Python3 爬虫知识梳理(基础篇) 0X01 常用的 python 库1.urllibimport urllib import urllib.request urllib.request.urlopen("http://www.baidu.com") 2.re3.requests4.selenimu这个库是配合一些驱动去爬取动态渲染网页的库 2019-05-03 备忘 #爬虫
JAVA 泛型、动态代理技术要点梳理 0X00 前言最近想写一点关于 Java 的东西,然后又遇见了 Java 中比较核心的几个技术,这几个技术贯穿整个 Java 的学习,也是后面各种框架的技术基础,因此深入理解这几种技术对我们后期分析各种框架是非常有帮助的,如果学的不精、不透,那么后面你分析各种漏洞的时候都会被绕进去,这也就是我对这些技术进行简单整理的原因。 0X01 泛型1.什么是泛型泛型,即“参数化类型”,将类型定义成参数形式( 2019-04-20 备忘 #java 备忘
TCTF 2019 线上赛 web 题 writeup 0X00 前言TCTF 2019 来了,2018 年线上赛的几道 CSP 令人记忆犹新,但是当时太菜并做不出来,final 也没有什么 web 题,被教做人,2019 又会有什么样的惊喜呢,又能学到什么新知识呢,简单记录一下解题思路。 0X01 Ghost Pepper1.题目概览访问页面需要 basic 认证,然后抓包看到响应中有认证的提示 WWW-Authenticate: BASIC rea 2019-04-04 CTF #CTF
2018 APT (Advanced Persistent Threat)攻击大事件 1.韩国平昌冬奥会APT攻击事件**攻击入口:**鱼叉邮件攻击 主要攻击战术技术: 1.鱼叉邮件投递内嵌恶意宏的Word文档 2.利用PowerShell实现的图片隐写技术,其使用开源工具Invoke-PSImage实现 3.利用失陷网站用于攻击载荷的分发和控制回传 4.伪装成韩国国家反恐中心(NCTC)的电子邮件地址发送鱼叉邮件,以及注册伪装成韩国农业和林业部的恶意域名 2019-03-23 APT #APT
APT(高级持续威胁) 概念以及趋势概述 0X01 概念:APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动相关,并以长久性的情报刺探、收集和监控为主要意图,其主要攻击的目标除了政府、军队、外交相关部门外,也包括科研、海事、能源、高新技术等领域。 0X02 高级持续性威胁背后的攻击者1.APT28Zebrocy 是APT28 专用的攻击 2019-03-21 APT #APT
威胁情报概念与APT事件分析模型概述 0X01 基本信息:1.威胁情报的定义:威胁情报是关于IT或信息资产所面临的现有或潜在威胁的循证知识,包括情境、机制、指标、推论与可行建议,这些知识可为威胁响应提供决策依据。 2.分类按照不同标准威胁情报有多种不同的分类方式,首先根据数据本身威胁情报可以分为HASH值、IP地址、域名、网络或主机特征、**TTPs(Tactics、Techniques & Procedures)**这几种, 2019-03-19 APT #APT
浅析 Kerberos 认证过程以及黄金票据和白银票据 0X00 前言玩 Windows 域渗透的时候经常会听到的就是黄金票据和白银票据的利用了(虽然比较老的技术,但是始终是强力的武器)。这两个概念是在 kerberos 的认证过程中出现的,咱们先不谈利用,就是从理解整个流程上看也是比较困难的,因为kerberos 的认证过程确实是比较复杂的,不仅记不住,而且可能看了又看最后还没找到整个过程中哪个是黄金票据哪个又是白银票据,我个人也是这样,于是才有了这 2019-03-17 Kerberos #域渗透
C&C控制服务的设计和侦测方法综述(Drops from wooyun) 这篇文章总结了一些我在安全工作里见到过的千奇百怪的C&C控制服务器的设计方法以及对应的侦测方法,在每个C&C控制服务先介绍黑帽部分即针对不同目的的C&C服务器设计方法,再介绍白帽部分即相关侦测办法,大家来感受一下西方的那一套。这里的白帽部分有一部分侦测方法需要一些数据和统计知识,我也顺便从原理上简单讨论了一下用数据进行安全分析的方法,从数学和数据原理上思考为什么这么做,可以 2019-03-13 C&C #转载
如何使用 DOM XSS 来绕过 CSP 的 nonces 机制(半机翻有删增) 0X00 前言CSP nonces 在对抗 DOM XSS 方面似乎并没有所谓的奇效。你可以通过几种方法绕过它们。我不知道如何修复,也许不应该修复。 谢谢你的阅读。这篇博文讲述了CSP nonces 的绕过方法,从一些背景开始,接着介绍在几种情况下如何绕过CSP nonces,并以一些评论结束。和往常一样,这篇博文是我对这个主题的个人看法,我很想听听你的看法。 0X01 我与CSP的关系,”错 2019-03-09 翻译 #CSP
无脚本攻击 - 在不触碰窗台的情况下偷取馅饼(半机翻有删增) 摘要由于其高实际影响,跨站点脚本(XSS)攻击引起了安全社区成员的广泛关注。同样,提出了过多或多或少有效的防御技术,解决了XSS漏洞的原因和影响。因此,攻击者通常无法在多个现实场景中注入甚至执行任意脚本代码。 在本文中,我们研究了在XSS之后仍然存在的攻击面,并且通过阻止攻击者执行JavaScript代码来减少类似的脚本攻击。我们解决了攻击者是否真的需要JavaScript或类似功能来执行针对信息 2019-03-08 翻译 #XSS