
安全技术
文章平均质量分 60
oneVs1
这个作者很懒,什么都没留下…
展开
-
windows 域渗透
假如你已经控制了域网内的一台电脑A,你是否想以此为跳板进一步扩大战果,将自己的权限从local admin 提高到Domain admin,从而可以访问包括Domain Controller在内的域内中任何一台电脑。通常有两种思路:路线一:如果运气好的话A电脑上有进程或者服务运行在域管理员账号下,这时候可以使用password dump相关工具提取出用户名,密码hash或者密码明文。W原创 2013-04-03 16:12:10 · 3440 阅读 · 0 评论 -
OD代码滚动变化的原因和解决方法
在使用OD调试时,有时候上下滚动下鼠标发现同一地址的处的汇编代码居然发生了变化。如图一是正常代码,向上滚动一行发现代码却变成了图二所示的模样。 图一图二观察一下发现,0040B3FC处的指令数据时8B4DFC, 0040B3FB处的的指令数据是008B4DFC。显然OD在分析这些指令数据的时候出错了,指令有一个字节的错位,因此后面所有的指令解析都错了,产生了完全不同的指令。原创 2010-06-13 17:32:00 · 3081 阅读 · 1 评论 -
浏览器记住密码的隐患
当你在登录网站时,你是否习惯浏览器IE或者FireFox记住你的密码?即便是自己的个人电脑这样做也是很危险的,密码信息将很容易被他人窃取。IE Passview 可以查看IE记住的所有密码.下载基地: http://www.nirsoft.net/utils/iepv.zip运行IE Passview,你将看到IE中所有的被你记住的密码: FireFox则可以不用第三方工具直接原创 2012-03-12 23:34:16 · 5821 阅读 · 2 评论 -
SQL注入漏洞测试工具比较
SQL注入漏洞测试工具比较Sql注入测试一定要使用工具。原因一:工作效率;原因二:人工很难构造出覆盖面广的盲注入的sql语句。例如当一个查询的where字句包含了多个参数,or and的关系比较多时,简单的 or 1=1, and 1=2是很难发现注入点的。Sql注入的工具很多(Top 15 free SQL Injection Scanners),我最近使用的有Sqlmap,SqliX,原创 2012-03-12 23:18:04 · 3103 阅读 · 0 评论 -
Shellcode检测技术参考文章
http://blog.youkuaiyun.com/sealyao/article/details/6708923 Understand Windows Shellcodehttp://nologin.org/Downloads/Papers/win32-shellcode.pdf Analyzing Network Traffic To Detect Self-DecryptingExp原创 2012-03-13 11:52:35 · 1332 阅读 · 0 评论 -
恶意程序行为特征总汇
恶意程序行为特征总汇 这里把我所见到的一些病毒行为特征总结一下列了出来,有些搞忘了,以后记起来了,或碰到新的行为特征的时候我再添加进来。 1 看起来就很不爽的图标。 2 运行不报错,无反应,或者直接就自删除不见了,这类情况很可能就是你中毒了。自删除通常是在temp目录下生成一个bat文件,循环尝试删 除原病毒文件。 3 把自己拷贝到某个目录下,设置各式各样原创 2009-09-16 19:49:00 · 2559 阅读 · 2 评论 -
Web服务器面临的五种应用层DOS威胁
经测试发现,很多web站点无法抵御应用层的DOS攻击。可笑的是有些提供安全服务,安全研究的站点都没有抵御这类攻击的防范。今天把这些方法总结出来,希望Web管理员对自己的服务器进行一下健康体检。此文之前曾发表看雪论坛。ok,经典的DOS有:ICMP flood ,SYN flood,UDP flood,Teardrop attacks ,Spoofing attacks。这里总结一下Web服原创 2012-03-13 10:34:50 · 3292 阅读 · 0 评论 -
病毒分析得出:Dll注入的另一种方式
今天对一个MD5 = bde591202f1d87ced03d134271d7fd3c的病毒样本进行分析得出一种通过改写注册表将dll注入到explore.exe的方法。 第一步:在local_machine/software/classes/clsid/下新建一个guid,如{68101905-XXX-xxx},再在其下新建子键InprocServer32,修改Default的data为原创 2009-09-16 19:01:00 · 1664 阅读 · 1 评论 -
Metasploit应用笔记-msfvenom生成meterpreter后门代码
1 用msfvenom生成c语言格式的shellcode.windows/meterpreter/reverse_http是shellcode, X86/shikata_ga_nai是指定对shellcode的编码方法,-i 3 是指定编码次数,LHOST LPORT是shellcode要使用的参数,表示shellcode运行是连接的IP地址和端口。-f c 指定shellcode的c原创 2013-02-28 18:23:22 · 18577 阅读 · 1 评论 -
浏览器数据包截获Man-in-the-browser
Man-in-the-browser跟man-in-the-middle(中间人攻击)有点类似,浏览器(IE, firefox)被木马感染后,木马可以修改web页面,修改或者添加http(s)中的任何数据。而这个过程中用户和服务器都不知晓。去年玩过一个flash游戏,游戏成绩最后使用一个POST请求score=2000,通过https传送到服务器上。这时注入一段程序到浏览器中,在数据加密之前把成绩原创 2013-04-12 23:10:29 · 4112 阅读 · 1 评论 -
SQL注入的五类方法
1 基于bool的SQL盲注入2 基于时间的SQL盲注入3 基于错误的SQL注入是指构造语法上错误的SQL语句,期望从服务获取错误信息,更加错误信息判断服务器版本,代码特点等。4 UNION 查询SQL注入是指在SQL查询后面添加UNION ALL SELECT子句。例如: select field1,field2,field3 from news where id='0' u翻译 2011-11-09 22:22:09 · 1717 阅读 · 0 评论 -
支付宝登陆,加密还是编码?
支付宝登陆认证安全性分析支付宝登陆认证的安全性主要依赖HTTPS的保密通信,其本身的登陆认证设计存在安全漏洞——使用固定的口令加密密钥,口令密文永远不变。一旦HTTPS被截获解密,用户名和口令或者口令密文就泄漏了,这将被用于恶意重放攻击。然而遗憾的是HTTPS中的数据是可以被截获的。密文永远不变的加密,严格上不叫加密,顶多就是编码。形如支付宝这样的大厂商实在不应该出现如此错误啊。文章所原创 2012-05-04 23:14:22 · 13854 阅读 · 1 评论 -
网络中检测远程WMI应用
Windows 管理规范(Windows Management Instrumentation)是一项核心的 Windows 管理技术,用户可以使用 WMI 管理本地和远程计算机。参见这里了解更多WMI知识:http://www.cnblogs.com/haiq/archive/2011/01/14/1935377.html通常乐意使用WMI的有两种人:IT管理员和黑客。作为入侵检测产品有必要原创 2013-06-20 17:12:39 · 2329 阅读 · 0 评论