huc惠仲娱乐平台

huc惠仲娱乐官网_huc惠仲娱乐真人视讯_huc惠仲博彩

NIC:基于神经网络不变量检测的对抗样本检测

作者: {WJN}@ArkTeam 原文标题: NIC: Detecting Adversarial Samples with Neural Network Invariant Checking 原文作者: Shiqing Ma, Yingqi Liu, Guanhong Tao, Wen-Chuan Lee, Xiangyu Zhang 原文出处: Network and Distributed Systems Security (NDSS) Symposium 2019 原文链接: https://dx.doi.org/10.14722/ndss.2019.23415 深度神经网络(DNN)很容易受到对抗攻击,从而导致DNN模型出现误分类等异常行为。现有的防御和检测技术基于特定假设能够实现对某种特定攻击方法的有效防御和检测,但往往不


前端Sandbox hook toString的一点思路

前言 前几天去打了Defcon China决赛,差两题就可能拿到外卡。作为Web手0题滚粗难辞其咎,回来重新看了这道比赛时绕了一下午的secret_house,然后结合赛后拿到的几个payload,写一写Sandbox hook toString以后的一些绕过思路。 情景介绍 第一次遇到Sandbox hook toString 是去年google ctf决赛的Blind XSS。当时的限制比较简单,代码如下 Function . prototype . toString = function () { return '[No source code for you. Not on my watch, not in my world]' ; } 第二次就是Defcon China的secret_house


CVE-2017-11176: 一步一步linux内核漏洞利用 (二)(PoC)

本文翻译自:CVE-2017-11176: A step-by-step Linux Kernel exploitation (part 2/4) 译者注:前一部分链接 使第二次循环中的fget()返回NULL 到目前为止,在用户态下满足了触发漏洞的三个条件之一。TODO: 使netlink_attachskb()返回1 [DONE]exp线程解除阻塞 使第二次fget()调用返回NULL 在本节中,将尝试使第二次fget()调用返回NULL。这会使得在第二个循环期间跳到“退出路径”: retry: filp = fget(notification.sigev_signo); if (!filp) { ret = -EBADF; goto


[原]SDL-威胁建模工具Microsoft Threat Modeling Tool

SDL-威胁建模工具Microsoft Threat Modeling Tool 0x00 背景 威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰... 作者:qq_29277155 发表于 2019/06/07 11:42:20 原文链接 http://www.hackdig.com/06/hack-5521


一次不完美的Jboss渗透

一.前言 最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下 二.信息收集 先通过namp进行扫描,同时进行目录扫描,发现8080/jmx-console/,发现是jboss的站,百度到jboss可以部署war包getshell,访问http://xxxx:8080//jmx-console/ 三.漏洞利用 全局搜索jboss.system,点击进入 1.制作war包 把木马文件gg.jsp(我是一个直接执行命令代码)用压缩软件压缩为zip,然后更改后缀为war,然后将该war上传到互联网


linux病毒技术之data段感染

[TOC] 学习这项技术前,我们带着以下几个问题来学习 什么是data段感染? 这种感染方式和text段感染的理念是一样的,就是通过将寄生代码注入到段中,作为段的一部分,并且将入口点修改为寄生代码的位置,在寄生代码执行完成后再返回原始入口位置执行程序的代码。 而且在未进行 NX-bit 设置的系统上,如 32 位的 Linux 系统,可以在不改变 data段权限的情况下执行 data 段中的代码(即使段权限为可读+可写) 怎么实现? 我们是对data段进行感染


Rocke挖矿软件新变种瞄准Jenkins漏洞

Rocke是一个专门从事加密货币挖掘的威胁组织,FortiGuard Labs在对Rocke持续追踪的过程中注意到,在过去的一个月里,其恶意软件又拓展了不少新功能,例如利用运行Jenkins(一种软件开发自动化服务器)的系统来增加感染机会,以及增加恶意软件的攻击阶段、在多个执行组件中添加冗余成分,既能使恶意软件变得更加动态灵活,还能帮助Rocke最大化牟利。 本文将对Rocke恶意软件的通用行为及新功能做介绍。 图1:基本执行流程 阶段一和阶段二 恶意软


黑客通过Rootkit恶意软件攻击超5万台MS-SQL和PHPMyAdmin服务器

前言 Guardicore Labs 的安全研究人员发布了一份报告,在该报告中,Guardicore Labs团队称发现大量MS-SQL和PHPMyAdmin服务器遭到黑客的攻击并将这些服务器用于挖掘乌龟币(TurtleCoin)。此次黑客代号为“Nansh0u”,根据目前的证据,黑客可能来自中国。 注:TurtleCoin(乌龟币TRTL)是2017年12月新出的一个区块链项目,指在提供快速安全稳定的数字货币,目前关注的人不多。 报告称,5万多台受到攻击的服务器都属于医疗保健、电信、媒体和 IT 公司等在内的 ,一


CVE-2019-0697:通过DHCP漏洞发现其余两个关键漏洞

在前文中我们已经讨论过关于CVE-2019-0726的相关内容。我们知道,有时候在搜索某一个已知漏洞的时候便会偶然发现新的漏洞,有时这种漏洞还不止一个。 本文讨论了dhcpcore.dll的两个函数:在传递消息时使用的UpdateDomainSearchOption,,以及由第一个函数连续调用的DecodeDomainSearchListData。我们在寻找函数漏洞的时候总会发现,即使某种函数只拥有一两种功能但是也需要我们审计大量的代码。偶然间发现的一些无关紧要的小细节往往会在后面的分析中有其他


Pacha和Rocke组织竞争云端资源进行加密货币挖矿

Pacha组织是Intezer研究人员2019年2月发现的一个加密货币挖矿威胁单元,该组织主要攻击Linux服务器,并且应用了多种高级绕过和驻留技术。 研究人员持续监控该组织攻击活动发现Pacha组织也在攻击云环境并尝试破坏和干扰其他加密货币挖矿组织,其中包括攻击云环境的Rocke组织。研究人员认为云环境未来将成为更多攻击者的目标。 技术分析 在监控Pacha组织时,研究人员发现于之前变种共享代码的新的Linux.GreedyAntd变种样本。 虽然与之前变种共享了接


深入理解逆向工具之架构规范

作为一个边缘 pwn 手,一直很喜欢研究逆向工具的原理。不久前 Ghidra 的发布终于给了我一个动力开始深入研究,毕竟在此之前开源社区基本上没有能用的逆向工具。Radare2 虽然一直也致力于做一个能用的逆向工具,但是从我自己用下来的感觉来说,他基本上还达不到能够成为主力逆向工具的程度,最多只能作为其他逆向工具的辅助。关于对这些工具的对比,如果有空,我会写一篇文章发表一下我自己了解的一些看法,大家也不需要因为这个吵起来,毕


Java random方法的安全问题

前言 起源于强网杯的密码学题目random study java.util.Random 题目中challenge two的主要代码如下: o = subprocess . check_output ([ "java" , "Main" ]) tmp = [] for i in o . split ( " \n " )[ 0 : 3 ]: tmp . append ( int ( i . strip ())) v1 = tmp [ 0 ] % 0xffffffff v2 = tmp [ 1 ] % 0xffffffff v3 = tmp [ 2 ] % 0xffffffff 还给了一个Main.class文件,打开发现是字节码,用jd-gui反编译得到源码如下: public class Main { public static void main ( String [] paramArrayOfString ) { Random random = new Random ();


探索与觉醒 | 体验DEF CON China 1.0百态!

对于安全圈的朋友来说,今天是个大日子,因为地表最顶级的安全会议DEF CON又来到了中国。 经过首届DEF CON China Beta经验的吸取,DEF CON China 1.0会有怎样的突破?有什么亮点?有哪些有趣的环节?今天,嘶吼小编将走进会场,揭秘DEF CON China 1.0的各种套路。 小编早早的就来到活动举办地点,找到一个侧门,走近发现不知道是哪位壮士已迫不及待的破门而入了。 跟随英雄的脚步, 小编 屏住呼吸顺利的通过了此处,来到了慕名已久的751D·PARK,DEF CON Chi


使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析

摘要 Cisco Talos团队近期发现名为“BlackWater”的恶意活动与可疑的持续威胁组织MuddyWater相关联。在2019年4月,我们开始监测到新型样本,并对其进行分析,结果表明攻击者已经在常规的运营活动中添加了三个不同的步骤,允许恶意软件绕过某些安全控制,并且MuddyWater的策略、技术和流程(TTPs)已经发展到逃避检测阶段。一旦成功,该恶意软件系列会将基于PowerShell的后门安装到受害者的计算机上,从而为威胁参与者提供远程访问的权限。尽管新型恶意


新型勒索病毒Attention感染医疗与半导体行业

背景概述 近日,深信服安全团队检测到一种新的勒索病毒正在活跃,攻击者针对制造行业、医疗行业等目标,通过社会工程、RDP远程爆破等方式手动投放勒索病毒,且进行加密后会人工删除勒索病毒体和入侵日志。 该勒索病毒加密后会修改文件后缀为大写的随机[10-12]个英文字母,使用RAS+AES算法加密文件,并释放勒索信息文件,运行后会进行自复制,但通常情况下复制体会被攻击者手动删除。深信服安全团队将该勒索病毒命名为Attention勒索病毒,并


Windows 10中的DHCP:关键漏洞CVE-2019-0726详细分析

当Windows的1月更新发布时,公众均对DHCP客户端中的CVE-2019-0547漏洞的消息所震惊。极高的CVSS评分伴随着微软没有立即发布可利用性指数评估这一事实使得用户一时难以决定是否需要立刻更新其系统。一些出版物甚至推测,可利用性指数的缺失表明在不久的将来会出现危害极大的漏洞利用。 MaxPatrol等解决方案可以识别网络上的哪些计算机容易受到某些攻击。其他解决方案若要检测此类攻击是否能起作用,需要描述识产品中的漏洞规则并检测这些产品的


某fishcms 之记一次有趣的审计

上一篇文章审到了 后台的getshell 地址:某fishcms 后台存在任意文件删除+getshell 想着怎么说也再审审,然后。。。 审了一个危害不算大的,但觉得挺有趣的,分享一下 发现问题 绝望之际,开始翻起了函数。 在 user\controller\common.php 中,我发现了: 发现 Cookie 中获取 user 和 user_id ,立刻提起了我的兴趣。 首先我们依次看看这函数的三个判断。 49行的: if( !Session::has($this->session_prefix.'user_id') && Cookie::has($this->session_prefix.'use


记绕过hackbar收费版破解过程

Hackbar作为网络安全学习者常备的工具,最新版也开始收费了,一个月3刀,6个月5刀,1年9刀,虽然费用不贵,还是动动手。 谷歌Chrome浏览器: 打开Chrome插件列表,查看Hackbar的插件ID:djmoeo…… ,在文件搜索里搜这段字符,我这里用的是Everything。 用文本编辑器打开这个文件夹下的 2.2.2\theme\js\hackbar-panel.js 文件 在hackbar-panel.js 的第35、40、43行左右的disable_hackbar(); 注释掉,同时添加一行init(); 然后Ctrl+S保存文件。 再打开F12 看看,可以用了。 火狐Fir


APT28分析之Seduploader样本分析

最近在研究APT攻击,我选择研究APT的方法通过一个APT组织入手,我选择的是APT28这个组织,APT28组织是一个与俄罗斯政府组织的高级攻击团伙,我将分析该组织的攻击样本、攻击方法、攻击目的来研究一个APT组织。本次分析的是该团伙使用的CVE-2015-1641漏洞样本,所有资料均来自互联网。 Seduploader恶意软件作为APT28的第一阶段后门使用,主要作用是用于侦察并下载第二阶段的木马。 主要的攻击方式交付这种木马: 1 鱼叉攻击(使用钓鱼邮件包含恶


CVE-2018-12454合约代码详细分析

一、漏洞概述 1000 Guess是一款基于以太坊的随机数竞猜游戏。 1000 Guess中的simplelottery智能合约实现的‘_addguess’函数存在安全漏洞,该漏洞源于程序使用公共可读取的变量生成随机值。攻击者可利用该漏洞一直获取奖励。 下面为CVE编号的详细内容。 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12454 1000 Guess作为以太坊的精彩读博游戏被爆出存在存储随机数预测漏洞。此合约通过生成随机数来预测获得大奖的钱包地址。在生成随机数的过程中,该合


聚焦Trickbot:借助合法的Google重定向URL实现恶意活动

概述 近期,我们通过垃圾邮件中的重定向URL,发现了Trickbot银行木马的一个变种(Trend Micro检测为TrojanSpy.Win32.TRICKBOT.THDEAI)。根据我们的监测,该变种利用Google,从URL hxxps://google[.]dm:443/url?q=<trickbot downloader>重定向,其中查询字符串中的URL url?q=<url>是将用户重定向到的恶意URL。重定向URL是一种有效的逃避方法,旨在防止垃圾邮件过滤器阻止包含恶意URL的Trickbot垃圾邮件。 详细分析 大体看来,垃圾邮件可以通过合法的方式正常传递,甚至可以


某家电电商平台遭薅羊毛分析:黑产利用拉新刷分+折扣代购作恶

1、事件描述概述近日,威胁猎人业务情报监测平台TH-Karma监测到有黑灰产团伙大量涌入某个家电电商平台,针对其“新用户专享好礼”活动发起薅羊毛攻击,通过刷拉新奖励并折扣价代购的形式进行变现。该平台日常活跃度并不高,但在15日和16日两天内,我们所监控到的其黑产流量达到全网第一,15日单日黑灰产攻击量达17万+。目前该平台已经修改活动规则。薅羊毛逻辑此电商平台发起的“新用户专享好礼”活动显示,只要成功邀请好友注册即可获得


入侵win10电脑(上):设置payload

即使你的win10笔记本关机,3分钟之内,也可以被入侵。只需要在键盘上执行某些操作,就能移除电脑中的杀毒软件,创建一个后门,捕获网络摄像头图像和密码,以及其他比较敏感的个人数据。 你现在可能会有疑惑,为什么攻击者要入侵我的个人电脑呢?答案很简单,任何计算机或者在线账户都是有价值的。虽然很多人觉得他们没什么东西可丢失或者可隐藏的,但是黑客的想法谁知道呢,可能他们就是想黑你,所以不要低估他们。 通过入侵你的win10


JSONP绕过CSRF防护token

第一次遇到了jsonp劫持漏洞,并且通过此漏洞绕过token进行成功的csrf攻击,仅以此文进行记录分享。 JSONP 什么是jsonp? Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。 JSONP的语法和JSON很像,简单来说就是在JSON外部用一个函数包裹着。JSONP基本语法如下: callback({ "name": "kwan" , "msg": "获取成功" }); JSONP原理就是动态插入带有跨域url的<script>标签,然后调用回调函数,把我们需要的json数


对于php免杀webshell的一些总结

0x01 前言 尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧 0x02 目录 关于eval 于 assert 字符串变形 定义函数绕过 回调函数 回调函数变形 特殊字符干扰 数组 类 编码绕过 无字符特征马 PHP7.1后webshell何去何从 总结 0x03 关于eval 于 assert 关于eval函数在php给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号(),让系统认为该值是一个函数


借助ProcessHollowing和代码注入感染合法进程:信息窃取恶意软件FormBook分析

概述 FormBook是一个信息窃取类型的恶意软件。与大多数其他信息窃取类恶意软件一样,它在部署到受害者的计算机上时,会执行许多操作来逃避反病毒厂商产品的检测。当然,正如我们在Ursnif、Hancitor、Dridex和其他木马中看到的那样,有许多变种可以通过多种方式接收Payload。 在过去的一年中,威胁行为者最常用的分发FormBook恶意软件的方法是借助恶意钓鱼邮件并利用CVE-2017-8570漏洞。具体而言,攻击者会使用包含恶意代码的.RTF格式文件来利用这一漏


反-反汇编patch学习(四)

本文是反-反汇编系列的第四篇文章,继续介绍一些最近学习到的花指令和patch技巧 源码、编译 代码如下: #include <stdio.h> #include <stdlib.h> #include <string.h> int main ( int agr , char ** argv ) { puts ( "nop me" ); puts ( "nop me" ); puts ( "nop me" ); puts ( "nop me" ); puts ( "nop me" ); system ( "pause" ); return 0 ; } //gcc -m32 main.c -o test x86-1 IDA视角 用IDA打开,和之前几篇类似的汇编代码 因为没开优化,对esp的加加减减没有合并 把0x0


公有云容器安全

0x00、前言 IT技术在不断的进步,从虚拟主机技术出现后,我们可以方便快捷的在公有云上建立自己的生产环境,大大提升生产环境部署效率,记得以前一个做游戏的兄弟说,以前做一款游戏,生产环境部署,从服务器采购到真正上线最短也要1~2个月。而使用公有云虚拟机搭建也许1~2周就搞定。那么容器技术的出现,又进一步提升了开发上线的速度,也许你在公有云上搞定以上事情也就1~2天。在方便快捷的同时容器的使用量也在逐年攀升,经调查,公


堆中global_max_fast相关利用

前言 事情的起因还要从*ctf 2019说起,heap_master里能用unsorted bin attack实现一次任意地址写,一开始想到的是写stdout来实现地址泄露 ,但是这样要写两次才能实现,花了很大的经历找另外一次写,仍然没有找到,很绝望。 事后看wp看到是用一次写实现对变量global_max_fast的覆盖,从而实现后续的利用,对malloc以及free中涉及global_max_fast进行了一定的分析,并结合在网上找到的相关的题目进行了相应的实践。 在开始之前向大家推荐下我写的一个框架pwn_debug


混淆IDA F5的一个小技巧-x86

上一篇文章介绍了x64架构的程序通过patch让IDA无法正确识别参数的小技巧,本文补充一下x86架构中这个技巧的运用 平级函数的修改 源码、编译 测试程序源码如下: vuln只是命名习惯了...并不是指漏洞函数 #include <stdio.h> #include <stdlib.h> #include <string.h> int func ( int a ) { int num = a ; printf ( "%d" , a ); getchar (); getchar (); return 1 ; } int func_wrapper ( int b ) { func ( b + 1 ); int num = b ; printf ( "%d" , num ); getchar