网络安全
文章平均质量分 82
枫灵儿
只是技术女
展开
-
庖丁解牛之UPack工作原理及实例分析(2)
绿盟科技博客巨人背后的安全专家Toggle navigation Add a menuSearch for:庖丁解牛之UPack工作原理及实例分析(2)3 days ago2015-12-28孙 建坡阅读:128UPack是软件逆向工程中常见课题;上一篇已经对Runtime压缩基础知识进行了介绍转载 2015-12-29 17:38:57 · 860 阅读 · 0 评论 -
浅谈xaingce apk样本分析
最近分析了一个名为xaingce.apk(md5:4bc87096a1c5a33479f1ca8b82f3c130)的恶意apk样本,其主要恶意行为是窃取用户隐私,包括通讯录和短信等。样本采用了一些对抗静态分析的技术,本文就如何通过调试发现其对抗的方法进行介绍。分析用到Apktool,Jeb和Eclipse等工具,所涉及到的使用步骤也将会加以说明。1 问题通常分析apk样本,最转载 2016-02-16 14:56:07 · 822 阅读 · 0 评论 -
虚拟防火墙典型部署
虚拟防火墙功能简称为VSYS,是能够将一台物理防火墙在逻辑上划分成多个虚拟的防火墙,在用户的角度每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,拥有独立的系统资源,且能够实现防火墙的二层、三层(路由+NAT)转发、ACL控制、安全检测功能。每个虚拟防火墙系统之间相互独立,不可直接相互通信。不同型号的NF物理防火墙设备支持的最大VSYS个数不同,支持Li转载 2016-01-14 23:02:13 · 3551 阅读 · 0 评论 -
下一代防火墙的几个思考
NGFW(下一代防火墙)出来有些日子了,这3年多来众多主流厂家也都推出了各自的下一代墙。然而热闹之后,下一代墙并没有像厂家盼望的那样,对传统墙形成替代的燎原之势。与此同时,UTM也开始演进,逐渐和NGFW越来越没有区别。此外,虚拟化的兴起,对防火墙也提出了新的要求,不管是传统墙还是下一代墙,在虚拟化面前,不但摆转载 2016-01-14 22:59:19 · 1350 阅读 · 0 评论 -
加强调查取证,夯实威胁情报基础
0 安全事件调查和威胁情报一年多前,笔者曾撰文提出1 建立安全事故披露和案例分析制度;2 明确界定安全“披露”责任;3 建立安全数据和响应平台。这些措施将会在战略层面上逐步提升安全最佳实践,包括其“有效性”、“准确性”,甚至“正确性”。本文是前文的姊妹篇。威胁情报是高级威胁对抗能力的基石,其重要性已经得到管理层和业界的充分重视,大量的会议、论坛、报告、相关威胁情报产品和服务订阅等迅转载 2016-02-09 13:40:31 · 1025 阅读 · 0 评论 -
Joomla反序列化漏洞的查漏补缺
本文从Joomla远程代码执行漏洞为出发点,将PHP SESSION序列化和反序列化机制做了深入探讨,并剖析了Joomla漏洞原理。转载 2015-12-25 11:38:08 · 798 阅读 · 0 评论 -
学习手册:JAVA序列化和反序列化及漏洞补救
随着Joomla曝高危0Day漏洞,让远程代码执行的漏洞再一次进入大家视野。本文只是初步进行JAVA序列化和反序列化的科普,让大家对此问题及相关补救方式有个直观的印象和简单了解~原创 2015-12-23 21:11:21 · 784 阅读 · 0 评论 -
Burpsuite插件开发之RSA加解密
burpsuit是一款非常好用的抓包工具,我自己也是重度用户,所以就上手了burpsuit的插件接口开发,本文主要记录了一个解密请求包,插入payload,再加密的插件开发过程,插件应用场景主要是用于通过分析apk的实现。这里做探讨的目的只是方便安全测试人员的个人学习,或大家渗透测试使用。详细的代码见github代码,在文转载 2016-01-06 17:52:23 · 1943 阅读 · 0 评论 -
Android WebView远程执行代码漏洞浅析
在过去的一段时间里,WebView远程代码执行漏洞可以说是横扫了一大批的Android App,查询Wooyun平台可以得到大致的情况,鉴于很多存在漏洞的App并没有披露,因此WebVeiw远程执行代码漏洞的影响程度会更大。由于Google Android 系统碎片化程度很高,大量的Android系统无法得到及时有效地更新,这个漏洞目前依然在被利用。本文从WebView的概念开始详细介转载 2015-12-22 14:01:37 · 3146 阅读 · 0 评论 -
云数据库安全初探
本文根据目前国内外数据库安全的发展现状和经验,结合亚马逊AWS[1]、阿里云、腾讯云、UCloud、华为云等国内外云服务厂商,和IBM、微软等IT巨头的云服务情况,从云数据库安全角度,介绍了云环境下数据库安全四种技术路线与安全模型架构,和云数据库安全的关键技术,适合从事云安全、云计算、数据安全等相关人员和安全爱好者学习探讨。转载 2016-01-06 17:48:32 · 2683 阅读 · 0 评论 -
安全事件响应系统设计探讨
层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复杂的安全态势力不从心。传统安全产品使安全团队淹没在巨量的告警日志中无法自拔,不知所错。安全研究人员围绕着数据收集,数据分析和响应策略提出了很多模型。其中洛克希德马丁提出的攻击链模型对攻击行为给出了比较清晰的刻画,为如何在海量日志里准确的刻画攻击路径及攻击危害提供了思路。ISC转载 2015-12-31 16:22:07 · 2810 阅读 · 0 评论 -
庖丁解牛之UPack工作原理及实例分析(3)
绿盟科技博客巨人背后的安全专家Toggle navigation Add a menuSearch for:庖丁解牛之UPack工作原理及实例分析(3)3 days ago2015-12-28孙 建坡阅读:131UPack是软件逆向工程中常见课题;前两篇对于Runtime压缩基础知识和UPack转载 2015-12-29 17:40:56 · 643 阅读 · 0 评论 -
吃粽子有什么用?
最近大家都开始吃粽子了,有人说吃这货可以利尿,还有说可以开胃,还有说可以美容! 这么神奇的货,让我不得不进行了深入研究,看看是否可以找到一些神奇功能。比如,我们可以在门口放上一个粽子,这样当我们不在家的时候,有陌生人闯入,他肯定不会想到,我X,居然踩到一个粽子。然后所过之处都是脚印,我们回头就可以根据留下的脚印找到他。嘿,这就实现了入侵检测。我噻,我太佩原创 2016-06-10 21:41:24 · 605 阅读 · 0 评论