自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 吃粽子有什么用?

最近大家都开始吃粽子了,有人说吃这货可以利尿,还有说可以开胃,还有说可以美容! 这么神奇的货,让我不得不进行了深入研究,看看是否可以找到一些神奇功能。比如,我们可以在门口放上一个粽子,这样当我们不在家的时候,有陌生人闯入,他肯定不会想到,我X,居然踩到一个粽子。然后所过之处都是脚印,我们回头就可以根据留下的脚印找到他。嘿,这就实现了入侵检测。我噻,我太佩

2016-06-10 21:41:24 612

转载 翘首期盼魔兽上映

这是我们最后的阵地今天的一切都将千古流传无论是生是死我们都是为了荣誉而战我们都是为了自由和人民而战!——提里奥·弗丁      魔兽世界至今已经11年了,回首望去,刹那间无数记忆涌上心田。还记得当年,我们从暴风城到黑暗之门,从奥格瑞玛到荆棘谷,无数同伴和我们一起在这片充满奇迹的艾泽拉斯大陆度过了美好的青春岁月。    时间总是无情,转眼11年过去了,最善

2016-05-25 23:08:20 759

转载 浅谈xaingce apk样本分析

最近分析了一个名为xaingce.apk(md5:4bc87096a1c5a33479f1ca8b82f3c130)的恶意apk样本,其主要恶意行为是窃取用户隐私,包括通讯录和短信等。样本采用了一些对抗静态分析的技术,本文就如何通过调试发现其对抗的方法进行介绍。分析用到Apktool,Jeb和Eclipse等工具,所涉及到的使用步骤也将会加以说明。1 问题通常分析apk样本,最

2016-02-16 14:56:07 826

转载 加强调查取证,夯实威胁情报基础

0 安全事件调查和威胁情报一年多前,笔者曾撰文提出1 建立安全事故披露和案例分析制度;2 明确界定安全“披露”责任;3 建立安全数据和响应平台。这些措施将会在战略层面上逐步提升安全最佳实践,包括其“有效性”、“准确性”,甚至“正确性”。本文是前文的姊妹篇。威胁情报是高级威胁对抗能力的基石,其重要性已经得到管理层和业界的充分重视,大量的会议、论坛、报告、相关威胁情报产品和服务订阅等迅

2016-02-09 13:40:31 1033

转载 虚拟防火墙典型部署

虚拟防火墙功能简称为VSYS,是能够将一台物理防火墙在逻辑上划分成多个虚拟的防火墙,在用户的角度每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,拥有独立的系统资源,且能够实现防火墙的二层、三层(路由+NAT)转发、ACL控制、安全检测功能。每个虚拟防火墙系统之间相互独立,不可直接相互通信。不同型号的NF物理防火墙设备支持的最大VSYS个数不同,支持Li

2016-01-14 23:02:13 3577

转载 下一代防火墙的几个思考

NGFW(下一代防火墙)出来有些日子了,这3年多来众多主流厂家也都推出了各自的下一代墙。然而热闹之后,下一代墙并没有像厂家盼望的那样,对传统墙形成替代的燎原之势。与此同时,UTM也开始演进,逐渐和NGFW越来越没有区别。此外,虚拟化的兴起,对防火墙也提出了新的要求,不管是传统墙还是下一代墙,在虚拟化面前,不但摆

2016-01-14 22:59:19 1371

原创 学习手册:浅析DDoS的攻击及防御

随着全球互联网业务和云计算的发展热潮,可以预见到,针对云数据中心的DDoS攻击频率还会大幅度增长,攻击手段也会更加复杂。本文从概念、发展、攻击方式、攻击工具以及防御等各方面全面阐述了DDoS,是小编在学习过程中的心得和浅析。

2016-01-10 01:33:34 670

转载 Burpsuite插件开发之RSA加解密

burpsuit是一款非常好用的抓包工具,我自己也是重度用户,所以就上手了burpsuit的插件接口开发,本文主要记录了一个解密请求包,插入payload,再加密的插件开发过程,插件应用场景主要是用于通过分析apk的实现。这里做探讨的目的只是方便安全测试人员的个人学习,或大家渗透测试使用。详细的代码见github代码,在文

2016-01-06 17:52:23 1954

转载 云数据库安全初探

本文根据目前国内外数据库安全的发展现状和经验,结合亚马逊AWS[1]、阿里云、腾讯云、UCloud、华为云等国内外云服务厂商,和IBM、微软等IT巨头的云服务情况,从云数据库安全角度,介绍了云环境下数据库安全四种技术路线与安全模型架构,和云数据库安全的关键技术,适合从事云安全、云计算、数据安全等相关人员和安全爱好者学习探讨。

2016-01-06 17:48:32 2692

转载 安全事件响应系统设计探讨

层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复杂的安全态势力不从心。传统安全产品使安全团队淹没在巨量的告警日志中无法自拔,不知所错。安全研究人员围绕着数据收集,数据分析和响应策略提出了很多模型。其中洛克希德马丁提出的攻击链模型对攻击行为给出了比较清晰的刻画,为如何在海量日志里准确的刻画攻击路径及攻击危害提供了思路。ISC

2015-12-31 16:22:07 2822

转载 庖丁解牛之UPack工作原理及实例分析(3)

绿盟科技博客巨人背后的安全专家Toggle navigation Add a menuSearch for:庖丁解牛之UPack工作原理及实例分析(3)3 days ago2015-12-28孙 建坡阅读:131UPack是软件逆向工程中常见课题;前两篇对于Runtime压缩基础知识和UPack

2015-12-29 17:40:56 655

转载 庖丁解牛之UPack工作原理及实例分析(2)

绿盟科技博客巨人背后的安全专家Toggle navigation Add a menuSearch for:庖丁解牛之UPack工作原理及实例分析(2)3 days ago2015-12-28孙 建坡阅读:128UPack是软件逆向工程中常见课题;上一篇已经对Runtime压缩基础知识进行了介绍

2015-12-29 17:38:57 882

转载 庖丁解牛之UPack工作原理及实例分析(1)

绿盟科技博客巨人背后的安全专家Toggle navigation Add a menuSearch for:庖丁解牛之UPack工作原理及实例分析(1)5 days ago2015-12-28孙 建坡阅读:287大家都清楚运行时压缩器UPack是软件逆向工程中常见课题;了解运行时压缩,需要掌握基

2015-12-29 17:34:51 829

转载 Java反序列化漏洞详解

Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详细解读。Java反序列化漏洞简介Java序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中,Java中的ObjectOutputStream类的writeObject

2015-12-26 21:25:33 3982

转载 Joomla反序列化漏洞的查漏补缺

本文从Joomla远程代码执行漏洞为出发点,将PHP SESSION序列化和反序列化机制做了深入探讨,并剖析了Joomla漏洞原理。

2015-12-25 11:38:08 805

原创 学习手册:JAVA序列化和反序列化及漏洞补救

随着Joomla曝高危0Day漏洞,让远程代码执行的漏洞再一次进入大家视野。本文只是初步进行JAVA序列化和反序列化的科普,让大家对此问题及相关补救方式有个直观的印象和简单了解~

2015-12-23 21:11:21 789

转载 Android WebView远程执行代码漏洞浅析

在过去的一段时间里,WebView远程代码执行漏洞可以说是横扫了一大批的Android App,查询Wooyun平台可以得到大致的情况,鉴于很多存在漏洞的App并没有披露,因此WebVeiw远程执行代码漏洞的影响程度会更大。由于Google Android 系统碎片化程度很高,大量的Android系统无法得到及时有效地更新,这个漏洞目前依然在被利用。本文从WebView的概念开始详细介

2015-12-22 14:01:37 3157

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除