记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Synode:检测并自动防止Node.js上的注入攻击

作者:{Esi}@ArkTeam 原文作者:Cristian-Alexandru Staicu, Michael Pradel, Ben Livshits 原文标题:Synode: Understanding and Automatically Preventing Injection Attacks on Node.js 原文会议:Network and Distributed System Security (NDSS). 2018. JavaScript是Web应用程序客户端最广泛使用的编程语言,为当今90%以上的网站提供支持。最近,JavaScript越来越流行于浏览器之外的平台,比如使用Node.js,移动编程(Apache Cordova / Phone-Gap)的服务器端和桌面应用程序,
发布时间:2018-07-06 18:15 | 阅读:26808 | 评论:0 | 标签:ArkDemy 论文笔记 注入

从内部流量来分析Tor

作者:{RealWorlds}@ArkTeam 原文作者:Rob Jansen、Marc Juarez、Rafa G´alvez、Tariq Elahi、Claudia Diaz 原文标题:Inside Job: Applying Traffic Analysis to Measure Tor from Within 原文会议:NDSS Symposium 2018 原文链接:https://www.ndss-symposium.org/ndss2018/programme/ 近些年,使用机器学习方法对Tor网络中的站点进行网站指纹分析十分流行,比较经典的方法有Wang-kNN[1]、CUMUL[2]和k-Fingerprinting[3],深度学习的方法也用在了网站指纹分析上[4]。这些已有的方法
发布时间:2018-06-29 18:15 | 阅读:29345 | 评论:0 | 标签:ArkDemy 论文笔记

高效灵活地挖掘PHP应用程序漏洞

作者:{LIG}@ArkTeam 原文作者:Michael Backes, Konrad Rieck, Malte Skoruppa, Ben Stock and Fabian Yamaguchi 原文标题:Efficient and Flexible Discovery of PHP Application Vulnerabilities. 原文会议:2017 IEEE European Symposium on Security and Privacy. 网络的互通共赢使得Web应用程序的安全性变得至关重要。这些Web应用程序的头号编程语言是PHP,然而PHP语言的设计却并不考虑安全因素,通常会产生较大的攻击面,出现不同类型的漏洞,如SQL注入漏洞或XSS漏洞。因此,本文介绍了一种基于代码属性图的
发布时间:2018-06-23 01:15 | 阅读:39777 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

利用人工神经网络检测已知和未知的DDoS攻击

作者:{Doris}@ArkTeam 原文作者:Alan Saied, Richard E. Overill, Tomasz Radzik 原文标题:Detection of known and unknown DDoS attacks using Artificial Neural Networks 分布式拒绝服务(DDoS)攻击的关键目标是通过互联网利用受感染的僵尸/代理编译多个系统并形成网络僵尸网络。这种僵尸旨在攻击具有不同类型数据包的特定目标或网络。受感染的系统可以通过攻击者或自行安装的木马程序(如roj/Flood-IM)进行远程控制,程序可以启动数据包泛滥。在此背景下,此文的目的是在实时环境中检测和减轻已知和未知的DDoS攻击。原文中应用人工神经网络(ANN)算法来检测基于特定特征(模式)的
发布时间:2018-06-08 18:15 | 阅读:37169 | 评论:0 | 标签:ArkDemy 论文笔记 ddos

基于用户数据改变检测并阻止勒索软件

作者:{Persist}@ArkTeam 原文作者:Nolen Scaife, Henry Carter, Patrick Traynor, Kevin R.B. Butler 原文题目:CryptoLock (and Drop It):Stopping Ransomware Attacks on User Data 原文来源:2016 IEEE 36th International Conference on Distributed Computing Systems 加密勒索软件(又名加密勒索软件)试图通过将其文件作为人质来勒索用户。这种勒索软件不同于其他类型的恶意软件,因为它的影响只能通过远程攻击者持有的加密密钥来逆转。用户只能通过使用匿名支付机制(例如比特币)才能重新获得他们的文件。这类恶意软
发布时间:2018-06-02 01:15 | 阅读:39335 | 评论:0 | 标签:ArkDemy 论文笔记

迈向更成功的Web漏洞通知

作者:{SJW}@ArkTeam 原文作者:Ben Stock、Giancarlo Pellegrino、Frank Li、Michael Backes、Christian Rossow 原文标题:Didn’t You Hear Me? – Towards More Successful Web Vulnerability Notifications 原文会议:NDSS Symposium 2018 原文链接:http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_01B-1_Stock_paper.pdf 过去几年来, 随着基于WordPress,Joomla或Drupal等内容管理
发布时间:2018-05-25 18:15 | 阅读:32243 | 评论:0 | 标签:ArkDemy 论文笔记 漏洞

使用零宽度字符进行追踪溯源

作者:{Esi}@ArkTeam 零宽度字符是隐藏不显示的,也是不可打印的,也就是说这种字符用大多数程序或编辑器是看不到的。最常见的是零宽度空格,它是Unicode字符空格,就像如果在两个字母间加一个零宽度空格,该空格是不可见的,表面上两个字母还是挨在一起的。 使用零宽度字符进行追踪实现原理: 一、向文本内容中加入指纹识别(正向Fingerprint) 1、提取登录用户的用户名,把其转换为二进制形式。这里,我们把用户名中的每个字母都转换为它对应的二进制形式: const zeroPad = num => ‘00000000‘.slice(String(num).length) + num; const textToBinary = username => (
发布时间:2018-05-04 18:15 | 阅读:41940 | 评论:0 | 标签:ArkDemy

基于深度学习的网站指纹

作者:{RealWorlds}@ArkTeam 原文作者:Vera Rimmer、Davy Preuveneers、Marc Juarezx、Tom Van Goethem、Wouter Joosen 原文标题:Automated Website Fingerprinting through Deep Learning 原文会议:NDSS Symposium 2018 原文链接:https://www.ndss-symposium.org/ndss2018/programme/#03A Tor通过对内容的加密和重重随机代理,为互联网用户提供了匿名服务,能有效对抗监察者的审查。然而,研究人员发现,由于Tor的流量中仍有一些特征可以进行识别,通过对Tor的WF(Website Fingerprintin
发布时间:2018-04-28 01:15 | 阅读:65140 | 评论:0 | 标签:ArkDemy 论文笔记

SSRF攻击的新角度–利用编程语言中的URL parser

作者:{LIG}@ArkTeam 原文作者:Orange Tsai 原文标题:A New Era of SSRF – Exploiting URL Parser in Trending Programming Languages! 原文来源:2017 Blackhat 众所周知,绕过SSRF过滤的方式有很多种,比如:更改IP地址写法,利用URL解析,利用302跳转,各种非HTTP协议以及DNS Rebinding。利用URL解析导致SSRF过滤被绕过大多是因为后端通过不正确的正则表达式对URL进行了解析。 在2017年的Blackhat大会上,作者介绍了SSRF攻击的一个新的角度—利用不同编程语言对URL的处理标准来绕过SSRF过滤,从而实施攻击。该方式主要是利用了URL解析器和URL请求器之间的差
发布时间:2018-04-13 18:15 | 阅读:43598 | 评论:0 | 标签:ArkDemy 安全技术

利用个性化配置辨识移动设备(Fingerprinting Mobile Devices)

作者:{Persist}@ArkTeam 原文作者:Andreas Kurtz*, Hugo Gascon, Tobias Becker, Konrad Rieck, and Felix Freiling 原文题目:Fingerprinting Mobile Devices Using Personalized Configurations 原文来源:Proceedings on Privacy Enhancing Technologies 最近,苹果禁止了对硬件标识符的访问,这些标识符经常用被第三方应用来追踪用户,本文研究出了一种在此情况下利用个性化配置仍然可以唯一辨识用户的方法,本实验是面向iOS平台的,本文寻找了29个不同的配置特点(见图1)去计算用户”指纹(FingerPrinti
发布时间:2018-03-30 18:15 | 阅读:90286 | 评论:0 | 标签:ArkDemy 移动 mobile

SkyShield:基于新型Sketch的应用层DDoS攻击防御系统

作者:{Esi}@ArkTeam 原文作者:Chenxu Wang , Tony T. N. Miu, Xiapu Luo , Jinhe Wang 原文标题:SkyShield: A Sketch-Based Defense System Against Application Layer DDoS Attacks 原文会议:IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, VOL. 13, NO. 3, MARCH 2018 针对Web服务器的应用层DDoS攻击迅速增长,已经严重威胁Web安全,DDoS攻击是通过发送大量良性HTTP请求来规避大多数入侵防御系统,Sketch-Based数据结构可以通过将高维数据流聚合到更少的维度来有效
发布时间:2018-03-24 01:15 | 阅读:71250 | 评论:0 | 标签:ArkDemy ddos

VeraCrypt:强大的安全加密工具

作者:{Zebork}@ArkTeam VeraCrypt是一款开源的加密软件,可以创建以文件形式存储的虚拟加密磁盘分区,也可以针对真实的磁盘分区进行加密。 一、工具下载 官网地址:https://www.veracrypt.fr/en/Home.html VeraCrypt适用于Windows、Mac OS X、Linux等主流平台,可以针对不同的文件系统,创建或映射虚拟的加密卷。 二、加密卷创建 图1 两种加密卷方案 如图1所示,加密卷有两种方案,一种是使用文件创建虚拟的加密卷,第二种是使用真实的磁盘分区来创建加密卷,例如非系统所在分区,或者U盘等等。第一种方案使用文件创建虚拟卷,更适合新手,也具有更好的灵活性。本文只针对第一种方案进行介绍。 图2 标准加密卷或隐藏加密卷的创建 如
发布时间:2018-03-16 18:15 | 阅读:81408 | 评论:0 | 标签:ArkDemy 安全工具 加密

Tor暗网的拒绝服务攻击

作者:{SJW}@ArkTeam 原文作者:Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann 原文标题:Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization 原文会议:2013 IEEE Symposium on Security and Privacy 原文链接:http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf 众所周知,Tor(The Onion Router,洋葱路由)提供客户端的p2p匿名通信,可以让用户实现匿名上网,隐藏用户隐私信息,避免追踪溯源。其实 Tor同样也可以提供
发布时间:2018-01-26 18:15 | 阅读:97865 | 评论:0 | 标签:ArkDemy

修改恶意样本绕过分类器的安全检测

作者:{LIG}@ArkTeam 原文作者:Hung Dang, Yue Huang, Ee-Chien Chang 原文标题:Evading classifiers by morphing in the dark. 原文会议:2017 ACM SIGSAC Conference on Computer and Communications Security. 在越来越多的场景中,机器学习模型被用于检测恶意行为,例如恶意软件检测。攻击者在提取到目标模型后(如该模型的训练集等),根据相关知识,就可以构造相应的对抗样本以绕过安全检测。 但大多数情况下我们无法得到机器学习的内部模型,所以难以使用上述的方法构造对抗样本绕过安全检测。本文中作者提出了一个在黑盒情况下绕过安全检测的方法—EvadeHC。在该场景
发布时间:2018-01-13 08:35 | 阅读:60978 | 评论:0 | 标签:ArkDemy 安全技术

实践IPSec VPN网络配置

作者:{Fr4nk, Craftsman}@ArkTeam IPSec VPN是一种采用IPSec协议实现远程接入的VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。 IPsec协议给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH(Authentication Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。其中AH协议和ESP协议用于提供安全服
发布时间:2018-01-06 00:55 | 阅读:70937 | 评论:0 | 标签:ArkDemy 安全技术

开源Web漏洞扫描工具–Arachni

作者:{SJW}@ArkTeam Arachni是一个开源的,全面的、模块化的Web漏洞扫描框架,它能够帮助渗透人员和网络管理人员测试Web应用的安全性。 一、功能介绍 Arachni能适用于多平台和多语言: Arachni对于常见的漏洞类型基本都能覆盖到,且准确率对于同等开源工具更高,主要的漏洞检测有下面这些: Arachni具有良好的可扩展性,通过添加插件可以增加它的扫描范围和深度。 二、工具安装 软件官网地址 http://www.arachni-scanner.com/ github地址 https://github.com/Arachni/arachni/ Arachni平台支持linux,mac,windows,只需下载文件包后解压就可以运行了,十分方便。运行可视化A
发布时间:2017-12-09 00:55 | 阅读:114294 | 评论:0 | 标签:ArkDemy 安全工具 扫描 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词