NEWS.ALL
Ruizhao's News Reader

关于Java中的RMI-IIOP

关于Java中的RMI-IIOP

在写完《Java中RMI、JNDI、LADP、JRMP、JMX、JMS那些事儿(上)》的时候,又看到一个包含RMI-IIOP的议题[1],在16年Blackhat JNDI注入议题[2]中也提到了这个协议的利用,当时想着没太看到或听说有多少关于IIOP的漏洞(可能事实真的如此吧,在下面Weblogic RMI-IIOP部分或许能感受到),所以那篇文章写作过程中也没去看之前

2020-01-21         FreeBuf

Linux HIDS agent 概要和用户态HOOK(一)

前言:最近在实现linux的HIDS agent, 搜索资料时发现虽然资料不少, 但是每一篇文章都各自有侧重点, 少有循序渐进, 讲的比较全面的中文文章, 在一步步学习中踩了不少坑, 在这里将以进程信息收集作为切入点就如何实现一个HIDS的agent做详细说明, 希望对各位师傅有所帮助。

一、什么是HIDS?

主机入侵检测, 通常分为agent和server两个部分

其中agent负责收集信息, 并将相关信息

2020-01-09         FreeBuf

手把手教大家搭建一个低成本的多功能移动渗透测试站点

0×01-开篇:

凡是搞过物联网开发的朋友们都应该知道树莓派这个东东吧?特别是RPI ZERO,小身材,大功能!

没错,就是它!今天我就手把手教大家如何用树莓派zero w/3b/3b+/4b搭建一个低成本的多功能移动渗透测试站点,以及wireshark和mdk3使用方法。而且

2020-01-03         FreeBuf

我创建了自己的Deepfake,两个星期花费了552美元

Deepfake技术通过深度神经网络将视频中的一张脸替换为另一张脸,这个以假乱真的技术存在被滥用的隐患,与此同时又变得越来越普及。

本文,我将仔细研究这项技术本身,通过自己创建作品的方式,来回答:Deepfake软件如何工作?使用起来有多难?效果会如何?

我从“小扎”在国会作证的视频开始,然后用《星际迷航:下一代》中尉指挥官(Brent Spiner,Mr.Data)的脸代替了

2019-12-31         FreeBuf

菜鸟的AI安全乱弹:通过深度学习模型攻击深度学习分类器

假设场景:

假如你获得了一台带虹膜验证机器的部分权限,能够进入到这个机器的部分目录中,但是只有模型文件(model.h5)的读写权限,这种情况下你要怎么进行下一步呢?(当然这里的模型文件可以是其他数据,如json等,这里以HDF5格式举例)。

我的思路:

拿到模型文件后,通过修改模型的权重和偏差来实现绕过它

2019-12-27         FreeBuf

100行代码手撸一个个人版“pocsuite”

距离笔者在gayhub发布“AngelSword”这款工具已有两年时间,这期间来有不少人star和fork,同时也有很多人发私信提供建议,也是在最近半年多这个项目已经不再维护,因为时间原因不再继续添加poc,最主要原因是觉得这个项目写的并不美观且功能不够强大,所以才有了这篇文章。

0×01 另起炉灶

有了推翻了重来的想法,接着就构思这个框架到底是怎样的:

1.poc代码不存文件

2019-12-21         FreeBuf

网络战之打飞机:无人机渗透测试框架DroneSploit面世

曾经有一本书《怎样打飞机》:

image.png

开创了步枪击落飞机的教育先河,14发子弹击落美军战斗机,堪称牛逼。

而如今,各国都开始使用另一种飞机进行敌情侦察,此时,除了使用此前提到过的↓ 激光干扰或无线信号干扰法之外的针对蓝牙连接的无人机外,

现在问世了一种专门针对Wifi连接的无人机的攻击框架。

废话说到这,下面是正文时间。

正文

安全研究人员正在为无人机黑客量身定制一个类似Metasploit的框架。

image.png

该工具的开

2019-12-11         FreeBuf

自己动手制作一个恶意流量检测系统(附源码)

0×0 成果展示

0×1 起因

0×2 准备的东西

0×3 驱动编写

0×4 Client编写

0×5 Python Web后端编写

0×6 结论

0×7 后记

0×0 成果展示

没有做日志记录因为时间关系。

我们假设恶意C2C服务器IP是220.181.38.148(百度的某个节点),某个木马的恶意流量特征是?? ?? ?? ??(? 匹配所有)

当我们要屏蔽220.181

2019-12-02         FreeBuf

自己动手制作一个过保护调试器

一、起因

本人是新手第一次接触驱动开发的小白,事情是这样的,一个星期前突发奇想想做一个调试器保护程序用于调试游戏,既然要调试驱动保护的程序,自然也要深入驱动底层。做调试器必须要hook api去隐藏调试器的参数,所以就有了今天这篇文章。

二、准备的东西

第一个版本的调试器保护程序就是今天要说的用到 ETW(Event Tracing for Windows) hook 去Hook api 实现

2019-11-15         FreeBuf

硬件学习之通过树莓派操控jtag

最近在搞路由器的时候,不小心把CFE给刷挂了,然后发现能通过jtag进行救砖,所以就对jtag进行了一波研究。

最开始只是想救砖,并没有想深入研究的想法。

救砖尝试

变砖的路由器型号为:LinkSys wrt54g v8

CPU 型号为:BCM5354

Flash型号为:K8D6316UBM

首先通过jtagulator得到了设备上jtag接口的顺序。

正好公司有一个jlink,但是参试了一波失败,识别不了设备。

随后通过Google搜

2019-11-12         FreeBuf

我分析了2018-2020年青年安全圈450个活跃技术博客和博主

文章会偏长,因为不仅会体现处理过程和结果,更多想体现的其实是其中思考的过程。

关键字:青年安全圈、公开知识分享者和活跃者。

因为年长的大师傅们受限于工作事业家庭孩子等,很少高频更新技术文章分享知识了。

最初目的:丰富自己

最近读的一篇文章中有句话触动了我,“不要过度focus在自己工作的小领域,要有全局化的眼光,特别是自己的上游和下游”,细细思考了

2019-10-31         FreeBuf

黄健翔变身伊万卡还顺便实现了隐身梦?GeekPwn 2019现场速报

I’m sorry, Dave. I’m afraid I can’t do that.

HAL9000的这句名言,暗示着由人类创造的高级智能,第一次(在电影世界里)摆脱人类的控制放飞自我,从此AI俨然成为科幻类影视作品中最可怕的“大杀器”,一发不可收拾。

u=535795305,2136550734&fm=26&gp=0.jpg

初代大BOSS、MOSS的祖师爷HAL9000同志

回到现实世界。我们生活在这样一个信息技术爆发式发展的年代,大数据、人工智能、机器学习等技术给各行各业带来了全新的张力。近年来,越来

2019-10-24         FreeBuf

对S-CMS的一次全面审计

声明!

本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。

安全狗海青实验室拥有此文章的修改和解释权,如欲转载或传播,必须保证此文的完整性,包括版权声明在内的全部内容,未经海青实验室同意,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

一、前言

近来,海青的某小哥对S-CMS这套较为小型的CMS进行了代码审计,接着从中发现了多个SQL

2019-10-09         FreeBuf

脑机接口新进展,生物黑客的狂欢?“黑客帝国”仍是遥远的疆界

生物黑客:Biohacking,顾名思义,即医药、生物等领域同黑客的跨界,既包括颇具争议的基因改造,也包含人体和互联网的联结,但更多时候指的是那些热衷于「自己动手」的生物学家。

7月17日,马斯克宣布:已经找到了高效实现脑机接口的方法。他拥有的公司Neuralink, 在开发连接人类和计算机的超高带宽脑机接口上有了新的成果。

脑机接口,或许是生物黑客寻找的答案。

微信图片_20190725095528.jpg

生物黑客:成人迪士尼的搭建者

“生物黑客,这听起来很疯狂,

2019-08-01         FreeBuf

Raspberry Pi Zero W USB SSH连接与WiFi配置

截图

0×00 前言

近段时间买了个树莓派zero w,没想到资料如此匮乏,网上大部分教程都是针对3b+等有网口的版本的,或者是用usb转ttl弄的,好不容易找到几个针对zero w的教程我这里却都用不了,由于穷不想买usb转ttl,肝了好多天、谷歌+百度了几十个教程、查了几十个疑难杂症,最后到学校图书馆借了本《树莓派用户指南》才配置好,现在记录一下。

刷入系统和配置USB SSH根据的是这个教程:shumeipai.nxez.com/2018/02/20/raspberry-pi-zero-usb-ethernet-gadget-tutorial.

2019-07-31         FreeBuf

借助树莓派上演“窃听风云”

qietingfengyun.png

严正声明:本文仅用于技术探讨,严禁用于其他非法途径。

0×00 前言

在N年前看《窃听风云》时,里面的窃听环节就深深吸引着我,让我记忆深刻。

在N年前对于普通的我们想要实现远程窃听技术需要购买昂贵的设备才能实现。

但最近科技发展飞速,一般家庭宽带的网速已经达到了100M,同时手机的4G已经普及,5G也开始商用了(加油华为,加油china),在这样的环境下实现电影里面的窃听技术就比较容易得多了。

下面请随

2019-07-18         FreeBuf

Matlab加上VBA编程,表格就能画画了

之前学习Matlab是为了参加一个数学建模的比赛,但是在慢慢的学习当中发现了matlab这款软件是真的有趣,真的非常有用,大家没事也可以去学习一下使用matlab。

在参加完建模比赛之后,matlab这个软件业一直没有卸载就放在我的电脑里面。直到有一天看到网上有人使用表格画画,我想

2019-06-30         FreeBuf

看我如何自制安全的远程控制工具

最近《生活大爆炸》在陪伴我们走过12年后正式完结。于是我又开始不禁感叹,自己的青春呀!也随之而去…

u=3600481279,1966475066&fm=26&gp=0.jpg

不过今天我要聊内容,确实和《生活大爆炸》有关系。 

在第一季开播时,这部剧里就有非常炫酷的一幕——几个室友凑在一起用电脑远程控制了家里的家居(本文中提到的远程控制都是指自己控制自己的设备,而不是别人的)。

123.png

看这一连串的骚操作,让信号围绕世

2019-06-20         FreeBuf

记一次应急中发现的诡异事件

*本文作者:小司马WHY,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

0×1 事件概述

在一次应急响应中,无意发现来自不同地区和人员的攻击,两种留后门的方法,截然不同的操作,不同的技术手法。

0×2病毒的温床Fonts

fonts目录常被用于藏匿后门的最佳场所

image.png

image.png

image.png

image.png

由于不能直接使用资源管理器进行查看,所以我

2019-06-17         FreeBuf

跟我一起学习玩转二维码

有些时候二维码被严重破坏导致无法扫描,促使我去学习了一波关于二维码的知识。二维码一共有40个尺寸。V 1是21 x 21的矩阵,V2是 25 x 25的矩阵,V3是29的尺寸,每增加一个等级,就会增加4的尺寸,公式是:(V-1)*4 + 21 最高V 40,(40-1)*4+21 = 177,所以最高是177 x 177 的正方形。

二维码格式示例如下:跟我一起学习玩转二维码

定位图案

定位图案,就是每个二维码都有的左上、左下

2019-05-31         FreeBuf