首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Seebug漏洞平台

    rdp 协议攻击面与安全性分析

    0x00 RDP协议的应用 RDP协议(远程桌面协议)是微软公司创建的专有协议,它允许系统用户通过图形界面连接到远程系统,主要分为服务端和客户端,这篇我们来聊聊客户端相关应用与攻击面。 ,发现并不只是整数溢出那么简单,而是freerdp并未正确修复此漏洞,遂即对此漏洞进行了深入分析。 0x08 漏洞分析 首先在rdp协议建立连接的时候,server发送Demand Active PDU协议字段给client的进行功能交换阶段时候,通过以下的图可以看到存在于连接过程的哪一阶段了。 ,而后freerdp将会利用到初始化的内存,并且没有做任何限制 发送的数据头部如下: 00, 0x84,0x24,//size = 1060 0x04, 0x1e,0x4, //size - 6 (&shellcode[ret1], &shellcode_addr, sizeof(shellcode_addr)); shellcode_addr = ntdll_Base_Addr + rop6;

    1.9K30发布于 2021-10-18
  • 来自专栏全栈程序员必看

    igmp协议分析_协议分析

    IGMP 协议格式 类型 1 字节 最大响应时间 1 字节 检验和 2 字节 多播地址 4 字节 类型 11 成员查询 12 成员报告(v1) 16 成员报告(v2) 22 成员报告(v3) 17 成员退出 IGMP 协议分析 当一台主机加入群组时,发送 IGMP 成员报告报文。 报文如下 45 c0 00 1c 00 1a 00 00 01 02 d3 01 02 02 02 01 e1 01 01 01 16 00 07 fd e1 01 01 01 IGMP 成员报告报文分析 版本 4 首部长度 5 服务类型 c0 总长度 00 1c ID 00 1a Flags 0 Fragment Offset 0 00 生存时间 01 协议 02 首部检验和 d3 01 源 IP 地址 报文如下 45 c0 00 1c 00 1d 00 00 01 02 d4 fe 02 02 02 01 e0 00 00 02 17 00 06 fd e1 01 01 01 IGMP 离组报文分析

    1.3K20编辑于 2022-11-04
  • 来自专栏啄木鸟软件测试

    软件安全性测试(连载6

    跨站请求伪造(Cross-Site Request Forgery:CSRF),也被称为 One-Click Attack 或者 Session Riding,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。与跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

    85020发布于 2019-12-23
  • 来自专栏FreeBuf

    WebSocket安全性分析

    WebSocket 建议于 TCP 协议之上,与 HTTP 协议有良好的兼容性。协议标识符是ws;如果加密,则为wss。 聊天 弹幕 协同编辑 股票报价实施更新 位置更新 直播实况段落的首行要 WebSocket安全性分析 websocket仅仅是web程序中的一种通信协议,并不会解决web应用中存在的安全问题。 因此在HTTP协议中出现的安全问题在websocket中都可能出现。 目前对于HTTP协议的漏洞已经很少了,可以去看看websocket协议的,说不定会有意想不到的发现。 实际上跟http协议没有什么区别。 2.权限 认证 websocket协议没有规定在服务器在握手阶段应该如何认证客户端身份。 ,这就说明通过websocket协议与传统的http协议面临相同的安全风险,如垂直越权和水平越权。

    94410编辑于 2023-08-08
  • 来自专栏FreeBuf

    机场安全性分析

    因此,研究团队从eBay购买了相同的控制器,并进行了深入的分析。 BMS可以控制电子门锁,HVAC,工业过程控制器等。研究发现某些BMS具有可绕过的身份验证和远程利用。 ADS-B是未经加密和未经身份验证的协议,它可以适合某些高端无人机,在机场附近可以合法,合法地使用。 ? 后推拖轮 大多数飞机需要从登机口后推,因此需要拖船。

    1.4K30发布于 2019-11-11
  • 来自专栏绿盟科技研究通讯

    开源软件安全性分析

    由于预算、时间和资源等局限性,中小型组织的IT人员更重视软件的功能性而不是安全性。 2.2 如何提升OSS安全性 漏洞发现的方法。 保障OSS安全性的方法。最常见的方法是让开发人员自己检查源代码,这种评审可以充分说明代码的质量并保障代码的安全性。 40%的组织依赖项目社区来评估项目安全性,此时他们会通过社区提供的贡献者信息和维护方式来作为项目安全性的评价标志。36%的组织采用第三方工具帮助开发人员评审软件安全性。 开源组件的安全研究 本节总结了6篇与开源安全相关的论文,研究方向包括供应链生态分析、开源软件漏洞风险分析、开源软件应用风险分析和软件识别。

    1.4K20编辑于 2023-02-22
  • 来自专栏用户4480853的专栏

    线程的安全性分析

    线程的安全性分析 Java内存模型 Java 内存模型是一种抽象结构,它提供了合理的禁用缓存以及禁止重排序的方法来解决可见性、有序性问题。 2: dup 3: astore_1 4: monitorenter // 获得锁 5: aload_1 6: 原因是对子线程不可见 } // 解决方法 使用 volatile 修饰变量 有序性 其中 1 是编译器级别的重排序,2 和 3 是处理器级别的重排序,会导致多线程程序出现执行顺序问题 volatile关键字分析 volatile 可以用来解决可见性和有序性问题,通过汇编指令分析可以发现 volatile 会给操作加上 Lock 指令(0x000000000372caf3: lock add dword ptr

    67220编辑于 2023-01-09
  • 来自专栏FreeBuf

    Docker容器安全性分析

    本文对Docker容器在应用中可能面临的安全问题和风险进行了研究,并将Docker容器应用环境中的安全机制与相关解决方案分为容器虚拟化安全、容器安全管理、容器网络安全三部分进行分析。 二、Docker容器安全风险分析 根据Docker容器的主要特点及其在安全应用中的实际问题,本文将Docker容器技术应用中可能存在的技术性安全风险分为镜像安全风险、容器虚拟化安全风险、网络安全风险等类型进行具体分析 2、镜像漏洞 对于大多数一般的开发者而言,通常需要获取一系列基础镜像进行容器云的部署和进一步开发,因此,基础镜像的安全性在一定程度上决定了容器云环境的安全性。 2018年6月,安全厂商Fortinet和Kromtech在Docker Hub上发现17个包含用于数字货币挖矿恶意程序的Docker镜像,而这些恶意镜像当时已有500万次的下载量。 与Docker Security Scanning类似,Clair通过对Docker镜像进行静态分析并与公共漏洞数据库关联,得到相应的漏洞分析结果。

    2.4K20发布于 2019-12-23
  • 来自专栏Ms08067安全实验室

    协议分析|HTTP协议浅析

    HTTP和HTTPS均是由TCP协议封装而来,在进行http协议和https协议时,需要进行 三次握手和四次挥手 SSL(Secure Sockets Layer 安全套接层)主要用于Web的安全传输协议 浏览器分析Response中的HTML,发现其中引用了很多其他文件,比如Images文件,CSS文件,JS文件。浏览器会自动再次发送Request去获取图片,CSS文件,或者JS文件。 :FG=1;BIDUPSID=AE4D1DA6B2D6689BB8C557B3436893E3; PSTM=1501466227; ‍ 1. User-Agent (浏览器名称) User-Agent:是客户浏览器的名称 6. Connection: close 链接类型,不支持长链接,所以关闭 6.

    1.4K20发布于 2020-05-06
  • 来自专栏谢公子学安全

    协议分析|HTTP协议浅析

    HTTP和HTTPS均是由TCP协议封装而来,在进行http协议和https协议时,需要进行 三次握手和四次挥手 SSL(Secure Sockets Layer 安全套接层)主要用于Web的安全传输协议 浏览器分析Response中的HTML,发现其中引用了很多其他文件,比如Images文件,CSS文件,JS文件。浏览器会自动再次发送Request去获取图片,CSS文件,或者JS文件。 :FG=1;BIDUPSID=AE4D1DA6B2D6689BB8C557B3436893E3; PSTM=1501466227; ‍1. User-Agent (浏览器名称) User-Agent:是客户浏览器的名称 6. Connection: close 链接类型,不支持长链接,所以关闭 6.

    85900编辑于 2022-01-13
  • 来自专栏FreeBuf

    TR-064漏洞受影响厂商设备及TR-064协议安全性分析

    这是目前经我们研究发现的,一些受TR-064漏洞影响的设备供应商和产品列表:完整列表点此获取 paste.ubuntu 以下是我个人对TR-064技术标准的安全性分析: TR-064协议理解 TR-064 :全称LAN侧DSL设备管理配置协议,是LAN 端对路由器、调制解调器等客户终端设备(CPE) 的管理协议。 虽然文档中声明此协议规定只限LAN端的访问管理,但并没有特别指出WAN端口对协议服务的访问限制。 虽然德国电信断网事件中发现了将近一百万存在隐患的网络设备,但据我们分析,全球将近有1000万设备存在类似隐患的终端设备。 标准制订缺陷、设备制造安全性不足、ISP提供商后期管理维护不力 等一系列系统性“失效”,最终导致的结果就是,让我们普通终端用户受到攻击威胁,甚至由此造成更多损失。

    2.8K60发布于 2018-02-09
  • 来自专栏沈唁志

    6个常见的 PHP 安全性攻击

    因此,本文将列出 6 个常见的 PHP 安全性攻击,欢迎大家来阅读和学习。 1、SQL 注入  SQL 注入是一种恶意攻击,用户利用在表单字段输入 SQL 语句的方式来影响正常的 SQL 执行。 6、代码注入  代码注入是利用计算机漏洞通过处理无效数据造成的。问题出在,当你不小心执行任意代码,通常通过文件包含。写得很糟糕的代码可以允许一个远程文件包含并执行。 设计服务器端的安全脚本: —例如,使用单行执行 – 单点身份验证和数据清理 —例如,在所有的安全敏感页面嵌入一个 PHP 函数/文件,用来处理所有登录/安全性逻辑检查 3. 原创文章采用CC BY-NC-SA 4.0协议进行许可,转载请注明:转载自:6个常见的 PHP 安全性攻击

    1.7K10发布于 2018-05-24
  • 来自专栏FreeBuf

    JWT介绍及其安全性分析

    基本是常见的场景下,jwt是用来做身份校验的,识别请求者的身份以及用于鉴权 那么,从安全性的角度来看,至少存在两个潜在的问题。 (此要求基于NIST SP 800-117 [NIST.800-107]的第5.3.4节(HMAC密钥的安全性影响),其中规定,有效的安全性强度是密钥的安全强度中的最小值。两倍于内部哈希值的大小)。 blog.cryptographyengineering.com/2012/09/06/on-provable-security-of-tls-part-1/ PKCS#1v1.5非常棒–如果您要教授关于如何攻击密码协议的课程 已实现以下测量: 我们的工作基于准确测量网络响应时间和本地网络以及整个Internet上的抖动来分析攻击的局限性。 此外,JWT是一种非常流行的机制,没有标准的,流行的替代方法,它还证明了其安全性。 之前指出的安全问题可以分为三类: 1、JWT规范本身存在问题(例如,无算法)。

    4.8K31发布于 2019-11-15
  • 来自专栏PHP在线

    6个常见的 PHP 安全性攻击

    因此,本文将列出 6个常见的 PHP 安全性攻击,欢迎大家来阅读和学习。   1、SQL注入   SQL注入是一种恶意攻击,用户利用在表单字段输入SQL语句的方式来影响正常的SQL执行。 6、代码注入   代码注入是利用计算机漏洞通过处理无效数据造成的。问题出在,当你不小心执行任意代码,通常通过文件包含。写得很糟糕的代码可以允许一个远程文件包含并执行。 设计服务器端的安全脚本:   —例如,使用单行执行 - 单点身份验证和数据清理   —例如,在所有的安全敏感页面嵌入一个PHP函数/文件,用来处理所有登录/安全性逻辑检查   3.

    2.3K50发布于 2018-03-08
  • 来自专栏十二惊惶的网络安全研究记录

    ICPMv6协议基础

    ICMPv6协议 [TOC] #掌握四种差错报文的格式及用途 #掌握请求/回显报文的格式 #理解IPv6的路径MTU发现过程 ICMPv6协议概述 ICMPv6的功能 IPv6的ICMP(Internet ,使网络中的节点可以知道网络中所传输的IPv6分组的情况,以及当前网络状态的重要信息 ICMPv6报文作为IPv6分组的数据载荷 lCMPv6与ICMPv4的比较 ICMPv6与ICMPv4是两个不同的协议 ICMPv6协议报文格式 ICMPv6报头由其前一个报头中的下一个报头字段值58来标识。 指针字段指出了IPv6数据包中错误发生的位置,其值为从0开始的字节偏移量 ICMPv6信息报文 信息报文提供诊断功能和附加的主机功能,比如多播侦听发现(MLD)协议和邻居发现协议。 网络层协议把ICMPv6差错报文传送到上层协议的进程时,原包中的上层协议字段被取出,用来选择合适的上一层进程来处理错误。

    56510编辑于 2024-02-28
  • 来自专栏十二惊惶的网络安全研究记录

    IPv6协议结构

    网络协议分析 IPv6协议部分 [TOC] 网络协议分析之IPv6协议基础 # 掌握IPv6协议栈的常用命令 # 掌握lPv6单播地址的使用方法 IPv6的特征: IPv6地址: IPv6地址空间 )和无状态自动配置协议。 同时,只有由网络管理员明确授权的节点才能通过DHCP服务器来配置 IPv6协议结构 # 掌握IPv6的报头格式 # 掌握分片报头的格式及用途 # 理解IPv6数据包的拆分、重组过程 IPv6数据包结构 IPv6数据包结构示意图 #### 基本首部 基本首部各字段含义: 版本:4位,指明了协议的版本,对IPv6该字段总是6。 区分服务:8位,以前叫做通信流类别,6表示IPv6数据包的类或优先级。 最后一个扩展报头指出上层协议数据单元的类型,上层协议可以是TCP协议、UDP协议或者ICMPv6协议等。

    1.4K10编辑于 2024-02-28
  • 来自专栏Netkiller

    Mototrbo TMS 协议分析(数字电台短信协议分析

    Mototrbo TMS 协议分析 作者:BG7NYT 三年前我就分析出了Mototrbo TMS协议,一直动笔写这篇文章,最近比较闲,就想起了这事。 于是我就好奇,分析除了TMS短信协议,当时很想把这个分享给海能达,可惜我不认识海能达的人。 回到主题 DMR 网络 Mototrbo DMR 实际上就是 TCP/IP网络的延伸。 TMS短信协议为头与内容两部分。 self.message = self.buffer[6:] def encode(self, msg): return(msg.encode('utf-16').replace(b 到此为止,我也曾经尝试分析 ARS,LRRP ......等等协议,很想实现ARS将GPS坐标抓出来,放到地图上,实现aprs.is那样的功能。 逆向工程太复杂,放弃了。

    2.1K50发布于 2018-03-05
  • 来自专栏全栈程序员必看

    uIP协议分析_协议

    由于uIP协议栈专门为嵌进式系统而设计,因此还具有如下优越功能: (1) 代码非常少,其协议栈代码不到6K,很方便阅读和移植。 (2) 占用的内存数非常少,RAM占用仅几百字节。 (6) 对数据的处理采用轮循机制,不需要操纵系统的支持。 具体驱动分析可参考《第三章 网络芯片的驱动》。 4.由于uIP协议栈需要使用时钟,为TCP和ARP的定时器服务。 6.uipopt.h/uip-cONf.h是配置文件,用来设置本地的IP地址、网关地址、MAC地址、全局缓冲区的大小、支持的最大连接数、侦听数、ARP表大小等。需要放在src下,并且根据需要配置。 () 5.连接到远程主机:uip_connect() 6.接收到连接请求:uip_connected() 7.主动封闭连接:uip_close() 8.连接被封闭

    1.4K20编辑于 2022-09-27
  • 来自专栏全栈程序员必看

    RTP协议分析

    整理记录 版本 时间 内容 整理人 V1.0 2008-03-31 RTP协议分析初稿 彭令鹏 RTP协议分析 audio login logout 36 Rtp √ 表 2 协议分析要求 表 2给出了协议分析要求。 第6章.

    1.6K40编辑于 2022-08-03
  • 来自专栏阿七日记

    ARP协议分析

    ARP协议分析 补充cmd命令:tracert {ip或者域名} 通过该命令可以跟踪和目标发起通信要经过的路由器ip 根据该命令可以进一步理解TTL值和路由转发在实际的通信过程中是如何工作的。 二、ARP协议概述 ARP协议属于网络层(3层) ARP的作用:已知ip地址解析mac地址! (ip--->mac) 硬件类型:表明ARP协议实现在哪种类型的网络上 协议类型:表示解析协议(上层协议)。 这里一般是0800,即IP 硬件地址长度:MAC地址长度,此处为6个字节 协议地址长度:IP地址长度,此处为4个字节 操作类型:表示ARP协议数据类型。 1表示ARP协议请求数据包,2表示ARP协议应答数据包 源MAC地址:发送端MAC地址 源IP地址:发送端IP地址 目标MAC地址:接收端MAC地址 包目标IP地址:接收端IP地址 三、ARP工作原理

    2.3K21编辑于 2021-12-28
领券