该漏洞原标题为UnauthenticatedcopyingoffilesviaSITECPFR/CPTOallowedbymod_copy,意为mod_copy模块允许通过SITECPFR/CPTO命令来实现未授权的文件拷贝,编号CVE-2015-3306。漏洞分析本次漏洞发生在mod_copy模块...
在我们的生活中,存在的许许多多的漏洞,下面向大家介绍的就是平时比较常见的栈溢出漏洞的实践过程。我们将用一个非常简单的例子让大家对栈溢出漏洞有个直观的认识。下面是一个简单的密码验证程序,因为代码不严密,导致了栈溢出漏洞的产生。#includestdio.h#includestring.h#de...
去年在黑防上写了一篇关于APT防护的文章,基于终端层面的。此次为大家带来的是基于网络上的一种发现APT攻击的思路。结合该思路,我们定制开发了一套系统并在办公网、业务网、互联网区域都进行了部署,在接近4年的实际运维过程中不断进行优化与改进,在内部多次红蓝对抗中发挥了很大的作用。思路探讨设想...
说也奇怪,现在主流的编程语言排行,譬如说TIOBE、.Net平台的编程语言排名都是靠前的,C#更是稳居前五,也就是说,用.Net平台开发的软件不是小众,最近微软的.Net平台开源了几个核心组件,.Net开发的面积很可能还有上升空间,可为什么.Net相关的逆向研究文章不多呢?也许大牛觉得太简单了不屑于...
在OD(OllyDbg)中,爆破是最初级的解决方案,不到万不得已,我们不直接修改JNZ通关。因为这样操作的话,我们就享受不到破解、逆向的真正乐趣了。了解程序背后按照剧情发展经常会出的一些走法,逆向程序的算法,才能体会逆向的真正乐趣!为了更好地模仿破解场景,这里使用一个比较有代表的程序。通过一步一步的...
在上一篇文章实现了android通过证书文件进行安全传输的基础上,这篇文章讲解实现在android中通过非对称加密算法进行文件保存。如何生成证书请参见“自定义证书android实现HTTPS通信”文章所述。在android中,通过KeyStore加载证书文件,并获取相应的PublicKey,通过Ci...
信息时代,数据就是宝藏。数据的背后隐含着无穷的宝藏,这些宝藏也许就是信息量所带来的商业价值,而大数据本身也将成为桌面上的筹码。说了那么多数据的重要性,本篇文章所提到爬取的数据不包括超过传统数据库系统处理能力的数据。而是从一个简单的爬虫程序上讲起,讲如何编写属于自己的爬虫,获取想要的简单数据,并让程序...
Intel-VT(VirtualizationTechnology,虚拟化技术)的产生是为了解决纯软件虚拟化解决方案在可靠性、安全性和性能上的不足,亦可以认为是硬件虚拟化技术。而近些年,VT在安全领域内也体现出了很重要的研究价值。应用Intel-VT可以在一台计算机内运行多个操作系统(虚拟机),并可...
ElasticSearch是一个JAVA开发的搜索分析引擎,号称第二最流行的企业搜索引擎,2015年02月17日曾经被曝出过一个远程代码执行漏洞(CVE-2014-3120),今年又爆出一个远程代码执行漏洞(CVE-2015-1427)。ElasticSearch是一个基于Lucene的搜索服务器,...
CSRF(Cross-siterequestforgery跨站请求伪造,也被称为“oneclickattack”或者sessionriding,通常缩写为CSRF或者XSRF),是一种对网站的恶意利用,尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任...