打造自己的php半自動化代碼審計工具

打造自己的php半自動化代碼審計工具

5天前 中國互聯安全響應中心

0x00 PHP擴展進行代碼分析(動態分析) 一.基礎環境 二.使用PHPTracert 編輯php.ini,增加: 三.測試 CLI apache 四.phptrace分析 執行的代碼如下: 執行順序是: 參數含義: 名稱 值 意義 seq int|執行的函數的次數 type 1/2 1是代表調用函數,2是代表該函數返回 level -10 執行深度,比如a函數調用b,那么a的level就是1,

羊年內核堆風水: “Big Kids’ Pool”中的堆噴技術

羊年內核堆風水: “Big Kids’ Pool”中的堆噴技術

4周前 (09-17) 中國互聯安全響應中心

0x00 前言 作者:Alex Lonescu 題目:Sheep Year Kernel Heap Fengshui: Spraying in the Big Kids’ Pool 地址: http://www.alex-ionescu.com/?p=231 前幾天看到Twitter上推薦的一篇Alex lonescu寫的博文,是關于兩個新的內核堆噴射技術的,感覺很有啟發,這個大牛寫文章有點隨意,

“道有道”的對抗之路

“道有道”的對抗之路

1個月前 (09-12) 中國互聯安全響應中心

0x00 背景 今年央視3.15晚會曝光了道有道科技公司通過推送惡意程序,使手機用戶被莫名扣費的問題,引起了廣大手機用戶的高度關注。 360移動安全團隊對道有道廣告SDK進行了分析與研究。截至2016年3月底,嵌入道有道廣告SDK的應用軟件累計達到80萬個,從月增樣本數量統計可以看出,在去年年中的一個月內就收錄了近10萬個。 0x01 廣告形式 在道有道的官網上,介紹了其廣告SDK的展現形式包括插

動手實現代碼虛擬機

動手實現代碼虛擬機

1個月前 (09-11) 中國互聯安全響應中心

0x00 什么是代碼虛擬化 虛擬化實際上我認為就是使用一套自定義的字節碼來替換掉程序中原有的native指令,而字節碼在執行的時候又由程序中的解釋器來解釋執行。自定義的字節碼是只有解釋器才能識別的,所以一般的工具是無法識別我們自定義的字節碼,也是因為這一點,基于虛擬機的保護相對其他保護而言要更加難破解。但是解釋器一般都是native代碼,這樣才能使解釋器運行起來解釋執行字節碼。其中的關系就像很多的

每個網絡安全從業者應該知道的12件事

每個網絡安全從業者應該知道的12件事

1個月前 (09-01) 中國互聯安全響應中心

即使再復雜的職業也無法跟上IT安全的變化速度。據統計,相關從業人員每年平均會遇到5000至7000個新型軟件漏洞。去年的數據甚至達到了16555,讓人為之驚嘆。這意味著,在個人安全防御中每天都會產生13-45個漏洞。日復一日,年復一年。其危害和成千上萬個獨特的惡意軟件程序相比更甚。這種威脅,持續不斷,泛濫如潮,帶來的后果就是影響公司信譽,被曝光在惡意媒體之下,造成公司財產損失。 然而,這并不是不可

保護自己之手機定位信息收集

保護自己之手機定位信息收集

2個月前 (08-20) 中國互聯安全響應中心

0x00 名詞解釋 M.N:mobile number,11位數字組成,撥打國內默認在號碼前加+86,為確定國家位置; IMEI:IMEI由15位數字組成(如862698014111114),全球唯一,一一對應每臺手機,前6位是“型號核準號碼,代表手機機型”(如862698),接著2位代表產地(如01),之后6位代表生產順序號(其實就是廠家的SN)(如411111),最后1位數是校驗碼(如4)。

應對CC攻擊的自動防御系統——原理與實現

應對CC攻擊的自動防御系統——原理與實現

2個月前 (08-20) 中國互聯安全響應中心

0x00 系統效果 此DDOS應用層防御系統已經部署在了http://www.yfdc.org網站上(如果訪問失敗,請直接訪問位于國內的服務器http://121.42.45.55進行在線測試)。 此防御系統位于應用層,可以有效防止非法用戶對服務器資源的濫用: 只要是發送高頻率地、應用層請求以實現大量消耗系統資源的攻擊方式,皆可有效防御。 其實現的基本思想是: 定期分析所有訪問用戶在過去各個時間段

某互聯網廠商:網絡安全工程師面試題

某互聯網廠商:網絡安全工程師面試題

4個月前 (06-10) 網友投稿

1.拿到一個待檢測的站,你覺得應該先做什么? 收集信息:whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火墻、維護者信息另說... 2.mysql的網站注入,5.0以上和5.0以下有什么區別? 5.0以下沒有information_schema這個系統表,無法列表名等,只能暴力跑表名。 5.0以下是多用戶單操作,5.0以上是多用戶多操做。 3.在

Petya到底是個什么鬼

Petya到底是個什么鬼

7個月前 (03-07) 中國互聯安全響應中心

Author:Luke Viruswalker 0x00 簡介 上個月底,德國老牌安全廠商歌德塔發布安全報告,報告中指出出現了一種名為Petya的新型敲詐木馬。那么這個新型的敲詐木馬到底是怎么回事呢? 0x01 木馬概述 木馬本身其實技術上并不復雜:木馬用C語言編寫,通過修改系統所在磁盤包括主引導記錄(MBR)在內的前63個扇區的數據,實現開機自動加載木馬寫入的惡意代碼的目的。而后再強制引發系統重

安全圈有多大?也許就這么大!

安全圈有多大?也許就這么大!

7個月前 (03-07) 中國互聯安全響應中心

經常聽到“搞安全的圈子”這個詞,那么安全的這個圈子有多大呢?哪些人是活躍在線上,正在搞安全的呢? 筆者也想知道這個問題的答案,于是做了點有意思的小測試,寫下本文。 (注:本文中所指的圈子,僅僅是指那些活躍在線上的安全人員,不包括什么相關部門的隱世高手或者是地下市場的各類大牛) 測試流程 以我自己的騰訊微博【我收聽的人】作為起點,收集【第一頁】的人。注意:只收集了第一頁,大約30人(有一些官方的游戲

軟件供應鏈安全威脅:從“奧創紀元”到“無限戰爭”

軟件供應鏈安全威脅:從“奧創紀元”到“無限戰爭”

7個月前 (03-07) 阿里安全響應中心

作者:弗為,阿里安全-獵戶座實驗室 安全專家 在2018年5月到12月,伴隨著阿里安全主辦的軟件供應鏈安全大賽,我們自身在設計、引導比賽的形式規則的同時,也在做著反思和探究,直接研判諸多方面潛在風險,以及透過業界三方的出題和解題案例分享,展示了行業內一線玩家對問題、解決方案實體化的思路 (參見如下歷史文章: 1、軟件供應鏈安全大賽,C源代碼賽季總結 2、阿里軟件供應鏈安全大賽到底在比什么?C源代碼

利用GRC進行安全研究和審計 – 將無線電信號轉換為數據包

利用GRC進行安全研究和審計 – 將無線電信號轉換為數據包

8個月前 (02-15) 中國互聯安全響應中心

0x00 介紹 InGuardians作為一家從事信息安全研究和咨詢的公司,自創立以來不但關注著web應用的滲透測試,網絡取證,嵌入式設備等領域也致力于無線網絡的評估方法上面的研究。在期間無線網絡評估也從起初單一的企業無線網絡部署慢慢地發展到開始涉及一些通用或自定義的藍牙,zigbee等網絡的分析。 InGuardians和其它一些企業,安全機構一樣會一直通過參考其它人發表的一些研究結果來擴充自己

切換注冊

登錄

忘記密碼 ?

您也可以使用第三方帳號快捷登錄

切換登錄

注冊

掃一掃二維碼分享
青海11选5开奖结果走势图