随笔分类 -  技术文档

“小马激活”病毒新变种分析报告
摘要:在线详细报告地址 http://files.cnblogs.com/files/microzone/%E2%80%9C%E5%B0%8F%E9%A9%AC%E6%BF%80%E6%B4%BB%E2%80%9D%E7%97%85%E6%AF%92%E6%96%B0%E5%8F%98%E7%A7%8D% 阅读全文
posted @ 2016-05-18 10:57 5t4rk 阅读(870) 评论(0) 推荐(1)
windows本地script脚本恶意代码分析(带注释)
摘要://经过样本分析和抓取,该恶意程序是款下载者木马。 //不懂的可以百度百科。 http://baike.baidu.com/link?url=0dNqFM8QIjEQhD71ofElH0wHGktIQ3sMxer47B4z_54LSHixZYLcNWDgisJAeMRN5yJKjMu3znZc_sM 阅读全文
posted @ 2016-04-29 10:56 5t4rk 阅读(774) 评论(0) 推荐(0)
WinPipe后门程序代码示例(仅限技术交流)
摘要:具体怎么编译,生成执行程序,不懂得先学习C++程序代码编译和集成开发环境。 多的不说了,只有两个代码文件,一个头文件,一个源文件。不多说了,直接上干货。 (恶意使用,或者商用,后果自负,与本人无关。) head.h main.cpp 阅读全文
posted @ 2016-04-29 10:49 5t4rk 阅读(883) 评论(0) 推荐(0)
谷歌的黑客梦之队
摘要:谷歌广纳黑客奇才,组建了黑客“梦之队”Project Zero,然而它的使命却不只是提高谷歌产品的安全性,它还会帮助其他公司寻找最易被黑客利用的零日漏洞2007年,17岁的乔治·霍茨成为世界上第一个破解iPhone的AT&T锁的人,当时,各家公司都没有理会他,只是忙着修补他披露出来的漏洞。之后,他又... 阅读全文
posted @ 2014-07-24 15:25 5t4rk 阅读(438) 评论(0) 推荐(0)
谷歌“信息安全公主”:我是一名好黑客
摘要:据国外媒体报道,信息安全界流传着这样一个段子。如果你想成为某大公司的首席信息安全工程师,那么你有两条路可走:第一条就是从名校毕业,然后从最 基础的级别干起,每五年升一个职称,也许20年后你会成为这家公司的首席信息安全工程师;另外一条路就是直接黑了那家公司的系统,然后告诉他们的CEO这 是你干的。而今... 阅读全文
posted @ 2014-07-24 15:23 5t4rk 阅读(333) 评论(0) 推荐(0)
几乎所有互联网重要隐私都泄露了,想黑你还真的躲不掉
摘要:春节在家就是打麻将,不亦乐乎,赢了一点零花钱,无聊后,看手机,浏览 Startup News,看到《真想注销删除我的 QQ 号》这篇文章。作者因为看到了有人用泄露的 QQ 群(好多年前的)做出的关系图谱而深感震惊,然后一种不安全感油然而生,然后想注销 QQ 服务。如果作者知道几乎所有的互联网重要隐私... 阅读全文
posted @ 2014-07-24 14:40 5t4rk 阅读(812) 评论(0) 推荐(0)
隐私大爆炸,你得学几招保护自己
摘要:你得学几招保护自己——By @余弦 2014.引子在这样混乱的互联网上,军阀割据的地盘中,你根本身不由己,当你接入互联网或陌生人的那一刻,你的隐私就失控了。拿到你隐私的坏蛋,他们可以偷窥你,可以诈骗你或你身边的人,可以利用你的隐私做出下三滥的事。他们不会可怜你,你得学几招保护自己,保护你重要的人……... 阅读全文
posted @ 2014-07-24 14:39 5t4rk 阅读(436) 评论(1) 推荐(0)
论黑产黑阔如何安全地转移赃款/洗钱
摘要:0x00 背景相信曾经与黑色产业打过交道的同鞋们对这个话题并不陌生。赃款转移,是黑色产业链中最重要的一环,因为这一环直接与黑阔们的收入息息相关。赃款转移地太过安全,容易产生巨额手续费/汇率而导致收入减少。赃款转移不够安全,容易导致水表被查,也就是那句:有命赚钱没命花钱。下面将会在此文章中谈谈我曾经见... 阅读全文
posted @ 2014-07-07 23:20 5t4rk 阅读(2518) 评论(0) 推荐(0)
从技术角度深入剖析:改号软件,电话号码任意显示,伪造来电显示
摘要:刚才看到乌云有人发帖问:网上流传的修改来电的软件实现原理是什么?关于这个东西,我还真了解一点(本人涉猎甚广,啥都喜欢研究一番)……其实很多年前就有此类技术分析文档,几年前我曾看过一篇技术分析文章,详细讲了这个实现原理,年代久远,尼玛文章找不到了,但是大概内容还记得点,结合搜索,整理了点东西出来。估计... 阅读全文
posted @ 2014-07-07 23:08 5t4rk 阅读(3253) 评论(3) 推荐(2)
绕过防注入的几种方法
摘要:1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如o... 阅读全文
posted @ 2014-06-30 17:31 5t4rk 阅读(1354) 评论(0) 推荐(0)
RSA大会播报 – 2014最佳安全博客提名(国外篇)
摘要:最佳企业安全博客提名:Juniper(网络厂商,不用多介绍):http://forums.juniper.net/t5/Security-Mobility-Now/bg-p/networkingnowNorse(提供前摄性的安全解决方案,基于dark intelligence平台防御当局高级威胁:http://norse-corp.com/blog-index.htmlRedSeal Networks(安全管理解决方案): http://blog.redsealnetworks.com/Solutionary Minds: http://www.solutionary.com/resource 阅读全文
posted @ 2014-02-21 16:51 5t4rk 阅读(336) 评论(0) 推荐(0)
Windows中一个22年的漏洞
摘要:X Windows系统,今天作为世界各地的Linux桌面,已经存在超过20年了,仍然存在Bug。几天前Sysadmins为libXfont库提供了补丁,来对应新发现的已经在代码中存在了22年的特权升级漏洞,补丁抢在了让人厌烦的exploit前发布了。这一漏洞可以使得登入到一个存在漏洞的机器的人将X服务搞崩溃,或者执行输入代码后成为超级用户。在混沌通信大会(译注:始于1984年,由欧洲最大的黑客联盟组织——德国混沌电脑俱乐部主办。该会议主要研讨计算机和网络安全问题,旨在推进计算机和网络安全。开始多是热爱计算机的黑客参与,其后不断吸引科学家、安全专家和计算机爱好者参加,因此也有人称之为欧州黑客大会 阅读全文
posted @ 2014-01-14 17:38 5t4rk 阅读(372) 评论(0) 推荐(0)
关于口令强度等级的设计
摘要:近来在笔者所参与的一款产品中涉及到口令安全的功能设计,其中一项功能是有关于口令强度的。在设计该功能过程中势必涉及到口令强度的划分设计,怎样的口令才算是低强度的,怎样的口令才算是高强度的?目前诸多的Web系统注册功能中的口令强度设计及划分也无统一标准,更有甚者是直接根据口令长度来设计的口令强度划分。如果要评判一则口令是强是弱,就必须先考虑影响口令强度的因素:复杂性和长度,因为我们在输入口令时只有这两种维度的选择:要么多输入一些特殊字符增强复杂性,要么多输入一些混合字符/字母增加口令长度。在不考虑拖库、社工等口令获取方式的前提条件下,通常情况下,破解口令仅有暴力破解的方式可以选择,其中亦包括字典攻 阅读全文
posted @ 2014-01-14 17:37 5t4rk 阅读(852) 评论(0) 推荐(0)
法国出售给阿联酋的卫星可能含有后门组件
摘要:阿联酋目前想与法国的公司终止两个隼眼(Falcon Eye)间谍卫星的供应合同,而究其原因是由于在卫星中存在影响安全的组件。阿拉伯联合大公国可将取消与法国的两个情报卫星的供应合同,原因是声称其中含有“影响安全的组件”。阿联酋声称他们已经在卫星上发现了美国提供的后门,这一消息已经公布了国防部新闻上,并进一步揭示了他们可能会终止与法国的一份$ US930万美元的合同。该合同,签订于2013年7月,合同内容包括一个地面站,昴宿星型卫星(又名隼眼),并将在2018年交付。这则消息由阿联酋的一家公司揭露,该公司是空客防务和航天的承包商和有效载荷的制造商。“如果这个问题不解决,阿联酋将取消这个交易,”他补 阅读全文
posted @ 2014-01-14 17:28 5t4rk 阅读(195) 评论(0) 推荐(0)
2013年极客范最受欢迎的10篇博文
摘要:2013年即将过去,提前祝大家元旦快乐,极客范整理出了本年度最受欢迎的前10篇博文,每篇文章仅添加了摘要。如果您是我们的新访客,那下面这些文章不能错过。如果您是老朋友了,这些文章同样值得回味一番。0.《敢偷用我的WiFi?看我怎么治你》我的邻居正在盗用我的WiFi,唔,对此我可以直接选择加密口令,或者…作为一名极客我也可以耍耍他。1.《我拿树莓派来做什么》树莓派是一种便宜的卡片式Linux电脑,风靡全球。它是世界上众多廉价又成熟的电脑之一,只要35美元,而且十分容易上手。树莓派有成千上万种玩法,但我常常发现有些人心血来潮买了树莓派后,却突然不知道自己要用它来做什么了。现在我就记录下我现在和过去 阅读全文
posted @ 2013-12-31 15:32 5t4rk 阅读(309) 评论(0) 推荐(0)
利用WPS 2012/2013 0day针对中国政府部门的定向攻击
摘要:今天早上,我们捕获到一个利用wps 2012/2013 0day针对中国政府部门的钓鱼邮件定向攻击事件。邮件发件人以2014中国经济形势解析高层报告组委会 标题发出,附件为包含wps2012 0day的攻击文件,目前为止该攻击文件没有杀毒软件可以查杀。一旦使用WPS 2012 打开文件攻击成功,会释放打开一个迷惑性的正常文件 2014中国经济形势解析高层报告会.doc,并且释放运行 win32_453B.dll_,IE7.EXE_,hostfix.bat_.目前不确认该0day是否跟前端时间国外exploit-db上是否是一个漏洞,我们还在持续分析跟踪,敬请关注。同时,我们也正在协助客户分析事 阅读全文
posted @ 2013-12-03 16:22 5t4rk 阅读(937) 评论(0) 推荐(0)
Kingsoft Office Writer 2012 8.1.0.3385 - (.wps) Buffer Overflow Exploit (SEH)
摘要:#!/usr/bin/python# Exploit Title: Kingsoft Office Writer v2012 8.1.0.3385 .wps Buffer Overflow Exploit (SEH)# Version: 2012 8.1.0.3385# Date: 2013-11-27# Author: Julien Ahrens (@MrTuxracer)# Homepage: http://www.rcesecurity.com# Software Link: http://www.kingsoftstore.com#... 阅读全文
posted @ 2013-12-03 16:19 5t4rk 阅读(294) 评论(0) 推荐(0)
破解Google Gmail的https新思路
摘要:最近,Google针对gmail被攻击事件,全面默认启用了始终以https访问Gmail的方式了。但是,对于可以动用整个国家力量的黑客来说,从网络通讯数据中(在此不讨论对用户电脑种木马破解https的情况,只讨论在网络通讯数据中破解https的方法)破解https除了暴力破解(暴力破解https即使按照现在的集群计算能力仍旧需要几百至几万年不等)之外真的别无他法了吗?事实并非如此。 我们知道,https的安全性主要是由SSL证书中的公钥和私钥来保证的。浏览器与服务器经过https建立通讯的时候(不考虑SSL代理方式需要用户提交证书的情况,因为我们现在讨论的是浏览器访问网站,和SSL代理无关.. 阅读全文
posted @ 2013-11-20 09:02 5t4rk 阅读(442) 评论(0) 推荐(0)
设计自己的密码规则,实现强壮的自我保护
摘要:现在已经不常上博客来了,因为移动互联网的到来,资讯的获取大多数时候是在微博、微信、Pad 客户端上。无意中看到月光博文的这篇《电信级的RSA加密后的密码的破解方法》,个人的感觉是“匪夷所思”,一个堂堂的巨大公司居然会盗取用户的密码,这世界真是太不可思议了……算了,也不去论证这种事情存在的原因,以及它对如此巨量用户的伤害,作为一个普通的用户个体,在无法寄望于正常的保护后,我们还是来想办法怎么自己保护自己吧。 我们在网站上注册用户一般有两种原因,一种是临时性的,主要是为了下载或查看一些必须登录才有相应权限的资源资讯。在这种注册时,密码可以是很简单甚至固定的,同时用户名有一个特定的标识前缀或后缀,. 阅读全文
posted @ 2013-11-20 09:00 5t4rk 阅读(612) 评论(0) 推荐(0)
电信级的RSA加密后的密码的破解方法
摘要:一直以来,电信通过HTTP劫持推送广告的方式已经存在了很多年了,这种手段至今并未停止。这种手段月光博客曾经有多次曝光,见《电信级的网络弹出广告》、《获取了电信恶意弹出广告的罪证》和《谁控制了我们的浏览器?》。虽然HTTP本身的不安全性导致有路由器控制权限的人(比如电信运营商)可以获得没有使用HTTPS登录认证的网站的注册用户的密码,但一开始我并不认为电信运营商会犯触犯法律的风险进行实施。但现在我发现我错了。 现在有证据显示电信运营商非但获取没有加密的HTTP登录的用户名和密码,还会通过HTTP劫持的手段获取通过RSA加密的用户名和密码。信息来源是国内最大的最权威的漏洞报告平台之一wooyun. 阅读全文
posted @ 2013-11-20 08:57 5t4rk 阅读(319) 评论(0) 推荐(0)