2015年3月17日
摘要: 1、总体流程图: 备注: 1、 使用加时间戳的方式优点是可以不用对报警请求进行加密,也可以防止信令重放,缺点是每次都要去DAS获取新的签名。 阅读全文
posted @ 2015-03-17 17:18 Fish_Ou 阅读(230) 评论(0) 推荐(0) 编辑
  2015年3月11日
摘要: 原帖地址:http://drops.wooyun.org/web/5048 0x00 背景介绍 请注意这两篇文章: 密码找回功能可能存在的问题 密码找回功能可能存在的问题(补充) 距离上两篇文档过去近半年了,最近整理密码找回的脑图,翻开收集的案例,又出现了一些新的情况,这里一并将所有见到的案例总结并分享给大家,在测试时可根据这个框架挖掘! 0x01 密码找回逻辑测试一般流程 ... 阅读全文
posted @ 2015-03-11 12:53 Fish_Ou 阅读(1614) 评论(0) 推荐(0) 编辑
摘要: 原帖地址:http://drops.wooyun.org/papers/5157 0x00 IPCAM hacking TOOLS github-binwalk firmware-mod-kit IDA ...... 主要分析流程 通过binwalk分析识别固件文件 ... 阅读全文
posted @ 2015-03-11 12:49 Fish_Ou 阅读(1512) 评论(0) 推荐(0) 编辑
  2015年3月10日
摘要: 关于安全性测试,我们需要知道的一些事 1、安全性测试的最佳时机: 很多企业只有在产品成型或者即将部署上线后才开始做安全性测试,这是一种成本高且低效的做法,最佳实践应该是在整个产品安全开发生命周期(SDLC)的不同阶段实施相应的安全措施。企业应当在SDLC中让安全成为产品设计和开发的一部分。 2、越早越频繁就越好: 安全性缺陷和普通的bug并没有区别,越早... 阅读全文
posted @ 2015-03-10 18:42 Fish_Ou 阅读(1086) 评论(1) 推荐(1) 编辑
  2015年2月28日
摘要: 1、背景: 当前很多HK行业设备的端口映射到公网上,其中一部分老版本设备是存在安全漏洞的,由于传统行业没有设备平台的概念,无法通过设备提示用户进行升级,导致这些存在漏洞的设备在互联网上被长期攻击和控制。 行业设备用户目前安全意识还比较低,一般都不会去主动修改HK出厂的默认弱口令,导致恶意攻击者可以利用此安全隐患,对IP大段进行扫描和识别在公网上HK的设备,并... 阅读全文
posted @ 2015-02-28 14:15 Fish_Ou 阅读(596) 评论(0) 推荐(0) 编辑
  2015年2月15日
摘要: 1、总体流程图 2、流程说明: 由以上流程图可知,整个流程分为:订单生成、支付和后支付验证3个阶段。 2.1、订单生成: 威胁分析: 该阶段最容易犯的错误是根据前端提交的参数来计算应付款额,比如:相信前端提交过来的产品单价,甚至直接在前端计算应付款额再提交给后台进行处理,这种方式的攻击成本非常低,... 阅读全文
posted @ 2015-02-15 09:14 Fish_Ou 阅读(4635) 评论(0) 推荐(1) 编辑
  2015年1月28日
摘要: 阅读全文
posted @ 2015-01-28 19:51 Fish_Ou 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 1、前言: 1.1、SSL劫持攻击: 目前虽然很多Android APP使用了https通信方式,但是只是简单的调用而已,并未对SSL证书有效性做验证。在攻击者看来,这种漏洞让https形同虚设,可以轻易获取手机用户的明文通信信息,攻击示意图如下: 2、解决方案: 2.1、服务器证书锁定: 2.1.1、简介: 服务器证书锁定的原... 阅读全文
posted @ 2015-01-28 10:01 Fish_Ou 阅读(6026) 评论(0) 推荐(2) 编辑
  2015年1月27日
摘要: 探查目标信息 1、子域名检索。 layer 2、同IP域名检索。 layer/站长工具IP反查 3、探查同IP所有web应用。 Nmap 检索web应用内容 1、手动代理+自动爬取。burp spider/awvs/... 2、字典式强制浏览。御剑扫描 3、推测式强制浏览+自动爬取。burp discover content 4、搜索url cache。 ... 阅读全文
posted @ 2015-01-27 20:16 Fish_Ou 阅读(417) 评论(0) 推荐(0) 编辑
  2015年1月26日
摘要: 还是隐私问题,原帖地址:http://www.freebuf.com/news/57446.html 在我们的认知中,政府对民众的监控已经成为一种常态。从电话、电子邮件到通信聊天、社交网络,一切细节都被执法者所掌控着。现如今,他们又玩起了新花样。 监控雷达Range-R亮相 美国许多执法机构利用强大的技术条件,实现了穿墙“透视”监控民众的活动,这种行为让人不禁想起了隔壁老王猥琐偷... 阅读全文
posted @ 2015-01-26 18:56 Fish_Ou 阅读(6291) 评论(0) 推荐(0) 编辑