自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 给你的模糊测试开开窍——定向灰盒模糊测试(Directed Greybox Fuzzing)综述

模糊测试技术:模糊测试是一种自动化的测试技术,它通过向目标程序或系统输入随机、无效或异常数据,以触发潜在的漏洞或异常行为。假定你的测试目标是桥梁的稳定性,测试对象是桥梁,通过向桥梁输入随机的车辆数目、车辆重量等,观察桥梁有没有断裂,从而测试桥梁是否具备一定程度的稳定性模糊测试方法可以大致分为黑盒、白盒、灰盒这三种,本文主要讲灰盒,既不像白盒一样了解完全的细节,也不像黑盒一样完全不了解,即了解源代码的部分细节如源代码架构、源代码部分区域的语义等信息。

2023-09-07 18:32:08 1507

原创 反汇编ARM程序的技术靠谱吗?——揭秘ARM架构二进制程序的反汇编技术现状

参考发表在2020年软工顶会ISSTA的论文《An Empirical Study on ARM Disassembly Tools》作者公开研究在:https://github.com/valour01/arm_disasssembler_study。

2023-08-25 16:21:22 438

原创 冗余架构控制器下的攻与防

(2)然后,将输入发送到辅助Bank中,为了阻断从主Bank至备份Bank的攻击的输入的连续性,从主Bank转移到备份Bank的转移有延迟,作者设定的是五个控制周期,可能会导致控制的物理系统不连续,但是作者的假设是物理设备有一定的惯性,惯性时间远大于五个控制周期;(1)对比主Bank中的PLC结果输出(文中没有具体到是什么输出,观察上下文,),若输出相同,没啥事,若不同,则启动故障转移,将不一致的输出视为无效输出,将最新有效的输出保存在PLC的硬件输出里(如PLC输出晶体管);随着攻击和防御技术的升级,

2023-03-28 16:12:37 396 1

原创 工业控制应用程序二进制的秘密

调试器处理程序之后是导入库F/FBS的子程序。每个静态链接的F/FB(function block)由两个子例程组成:一个子例程执行其主要功能(staticlib),另一个子例程初始化其本地内存(staticlib init)。与PLC编程器直接开发的代码相对应的用户自定义F/FB以类似的方式放置在每个F/FB的静态链接库之后 :首先是执行其主要功能的子程序(FB),然后是其初始化子程序(FB INIT)。倒数第二个子例程是主函数,在Codesys中名为PLC_PRG。

2023-03-15 21:58:22 791 1

原创 ICSFUZZ:操纵I/O、二进制代码重用以及插桩,来Fuzzing工业控制应用程序

介绍了国际上目前FUZZING PLC的优秀工作

2023-03-10 10:15:12 652

原创 工控系统攻击

本文介绍了两种工控系统的的安全问题以及对应的攻击方法,一个是SIS系统,另一个是SCADA系统。有漏洞才会有漏洞利用,找出工控系统的漏洞才是成功攻击工控系统的第一步。工控系统大体上离不开这三种组成成分:网络、软件、硬件。本文按照这三大类划分具体的工控系统漏洞,如软件的缓冲区溢出漏洞、网络的协议漏洞、硬件的硬编码信息泄露漏洞等等。

2023-02-03 16:38:49 1343

原创 工控协议网关漏洞挖掘与攻击

随着工业4.0的发展,串行控制服务器或PLC等传统设备通常需要与现代IT网络或互联网(例如云提供商)互连。为了满足这一需求,协议网关支持ICS协议的转换,例如将基于IP的网络连接到一个或多个串行设备,反之亦然。虽然先前的研究表明,协议网关可能会受到本地操作系统漏洞的影响,但尚不清楚协议转换在多大程度上能够抵御攻击或滥用。为了回答这些问题,作者对五个流行的网关进行了跨供应商安全评估,发现了几类安全问题,当被攻击者利用时,可能会损坏或对工业设施的运营产生负面影响。

2023-01-03 14:48:24 824

原创 angr原理与实践(三)——Arbiter:一种弥合二进制程序漏洞发现中的静态和动态鸿沟

一款动静结合的二进制分析工具

2022-12-16 18:09:33 872 1

原创 PLC攻击(一):应用层攻击

这三个工作有一个核心共同点,那就是都是PLC控制逻辑指令恶意利用,加上网络攻击中的中间人攻击方式,达到了对PLC应用层的攻击。

2022-11-16 15:57:37 1057

原创 安全周报2022-10-20

Please Subscribe Wechat Official Account:信安科研人,获取更多的原创安全资讯。

2022-10-27 10:59:37 1260

原创 安全周报2022-10-27

Please Subscribe Wechat Official Account:信安科研人,获取更多的原创安全资讯。

2022-10-27 10:54:17 743

原创 CPS攻击案例(一)——基于脉冲宽度调制PWM的无人机攻击

攻击者通过放置在己方无人机上的电磁干扰部件,构造三种不同的攻击波形,作用到无人机控制器与伺服电机之间通讯的PWM电缆,构造的波形与PWM电缆中的PWM波耦合,因原PWM波携带指令数据,耦合后数据变更,进而阻塞或修改指令数据,进而影响伺服电机的操作,最终对无人机进行攻击,达到干扰进入我方空域的敌方无人机,甚至控制敌方无人机,与常规的炮火对空攻击不同,此攻击方式花费较小。

2022-10-06 20:12:00 794

原创 angr原理与实践(二)—— 各类图的生成(CFG CG ACFG DDG等)

使用angr制作程序分析必备的分析图,以供漏洞检测等网络安全研究应用

2022-09-07 15:53:23 5485 2

原创 No module named ‘angrutils‘ 和 pip install 方式无法安装angrutils问题解决

No module named 'angrutils' 和 pip install 方式无法安装angrutils问题解决

2022-09-05 15:15:33 1078 1

原创 ubuntu安装libpng12-0:i386失败问题解决

libpng12-0:i386问题解决

2022-09-02 11:18:32 700

原创 嵌入式设备和固件中的自动漏洞检测(三):静态分析技术

嵌入式系统与固件漏洞检测技术,静态分析视角

2022-09-01 14:35:41 2096

原创 嵌入式设备和固件中的自动漏洞检测(二):动态分析与符号执行技术

嵌入式系统和固件漏洞检测技术调研的第二部分,调研了模糊测试等动态分析技术、符号执行技术在嵌入式设备和固件的漏洞检测中的应用。

2022-08-31 17:46:52 2777

原创 嵌入式设备和固件中的自动漏洞检测(一):概览

针对嵌入式系统和固件的漏洞检测技术进行了调研,第一篇为技术分类、技术限制等概览内容。

2022-08-31 14:36:54 3618

原创 angr原理与实践(一)——原理

angr是加州大学圣巴巴拉分校GiovanniVigna大佬领衔的安全实验室的杰作,对应的论文发表在2016年的网络安全顶会IEEES&P上,原论文链接在这以上是angr的核心技术实现的介绍,可以说我这篇博文介绍的还是比较浅显,因为从某种程度上来说,我只是在原论文翻译的基础上,添加了一点我的理解以及别人的理解,后面的我的部分博文将会针对部分angr的核心技术,进行相应的基础知识介绍,以方便能理解angr是个多么伟大的工作。...

2022-07-15 23:32:29 2022

原创 静态程序分析(一)—— 大纲思维导图与内容介绍

本系列文章为,基于奥尔胡斯大学的Anders Møller 和 Michael I. Schwartzbach两位教授于2022年2月1日所出版的《static program analysis》,的读书笔记

2022-07-03 16:35:20 687

原创 网络协议自动化逆向工具开山鼻祖discoverer 分析

本文系原创,转载请说明出处:信安科研人也可关注公众号:信安科研人原论文发表在2007年的USENIX上,链接如下:https://www.usenix.org/legacy/event/sec07/tech/full_papers/cui/cui.pdf我看目前国内很少有对这个工具具体的实现细节进行分析,仅仅是提及这个工具是协议自动化逆向的开山鼻祖,因此出此文章。文章目录简介一、概览多种协议之间的共同惯用语简介在当时的情况下,网络协议逆向的几个难点:对所处理的网络流知之甚少,只有一个数据流

2022-04-14 13:09:50 5215 1

原创 NETPLIER : 一款基于概率的网络协议逆向工具(一)理论

本文系原创,转载请说明出处:信安科研人关注微信公众号 信安科研人 获取更多网络安全学术技术资讯简介网络协议逆向工程可以用来解决很多网络空间安全中的问题,比如恶意代码的流量识别、FUZZ中的用例生成等等。现阶段,一共有两大类方式,一种是基于执行流,一种是基于网络流。这篇文章,我们提出了一种基于网络跟踪的协议逆向工程的新概率方法。它首先利用多序列对齐来对齐所有消息,然后将问题简化为从对齐的字段集中识别关键字字段。关键字字段确定消息的类型。识别是概率性的,使用随机变量来指示每个字段的可能性(作为真正的关键

2022-03-19 15:49:04 9622 5

原创 AFL++ (PlusPlus) 介绍与实践

文章目录一、AFL++简介缝合块AFL基础款1 基于覆盖率指标的反馈2 变异3 fork 服务器缝合怪一、AFL++简介AFL++ 结合现今所有基于AFL框架改进方案,形成一个整体,即取其精华,去其糟粕,形成一款终极版AFL——AFL++。下面以AFL基础款框架的几个部分,分别介绍AFL++结合了哪些改良部分。缝合块AFL基础款AFL 是一款基于突变的、覆盖率引导的FUZZer。 它改变一组测试用例以达到程序中以前未探索的代码。覆盖率发生变化时,触发新覆盖率的测试用例将保存为测试用例队列的一部分

2022-02-23 22:34:55 16048 1

原创 EPF:一种基于进化、协议感知和覆盖率引导的网络协议模糊测试框架

本文系原创,转载请说明出处:from 信安科研人本文将记录对一款基于python编写的,能够将代码插桩与覆盖率运用到对程序进行模糊测试的FUZZER: EPF,将从实验和原理分析两部分介绍此工具。实验工具的安装从源代码的目录结构中可以发现EPF的覆盖率主要基于AFL++的插桩工具afl-clang-fast,对于AFL++的介绍请参考我这篇关于AFL++的原理介绍的文章。因此:1、安装AFL++安装步骤可参考:https://github.com/AFLplusplus/AFLplusplus

2022-02-11 19:15:48 4027 1

原创 (错误记录)python3.9安装matplotlib3.2.2版本失败解决

错误一安装过程中遇到:ERROR: Command errored out with exit status 1: /home/welkin/Desktop/AFL/epf/.env/bin/python3 -u -c ‘import sys, setuptools, tokenize; sys.argv[0] = ‘"’"’/tmp/pip-install-rwvrrmy9/matplotlib/setup.py’"’"’; file=’"’"’/tmp/pip-install-rwvrrmy9/

2022-02-04 11:27:04 8587

原创 一周安全学术资讯 1-1

本周安全学术资讯有车联网安全、AI安全、软件安全、网络安全、IoT安全以及Web与隐私安全,包括针对自动驾驶中深度估计算法的攻击、探索隐藏摄像头等。文章目录车联网安全针对自动驾驶系统中基于深度估计的避障的远程攻击IoT与IIoT安全Lumos:在陌生环境中识别和定位各种隐藏的物联网设备MPInspector:一种用于评估 IoT 消息传递协议(MP)的安全性的自动化方法网络安全一种对 VPN 的盲入/通路攻击软件安全使用可能的不变量作为模糊测试工具的反馈有请客官关注微信公众号信安科研人观看剩下的内容车

2022-01-29 21:04:19 5926

原创 移动终端安全概述

文章目录一、概念1、移动终端的概念:2、当前流行的移动终端操作系统:3、安全开发技术二、移动终端的操作系统1、威胁来源攻击角色攻击途径威胁来源的核心点漏洞恶意代码2、安全威胁类型与产生的原因类型恶意代码的威胁隐私泄露威胁漏洞后门威胁脆弱点生态圈的复杂性攻击面分析3、防御措施典型安全防御机制漏洞威胁防御隐私泄露威胁恶意代码威胁移动终端应用程序一、概念1、移动终端的概念:可移动的,以软件为基础使得设备具备特定功能的设备。如手机、智能手表、电脑、POS机等2、当前流行的移动终端操作系统:Android

2022-01-02 16:55:34 5550

原创 供应链安全检测的现有技术——二进制层面

闭源软件中复用开源组件检测组件复用型漏洞定义:因复用含有漏洞的组件(第三方库、开源框架等)而引入的软件漏洞现有检测方法:组件复用型漏洞的检测核心技术: 闭源二进制软件的开源组件复用检测对于源代码与二进制代码间的复用检测受到复杂的复用关系影响,即检测复用时对简单的复用可能有用,如zlib.dll与zlib库,而对多层调用就失去了效果。主要用到的方法如下:因此,识别问题不仅仅时简单的代码相似性检测问题,需要识别复杂关系,因此,复用检测的工作变成了流行的代码相似性检测+复用关系识别:现有工

2022-01-02 00:18:37 3110

原创 WEB服务器中的软件安全

WEB服务器架构:认证与授权安全认证安全1、认证方式会话管理访问控制数据与后端安全应用架构与逻辑安全

2022-01-01 23:45:24 1371

原创 浏览器安全概述

目的研究浏览器安全的目的是怎样让浏览器更安全概述一、攻击面分析整体上分为三个大部分主体,一个是浏览器,一个是用户本机,一个是web服务器。浏览器是中间者,作为用户与web服务器的通信媒介。1、信息流中的威胁信息流大体上可以分为四个过程,用户与浏览器有两个,浏览器与web服务器有两个。浏览器与用户本机之间:不受限制的访问浏览器与web服务器之间:cookie等隐私信息泄露不安全的代码运行2、浏览器本体的结构威胁直接访问系统资源事件驱动的DOM操作JS解释器缺陷各种

2022-01-01 19:36:21 2298

原创 自然语言处理——机器翻译的昨日今日与未来

前景国与国之间的political、商业等往来,交流是最主要的方式,不同语言之间的交流需要精准、便捷的翻译,机器翻译市场由此推进。发展产生17世纪,笛卡儿(Descartes)莱布尼兹(Leibniz)试图用统一的数字代码编写词典;17世纪中页贝克(Cave Beck)等人出版类似的词典。革创时期复苏繁荣困难现状目标与理念...

2021-12-29 17:18:12 425

原创 一种自动化挖掘联网车辆协议中的拒绝服务漏洞的方案

原论文:USENIX2021 :Automated Discovery of Denial-of-Service Vulnerabilities in Connected VehicleProtocols标题:自动地挖掘联网车辆协议中的拒绝服务漏洞摘要:智能网联汽车(CV)的兴起带来了更多的网络攻击面,这可能导致道路安全隐患,这就非常需要系统地了解CV网络协议栈以及CV应用程序的设计缺陷。本文设计了CVAnalyzer,这是一个用于发现 CV 网络堆栈可用性违规的设计级缺陷,并量化相应的安全风险程度的系

2021-12-08 23:43:29 1038

原创 一种针对工控系统攻击的远程检测方案(工控系统安全)

随着针对工业控制系统(ICS)的攻击越来越多,工业控制系统(ICS)安全变得越来越重要。尽管过去已经提出了许多现成的工业网络入侵检测机制,但攻击者总能找到独特的伪装方法来绕过检测并破坏实际的工业控制过程。为了缓解这一缺陷,我们提出了一种新的检测工业过程控制攻击的方案,称为ShadowPLC。具体来说,该方案首先自动分析PLC的控制代码,然后提取PLC的关键参数,包括有效寄存器地址、有效值范围和控制逻辑规则,作为评估攻击的基础。通过与PLC的主动通信和对网络流量的被动监控,从不同角度实时检测攻击行为。

2021-11-09 20:00:36 9819 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除