获取固件的几种方法 发表于 2019-07-24 | 分类于 IoT | 阅读次数: 962 字 | 4 分钟 通过分析物联网设备遭受攻击的链条可以发现,黑客获取固件,把固件逆向成汇编或C程序语言后,能分析出设备的运行流程和网络行为,还能找到安全加密相关的密钥相关的信息。如果这些“有心人”没能获取到固件信息,他们也很难发现这些漏洞。从这一点看,物联网设备的安全性,在很大程度上决定于其固件的安全性。 http: ... 阅读全文 »
DVWA黑客攻防平台 发表于 2019-07-24 | 分类于 web | 阅读次数: 7.1k 字 | 31 分钟 搭建环境最好使用docker来搭建,方便迁移 https://hub.docker.com/r/vulnerables/web-dvwa/ 暴力破解easy模式 密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程。一种常见的方法是反复尝试密码的猜测。用户经常选择弱密码。不安全选择 ... 阅读全文 »
Linux Pwn-缓冲区溢出利用 发表于 2019-07-16 | 分类于 Pwn二进制漏洞 | 阅读次数: 6k 字 | 28 分钟 之前介绍了Windows x86平台下栈溢出漏洞的开放与利用,鉴于CTF基本都是Linux,还有实际开发环境,很多智能设备的系统都是基于Linux,所以从很现实的需求出发,一定要学习学习Linux下漏洞的分析。 ref: CTF-WIKI:https://ctf-wiki.github.io/ct ... 阅读全文 »
x86-basic 漏洞利用 发表于 2019-07-10 | 分类于 Pwn二进制漏洞 | 阅读次数: 2.2k 字 | 12 分钟 这部分是对Window x86平台下的几个典型漏洞利用方式的介绍,从最基础的、没有开启任何保护的漏洞程序入手,然后开启GS,最后通过rop绕过DEP。 0x00 漏洞利用开发简介(1)需要什么 Immunity Debugger -Download Mona.py -Download Metas ... 阅读全文 »
AFL-爱之初体验 发表于 2019-07-09 | 分类于 二进制 | 阅读次数: 3.1k 字 | 15 分钟 这篇文章是对afl的简单使用,可大致分为黑盒测试和白盒测试两个部分。白盒测试从对目标程序的插桩编译开始,然后使用fuzzer对其模糊测试发现崩溃,最后对测试的代码覆盖率进行评估。黑盒测试则演示得较简略。参考:https://paper.seebug.org/841/#_1 部署afl 123456 ... 阅读全文 »
模糊测试与AFL 发表于 2019-07-01 | 分类于 二进制 | 阅读次数: 11.4k 字 | 42 分钟 接触这个词语已经有一年了,但还没有学习过更没有上手实践过,正好趁这个机会好好弄弄AFL。提起模糊测试,我们总会联想起这样或那样的专业术语——测试用例、代码覆盖率、执行路径等等,你可能和我一样一头雾水,这次我们就来看个明白 0x01 模糊测试首先,模糊测试(Fuzzing)是一种测试手段,它把系统看 ... 阅读全文 »
加壳与脱壳 发表于 2019-05-14 | 阅读次数: 4.3k 字 | 15 分钟 壳是最早出现的一种专用加密软件技术。一些软件会采取加壳保护的方式。壳附加在原始程序上,通过Windows加载器载入内存后,先于原始程序执行,以得到控制权,在执行的过程中对原始程序进行解密还原,然后把控制权还给原始程序,执行原来的代码。加上外壳后,原始程序在磁盘文件中一般是以加密后的形式存在的,只在执 ... 阅读全文 »
PE文件格式学习 发表于 2019-05-13 | 分类于 二进制 | 阅读次数: 2.8k 字 | 10 分钟 PE文件格式PE(Portable Executable)是Win32平台下可执行文件遵守的数据格式。常见的可执行文件(如exe和dll)都是典型的PE文件。PE文件格式其实是一种数据结构,包含Windows操作系统加载管理可执行代码时所必要的信息,如二进制机器代码、字符串、菜单、图标、位图、字体等 ... 阅读全文 »
小米路由器_MiniUPnP协议 发表于 2019-04-21 | 分类于 IOT | 阅读次数: 6k 字 | 27 分钟 概述HomePageOpenWRT与miniUPnP MiniUPnP项目提供了支持UPnP IGD(互联网网关设备)规范的软件。在MiniUPnPd中添加了NAT-PMP和PCP支持。 对于客户端(MiniUPnPc)使用libnatpmp来支持NAT-PMP。MiniUPnP守护程序(Mini ... 阅读全文 »
复原数据库存储以检测和跟踪安全漏洞 发表于 2019-04-15 | 分类于 顶会论文 | 阅读次数: 2.8k 字 | 9 分钟 Carving Database Storage to Detect and Trace Security Breaches 复原数据库存储以检测和跟踪安全漏洞原文下载 MotivationDBMS(数据库管理系统) 通常用于存储和处理敏感数据,因此,投入了大量精力使用访问控制策略来保护DBMS。 ... 阅读全文 »