随笔分类 -  安全知识库

1 2 下一页
密码找回逻辑漏洞总结(转)
摘要:原帖地址:http://drops.wooyun.org/web/5048 0x00 背景介绍 请注意这两篇文章: 密码找回功能可能存在的问题 密码找回功能可能存在的问题(补充) 距离上两篇文档过去近半年了,最近整理密码找回的脑图,翻开收集的案例,又出现了一些新的情况,这里一并将所有见到的案例总结并分享给大家,在测试时可根据这个框架挖掘! 0x01 密码找回逻辑测试一般流程 ... 阅读全文
posted @ 2015-03-11 12:53 Fish_Ou 阅读(1618) 评论(0) 推荐(0) 编辑
嵌入式设备hacking(转)
摘要:原帖地址:http://drops.wooyun.org/papers/5157 0x00 IPCAM hacking TOOLS github-binwalk firmware-mod-kit IDA ...... 主要分析流程 通过binwalk分析识别固件文件 ... 阅读全文
posted @ 2015-03-11 12:49 Fish_Ou 阅读(1518) 评论(0) 推荐(0) 编辑
信息搜集步骤
摘要:探查目标信息 1、子域名检索。 layer 2、同IP域名检索。 layer/站长工具IP反查 3、探查同IP所有web应用。 Nmap 检索web应用内容 1、手动代理+自动爬取。burp spider/awvs/... 2、字典式强制浏览。御剑扫描 3、推测式强制浏览+自动爬取。burp discover content 4、搜索url cache。 ... 阅读全文
posted @ 2015-01-27 20:16 Fish_Ou 阅读(417) 评论(0) 推荐(0) 编辑
视频大数据技术的应用以及存在的隐私泄露问题
摘要:现代社会的信息量正以飞快的速度增长,这些信息里又积累着大量的数据。预计到2025年,每年产生的数据信息将会有超过1/3的内容驻留在云平台中或借助云平台处理。我们需要对这些数据进行分析和处理,以获取更多有价值的信息。在未来的“智慧城市”中,会有越来越大的结构化以及非结构化的数据。那么我们如何高效地存储... 阅读全文
posted @ 2015-01-14 18:49 Fish_Ou 阅读(1009) 评论(0) 推荐(0) 编辑
站点隐私保护技术
摘要:1、策略性原则: 1.1、用户拥有知情权和选择权。 1.2、站点不得将数据用于指定范围外的用途。 1.3、内部员工无法直接接触敏感数据。 1.4、快速地应急响应和用户通知机制。 1.5、遵循行业的安全标准(比如PCI-DSS)。 2、技术层面的保护: 2.1、数据隐私保护技术: (1)、认证。 (2)、访问控制。 (3)、加密和散列。 2.2、数据库隐私保护技术: (1)、... 阅读全文
posted @ 2015-01-09 09:42 Fish_Ou 阅读(273) 评论(0) 推荐(0) 编辑
WiFi安全测试工具、蹭网利器–WiFiPhisher(转)
摘要:读后感:看了一下官方介绍,需要2张无线网卡的支持,其中一张应该是用来影响用户和正常热点的连接,即进行dos攻击,而另外一张可以模拟一个假AP等待用户接入,这种攻击将对物联网和智能家居安防等产品造成很大影响,具体见本人的文章《门磁报警系统破解猜想》原帖地址:http://www.freebuf.com... 阅读全文
posted @ 2015-01-07 13:01 Fish_Ou 阅读(1534) 评论(0) 推荐(0) 编辑
椭圆曲线加密算法(ECC)原理和C++实现源码(摘录)
摘要:/* 1、用户A选定一条适合加密的椭圆曲线Ep(a,b)(如:y2=x3+ax+b),并取椭圆曲线上一点,作为基点G。 2、用户A选择一个私有密钥k,并生成公开密钥K=kG。 3、用户A将Ep(a,b)和点K,G传给用户B。 4、用户B接到信息后 ,将待传输的明文编码到Ep(a,b)上一点M,... 阅读全文
posted @ 2015-01-06 20:59 Fish_Ou 阅读(25758) 评论(3) 推荐(1) 编辑
HMAC结合“挑战/响应”保障数据传输安全
摘要:1、流程图: HMAC的一个典型应用是结合“挑战/响应”(Challenge/Response)来保障客户端和服务器传输数据的安全性。2、安全性分析: 使用的密钥是双方事先约定的,第三方不可能知道。从整个流程可看出,攻击者只能截获作为“挑战”的随机数和作为“响应”的HMAC结果,无法根据这两个数据推... 阅读全文
posted @ 2015-01-06 20:57 Fish_Ou 阅读(2154) 评论(0) 推荐(0) 编辑
DH密钥交换和ECDH原理(转)
摘要:DH密钥交换和ECDH原理 时间 2013-06-24 18:50:55 CSDN博客 相似文章 (0) 原文 http://blog.csdn.net/sudochen/article/details/9164427 下面我们以Alice和Bob为例叙述Diffie-Hellman密钥交换的原理... 阅读全文
posted @ 2015-01-06 16:42 Fish_Ou 阅读(26903) 评论(1) 推荐(0) 编辑
SSL协议的握手过程(摘录)
摘要:SSL协议的握手过程 为了便于更好的认识和理解 SSL 协议,这里着重介绍 SSL 协议的握手协议。SSL 协议既用到了公钥加密技术(非对称加密)又用到了对称加密技术,SSL对传输内容的加密是采用的对称加密,然后对对称加密的密钥使用公钥进行非对称加密。这样做的好处是,对称加密技术比公钥加密技术的速... 阅读全文
posted @ 2015-01-06 15:40 Fish_Ou 阅读(706) 评论(0) 推荐(0) 编辑
物联网信息安全技术研究(转)
摘要:核心提示:据《硅谷》杂志2012年第22期刊文称,物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进... 物联网是在计算机互联网... 阅读全文
posted @ 2015-01-06 10:31 Fish_Ou 阅读(862) 评论(0) 推荐(0) 编辑
图文并茂解释数字证书(转)
摘要:http://www.youdzone.com/signature.htmlWhat is a Digital Signature?An introduction to Digital Signatures, by David Youd Bob ... 阅读全文
posted @ 2015-01-05 17:23 Fish_Ou 阅读(467) 评论(0) 推荐(0) 编辑
Android SO(动态链接库)UPX加固指南
摘要:这两年移动应用安全领域发展相当快,现在使用UPX壳对SO进行加固显然已经不够了,不过本着“有总比没有好”的想法,经过了几天的研究终于得以成功实施,故写本指南给有需要的同学少走弯路。当然,现在市场上已经有很多专业的加固平台,比如:阿里聚安全、梆梆和爱加密等,也推荐大家去了解一下。 阅读全文
posted @ 2015-01-04 20:27 Fish_Ou 阅读(16177) 评论(1) 推荐(1) 编辑
技术分析:智能硬件蠕虫威胁互联网安全(转)
摘要:读后感:物联网真正到来的时候对网络安全将产生极大挑战,将来感知层设备已不仅仅是一个简单的嵌入式设备了,而是作为性能强劲的主机存在,但这些设备的安全防护显然是不能跟我们使用的主机相比的,当散落在网络上的强大智能硬件设备被大量入侵和控制的时候,就可以进行各种分布式攻击,比如本文提到的DDOS,还有分布式... 阅读全文
posted @ 2014-12-31 13:36 Fish_Ou 阅读(464) 评论(0) 推荐(0) 编辑
Android Logcat Security(转)
摘要:讲解了在Android开发中logcat使用不当导致的安全问题 原帖地址:http://drops.wooyun.org/tips/3812 0x00 科普 development versi... 阅读全文
posted @ 2014-12-24 13:02 Fish_Ou 阅读(247) 评论(0) 推荐(0) 编辑
Android Activtity Security(转)
摘要:Android四大组件之一--Activity安全详解。 原帖地址:http://drops.wooyun.org/tips/3936 0x00 科普 Android每一个Applicatio... 阅读全文
posted @ 2014-12-24 12:58 Fish_Ou 阅读(543) 评论(0) 推荐(0) 编辑
Android Content Provider Security(转)
摘要:四大组件之一—content provider安全详解 原帖地址:http://drops.wooyun.org/tips/4314 0x00 科普 内容提供器用来存放和获取数据并使这些数据可... 阅读全文
posted @ 2014-12-24 12:54 Fish_Ou 阅读(971) 评论(0) 推荐(0) 编辑
Android Broadcast Security(转)
摘要:原文地址:http://drops.wooyun.org/tips/4393 0x00 科普 Broadcast Recevier 广播接收器是一个专注于接收广播通知信息,并做出对应处理的组件。很多广播是源自于系统代码的──比如,通知时区改变、电池电量低、拍摄了一张照片或者用户改变了语言选项。应用程序也可以进行广播──比如说,通知其它应用程序一些数据下载完成并处于可用状态。 应用程序可以拥... 阅读全文
posted @ 2014-12-23 13:45 Fish_Ou 阅读(660) 评论(0) 推荐(0) 编辑
技术分享:杂谈如何绕过WAF(Web应用防火墙)(转)
摘要:0×01开场白 这个议题呢,主要是教大家一个思路,而不是把现成准备好的代码放给大家。 可能在大家眼中WAF(Web应用防火墙)就是“不要脸”的代名词。如果没有他,我们的“世界”可能会更加美好。但是事与愿违。没有它,你让各大网站怎么活。但是呢,我是站在你们的这一边的,所以,今天我们就来谈谈如何绕过WAF吧。之所以叫做“杂谈”,是因为我在本次演讲里,会涉及到webkit、nginx&apache等... 阅读全文
posted @ 2014-12-23 13:42 Fish_Ou 阅读(2873) 评论(0) 推荐(0) 编辑
ESAPI学习笔记
摘要:ESAPI是owasp提供的一套API级别的web应用解决方案,本人通过对ESAPI和其提供的demo源码学习发现,关键的不是对其所提供的API的使用,而是其web应用安全防御体系的构建的思想。比如,您不一定要使用ESAPI去实现日志系统,而是应该明白,一套好的日志系统应该是怎么样子的,应具备什么样的特性等。 此外,在引入使用时可能会遇到不少麻烦,所以读者应根据自身的业务特性... 阅读全文
posted @ 2014-12-22 09:22 Fish_Ou 阅读(49862) 评论(1) 推荐(1) 编辑

1 2 下一页