暂时未有相关云产品技术能力~
Github:@wizardforcel 简书:@ApacheCN_飞龙 微博:@龙雀 CSDN:@wizardforcel ApacheCN 官网:apachecn.org 机器学习交流群:629470233
四、缓冲区溢出漏洞和攻击 原文:Buffer-Overflow Vulnerabilities and Attacks 译者:飞龙 1 内存 这个讲义的“区域”(Area)和“段”(Segment)与多数教程正好相反,译文中已更正。
4 最小权限原则 最小权限原则(最早由 Saltzer 和 Schroeder 提出): 每个程序和系统用户都应该具有完成任务所必需的最小权限集合。
3 提升 Set-UID 程序的安全性 exec函数 exec函数系列通过将当前进程映像包装为新的,来运行紫禁城。有许多exec函数的版本,工作方式不同。
2 Set-UID 程序的漏洞 2.1 隐藏的输入:环境变量 特权程序必须对所有输入进行安全检查。输入检查实际上是访问控制的一部分,特权程序必须这么做,来确保程序的安全。
三、Set-UID 特权程序 原文:Set-UID Programs and Vulnerabilities 译者:飞龙 这个讲义的主要目标就是来讨论特权程序,为什么需要他们,他们如何工作,以及它们有什么安全问题。
二、Unix 安全概览 原文:Unix Security Basics 译者:飞龙 1 用户和用户组 用户 root:超极用户(UID = 0) daemon:处理网络。
一、引言 原文:Overview of Computer Security 译者:飞龙 1.1 概览 优秀的安全专业人员拥有两个重要的技能:(1)安全的感知,以及(2)安全原则的知识。
七、工具 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 一旦利用完成,或者甚至在利用开发过程中,使用工具来获取必要的偏移更加有用。
六、特殊案例 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 有一些可以利用的特定场景,不需要了解所有偏移,或者你可以使利用更加简单,直接,最重要的是:可靠。
五、爆破 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 当利用这种漏洞,例如缓冲区溢出或者格式化字符串漏洞时,它通常会失败,因为没有当心最后的障碍:将所有偏移弄正确。
四、利用的变体 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 漏洞利用是一门艺术。
三、格式化字符串漏洞 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 格式化字符串漏洞的通常分类是“通道问题”。
二、格式化函数 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 格式化函数是一类特殊的 ANSI C 函数,接受可变数量的参数,其中的一个就是所谓的格式化字符串。
一、引言 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 这篇文章解释了某种现象的本质,它已经在 2000 年的下半年震惊了整个安全社群。
smashing the stack for fun and profit 译文 原文:Smashing The Stack For Fun And Profit 日期:2000.
作者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 代码仓库 更新历史 v1.0:2017.4.4 添加 Dalvik、APK、DEX 基础知识 添加静态分析、抓包工具教程 添加 12 个 APK 破解案例 赞助我 协议 CC BY-NC-SA 4.
4.11 优酷 APK 去广告 作者:飞龙 软件下载:http://app.cnmo.com/android/235159/ 这次要破解优酷的 APK,去掉播放视频开头的广告: 我们先抓包,看到了api.mobile.youku.com,这个就是广告所在的域名。
4.10 玄奥八字 作者:飞龙 声明:本人极度厌恶玄学,选取此软件是为了研究逆向技术,并不代表本人赞成其内容。
4.9 破解内购 II 作者:飞龙 这次要破解的游戏是这个:http://dl.pconline.com.cn/download/544623.html 打开游戏后,主界面有个 VIP,我们要破解的就是这个东西: 我们切换到“好友代付”,点击“购买”,然后是“确认支付”: 提示“购买道具xxx失败”。
4.13 MagSearch 1.8 爆破 作者:飞龙 软件下载:http://www.xuepojie.com/thread-26549-1-1.html 打开之后是登录界面,随便输入用户名和密码,显示登录失败。
4.8 去广告 II 作者:飞龙 软件下载:http://www.xuepojie.com/thread-24545-1-1.html 事先声明,这个软件没有功能,是个壳子,我们主要研究如何去广告。
4.7 修改游戏金币 作者:飞龙 软件下载:http://www.xuepojie.com/thread-24343-1-1.html 进入游戏之后会有个“每日登录奖励”弹窗: 点击之后会看到“您获得 100 金币”: 我们看一下金币数量,100, 150, 200, 300。
4.6 去广告 作者:飞龙 软件在这里下载:http://www.yxdown.com/shouji/376800.html 我们要去掉的是主界面上的广告: 把它拖进 Android Killer,这个项目的包是com.cnnzzse.kxxye,通过查询配置文件可得知,主界面是hellot。
4.5 糖果星星达人 作者:飞龙 软件在这里下载:http://www.anzhi.com/soft_2539282.html 第一次进入游戏之后,会弹出来一个“新手礼包”,关掉之后,点击“新游戏”,之后进入“关卡1-1”。
4.4 逆向云播 VIP 作者:飞龙 这次的软件是刀哥云播,在这里下载:http://www.xuepojie.com/thread-23860-1-1.html 我们先分析一下行为: 打开之后的界面是这样,并弹出一行消息: 我们先点击“福利”,弹出这样一行字。
4.3 登山赛车内购破解 作者:飞龙 首先在这里下载游戏:http://g.10086.cn/game/760000032287?spm=www.pdindex.android.addjgame.1 我们要破解的东西是这个,获得金币: 点击之后会有个弹出框,我们随便输入一些东西,然后点击“确认支付”: 出现了“短信验证码验证失败”的Toast。
原书:Hack, Learn, Earn, with a Free E-Book 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 代码仓库 该书的后续版本不做翻译,可以在 Leanpub 上购买。
二十、漏洞报告 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 所以这一天终于来了,你发现了你的第一个漏洞。
2. Python Hotshot 模块 难度:高 URL:无 报告链接:http://bugs.python.org/issue24481 报告日期:2015.7.20 奖金:$500 描述: 像 PHP 一样,Python 编程语言也是用 C 编写的,它在之前提到过,自己管理内存。
十八、内存 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 缓冲区溢出是一个场景,其中程序向缓冲区或内容区域写入数据,写入的数据比实际分配的区域要多。
十七、服务端请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 服务端请求伪造,或者 SSRF,是一种类型,它允许攻击者使用目标服务器来代表攻击者自己执行 HTTP 请求。
7. 绕过 Gitlab 的双因素认证 难度:中 URL:无 报告链接:https://hackerone.com/reports/128085 报告日期:2016.4.3 奖金:无 描述: 4 月 3 日,Jobert Abma(HackerOne 的联合创始人)向 Gitlab 报告称,在双因素认证开启情况下,攻击者能够登录受害者的账户,而不需知道受害者的密码。
4. HackerOne 信号操作 难度:低 URL:hackerone.com/reports/XXXXX 报告链接:https://hackerone.com/reports/106305 报告日期:2015.12.21 奖金:$500 描述: 在 2015 年年末,HackerOne 向站点进入了新的功能,叫做信号。
九、应用逻辑漏洞 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 应用逻辑漏洞不同于其他我们讨论过的类型。
4. 雅虎邮件存储型 XSS 难度:低 URL:Yahoo Mail 报告链接:https://klikki.fi/adv/yahoo.html 报告日期:2015.12.26 奖金:$10000 描述: 雅虎邮件编辑器允许人们将图片通过 HTML IMG 标签嵌入到邮件中。
十、跨站脚本攻击 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 跨站脚本,或者 XSS,涉及到站定包含非预期的 JavaScript 脚本代码,它随后传给用于,用户在浏览器中执行了该代码。
十六、模板注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 模板引擎是允许开发者或设计师在创建动态网页的时候,从数据展示中分离编程逻辑的工具。
十一、SQL 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 SQL 注入,或者 SQLi 允许黑客将 SQL 语句注入到目标中并访问它们的数据库。
十五、代码执行 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 远程代码执行是指注入由漏洞应用解释和执行的代码。
作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 示例 1.
十四、XML 外部实体注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 XML 外部实体(XXE)漏洞涉及利用应用解析 XML 输入的方式,更具体来说,应用程序处理输入中外部实体的包含方式。
十三、子域劫持 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 子域控制就真的是听上去那样,它是一种场景,恶意用户能够代表合法站点来申请一个子域。
十二、开放重定向漏洞 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 根据 OWASP,开放重定向出现在应用接受参数并将用户重定向到该参数值,并且没有对该值进行任何校验的时候。
八、跨站请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 跨站请求伪造,或 CSRF 攻击,在恶意网站、电子邮件、即使消息、应用以及其它,使用户的 Web 浏览器执行其它站点上的一些操作,并且用户已经授权或登录了该站点时发生。
七、CRLF 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。
六、HTTP 参数污染 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 HTTP 参数污染,或者 HPP,在网站接受用户输入,将其用于生成发往其它系统的 HTTP 请求,并且不校验用户输出的时候发生。
格式化字符串漏洞近几年出现频率少了,但是一些 CTF 中还有涉及,就当玩玩好了。 首先看这一段代码,什么比赛的题我忘了: #include int main(void) { int flag = 0; ...
http://www.shiyanbar.com/ctf/50 从FLAG 上来看,应该是DUTCTF 的原题,中等难度。20分也不高。
题目在 ssh passcode@pwnable.kr -p2222 (pw:guest) 先看passcode.c: #include #include void login(){ int ...
原文:Stack Based Buffer Overflow in Win 32 Platform: The Basics 译者:鸢尾 来源:从零开始学Win32平台缓冲区溢出(Part1) 缓冲区溢出是一个常见的且大家经常耳闻的软件安全漏洞,缓冲区溢出即是数据被过多的写入内存或者缓冲区,当一个缓冲区内的数据写满后,如果继续写入数据,数据就会溢出到其他缓冲区中,这将会覆盖或者说是破坏已存储的数据。