记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

SFDC 北京 Security 大会精彩分享

上周六,SegmentFault 首次开发者大会——SFDC 北京站「Security」大会——已顺利落下帷幕,四个会场,20 多位嘉宾,600+ 开发者参与其中。 上午主会场讲师分别从安全开发的理念传达、安全开发的需求罗列、系统设计的注意事项、以及测试的安全保障等多方面为大家带来了安全开发的经验分享。下午分会场的讲师们则分别从项目安全开发、服务端安全开发、移动安全开发为大家带来精彩分享。 全天四大会场,20 多位嘉宾分享的内容非常多,这里只节选部分特别精彩的演讲文稿分享给大家。 上午主会场 上午主会场分享嘉宾分别是 SegmentFault CEO 高阳,岂安科技创始人罗启武,知道创宇云安全高级安全顾问锅涛,阿里安全高级安全专家方超和 ThoughtWorks 资深质量分析师覃其慧。这里我们主要分享一下开场
发布时间:2016-11-23 20:35 | 阅读:116677 | 评论:0 | 标签:独家 app安全 Nginx+Lua PPT Security SegmentFault SFDC 业务逻辑漏洞 手机安

图解https协议

我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。   HTTPS简介   HTTPS其实是有两部分组成:HTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。具体是如何进行加密,解密,验证的,且看下图。   1. 客户端发起HTTPS请求   这个没什么好说的,就是用户在浏览器里输入一个https网址,然后连接到server的443端口。   2. 服务端的配置   采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司
发布时间:2016-05-18 00:00 | 阅读:80535 | 评论:0 | 标签:security

YY 2015 逆向分析(一) 底层通讯机制

前言 之前研究过YY 6.2版本的协议,今天有没事又看了一次,发现现在的版本8.3.0.0版本较之前又有了翻天覆地的变化, 密钥交互时不再使用ZLIB压缩解压缩,并且所有的命令字是100%的全部更新了,但是通讯算法还是没变,仍然是RSA+RC4。 作者:bughoho 底层通讯过程 YY的封包结构是4字节长度,4字节命令字,剩下的就是数据了,也就是说,根据首4字节就可以将包分割开。但是也有一些其他情况, 比如嵌套包,一个命令字包中又包含了一个或者多个子命令包,这些子命令包有时是独立处理,有时需要用到父包的数据。 首先,客户端先给几个(我这里是4个)服务器发送UDP包,请求IP地址,服务器会根据收到的版本号下发对应的支持此版本号的服务器和列表。61 00 00 00 1E 73 00 00 C8 00 FF
发布时间:2015-11-06 00:35 | 阅读:154316 | 评论:0 | 标签:Security

WordPress Vulnerability Analysis (CVE-2015-5714 & CVE-2015-5715)

近日,WordPress 发布了新版本4.3.1,其中修复了几个严重的安全问题,其中包含了由 Check Point 所提交的一个跨站脚本漏洞(CVE-2015-5714)和一个权限提升漏洞(CVE-2015-5715)。8月初,Check Point 在其官方博客上发表了一篇关于 《WordPress漏洞三部曲》 系列文章的第一部,在这篇文章中,提及了 WordPress 在 4.2.3 版本中修复的一个越权漏洞,这里对此就不再做具体分析和说明,相关细节详情可参考原文和 phithon 所写的 《Wordpress4.2.3提权与SQL注入漏洞(CVE-2015-5623)分析》。这里主要说明的是 “三部曲” 中的第三部,也就是 Check Point 在其博
发布时间:2015-09-20 23:35 | 阅读:118928 | 评论:0 | 标签:web security

[Security]换个思路,对某培训机构进行一次YD的社工检测

前段时间有个奇怪的培训机构过来我们学校要搞个什么网络安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分技术实现细节将略过,有兴趣可以自行搜索相关资料。非法入侵是违法行为,请勿以身试法。 0x00 踩点准备 先把他们公司的站点扔去查询,万网的虚拟主机,企业备案,然而建站时间差不多2年而已,至于网站上所说的什么九周年我就不知道是什么鬼了。企业备案查不到什么个人信息,社工可以暂时放一边,只能开始技术检测。 0x01 开始进攻 站点是使用ASP的,随便测试了下手注,发现并不成功,然后随便试了几个常见的后台路径,打开后台界面了,略高大上的后台。 加上login.asp就跳到了登陆界面,试了试弱口令还有万
发布时间:2015-06-02 06:55 | 阅读:107356 | 评论:0 | 标签:Hacker 技术研究 新技能 Security web 安全 渗透 社工

第二届信息安全创意设计赛即将启动

大赛引言 历史轮回,颠覆世界的时刻再次来临! 继“身边的信息安全”第一届信息安全创意赛圆满收声之后;第二届“互联网+”时代强势归来! 设计师只分为两类,一种是伟大,另一种是平庸!对!是伟大还是平庸?我们期待你的到来! 信息安全浪潮随着时代的变革翻滚而来!伟大的设计师会乘此巨浪奔涌前行! “互联网+时代速度与激情之后的安全 – 第二届信息安全创意大赛”是由上海互联网信息安全协会主办,创意影像设计平台Mootion.tv承办的一项旨在成为一项可以全民参与的、共同提升社会大众信息安全意识的教育宣传活动,培育全民信息安全文化。 “信息安全创意征集大赛”是为大家设立的一项可以全民参与的活动,大赛设立动画、微视频、创意设计几个项目,向全社会征集创意作品,并评选出优秀作品进行展示,让所有有才华的人都有参与到信息安
发布时间:2015-05-01 10:40 | 阅读:104753 | 评论:0 | 标签:独家 ISG Mootion.tv security 中国信息安全技能竞赛 公共wifi安全 安全脉搏 微信诈骗 移动端

[Security]一次学校图书馆的渗透检测

0x00 前因后果 Sirius的梦想之一就是有一个私人的图书馆,所以呢学校图书馆自然是Sirius我经常跑去的地方。经常跑图书馆自然需要找书借回来看,在查书的时候,看到学校使用了一套图书馆管理系统,职业病又来了,于是就有了这次的检测。非法入侵是严重影响网络秩序的行为,仅测试,请勿以身试法! 0x01 开始检测 Sirius本来打算去借书的,所以先在宿舍把想要借的书的位置查好在哪里先。打开图书馆的系统,看到Logo是Tomcat,看来是JSP的,JSP后台很容易用万能密码登陆的,不过现在先来试试能不能注入。 随手加了个union联合查询进去,发现居然注入成功了!一点过滤都没有做! 马上拖出脱裤神器sqlmap,先检测看看服务器是什么环境先。结果可以看到是JSP+Oracle的,典型的JAVA平台,服务器应
发布时间:2015-04-22 23:20 | 阅读:106235 | 评论:0 | 标签:Hacker hack library Security web 检测 渗透

CVE-2014-4014 Local Privilege Escalation

披露日期:[2014.6] 影响版本: Linux kernel 2.6.x、3.4.x、3.10.x、3.12.x、3.14.x /** * CVE-2014-4014 Linux Kernel Local Privilege Escalation PoC * * Vitaly Nikolenko * http://hashcrack.org * * Usage: ./poc [file_path] * * where file_path is the file on which you want to set the sgid bit */ #define _GNU_SOURCE #include #include #include #include
发布时间:2015-03-25 01:45 | 阅读:107556 | 评论:0 | 标签:linux security tools

强力密码暴力破解工具:hydra

语法: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]] 支持服务: asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc
发布时间:2015-03-13 03:25 | 阅读:167194 | 评论:0 | 标签:linux security tools 暴力破解

OpenSSL FREAK Attack漏洞(CVE-2015-0204)检测方法及修复建议

0x01 前言 临近元宵佳节之际,OpenSSL又因为FREAK attack(also known as the Factoring Attack on RSA-EXPORT Keys vulnerability or CVE-2015-0204)漏洞吵得沸沸扬扬的。 苹果和谷歌均在本周二表示,它们正在修复近期发现的“FREAK”信息安全漏洞,这一漏洞已经影响了诸多移动设备和Mac电脑。 该漏洞是由于OpenSSL库里的s3_clnt.c文件中,ssl3_get_key_exchange函数,允许客户端使用一个弱RSA秘钥,向SSL服务端发起RSA-to-EXPORT_RSA的降级攻击,以此进行暴力破解,得到服务端秘钥。此问题存在于OpenSSL版本0.9.8zd之前, 或1.0.0p之前的1.0.0,或1
发布时间:2015-03-07 22:05 | 阅读:143844 | 评论:0 | 标签:系统安全 alert handshake failure americanexpress.com anquanmaibo

菜逼也写科普文系列:Mysql Time-Based Blind SQL Injection tips

此文由某自称狗4的菜逼翻译自某外国文章并用自己的语言进行了简单的总结。: 来自:http://v4an.com/mysql-time-based-blind-sql-injection-tips.html 当一个SELECT查询是由数据库引擎执行,由语句返回的所有记录进行判断,以确认它们满足WHERE子句. 由于WHERE子句为每行验证,能够通过注入一个小的时间延迟的WHERE子句来估计多少记录在表中. 所以当不知道这个表有多少列的时候可以按照这个方法进行猜测, 因为: 延迟 = 正常查询的延迟 + 睡眠的延迟 总条数 = 列(多少列) x 睡眠的延迟 这里我拿一个有15条列的表来做说明 进行第一个查询,sleep 0.001 设置一个很短的时间.SELECT * FROM products WHERE id
发布时间:2015-02-06 17:15 | 阅读:118247 | 评论:0 | 标签:security

IBM appscan 9.0破解版

简介: IBM AppScan该产品是一个领先的 Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界。Rational AppScan 可自动化 Web 应用的安全漏洞评估工作,能扫描和检测所有常见的 Web 应用安全漏洞,例如 SQL 注入(SQL-injection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)及最新的 Flash/Flex 应用及 Web 2.0 应用曝露等方面安全漏洞的扫描。 下载地址: http://yun.baidu.com/s/1eQ1lZB8 破解方法: 安装完成后,将LicenseProvider.dll 替换“....IBMAppScan Standard”目录下同名文件,许可证处
发布时间:2015-02-04 01:55 | 阅读:255778 | 评论:0 | 标签:security tools

利用Teensy进行EM410x卡模拟以及暴力破解类门禁系统可行性猜想

利用Teensy进行EM410x卡模拟以及暴力破解类门禁系统可行性猜想前些天Open入手了Teensy++ 2.0,所以在无聊的情况下研究了Teensy++ 2.0模拟EM410X,并且针对EM410X的门禁进行了一次暴力破解测试,以下就是相关代码以及内容。什么是低频?什么是EM410x?首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。什么是低频?以下就是低频的解释:低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波。一些无线电频率识别( RFID技术 )标签使用低频。 这些标签通常被称为 LFID’s或LowFID’s(低频率识别Low&nbs
发布时间:2014-09-23 22:47 | 阅读:139223 | 评论:0 | 标签:RFID Security Security RFID 暴力破解

[0day储藏室出品]安全隐患名录-Web

关于本文档:     本文档是基于OWASP TOP 10写成,描述了OWASP TOP 10中所讲到的风险并对其进行风险等级鉴定,漏洞描述,漏洞危害,测试方法,测试过程对系统的影响以及修复方法。     在做项目的过程中,我们所面对的更多的是生产系统,并不是所有的企业都存在测试服务器。所以我们要深入了解每一个漏洞的特性,以及每一个漏洞的详细方法,并且确保测试对系统的风险是在可承受范围内的,将风险降低到最低。     本文档含有介绍的风险有:         1.SQL注入         2.跨站漏洞脚本(XSS)         3.跨站请求伪造(CSRF)         4.功能级访问控制缺失         5.远程代码执行         6.上传漏洞         7.任意文
发布时间:2014-04-03 21:35 | 阅读:71069 | 评论:0 | 标签:Security 0day

应急响应之如何快速发现及定位问题

首先我们知道在整个应急响应的过程中快速发现及定位问题是一个关键,如果你不能正确的发现和定位问题,那么你整个应急响应都无法往下面走,所以我们首先需要进行介绍的是怎么来快速发现和定位问题。0×01 如何发现问题    我们知道通常来说入侵的手段和方式的话会有很多很多种,比如web层面常见的的可能文件上传执行、解析漏洞、sql注入写文件、代码及命令执行等等;可能系统层面比如各种服务的漏洞、弱口令、未授权、授权绕过等等;最终都是可以直接获取服务器权限,或者直接获取数据。那么其实不管攻击者的方式是多么五花八门,奇技淫巧。我们都可以通过在整个入侵行为链中监控到一两个点就行了。比如说web层面的你的所有操作一般都会在access_log中找到一些特征,入侵成功后上传webshell我们可以通过在
发布时间:2013-12-25 00:45 | 阅读:82989 | 评论:0 | 标签:应急响应 security 安全

Radiowar 之OsmocomBB SMS Sniffer

好久没写东西了,前几天看到Radiowar这个词的时候感觉有点意思, 可能是因为之前写过War Driving 的文章对War很敏感吧. Radiowar指的是无线安全攻击,不过很多人听到无线攻击就和无线网络破解划等号了。 其实Radiowar 包含所有无线电子设备如:2.4GHz网络、RFID、NFC等等. 很多人现在都在玩Proxmark3 奈何成本过大,做个试验最少也得千把来块,自己对这个也仅仅是感兴趣, 所以就从一些简单且Cheap的设备玩起,刚好最近看到有几个人发了GSM网络嗅探的文章, 自己就弄些设备来玩,成本较低,一套设备下来100左右。 设备清单: 1. 摩托罗拉 C118 (25块) 2. FT232RL USB TO TTL (30元) 3. 摩托罗拉 Motorola C118专用数据连接
发布时间:2013-12-09 20:05 | 阅读:238099 | 评论:0 | 标签:Security

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云