
网络安全
qiye_
这个作者很懒,什么都没留下…
展开
-
沙盒syscall监控组件:strace and wtrace
前言良好的习惯是人生产生复利的有力助手。本公众号已经写了3年多了,期间时断时续,时常被事情打断,甚是烦恼。最近在看一些时间管理方面的书,发现其实很多事情都是可以安排清楚,关键在于固定的时间,固定的投入,形成习惯,成为良性循环。成为习惯之后,一切就会水到渠成,2020 年慢慢来,本公众号内容还是以安全为主,倾向于攻,会夹杂开发和算法的知识。本公众号之后的分享以专题的形式出现,确定一个专...原创 2020-03-09 10:10:35 · 742 阅读 · 0 评论 -
教你学木马攻防 | 隧道木马 | 第一课
前言今天开始讲讲木马攻防,感觉这些内容大家应该会更感兴趣一些,就从隧道木马说起。为什么会有隧道木马这一说呢?这是根据通信协议进行分类的。讲隧道木马之前,先讲讲端口映射和转发。端口映射和端口转发其实是一回事,原理是一样的,由于应用场景不同,才产生了不同的含义。 场景1 端口映射端口映射的使用,以下图为例,这是一个在渗透测试中,比较常见的场景。 一个hacker通...原创 2019-02-03 17:03:46 · 649 阅读 · 1 评论 -
一个Python开源项目-哈勃沙箱源码剖析(下)
前言在上一篇中,我们讲解了哈勃沙箱的技术点,详细分析了静态检测和动态检测的流程。本篇接着对动态检测的关键技术点进行分析,包括strace,sysdig,volatility。volatility的介绍不会太深入,内存取证这部分的研究还需要继续。strace机制上一篇讲到了strace和ltrace都是基于ptrace机制,但是对ptrace机制和strace/ltrace是如何利用pt...原创 2019-01-13 14:08:25 · 884 阅读 · 0 评论 -
一个Python开源项目-腾讯哈勃沙箱源码剖析(上)
前言2019年来了,2020年还会远吗? 请把下一年的年终奖发一下,谢谢。。。回顾逝去的2018年,最大的改变是从一名学生变成了一位工作者,不敢说自己多么的职业化,但是正在努力往那个方向走。以前想的更多是尝试,现在需要考虑的更多是落地。学校和公司还是有很大的不一样,学到了很多东西。 2019年了,新年新气象,给大家宣布一下”七夜安全博客“今年的规划:1. 2019年不再接任...原创 2019-01-04 20:00:47 · 747 阅读 · 0 评论 -
BaseProxy:异步http/https中间人
BaseProxy异步http/https代理,可拦截并修改报文,可以作为中间人工具.仅支持py3.5+.项目地址:BaseProxy。意义BaseProxy项目的本意是为了使HTTP/HTTPS拦截更加纯粹,更加易操作,学习成本更低。在Python领域,中间人工具非常强大和成功的是MitmProxy,但是有些地方不是很喜欢。 - Windows上安装比较费时费力 - 功能...原创 2018-06-23 11:10:33 · 690 阅读 · 1 评论 -
“永恒之蓝"漏洞的紧急应对--毕业生必看
第一次起这么早,昨天晚上12点多,看到了一则紧急通知,勒索软件通过微软“永恒之蓝"漏洞针对教育网进行了大规模的攻击,而且有很多同学中招。中招后的结果如下图所示。下面看一下紧急通知的内容:关于防范ONION勒索软件病毒攻击的紧急通知校园网用户:近期国内多所院校出现ONION勒索软件感染情况,磁盘文件会被病毒加密为.onion后缀,只有支付高额赎金才能解密恢复文件,对学习资料和原创 2017-05-13 15:06:50 · 3818 阅读 · 0 评论 -
无线安全专题_攻击篇--MAC泛洪攻击
内部mac表是将主机的mac地址和连接到交换机上的端口号进行绑定,这样可以根据mac地址找到端口进行转发。 2.一开始的时候,没有主机连接,交换机内的mac表是空白的,这时候就要进行学习。 下面咱们幻想出一个场景: PC1这时候想往PC2发送数据,数据帧经过交换机的时候,交换机会把数据帧中的源mac地址和进入的端口号记录到mac表中; 由于一开始mac表原创 2016-11-30 20:14:46 · 3003 阅读 · 4 评论 -
无线安全专题_攻击篇--干扰通信
中秋节玩的比较嗨,无线安全专题的文章就拖沓了一下,见谅见谅。。。上篇讲解了无线安全专题_破解篇03--打造个人字典,有感兴趣的朋友给我私信,还有在公众号中给我留言说,希望我讲解一下彩虹表和GPU破解的事情,所以我为了响应大家的需求,我之后会在破解篇中再增加一篇专门讲解彩虹表和GPU破解的问题。今天咱们就开启无线安全专题下一篇:攻击篇。攻击篇主要分为两个部分:一个是不连接上无线下的攻击,一个原创 2016-11-30 20:13:34 · 1360 阅读 · 0 评论 -
无线安全专题_破解篇03--打造个人字典
上一篇讲解了如何通过Kali破解Pin码,今天继续无线安全专题破解篇的第三讲:打造个人字典。通过第一课,我们知道想要破解WPA加密,需要一个强大的字典。字典的强大直接决定了破解的可能性,废话不多说,咱们就学习一下怎么使用kali中的工具生打造个人字典。 一.crunsh工具介绍 今天主要说的是crunsh这款工具,专门用来生成字典。 命令参数:-b原创 2016-11-02 10:40:46 · 3395 阅读 · 2 评论 -
无线安全专题_破解篇02--kali破解pin码
最近项目有点紧,所以本应该上周发的文章,拖到了本周三,在此说声抱歉。无线安全专题,我打算系统地写六个部分,分别为破解篇,攻击篇,欺骗篇,路由篇,移动篇和蓝牙篇,当然在发布的过程中,可能还会掺杂着发布flask的教程,分享我的个人博客框架。 上一篇咱们说到了破解篇的第一课:kali破解WPA,今天我们要说的是通过破解pin码,来获取开启wps功能的wifi密码。原创 2016-11-02 10:39:14 · 21610 阅读 · 1 评论 -
百度登录加密协议分析(上)
本周又和大家见面了,没什么特殊情况,一般是一周一篇原创。发布的时间基本上是在周末,平时还是比较忙碌的。最近在开发自己的博客,过段时间可以和大家分享开发博客中的技术点。如果大家想及时的和我交流的话,可以关注文章最后的微信公众号,这样我可以比较及时的知道大家的想法。 好了,废话不多说,咱们进入今天的主题,讲解一下前段时间做的百度登录加密协议分析,由于写的比较详细,篇幅有点多,所以就分为上原创 2016-10-17 12:24:04 · 2760 阅读 · 0 评论 -
无线安全专题01--kali破解WPA
最近一直用flask写自己的博客框架,等过段时间才能将其分享出来,所以在此期间决定开个无线安全的专题,分享一些无线安全方面的知识。 好了,废话不多说,咱们进入今天的主题,使用kali linux上的无线安全工具对wpa加密的wifi进行密码破解。由于现在wep加密太少了,所以直接略过,选择破解wpa。WPA破解是通过截获客户端和路由器之间的握手包,根据字典的大小进行暴力破解,也就是说原创 2016-10-21 16:12:27 · 1889 阅读 · 11 评论 -
百度登录加密协议分析(下)
上一篇百度登录加密协议分析(上)主要讲解了codestring,gid,token,rsakey等参数的产生。好了,废话不多说,咱们进入今天的主题,咱们接着上一篇的内容往下讲解,最后还剩三个字段 callback,password,ppui_logintime。 第三部分: 分析第一次post已经产生,第二次post内容发生变化的字段 call原创 2016-10-21 16:08:28 · 1674 阅读 · 9 评论 -
暴力破解西电校园网密码
暴力破解西电校园网密码原创 2016-03-13 20:35:25 · 10146 阅读 · 9 评论