摘要: 1. 文件包含的基本概念 严格来说,文件包含漏洞是"代码注入"的一种。"代码注入"这种攻击,其原理就是注入一段用户能控制的脚本或代码,并让服务器端执行。"代码注入"的典型代码就是文件包含(File Inclusion),我的理解是叫"外部数据流包含",至于这个外部数据流是什么,可以是文件,也可以是P 阅读全文
posted @ 2014-04-15 09:17 郑瀚Andrew 阅读(11320) 评论(2) 推荐(2) 编辑
摘要: Linux登录验证机制、SSH Bruteforce Login学习 阅读全文
posted @ 2014-04-13 20:57 郑瀚Andrew 阅读(7379) 评论(1) 推荐(3) 编辑
摘要: 希望解决的问题1. 在一些高流量、高IO的WAF中,是如何对规则库(POST、GET)中的字符串进行多正则匹配的,是单条轮询执行,还是多模式并发执行2. Snort是怎么组织、匹配高达上千条的正则规则库的,怎样保证效率和准确性的平衡 3. 状态机、Aho-Corasick算法的核心思想4. 怎么进行... 阅读全文
posted @ 2014-04-02 08:54 郑瀚Andrew 阅读(6816) 评论(3) 推荐(2) 编辑
摘要: 入侵检测基本概念、检测算法入门学习 阅读全文
posted @ 2014-03-29 20:45 郑瀚Andrew 阅读(940) 评论(1) 推荐(4) 编辑
摘要: The Honeynet ProjectThe Honeynet Project 阅读全文
posted @ 2014-03-19 22:51 郑瀚Andrew 阅读(3340) 评论(1) 推荐(0) 编辑
摘要: DEDECMS数据库执行原理、CMS代码层SQL注入防御思路 阅读全文
posted @ 2014-03-16 14:50 郑瀚Andrew 阅读(3364) 评论(0) 推荐(0) 编辑
摘要: DEDECMS模板原理、模板标签、CMS模版层漏洞代码防御方案 阅读全文
posted @ 2014-03-01 15:51 郑瀚Andrew 阅读(765) 评论(2) 推荐(0) 编辑
摘要: 浅议google hacking、社工技巧、数据安全 阅读全文
posted @ 2014-02-25 22:50 郑瀚Andrew 阅读(1202) 评论(4) 推荐(2) 编辑
摘要: PHP基本架构原理及内核调试原理学习 阅读全文
posted @ 2014-02-23 19:11 郑瀚Andrew 阅读(1524) 评论(3) 推荐(3) 编辑
该文被密码保护。 阅读全文
posted @ 2014-02-21 00:26 郑瀚Andrew 阅读(829) 评论(0) 推荐(1) 编辑
摘要: 作为撞库研究、密码破解、社工库的系统文章第二篇 本文皆在讨论密码强度和密码心理学的关系、密码的强度的定义、怎么样生成一个强密码、以及它们和密码破解的关系。希望能对密码学攻防领域的朋友有所帮助,同时能引发大家的共同讨论 在上一篇文章中我们学习了当前密码破解使用的常见技术、以及相应的工具 1. 相关学习 阅读全文
posted @ 2014-02-10 22:53 郑瀚Andrew 阅读(2879) 评论(2) 推荐(3) 编辑
摘要: 1. 不同操作系统下的密码爆破攻击面 0x1:Linux 1. SSH 2. VSFTP 很多Linux发行版本原生默认安装,且使用Linux系统的account auth认证体系。因此这是一个原生默认的攻击面。 0x2:Windows 1. RDP 2. SMB 3. IPC 4. NetBIOS 阅读全文
posted @ 2014-02-09 22:27 郑瀚Andrew 阅读(3374) 评论(7) 推荐(7) 编辑
摘要: Deformity PHP Webshell、Webshell Hidden Learning 阅读全文
posted @ 2014-01-17 00:31 郑瀚Andrew 阅读(16386) 评论(10) 推荐(4) 编辑
摘要: 作为SQL注入原理、SQL注入检测、防御系列学习的第三篇。本文主要关注了抽象语法树AST在SQL注入检测上的应用、以及开源项目DRUID-SQL-WALL的学习,希望能给研究这一领域的朋友带来一点帮助,同时也希望能引发大家的共同讨论,共同学习、成长 上一篇文章中,我们学习了数据库防火墙的一些基本知识 阅读全文
posted @ 2014-01-10 21:57 郑瀚Andrew 阅读(1186) 评论(2) 推荐(1) 编辑
摘要: 数据库防火墙基本原理、基于AST的SQL注入检测原理 阅读全文
posted @ 2014-01-04 22:23 郑瀚Andrew 阅读(794) 评论(6) 推荐(2) 编辑
摘要: SQL注入基本原理、及检测方法 阅读全文
posted @ 2013-12-28 17:53 郑瀚Andrew 阅读(2089) 评论(2) 推荐(1) 编辑
摘要: 1. 简介如 今,互联网的使用急剧上升,但绝大多数互联网用户没有安全知识背景。大多数的人都会使用互联网通过邮件Email的方式和他人进行通信。出于这个原因,大 多数网站允许他们的用户联系他们,向网站提供建议,报告一个问题,或者要求反馈,用户将会发送反馈给网站管理员的电子邮件。不幸的是,大多数web开发人员对安全编码Code-Security没有足够的认识,其中的一些程序猿使用现成的库或框架,这些库受到许多已知的漏洞。这些漏洞是已经公布,厂商并已经对其进行了修补,并且相应的攻击源代码poc都在互联网上可下载的,但大多数开发人员都懒得升级到最新版本。 今天我们要谈论电子邮件注射,攻击者可以使用你. 阅读全文
posted @ 2013-12-09 10:12 郑瀚Andrew 阅读(1285) 评论(0) 推荐(0) 编辑
摘要: 有了之前的对进程和线程对象的学习的铺垫后,我们现在可以开始学习windows下的进程创建过程了,我将尝试着从源代码的层次来分析在windows下创建一个进程都要涉及到哪些步骤,都要涉及到哪些数据结构。1. 相关阅读材料《windows 内核原理与分析》 --- 潘爱民《深入解析windows操作系统(第4版,中文版)》http://bbs.pediy.com/showthread.php?p=819417#post819417 看雪上的精华贴http://undoc.airesoft.co.uk/ 查阅windows未公开的函数的网站由于进程的创建可以在ring3模式下,也可以在ring0模式 阅读全文
posted @ 2013-12-06 14:38 郑瀚Andrew 阅读(15810) 评论(0) 推荐(2) 编辑
摘要: 目录1. 相关阅读材料2. 《加密与解密3》3. [经典文章翻译]A_Crash_Course_on_the_Depths_of_Win32_Structured_Exception_Handling.pdf4. 《0 DAY安全: 软件漏洞分析技术》 2. 数据结构分析二. KTHREADKTHR... 阅读全文
posted @ 2013-12-04 17:00 郑瀚Andrew 阅读(3906) 评论(2) 推荐(1) 编辑
摘要: 继续学习windows 中和线程有关系的数据结构: ETHREAD、KTHREAD、TEB1. 相关阅读材料《windows 内核原理与实现》 --- 潘爱民2. 数据结构分析我们知道,windows内核中的执行体层负责各种与管理和策略相关的功能,而内核层(微内核)实现了操作系统的核心机制。进程和线程在这两层上都有对应的数据结构。我们先从执行体层的ETHREAD开始。一. ETHREADETHREAD(执行体线程块)是执行体层上的线程对象的数据结构。在windows内核中,每个进程的每一个线程都对应着一个ETHREAD数据结构。接下来,我们以windows XP下的notepad.exe为实验 阅读全文
posted @ 2013-12-03 16:22 郑瀚Andrew 阅读(4970) 评论(5) 推荐(0) 编辑
摘要: 继续上一篇(2)未完成的研究,我们接下来学习 KPROCESS这个数据结构。1. 相关阅读材料《深入理解计算机系统(原书第2版)》二. KPROCESSKPROCESS,也叫内核进程块。我们在开始学习它的数据机构之前,首先要思考的一个问题是,它和EPROCESS名字感觉差不多,那它们之间是什么关系呢?它们在内核区域中都位于那一层呢?我们先来看一张图:windows内核中的执行体负责各种与管理和策略相关的的功能(在学习笔记(2)有相关的介绍)。而内核层(或微内核)实现了操作系统的"核心机制"。进程和线程在这"两"层上都有对应的数据结构。甚至EPROCESS 阅读全文
posted @ 2013-12-02 21:50 郑瀚Andrew 阅读(5064) 评论(2) 推荐(3) 编辑
摘要: 在学习笔记(1)中,我们学习了IRP的数据结构的相关知识,接下来我们继续来学习内核中很重要的另一批数据结构: EPROCESS/KPROCESS/PEB。把它们放到一起是因为这三个数据结构及其外延和windows中进程的表示关系密切,我们在做进程隐藏和进程枚举的时候一定会涉及到这3类数据结构,所以这里有必要及时做一下总结,做个学习笔记,理清思路。1. 相关阅读材料《windows 内核原理与实现》 --- 潘爱民《深入解析windows操作系统(第4版,中文版)》 --- 潘爱民《Windows核心编程(第四版)》中文版首先我们来看一张windows的内核分布图,我们之后要讲的执行体和内核层都 阅读全文
posted @ 2013-12-02 10:23 郑瀚Andrew 阅读(8924) 评论(4) 推荐(2) 编辑
摘要: 在学习内核过滤驱动的过程中,遇到了大量的涉及IRP操作的代码,这里有必要对IRP的数据结构和与之相关的API函数做一下笔记。1. 相关阅读资料《深入解析 windows 操作系统(第4版,中文版)》 --- 9章《windows driver kit 帮助文档》http://support.microsoft.com/kb/115758/zh-cn IRP 结构中各地址字段的含义http://www.programlife.net/io_stack_location-irp.html 代码疯子对IRP的研究2. IRP的数据结构IRP是一个数据结构,其中包含了用来描述一个IO请求的完整信息。I 阅读全文
posted @ 2013-11-30 15:40 郑瀚Andrew 阅读(7383) 评论(4) 推荐(3) 编辑
摘要: 1. 前言当WEB应用越来越为丰富的同时,WEB 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。SQL注入、网页篡改、网页挂马等安全事件,频繁发生。企业等用户一般采用防火墙作为安全保障体系的第一道防线。但是,在现实中,他们存在这样那样的问题,例如传统的防火墙体系无法对当前快速爆发和蔓延的0DAY漏洞进行快速响应和对抗,而要彻底解决此类漏洞的代码审计和代码修补往往需要较长的时间,由此产生了WAF(Web应用防护系统)。TecNova-WAF Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防 阅读全文
posted @ 2013-11-21 15:56 郑瀚Andrew 阅读(2665) 评论(2) 推荐(1) 编辑
摘要: HTML Encode 编码在线转换工具请输入编/解码的进制(2, 8, 10, 16) 请输入编/解码的前缀("&#xH:16进制, &#D:10进制") 请输入编/解码的后缀("; 冒号, 为空") 请输入编/解码的数值位数, 补零(如len为4, 编码数值为65, 那么补0的结果为0065) 阅读全文
posted @ 2013-11-11 18:57 郑瀚Andrew 阅读(1954) 评论(0) 推荐(1) 编辑
摘要: unicode 编码在线转换工具这里放个js的unicode编码转换工具,方便随时使用 阅读全文
posted @ 2013-11-10 21:20 郑瀚Andrew 阅读(1236) 评论(0) 推荐(0) 编辑
摘要: 道哥的《白帽子讲web安全》有一章提到Padding Oracle Attack的攻击方式,据说这货在2011年的Pwnie Rewards上还被评为"最具价值的服务器漏洞"。抱着书看了半天,感觉也不是很理解,和密码学结合的比较紧,有一些理论的东西在里面。这里做个学习笔记,研究一下。1. 相关阅读材料https://github.com/GDSSecurity/PadBuster PadBuster - Automated script for performing Padding Oracle attackshttp://hi.baidu.com/aullik5/item 阅读全文
posted @ 2013-10-28 13:58 郑瀚Andrew 阅读(5730) 评论(0) 推荐(1) 编辑
摘要: How to Prevent Cross-Site Scripting AttacksReference From: http://resources.infosecinstitute.com/how-to-prevent-cross-site-scripting-attacks/Translated By: LittleHann 1. 简介跨站点脚本(XSS)是当前web应用中最危险和最普遍的漏洞之一。安全研究人员在大部分最受欢迎的网站,包括Google, Facebook, Amazon, PayPal等网站都发现这个漏洞。如果你密切关注bug赏金计划,会发现报道最多的问题属于XSS。为. 阅读全文
posted @ 2013-10-24 21:30 郑瀚Andrew 阅读(1351) 评论(2) 推荐(0) 编辑
摘要: Busting Frame BustingReference From: http://seclab.stanford.edu/websec/framebusting/framebust.pdfTranslated By: LittleHann1. 摘要基于Web Frame的攻击例如: ClickJacking,一般使用iframes去劫持用户的web session。目前最普遍的防御手段被称之为frame busting,即阻止当页面加载一个frame的时候对当前页面产生影响。2. 介绍Frame busting依靠防御代码来防止页面加载一个嵌套的frame,它是防御ClickJackin 阅读全文
posted @ 2013-10-24 14:38 郑瀚Andrew 阅读(2070) 评论(0) 推荐(0) 编辑
摘要: 断断续续的总算的把android开发和逆向的这两本书看完了,虽然没有java,和android开发的基础,但总体感觉起来还是比较能接收的,毕竟都是触类旁通的。当然要深入的话还需要对这门语言的细节特性和奇技淫巧进行挖掘。这里推荐2本书,个人觉得对android开发入门和android逆向入门比较好的教材:《google android 开发入门与实战》《android 软件安全与逆向分析》1. 我对android逆向的认识因为之前有一些windows逆向的基础,在看android逆向的时候感觉很多东西都是能共通的。但因为android程序本身的特性,还是有很多不同的地方。1.1 反编译andro 阅读全文
posted @ 2013-10-17 14:58 郑瀚Andrew 阅读(6954) 评论(2) 推荐(4) 编辑
摘要: choop.php一句话脚本 阅读全文
posted @ 2013-10-15 08:01 郑瀚Andrew 阅读(744) 评论(0) 推荐(0) 编辑
摘要: 好久没有到博客写文章了,9月份开学有点忙,参加了一个上海的一个CHINA SIG信息比赛,前几天又无锡南京来回跑了几趟,签了阿里巴巴的安全工程师,准备11月以后过去实习,这之前就好好待在学校学习了。这段时间断断续续把《加密与解码 第三版》给看完了,虽然对逆向还是一知半解,不过对VMP虚拟机加壳这块有了一点新的认识。这里分享一些笔记和想法,没有新的东西,都是书上还KSSD里看来的,权当笔记和分享,大神勿喷。准备分成3部分讲一下1. VM虚拟机简介2. VM虚拟指令和x86汇编的映射原理3. 用VM虚拟指令构造一段小程序1. VM虚拟机简介虚拟机保护技术就是将基于x86汇编系统的可执行代码转换为字 阅读全文
posted @ 2013-09-28 15:17 郑瀚Andrew 阅读(10836) 评论(5) 推荐(3) 编辑
摘要: 这里对PHP的代码审计和漏洞挖掘的思路做一下总结,都是个人观点,有不对的地方请多多指出。PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web fuzzing,即基于web的动态扫描。这类软件国内外有很多,如WVS,Lan Guard,SSS等。这类扫描器的共同特点都是基于蜘蛛引擎对我们给出的URL地址进行遍历搜索,对得到的URL和参数进行记录,然后使用本 阅读全文
posted @ 2013-09-01 21:50 郑瀚Andrew 阅读(4687) 评论(1) 推荐(4) 编辑
摘要: SSV-ID:4474SSV-AppDir:Discuz!漏洞发布时间: 2008-11-21(GMT+0800)URL:http://sebug.net/vuldb/ssvid-4474很老的一个漏洞了,只是作为学习渗透的一次材料罢了,用了它的poc,直接可以用了,感觉很神奇的同时想分析它的原理。不是什么很高端的东西,大神呵呵就好,我权当做一次学习笔记。1.2. 演示poc不用做任何修改就可以直接使用了php.exe DiscuzResetUserPasswordVulnerability.php 192.168.174.131 / little 306211321@qq.com 2目标用户 阅读全文
posted @ 2013-08-27 17:05 郑瀚Andrew 阅读(1416) 评论(0) 推荐(0) 编辑
摘要: 技术剖析中国菜刀原理 阅读全文
posted @ 2013-08-08 23:17 郑瀚Andrew 阅读(3901) 评论(17) 推荐(3) 编辑
摘要: 最近看逍遥的《网络渗透攻击与安防修炼》讲到CMD命令窗口的dir传超长字符串溢出的例子。自己实验了一下,的确会产生程序崩溃,但是具体什么原理没太详细说,这里做一下原理探究,权当学习笔记了。1. 实验环境 XP SP3我发现在XP下的cmd.exe有这个漏洞,而在win7下之后的cmd.exe就没有这个漏洞了我的理解是这个cmd.exe程序本来就是windows的一个80x86的实模式模拟环境,在win下又进行了重写,加固了程序。所以我接下来的实验材料取自XP下的cmd.exe2. 漏洞定位我们都知道,不管是ODAY还是利用错误提示挖掘软件漏洞,第一步都要先定位出漏洞的位置,即调用哪个函数出错了 阅读全文
posted @ 2013-07-31 23:32 郑瀚Andrew 阅读(4059) 评论(1) 推荐(2) 编辑
摘要: 这段时间学习WEB方面的技术,遇到了木马免杀特征码定位的问题,这里做一下学习笔记。这里对MyCCL的分块原理做一下探究对指定文件生成10个切块对指定的木马进行切块后,文件列表是这样的。注意这里是从E0作为切块的偏移量。也就是说从E0的位置开始逐个切块,E0之前的内容是保留的。这样做的目的是保留一些PE必须的头文件信息。我们来通过亲身的探究来解析一下MyCCL的切块区间定位法到底什么意思,之后再从理论角度入手解释这个原理。我们打开第一个文件0000_000000E0_000110B6,用winhex查看。我们发现E0之前的内容是完整保存的。也就是我们指定的起始位置之前的内容不参与切块,因为病毒特 阅读全文
posted @ 2013-07-30 16:29 郑瀚Andrew 阅读(3209) 评论(1) 推荐(2) 编辑
摘要: 自从大一读那本超厚的C程序设计以后,从来没有像这样慢慢地读一本书了。windows核心这本书足足看了2个多星期。一张张慢慢看,做笔记。感觉学到了很多基础的知识,关于内核方面的没有啥可以做实验的,都在看书。暂时先搁一下,等ISCC比赛完了一定要往内核方向驱动编程那块深入一点,做个实验,好好的总结一下。眼前先把ISCC的比赛准备一下要紧,WEB渗透方向的都没怎么弄过。从现在开始到比赛前就专心弄WEB渗透了。 阅读全文
posted @ 2013-07-24 23:06 郑瀚Andrew 阅读(924) 评论(1) 推荐(0) 编辑
摘要: I will Make Impossible To I'm possible -----------LittleHann看了2个多星期。终于把0DAY这本书给看完了,自己动手将书上的实验一个一个实现的感觉很不错,在学习的过程中,也增加了自己的信心。这里希望做一个小小的总结,不是想说明自己有多牛逼,只是觉得学习应该是一个常思考,常总结的过程,分享一些学习overflow shellcode的学习新的。希望大神路过不要嘲笑我,因为每个人都是这么过来的,如果有幸能看别人有所收获,那就太好了,一下全是自己的思考和看法,难免有偏颇,希望不吝指正。1. 关于overf... 阅读全文
posted @ 2013-07-08 14:32 郑瀚Andrew 阅读(2658) 评论(4) 推荐(2) 编辑
摘要: 偶然翻了一下手机日历,原来今天是夏至啊,时间过的真快。ISCC的比赛已经持续了2个多月了,我也跟着比赛的那些题目学了2个月.......虽然过程很辛苦,但感觉还是很幸运的,能在大三的时候遇到ISCC,不管怎样,对我来说都会是一个很好的锻炼机会。在做综合关的逆向破解的题目,遇到了很多蛋疼的问题,磕磕碰碰把《加密与解密》看完了。还是老习惯,把这1个多星期以后学到的,想到的做一个总结,希望能有一个思想上的提高,也希望能对其他人有一个借鉴的效果吧。这里想起lenus大神的一句话:Hacker的精神里面除了学习(learn)的第一精神以外,还应该是共享(share)的精神。好,废话不多说,开始吧。1. 阅读全文
posted @ 2013-06-21 14:46 郑瀚Andrew 阅读(3772) 评论(7) 推荐(1) 编辑