老K碎碎念

网络安全部落


  • 分类

  • 标签

  • 归档

  • 关于

  • 搜索

记一次测试-二次XSS

发表于 2019-03-28 | 分类于 web
某系统测试 登录后可以添加用户名称、应用用户等 F12 查看下这两列,是个标签。第一次尝试:对用户名称 aaaa输入处 构造 1<td style="width:96px;display: table-cell;" id="userDisplayName" align="left">aaaaa</td> 构造个标签闭合,用户名称、应用用户分别上传如下 12</td><img src='1' onerror='alert(/1/)'><td></td><img src='1' onerror='alert(/2 ...
阅读全文 »

密码学笔记(2)--DES

发表于 2018-04-06 | 分类于 密码学
加密算法现代密码学体系中,从加密算法本身角度出发主要分为两大类:对称加密(symmetric cryptography)和非对称加密(asymmetric cryptography),又被称作单钥加密(private key cryptography)和 双钥加密(public key cryptography)。 对称加密对称加密是指 加密 和解密 使用同一个密钥,通俗点来说就是一把钥匙开一把锁,所以保护好这把钥匙就尤为重要了。就像防盗门一样,门再坚固,如果钥匙丢了或者被人偷偷复制了一把,那还是可以被人轻而易举的闯入的。 常用的对称加密算法有: DESDate Encipher Standa ...
阅读全文 »

git ignore规则

发表于 2018-02-23 | 分类于 tools
Git忽略规则 .gitignore 配置梳理常用规则 /dir/ 过滤整个文件夹 *.zip 过滤所有后缀名为.zip文件 /dir/file.txt 过滤某个具体文件 以上是要过滤掉文件文件夹,要添加到对应的文件,前面加个英文感叹号 ! 即可。 !*.zip !/dir/file.txt 为什么要有这两种过滤、添加的规则,比如我们想 过滤一个 /dir1/ 目录,但是要添加/dir1/file1.txt 文件到版本管理中,以上的两个正好用到了: /dir1/ !/dir1/file1.txt 如果只有过滤规则,而没有添加规则,那就只能把 /dir1/中的其他文件 ...
阅读全文 »

密码学笔记(1)--开篇

发表于 2018-02-04 | 分类于 密码学
加密算法现代密码学体系中,从加密算法本身角度出发主要分为两大类:对称加密(symmetric cryptography)和非对称加密(asymmetric cryptography),又被称作单钥加密(private key cryptography)和 双钥加密(public key cryptography)。 对称加密对称加密是指 加密 和解密 使用同一个密钥,通俗点来说就是一把钥匙开一把锁,所以保护好这把钥匙就尤为重要了。就像防盗门一样,门再坚固,如果钥匙丢了或者被人偷偷复制了一把,那还是可以被人轻而易举的闯入的。 常用的对称加密算法有: DESDate Encipher Standa ...
阅读全文 »

git子目录下包括另一个git仓库

发表于 2018-02-03 | 分类于 tools
起因因为这个博客先托管在github.io上了,然后想换成 hexo 的主题next,于是就在目录下直接clone下来一个next主题。结果目录树就变成了下面这个样子: blog (当前目录) ├ .git ├ source ├ themes ┊ ├ next ┊ ┊ ├ .git ┊ ┊ ├ test ┊ ┊ ├ etc. 因为next下已经有git仓库了,在 blog 目录进行版本管理的时候,导致next目录添加不到git文件版本控制中去。 解决搜了下,在知乎上发现了答 ...
阅读全文 »

[翻译]颠覆windows的信任体系(5)

发表于 2017-10-20 | 分类于 Win
绕过 UMCI 设备保护 执行在应用程序白名单方案中, 使用未经签名的/未经批准的二进制文件来验证信任的机制,构成了一个 “鸡和蛋” 问题,即需要根据部署的恶意 SIP DLL 的信任来验证白名单政策。结果是, 至少使用设备保护,系统将无法加载恶意的 SIP DLL, 不过这将导致信任验证在许多情况下失败。这可以理解地有可能导致系统稳定性问题。理想情况下 (对于攻击者) 将有一个可以为 CryptSIPVerifyIndirectData 角色提供服务的签名 DLL。幸运的是,回想一下,CryptSIPVerifyIndirectData 函数接受以下函数签名: 123BOOL WINAPI ...
阅读全文 »

[翻译]颠覆windows的信任体系(4)

发表于 2017-10-19 | 分类于 Win
Windows 信任体系架构攻击 通过对 Windows 用户模式信任体系结构的基本了解以及较高的权限级别, 攻击者拥有了他需要破坏信任体系的武器。那么攻击者通过颠覆信任可以来实现什么呢? 让操作系统相信攻击者提供的代码是以 “受信任的” 代码签名证书 (例如, 用于签名 Microsoft 代码的) 签名和验证的。这种攻击背后的动机是:a. 使安全产品将攻击者提供的代码分类为良性。b. 从执行签名验证的安全/诊断工具中隐藏。c. 一般情况下,在实时检测工具之下,安全人员可能更容易忽略 “使用合法证书签名” 的代码。d. 在执行用户模式信任验证的任何进程的上下文中加载恶意代码。 颠覆应用程序 ...
阅读全文 »

[翻译]颠覆windows的信任体系(3)

发表于 2017-10-19 | 分类于 Win
信任提供者和SIP注册了解信任提供者和 sip 在注册表中注册的合法方法, 以便了解攻击者如何利用注册过程 (或完全颠覆它),这非常重要。 SIP 注册SIP通过调用DllRegisterServer的导出函数“wintrust!CryptSIPAddProvider”来完成注册。这使得SIP可以通过调用 “regsvr32.exe SIPfilename.dll” 来完成注册。CryptSIPAddProvider 需要 SIP_ADD_NEWPROVIDER 结构体, 它由在实现签名功能的SIP DLL中的导出函数组成。需要以下SIP_ADD_NEWPROVIDER字段: pwszDLL ...
阅读全文 »

[翻译]颠覆windows的信任体系(2)

发表于 2017-10-18 | 分类于 Win
什么文件可以被签名呢怎么知道一个可执行文件是否被签名呢?一个最简单直接的方法就是右键查看文件属性,然后切换到数字签名选项卡。 “数字签名”选项卡显示是否存在嵌入的认证签名 虽然这种方法可以用来确认某些文件类型是否被签名,如上图所示的ise.psm1(PowerShell脚本模块文件)的情况,但这远远不是枚举可签名文件类型的系统方法。对文件类型的签名支持只是SIP(负责数字签名的创建、检索和哈希计算、验证的体系结构)的部分实现。 以下是ise.psm1中嵌入签名的一部分:1234567891011121314151617181920# SIG # Begin signature block# ...
阅读全文 »

[翻译]颠覆windows的信任体系(1)

发表于 2017-10-17 | 分类于 Win
背景在计算机安全领域,什么是信任呢?现代安全解决方案——遇到恶意代码或者恶意操作弹个窗提示下——提供的隐含的安全感?还是企业里对某个工作必需的软件经过认真评估后的信任?实际上,并没有唯一的正确答案。信任本质上是主观的。重要的是,每个组织都要认真考虑在技术层面信任的意义。即便具有成熟信任定义的组织,也应该质疑下由安全解决方案和操作系统验证过的信任是否可信。 既然你的脑子里有了关于信任对你意味着什么,不包括涉及人工干预的代码审查,什么是信任验证的技术手段?这显然是一个难以回答的问题,当然你也可能没有问过自己。本白皮书的目的是展示微软的Windows是怎样决策信任的。通过展示如何在Windows中颠 ...
阅读全文 »
12
longU-老K

longU-老K

二进制+简单的web

13 日志
5 分类
13 标签
Links
  • 挑战自我
  • 阮一峰的博客
  • Luan's Blog
  • 交换友链
© 2019 longU-老K
由 Hexo 强力驱动
|
主题 — NexT.Gemini v6.0.2