Site updated: 2021-04-10 21:53:40
This commit is contained in:
@ -412,13 +412,10 @@
|
||||
|
||||
|
||||
|
||||
|
||||
通过分析物联网设备遭受攻击的链条可以发现,黑客获取固件,把固件逆向成汇编或C程序语言后,能分析出设备的运行流程和网络行为,还能找到安全加密相关的密钥相关的信息。如果这些“有心人”没能获取到固件信息,他们也很难发现这些漏洞。从这一点看,物联网设备的安全性,在很大程度上决定于其固件的安全性。
|
||||
http:
|
||||
...
|
||||
固件有几种获取方法?
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/07/24/获取固件/#more" rel="contents">
|
||||
<a class="btn" href="/2019/07/24/获取固件/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -599,14 +596,10 @@ http:
|
||||
|
||||
|
||||
|
||||
|
||||
搭建环境最好使用docker来搭建,方便迁移 https://hub.docker.com/r/vulnerables/web-dvwa/
|
||||
暴力破解easy模式
|
||||
密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程。一种常见的方法是反复尝试密码的猜测。用户经常选择弱密码。不安全选择
|
||||
...
|
||||
WEB安全的START
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/07/24/web-dvwa/#more" rel="contents">
|
||||
<a class="btn" href="/2019/07/24/web-dvwa/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -787,15 +780,10 @@ http:
|
||||
|
||||
|
||||
|
||||
|
||||
之前介绍了Windows x86平台下栈溢出漏洞的开放与利用,鉴于CTF基本都是Linux,还有实际开发环境,很多智能设备的系统都是基于Linux,所以从很现实的需求出发,一定要学习学习Linux下漏洞的分析。
|
||||
ref:
|
||||
|
||||
CTF-WIKI:https://ctf-wiki.github.io/ct
|
||||
...
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/07/16/linux-pwn-32/#more" rel="contents">
|
||||
<a class="btn" href="/2019/07/16/linux-pwn-32/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -954,7 +942,7 @@ CTF-WIKI:https://ctf-wiki.github.io/ct
|
||||
</span>
|
||||
|
||||
<span title="阅读时长">
|
||||
12 分钟
|
||||
11 分钟
|
||||
</span>
|
||||
|
||||
</div>
|
||||
@ -976,18 +964,10 @@ CTF-WIKI:https://ctf-wiki.github.io/ct
|
||||
|
||||
|
||||
|
||||
|
||||
这部分是对Window x86平台下的几个典型漏洞利用方式的介绍,从最基础的、没有开启任何保护的漏洞程序入手,然后开启GS,最后通过rop绕过DEP。
|
||||
|
||||
0x00 漏洞利用开发简介(1)需要什么
|
||||
|
||||
Immunity Debugger -Download
|
||||
Mona.py -Download
|
||||
Metas
|
||||
...
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/07/10/x86basic/#more" rel="contents">
|
||||
<a class="btn" href="/2019/07/10/x86basic/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1146,7 +1126,7 @@ Metas
|
||||
</span>
|
||||
|
||||
<span title="阅读时长">
|
||||
15 分钟
|
||||
14 分钟
|
||||
</span>
|
||||
|
||||
</div>
|
||||
@ -1168,15 +1148,10 @@ Metas
|
||||
|
||||
|
||||
|
||||
|
||||
这篇文章是对afl的简单使用,可大致分为黑盒测试和白盒测试两个部分。白盒测试从对目标程序的插桩编译开始,然后使用fuzzer对其模糊测试发现崩溃,最后对测试的代码覆盖率进行评估。黑盒测试则演示得较简略。参考:https://paper.seebug.org/841/#_1
|
||||
部署afl
|
||||
|
||||
123456
|
||||
...
|
||||
这篇文章是对afl的简单使用,可大致分为黑盒测试和白盒测试两个部分。白盒测试从对目标程序的插桩编译开始,然后使用fuzzer对其模糊测试发现崩溃,最后对测试的代码覆盖率进行评估。黑盒测试则演示得较简略。
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/07/09/afl-first-try/#more" rel="contents">
|
||||
<a class="btn" href="/2019/07/09/afl-first-try/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1321,7 +1296,7 @@ Metas
|
||||
</span>
|
||||
|
||||
<span title="字数统计">
|
||||
11.4k 字
|
||||
11.3k 字
|
||||
</span>
|
||||
|
||||
|
||||
@ -1357,14 +1332,10 @@ Metas
|
||||
|
||||
|
||||
|
||||
|
||||
接触这个词语已经有一年了,但还没有学习过更没有上手实践过,正好趁这个机会好好弄弄AFL。提起模糊测试,我们总会联想起这样或那样的专业术语——测试用例、代码覆盖率、执行路径等等,你可能和我一样一头雾水,这次我们就来看个明白
|
||||
|
||||
0x01 模糊测试首先,模糊测试(Fuzzing)是一种测试手段,它把系统看
|
||||
...
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/07/01/AFL-first-learn/#more" rel="contents">
|
||||
<a class="btn" href="/2019/07/01/AFL-first-learn/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1457,6 +1428,28 @@ Metas
|
||||
</span>
|
||||
|
||||
|
||||
<span class="post-category">
|
||||
|
||||
<span class="post-meta-divider">|</span>
|
||||
|
||||
<span class="post-meta-item-icon">
|
||||
<i class="fa fa-folder-o"></i>
|
||||
</span>
|
||||
|
||||
<span class="post-meta-item-text">分类于</span>
|
||||
|
||||
|
||||
<span itemprop="about" itemscope itemtype="http://schema.org/Thing">
|
||||
<a href="/categories/二进制/" itemprop="url" rel="index">
|
||||
<span itemprop="name">二进制</span>
|
||||
</a>
|
||||
</span>
|
||||
|
||||
|
||||
|
||||
|
||||
</span>
|
||||
|
||||
|
||||
|
||||
|
||||
@ -1523,12 +1516,10 @@ Metas
|
||||
|
||||
|
||||
|
||||
|
||||
壳是最早出现的一种专用加密软件技术。一些软件会采取加壳保护的方式。壳附加在原始程序上,通过Windows加载器载入内存后,先于原始程序执行,以得到控制权,在执行的过程中对原始程序进行解密还原,然后把控制权还给原始程序,执行原来的代码。加上外壳后,原始程序在磁盘文件中一般是以加密后的形式存在的,只在执
|
||||
...
|
||||
壳是最早出现的一种专用加密软件技术。一些软件会采取加壳保护的方式。
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/05/14/pack-and-unpack/#more" rel="contents">
|
||||
<a class="btn" href="/2019/05/14/pack-and-unpack/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1709,12 +1700,10 @@ Metas
|
||||
|
||||
|
||||
|
||||
|
||||
PE文件格式PE(Portable Executable)是Win32平台下可执行文件遵守的数据格式。常见的可执行文件(如exe和dll)都是典型的PE文件。PE文件格式其实是一种数据结构,包含Windows操作系统加载管理可执行代码时所必要的信息,如二进制机器代码、字符串、菜单、图标、位图、字体等
|
||||
...
|
||||
庖丁解牛.jpg
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/05/13/PE-file/#more" rel="contents">
|
||||
<a class="btn" href="/2019/05/13/PE-file/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1895,14 +1884,10 @@ Metas
|
||||
|
||||
|
||||
|
||||
|
||||
概述HomePageOpenWRT与miniUPnP
|
||||
|
||||
MiniUPnP项目提供了支持UPnP IGD(互联网网关设备)规范的软件。在MiniUPnPd中添加了NAT-PMP和PCP支持。 对于客户端(MiniUPnPc)使用libnatpmp来支持NAT-PMP。MiniUPnP守护程序(Mini
|
||||
...
|
||||
非常经典的UPnP,Classic~
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/04/21/XIAOMI-UPnP/#more" rel="contents">
|
||||
<a class="btn" href="/2019/04/21/XIAOMI-UPnP/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -2083,16 +2068,10 @@ MiniUPnP项目提供了支持UPnP IGD(互联网网关设备)规范的软件。
|
||||
|
||||
|
||||
|
||||
|
||||
Carving Database Storage to Detect and Trace Security Breaches
|
||||
复原数据库存储以检测和跟踪安全漏洞原文下载
|
||||
|
||||
MotivationDBMS(数据库管理系统)
|
||||
通常用于存储和处理敏感数据,因此,投入了大量精力使用访问控制策略来保护DBMS。
|
||||
...
|
||||
再也不敢删库跑路了!
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/04/15/Caving-db-storage/#more" rel="contents">
|
||||
<a class="btn" href="/2019/04/15/Caving-db-storage/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -2280,7 +2259,7 @@ MotivationDBMS(数据库管理系统)
|
||||
<i class="fa fa-area-chart"></i>
|
||||
</span>
|
||||
|
||||
<span title="Site words total count">105.4k</span>
|
||||
<span title="Site words total count">104.8k</span>
|
||||
|
||||
</div>
|
||||
|
||||
|
@ -412,46 +412,10 @@
|
||||
|
||||
|
||||
|
||||
|
||||
软件保护方式
|
||||
功能限制
|
||||
时间限制
|
||||
|
||||
|
||||
运行时长限制
|
||||
使用日期限制
|
||||
使用次数限制
|
||||
|
||||
|
||||
警告窗口
|
||||
|
||||
分析工具
|
||||
静态分析工具
|
||||
|
||||
|
||||
IDA
|
||||
W32Dasm
|
||||
lordPE
|
||||
Resource Hacker
|
||||
|
||||
|
||||
动态分析工具
|
||||
|
||||
|
||||
OllyDbg
|
||||
WinDbg
|
||||
|
||||
|
||||
对抗分析技术
|
||||
反静态分析技术
|
||||
|
||||
|
||||
花指令
|
||||
自修改代
|
||||
...
|
||||
一些逆向的小实验
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/03/28/逆向工程实验/#more" rel="contents">
|
||||
<a class="btn" href="/2019/03/28/逆向工程实验/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -632,18 +596,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
漏洞描述Samba服务器软件存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库文件。具体执行条件如下:
|
||||
|
||||
服务器打开了文件/打印机共享端口445,让其能够在公网上访问
|
||||
|
||||
共享文件拥有写入权限
|
||||
|
||||
恶意攻击者需猜解Samba服务端共享目录的
|
||||
...
|
||||
Samba漏洞臭名昭著
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/03/25/Samba-CVE/#more" rel="contents">
|
||||
<a class="btn" href="/2019/03/25/Samba-CVE/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -824,13 +780,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
我们实验室有个光荣传统,每天早上起床叫醒我的不是闹钟,而是群里雷打不动的安全新闻(其实我免提醒了2333)而这个发送新闻的人,一代一代的传承,我没想到竟然有一天会落在我头上,哭了o(╥﹏╥)o为了不暴露我的起床时间,同时能保质保量的完成任务,我决定做个机器人帮我完成。这就是这片po文的由来啦!
|
||||
大杀
|
||||
...
|
||||
看了这篇文章,女朋友还会问你为什么不给她发微信吗?
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/03/23/auto-send-WX/#more" rel="contents">
|
||||
<a class="btn" href="/2019/03/23/auto-send-WX/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1011,12 +964,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
小米固件工具mkxqimage小米自己改了个打包解包固件的工具,基于 trx 改的(本质上还是 trx 格式),加了 RSA 验证和解包功能,路由系统里自带:1234Usage:mkxqimg [-o outfile] [-p private_key] [-f file] [-f file [-f
|
||||
...
|
||||
小米基于 trx 改了个打包解包固件的工具
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/03/16/小米固件工具mkxqimage/#more" rel="contents">
|
||||
<a class="btn" href="/2019/03/16/小米固件工具mkxqimage/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1197,13 +1148,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
qq数据库采用简单加密——异或加密数据获取:DENGTA_META.xml—IMEI:867179032952446databases/2685371834.db——数据库文件
|
||||
解密方式:明文msg_t 密文msg_Data key:IMEImsg_t = msg_Data[i]^IMEI[i
|
||||
...
|
||||
很久远的攻击,可能现在还有效
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/02/22/qq数据库的加密解密/#more" rel="contents">
|
||||
<a class="btn" href="/2019/02/22/qq数据库的加密解密/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1384,15 +1332,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
TCP侧信道分析及利用的学习报告论文来源:USENIX SECURITY 2018:Off-Path TCP Exploit: How Wireless Routers Can Jeopardize Your Secrets下载:原文pdf中文slides
|
||||
背景知识测信道香农信息论
|
||||
|
||||
什么是信息?
|
||||
...
|
||||
什么是信息?什么是加密?什么是侧信道?
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/01/16/wifi半双工侧信道攻击学习笔记/#more" rel="contents">
|
||||
<a class="btn" href="/2019/01/16/wifi半双工侧信道攻击学习笔记/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1573,13 +1516,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
TCPDUMP 4.5.1 拒绝服务攻击漏洞分析Tcpdump介绍
|
||||
tcpdump 是一个运行在命令行下的嗅探工具。它允许用户拦截和显示发送或收到过网络连接到该计算机的TCP/IP和其他数据包。tcpdump 适用于大多数的类Unix系统 操作系统:包括Linux、Solaris、BSD、Mac O
|
||||
...
|
||||
TCPDUMP 4.5.1 拒绝服务攻击漏洞分析
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2018/12/25/TCPDUMP拒绝服务攻击漏洞/#more" rel="contents">
|
||||
<a class="btn" href="/2018/12/25/TCPDUMP拒绝服务攻击漏洞/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1760,14 +1700,10 @@ tcpdump 是一个运行在命令行下的嗅探工具。它允许用户拦截和
|
||||
|
||||
|
||||
|
||||
|
||||
论文来源:USENIX SECURITY 2018:Acquisitional Rule-based Engine for Discovering Internet-of-Things Devices下载:原文pdf中文slides
|
||||
论文解读概要:
|
||||
物联网(IoT)设备的快速增长的格局为其管理和安全
|
||||
...
|
||||
提前发现、登记和注释物联网设备
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2018/12/23/基于规则引擎发现IOT设备/#more" rel="contents">
|
||||
<a class="btn" href="/2018/12/23/基于规则引擎发现IOT设备/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1948,13 +1884,10 @@ tcpdump 是一个运行在命令行下的嗅探工具。它允许用户拦截和
|
||||
|
||||
|
||||
|
||||
|
||||
控制局域网内的IOT设备中间人攻击—流量分析使用Nmap分析局域网内设备,得到智能设备的IP 小米智能插座:192.168.31.197 网关:192.168.31.147(控制它的手机ip)
|
||||
ettercap嗅探智能设备和网关之间的流量sudo ettercap -i ens33 -T -q
|
||||
...
|
||||
局域网内所有的动作都在黑客的掌握之中吗?
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2018/12/15/miio-control/#more" rel="contents">
|
||||
<a class="btn" href="/2018/12/15/miio-control/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -2307,7 +2240,7 @@ ettercap嗅探智能设备和网关之间的流量sudo ettercap -i ens33 -T -q
|
||||
<i class="fa fa-area-chart"></i>
|
||||
</span>
|
||||
|
||||
<span title="Site words total count">105.4k</span>
|
||||
<span title="Site words total count">104.8k</span>
|
||||
|
||||
</div>
|
||||
|
||||
|
Reference in New Issue
Block a user