设为首页 | 登录 | 免费注册 | 加入收藏
文献检索:
  • 我们已经十周年啦
  • 新的一年又开始了,其实对于默默无闻的技术工作者来说,每一年都不平凡,虽然没有贺岁片那样的热门和轰鸣,但如果真实的记载每一年的脚步,都不是那么平坦无奇,
  • 揭密Safari4 Remote Crash漏洞
  • Safari浏览器是由苹果公司出品的一款网页浏览软件,最近该浏览器升级为Safari4版本,按照苹果公司的宣传.这个版本的Safari浏览器是迄今为止访问网页速度最快的浏览器,打开一个网页的速度超过火狐浏览器和微软的IE浏览器.加之Safari作为Mac操作系统下最常用的浏览器.使得Safari4浏览器名声大作。我们先不为这些宣传来讨论什么.
  • 揭露中信银行网银控件多个远程漏洞
  • 很早以前就发现中信银行的网上银行控件存在一定的安全隐患。中信银行的网上银行控件名称为”CNCBSecPkg.exe“。第一次测试该控件时,CNCBSecPkg.exe的文件版本是1.0.2.5,现在升级为了1.0.4.5版本,但问题依119存在。
  • Detour补丁技术攻击Windows组策略
  • Detour补丁技术是在Hooking技术发展受限后(即通过比对系统调用表的散列值等方式,即可轻易被安全软件检测到)提出的一种新技术。Detour技术不再是对系统调用函数的简单替换,而是对系统内核中感兴趣的函数或内核模块进行Patching,在函数实现的内部加载部分精简指令,以获取程序执行流的控制权,转而执行我们的函数,在任务完成后再将控制权交回给原函数或内核模块,继续执行未完成的指令。
  • FCKeditor上传漏洞与IIS6解析漏洞的利用和修补
  • FCKeditor是一个功能强大、支持所见即所得功能的文本编辑器.可以为用户提供像微软OffiCe一样的在线文档编辑服务。它不需要安装任何形式的客户端,兼容绝大多数主流浏览器,支持ASP.Net、ASP、COIdFuSion、PHP、JaVa、Active—FoxPro、Lasso、Perl、Python等编程环境,
  • 无线网络设备攻击技术白皮书
  • 记得在参加一些安全会议交流的时候.期间经常有朋友问起我家庭及办公用无线路由器会面临什么样的攻击而在做一些安全项目的时候,渗透组的同事也会有这样的疑问,所以特地整理了一下,希望能对朋友们有所帮助。
  • 动态跨站请求伪造攻击
  • 跨站请求伪造(Cross-Site Request Forgery.CSRF)通常称为重放攻击或静态攻击,在这些攻击中,攻击者常使用标记语言、JavaScript脚本等迫使客户端浏览器在用户未知的情况下.对受影响的站点执行已知的可重复的时段内攻击(in—Session)。
  • 浅析跨站请求伪造
  • 跨站请求伪造(cross—site request forgery)通常缩写为XSRF,直译为跨站请求伪造,即攻击者通过调用第三方网站的恶意脚本或者利用程序来伪造请求,当然并不需要向用户端伪装任何具有欺骗的内容,在用户不知情时,攻击者直接利用用户的浏览器向攻击的应用程序提交一个已经预测好请求参数的操作数据包,
  • iframe脚本攻防完全接触
  • iframe也称为嵌入式框架.它是一个非常普通的HTML语言标记。就像电视机的画中画效果一样,设计者只需采用简单的网页标记〈iframe〉〈/iframe〉.就可以达到栏目丰富化、功能多样化、信息实时化等设计要求。但是.在日常应用中.我们经常会碰到有关.frame的安全问题。
  • VBS实现通用定位Autorun.inf中病毒体路径
  • 开篇之前,先说明一下本文涉及到的对象,具体包括WMI、Wscript.Shell、FSO和ADB,其中Wscript与FSO在脚本中起到界面交互和文件删除作用,也可以不用,只用WMI,这样的好处是可以在很多禁用FSO和Wscript.Shell的系统上运行。测试环境为windows XPSP3,VBS编辑器Notepad++。
  • 反高启发与反主动防御之路——基于源码的免杀技术(上)
  • 很早就想写这样一篇文章.可一直有些细节问题没有弄清楚。在请教了众多高手后,终于整理出了本篇系列文章。其中上篇主要讲述启发式杀毒和主动防御的原理以及特点中篇讲述如何定位启发式杀毒以及主动防御的真正代码下篇则主要讲解如何绕过启发式杀毒及主动防御。
  • 反高启发与反主动防御之路——基于源码的免杀技术(中)
  • 如果问一个程序员最讨厌的事情是什么?绝大多数都会回答”修改程序”。任何程序哪怕只是修改一个很小的地方.都很有可能会对程序全局代码进行修改。对于修改源代码来实现过主动防御和高启发.也是一件很繁琐的事情。本文我将主要讲解如何通过修改源代码来定位启发杀毒和主动防御真正的特征码。
  • 一个bash door的简单分析
  • 最近开始学习Linux下的Rootkit级后门.编译几个Rootkit都失败了,其中的sk-1.3a.tar.gz试了多次都不成功,查阅资料说这个Rootkit只能在2.4.X的内核下编译才能成功。不过偶然间找到网址http://www.ossec.net/rootkits/,其上提供了一个并不算Rootkit的bashdoor.我们就来学习一下看看。
  • 主动防御AutoRun病毒
  • 我曾经在黑防杂志上发表过一篇《AutoRun病毒的主动防御》的文章,主要是讲如何通过编写驱动来防止AutoRun病毒被用户删除,从而实现AutoRun病毒自我保护的功能。具体想深入了解该文的话,请查阅2009年第6期的《黑客防线》。所谓有“攻”就有“防”.现在就给大家讲讲如何自己通过编程来实现主动防御AutoRun病毒的运行。
  • 利用Fckeditor漏洞渗透LinuxBE务器
  • FCKeditor是一个专门用于网站开源的所见即所得文字编辑器.使用简单,不需要太复杂的安装步骤即可使用。它可和PHP、JavaScript、ASP、ASP.NET、Cold Fusion、Java,以及ABAP等不同的编程语言相结合。很多网站都使用FCKeditor在线编辑器,目前最新版本为3.0.1.其早期版本由于过滤不严格等原因爆出多个漏洞,主要是通过文件上传来获取WebShell。FCKeditor漏洞主要利用思路是
  • 对一台Linux服务器的艰难入侵
  • 前几天遇到一个网站.存在几个漏洞.但因为一些漏洞利用的局限性.很难利用拿到shell,没想到最后却因为装了一套流量统计程序,而被获取了Shell。
  • netFrameWork Rootkit Framework框架中的后门技术
  • .netFrame Work框架作为一个强大的开发环境.已经成为软件开发必备的工具。使用.net环境,可以开发Web应用程序、wjndows应用程序和Web服务器等程序。作为一个可对代码进行管理的开发环境,net使代码运行在它的虚拟机中.如CLR(Common Language Runtime)。
  • 论BIOS感染的持久化之道
  • 在过去的几年中.有关此主题的讨论和文章都不在少数。然而.除了所谓的会将主板BIOS清零的CIH病毒.以及Pinczakko的一些逆向尝试之外,我们再也没有见过其他的恶意BIOS感染实例.更不用说其他想深入的研究其工作原理和实现细节了。大多数人都认为这是一项老得不能再老的技术,早已被研究得滚瓜烂熟.有时还会误把它们和MBR病毒搅和在一起。
  • 肉鸡还是陷阱:巧借VMWare逆向分析入侵过程
  • 近年来,《无间道》、《潜伏》等间谍类题材吸引了许多人的目光,也给人们展示了一个真真假假、虚虚实实的现实世界。不过,在网络世界里,也在时刻上演着这样的虚幻故事。比如要维护网络安全,首先必须了解系统存在的漏洞和缺陷,了解攻击者的意图、技术、技巧等。但是.如同小偷不会告诉你偷了哪些东西,攻击者也不可能会告诉你详细的入侵过程。如今.随着虚拟化技术越来越受欢迎,通过蜜罐技术了解攻击工具和攻击策略也开始受到网络管理者的青睐。下面,
  • 全面拥抱磁盘备份
  • 进入高速成长期的国内知名备份存储厂商——爱数软件有限公司,每年一次的新品渠道及客户见面会近日在北京翠宫饭店拉开序幕。此次新产品的推介活动将以巡展的形式在北京、广州、西安、成都、福州等全国18个城市开展.为遍布全国各地的行业用户、大中型企业用户以及渠道合作伙伴创造近距离了解爱数最新产品动态和体验爱数最新产品功能的机会。
  • 模拟实现NT系统通用PspTerminateProcessq
  • 记得在2008年10月份的《黑客防线》上,ColdZenLeft曾经写过一篇《再谈Psp Terminate Process及其简单实现》。个人觉得那个方法不是很好,因为定位代码太复杂.而且只能用于NT5系统(windows2000、XP、2003)上.而无法在NT6系统(Windows VISTA、2008、Win7)上使用。
  • 绕过360驱动防火墙加载驱动结束360
  • 360推出了免费的杀毒软件360杀毒,给国产杀毒软件免费开了先河.之后又和其它公司爆发了一些口水战。先不说其他的,单从为广大网民节省的许多杀毒软件使用费来说就让人非常敬佩。单独安装之后发现360杀毒自己没有做自我保护(安装包是1.0.0.1070版的,不知道其它版本的情况.可以自己看看).起保护的主要是360安全卫士。
  • SSDT及SSDT Shadow完全解析(二)
  • 在上篇文章中,我把BSSDT HOOK直接简略过了,没有提供完整的工程文件,导致部分读者询问我SSDT HOOK详细细节,由此带给读者的不便在此致以歉意,以后我会尽力的把完整工程文件公布出来。下面我们继续上篇文章未完的内容进行说明。
  • 浅析手机来电防火墙的实现原理
  • 在以前的黑防杂志中.我们曾经与大家一起谈论过手机病毒程序往往会利用自动拨打电话功能来实现对手机用户的语音监听。同时.手机病毒还可以实现将用户个人信息发送给病毒制造者.然后病毒制造者就可以利用这些资料信息.打电话给该用户进行欺骗。
  • AV对抗技术之数据编码
  • 时间匆匆流逝,安全体系越来越完善的今天.AntiAV技术也越来越显得十分重要。因为没有它.木马、病毒、蠕虫等将一无所用。我举个例子.比如自己编写的木马很可能在第一次完成编译后,就面临被大部分具有虚拟机启发或DNA查杀的AV所杀。其次,最重要的是我们还要考虑到自己的木马、病毒等后期如果一旦被AV所杀,如何能快速的针对大面积的AV进行处理.这是我们所要思索的问题.否则很难持续在这个方面走下去。
  • VC实现木马服务端自动更新
  • 现在我们设想这样一种场景花费了大量的时间和精力开发了一款木马程序,自己用或送人。一段时间后可能突然发现有功能上的欠缺或是运行时的隐患错误,事实上我敢说在世界上没有哪个程序一次成型就是完美的。当然.如果你的小马当时加上了远程文件下载管理的功能,并且可以通过一些手段对小马进行手动更新,还可以弥补,但是对于“服务范围”太大的木马来说,工作量是巨大的。
  • VC实现用户克隆和登录信息擦除
  • 经常搞入侵渗透的朋友.肯定对管理员克隆和登录信息擦除不会陌生.由于个人需要.自己就写了一款类似的工具.顺便复习了一下注册表键值二进制的操作,这里和大家共同分享一下。
  • 端口转发3389数据
  • 因为软件需要一个端口转发功能(也叫端口映射等),做完收工的时候发现可以支持Telnet等功能.但是远程桌面却一直死在那里.百思不得其解,好在最后还是成功解决了。
  • 打造Linux下无线PPPoE攻击工具
  • 电信在我们学校的各个楼层铺设了WiFi热点.开始的时候试用了一下.速度竟然能达到1MB/s.感觉很不错.于是就办理了业务。可是后来用的人多了,网速实在是卡了点,有时候竟然还不如校园网速度快。这可不行,放着免费的校园网不用.花了这么多钱用WiFi不就是图个快吗?这时候就想.要是能把他们都踢下去.或者嗅探到密码就好了……
  • Linux下基于日志文件的Ext3数据恢复程序设计
  • 如何从目标主机中获取更多的有效电子证据.直接关系到是否能够对犯罪分子进行有效地打击。在静态的系统取证中(Power—offforensics).数据恢复技术是一个核心的技术分支。犯罪分子在运用计算机实施犯罪时,总会在主机中留下或多或少的痕迹,如从网站上下载的攻击程序、访问过的恶意网页以及各种经济犯罪中双方往来的电子邮件、聊天记录等等。
  • 使用Greta正则表达式扫描网马
  • 杀毒软件扫描病毒的时候使用的是特征码匹配,而在扫描网马的时候,同样也可以使用特征码匹配。本文我们就使用正则表达式来扫描网马。
  • 强制类型转换之谜
  • 系统编程的时候.总是免不了要用到强制类型转换,然而.这一项几乎所有现代编译器都实现了的技术,不但不容易理解,而且很容易出错。教材都会强调强制类型转换可能会导致数据丢失。如果是所占字节较少的类型,例如BYTE.向所占字节较大的类型,例如DWORD转.一般还没什么问题。但是反过来,所占字节较大的类型向所占字节较少的类型转.就可能出现错误数据。请看以下程序:
  • 添加Section全攻略补完
  • 常言道”挂一漏万”.此言非虚。拿到2009年第12期杂志,习惯性地重审自己写的《添加section全攻略》,越看越觉得还有许多东西没讲清或没讲透,而发稿之后也有一些新的心得,于是就集结成一篇,算是补完吧。
  • 编程实现定制系统安装盘
  • 相信大家对各类集成了第三方软件的自动安装windows系统光盘并不陌生,为了快速装机.大多数人都采用了快速恢复安装和无人值守安装的方式。虽然方便。但这些方式却存在着诸多问题和隐患.默认自动安装的第三方软件是不是我们需要的暂且不说,就其安全性而言就很值得怀疑。前段时间就听说某著名版本的装机光盘内含有恶意代码并以此谋利,而且我自己下载测试的其它几款装机光盘都或多或少的含有各类恶意软件和插件.
  • Ring3下阻止ARK启动
  • 在Rootkit眼里.Anti—Rootkit工具的威胁远比Anti—Virus软件大。因为市售的Anti-Virus软件为了稳定.都用的是成熟的、基本保证不蓝屏的技术。比如360,其进程枚举和启动项枚举都是在Ring3下完成的.所以在RingO下的一个简易Hook就能使这两项功能失效(2009年12期文章《RingO下注册表键值的枚举和隐藏》就是用最普通的SSDTHOOK使360无法看到Run项)。
  • API Hook反屏幕截图
  • 钩子技术在很多方面都有非常重要的运用.比如其在ROOTKIT上的地位就足够让人重视。不久前有个朋友不知道什么原因,要我帮忙想一套对大多数屏幕拦截工具有效的反截屏算法,这可有点难住我了。如果采用显卡过滤技术.则工程比较大.技术要求稍高,我有限的时间上划不来,如果是采用网上流行的所谓”键盘钩子“来进行捕获键盘动作,技术含量低且根本没有实质的意义.
  • XML文档加密解密一点通
  • XML是eXtensible Markup Language的缩写,是由万维网联盟(W3C)定义的一种语言,称之为可扩展置标语言。所谓可扩展性.是指XML允许用户按照XML规则自定义标记。与HTML文件不同的是,这些标记可自由定义.其目的是使得XML文件能够很好地体现数据结构和含义。W3C推出XML的主要目的是使得Internet网络上的数据相互交流更方便.让文件内容更加简单易懂。当然.谈到文件的传输,自然就少不了安全的话题。
  • 指定文件感染怎么实现?
  • dby001(铂金会员):比如我要感染QQ.exe.把程序自身写进去,上回试了下内存流写入的方法,效果太差了.完全破坏掉了以前的程序。有没有更好的不破坏原程序的情况下的感染方式呢?
  • 过卡巴斯基2010数字签名的问题
  • Iycw_0000(铂金):现在卡巴斯基2010KIS对程序的数字签名进行了认证.不能通过简单的添加数字签名区和另外一个程序的签名信息来绕过。该怎么办?
  • 我们已经十周年啦
    [首发漏洞]
    揭密Safari4 Remote Crash漏洞(爱无言)
    [本月焦点]
    揭露中信银行网银控件多个远程漏洞(爱无言)
    [漏洞攻防]
    Detour补丁技术攻击Windows组策略(小小杉)
    FCKeditor上传漏洞与IIS6解析漏洞的利用和修补
    无线网络设备攻击技术白皮书(杨哲)
    [脚本攻防]
    动态跨站请求伪造攻击(Nathan Hamiel 小小杉[译])
    浅析跨站请求伪造(饭)
    iframe脚本攻防完全接触(Winbo)
    [工具与免杀]
    VBS实现通用定位Autorun.inf中病毒体路径(Scriptkid)
    反高启发与反主动防御之路——基于源码的免杀技术(上)(闪亮的心)
    反高启发与反主动防御之路——基于源码的免杀技术(中)(闪亮的心)
    一个bash door的简单分析
    主动防御AutoRun病毒(liuke_blue)
    [渗透与提权]
    利用Fckeditor漏洞渗透LinuxBE务器(Simeon)
    对一台Linux服务器的艰难入侵(hackerxwar/gle)
    [外文精粹]
    netFrameWork Rootkit Framework框架中的后门技术(Erez Metula 小小杉[译])
    论BIOS感染的持久化之道(aLS & Alfredo Fahrenheit[译])
    [网络安全顾问]
    肉鸡还是陷阱:巧借VMWare逆向分析入侵过程(Winbo)
    全面拥抱磁盘备份
    [编程解析]
    模拟实现NT系统通用PspTerminateProcessq(胡文亮)
    绕过360驱动防火墙加载驱动结束360(鹿剑)
    SSDT及SSDT Shadow完全解析(二)([党壮]&&【武云龙】)
    浅析手机来电防火墙的实现原理(爱无言)
    AV对抗技术之数据编码(xfish)
    VC实现木马服务端自动更新(逝去的光)
    VC实现用户克隆和登录信息擦除(magicdog)
    端口转发3389数据(magic dog)
    打造Linux下无线PPPoE攻击工具(Proton)
    Linux下基于日志文件的Ext3数据恢复程序设计(小小杉)
    使用Greta正则表达式扫描网马(键盘上的眼泪)
    强制类型转换之谜(woosheep)
    添加Section全攻略补完(woosheep)
    编程实现定制系统安装盘(masepu)
    Ring3下阻止ARK启动(胡文亮)
    API Hook反屏幕截图(李卓贤)
    [密界寻踪]
    XML文档加密解密一点通(Winbo)
    [编读互动]
    指定文件感染怎么实现?
    过卡巴斯基2010数字签名的问题
    《黑客防线》封面