记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

神经网络上的木马攻击

作者:{Persist}@ArkTeam 原文作者: Yingqi Liu, Shiqing Ma, Yousra Aafer, Wen-Chuan Lee, Juan Zhai, Weihang Wang, and Xiangyu Zhang 原文题目:Trojaning Attack on Neural Networks 原文来源:2018 NDSS 随着机器学习技术的迅速普及,共享和采用公共机器学习模型变得非常流行,随之产生了很多严重的安全问题。本文提出了一种针对深度神经网络的木马攻击,攻击一共分为三步:首先使神经元网络逆向生成一般的特洛伊木马触发器,然后使用外部数据集重新训练模型以向模型注入恶意行为,最后通过带有木马触发器标记的输入来激活恶意行为。最终的效果如图1所示: 图1 攻击示例
发布时间:2019-10-17 14:05 | 阅读:1232 | 评论:0 | 标签:ArkDemy 论文笔记

通过XSS窃取localStorage中的JWT

作者:{WXL}@ArkTeam原文作者:David Roccasalva原文题目:Stealing JWTs in localStorage via XSS原文来源:David Roccasalva’s blog “Stealing JWTs in localStorage via XSS” 由于很多现代应用程序都在使用JSON Web令牌(JWT)来管理用户会话,如果JWT发生泄露将会导致严重的后果。下面将简要介绍JWT的概念,以及作者的窃取示例以及JWT的保护措施。 什么是JSON Web令牌(JWT)? 简而言之,JWT是一个JSON Web令牌。这是一种系统对用户进行身份验证的简单方法,可以基于开源库很轻松的实现。因为JWT只是URL安全字符
发布时间:2019-09-23 14:05 | 阅读:7089 | 评论:0 | 标签:ArkDemy 安全技术 xss

基于日志分析的攻击检测和场景还原相关技术

作者:{JSN}@ArkTeam原文作者:何波原文题目:基于日志分析的网络异常行为检测关键技术研究原文来源:何波. 基于日志分析的网络异常行为检测关键技术研究[D].中国民航大学,2016. 随着网络环境的日益复杂,攻与防的技术在相互竞争中不断发展。近年来,入侵检测系统(Intrusion Detection System, IDS)不断发展更新,但是仍然存在较高的误报率、漏报率。学界和业界对IDS进行优化的研究从来没停止过,这其中针对IDS日志信息进行数据挖掘、关联分析是一个很重要的方向。随着攻击方式的增加,攻击过程也越来越复杂,此时简单的针对单一设备日志分析发现隐蔽和复杂攻击的能力有限,尤其针对机场这样同时有较多信息系统同时运行的企业部门,单一设备日志分析很难完全发现针对性的复杂攻击,所以非常有
发布时间:2019-09-23 14:05 | 阅读:4563 | 评论:0 | 标签:ArkDemy 论文笔记

通过恶意蓝牙外设打破Android安全机制

作者:{chenlangping}@ArkTeam 原文作者:Fenghao Xu, Wenrui Diao, Zhou Li, Jiongyi Chen, Kehuan Zhang 原文题目:BadBluetooth: Breaking Android Security Mechanisms via Malicious Bluetooth Peripherals 原文来源:The 26th Annual Network and Distributed System Security Symposium, San Diego, CA, USA. 蓝牙是一种广泛使用的通信技术,特别是在移动计算和物联网的环境下。一旦与主机设备配对,蓝牙设备就可以与主机交换命令和数据,例如语音、键盘/鼠标输入、网络数据、血
发布时间:2019-09-11 02:05 | 阅读:51830 | 评论:0 | 标签:ArkDemy 论文笔记 Android

Ghidra:NSA公开的开源逆向工程工具

作者:{Cla1r3L}@ArkTeam Ghidra是由美国国家安全局(NSA)研究理事会开发、升级和维护的一款软件逆向工程框架。它包含了一套功能齐全的软件分析工具,可以帮助研究人员在Windows、macOS和Linux等常见系统平台上进行源代码分析。在今年三月份的RSA大会上,NSA首次公开并演示了这款软件的使用,同时将Ghidra作为开源工具开放给公众。 一、功能介绍 Ghidra有方便的图形化操作界面,拥有反汇编,汇编,反编译,脚本以及其他数百个分析功能。Ghidra可以在用户交互模式和自动模式下运行,支持AARCH64、ARM、JVM、x86、Z80等很多处理器模块。用户还可以使用Java或Python开发Ghidra插件和脚本。 Ghidra的代码浏览器界面与IDA的主界面相似,包含了Gh
发布时间:2019-09-11 02:05 | 阅读:11223 | 评论:0 | 标签:ArkDemy 安全工具

CryptoFP:基于时间的设备指纹识别

作者:{Caviar}@ArkTeam 原文作者:Iskander Sanchez-Rola, Igor Santos, Davide Balzarotti 原文题目:Clock Around the Clock: Time-Based Device Fingerprinting 原文来源:ACM SIGSAC Conference on Computer and Communications Security (CCS ’18) 2018 计算机内部的时钟信号差异能够作为硬件指纹来识别设备。但是,以前用于测试时钟信号差异的方法是通过运行目标机器中的代码来执行的复杂的实验。而本文的作者制作了一个名为CryptoFP的工具,通过计算API函数中现有的指令序列的执行时间,它能够为某设备生成硬件
发布时间:2019-08-26 14:05 | 阅读:20503 | 评论:0 | 标签:ArkDemy 论文笔记

Java动态代理语法的静态分析方法

作者:{wh1t3p1g}@ArkTeam 原文作者:George Fourtounis,George Kastrinis,Yannis Smaragdakis 原文标题:Static Analysis of Java Dynamic Proxies 原文会议:International Symposium on Software Testing and Analysis(ISSTA) 2018 原文链接:https://yanniss.github.io/issta18-dynamic-proxies-preprint.pdf 现代的主流语言都支持动态调用语法,如Java的反射机制等。但是,反射和动态加载给语言带来了灵活性的同时,给静态的程序分析方法带来了困难。因为其实现调用的类或方法取决于值的动态流。
发布时间:2019-07-15 13:20 | 阅读:38889 | 评论:0 | 标签:ArkDemy 论文笔记

Synode:自动化预防Node.js的注入攻击

作者:{Zebork}@ArkTeam 原文作者:Staicu C A, Pradel M, Livshits B. 原文标题:Synode: Understanding and Automatically Preventing Injection Attacks on Node.js 原文会议:NDSS 2018 原文链接:https://www.ndss-symposium.org/wp-content/uploads/2018/03/NDSS2018_07A-2_Staicu_Slides.pdf Node.js生态系统已经创造了许多的现代应用程序,其中包括服务器侧的Web应用程序和桌面应用程序。与浏览器中的JavaScript应用程序不同的是,Node.js应用程序没有浏览器沙箱的保护,可以
发布时间:2019-07-05 01:20 | 阅读:53063 | 评论:0 | 标签:ArkDemy 论文笔记 注入

NIC:基于神经网络不变量检测的对抗样本检测

作者:{WJN}@ArkTeam 原文标题:NIC: Detecting Adversarial Samples with Neural Network Invariant Checking 原文作者:Shiqing Ma, Yingqi Liu, Guanhong Tao, Wen-Chuan Lee, Xiangyu Zhang 原文出处: Network and Distributed Systems Security (NDSS) Symposium 2019 原文链接:https://dx.doi.org/10.14722/ndss.2019.23415 深度神经网络(DNN)很容易受到对抗攻击,从而导致DNN模型出现误分类等异常行为。现有的防御和检测技术基于特定假
发布时间:2019-06-15 01:20 | 阅读:40164 | 评论:0 | 标签:ArkDemy 论文笔记

CodeAlchemist:用于在JavasScript引擎中查找漏洞的代码生成工具

作者:{fr4nk}@ArkTeam 原文作者:HyungSeok Han、DongHyeon Oh、Sang Kil Cha 原文标题:CodeAlchemist: Semantics-Aware Code Generation to Find Vulnerabilities in JavaScript Engines 原文会议:2019 NDSS  JavaScript(JS)引擎已日益成为现代Web浏览器的核心组件,鉴于针对其构建漏洞利用的过程较为灵活,JS 引擎逐渐成为一个对攻击者有吸引力的目标。目前最先进的用于查找 JS 引擎漏洞的模糊器主要集中在基于预定义的上下文无关语法或训练的概率语言模型生成语法上正确的测试用例。然而,语法上正确的 JS 语句在运行时通常在语义上无效。 本文提出了一
发布时间:2019-05-09 01:20 | 阅读:50189 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

基于DNS缓存的用户追踪

作者:{LIG}@ArkTeam 原文作者:Amit Klein, Benny Pinkas. 原文标题:DNS Cache-Based User Tracking. 原文会议:2019 NDSS. 由于电子商务、广告投递的需求,用户追踪逐渐出现。现存的追踪机制通常是基于标记和指纹的技术。标记技术对于隐私浏览模式以及跨浏览器的用户不能很好地追踪,而指纹技术很难解决”黄金图像”问题。本文提出了一种基于DNS缓存的新的用户追踪技术,同时解决了以上两者的问题。 该方法的流程图如图1所示: 图1 基础方法 <1> 首先,追踪代码段在浏览器中执行。 <2> 浏览器请求操作系统的DNS根解析器(本地缓存)解析。 <3> DNS根解析器将查询
发布时间:2019-05-05 13:20 | 阅读:36747 | 评论:0 | 标签:ArkDemy

利用声波进行零特权的跨设备追踪

作者:{Persist}@ArkTeam 原文作者:Nikolay Matyunin, Jakub Szefer, Stefan Katzenbeisser 原文题目:Zero-Permission Acoustic Cross-Device Tracking 原文来源:IEEE International Symposium on Hardware Oriented Security and Trust (HOST) 2018 大多数现代智能手机和智能手表都配备了陀螺仪,可以测量设备的旋转速率,以每秒弧度为单位围绕三个物理轴,以估计其在空间中的方向。在Android和iOS设备中,分别使用Sensor API和Core Motion框架来获取3轴陀螺仪值。基于微机电系统(MEMS, Micro-El
发布时间:2019-04-22 13:20 | 阅读:48732 | 评论:0 | 标签:ArkDemy 论文笔记

安全命名空间:使Linux安全框架可用于容器

作者:{Zebork}@ArkTeam 原文作者:Yuqiong Sun, Symantec Research Labs; David Safford, GE Global Research; Mimi Zohar, Dimitrios Pendarakis, and Zhongshu Gu, IBM Research; Trent Jaeger, Pennsylvania State University 原文标题:Security Namespace: Making Linux Security Frameworks Available to Containers 原文会议:2018 USENIX Security Symposium 原文链接:https://www.usenix.org/con
发布时间:2019-03-29 18:15 | 阅读:77855 | 评论:0 | 标签:ArkDemy 论文笔记

使用贝叶斯网络来识别0day攻击路径

作者:{Esi}@ArkTeam 原文作者:Xiaoyan Sun , Jun Dai, Peng Liu, Anoop Singhal, and John Yen 原文标题:Using Bayesian Networks for Probabilistic Identification of Zero-Day Attack Paths 原文出处:IEEE Transactions on Information Forensics and Security, 2018, 13(10): 2506-2521. 执行各种安全措施(例如入侵检测系统等)可以为计算机网络提供一定程度的保护。但是面对0day攻击,这种安全措施往往不尽如人意。由于攻击者和防御者之间的信息不对称,检测0day攻击仍然是一个挑战。为了
发布时间:2019-03-02 01:15 | 阅读:102283 | 评论:0 | 标签:ArkDemy 论文笔记 0day

软件定义网络中的跨应用投毒

作者:{Fr4nk}@ArkTeam 原文作者:Benjamin E. Ujcich, Samuel Jero, Anne Edmundson, Qi Wang, Richard Skowyra, James Landry, Adam Bates, William H. Sanders, Cristina Nita-Rotaru 原文标题:Cross-App Poisoning in Software-Defined Networking 原文会议: 2018 ACM Conference on Computer and Communications Security 软件定义网络因其在设备控制功能的可编程和可扩展性受到越来越多的欢迎。基于SDN的网络应用蓬勃发展,由于每个应用必须访问或修改共享控制面
发布时间:2019-01-25 18:15 | 阅读:86026 | 评论:0 | 标签:ArkDemy 论文笔记

FANCI: 基于特征的自动NXDomain分类和情报

作者:{LIG}@ArkTeam 原文作者:MSamuel Schu ̈ppen, Dominik Teubert, Patrick Herrmann and Ulrike Meyer 原文标题:FANCI: Feature-based Automated NXDomain Classification and Intelligence. 原文会议:The Proceedings of the 27th USENIX Security Symposium. 现代僵尸网络依靠域名生成算法(DGA)生成的域名与其命令控制(C2)服务器建立连接,而不是使用固定域名或固定IP地址。据DGArchivel,目前已知超过72种不同的DGAs,它的数量不断增加,因为DGA显著提高了僵尸网络抵抗被移除的能力。在之前,
发布时间:2019-01-22 13:15 | 阅读:83686 | 评论:0 | 标签:ArkDemy 论文笔记

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词