websocket-fuzzer:WebSocket Fuzz 测试工具;Bash读取/etc/passwd技巧

工具

1. Bash 读取 /etc/passwd 技巧,使用bash通配符绕过黑名单过滤(或防火墙)

参考链接:

https://twitter.com/omespino/status/999229294286077954

2.使用 IDA Pro 和 x64dbg 逆向分析 Gootkit 恶意软件视频教程

视频内容包括:

- 使用IDA Python 识别混淆的字符串 5:15

- 在字符串反混淆识别后分析技巧 9:03

- Mutex trick 14:40

- CreateFile ShareMode技巧17:33

- 用x64dbg完全解压缩 20:25

- 使用x64dbg在内存中搜索PE 23:24

- 使用十六进制编辑器从内存 dump PE文件 26:24

- 整个过程的最后总结 27:59

参考链接:

https://www.youtube.com/watch?v=242Tn0IL2jE

3.Linux上的ELF 二进制文件格式理解与分析

文章详细介绍了ELF二进制文件格式的结构,使用readelf命令,我们可以查看文件的结构,如下图所示。ELF头部从Magic开始,前4个十六进制块定义这是一个ELF文件(45 = E,4c = L,46 = F),以7f值作为前缀。接下来“02”代表适用于64位体系结构(32= 1、64= 2),“01”表示LSB(最低有效位),也称为小端(little endian),另一个“01”是版本号,目前,只有1个版本类型。

参考链接:

https://linux-audit.com/elf-binaries-on-linux-understanding-and-analysis/

4.逆向工程学习课程

课程共有10小节,包含如下内容:可执行的二进制文件ELF/PE分析,恶意软件分析,动态二进制分析,堆栈和整数溢出,寻找漏洞,漏洞利用exp编写。涉及的平台Windows和Linux x86/x86_64。

参考链接:

http://martin.uy/blog/projects/reverse-engineering/

5.GNU glibc

GNU C库(也称为glibc或libc6)2.27及更早版本中的mexcpy函数的AVX-512优化实现可能会将数据写入目标缓冲区之外,导致__mempcpy_avx512_no_vzeroupper发生缓冲区溢出。

参考链接:

https://www.exploit-db.com/exploits/44750/

工具

1.websocket-fuzzer : WebSocket Fuzz 测试工具

websocket-fuzzer用于应用程序渗透测试时简单websocket fuzzer。提供了两个工具:websocket-fuzzer.py用于接收一个WebSocket的消息,修改它,然后以不同的连接发送它。对响应进行分析以发现潜在的漏洞。send-one-message.py:使用新连接发送的WebSocket消息。

参考链接:

https://github.com/andresriancho/websocket-fuzzer

2.新的zANTI:移动渗透和安全分析工具包

zAnti是一款Android应用程序,用于移动渗透测试和安全分析工具包。最新版本zANTI 3.0包含真实世界中常用的网络攻击技术功能,使渗透测试人员能够执行多种操作。新功能包括扫描网络、获取系统详细信息、检查弱点、模拟攻击模式、

使用深入攻击方法进行测试(会话劫持、钓鱼、浏览重定向、SSL stripping、图片替换)、制作扫描报告。

参考链接:

https://blog.zimperium.com/zanti-cyber-threat-detection/

3.PwnAuth:管理OAuth滥用

FireEye 发布了滥用 OAuth 认证钓鱼的工具 PwnAuth,用于启动和管理OAuth滥用系列的Web应用程序框架。PwnAuth为渗透测试人员提供了一个易于使用的界面,以管理恶意OAuth应用程序,存储收集的OAuth令牌以及与API资源进行交互。

PwnAuth介绍:

https://www.fireeye.com/blog/threat-research/2018/05/shining-a-light-on-oauth-abuse-with-pwnauth.html

GitHub链接:

https://github.com/fireeye/PwnAuth

4.it-sec-catalog.info:在线IT安全目录网站

it-sec-catalog.info在线网站包含了计算机安全文章链接的目录,包括以下主题:软件和硬件分析、漏洞利用、shellcode开发、漏洞缓解、安全研究、恶意软件研究。

参考链接:

https://www.it-sec-catalog.info/

资讯

1.Chrome浏览器将动态指出“不安全”的HTTP网站

Chrome 70(计划于2018年10月发布)将推出另一项更改:当用户在HTTP页面上输入数据时,Google将开始显示红色的“不安全”警告。

参考链接:

https://www.helpnetsecurity.com/2018/05/21/chrome-http-sites/

2.D-Link DIR-620路由器存在多个漏洞

D-Link DIR-620 路由器多个漏洞披露,包括网络仪表板的硬编码默认凭据(CVE-2018-6213)、OS命令注入(CVE-2018-6211)、Telnet的硬编码默认凭据(CVE-2018-6210)、跨站脚本攻击(CVE-2018-6212)。

参考链接:

https://securelist.com/backdoors-in-d-links-backyard/85530/

3.CVE-2018-8013:Apache披露了一个反序列化漏洞

Apache Batik版本1.0至1.9.1中发现了一个缺陷。反序列化AbstractDocument子类时的信息公开,该类从inputStream中获取一个字符串作为类名,然后使用它来调用该类的无参数构造函数。

参考链接:

https://xmlgraphics.apache.org/security.html

4.如何成为一名 web 安全研究人员

如何成为一名web安全研究人员?PortSwigger 的 James Kettle 给出了他的引导与建议。

James Kettle 认为从OWASP Broken Web apps为开端,推荐免费的在线资源,包括Burp方法,HackerOne的Hacker101和OWASP测试指南。书籍推荐WebApp Hacker's Handbook和The Tangled Web。

参考链接:

https://portswigger.net/blog/so-you-want-to-be-a-web-security-researcher

欢迎酷爱技术的你来破壳交流。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180526G07VJL00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励