记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

实测一款IoT路由的安全性如何?从web到硬件,我们进行了全面的漏洞挖掘和分析(下)

上一篇文章,我们讲了IoT路由的设备在理论上的安全性和可能的安全漏洞,本文,我们就来实测一下。NAND闪存转储在经历了最初的挫折之后,我们把NAND闪存的焊接都给拆了,并把它和DATAMAN读卡器相连。几分钟后,我们成功地进行了一次Flash转储。为了正确起见,我们转储了两次,结果都是相同的。现在我们已经成功进行了NAND转储,这意味着我们可以开始提取固件并开始分析文件的结构了。首先,我们下载了转储工具,它非常棒,是任何NAND转储的首选工具。我们在网上搜索了一些关于NAND 闪存芯片组MT29F1G08ABADA的信息。尽管该芯片的说明书上写的是1G的存储空间,但实际上,读卡器的NAND转储量为138.4 MB。然后
发布时间:2019-08-25 13:10 | 阅读:3963 | 评论:0 | 标签:Web安全 IOT 漏洞挖掘 漏洞

2019网络与信息安全领域专项赛Web Writeup

前言前段时间坐了5个小时的高铁,在车上顺便打了个比赛,以下是web题解。Game拿到题发现是个老虎机= =,本能的查看JS:http://4c7add9a08cb4acda1bec9c7693bf7d121100f86cdf74096.changame.ichunqiu.com/js/cqg.js发现:随机直接给score.php发包:import requestsurl = 'http://4c7add9a08cb4acda1bec9c7693bf7d121100f86cdf74096.changame.ichunqiu.com/score.php'data 
发布时间:2019-08-22 13:10 | 阅读:9953 | 评论:0 | 标签:Web安全 CTF web

.NET 性能优化的技巧

最大化内联内联是将方法体(method body)复制到调用站点的技术,这样我们就可以避免跳转、参数传递和寄存器保存/恢复等繁琐过程。除了节省这些之外,内联还是实现其他优化的必要条件。 不不过Roslyn(C#的编译器)没有内联代码,它是通过JIT实现的,大多数优化也是如此。使用静态投掷助手(static throw helper)最近的变化涉及一个重要的重构,在序列化基准的调用持续时间上增加了大约20ns,从~130ns增加到了~150ns。罪魁祸首是这个助手方法中添加的throw语句:public static Writer<TBufferWriter> CreateWri
发布时间:2019-08-20 13:10 | 阅读:9706 | 评论:0 | 标签:Web安全 .NET

师出同门,勒索不休:GandCrab退役后SODINOKIBI登场

2019年4月,Cybereason Nocturnus团队遇到了一种名为Sodinokibi(又名Sodin、REvil)的新型勒索软件。Sobinokibi具有很强的隐蔽性,采取了多种措施来防止检测。Sodinokibi的作者疑似与另一勒索软件的作者——GandCrab有关。GandCrab是一款于近退役的勒索软件,因为其幕后团队称自己“已赚到了足够多的钱”。在过去的勒索软件事件中,全球有近40%的感染是由GandCrab造成的。如果这种关联是准确的,那么Sodinokibi可能有朝GandCrab为目标发展的潜质。勒索软件对许多组织机构来说仍然是一个巨大的商业隐患,像Sodinokibi和GandCrab这样的高
发布时间:2019-08-17 13:10 | 阅读:16886 | 评论:0 | 标签:Web安全 Sodinokibi 勒索软件

Anomali团队捕获了一个针对中国政府部门的网站钓鱼攻击行动

Anomali威胁研究小组最近发现了一个网络钓鱼网站冒充中华人民共和国外交部电子邮件服务的登录页面。如果访问者尝试登录这个钓鱼页面,网站就会向他们弹出一条验证消息,要求用户关闭窗口并继续浏览。研究人员通过对攻击者的基础设施进行进一步分析后发现,其幕后攻击者还针对中国的其他政府网站和国有企业网站进行了大范围的钓鱼活动。在调查中发现的一个域名被中国安全供应商“CERT 360”认定为2019年5月“APT恶意攻击”的一部分。目前Anomali已经确认,幕后的策划者还会进一步对中国的政府网站发起进一步攻击。基于Let’s Encrypt证书发布日期,研究人员认为该活动开始于2019年5月。研究人员预计,BITTER APT将
发布时间:2019-08-15 13:05 | 阅读:21042 | 评论:0 | 标签:Web安全 Anomali 网站钓鱼攻击

Amavaldo:针对拉丁美洲的银行木马

2017年底,ESET安全研究人员注意到,Delphi编写的银行木马常以巴西、墨西哥和智利等拉丁美洲国家为攻击目标。在对恶意软件进行后续跟踪并将其分类后,ESET确定了10多个新的恶意软件家族,还研究了其分布链和内部的关联性。在这篇文章的开头,我们将讨论此类银行木马的起源,然后介绍一种新识别的恶意软件家族——Amavaldo。拉丁美洲银行木马的特殊之处在哪?在进一步讨论之前,让我们先来划分这种银行木马的特征:· 用Delphi编程语言编写· 包含后门功能· 较长的传播链· 可以将其功能划分为多个组件· 通常会滥用合法的工具和软件· 针对西班牙语或葡萄牙语国家在
发布时间:2019-08-14 13:05 | 阅读:14916 | 评论:0 | 标签:Web安全 Amavaldo 银行木马

有没有想过一个问题,适用于移动设备的取证方法能否照搬到台式计算机上?

关于移动取证,我们已经讲了很多了,且最新的进展是专家们正在分析智能手机本身是否可以访问云数据。然而,将搜索扩展到用户的台式机和笔记本电脑可能也有助于访问存储在物理智能手机和云中的数据。在这篇文章中,我们将列出所有能够为智能手机数据提供信息的相关取证方法,并且这些方法适用于苹果iOS设备以及运行Android的智能手机。台式机和笔记本电脑上的相关取证方法由于其容量巨大,计算机可能存储了比智能手机更多的证据。然而,与我们期望从现代智能手机中获得的带有时间戳和地理标记的使用数据相比,台式计算机中的数据将是一种不同与智能手机的证据。用户的PC或Mac如何帮助移动取证专家?有几种类型的证据可以帮助我们从手机或云端检索数据。1.
发布时间:2019-08-14 13:05 | 阅读:18187 | 评论:0 | 标签:Web安全 移动设备取证 移动

Cloud Atlas近期活动分析

Cloud Atlas也称为Inception,是一个长期进行网络监控活动的黑客组织,主要攻击的目标有工业和政府机构。研究人员首次发现Cloud Atlas的攻击活动是在2014年。从2019年初到7月,研究人员发现了与该组织相关的鱼叉式钓鱼攻击活动,主要攻击的目标为俄罗斯、中亚和与乌克兰有军事冲突的国家。Cloud Atlas近期的攻击目标从2018年开始,Cloud Atlas就没有改变过其TTP,主要依靠现有有效的攻击技术、方法和恶意软件来入侵高价值目标。Cloud Atlas的Windows分支入侵集仍然使用鱼叉式钓鱼攻击邮件来攻击高价值目标。这些邮件中含有使用了位于远程服务器的恶意远程模板的office文档。
发布时间:2019-08-14 13:05 | 阅读:12797 | 评论:0 | 标签:Web安全 Cloud Atlas

现有USB模糊测试技术的总结(上)

Syzkaller(Google团队开发的一款针对Linux内核进行模糊测试的开源工具),最近开始支持USB模糊测试,并且已经在Linux内核中发现了80多个漏洞。目前,鉴于USB本身的复杂性导致的安全性的影响和潜在的大量漏洞,几乎所有模糊测试专家都开始将他们的模糊测试技术应用于USB的模糊测试中。什么是USB协议栈?按着协议,USB分为USB host(USB主机) 和 USB device/gadget(USB从机),USB主机能够主动发起会话而USB从机则不能发起会话。HOST是主机,好比电脑端那个USB,简而言之,主机好比电脑端那个USB接口,从机好比就是连接到USB接口的U盘。当我们谈论USB时,通常说的是U
发布时间:2019-08-09 12:25 | 阅读:25794 | 评论:0 | 标签:Web安全 USB模糊测试技术

恶意广告:揭露在线广告的阴暗面

执行摘要对于企业来说,要面临的最棘手挑战之一就是在积极阻止恶意广告、允许内容持续在线和保证普通用户可访问性之间掌握平衡。在网络浏览器上安装基础广告拦截工具并期待它进行全面保护的日子已经一去不复返了。一些网站为了保证付费广告客户的利益,往往会在网站上禁用这些广告拦截工具,因此紧依靠这些广告拦截工具是远远不够的。正如本文将要详细介绍的那样,恶意广告是一个与基本网页浏览无关的问题。恶意广告可以与其他软件程序一起提供,包括广告软件和可能不需要的应用程序,而后者可能需要更多的关注。在当今的企业环境中,需要采取积极的方法来防范恶意威胁,其中可能包括DNS加固,或通过防火墙、入侵防御系统或Web安全平台添加额外的检测层。无论采用哪种
发布时间:2019-08-09 12:25 | 阅读:19280 | 评论:0 | 标签:Web安全 恶意广告

实战工具:PHPGGC详解

前言在之前我们分析了php下序列化攻击的一些知识点:由浅入深剖析序列化攻击(一)由浅入深剖析序列化攻击(二)由浅入深剖析序列化攻击(三)今天我们来分析一下php序列化的武器库:PHPGGC。PHPGGC 是一款能够自动生成主流框架的序列化测试payload的工具,类似 Java 中的 ysoserial,支持大量主流框架的序列化exp一键生成。但因为工具作者的时间有限,不能做到实时更新。而本文旨在分析phpggc原理,并为其添加拓展,以便我们加入最新的,自己需要的exp生成模块。phpggc流程分析当我们运行:phpggc Laravel/RCE1 system id我们跟踪一下具体流程。
发布时间:2019-08-08 12:25 | 阅读:23710 | 评论:0 | 标签:Web安全 Tool unserialize web

做了这么多年的兄弟,才知道我们不一样!请不要将工控系统中的IT(信息技术)和OT(运营技术)的安全保护混淆!

在工业控制系统(ICS)的安全管理中,安全管理通常被分为3大块:物理设备的安全、IT安全和运营安全(工厂安全和系统完整性)。如今在工业控制系统(ICS)的安全管理中,信息技术(IT)安全测试变得越来越自动化,尽管我们仍然远远不能以这种自动化方式完成全部的安全事情,但这个趋势已经不可避免。不过这也带来了一个问题,就是安全管理也来越复杂。比如,许多专有名词也被发明了出来,SCADA,ICS,OT,DCS ……这一大堆名词,往往就容易被搞混,而这也让设施运营者更难以发现并响应安全事件。而且,现代运营往往横跨复杂IT(信息技术)和OT(运用技术)基础设施,通常涵盖成千上万的设备,且这些设备越来越多地通过
发布时间:2019-08-07 12:25 | 阅读:23472 | 评论:0 | 标签:Web安全 IT OT

使用Microsoft.com域来绕过防火墙并执行有效载荷

Microsoft.com是互联网上最广泛的域名之一,目前拥有数千个注册的子域名。 Windows 10将每小时对这些子域进行数百次ping操作,这对防火墙和监控操作系统发出的所有请求构成了安全挑战,攻击者可以使用这些子域来提供有效载荷以逃避网络防火墙。最近,当我试图在社交媒体上分享一篇文章时,Twitter阻止我在tweet窗口中输入一个简单的PowerShell命令。之后,Twitter显示了一条错误消息,说明该推文无法提交。我突然想到,黑客过去一直在twitter上发布PowerShell命令,目的是将该服务用作一个有效的载荷托管系统。这个概念并不新鲜,让我想到了可以类似使用的其他流行域名,以及该活动对攻击可能带
发布时间:2019-08-04 12:25 | 阅读:25893 | 评论:0 | 标签:Web安全 Microsoft.com域 绕过防火墙 防火墙

挖矿木马WatchBog新变种来袭,利用多款工具新漏洞

本文要点· Intezer安全团队于近日发现了一个新版本的WatchBog挖矿木马,据推测从今年6月以来已累计破坏超过4,500台Linux机器。· 此版WatchBog利用了数个新披露的漏洞,还添加了BlueKeep RDP协议漏洞扫描器模块,表明背后的攻击者正在收集易受攻击的系统列表,以便将来利用或出售给第三方牟利。· 目前,所有安全供应商都未检测到此恶意软件。· 在这篇文章中,我们为Windows和Linux用户提供了预防和响应建议,此外还提供了一个YARA签名,用于检测类似的威胁。介绍WatchBog于2018年11月出现在公众视野中,它利用已知的漏洞来破坏Linux服务器。阿里云
发布时间:2019-08-04 12:25 | 阅读:24664 | 评论:0 | 标签:Web安全 WatchBog 漏洞

由浅入深剖析序列化攻击(三)

前言接之前的两篇文章:https://www.4hou.com/web/17835.htmlhttps://www.4hou.com/web/17976.html之前分别介绍了php序列化攻击的魔法方法、session序列化引擎以及原生类序列化问题。本篇文章则主要从真实案例来看序列化的pop链构造。typecho序列化这一节就简单说一下构造链,因为之前的文章分析过,可详见:https://skysec.top/2017/12/29/cms%E5%B0%8F%E7%99%BD%E5%AE%A1%E8%AE%A1-typecho%E5%8F%8D%E5%BA%8F%E5%88%97%E6%BC%8F%E6%B4%9E/总结
发布时间:2019-08-02 12:25 | 阅读:32605 | 评论:0 | 标签:Web安全 CVE Laraval web

Invoice钓鱼邮件姿势多,进出口企业机密信息易泄漏

0x0 背景近日,深信服安全团队接到某大型进出口企业反馈,根据安全感知平台提示,内网部分邮箱遭受到恶意邮件的攻击。通过安全研究人员分析发现,该恶意邮件包含一个疑似lokibot恶意软件的附件,主要是用于窃取用户各类账号密码等机密信息。通过过程中的一些数据分析确定这是一起针对特定行业的定向攻击事件。0x1 过程通过对安全感知平台里面的安全日志分析可以发现,客户的部分邮箱收到了很多恶意邮件,发件人地址主要是[email protected] (maybank:马来西亚银行),maybank迷惑用户取得信任。主题为Remittance advice(汇款通知单),而且针对的收件人对象也很明确,主要包括此类公共邮箱:
发布时间:2019-08-01 12:25 | 阅读:28610 | 评论:0 | 标签:Web安全 钓鱼邮件

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云