记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CodeAlchemist:用于在JavasScript引擎中查找漏洞的代码生成工具

作者:{fr4nk}@ArkTeam 原文作者:HyungSeok Han、DongHyeon Oh、Sang Kil Cha 原文标题:CodeAlchemist: Semantics-Aware Code Generation to Find Vulnerabilities in JavaScript Engines 原文会议:2019 NDSS  JavaScript(JS)引擎已日益成为现代Web浏览器的核心组件,鉴于针对其构建漏洞利用的过程较为灵活,JS 引擎逐渐成为一个对攻击者有吸引力的目标。目前最先进的用于查找 JS 引擎漏洞的模糊器主要集中在基于预定义的上下文无关语法或训练的概率语言模型生成语法上正确的测试用例。然而,语法上正确的 JS 语句在运行时通常在语义上无效。 本文提出了一
发布时间:2019-05-09 01:20 | 阅读:21735 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

基于DNS缓存的用户追踪

作者:{LIG}@ArkTeam 原文作者:Amit Klein, Benny Pinkas. 原文标题:DNS Cache-Based User Tracking. 原文会议:2019 NDSS. 由于电子商务、广告投递的需求,用户追踪逐渐出现。现存的追踪机制通常是基于标记和指纹的技术。标记技术对于隐私浏览模式以及跨浏览器的用户不能很好地追踪,而指纹技术很难解决”黄金图像”问题。本文提出了一种基于DNS缓存的新的用户追踪技术,同时解决了以上两者的问题。 该方法的流程图如图1所示: 图1 基础方法 <1> 首先,追踪代码段在浏览器中执行。 <2> 浏览器请求操作系统的DNS根解析器(本地缓存)解析。 <3> DNS根解析器将查询
发布时间:2019-05-05 13:20 | 阅读:16486 | 评论:0 | 标签:ArkDemy

利用声波进行零特权的跨设备追踪

作者:{Persist}@ArkTeam 原文作者:Nikolay Matyunin, Jakub Szefer, Stefan Katzenbeisser 原文题目:Zero-Permission Acoustic Cross-Device Tracking 原文来源:IEEE International Symposium on Hardware Oriented Security and Trust (HOST) 2018 大多数现代智能手机和智能手表都配备了陀螺仪,可以测量设备的旋转速率,以每秒弧度为单位围绕三个物理轴,以估计其在空间中的方向。在Android和iOS设备中,分别使用Sensor API和Core Motion框架来获取3轴陀螺仪值。基于微机电系统(MEMS, Micro-El
发布时间:2019-04-22 13:20 | 阅读:19765 | 评论:0 | 标签:ArkDemy 论文笔记

安全命名空间:使Linux安全框架可用于容器

作者:{Zebork}@ArkTeam 原文作者:Yuqiong Sun, Symantec Research Labs; David Safford, GE Global Research; Mimi Zohar, Dimitrios Pendarakis, and Zhongshu Gu, IBM Research; Trent Jaeger, Pennsylvania State University 原文标题:Security Namespace: Making Linux Security Frameworks Available to Containers 原文会议:2018 USENIX Security Symposium 原文链接:https://www.usenix.org/con
发布时间:2019-03-29 18:15 | 阅读:43877 | 评论:0 | 标签:ArkDemy 论文笔记

使用贝叶斯网络来识别0day攻击路径

作者:{Esi}@ArkTeam 原文作者:Xiaoyan Sun , Jun Dai, Peng Liu, Anoop Singhal, and John Yen 原文标题:Using Bayesian Networks for Probabilistic Identification of Zero-Day Attack Paths 原文出处:IEEE Transactions on Information Forensics and Security, 2018, 13(10): 2506-2521. 执行各种安全措施(例如入侵检测系统等)可以为计算机网络提供一定程度的保护。但是面对0day攻击,这种安全措施往往不尽如人意。由于攻击者和防御者之间的信息不对称,检测0day攻击仍然是一个挑战。为了
发布时间:2019-03-02 01:15 | 阅读:52637 | 评论:0 | 标签:ArkDemy 论文笔记 0day

软件定义网络中的跨应用投毒

作者:{Fr4nk}@ArkTeam 原文作者:Benjamin E. Ujcich, Samuel Jero, Anne Edmundson, Qi Wang, Richard Skowyra, James Landry, Adam Bates, William H. Sanders, Cristina Nita-Rotaru 原文标题:Cross-App Poisoning in Software-Defined Networking 原文会议: 2018 ACM Conference on Computer and Communications Security 软件定义网络因其在设备控制功能的可编程和可扩展性受到越来越多的欢迎。基于SDN的网络应用蓬勃发展,由于每个应用必须访问或修改共享控制面
发布时间:2019-01-25 18:15 | 阅读:58002 | 评论:0 | 标签:ArkDemy 论文笔记

FANCI: 基于特征的自动NXDomain分类和情报

作者:{LIG}@ArkTeam 原文作者:MSamuel Schu ̈ppen, Dominik Teubert, Patrick Herrmann and Ulrike Meyer 原文标题:FANCI: Feature-based Automated NXDomain Classification and Intelligence. 原文会议:The Proceedings of the 27th USENIX Security Symposium. 现代僵尸网络依靠域名生成算法(DGA)生成的域名与其命令控制(C2)服务器建立连接,而不是使用固定域名或固定IP地址。据DGArchivel,目前已知超过72种不同的DGAs,它的数量不断增加,因为DGA显著提高了僵尸网络抵抗被移除的能力。在之前,
发布时间:2019-01-22 13:15 | 阅读:53685 | 评论:0 | 标签:ArkDemy 论文笔记

基于KVM/QEMU的I/O访问频率感知缓存方法

作者:{Doris}@ArkTeam 原文作者:Vera Rimmer, Davy Preuveneers, Marc Juarez, Tom Van Goethem and Wouter Joosen 原文题目:I/O access frequency-aware cache method on KVM/QEMU 原文来源:Cluster Computing, 2017, 20(8):1-13. 随着IT技术的快速发展,云计算被认为是下一代的计算基础设施。云计算的一个重要组成部分是虚拟机技术,它能够以更好的资源利用率降低数据中心成本。在云计算环境中,由于VDI具有提高资源利用率、保护和整合等优点,因而得到了广泛的应用。通过在同一主机上整合多个来宾虚拟机,VDI可以在虚拟机之间共享主机物理资源,从而提高资源利
发布时间:2019-01-14 13:15 | 阅读:38653 | 评论:0 | 标签:ArkDemy

利用硬件性能计数器(HPCs)中的数据检测恶意软件

作者:{Persist}@ArkTeam 原文作者:Nisarg Patel, Avesta Sasan, Houman Homayoun 原文题目:Analyzing Hardware Based Malware Detectors 原文来源:DAC 2017 在硬件级别检测恶意软件正在成为应对安全威胁增加的有效解决方案。本文是第一次利用各种强大的机器学习方法和HPCs数据来分类良性和恶意软件应用程序。 表格1 Perf 可以获取到的44个HPC事件 通过在两个隔离的环境中分别执行恶意软件和正常程序,分支指令对应的HPC值会产生一个显著的区别,如图所示: 图1 分支指令对应不同的HPC值 这表示,恶意软件和正常程序有着明显不同的分支指令行为。(也适用于其它HPC事件) 利用perf工具
发布时间:2019-01-07 13:15 | 阅读:55010 | 评论:0 | 标签:ArkDemy 论文笔记

NAVEX:针对动态web应用的精确可扩展的漏洞利用生成工具

作者:{wh1t3p1g}@ArkTeam 原文作者:Abeer Alhuzali, Rigel Gjomemo, Birhanu Eshete, and V.N. Venkatakrishnan, University of Illinois at Chicago 原文标题:NAVEX: Precise and Scalable Exploit Generation for Dynamic Web Applications 原文会议:the 27th USENIX Security Symposium 原文链接:https://www.usenix.org/conference/usenixsecurity18/presentation/alhuzali 现代的WEB应用程序多采用动态生成的方式来实现相
发布时间:2018-12-22 01:15 | 阅读:75762 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

首款UEFI rootkit工具LoJax简述

作者:{Esi}@ArkTeam UEFI rootkit是指在UEFI/BIOS中植入rootkit,该类型工具具有良好的持久化性能,关于这方面的报道曾经有rkloader或面向macOS EFI/UEFI启动植入的DerStarke,以及Hacking Team小组2015年提出的UEFI/BIOS rootkit,但该工具的使用一直停留在理论阶段。今年9月ESET首次公开了第一个用于实战的UEFI rootkit工具——LoJax。根据有关专家分析,该工具有可能来自Sednit团队(APT28)。 LoJax的原型来自Absolute Software的LoJack防盗软件,是一种专有的笔记本电脑盗窃恢复软件。其功能包括远程锁定,删除文件以及在地图上找到被盗笔记本电脑。LoJack使用UEFI
发布时间:2018-11-30 18:15 | 阅读:80647 | 评论:0 | 标签:ArkDemy

浏览器指纹真的有效吗?

作者:{RealWorlds}@ArkTeam 原文作者:Alejandro Gómez-Boix、Pierre Laperdrix、Benoit Baudry 原文标题:Hiding in the Crowd: an Analysis of the Effectiveness of Browser Fingerprinting at Large Scale 原文会议:Proceedings of the 2018 World Wide Web Conference (WWW2018) 下载链接:https://dl.acm.org/citation.cfm?doid=3178876.3186097 自从2010年Eckersley[1]关于浏览器指纹的研究发布以来,关于浏览器指纹能否真正用来追踪的
发布时间:2018-11-26 13:15 | 阅读:63971 | 评论:0 | 标签:ArkDemy 论文笔记

SAQL:基于流查询的实时异常行为检测系统

作者:{Fr4nk}@ArkTeam 原文作者:Peng Gao, Xusheng Xiao, Ding Li, Zhichun Li, Kangkook Jee, Zhenyu Wu, Chung Hwan Kim, Sanjeev R. Kulkarni, Prateek Mittal 原文标题:SAQL: A Stream-based Query System for Real-Time Abnormal System Behavior Detection 原文会议: The 27th USENIX Security Symposium 由一系列漏洞和终端主机组合发起的高级网络攻击严重威胁了受到良好保护企业的安全性。为了应对这些挑战,作者提出了一种基于流的实时查询系统,将来自企业中众多主机聚合的
发布时间:2018-11-19 13:15 | 阅读:63989 | 评论:0 | 标签:ArkDemy 论文笔记

单点登出,你在哪儿?一个基于Web的SSO账户劫持与会话管理的实证分析

作者:{LIG}@ArkTeam 原文作者:Mohammad Ghasemisharif, Amruta Ramesh, Stephen Checkoway, Chris Kanich and Jason Polakis 原文标题:O Single Sign-Off, Where Art Thou? An Empirical Analysis of Single Sign-On Account Hijacking and Session Management on the Web. 原文会议:The Proceedings of the 27th USENIX Security Symposium. SSO(单点登录)的出现使得网络变得紧密相连,使得用户不用为复杂的网站账户注册和管理而费神。然而它的广
发布时间:2018-11-05 01:15 | 阅读:65871 | 评论:0 | 标签:ArkDemy 论文笔记

通过DNSSEC签名的反向区域枚举应用于大型安全扫描的活动IPv6主机

作者:{Doris}@ArkTeam 原文作者:Kevin Borgolte , Shuang Hao , Tobias Fiebig , Giovanni Vigna 原文题目:Enumerating Active IPv6 Hosts for Large-scale Security Scans via DNSSEC-signed Reverse Zones 原文来源:IEEE Computer Society 近年来出现了大量不同程度的互联网安全挑战。互联网上的IPv4安全扫描已经成为现代安全研究的一个组成部分。 然而,IPv4地址的总数是有限的。对于这些地址中的许多,它们的使用通过特殊使用安排进一步受到限制,IPv4地址耗尽问题的公认的长期解决方案被认为是Internet协议版本6(IPv6
发布时间:2018-10-29 13:15 | 阅读:69562 | 评论:0 | 标签:ArkDemy 论文笔记 扫描

利用强化学习来躲避基于机器学习的静态恶意PE文件检测模型

作者:{WJN}@ArkTeam 原文标题:Learning to Evade Static PE Machine Learning Malware Models via Reinforcement Learning 原文作者:Hyrum S. Anderson, Anant Kharkar, Bobby Filar, David Evans, Phil Roth 原文出处:https://arxiv.org/pdf/1801.08917 (前导文章曾在BlakHat会议上展示,链接为https://www.blackhat.com/docs/us-17/thursday/us-17-Anderson-Bot-Vs-Bot-Evading-Machine-Learning-Malware-Detecti
发布时间:2018-09-21 18:15 | 阅读:82799 | 评论:0 | 标签:ArkDemy 论文笔记

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词