zhenyu Wu, Chung Hwan Kim, Sanjeev R. Kulkarni, Prateek Mittal 原文标题:SAQL: A Stream-based Query System for Real-Time Abnormal System Behavior Detection 原文会议: The 27th USENIX Security Symposium 由一系列漏洞和终端主机组合发起的高级网络攻击严重威胁了受到良好保护企业的安全性。为了应对这些挑战,作者提出了一种基于流的实时查询系统,将来自企业中众多主机聚合的
发布时间:2018-11-19 13:15 | 阅读:22049 | 评论:0 | 标签:ArkDemy 论文笔记

单点登出,你在哪儿?一个基于Web的SSO账户劫持与会话管理的实证分析

作者:{LIG}@ArkTeam 原文作者:Mohammad Ghasemisharif, Amruta Ramesh, Stephen Checkoway, Chris Kanich and Jason Polakis 原文标题:O Single Sign-Off, Where Art Thou? An Empirical Analysis of Single Sign-On Account Hijacking and Session Management on the Web. 原文会议:The Proceedings of the 27th USENIX Security Symposium. SSO(单点登录)的出现使得网络变得紧密相连,使得用户不用为复杂的网站账户注册和管理而费神。然而它的广
发布时间:2018-11-05 01:15 | 阅读:27766 | 评论:0 | 标签:ArkDemy 论文笔记

通过DNSSEC签名的反向区域枚举应用于大型安全扫描的活动IPv6主机

作者:{Doris}@ArkTeam 原文作者:Kevin Borgolte , Shuang Hao , Tobias Fiebig , Giovanni Vigna 原文题目:Enumerating Active IPv6 Hosts for Large-scale Security Scans via DNSSEC-signed Reverse Zones 原文来源:IEEE Computer Society 近年来出现了大量不同程度的互联网安全挑战。互联网上的IPv4安全扫描已经成为现代安全研究的一个组成部分。 然而,IPv4地址的总数是有限的。对于这些地址中的许多,它们的使用通过特殊使用安排进一步受到限制,IPv4地址耗尽问题的公认的长期解决方案被认为是Internet协议版本6(IPv6
发布时间:2018-10-29 13:15 | 阅读:27731 | 评论:0 | 标签:ArkDemy 论文笔记 扫描

利用强化学习来躲避基于机器学习的静态恶意PE文件检测模型

作者:{WJN}@ArkTeam 原文标题:Learning to Evade Static PE Machine Learning Malware Models via Reinforcement Learning 原文作者:Hyrum S. Anderson, Anant Kharkar, Bobby Filar, David Evans, Phil Roth 原文出处:https://arxiv.org/pdf/1801.08917 (前导文章曾在BlakHat会议上展示,链接为https://www.blackhat.com/docs/us-17/thursday/us-17-Anderson-Bot-Vs-Bot-Evading-Machine-Learning-Malware-Detecti
发布时间:2018-09-21 18:15 | 阅读:46337 | 评论:0 | 标签:ArkDemy 论文笔记

使用深度学习的方法对恶意web内容进行快速检测

作者:{Esi}@ArkTeam 原文作者:Joshua Saxe, Richard Harang, Cody Wild, Hillary Sanders 原文标题:A Deep Learning Approach to Fast, Format-Agnostic Detection of Malicious Web Content 原文出处:arXiv preprint arXiv:1804.05020, 2018. 恶意网页内容是当今网络攻击的一个主要因素。这种恶意内容分为两类。第一类是攻击者利用浏览器软件漏洞在用户计算机上实现恶意目的。第二类是网络钓鱼,其目标是欺骗用户泄露财务信息或登录凭据。检测和阻止此类内容存在多种挑战。首先,检测方法必须在用户端和防火墙中使用的商用硬件上快速运行,这样才不会
发布时间:2018-09-16 01:15 | 阅读:44005 | 评论:0 | 标签:ArkDemy 论文笔记

Membrane: 通过内存分页分析检测恶意代码加载的后验检测

作者:{Doris}@ArkTeam 原文作者:G Pék , Z Lázár , Z Várnagy , M Félegyházi , L Buttyán 原文题目:Membrane: A Posteriori Detection of Malicious Code Loading by Memory Paging Analysis 原文来源:European Symposium on Research in Computer Security, 2016 :199-216     恶意软件可以使用各种方法来控制系统并隐藏其存在。由于其多功能性,代码加载通常被当代恶意软件使用,也是恶意软件用于实现持久性的关键技术之一。当恶意软件添加或替换现有代码的功能以执行其自己的组件时,就会发生代码加载。 当前
发布时间:2018-08-24 18:15 | 阅读:53878 | 评论:0 | 标签:ArkDemy 论文笔记

反序列化工具链的自动发掘

作者:{fr4nk}@ArkTeam 原文作者:Ian Haken 原文标题:Automated Discovery of Deserialization Gadget Chains 原文会议:Black Hat USA 2018 近年来反序列化漏洞被持续挖掘来进行网络攻击,2015年Frohoff和Lawrence公布了一个Apache Commons工具集远程代码执行漏洞。随后Java反序列化漏洞飙升,去年Black Hat大会上,Muñoz和Miroshis提出了对危险JSON反序列化库进行的研究。由于很多自动化检测技术都集中在漏洞触发的入口点,很大程度上找到一个可进行漏洞利用的工具链仍然需要大量的手工操作。 在原文中,作者对已有的反序列化漏洞利用工具进行了调研分析,其中ysoserial主要是对某
发布时间:2018-08-24 18:15 | 阅读:57193 | 评论:0 | 标签:ArkDemy 论文笔记

文件上传限制绕过

作者:{Persist}@ArkTeam 本文将讨论Web应用程序如何处理文件上传的方法,以及如何验证发送到服务器的文件以及如何绕过这些验证。 客户端过滤验证 客户端验证是一种在输入内容实际发送到服务器之前进行的验证。它通过JavaScript,VBScript或HTML5属性在Web浏览器上进行。程序员使用此类验证通过在浏览器级别快速响应来提供更好的用户体验。 客户端过滤绕过 通过关闭浏览器上的JavaScript或在请求退出浏览器之后以及在将其发送到服务器之前篡改HTTP请求,可以轻松绕过这种类型的验证。 图1 客户端过滤绕过 我们能够通过浏览器上传常规图像然后通过更改请求来绕过这种类型的验证。在这种情况下,我们重命名该文件并使用.php扩展名而不是.jpeg扩展名,我们还用恶意代码替换
发布时间:2018-08-18 01:15 | 阅读:60285 | 评论:0 | 标签:ArkDemy 安全技术

AUTHSCOPE:自动化挖掘在线服务中的授权漏洞

作者:{LIG}@ArkTeam 原文作者:Chaoshun Zuo, Qingchuan Zhao, Zhiqiang Lin 原文标题:AUTHSCOPE: Towards Automatic Discovery of Vulnerable Authorizations in Online Services 原文会议:2017 ACM SIGSAC Conference on Computer and Communications Security. 当从客户端访问私人受保护资源时,服务提供商必须实现恰当的访问控制以防止信息泄漏。然而,并不是所有的服务提供商在实现认证和授权时都遵循了最佳做法,导致了各种各样的访问控制漏洞。为了更好地理解这类威胁并识别这些漏洞,本文设计了一个自动化执行移动应用并识别
发布时间:2018-08-18 01:15 | 阅读:58063 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

VulDeePecker:基于深度学习的漏洞检测系统

作者:{wh1t3p1g}@ArkTeam 原文作者:Zhen Li, Deqing Zou, Shouhuai Xu, Xinyu Ou, Hai Jin,Sujuan Wang, Zhijun Deng and Yuyi Zhong 原文标题:VulDeePecker: A Deep Learning-Based System for Vulnerability Detection 原文会议:the 25th Annual Network and Distributed System Security Symposium, NDSS 2018 原文链接:https://www.ndss-symposium.org/wp-content/uploads/sites/25/2018/02/ndss20
发布时间:2018-07-27 18:15 | 阅读:78469 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

利用损耗特征逃避沙箱检测

作者:{Zebork}@ArkTeam 原文作者:Najmeh Miramirkhani, Mahathi Priya Appini, Nick Nikiforakis, Michalis Polychronakis Stony Brook University 原文标题:Spotless Sandboxes: Evading Malware Analysis Systems using Wear-and-Tear Artifacts 原文会议:2017 IEEE Symposium on Security and Privacy 原文链接:https://ieeexplore.ieee.org/document/7958622/ 反病毒公司,移动App市场,安全研究人员等正在面临恶意软件沙箱环境被恶意软件感
发布时间:2018-07-21 01:15 | 阅读:62852 | 评论:0 | 标签:ArkDemy

Synode:检测并自动防止Node.js上的注入攻击

作者:{Esi}@ArkTeam 原文作者:Cristian-Alexandru Staicu, Michael Pradel, Ben Livshits 原文标题:Synode: Understanding and Automatically Preventing Injection Attacks on Node.js 原文会议:Network and Distributed System Security (NDSS). 2018. JavaScript是Web应用程序客户端最广泛使用的编程语言,为当今90%以上的网站提供支持。最近,JavaScript越来越流行于浏览器之外的平台,比如使用Node.js,移动编程(Apache Cordova / Phone-Gap)的服务器端和桌面应用程序,
发布时间:2018-07-06 18:15 | 阅读:83643 | 评论:0 | 标签:ArkDemy 论文笔记 注入

从内部流量来分析Tor

作者:{RealWorlds}@ArkTeam 原文作者:Rob Jansen、Marc Juarez、Rafa G´alvez、Tariq Elahi、Claudia Diaz 原文标题:Inside Job: Applying Traffic Analysis to Measure Tor from Within 原文会议:NDSS Symposium 2018 原文链接:https://www.ndss-symposium.org/ndss2018/programme/ 近些年,使用机器学习方法对Tor网络中的站点进行网站指纹分析十分流行,比较经典的方法有Wang-kNN[1]、CUMUL[2]和k-Fingerprinting[3],深度学习的方法也用在了网站指纹分析上[4]。这些已有的方法
发布时间:2018-06-29 18:15 | 阅读:82728 | 评论:0 | 标签:ArkDemy 论文笔记

高效灵活地挖掘PHP应用程序漏洞

作者:{LIG}@ArkTeam 原文作者:Michael Backes, Konrad Rieck, Malte Skoruppa, Ben Stock and Fabian Yamaguchi 原文标题:Efficient and Flexible Discovery of PHP Application Vulnerabilities. 原文会议:2017 IEEE European Symposium on Security and Privacy. 网络的互通共赢使得Web应用程序的安全性变得至关重要。这些Web应用程序的头号编程语言是PHP,然而PHP语言的设计却并不考虑安全因素,通常会产生较大的攻击面,出现不同类型的漏洞,如SQL注入漏洞或XSS漏洞。因此,本文介绍了一种基于代码属性图的
发布时间:2018-06-23 01:15 | 阅读:81753 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词