本文转载自:http://www.cnblogs.com/whp2011/archive/2015/01/26/4250875.html一、安全研究做什么攻击角度:对某个模块进行漏洞挖掘的方法,对某个漏洞进行利用的技术,通过逆向工程破解程序、解密数据,对系统或应用进行感染、劫持等破坏安全性的攻击技术...
分类:
移动开发 时间:
2015-07-17 11:50:18
阅读次数:
128
四? 扫描节点
4.1 概述
此文原出自【爱运维社区】: http://www.easysb.cn
扫描节点(scanner)是整个分布式扫描系统的终端节点,负责具体漏洞扫描。由于我们的漏洞扫描系统需要集中许多不同的扫描工具,在这些工具当中,有的是只能运行在Windows上,比如WVS,而有的则是只能运行在Linux上,比如openvas,而有的则是可以同时在两种系统上...
分类:
其他好文 时间:
2015-05-28 12:36:35
阅读次数:
266
[0]协议漏洞挖掘,有时也叫协议逆向技术。学界两种叫法都有,但是国外一般都称协议逆向技术,笔者倾向于协议逆向技术的叫法。国外的相关术语用了Protocol Reverse Engineering(协议逆向工程,PRE)这样的词,有的会用Network Protocol Reverse Enginee...
分类:
其他好文 时间:
2015-05-05 18:22:26
阅读次数:
1591
在进行App Store APP分析的时候,第一步要做的就是解密mach-o文件,解密的优秀工具有Crackulous,CrackNShare,clutch,但面临iOS的升级(或各种封杀)已逐渐不能使用了。今天要介绍的是Stefan Esser 大牛(iOS越狱大会的常驻嘉宾,iOS内核漏洞挖掘大...
分类:
其他好文 时间:
2015-04-28 16:04:40
阅读次数:
486
接触安全领域也算四年了,大大小小的方向都看过一些,却都未能精通,日渐感到自己实力的匮乏,因此自己决定今天开始来学习下Hack技术最为核心的知识和技能:漏
洞挖掘与恶意代码分析。由于主要涉及这个领域,因此所谈与WEB安全脚本之类的关联不大,凡事须追本,根深才能叶茂,..
分类:
其他好文 时间:
2015-04-28 00:14:49
阅读次数:
183
0×00 前言话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的;BUT, 倘若一个技巧被分享出来,那么受益的人我坚信肯定远远不只两个,所以我们更应该学会的是–分享!Today,简单说说漏洞挖掘中由逻辑缺...
分类:
Web程序 时间:
2015-04-07 11:39:07
阅读次数:
120
一、安全研究做什么攻击角度:对某个模块进行漏洞挖掘的方法,对某个漏洞进行利用的技术,通过逆向工程破解程序、解密数据,对系统或应用进行感染、劫持等破坏安全性的攻击技术等。防御角度:查杀恶意应用的方法,检测和防范漏洞利用,为增强系统和第三方应用的安全性提供解决方案等。通常,攻与防是相对模糊的,一种安全技...
分类:
移动开发 时间:
2015-01-26 19:04:01
阅读次数:
232
前言Windows平台的漏洞挖掘和安全研究中,IE始终是绕不开的话题。IE漏洞就跟adobe系列一样经典,是学习exploit、shellcode的绝佳途径。在IE漏洞中,UAF即Use-After-Free是最为经典的一类。UAF可以这样简单理解:A先后调用B、C、D三个子函数,B会把A的某个资源...
分类:
其他好文 时间:
2014-12-24 19:57:26
阅读次数:
294
终于看完第二篇漏洞利用原理高级篇,内容虽然看懂了,但深入理解不够,这部分内容以后还要不断强化。第三篇是漏洞挖掘技术,篇首的话中,提到程序的不可计算性(图灵机的停机问题)、希伯尔数学纲领的失败,结尾说:由于程序的不可计算性,故无法从理论上用数学方法彻底消灭程序中的所有逻辑缺陷,很有启发性。成为有效的攻...
分类:
其他好文 时间:
2014-11-09 17:54:09
阅读次数:
311
PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web f...
分类:
其他好文 时间:
2014-11-05 16:41:00
阅读次数:
303