《30天打造安全工程師》第27天:全國IP模糊分析

《30天打造安全工程師》第27天:全國IP模糊分析

13小時前 中國互聯安全響應中心

010.179.000.000__010.183.255.255__甘肅____ 010.184.000.000__010.188.255.255__青海____ 010.189.000.000__010.193.255.255__寧夏____ 010.194.000.000__010.198.255.255__新疆____ 010.000.000.000__010.001.255.255__北京

惡意傳播之——社工+白+黑

惡意傳播之——社工+白+黑

4天前 中國互聯安全響應中心

0x00 背景 日前實驗室捕獲一個樣本。遠遠望去,像是搜狗輸入法,在測試機中點開一看,彈出一款游戲的物價表,再看PE文件屬性,還帶正常著數字簽名,一副人畜無害的樣子。經過一番認真分析后。發現遠沒有這么簡單,這里就分析過程記錄一下,希望其他安全工作者有些許幫助。 先介紹一下所謂白名單免殺。隨著病毒與殺軟之間的斗爭,殺軟的手段不斷地增多、增強,由早期傳統的特征碼匹配算法發展到目前虛擬機技術、實時監控技

《30天打造安全工程師》第27天:Sunos(二)

《30天打造安全工程師》第27天:Sunos(二)

4周前 (09-18) 中國互聯安全響應中心

接著昨天的,今天,我們來看看Sunos的遠程溢出。   本次范例需要的系統及程序情況如下: 操作系統:Window2000 To Sunos 5.8 對方操作系統:Sunos 5.8 程序(一):snmpxdmid.c 本機IP:127.0.0.1 測試IP:127.0.0.29 新程序說明:“snmpxdmid.c”是利用Rpc的snmpxdmid服務寫的exploit。 Solari

第五季極客大挑戰writeup

第五季極客大挑戰writeup

4周前 (09-18) 中國互聯安全響應中心

0x01 misc too young too simple 一個叫flag.bmp的文件,但是無法打開。文件頭42 4D確實是bmp文件的頭,但是文件尾?49 45 4E 44 AE 42 60 82卻是png文件的尾。 另外文件頭中的IHDR也能確信這是一個png圖片。將文件頭的?42 4D E3 BF 22 00 00 00修改為png頭?89 50 4E 47 0D 0A 1A 0A,順利

繞過 Cisco TACACS+ 的三種攻擊方式

繞過 Cisco TACACS+ 的三種攻擊方式

4周前 (09-18) 中國互聯安全響應中心

原文地址:3 attacks on cisco tacacs bypassing 在這篇文章中,作者介紹了繞過 Cisco 設備的 TACACS 的三種方式。 No.1 利用 DoS 攻擊繞過 Cisco TACACS+ No.2 本地爆破 PSK 繞過 Cisco TACACS+ No.3 利用中間人攻擊 繞過 Cisco TACACS+ 一般來說,在一個大型網絡中會有很多網絡設備,如何管理這些

網絡暗黑世界的“域影”攻擊:運營商劫持LOL等客戶端海量級掛馬

網絡暗黑世界的“域影”攻擊:運營商劫持LOL等客戶端海量級掛馬

4周前 (09-18) 中國互聯安全響應中心

0x00 起因 從上周末開始,360互聯網安全中心監控到一批下載者木馬傳播異常活躍。到3月7號,攔截量已經超過20W次,同時網頁掛馬量的報警數據也急劇增加。在對木馬的追蹤過程中,我們發現木馬的傳播源頭竟然是各家正規廠商的軟件,其中來自英雄聯盟和QQLive的占了前三天傳播量的95%以上。而在受感染用戶分布中,河南竟占到了72%。 木馬傳播源TOP: 網上的用戶反饋: 0x01 掛馬過程分析 在對數

《30天打造安全工程師》第26天:Sunos (一)

《30天打造安全工程師》第26天:Sunos (一)

4周前 (09-17) 中國互聯安全響應中心

今天我想給大家介紹的是Sunos 。 Sunos是一個非常好的Unix操作系統,功能強大。很多大型公司都采用此系統作為服務器系統。(例如:sina、163等。)至于它的漏洞,也是多不勝數的了。今天我就介紹一下這個系統的漏洞。 Unix:Unix操作系統自70年代由貝爾實驗室推出以來,80年代經過大學、研究所、工業實驗室的應用和發展,現已成為全球各大學、研究所及工業研究室、計算機網絡通信、工作站系統

《30天打造安全工程師》第25天:SYN Flood攻擊

《30天打造安全工程師》第25天:SYN Flood攻擊

4周前 (09-17) 中國互聯安全響應中心

SYN-Flood是目前最流行的DDoS攻擊手段,早先的DoS的手段在向分布式這一階段發展的時候也經歷了浪里淘沙的過程。SYN-Flood的攻擊效果最好,應該是眾黑客不約而同選擇它的原因吧。那么我們一起來看看SYN-Flood的詳細情況。 Syn Flood原理 - 三次握手 Syn Flood利用了TCP/IP協議的固有漏洞。面向連接的TCP三次握手是Syn Flood存在的基礎。 TCP連接的

《30天打造安全工程師》第24天:DDOS攻擊

《30天打造安全工程師》第24天:DDOS攻擊

4周前 (09-17) 中國互聯安全響應中心

今天我們來說說 DDOS 攻擊 這里我不準備提供任何工具的下載地址 因為我反對不聊的攻擊 如果你攻擊反華網站還差不多 其實在前幾天我總結過網絡攻擊的幾種形式(詳見:http://www.91one.net/dvbbs/dispbbs.asp?boardID=16&ID=698) 也就幾種:1。務拒絕攻擊------死亡之ping (ping of death) 淚滴(teardrop) U

網絡間諜-目標:格魯吉亞政府(Georbot Botnet)

網絡間諜-目標:格魯吉亞政府(Georbot Botnet)

4周前 (09-17) 中國互聯安全響應中心

譯者按: 這是一篇對 <<DUKES---||-持續七年的俄羅斯網絡間諜組織大起底>>文章的補充文章. 披露的是格魯吉亞CERT在2011年對俄羅斯軍方黑客的一次調查. 文章中諸多亮點現在看還是常看常新:比如反制黑客的手段是誘使黑客執行了一個木馬. 另外將此篇文章對比最近ThreatCONNECT發布的camerashy報告,讓我們不禁感慨的是,政府的反APT實在是比商業公

《30天打造安全工程師》第23天:SQL注入黑客防線網站實例分析

《30天打造安全工程師》第23天:SQL注入黑客防線網站實例分析

4周前 (09-16) 中國互聯安全響應中心

以下為全文轉載 今天到黑防站上去看看文章,可能出于“職業”習慣,看到?classid=1之類的東東就不由自主的想加點什么參數進去。 當在頁面http://www.hacker.com.cn/article/index.asp?classid=3&Nclassid=13加上①and 1=1和②and 1=2,都提示“處理 URL 時服務器上出錯。請和系統管理員聯絡”,看起來象已經過濾了非法提

《30天打造安全工程師》第22天:SQL注入攻擊繼續深化

《30天打造安全工程師》第22天:SQL注入攻擊繼續深化

4周前 (09-16) 中國互聯安全響應中心

利用系統表注入SQLServer數據庫‘ SQLServer是一個功能強大的數據庫系統,與操作系統也有緊密的聯系,這給開發者帶來了很大的方便,但另一方面,也為注入者提供了一個跳板,我們先來看看幾個具體的例子: ① http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add”-- 分號;在SQLServ

切換注冊

登錄

忘記密碼 ?

您也可以使用第三方帳號快捷登錄

切換登錄

注冊

掃一掃二維碼分享
青海11选5开奖结果走势图