顯示具有 每日晨摘 標籤的文章。 顯示所有文章
顯示具有 每日晨摘 標籤的文章。 顯示所有文章

2017年1月8日 星期日

2017年1月7日 星期六

2017/1/7 資安晨摘

威脅情報:

1.2016年中國網站安全漏洞形勢分析報告 by 360安全衛士


PT姿勢:

1.Collection of CSP bypasses by Sebastian Lekies

2.多跳板滲透內部核心網絡 by Mucahit Karadag;翻譯:pwn_361

3.自助終端機的常見入侵方式 by gogata

4.Data Retrieval over DNS in SQL Injection Attacks by Miroslav Štampar


漏洞分析:

1.Windows / * nix下DNS傳出注入數據的背後 by LonelyRain

2.Bluetooth Attacks on Commercial-Grade Electronic Locks by Somerset Recon

3.Extracting Saved Credentials From a Pwn3d Nessus System by TRAVIS LEE

4.Windows exploitation in 2016 by ARTEM BARANOV

5.SRC漏洞挖掘小見解 by Blood_Zer0

6.dedeCMS友情鏈接getshell漏洞分析 by 沒穿底褲

7.SSRF漏洞的挖掘經驗 by he1renyagao


惡意軟體分析:

1.Tech support scam page triggers denial-of-service attack on Macs by Jérôme Segura


POC:

1.Microsoft Edge (Windows 10) - 'chakra.dll' Info Leak / Type Confusion Remote Code Execution by Brian Pak


工具:

1.智能模糊測試工具Winafl 的使用與分析 by 椒圖科技

2.RUPTURE - A COMPRESSION SIDE-CHANNEL ATTACK FRAMEWORK by Angelo Prado、Neal Harris、Yoel Gluck

3.OPEN SOURCE MALWARE LAB by Robert Simmons

4.HexInject - Hexadecimal and raw packet injector and sniffer by Emanuele Acri

5.Control your Mac with an iPhone app – An analysis of HippoRemote by n00py

6.2017年最好用的Android滲透工具合集 by Alpha_h4ck

7.Exploiting difficult SQL injection vulnerabilities using sqlmap: Part 1 Introduction by STEPHEN BRADSHAW

8.SQLMap Tamper Scripts Update by JAKE ROGERS

2017年1月6日 星期五

2017/1/6 資安晨摘

安全框架:

1.IoT Trust Framework v2.0 by OTA

2.《物聯網安全白皮書》ppt培訓課件 by NSFOCUS

3.物聯網安全白皮書 by 綠盟科技創新中心

4.Sandbox Best Practices Cheat Sheet by Thomas Roccia


PT姿勢:

1.通過Burp Collaborator插件利用SQL盲注 by dnet;翻譯:MottoIN


Honeypot:

1.High Interaction Honeypots with Sysdig and Falco by Dennis Panagiotopoulos


惡意軟體分析:

1.Technical analysis of CryptoMix/CryptFile2 ransomware by Jarosław Jedynak


漏洞分析:

1.Oracle的酒店管理平台RCE漏洞以及持卡人數據洩漏(CVE-2016-5663/4/5) by Jackson_T;翻譯:鳶尾

2.Android: Kernel memory corruption via unchecked pointer in tzic_ioctl by laginimaineb

3.Stack buffer overflow in OTP TrustZone trustlet by laginimaineb

4.unrtf: CVE-2016-10091: stack-based buffer overflows in cmd_* functions by Skylake


POC:

1.Firejail local root exploit by Sebastian Krahmer

2.vmware_vdp_known_privkey.rb by phroxvs


基礎概念教學:

1.我的通行你的證 by 呆子不開口

2.淺析ReDoS的原理與實踐 by MyKings

3.汽車ECU 升級初探 by vasthao

4.A Survey of Symbolic Execution Techniques by Roberto Baldoni1、Emilio Coppa、Daniele Cono D’Elia、Camil Demetrescu、Irene Finocchi

5.TLS Fingerprinting - a method for identifying a TLS client without decrypting by Kevin Stewart


學習資源:

1.FuzzySecurity Tutorials by Ruben Boonen


工具:

1.SQLChop - 一個新型SQL 注入檢測引擎 by 長亭科技

2.安卓無線滲透利器:Hijacker by CyberPunk;翻譯:secist

4.backdoorme - powerful auto-backdooring utility by Kkevsterrr

5.eyephish - OpenCV based IDN option generator PoC by phar

6.cintruder - automatic pentesting tool to bypass captchas by epsylon

7.afl-tools - American Fuzzy Lop with clang, qemu, triforce, and afl-dyninst support by moflow

8.Steghide - Brute Force Attack to Find Hide Information and Password in a file by Va5c0

2017年1月5日 星期四

2017/1/5 資安晨摘

資安年會:

1.FIT 2017


威脅情報:

1.2016中國電腦惡意程序偽裝與欺騙性研究報告 by 360安全衛士


PT姿勢:

1.Explore Hidden Networks With Double Pivoting by Mucahit Karadag

2.Powershell tricks::Hide Process by kd.exe by 3gstudent


基礎概念教學:

1.PentesterLab 的Padding Oracle 漏洞靶機測試 by RAJ CHANDEL;翻譯:MottoIN

2.scrapy爬蟲教程導航 by Bruce Tang

3.安卓Hook函數的複雜參數如何給定? by aqcxbom

4.6步教你搞定網絡威脅建模 by E安全

5.Mind-Map - 各種安全相關思維導圖整理收集 by phithon

6.科普VT EPT by ugvjewxf


漏洞分析:

1.Python 格式化字符串漏洞(Django為例) by phithon

2.Analyzing Embedded Operating System Random Number Generators by samvartaka

3.e107 CMS 小於等於2.1.2 權限提升漏洞分析 by 西風微雨

4.RESTful架構風格下的4大常見安全問題 by ThoughtWorks_馬偉

5.TIMA Arbitrary Kernel Module Verification Bypass by laginimaineb

6.Kaspersky: SSL interception differentiates certificates with a 32bit hash by taviso

7.Windows Kernel Exploit - Uninitialized Heap Variables(Paged Pool) by Tistory


工具:

1.BARF -- 二進制分析及逆向框架 by Programa STIC

2.SMB Relay with Snarf by Jeff Dimmock

3.Fresh Veil Automatically Generating Payloads by Jeff Dimmock

4.Operative - The Fingerprint Framework by James Bond

5.Choronzon - An evolutionary knowledge-based fuzzer by CENSUS

6.Invoke-TheHash - PowerShell Pass The Hash Utils by Kevin Robertson

2017年1月4日 星期三

2017/1/4 資安晨摘

PT姿勢:

1.Linux MySQL Udf 提權 by 91Ri_admin

2.端口滲透總結 by Hurricane Security

3.內網如何定位管理員 by HarmJ0y;翻譯:安全脈搏


漏洞分析:

1.SSD Advisory – Cisco MSE Preauthentication Remote Code Execution by Maor Schwartz

2.WEB2PY 反序列化的安全問題-CVE-2016-3957 by Shaolin

3.對某路由器進行的滲透測試 by 影武者實驗室

4.libplist's new XML parser has numerous bugs by saurik


惡意軟體分析:

1.如何偵測和阻止《躲進口袋的壞東西》:行動裝置勒索病毒? by TREND LABS

2.採用獨特域名生成算法的Tofsee殭屍網絡 by GovCERT.ch;翻譯:pwn_361

3.Mac Malware of 2016 by Patrick Wardle


基礎概念教學:

1.簡單嘗試脫“愛加密”官網加固的DEX殼 by 十八垧

2.MINIFILTER實現文件重定向之從分析到實現 by lzldhu

3.Machine Learning Crash Course: Part 1 by Daniel Geng and Shannon Shih

4.Machine Learning Crash Course: Part 2 by Daniel Geng and Shannon Shih

5.How to Be a Hardware Hacker by Samy Kamkar


學習資源:

1.Python 之旅 by Ethan


工具:

1.一個dex脫殼腳本 by QEver

2.mitmAP - Simple Tool to Create a Fake AP and Sniff Data by David Schütz

3.Beyond detection: exploiting blind SQL injections with Burp Collaborator by Silent Signal_dnet

4.iotdb: Nmap scans of Internet of Things devices by shodan-labs

5.DOOM:分佈式任務分發IP端口漏洞掃描器 by lietdai

6.binja-retdec - Binary Ninja plugin to decompile binaries using RetDec API by crazy rabbidz

7.shodan-ip-download.py - lookup available information in Shodan for a list of IPs and save the data to a local file that can be processed using the Shodan CLI byJohn Matherly

2017年1月3日 星期二

2017/1/3 資安晨摘

PT姿勢:

1.sql注入時case when ... then ... else ...end 的應用 by virusdefender

2.Post-compromise RDP brute-force cheat sheet by JohnLaTwC


防禦姿勢:

1.如何全面防御Webshell(上)? by Change

2.如何全面防御Webshell(下)? by Change


漏洞分析:

1.Python 模板字符串與模板注入 by virusdefender

2.Trend Micro – Control Manager 6.0 by Gregory DRAPERI

3.Remote code execution vulnerability with XHTML-IM enabled by arcriley

4.Restricted Admin mode for RDP in Windows 8.1 / 2012 R2 by Kurt Falde


基礎概念教學:

1.seedlab by 實驗樓在線教育_seedlab

2.Buffer Overflow Explained by Felix


POC:

1.Windows x64 Password Protected Bind Shell TCP shellcode by Roziul Hasan Khan Shifat


學習資源:

1.The Definitive Security Data Science and Machine Learning Guide by Jason Trost

2.Deep Learning Security Papers by Jason Trost


工具:

1.DomainSeeker多方式收集目標子域名信息 by Anka9080

2.PenQ - The Security Testing Browser Bundle by QBurst

3.Conpot - ICS/SCADA honeypot by MushMush

4.Suhosin - The PHP security extension by SektionEins GmbH

2016年12月31日 星期六

2016/12/31 資安晨摘

資安年會:

1.2016年高校網絡信息安全學術年會


資安趨勢:

1.The number of ICS Attacks continues to increase worldwide by Pierluigi Paganini

2.Most Exploited Vulnerabilities: by Whom, When, and How by Pierluigi Paganini

3.Swords and Shields – a Study of Mobile Game Hacks and Existing Defenses by GoSSIP


PT姿勢:

1.How to bypass CSP nonces with DOM XSS by EDUARDO VELA;翻譯:知道創宇404安全實驗室_Holic


惡意軟體分析:

1.Malware Obfuscation Techniques: Packing by LaSER


基礎概念教學:

1.A look into the Mobile Messaging Black Box by Roland Schilling、Frieder Steinmetz


漏洞分析:

1.12 Days of HaXmas: A Fireside Foray into a Firefox Fracas by William Webb

2.What could possibly go wrong with <insert x86 instruction here>? by Clémentine Maurice、Moritz Lipp


POC:

1.JSM Bypass via createClassLoader by n0tr00t security team_Demon


工具:

1.commix - Automated All-in-One OS command injection and exploitation tool by commixproject

2.使用Docker構建滲透測試容器(安全相關Docker Image收集) by Júnior Carreiro;翻譯:MottoIN

3.django-DefectDojo - defect tracking application by OWASP

4.The Ultimate Maltego Book by Paterva

5.Aegis - Open Souce ICS / SCADA Fuzzer by Automatak

2016年12月29日 星期四

2016/12/29 資安晨摘

資安年會:

1.33C3


漏洞分析:

1.PHP escapeshellarg()+escapeshellcmd() 之殤 by 知道創宇404安全實驗室_Hcamael、p0wd3r

2.Pegasus Internals by Max Bazaliy

3.基於Chakra JIT的CFG繞過技術 by Theori;翻譯:shan66


PT姿勢:

1.Hack With XSLT by Evi1cg

2.Execute Remote Scripts Via regsvr32.exe by Casey Smith

3.How to bypass CSP nonces with DOM XSS by Eduardo Vela


惡意軟體分析:

1.UEFI Firmware Rootkits: Myths and Reality by Alex Matrosov、Eugene Rodionov


基礎概念:

1.Let’s talk about CFI: Microsoft Edition by Trail of Bits


POC:

1.Android get_user/put_user Exploit by fi01、cubeundcube、timwr

2.Arbitrary file deletion vulnerability in Image Slider allows authenticated users to delete files by Tom Adams

3.Deterministic_LFH by saaramar


工具:

1.brut3k1t : Brute-force attack that supports multiple protocols and services by ex0dus-0x

2.Fern Wifi Cracker – Wireless Security Auditing Tool by savio-code

3.Fluxion - WPA/WPA2 Security Hacked Without Brute Force by deltaxflux

4.pyJenkinsToolkit - A jenkins penetration test Toolkit by n0ix

2016年12月28日 星期三

2016/12/28 資安晨摘

資安年會PPT:



漏洞分析:


2.2016年iOS公開可利用漏洞總結 by Team OverSky 蒸米、耀刺、黑雪


基礎概念:



3.汽車ECU升級初探 by vasthao

*已上傳至Google Drive連結,不保證檔案安全性


PT姿勢:





*已上傳至Google Drive連結,不保證檔案安全性


技術教學:


2.Hardware Security by Gang Qu


技術文件:


2.Controlling PC on ARM using Fault Injection by Niek Timmers、Albert Spruyt、Marc Witteman


惡意軟體分析:


2.嘿,你的wallet! by 360烽火實驗室_kangxiaopao




漏洞測試環境:



工具:

1.FRAPL - framework created to simplify dynamic instrumentation with Frida. Based on IDAPython

2.Brutal – Toolkit to quickly create various payloads,powershell and virus attacks

2016年12月25日 星期日

2016/12/25 資安晨摘


PT姿勢:

1.Hacking the Hackers by Ian French

2.Penetration Testers’ Guide to Windows 10 Privacy & Security by Andrew DoumaFollow

挖洞姿勢:

1.微軟漏洞中國第一人黃正——如何用正確姿勢挖掘瀏覽器漏洞 by 雷鋒網_史中

漏洞分析:

1.CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy by Lukas Weichselbaum、Michele Spagnuolo、Sebastian Lekies、Artur Janc

惡意軟體分析:

1.WINDOWS MANAGEMENTINSTRUMENTATION (WMI)OFFENSE, DEFENSE,AND FORENSICS by William Ballenthin、Matt Graeber、Claudiu Teodorescu

概念教學:

1.談談HSTS超級Cookie by 隱形人真忙

2.VUzzer: Application-aware Evolutionary Fuzzing by Sanjay Rawat、Vivek Jain、Ashish Kumar、Lucian Cojocar、Cristiano Giuffrida、Herbert Bos

3.一種新型的XSSI攻擊向量 by Dennis Goodlett;翻譯 shan66

POC:

1.Bypassing CSP script nonces via the browser cache by Sebastian Lekies

工具:

1.pentestEr_Fully-automatic-scanner by RASSec

2.barf-project by programa-stic

3.CANToolz aka YACHT (Yet Another Car Hacking Tool) by haxf4rall

4.Maybe – See What A Program Does Before Installing by haxf4rall

2016年1月18日 星期一

1/18 晨摘

  • 資訊安全:
1.木馬SlemBunk再次進化,瞄準全球Android手機銀行用戶 by Freebuf

去年十二月,FireEye安全專家首次發現Android銀行木馬SlemBunk,一開始還只是針對銀行用戶使用的手機,作為從第三方網站下載的合法銀行app的副本來迷惑用戶的雙眼。

它能夠監視移動設備上銀行app的執行進程。當用戶啟動這個app時惡意軟件就會向他提供一個假的用戶界面以誘騙用戶提供他們的憑據。

由於SlemBunk擴大了攻擊的銀行範圍,代碼也就變得更加複雜。而且,之後的版本還利用不同的技術掩蓋潛在的反向工程。在一些情況下, SlemBunk的開發者會利用商業包裝——保護應用程序不被盜版的DexProtector。那麼那些使用了這個包裝的惡意軟件大大提升了分析的難度。

2.Mac GateKeeper漏洞補丁無效,仍可被繞過進行攻擊 by Freebuf

安全專家Patrick Wardle稱,此前蘋果發布的用於修復加固Mac OS X GateKeeper漏洞的補丁是無效的,無法保護用戶Mac電腦的安全。在2015年9月份,正是Patrick Wardle第一個發現了該漏洞。

Patrick發現GateKeeper的檢查機制只是一次性的靜態檢查,即只在應用程序安裝時進行檢查。而如果應用程序在運行過程中需加載相關二進製文件,那麼GateKeeper是不會檢查這些動態加載的文件。

3.卡巴斯基實驗室發現Silverlight零日漏洞 by Freebuf

日前,卡巴斯基實驗室發現了在Silverlight應用程序中存在一個危險的零日漏洞,為百萬用戶帶來安全隱患。該漏洞將允許攻擊者獲取進入到受感染計算機的權限並執行惡意代碼竊取秘密情報,並且可以隨他們的意志實施監視,並造成大規模的破壞。

  • 自我成長:
1.我們自以為的「常識」,其實早就忘的一乾二淨! by 張景泓

「常識」並不是人人都知道的事,而是「人人都常常忘記的事」,忘記常識並不意外,因為人都會選擇遺忘自己不在意或沒切身相關的事。

2.和「熟人」衝突時該怎麼辦? by 競爭力直升機

很多人把衝突當成是洪水猛獸,其實衝突是老天爺希望人們彼此更靠近的禮物。因為衝突,很多議題會被搬到檯面上討論,你和對方都有機會好好表達自己的想法,知道彼此的立場。

同時,當你們有一起穿越情緒風暴的經驗,你們會更珍惜這段關係,知道對方不會因為一點小事,就離你而去,你們的感情才是真正經得起考驗。

3.挫折就是業務工作的一部分 by 競爭力直升機

永遠別期望自己先爭取到一個完美的位置,然後才加入賽局。有競爭力的人,是讓自己處於一種能夠競爭、擅於反應的狀態,然後無所畏懼的面對挫折和壓力。

競爭力不是一個位置,而是一種狀態。

如欲閱讀更多文章摘要,請見 每日晨摘

2016年1月16日 星期六

1/16 晨摘

  • 資訊安全:
1.德國情報機構再次與NSA合作,共享公民數據 by Freebuf

德國媒體報導,德國政府幾乎從未停止過對民眾的監視活動,並且為了更精確的監視公民的活動,BND選擇繼續和美國NSA合作。

11月份時候,RBB Radio和明鏡在線稱德國情報機構需要對歐洲及歐盟國家政府和大使館的網絡間諜攻擊行為負責。被德國監視的機構還有:布魯塞爾和紐約的美國代表團、美國財政部、德國大使館(包括美國、法國、英國、瑞典、葡萄牙、希臘、西班牙、意大利、瑞士、澳大利亞、梵蒂岡)。

5月份的時候,德國情報機構BND停止和NSA共享監聽到的信息。但是現在,他們又再次的和NSA合作,共享從Bad Aibling station中蒐集到的信息。

2.Python-rsa中的簽名偽造 by Freebuf

當你把RSA用於公共密鑰算法進行加密時,你只需要發出(N, e)。例如,Alice要發送給你信息時候,她會用算法m^e mod N進行加密後發送給你,然後你可以通過(m ^ e) ^ d = m mod N對密文進行解密。數字簽名是RSA算法的另一個廣泛運用的地方:你可以用m^d mod N來簽名一個信息,然後收件人用(N, e)來執行(m ^ d) ^ e = m mod N。只有你有參數d,也就是說,你可以計算出(m ^ d) ^ e 的值進而計算出m的值。

你可能已經註意到了,事實上m並不是你要傳遞的那個任意信息。事實上它只能是一個數字,而且這個數字要比N小。因此,實際要加密任意一個信息時,我們經常會用對稱加密算法(例如AES)加密數據,然後對這段信息產生的hash值(例如SHA2)進行簽名。這樣的就足夠轉化成一個​​比N小的數字。

BB'06的攻擊思路就是:雖然在沒有d的情況下幾乎是不可能找到一個數字的e次方會正好等於以上提到的數據,但是我們可以得到一個近似的值,例如,在對目標信息開e次方根的時候,如果e足夠小,那麼結果將接近明文。

3.ISIS成員為了加強溝通,開發了新的加密Android消息應用程序 by 360安全播報

根據近期的新聞報導,ISIS的成員已經開發出了一種新的Android應用型程序,用於成員間的加密通信。由Ghost Security Group,組織調查表明,這個應用程序是將由其他幾個應用程序結合而成,那幾個APP是由一個在過去負責宣傳該組織反動內容和招募組織成員的程序小組開發的。

上個月,包括Ghost Security Group組織在內的幾名安全情報專家發現,恐怖組織ISIS的成員利用社交媒體帳號,不斷的轉發一個網址,來傳播一個被他們稱作Amaq Agency app的安卓應用程序。

  • 自我成長:
1.勇闖南北極教會我的三件事 by Marssi Draw

(1)只有你知道自己的潛力有多少
(2)鼓起勇氣追尋目標,親身經歷才能找到生命的寶藏
(3)快樂不是終點

2.如果未來真的有發展,誰又願意離鄉背景? by 李文民

所有人都對自己的人生有個理想,更希望可以安居樂業地在自己的家鄉發展,要不是情勢所逼,誰願意離開一個從小活到大,既熟悉又有感情的土地呢?

所以,拿掉舊有的思維吧。保持客觀的態度,會發現不管是「商人無祖國」或是「員工無祖國」,大家其實都只是為了一頓溫飽而已。

3.我在年輕的中東國家:科威特 by 張豆漿

科威特的領土比台灣小,油氣豐富,因財務規劃,受油價下跌影響較小。科威特為波斯灣沿岸的國家,不過儘管靠海,科威特還是缺少日常用水源與許多資源,因此也是很倚重貿易的國度。

阿拉伯人通常熱情、喜歡分享,做生意享受討價還價的過程,但也很愛面子。以吃飯為例,前菜通常就很豐盛,如果不小心吃飽,而吃不下主菜,主人可能會覺得是否是因為菜色不佳,而感到失了面子。

科威特是阿拉伯世界相對開放的國家,過去的科威特女性可以不必蒙面包頭巾、穿著短裙,直到戰爭後,因為擔心女性因為美貌而遭擄走所以才重新要求女性蒙面,但也因各個家族的習慣有不同(據當地人說家族的習慣受居住地影響,大致上靠海的家庭較為開放,沙漠則相較保守,但也不全然這樣),開放的家族甚至可以不需要包頭巾。

但科威特即便開放,男女還是有別,在當地的會議、乘車、活動甚至拍照都會特別將男女分開。在他們的觀念裡,這樣的做法可以免於女性受到騷擾,是對女性的尊重與保護。

如欲閱讀更多文章摘要,請見 每日晨摘