- 資訊安全:
1.python自动化审计及实现 by xxlegend
注入判断的实现:
(1)属性取值:对一个变量取属性,比如request的GET,POST,FILES属性,属性的属性还是可控的,但是request的其他字段如META,user,session,url则得排查开外。
(2)字符串拼接:被拼接的字符串中包含可控参数,则认为赋值后的值也是可控的,需要考虑好各种拼接情况,如使用+,%等进行拼接。
(3)分片符取值:一般认为分片后的值也是可控的。
(4)列表解析式,如果列表解析式基于某个可控因子进行迭代,则认为赋值后的列表也是可控的。
(5)简单的函数处理:a,处理函数是字符串操作函数(str,unicode,strip,encode等);b,简单的未过滤函数,也就是说这个函数的返回参数是可控的。
2.带后门的TrueCrypt:间谍活动“Potao”新发现 by Freebuf
近期,ESET发表了一个有意思的报告——关于带后门的TrueCrypt俄语版软件扩散,而该软件被用于针对网络间谍活动 “Potao行动”中。 专家解释,“Potao行动”主要针对的是乌克兰及其周边国家,包括俄罗斯、格鲁吉亚、白俄罗斯。
除了为TrueCrypt(目前发现的版本为Win32/Fake TC)挂马服务,该域同样也被用作C&C(智慧与控制)服务器,向植入后门的电脑发送指令。
专家解释,用于Potao行动的恶意软件并没有依赖任何exp或运用特别先进的技术。恶意代码中确实含有一些可以用于潜伏的有趣特性,包括一个可以通过USB设备传播及伪装成Word和Excel可执行文件的传播机制。
3.Angler EK钓鱼攻击工具包 by X0chitl
Angler EK具有高度混淆性、侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码)、反侦察性(其对网络传输的Payload进行了加密以期绕过IDS/IPS的检测,使用了”Fileless infections”等技术来尝试躲避杀毒软件的检测),同时其对最新漏洞的利用代码更新迅速甚至在其中会出现”0 day”的利用代码。因此,Angler EK被一些安全研究人员视为目前世界上最先进的EK。
Angler工具箱经常使用恶意广告活动,并且经常会作为感染的起始点来入侵网站。针对PoS系统的特定攻击,感染链利用了两个Adobe Flash漏洞(CVE-2015-0336和CVE-2015-3104)。一旦触发了这些漏洞,TROJ_RECOLOAD.A恶意软件就会入侵目标。 Angler工具箱变种的反侦察性效率极高,比如在面对Wireshark网络分析、虚拟环境中及沙盒中,会自动关闭以逃避检测。
注入判断的实现:
(1)属性取值:对一个变量取属性,比如request的GET,POST,FILES属性,属性的属性还是可控的,但是request的其他字段如META,user,session,url则得排查开外。
(2)字符串拼接:被拼接的字符串中包含可控参数,则认为赋值后的值也是可控的,需要考虑好各种拼接情况,如使用+,%等进行拼接。
(3)分片符取值:一般认为分片后的值也是可控的。
(4)列表解析式,如果列表解析式基于某个可控因子进行迭代,则认为赋值后的列表也是可控的。
(5)简单的函数处理:a,处理函数是字符串操作函数(str,unicode,strip,encode等);b,简单的未过滤函数,也就是说这个函数的返回参数是可控的。
2.带后门的TrueCrypt:间谍活动“Potao”新发现 by Freebuf
近期,ESET发表了一个有意思的报告——关于带后门的TrueCrypt俄语版软件扩散,而该软件被用于针对网络间谍活动 “Potao行动”中。 专家解释,“Potao行动”主要针对的是乌克兰及其周边国家,包括俄罗斯、格鲁吉亚、白俄罗斯。
除了为TrueCrypt(目前发现的版本为Win32/Fake TC)挂马服务,该域同样也被用作C&C(智慧与控制)服务器,向植入后门的电脑发送指令。
专家解释,用于Potao行动的恶意软件并没有依赖任何exp或运用特别先进的技术。恶意代码中确实含有一些可以用于潜伏的有趣特性,包括一个可以通过USB设备传播及伪装成Word和Excel可执行文件的传播机制。
3.Angler EK钓鱼攻击工具包 by X0chitl
Angler EK具有高度混淆性、侦察特性(其包含了尝试检测杀毒软件和虚拟机的代码)、反侦察性(其对网络传输的Payload进行了加密以期绕过IDS/IPS的检测,使用了”Fileless infections”等技术来尝试躲避杀毒软件的检测),同时其对最新漏洞的利用代码更新迅速甚至在其中会出现”0 day”的利用代码。因此,Angler EK被一些安全研究人员视为目前世界上最先进的EK。
Angler工具箱经常使用恶意广告活动,并且经常会作为感染的起始点来入侵网站。针对PoS系统的特定攻击,感染链利用了两个Adobe Flash漏洞(CVE-2015-0336和CVE-2015-3104)。一旦触发了这些漏洞,TROJ_RECOLOAD.A恶意软件就会入侵目标。 Angler工具箱变种的反侦察性效率极高,比如在面对Wireshark网络分析、虚拟环境中及沙盒中,会自动关闭以逃避检测。
- 自我成長:
1.想像尚未發生的事 by 何飛鵬
「想像尚未發生的事」是一種很特殊的能力,大多數人不具備此種能力,只有創業家、創新者、冒險家及傑出的領導者具備此種能力,這種能力有與生俱來的因素,但大多數人是逐步練習培養而來。
「想像尚未發生的事」不是預言,而是根據已知的事實,分析其中各因素的相互關聯性,並找出核心關鍵要素,進而推演其未來的可能發展,是非常細微的邏輯思考。
2.我們會不會抱怨的太多了呢? by PINSOUL
(1)是否自己的抱怨是針對特定的事情,很具體,還是很模糊很廣泛呢?如果是模糊廣泛的抱怨,通常我們面對的問題是沒有解答的,就像天氣變化一樣。
(2)你的抱怨總是相同的事情一再一再的抱怨嗎?你的抱怨或許只是想要別人同理自己或是用一種間接的方式尋求幫助而已。
(3)你會害怕自己沒辦法專注地面對負面的情境嗎,你是否總是無法面對太多的失望嗎?我們或許會逃避自己去面對負面事件,但同樣的也會阻止自己面對正面的生活經驗。
3.消暑.音樂.還有我們失去的開闊空間 by 白斐嵐
把音樂一視同仁,是件危險的事,反忽略了它與文化一樣有著自己的呼吸與生命。它不只是以音高節奏組合而成的聲音而已,而帶著某種獨特的時空魔力。若是硬生生將音樂與其當下場合切割,就像是靈魂瞬間被抽空一樣,徒剩空洞聲響。
不少研究西方古典樂的學者皆認為充滿回音的教堂式建築,正是西方和聲學理論的根基。畢竟在這餘音繞樑的空間中,任何一個不在和聲上的岔音,也許就會破壞整個音場,帶來混濁又突兀的殘響。
前年去了趟土耳其,在新城塔克辛廣場看到那裡的街頭藝人以傳統撥弦樂器ud搭配吉他,不用音箱擴音比大聲,吸引人們注意,順便干擾其他「同行」演奏,而是回歸樂器最純粹的聲音,一組一組人馬守著每個街角路口,還偶有路人加入吟唱與跳舞,眼前此景倒叫人羨慕不已。自在又自然,正如街頭音樂該有的樣貌。
回想起台灣,不知自何時起流行起「街頭藝人卡拉ok」,往往只有一人演出,卻總以音響播放豪華配樂作為伴奏,動輒和著喇叭裡的交響樂團演奏起協奏曲,儘管音量懾人、氣勢磅礡,卻好像是從哪裡走錯路的CD曲目,不屬於此地。
「想像尚未發生的事」是一種很特殊的能力,大多數人不具備此種能力,只有創業家、創新者、冒險家及傑出的領導者具備此種能力,這種能力有與生俱來的因素,但大多數人是逐步練習培養而來。
「想像尚未發生的事」不是預言,而是根據已知的事實,分析其中各因素的相互關聯性,並找出核心關鍵要素,進而推演其未來的可能發展,是非常細微的邏輯思考。
2.我們會不會抱怨的太多了呢? by PINSOUL
(1)是否自己的抱怨是針對特定的事情,很具體,還是很模糊很廣泛呢?如果是模糊廣泛的抱怨,通常我們面對的問題是沒有解答的,就像天氣變化一樣。
(2)你的抱怨總是相同的事情一再一再的抱怨嗎?你的抱怨或許只是想要別人同理自己或是用一種間接的方式尋求幫助而已。
(3)你會害怕自己沒辦法專注地面對負面的情境嗎,你是否總是無法面對太多的失望嗎?我們或許會逃避自己去面對負面事件,但同樣的也會阻止自己面對正面的生活經驗。
3.消暑.音樂.還有我們失去的開闊空間 by 白斐嵐
把音樂一視同仁,是件危險的事,反忽略了它與文化一樣有著自己的呼吸與生命。它不只是以音高節奏組合而成的聲音而已,而帶著某種獨特的時空魔力。若是硬生生將音樂與其當下場合切割,就像是靈魂瞬間被抽空一樣,徒剩空洞聲響。
不少研究西方古典樂的學者皆認為充滿回音的教堂式建築,正是西方和聲學理論的根基。畢竟在這餘音繞樑的空間中,任何一個不在和聲上的岔音,也許就會破壞整個音場,帶來混濁又突兀的殘響。
前年去了趟土耳其,在新城塔克辛廣場看到那裡的街頭藝人以傳統撥弦樂器ud搭配吉他,不用音箱擴音比大聲,吸引人們注意,順便干擾其他「同行」演奏,而是回歸樂器最純粹的聲音,一組一組人馬守著每個街角路口,還偶有路人加入吟唱與跳舞,眼前此景倒叫人羨慕不已。自在又自然,正如街頭音樂該有的樣貌。
回想起台灣,不知自何時起流行起「街頭藝人卡拉ok」,往往只有一人演出,卻總以音響播放豪華配樂作為伴奏,動輒和著喇叭裡的交響樂團演奏起協奏曲,儘管音量懾人、氣勢磅礡,卻好像是從哪裡走錯路的CD曲目,不屬於此地。
如欲閱讀更多文章摘要,請見 每日晨摘