首页
学习
活动
专区
工具
TVP
发布

安全杂谈

专栏作者
10
文章
7558
阅读量
14
订阅数
打工人如何才能在GPT4等大模型技术的碾压下保住饭碗
昨夜,微软发布的Microsoft 365 Copilot再一次引爆了世界。继new bing之后,我们再一次看到了以GPT4为代表的大语言模型正在革新我们的世界。有的人把这套东西称作为第四次工业革命,虽然略有激进,但是总体我是同意的。甚至说,当我看到ChatGPT所展现出的一系列优秀的能力的那一刻,我就开始这样认为了。 早在ChatGPT刚出没多久,我就曾经在内网某同事的“是否建议学习AI相关技术、尽量跟上风口、适时转行?” 这一问题下表达了以下观点:“我已经在学了,个人判断是AI技术的发展已经到了奇点,后续几年有望看到AI技术对各个行业生产方式和产品能力的革新” 。我的老本行是做软件/系统安全的,我的技能栈分布在工程开发、逆向工程、程序分析、漏洞挖掘等风牛马不相及的地方。但在ChatGPT发布之后,我自己的技术学习路线就ALL IN到相关的技术了,我向来不是理想主义者。无论是去年大热的元宇宙,还是前年大热的区块链,我都没有这样做。 革新总是不确定性的代名词,代表着大家的生产和生活方式会被改变,一批人会失业,一些公司会倒闭,一些公司会崛起。近期,无论是在社交媒体中的陌生人,还是我的朋友都表达过对这一不确定的担忧,他们害怕自己目前所掌握的技能很快就被AI取代,很快自己将失去作用。 这一担忧确实不无道理,但是要对抗这一担忧,我觉得最重要的还是需要尽快建立如何在快速迭代的世界生存中的认知。在迭代速度没有那么快的过去,掌握一门技能就完全可以旱涝保丰收。但在快速迭代的世界,技能可能会被淘汰,因此我们还需要更多才能活下去。现阶段,我对此的认知是:
Atum
2023-03-18
2090
为什么ChatGPT这么强?—— 一文读懂ChatGPT原理!
笔者工作和学历均与AI无关,对NLP的理解比较有限,因此无法保证本文中所有内容都是正确的。笔者非常欢迎大家能够指出文中的错误。
Atum
2022-12-22
2.2K1
谨防在家办公-建设家庭混合云来提升工(yu)作(le)效率第一弹——IaaS私有云建设
最近疫情被迫在家办公。虽然家跟公司之间的距离只有2公里,但是我RDP连回公司的机器延迟居然还50ms+。这怕是IP包是先去深圳旅游了一圈才到的我家吧。再加上丁佬最近也总跟我抱怨公司的机器又又又又连不上,于是打算在家里建设一下“就算没有公司支持也能愉快工(yu)作(le)”的能力。(其实都是借口,就是我周末闲得慌) 本系列分为三弹: 第一弹是IaaS云的建设,类似于阿里云ECS/腾讯云CVM,可以随时开各种云虚拟机。 第二弹是PaaS云建设,本质上是基于IaaS建设的容器云,计划支持一些常用的服务,如mongodb、mysql、es、kafka、rabbitmq等。同时也计划支持直接跑k8s集群。 第三弹是SaaS云建设,本质上是基于PaaS建设的一些服务,把平时的一些常用安全分析需求上云。最简单的情形是弄一个IDA analyzer,当我Post binaries到endpoint时,服务器会帮我用IDA打开这些binaries并且返回IDB和分析结果给我。这样我就可以在任性的开IDA作分析,同时本地计算机算力也不受影响。 当前进度条是:第一弹已经基本完成,第二弹处于调研阶段。所以决定把第一弹先总结发出来。
Atum
2022-12-22
1.5K0
利用chroot和fake filesystem解决物联网设备研究时的工具移植问题
在研究物联网设备时经常会碰到工具缺失的问题。比如我最近在玩的一款物联网设备,该设备基于busybox封装了简单的文件系统,缺少了gdb等研究工具。此外由于文件系统中没有sshd,所以研究过程中也只能通过默认的tty进行交互,非常蛋疼。
Atum
2022-12-22
3100
给SIM卡上PIN、锁屏不显示通知详情后,你就安全了吗?
昨天晚上,tk在我们实验室群发了一篇文章,文章作者家人一部手机被盗 ,被黑产犯罪团伙以sim卡(主要是短信验证码)为起点,完成了对文章作者家人展开了一系列的攻击。虽然文章作者做了一些及时的补救,但这些攻击仍使得受害者损失惨重,如被刷了各种小额贷款等。
Atum
2022-12-22
9000
我个人对内存漏洞攻防战的一些见解
今天看到了铁磊师兄和张超老师以及yuange等大牛朋友圈发的关于内存漏洞攻防方面的讨论和真知灼见,受益匪浅。内存破坏漏洞的攻防战已经持续20多年,我虽然在2016年才开始近距离围观这场战争,但是仍然斗胆谈谈自己的看法。 所谓内存破坏漏洞,如其名,其最原始的作用就是对内存的破坏,这个破坏最开始可能是不可控制的。因此,攻击者需要把这种破坏转换为某种相对可以控制的成果。 在相对早期的对抗中,由于防护机制较少,攻击者会选择一些比较“肤浅”的方式利用内存破坏漏洞,比如说栈溢出破坏返回地址、破坏SEH。堆溢出破坏双向链表,来构造DWORD SHOOT(说白了就是一个write what where)。 而如今,简单的破坏已经不再凑效,攻击者就转而去寻找更值得被破坏的对象,比如说破坏掉数组的length、base来构造地址读写,或者破坏一些对象来构造一些write what where/ read write的原语。这个过程不一定是一步到位,攻击者通常需要一步一步的提高自己的能力,比如把一个write what where转换为一个可控的越界写,把越界写转换为任意地址读写。 我们也可以看到这是新兴的战场,攻击者不断的找到一些值得破坏的对象,而这些值得破坏的对象又一点一点的被防御方渐渐的禁掉了。比如Win10的TypeIsolation把一些容易构造原语的对象给隔离掉,javascriptcore把ArrayBuffer的DataStore隔离到一个指定区域,这一类对抗的例子可以说数不胜数,而且日益激烈,Win10 1903刚发现了一个好用的对象,1909就用不了了。 在传统的战场上,如GS、SafeSEH/SEHOP、DEP、ASLR、CFG、RFG等防护机制相继出现,虽然在这些防护机制的保护下,攻击者仍能一直不断攻击成功,但是也极大的提升了攻击者的门槛。 GS+SafeSEH/SEHOP基本把利用栈溢出漏洞的可能性给封死了。为啥我敢说的这么绝对?栈跟堆不一样,堆上有趣的对象有很多,想破坏谁就把它堆风水一下就可以了。但是栈的布局相对固定,没办法风水,所以只要把有限个潜在的值得破坏的对象给封死,就万事大吉。 对于堆来说,情况相对复杂,DEP、ASLR、CFG、RFG在攻击成功的路上各设关卡,这些防御机制的存在逼迫攻击者必须构造出相对强大的能力才能够实现最终的目的(劫持控制流、篡改关键数据等),试想,如果没有ASLR和CFG,攻击者只需要一个read write,改掉vtable,配合一个xchg rax, rsp的gadget就可以一步到位劫持控制流和栈指针。这样的read write的原语对不少目标来说都不难构造。然而,有了这些防护机制之后,一些无法构造出强力的原语的目标和漏洞就变得难以利用,只有类似于脚本引擎、内核这种容易构造强力原语(如任意地址读写)的目标才能轻易打穿了。 在战争的后期大家发现,就算全保护机制全上了,对于能够构造出较强能力的攻击者,可以通过找到一些未被保护到的路径打穿目标。于是一方面防御方开始在这些目标外面套一层沙箱或者虚拟化并对其不断的完善,让这些目标即使被打穿也收益有限,这可以说又是另一个战场。另一方面就是防患于未然,即防止攻击者构造出较强的能力(如任意地址读写)。比如用对象隔离,来减少好用的对象,用内存分配随机化,增加攻击者将被破坏对象布局到指定位置的难度。我之前说的对象的新兴战场就是这一类,这些方法有时候很有效,但是如果漏洞品相好或者多个漏洞串联出很好的能力(即攻击者的初始能力就很强),这些方法也是有可能被绕过的。 现在自动化生成漏洞利用代码这个课题被研究的很火热。然而,大多数(尤其是国内)的研究都是把防御机制全下掉的情况下来自动生成利用代码。无防护机制的时代已经基本过去,因此这一类研究很难应用到实战中去,所以我个人觉得,根据现在的内存攻防形势,如果真要搞自动化漏洞利用的研究,我临时起意,感觉可以在以下几个点入手。
Atum
2022-12-22
3150
第五届XCTF总决赛的赛制以及新型攻防赛题之探索
今年,我们r3kapig战队接下了蓝莲花的接力棒,作为亚洲最大的CTF联赛XCTF联赛总决赛的命题方。这次命题的总负责和协调是由我们战队的@Anciety完成。XCTF作为一个老牌联赛赛事已经有了5年的历史,积累了不少口碑,这次承担命题工作对于我们来说也是颇有压力,为此我们也在内部开过几次会议讨论这次比赛的赛题和赛制设计。讨论的结果将在这个文章中呈现。
Atum
2022-12-22
4360
搭建TCP/UDP协议的中间人环境
无论是传统的网络协议调试与分析,还是漏洞分析,一个能够对数据包进行实时的监控、拦截以及篡改的中间人位置通常是很有帮助的。对于HTTP/HTTPS等上层协议来讲,中间人位置的构造并不复杂,现有的利用http代理配合很多工具如burpsuite/mitmproxy/fildder都可以帮助我们完成这一个工作。然而,对于TCP/UDP协议来说,由于缺少工具和解决方案,构造一个中间人位置并不是那么简单明了。
Atum
2022-12-22
5220
初识产业互联网安全——一名新晋安全研究员的CSS参会总结
去年9月的组织架构调整将腾讯安全七大实验室都纳入了云与智慧产业事业群(CSIG)的麾下,而CSIG在腾讯的主要任务之一便是发力产业互联网。作为腾讯安全玄武实验室的一名新晋员工,虽然我的职务是基础安全研究,但是作为CSIG搞安全的一员,我觉得去理解一下产业互联网安全是很有必要的。今年腾讯安全承办的第五届互联网安全领袖峰会(CSS),其主题正好是“产业升级、安全升维”,因此便放下手头的研究工作,去会场听一听大佬们对于产业互联网安全的看法,并作出一些自己的思考和总结。(2333主要是考虑不总结估计过几天全忘了就没啥收获了)
Atum
2022-12-22
9050
怎样才能办好一场高质量的CTF比赛——赛题篇
大家好,我是Atum,我们战队(r3kapig)为刚刚结束DEFCON外卡赛之一的Baidu CTF提供了10道赛题(一共13道),并作为比赛的总裁判把控了比赛的赛制和部分规则以及比赛赛题质量。Baidu CTF 是一个新生的外卡赛,我们也做了一些尝试,比如让AEG战队和人类顶尖战队在比赛中同场PK。虽然在不断试新的过程中出现了不少小问题,但是在大家的共同努力下,我们还是贡献出了一场合格的外卡赛。今天,我想以这场比赛为契机,来谈一谈我个人对CTF比赛的一些理解。这是第一篇,希望后面不会咕咕咕。
Atum
2022-12-22
2990
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档