记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用强化学习来躲避基于机器学习的静态恶意PE文件检测模型

作者:{WJN}@ArkTeam 原文标题:Learning to Evade Static PE Machine Learning Malware Models via Reinforcement Learning 原文作者:Hyrum S. Anderson, Anant Kharkar, Bobby Filar, David Evans, Phil Roth 原文出处:https://arxiv.org/pdf/1801.08917 (前导文章曾在BlakHat会议上展示,链接为https://www.blackhat.com/docs/us-17/thursday/us-17-Anderson-Bot-Vs-Bot-Evading-Machine-Learning-Malware-Detecti
发布时间:2018-09-21 18:15 | 阅读:8453 | 评论:0 | 标签:ArkDemy 论文笔记

使用深度学习的方法对恶意web内容进行快速检测

作者:{Esi}@ArkTeam 原文作者:Joshua Saxe, Richard Harang, Cody Wild, Hillary Sanders 原文标题:A Deep Learning Approach to Fast, Format-Agnostic Detection of Malicious Web Content 原文出处:arXiv preprint arXiv:1804.05020, 2018. 恶意网页内容是当今网络攻击的一个主要因素。这种恶意内容分为两类。第一类是攻击者利用浏览器软件漏洞在用户计算机上实现恶意目的。第二类是网络钓鱼,其目标是欺骗用户泄露财务信息或登录凭据。检测和阻止此类内容存在多种挑战。首先,检测方法必须在用户端和防火墙中使用的商用硬件上快速运行,这样才不会
发布时间:2018-09-16 01:15 | 阅读:17896 | 评论:0 | 标签:ArkDemy 论文笔记

Membrane: 通过内存分页分析检测恶意代码加载的后验检测

作者:{Doris}@ArkTeam 原文作者:G Pék , Z Lázár , Z Várnagy , M Félegyházi , L Buttyán 原文题目:Membrane: A Posteriori Detection of Malicious Code Loading by Memory Paging Analysis 原文来源:European Symposium on Research in Computer Security, 2016 :199-216     恶意软件可以使用各种方法来控制系统并隐藏其存在。由于其多功能性,代码加载通常被当代恶意软件使用,也是恶意软件用于实现持久性的关键技术之一。当恶意软件添加或替换现有代码的功能以执行其自己的组件时,就会发生代码加载。 当前
发布时间:2018-08-24 18:15 | 阅读:27052 | 评论:0 | 标签:ArkDemy 论文笔记

反序列化工具链的自动发掘

作者:{fr4nk}@ArkTeam 原文作者:Ian Haken 原文标题:Automated Discovery of Deserialization Gadget Chains 原文会议:Black Hat USA 2018 近年来反序列化漏洞被持续挖掘来进行网络攻击,2015年Frohoff和Lawrence公布了一个Apache Commons工具集远程代码执行漏洞。随后Java反序列化漏洞飙升,去年Black Hat大会上,Muñoz和Miroshis提出了对危险JSON反序列化库进行的研究。由于很多自动化检测技术都集中在漏洞触发的入口点,很大程度上找到一个可进行漏洞利用的工具链仍然需要大量的手工操作。 在原文中,作者对已有的反序列化漏洞利用工具进行了调研分析,其中ysoserial主要是对某
发布时间:2018-08-24 18:15 | 阅读:30107 | 评论:0 | 标签:ArkDemy 论文笔记

文件上传限制绕过

作者:{Persist}@ArkTeam 本文将讨论Web应用程序如何处理文件上传的方法,以及如何验证发送到服务器的文件以及如何绕过这些验证。 客户端过滤验证 客户端验证是一种在输入内容实际发送到服务器之前进行的验证。它通过JavaScript,VBScript或HTML5属性在Web浏览器上进行。程序员使用此类验证通过在浏览器级别快速响应来提供更好的用户体验。 客户端过滤绕过 通过关闭浏览器上的JavaScript或在请求退出浏览器之后以及在将其发送到服务器之前篡改HTTP请求,可以轻松绕过这种类型的验证。 图1 客户端过滤绕过 我们能够通过浏览器上传常规图像然后通过更改请求来绕过这种类型的验证。在这种情况下,我们重命名该文件并使用.php扩展名而不是.jpeg扩展名,我们还用恶意代码替换
发布时间:2018-08-18 01:15 | 阅读:34103 | 评论:0 | 标签:ArkDemy 安全技术

AUTHSCOPE:自动化挖掘在线服务中的授权漏洞

作者:{LIG}@ArkTeam 原文作者:Chaoshun Zuo, Qingchuan Zhao, Zhiqiang Lin 原文标题:AUTHSCOPE: Towards Automatic Discovery of Vulnerable Authorizations in Online Services 原文会议:2017 ACM SIGSAC Conference on Computer and Communications Security. 当从客户端访问私人受保护资源时,服务提供商必须实现恰当的访问控制以防止信息泄漏。然而,并不是所有的服务提供商在实现认证和授权时都遵循了最佳做法,导致了各种各样的访问控制漏洞。为了更好地理解这类威胁并识别这些漏洞,本文设计了一个自动化执行移动应用并识别
发布时间:2018-08-18 01:15 | 阅读:35447 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

VulDeePecker:基于深度学习的漏洞检测系统

作者:{wh1t3p1g}@ArkTeam 原文作者:Zhen Li, Deqing Zou, Shouhuai Xu, Xinyu Ou, Hai Jin,Sujuan Wang, Zhijun Deng and Yuyi Zhong 原文标题:VulDeePecker: A Deep Learning-Based System for Vulnerability Detection 原文会议:the 25th Annual Network and Distributed System Security Symposium, NDSS 2018 原文链接:https://www.ndss-symposium.org/wp-content/uploads/sites/25/2018/02/ndss20
发布时间:2018-07-27 18:15 | 阅读:45711 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

利用损耗特征逃避沙箱检测

作者:{Zebork}@ArkTeam 原文作者:Najmeh Miramirkhani, Mahathi Priya Appini, Nick Nikiforakis, Michalis Polychronakis Stony Brook University 原文标题:Spotless Sandboxes: Evading Malware Analysis Systems using Wear-and-Tear Artifacts 原文会议:2017 IEEE Symposium on Security and Privacy 原文链接:https://ieeexplore.ieee.org/document/7958622/ 反病毒公司,移动App市场,安全研究人员等正在面临恶意软件沙箱环境被恶意软件感
发布时间:2018-07-21 01:15 | 阅读:40944 | 评论:0 | 标签:ArkDemy

Synode:检测并自动防止Node.js上的注入攻击

作者:{Esi}@ArkTeam 原文作者:Cristian-Alexandru Staicu, Michael Pradel, Ben Livshits 原文标题:Synode: Understanding and Automatically Preventing Injection Attacks on Node.js 原文会议:Network and Distributed System Security (NDSS). 2018. JavaScript是Web应用程序客户端最广泛使用的编程语言,为当今90%以上的网站提供支持。最近,JavaScript越来越流行于浏览器之外的平台,比如使用Node.js,移动编程(Apache Cordova / Phone-Gap)的服务器端和桌面应用程序,
发布时间:2018-07-06 18:15 | 阅读:52319 | 评论:0 | 标签:ArkDemy 论文笔记 注入

从内部流量来分析Tor

作者:{RealWorlds}@ArkTeam 原文作者:Rob Jansen、Marc Juarez、Rafa G´alvez、Tariq Elahi、Claudia Diaz 原文标题:Inside Job: Applying Traffic Analysis to Measure Tor from Within 原文会议:NDSS Symposium 2018 原文链接:https://www.ndss-symposium.org/ndss2018/programme/ 近些年,使用机器学习方法对Tor网络中的站点进行网站指纹分析十分流行,比较经典的方法有Wang-kNN[1]、CUMUL[2]和k-Fingerprinting[3],深度学习的方法也用在了网站指纹分析上[4]。这些已有的方法
发布时间:2018-06-29 18:15 | 阅读:49170 | 评论:0 | 标签:ArkDemy 论文笔记

高效灵活地挖掘PHP应用程序漏洞

作者:{LIG}@ArkTeam 原文作者:Michael Backes, Konrad Rieck, Malte Skoruppa, Ben Stock and Fabian Yamaguchi 原文标题:Efficient and Flexible Discovery of PHP Application Vulnerabilities. 原文会议:2017 IEEE European Symposium on Security and Privacy. 网络的互通共赢使得Web应用程序的安全性变得至关重要。这些Web应用程序的头号编程语言是PHP,然而PHP语言的设计却并不考虑安全因素,通常会产生较大的攻击面,出现不同类型的漏洞,如SQL注入漏洞或XSS漏洞。因此,本文介绍了一种基于代码属性图的
发布时间:2018-06-23 01:15 | 阅读:58925 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

利用人工神经网络检测已知和未知的DDoS攻击

作者:{Doris}@ArkTeam 原文作者:Alan Saied, Richard E. Overill, Tomasz Radzik 原文标题:Detection of known and unknown DDoS attacks using Artificial Neural Networks 分布式拒绝服务(DDoS)攻击的关键目标是通过互联网利用受感染的僵尸/代理编译多个系统并形成网络僵尸网络。这种僵尸旨在攻击具有不同类型数据包的特定目标或网络。受感染的系统可以通过攻击者或自行安装的木马程序(如roj/Flood-IM)进行远程控制,程序可以启动数据包泛滥。在此背景下,此文的目的是在实时环境中检测和减轻已知和未知的DDoS攻击。原文中应用人工神经网络(ANN)算法来检测基于特定特征(模式)的
发布时间:2018-06-08 18:15 | 阅读:59705 | 评论:0 | 标签:ArkDemy 论文笔记 ddos

基于用户数据改变检测并阻止勒索软件

作者:{Persist}@ArkTeam 原文作者:Nolen Scaife, Henry Carter, Patrick Traynor, Kevin R.B. Butler 原文题目:CryptoLock (and Drop It):Stopping Ransomware Attacks on User Data 原文来源:2016 IEEE 36th International Conference on Distributed Computing Systems 加密勒索软件(又名加密勒索软件)试图通过将其文件作为人质来勒索用户。这种勒索软件不同于其他类型的恶意软件,因为它的影响只能通过远程攻击者持有的加密密钥来逆转。用户只能通过使用匿名支付机制(例如比特币)才能重新获得他们的文件。这类恶意软
发布时间:2018-06-02 01:15 | 阅读:61523 | 评论:0 | 标签:ArkDemy 论文笔记

迈向更成功的Web漏洞通知

作者:{SJW}@ArkTeam 原文作者:Ben Stock、Giancarlo Pellegrino、Frank Li、Michael Backes、Christian Rossow 原文标题:Didn’t You Hear Me? – Towards More Successful Web Vulnerability Notifications 原文会议:NDSS Symposium 2018 原文链接:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_01B-1_Stock_paper.pdf 过去几年来, 随着基于WordPress,Joomla或Drupal等内容管理
发布时间:2018-05-25 18:15 | 阅读:53203 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

使用零宽度字符进行追踪溯源

作者:{Esi}@ArkTeam 零宽度字符是隐藏不显示的,也是不可打印的,也就是说这种字符用大多数程序或编辑器是看不到的。最常见的是零宽度空格,它是Unicode字符空格,就像如果在两个字母间加一个零宽度空格,该空格是不可见的,表面上两个字母还是挨在一起的。 使用零宽度字符进行追踪实现原理: 一、向文本内容中加入指纹识别(正向Fingerprint) 1、提取登录用户的用户名,把其转换为二进制形式。这里,我们把用户名中的每个字母都转换为它对应的二进制形式: const zeroPad = num => ‘00000000‘.slice(String(num).length) + num; const textToBinary = username => (
发布时间:2018-05-04 18:15 | 阅读:58645 | 评论:0 | 标签:ArkDemy

基于深度学习的网站指纹

作者:{RealWorlds}@ArkTeam 原文作者:Vera Rimmer、Davy Preuveneers、Marc Juarezx、Tom Van Goethem、Wouter Joosen 原文标题:Automated Website Fingerprinting through Deep Learning 原文会议:NDSS Symposium 2018 原文链接:https://www.ndss-symposium.org/ndss2018/programme/#03A Tor通过对内容的加密和重重随机代理,为互联网用户提供了匿名服务,能有效对抗监察者的审查。然而,研究人员发现,由于Tor的流量中仍有一些特征可以进行识别,通过对Tor的WF(Website Fingerprintin
发布时间:2018-04-28 01:15 | 阅读:100544 | 评论:0 | 标签:ArkDemy 论文笔记

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词