摘要: 在复杂的内网环境中,为了感知攻击行为,管理员喜欢放置一个IDS来从网络流量层感知攻击行为,最经典的就是snort了,这里不多讲述IDS规则的编写,而是着重分析各种攻击流量。本文以下图为组织: 一:扫描流量发现 在攻击者进入内网之后,所做的第一件事就是扫描内网,获取内网内网拓扑结构,再经过分析,获取进 阅读全文
posted @ 2019-03-19 22:10 0xJDchen 阅读(542) 评论(0) 推荐(0) 编辑
摘要: 作为安全博客,突然冒出这么篇文章,也是挺奇怪的!哈哈,就当记录一下此时的想法吧! 有句话深得我心:”技术只是实现的手段,技术之外才是最重要的“。区块链便是如此。确实,区块链在是实现上对于非IT从业者而言,理解起来有点复杂。但是对于理解区块链本身而言,实现以及技术细节不过是思想的一种载体而已。我们需要 阅读全文
posted @ 2018-11-25 20:02 0xJDchen 阅读(545) 评论(0) 推荐(0) 编辑
摘要: 安全的对抗首先在权限方面,权限高的进程对权限低的权限就是就是降维打击,无往不利。当权限相同时,启动得早便为王。所谓的bootkit也就是基于这个思路设计的一种复杂病毒。它优先于Windows系统启动,自然也就优先于杀毒软件启动的时间。鉴于国内对bootkit的文章不多,本文想介绍一下bootkit的 阅读全文
posted @ 2018-09-09 20:40 0xJDchen 阅读(2473) 评论(0) 推荐(0) 编辑
摘要: 一:概论 angr作为符号执行的工具,集成了过去的许多分析方式,它不仅能进行动态符号执行,而且还能进行很多静态分析,他在分析二进制程序中能发挥很大的作用,下面为一些应用: 1:利用符号执行探究执行路径,自动解ctf逆向题 2:利用angr获取程序控制流(CFG) 3:利用angr生成rop链 4:利 阅读全文
posted @ 2018-07-10 20:36 0xJDchen 阅读(7653) 评论(1) 推荐(0) 编辑
摘要: 最近很多学弟学妹私戳我,想让我分享一下一些互联网行业的面试经验,所以打算写下这么一篇文章,算是乐于助人吧,当然本文主要的对象是技术岗,非技术岗也可以勉强凑合看看-_-。 一:招聘时间 对于一些大型的互联网公司,招聘一般分为三个时间段:春招(主要是暑假实习生招聘和少量补招),秋招(正式招聘),以及日常 阅读全文
posted @ 2018-03-22 14:32 0xJDchen 阅读(1078) 评论(0) 推荐(0) 编辑
摘要: 一:前言 虽然静态分析有Radare2,Hopper这种新星之秀,动态调试有Ollydbg,Windbg这种老牌霸主,但是IDA Pro仍然是大部分二进制安全工程师最喜爱的工具,除了价格过于昂贵,基本无懈可击。在笔者眼里,它有下面几个特点是别的工具无法比拟的 1:反编译插件,说它是当今世界最好的反编 阅读全文
posted @ 2017-09-15 16:50 0xJDchen 阅读(7053) 评论(2) 推荐(1) 编辑
摘要: 由于云端杀毒的流行,病毒基本上都会加上anti-sandboxes手段来躲避沙箱的探测,在这点上,由于一些原因,最近也一直在做这一块,所以算是总结一下吧。 一:什么是沙箱以及其他: 根据受控环境中的观察行为确定文件是否恶意。沙箱允许恶意软件执行所有恶意​​操作,并记录生成的行为。过了一段时间后,分析 阅读全文
posted @ 2017-07-07 21:22 0xJDchen 阅读(1204) 评论(0) 推荐(0) 编辑
摘要: 好吧!“人生苦短,请用Python”,作为python爱好者以及安全从业者,而且最近也碰到了一些这方面的问题,懂点python字节码还是很有必要的。 Python是一门解释性语言,它的具体工作流程如下: 1:编译,形成.pyc或.pyo后缀的语言 2:放入解释器,解释器执行字节流(opecode) 阅读全文
posted @ 2017-06-12 21:51 0xJDchen 阅读(3380) 评论(0) 推荐(0) 编辑
摘要: 一:Android权限是什么 这个是老生长谈的东西了,说到底,权限就是告诉系统我需要干什么,从访问物理数据,到访问第三方组件均是。 二:权限赋予 权限的赋予可分为两类,一类是高层的组件,例如应用和系统服务,这一部分一般采用包管理器依赖进行管理,查询。而另一部分则是低层的组件,这一部分则是利用了传统了 阅读全文
posted @ 2017-05-04 13:20 0xJDchen 阅读(4018) 评论(0) 推荐(0) 编辑
摘要: 介绍 在文章第一部分,我们演示了如何找到有用的ROP gadget并为我们的系统(3.13.0-32 kernel –Ubuntu 12.04.5 LTS)建立了一个提权ROP链的模型。我们同时也开发了一个有漏洞的内核驱动来允许实现执行任意代码。在这一部分,我们将会使用这个内核模块来开发一个具有实践 阅读全文
posted @ 2017-02-22 15:44 0xJDchen 阅读(2467) 评论(0) 推荐(0) 编辑