分类目录归档:技术专题

观点:从OpenSSL漏洞看各甲方响应质量

互联网上信息传播速度和影响力比以前增长了不啻数倍,甲方在响应漏洞的时候,咱得跟上节奏,否则就可能被曝光了,在大水军的推动下,安全行业已经升华为情报行业了,嗯,通俗的说就是安全和娱乐挂钩,优雅点就是安全要接地气,要深入群众深入平常百姓。只要公司所在的领域竞争足够激烈,一定会有人帮你找漏洞的,也一定会……

密码破解与心理学

第一部分:十大基本规律

规律一:绝大多数人都高估了破译密码的难度和低估了自己密码存在的风险,因而,往往把能够破解密码的人当成神秘人物,同时基本很少有修改自己密码的习惯。
规律二:绝大多数人一生常用的密码通常不会超过3个,如果你破解了某人的QQ密码,很可能你也破解了他的论坛密码、邮箱密码、游戏账号密码……
规律三:从 性别上看,男性的密码比女性的要更加难破;从年龄层面上看,年轻人的密码比35岁以上的人群的密码更加难破;从受教育层度上看,大专以上学历的人群相对于 以下学历人群,密码破解难度更大,且大专、本科、硕士学历的人群密码破解难度基本上没有什么区别;从专业角度上看,理科生的密码比起文科生要难破一些,计 算机相关专业……..

Metasploit与Powershell

大家都在说windows7的防护水平大大高于windows xp了,但是并不都是如此,Win7下给出现了一个强大高级cmd————>powershell。该shell最大的特点就是支持脚本编程,酷似linux的bash(准确说应该是各种sh),下面就简要介绍下它的功能,以及如何与metasploit配合(今年北美著名的安全会议Derbycon给出的,这个会议是美国国防部下属的DARPA资助…….

跨站测试与利用中的绕过技术

1.1 bypass Char

通常有安全意识的程序员往往会对输入进行一定的过滤,比较常见的是针对某一关键符号进行过滤,比如“<”或者“>”,这种方式很多时候是无法防止攻击的,更安全的方式是通过编程语言提供的函数在输出的时候进行过滤。

本节主要针对单字符过滤进行研究,分为引号、尖括号、括号这三个符号进行研究。

1.1.1 引号

在跨站测试中很多的vector(即攻击向量)本身是不包含引号的,例如下面的一些vector。但是在利用中经常需要使用引号,如果对引号进行了过滤,可以采取如下措施进行…….

通过HTTP参数污染绕过WAF拦截

译:pnig0s_小P 上个星期我被邀请组队去参加一个由CSAW组织的CTF夺旗比赛.因为老婆孩子的缘故,我只能挑一个与Web漏洞利用相关的题目,名字叫做”HorceForce”.这道题价值300点。这道题大概的背景是,你拥有一个低权限的帐号并需要找到方法来获得管理员权限。 当然,有很多种方法来介绍如何通过这关,但我想分享下我的通关经验。
当把一些单引号作为参数值发送之后返回了MySQL的典型报错信息“MySQL
SQL Error Message”,因此…….

怎样获得第一份渗透测试工作

有的朋友经常会问我:“我怎样才能得到第一份渗透测试的工作”像大多数其他类型的工作一样,公司希望员工能够尽可能快的给公司带来实质性的价值,这就需要你有一些经验之后才能做到。而我们现在要讨论的是如何得到第一份工作来获得这些经验。这是一个典型的鸡和鸡蛋哪个先有的坑爹问题。

首先,你不必有过职业渗透师的经验才能成为一个职业的渗透师,你只需要具有发现安全问题的能力并且对渗透测试工作充满激情就可以。
我认为涉足到这个领域最好的方式就是要把……..

slowhttptest的几种慢攻击DOS原理

slowhttptest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者ddos的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那么这些慢攻击工具的原理就是想办法…….

关于F-BOMB设备以及物理渗透设备介绍

什么是F-BOMB?

F-BOMB全称是FALLING/BALLISTICALLY-LAUNCHED OBJECT THAT MAKES BACKDOORS

2012年1月28号一篇关于DARPA(Defense Advanced Research Projects Agency)资助的网络间谍设备的新闻轰动一时,从新闻当中我们可以得知,DARPA赞助了CTF的”Reticle: Leaderless Command and Control”,从而F-BOMB……..

反向代理在Web渗透测试中的运用

在一次Web渗透测试中,目标是M国的一个Win+Apache+PHP+MYSQL的网站,独立服务器,对外仅开80端口,网站前端的业务系统比较简单,经过几天的测试也没有找到漏洞,甚至连XSS都没有发现,也未找到网站后台,在收集信息的时候已经排除了C段入侵的可行性(选择C段入侵的时候,需要对目标、网络、路由和国家区域进行分析和判断,如果不经思考和判断地去入侵C段服务器,当你费尽心思拿到某台服务器权限时,往往发现毫无半点用处,特别又是在国外,ARP基本上都没什么希望,当然内网渗透中又是另一回事。)

也许在渗透测试遇到这种……..

从openssh函数看ssh连接建立过程【zZ】

如果咱去面试的时候,别人问咱:请描述你通过ssh登陆linux系统的过程。这个问题挺不错的,可以从回答的内容看出来面试者对网络,系统,加密的熟悉程度,想问深一些可以加上一句“窃取ssh1协议登陆密码的方式叫什么?在上述哪个过程实现的?”。我记得http://shallwe.net说过他刚毕业去谷歌面试,其中一个题目就是:请描述你访问谷歌网站的过程。水平如何一试见高低。

这个咱心里有谱吗?看了ncrack出品的这个文章就可以很好很深入的回答这个问题,要喷起来,可以喷个15分钟吧。当然了,纯粹从网络和应用逻辑交互过程来描述(具体见 oreilly ssh the secure shell一书),也是一个让人满意的答案,但如果从代码层喷,能让人另眼相看了,说不定被认为是一个code hacker。另外……..

Php手记【zZ】

Cookie验证漏洞

$AdminCookies = $_COOKIE['admin']['name'];
if ($Admin4z1==''){
exit(showmsg('账号或密码错误',2,'index.php'));
}
?>
判断$Admin4z1是否为空 若不为空就登陆成功!!
$Admin4z1的值来源cookies admin[name]的值,修改cookies绕过验证

preg_replace()使用…….