今天,我将在BSides San Francisco做一个题为“物联网黑客工具包”的演讲。我会准备一个幻灯片并且发布一篇博客去参加这个演讲,如果有我演讲的视频链接,我也将会把这个视频链接放到这个博客里。
Apple公司拥有着世界上最大的移动生态系统之一,在全球拥有15亿台有源设备,并提供十二种专有的无线连续性服务。以往工作揭示了所涉及协议中的一些安全性和隐私性问题,这些工作对AirDrop进行了广泛的研究。为了简化繁琐的逆向工程过程,本研究提出了一个指南,指南介绍了如何使用macOS上的多个有利位置对所涉及协议进行结构化分析。此外还开发了一个工具包(https://github.com/seemoo-lab/apple-continuity-tools ),可以自动执行此手动过程的各个部分。基于此指南,本研究将分析涉及三个连续性服务的完整协议栈,特别是接力(HO,Handoff), 通用剪贴板(UC,Universal Clipboard)和Wi-Fi密码共享(PWS,Wi-Fi Password Sharing)。本研究发现了从蓝牙低功耗(BLE,Bluetooth Low Energy)到Apple专有的加密协议等多个漏洞。这些缺陷可以通过HO的mDNS响应,对HO和UC的拒绝服务(DoS)攻击,对PWS的DoS攻击(可阻止Wi-Fi密码输入)以及中间设备(MitM)进行设备跟踪。对将目标连接到攻击者控制的Wi-Fi网络的PWS进行攻击。本研究的PoC实施表明,可以使用价格适中的现成硬件(20美元的micro:bit和Wi-Fi卡)进行攻击。最后,建议采取切实可行的缓解措施,并与Apple分享我们的发现,Apple已开始通过iOS和macOS更新发布修复程序。
对于小白来说,WEB安全方面似乎已经有了很完备的知识体系和漏洞发掘流程,刚刚入门的朋友总是喜欢选择web方向来作为自己的发展方向,因为针对web系统的渗透测试似乎获得的成就感要更高,也有很多小白认为web似乎更好学,然而对于PC客户端漏洞发掘,因为涉及到了一些计算机和操作系统底层的知识,很多人都不敢去碰,而实际上PC客户端的漏洞比大家想象中要容易的多,甚至你并不需要精通汇编语言就能很容易的挖到PC客户端漏洞,不过汇编语言是PC客户端漏洞发掘的基础,最好还是学好它。
写在前面 最近研究了下Android应用测试,找了一些资料,觉得OWASP这篇写的还是比较系统的,所以翻译出来给大家分享下。文中的翻译尽可能保持原文格式,但一些地方为了通顺和易于理解也做了一定改动,如
这篇文章主要讨论关于FUZE Card智能卡的安全问题,这是一种带有蓝牙功能的可编程信用卡,它的大小跟普通信用卡一样,但FUZE可以取代至少30张信用卡,也就是说,你出门只用带一张FUZE卡即可。
多合一移动安全框架的移动安全渗透测试列表,包括 Android 和 iOS 应用程序渗透测试。
Enterprise JavaScript: Opportunities, Threats, Solutions
现在越来越多的电子设备采用USB接口进行通讯,通讯标准也在逐步提高。那么,我们就会好奇这些设备是如何工作的?而无论你是一个硬件黑客,业余爱好者或者只是对它有一点兴趣的,USB对我们都是具有挑战性的。 事实上通过wireshark,我们可以捕获到usb设备发送给我们主机的数据,这样就可以进一步研究了。 本文中,我们将向大家介绍怎样通过wireshark捕获usb数据,使用的环境如下: l Wireshark 2.0.1(SVN)l Linux kernel 4.1.6 你也可以用其他版本的wiresh
哪些渗透测试,逆向工程以及其他安全工具将在Black Hat2016大会上绽放异彩?一起拭目以待吧。 2016年7月30日-8月4日,一年一度的美国黑帽大会(Black Hat USA 2016)在
摘要:通过渐进式 Web 应用(Progressive Web Apps)技术,你可以开发成熟的 Web 应用。 得益于大量新规范和新功能,以前需要在本机执行的应用,现在可以基于 Web 实现。 不过迄今为止,与硬件设备的交互仍然是遥不可及。 感谢 WebBluetooth 的出现,现在我们可以开发能够控制灯光、驾驶汽车甚至是无人机的 PWA。
在软件开发中,逆向工程可以看作是一种从代码到模型的过程,即根据已有的源代码生成对应的模型。这个模型可能是一种更高层次、更抽象的表现形式,例如UML(统一建模语言)图。
与Android不同,搜索和查找iPhone的黑客工具及应用是一项艰巨的任务。这与ios系统及其强大的安全性不无关系。由于许多黑客工具,必须要以‘root’的权限才能正常运行,而iPhone的越狱却是
翻译:郑丰彧 原文地址:https://medium.com/@urish/reactive-brain-waves-af07864bb7d4 本篇译文首发于RxJS学习-知乎专栏。 如果你也想和我
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark、John the Ripper,以及Aircrack-ng. 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARMChromebook
OpenHaystack是一个针对蓝牙设备的跟踪框架,OpenHaystack可以利用苹果提供的Find My Network服务来追踪个人用户的蓝牙设备,我们可以用它来创建自己的跟踪标签,并将其附加到物理对象(比如说钥匙串或背包等)上,或者将其集成到其他支持蓝夜功能的设备中(比如说笔记本等等)。
娜璋AI安全之家于2020年8月18日开通,将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分析、人工智能、大数据分析、恶意代码检测等文章。真心想把自己近十年的所学所做所感分享出来,与大家一起进步。
黑客这个名字一直是伴随着互联网发展而来,给大家的第一印象就是很酷,而且技术精湛,在网络世界里无所不能。目前几乎所有的公司企业甚至国家相关部门都会争相高薪聘请技术精湛的黑客作为互联网机构的安全卫士,所以黑客也是很多人比较羡慕的。
wonderkun 撰写 无回复 一组很棒的渗透测试资源,包括工具、书籍、会议、杂志和其他的东西 目录: 在线资源 渗透测试资源 Shell 脚本资源 Linux 资源 Shellcode 开发 Social社工资源 开锁资源 工具 渗透测试系统版本 渗透测试基础工具 漏洞扫描器 网络工具 Hex编辑器 破解 Windows程序 DDoS 工具 社工工具 藏形工具 逆向工具 书籍 渗透测试书籍 黑客手册系列 网络分析书籍 逆向工程书籍 恶意程序分析书籍 Windows书籍 社工书籍 开锁书籍 漏洞库 安全
本篇开始阅读学习《有趣的二进制:软件安全与逆向分析》,本章是通过逆向工程学习如何读懂二进制代码,主要是体验软件分析、静态分析和动态分析(可以理解为怕劝退读者)
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~
逆向工程,原名Reverse Engineering,简称RE。关于其书面介绍我就不复制粘贴百度百科了,简而言之就是从发布的产品中反向分析其程序逻辑和算法——基于各种目的。
在移动App数据爬取中,HTTP抓包和脱壳技术是两种常用的手段,能够帮助我们获取App中的数据。在本文中,我将与大家分享关于移动App数据爬取的技术实现,包括HTTP抓包和脱壳数据获取技巧。希望能对你在移动App数据爬取方面有所帮助,让我们开始吧!
贡献开源代码,开放 Linux 系统安装,微软正在向这两个曾经抵触的“敌人”敞开怀抱。继 SUSE 和 Ubuntu 之后,Windows 10 的应用商店刚刚又加入了两个新的 Linux 发行版 —— Debian GNU/Linux Stretch 和 Kali Linux。
监测工具、反汇编工具(disassembler)、调试工具(debugger),以及开发工具
金磊 发自 凹非寺 量子位 | 公众号 QbitAI 关机的iPhone,它就安全了吗? 最近一项来自德国达姆施塔特工业大学的研究,便直接回答了这个问题: 恶意软件,仍然可以正常运行。 研究的名字也是非常应景——Evil Never Sleep(邪恶永不眠)。 而如此bug的源头,就在于iPhone的无线芯片,也就是实现苹果Find My等功能的关键。 据了解,它们并没有配备数字签名机制(一种安全机制),甚至没有对运行的固件进行加密。 于是乎,这也就成了研究人员的突破口: 首次在低功耗模式(LPM)
渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作,这也是进行攻击前的第一个环节。
本文以Spring整合MyBatis环境下,介绍MyBatis逆向工程自动生成pojo,mapper,dao的Java类。MyBatis的一个主要的特点就是需要程序员自己编写sql,那么如果表太多的话,难免会很麻烦,所以mybatis官方提供了一个逆向工程,可以针对单表自动生成mybatis执行所需要的代码,一般在开发中,常用的逆向工程方式是通过数据库的表生成代码。下图为逆向工程依赖的jar包。
发现这篇文章的阅读量巨高,所以就分享一下:https://kunnan.blog.csdn.net/article/details/43523741
Android 渗透测试学习手册 中文版 第一章 Android 安全入门 第二章 准备实验环境 第三章 Android 应用的逆向和审计 第四章 对 Android 设备进行流量分析 第五章 Android 取证 第六章 玩转 SQLite 第七章 不太知名的 Android 漏洞 第八章 ARM 利用 第九章 编写渗透测试报告 SploitFun Linux x86 Exploit 开发系列教程 典型的基于堆栈的缓冲区溢出 整数溢出 Off-By-One 漏洞(基于栈) 使用 return-to-l
NFCGate是一款针对Android端应用程序的安全审计工具,该工具旨在帮助广大研究人员捕捉、分析和修改Android平台下的NFC流量。本质上来说,NFCGate是一款安全研究工具,可以帮助我们对协议进行逆向工程分析,或对协议进行安全性评估与审计。
我们很多人都会对黑客感兴趣,甚至觉得黑客霸气外漏,当然也有人是觉得黑客是遭人唾弃,没干啥好事儿。先不管黑客这个职业有什么好与不好,我们了解黑客,也是为了防止自己的信息安全被泄露。今天就揭秘黑客常用的Kali Linux。(有想要学习安装Kali的小伙伴可以问我索要安装教程)
二战后,世界各国急于恢复和振兴经济,20世纪60年代,日本提出了科技兴国和大力发展制造业方针:“一代引进、二代国产化、三代改进出口、四代战略国际市场”。并对机床、汽车、电子、光学设备和家电等行业的发展给予优惠政策。日本政府和企业普遍认为对别国先进产品和先进技术的引进、消化、吸收、改进和挖潜,是自身发展的一条捷径。
但是我觉得不够全,首先对于一般的HTTP和HTTPS协议,通过最基本的Fiddler和Charles就可以抓包,具体方法请Google。需要保证两点:App走代理,证书被信任。
Hidden是一款针对Windows系统安全的研究任务解决方案,该工具专为系统安全与逆向工程专家而设计,目前已经被开发成为了一种针对Windows操作系统安全的强大工具。
如果你热爱漏洞研究、逆向工程或者渗透测试,我强烈推荐你使用 Python 作为编程语言。它包含大量实用的库和工具,本文会列举其中部分精华。 网络 Scapy, Scapy3k: 发送,嗅探,分析和伪造网络数据包。可用作交互式包处理程序或单独作为一个库 pypcap, Pcapy, pylibpcap: 几个不同 libpcap 捆绑的python库 libdnet: 低级网络路由,包括端口查看和以太网帧的转发 dpkt: 快速,轻量数据包创建和分析,面向基本的 TCP/IP 协议 Impacket: 伪
本研究是针对特斯拉 Model X 无钥匙系统的实用安全评估。所分析的无钥匙系统采用了由通用标准认证的安全元件实现的安全对称密钥和公钥密码原语。本文记录了该系统的内部工作原理,包括遥控钥匙、车身控制模块和配对协议。此外,还介绍了相关逆向工程技术和几个安全问题。其中,遥控钥匙固件更新机制和遥控钥匙配对协议中发现的问题导致绕过了所有已实施的加密安全措施。此研究还开发了一种完全远程的概念验证攻击(PoC),允许在几分钟内进入车辆内部并配对修改后的遥控钥匙,从而启动汽车。该攻击不是中继攻击,因为其允许攻击者随时随地启动汽车。
•web为B/S架构,服务端更新后,刷新一下页面就同步更新了•PC、APP为C/S架构,服务端更新后,需要对各个主流版本进行兼容测试及回归测试,客户端更新的话,需要重新安装或升级应用
关于IoT安全测试的方法,网上也有一些资料,但感觉有用的分享并不多,且杂。关于IoT要学的东西也还有很多,肯定不是本文这些内容就能说完的,本文就个人已知的知识部分结合经验简单总结一下IoT如何进行安全测试。
这是在github上找到的做恶意软件分析的资料,已经非常全面了,希望对做恶意软件检测的同学有帮助。
数据库建模和设计是软件开发过程中必不可少的步骤,一个良好的建模工具可以帮助我们简单快速地完成数据库设计,提高工作的效率。因此,今天给大家推荐几款免费的 MySQL 数据库建模工具,首先给出它们的功能比较:
Appie – 轻量级的软件包, 可以用来进行基于Android的渗透测试, 不想使用VM的时候可以尝试一下. Android Tamer – 可以实时监控的虚拟环境, 可以用来进行一系列的安全测试, 恶意软件检测, 渗透测试和逆向分析等. AppUse – AppSec Labs开发的Android的虚拟环境. Mobisec – 移动安全的测试环境, 同样支持实时监控 Santoku – 基于Linux的小型操作系统, 提供一套完整的移动设备司法取证环境, 集成大量Adroind的调试工具, 移动设备取证工具, 渗透测试工具和网络分析工具等.
@tanprathan 最近在Github上放出了一份移动应用安全分析工具的清单(Cheat Sheet),里边工具比较齐全。Security Toolkit翻译了其中的Android部分,大家有兴趣可以收藏之,以备日后要用。
整理 | 郑丽媛、出品 | CSDN(ID:CSDNnews) 前不久,可“白嫖” GPT-4 的 Forefront Chat 吸引了众多关注,导致该网站一度崩溃,也令不少人发出疑问:“GPT-4 这么贵,为什么它能免费让我们用?” 关于这个问题,Forefront Chat 方面并未做出相关回应,但最近在 Github 上热度飙升的“GPT4free”项目,似乎提供了一种可能的思路:对各种调用了 OpenAI API 网站的 API 进行逆向工程,然后将这些逆向工程的 API 提供给大众。 简单来说,
近日,研究人员发现iPhone在关机状态下仍在工作,即使手机断电,也可能会面临黑客攻击和被植入恶意软件的风险。 德国达姆施塔特(Darmstadt)大学安全移动网络实验室的研究人员发表了一篇名为《邪恶永不眠:当无线恶意软件在关闭iPhone后继续运行》(Evil Never Sleeps:When Wireless Malware Stays On After Turning Off iPhones)的论文,描述了一种破解关机状态iPhone的理论方法。该研究检查了无线模块的操作,找到了分析蓝牙固件的方法,
渗透测试是对计算机系统及其物理基础设施发起授权的、模拟的攻击,以暴露潜在的安全弱点和漏洞的实践。
消费级无人机可以用于高级航拍、物流和人道主义救援等等。但是其广泛使用给安全、安保和隐私带来了许多风险。例如,攻击方可能会使用无人机进行监视、运输非法物品,或通过侵入机场上方的封闭空域造成经济损失。为了防止恶意使用,无人机制造商采用多种对策来强制安全可靠地使用无人机,例如对速度和高度施加软件限制,或使用地理围栏实施禁飞区。
今天,就一起来看看这个离线无网时仍然能上传数据,来自柏林的研究团队Positive Security开发的应用,Send My。
逆向工程字面意思就是反向生成工程,和hibernate一样mybatis也有自己的逆向工程工具,hibernate的逆向生成我没有做过,不过我猜大概都已样,再说,hibernate的现在使用很少了,到了使用的时候再去用吧,使用逆向工程时,需要注意的是表之间的关系无法映射出来!也就是说mybatis的逆向工程生成的都是单表操作, 1:mybatis逆向工程开发文档:
今天的文章来源于dloss/python-pentest-tools,本文中列举了123个Python渗透测试工具,当然不仅于渗透~ 下面我们就开始吧~ ———————————————————————— 如果你想参与漏洞研究、逆向工程和渗透,我建议你时候用Python语言。Python已经有很多完善可用的库,我将在这里把他们列出来。 这个清单里的工具大部分都是Python写成的,一部分是现有C库的Python绑定,这些库在Python中都可以简单使用。 一些强力工具(pentest frameworks
今天的文章来源于dloss/python-pentest-tools,本文中列举了123个Python渗透测试工具,当然不仅于渗透~
领取专属 10元无门槛券
手把手带您无忧上云