保存成功
保存失败,请重试
提交成功
一念成魔

一念成魔

安全工程师
一个爱好游戏的 doter、一个爱好编码的 coder 从事过:ids、ips、apt 等项目开发。...更多
文章13

恶意代码分析工具:在线沙箱 Cuckoo 框架研究

前段时间,由于勒索病毒的侵犯,全球 150 多个国家受到侵害,损失上百亿。面对越来越复杂的网络环境,我们如何能做到全方面防御,这已经是一个非常大的课题。 而恶意代码攻击检测就属于网络安全核心检测能力,我们知道恶意代码的检测方式主要分为:静态检测和动态检测。二者相辅相成,缺一不可。静态检测能够给出样本的基本特征,而动态检测则能将样本的行为信息进行完整分析。 这篇 Chat 给大家带来一款用于动态分析的沙箱系统 Cuckoo 框架的分享。 通过本 Chat 的学习,您将掌握以下一些内容: 1. Cuckoo 沙箱是什么,能做什么 2. Cuckoo 沙箱框架与特性 3. Cuckoo 沙箱核心模块 4. Cuckoo 的分析报告 5. 一些闭环处理思路
74 订阅

脚本小子进阶之路(一)用开源武装自己

脚本小子(Script Kiddie)是一个贬义词,用来描述:以“黑客”自居并沾沾自喜的初学者。他们通常使用别人开发的程序来恶意破坏他人系统,却不一定明白他们的方法与原理。通常只是对计算机系统有基础了解与爱好,但并不注重程序语言、算法、和数据结构的研究。 以上关于脚本小子的描述来自百度百科。本文带你从代码角度,利用开源的神器 LaZagne(本地密码扫描器)来封装一款属于你的 Hacking Tool。想想是不是很酷呢? 1. LaZagne 介绍 2. LaZagne 代码框架剖析 3. LaZagne 添加自己的插件 4. LaZagne 在 Py3 下的编译问题 5. LaZagne 与 PyQt 相结合编码 6. 使用 Pyinstaller 打造属于自己的 Hacking Tool 注:本文仅限学习交流使用,实际工具切勿用到非法途径。
115 订阅

未知攻,焉知防?一场 Chat 带你了解 Web 攻击的几种手段

随着华住会的住客信息暴漏,网络安全又一次吸引了绝大部分人的关注。我们所处的环境只要有漏洞就一定会被人挖掘,利用。这是无需争辩的事实,而我们所使用的工具又不能保证绝对的安全,所以就出现了很多被攻击的事件。庆幸的事,越来越多的大厂开始关注自身产品的安全,成立了应急响应平台、Hacker 们可以通过漏洞提交获取对应的奖励金,企业也把产品安全做的更加完善。 本场 Chat 主要内容: 1. 使用 Docker 搭建安全漏洞平台; 2. 安全漏洞平台介绍; 3. SQL 注入; 4. XSS 注入攻击; 5. CSRF 攻击; 6. 一句话木马; 8. 网站的安全性检测以及防护。 让我们一起关注网络安全!!! **注明:安全漏洞平台 ,是我们为了讲解文章搭建的模拟环境!所有操作均不涉及真实环境!**
76 订阅

一个后台工程师的界面情结

作为一名后台工程师,整天打交道最多的就是服务器,而直接操纵服务器的就是各种命令行了,不知道从什么时候起,我们已经彻底和界面绝缘了。最近,在做系统的性能测试,比如需要修改一些数据包,并将修改好的数据包进行内容合并。其间,需要使用很多条指令。与其每次都手动输入命令行,为啥咱不能做一个工具呢?方便自己也方便他人! 本篇就带着这思路,带您一起探索 PyQt5: 1. PyQt5 与 Tkinter 的孰好孰坏; 2. PyQt5 & QTDesigner的环境部署; 3. PyQt5 基本组件介绍; 4. QT Designer 的使用指南; 5. PyQt5 信号与槽函数机制; 6. PyQt5 UI 主界面交互; 7. PyQt5 打造属于自己的应用程序; 8. 关于 PyQt5 的未来展望。 通过本场 Chat 相信您也会有一款属于你自己的应用程序。属上自己的签名,想想是不是很酷啊!
171 订阅

实战篇:手把手教你 Web 安全

随着华住会的住客信息暴漏,网络安全又一次吸引了绝大部分人的关注。我们所处的环境只要有漏洞就一定会被人挖掘,利用。这是无需争辩的事实,而我们所使用的工具又不能保证绝对的安全,所以就出现了很多被攻击的事件。庆幸的事,越来越多的大厂开始关注自身产品的安全,成立了应急响应平台、Hacker 们可以通过漏洞提交获取对应的奖励金,企业也把产品安全做的更加完善。 当然,网络安全的面也很广,本文仅仅从刚入门的角度,为您带来一篇web安全实战。相信通过本篇的学习,您将更好的了解web安全。本文涉及技术包含以下几种: docker、xss、sql、csrf注入、burpsuite爆破、中国菜刀的使用、python以及tkinter 的使用。 1. 使用Docker搭建安全漏洞平台 2. 安全漏洞平台的基本使用 3. xss、sql、csrf注入攻击实践 4. 使用burpsuite 爆破攻击 5. 使用中国菜刀 攻击实践 6. 使用python完成自动化攻击实战 7. 使用tkinter 制作属于你的工具 8. 总结陈述
1 订阅

恶意程序分析之数字签名验证系统的探究

我们知道所谓的恶意程序分析方式主要分为两种: 静态分析和动态分析 。 1. 静态分析方法主要包括: MD5、SHA1、SHA256、代码指纹、加壳检测、链接库等校验。 2. 动态分析方法则主要利用沙箱技术对恶意程序进行运行分析,建立行为检测模型并估算分值从而鉴别出危险系数高的恶意程序。 本场 Chat 主要讲的是基于静态分析方式去鉴别数字签名的方法。代码签名验证通过对可执行文件的数字签名进行检查校验,发现没有数字签名或者校验失败的非法文件,从而识别出恶意代码和非法程序。代码签名验证已经成为一种能够有效地防止病毒以及其他恶意代码入侵系统的技术。 通过本 Chat,你将了解到: 1. PKI公钥基础设施体系介绍 2. 数字签名、数字证书、时间戳服务是什么 3. 使用 Python 实现 RSA 签名与验签 4. 应用 Windows API 对 PE 文件进行数字证书验证 5. 创建可信任证书仓库 6. 应用 Openssl 验证数字签名 7. 对信任证书文件补充验证
109 订阅

Docker 入门之个人博客搭建教程

Docker 自2013年以来非常火热,无论是从 Github 上的代码活跃度,还是 Redhat 在 RHEL6.5 中集成对 Docker 的支持, 就连 Google 的 Compute Engine 也支持 Docker。京东618,使用了15万个 Docker 实例,并将所有业务全部容器化。腾讯和阿里也早在2015年就实现了万台 Docker 应用实践。归根结底还是依赖于 Docker 的简单部署,解放运维。 本场针对 Docker 入门而言,讲讲如何搭建属于你的个人博客,如果您还在用常规方式去部署安装 PHP?Tomocat?MySQL?WordPress?那你就 Out 了。赶快来一起学习吧! 通过本 Chat 您将学到: 1. Docker 是什么? 2. Docker 思想与核心技术; 3. Docker 镜像、容器、仓库介绍; 4. Docker 的安装; 5. Docker 之 HelloWorld; 6. Docker 的网络方式; 7. Docker 安装 WordPress; 8. Docker学习总结。
免费严选
913 订阅

流量分析之 QQ 传输协议探究

我们都知道,现在越来越多的应用采取了 HTTPS or TLS 传输协议,对于一般的协议,我们可以使用中间人技术对流量进行劫持转发,从而破解密文,这边可以参见我的另外一篇文章[基于加密邮件协议的中间人攻防实战](https://gitbook.cn/gitchat/activity/5b18104f9130801f587b3f68), 而对于 HTTPS 应用即使是我们采取中间人技术,也很难让浏览器相信你的证书。对于有经验的人员而言,一眼就可以看穿。 当然除了以上情况,还有一部分应用采取私有加密方式或明文方式进行传输,本场 Chat 就第三种方式从 QQ 传输协议入手,带您探究 QQ 传输协议。 通过本场 Chat 学习,您将了解以下: 1. 协议是什么? 2. 如何使用 Wireshark 工具抓取报文? 3. QQ 不同环境下的传输方式。 4. QQ 文件传输协议探究。 5. QQ Udp 传输方式如何保证顺序的呢? 6. QQ 离线传输协议探究。 7. QQ 秒传原理探究。 8. QQ 聊天是否可破。 相信通过本 Chat 学习,您将更加熟悉传统 IM 的通信方式,同时也更知道如何保护自己程序。
366 订阅

互联网通信之 NAT 穿透技术探究

没有网络安全就没有国家安全。作为一个网络安全技术工程师,掌握必备的网络知识,这对于我们而言百利而无一害。我们都知道在国内 IPV4 的地址有限,使用紧张,那么 NAT 设备的出现有效的缓解了这些问题。但同时也限制了很多端对端的通信。因此,如何有效的穿透 NAT 成为一个具有重要实际意义的课题。 本场 Chat 主要内容: 1. 基本名词 NAT、端口映射的解释。 2. 路由器如何进行端口映射配置。 3. 从 FTP 协议探究 NAT 穿透技术。 4. 从 TeamViwer 远程工具探究 NAT 穿透技术。 5. 自己动手实现 NAT 打洞技术。 6. 总结。
72 订阅

入侵检测引擎之 Suricata 源码剖析

从上一篇 “[浅谈 Suricata]((http://gitbook.cn/m/mazi/activity/5b14b66fdcaebb0977c7f94e))”我们可以了解 Suricata 的安装部署大致框架、以及从配置方面谈及的性能优化,这场 Chat 则从代码角度带您剖析 Suricata。 通过本次 Chat 您将了解以下知识点: - Suricata 运行模式; - Suricata 线程模块; - Suricata 数据流转; - Suricata 抓包&解包; - Suricata 数据流管理引擎; - Suricata 应用协议解析引擎; - 总结陈述。
122 订阅

从源码解读 Suricata

从上一篇 “[浅谈 Suricata](http://gitbook.cn/m/mazi/activity/5b14b66fdcaebb0977c7f94e)”我们可以了解 Suricata 的安装部署大致框架、以及从配置方面谈及的性能优化,这一篇文章则从代码角度带您剖析 Suricata。 通过本次 Chat 您将了解以下知识点: 1. 收包和解包线程。 2. Flow-Worker 线程角色。 3. 队列负载均衡。 4. Detect 线程。 5. 应用协议解析层。 6. Output 输出层。 7. 代码框架优化。
24 订阅

基于加密邮件协议的中间人攻防实战

常见的邮件协议主要包括:SMTP、POP3、IMAP、Exchange、SSl、HTTP 和HTTPS。对于常规的非加密协议,我们可以轻松通过流量分析搞定。但是如果用户稍微有一点安全意识,便可以勾选加密或者说邮件服务器为了自身安全强制加密。那么对于此类加密邮件我们该如何监控呢? 同时我们又可以通过什么方式来进行防御呢? 本文将通过实战演练 给您带来攻击效果展示,通过本次交流你会了解如下方面: 1. 邮件协议有哪些? 2. 什么叫做中间人攻击? 3. 中间人的攻击方式有哪些? 4. SSL 介绍? 5. 如何利用openssl生成私钥、证书? 6. 攻击演示。 7. 对于类似中间人攻击方式的防御措施。 8. 总结陈述。
严选
169 订阅

浅谈开源入侵检测引擎 Suricata

在互联网安全的潮流下,网络入侵与检测技术的地位逐渐显现,我们今天要聊的就是一款基于 TCP/IP 协议栈解析与安全数据分析引擎框架 Suricata,作为传统的 Snort 替代者,许多安全公司招聘也列出了熟悉 Suricata 优先。到底 Suricata 是一个怎样的神器呢? 通过本次交流你将熟悉到以下内容: 1. Suricata介绍?历史,独特点和安装步骤。 2. Suricata 系统框架 运行模式和流程图。 3. Suricata 规则管理; 4. Suricata 性能; - 运行模式 - 数据包捕获方式优化 - 转换考虑 - Hyperscan - BPF - Tcmalloc 使用 - 使用硬件加速 5. Suricata Unix-Socket 交互; 6. 附录。
177 订阅
微信扫描登录