加载中…
个人资料
yuange1975
yuange1975
  • 博客等级:
  • 博客积分:0
  • 博客访问:40,733
  • 关注人气:82
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
访客
加载中…
好友
加载中…
评论
加载中…
留言
加载中…
分类
博文

再次翻出来很早写的文章:


《你能控制什么?漏洞利用高级技巧》

 

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

杂谈


       ​浏览器的一些利用缓解BYPASS,现在很多人说是数据攻击,个人理解其实已经不完全算数据攻击了。不是修改数据的攻击就是数据攻击,数据攻击要在没可控代码执行基础上的数据修改导致主要的攻击实现才能算数据攻击,如果有可控代码执行了,那就主要是代码执行的作用了。而现在大家讲的浏览器的数据攻击基本上都是利用漏洞实现任意数据读写,然后利用任意读写修改关键数据,实现所谓的“数据攻击”。

​       其实稍微对浏览器漏洞攻防有点了解的都知道,这种数据攻击就是我首先提出的DVE数据虚拟执行的思路,DVE思路点名了这种攻击的本质。这种虚拟执行其实已经是代码执行了,但是这种代码执行突破了CPU对数据“执行”的保护,就象CPU DEP保护的一种异常一样,这就是我最初说”cpu seh“的用意。其实这个已经很明显的点名了怎么突破DEP的思路了,可是很多人没认识到这种本质,只说我这是挖了一个大坑让人跳。

       DVE思路,把浏览器等环境下虚拟执行的脚本数据看成真正执行的代码,这样就直接视DEP为不存在毫不费力的突破了最关键的DEP保护,这就是攻防思路的强大

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

杂谈


       ​浏览器的一些利用缓解BYPASS,现在很多人说是数据攻击,个人理解其实已经不完全算数据攻击了。不是修改数据的攻击就是数据攻击,数据攻击要在没可控代码执行基础上的数据修改导致主要的攻击实现才能算数据攻击,如果有可控代码执行了,那就主要是代码执行的作用了。而现在大家讲的浏览器的数据攻击基本上都是利用漏洞实现任意数据读写,然后利用任意读写修改关键数据,实现所谓的“数据攻击”。

​       其实稍微对浏览器漏洞攻防有点了解的都知道,这种数据攻击就是我首先提出的DVE数据虚拟执行的思路,DVE思路点名了这种攻击的本质。这种虚拟执行其实已经是代码执行了,但是这种代码执行突破了CPU对数据“执行”的保护,就象CPU DEP保护的一种异常一样,这就是我最初说”cpu seh“的用意。其实这个已经很明显的点名了怎么突破DEP的思路了,可是很多人没认识到这种本质,只说我这是挖了一个大坑让人跳。

       DVE思路,把浏览器等环境下虚拟执行的脚本数据看成真正执行的代码,这样就直接视DEP为不存在毫不费力的突破了最关键的DEP保护,这就是攻防思路的强大

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安全

可信计算

分类: 安全
 
  国内院士们主导的可信计算,对于安全来说肯定是有用的。但是他们号称可以解决漏洞、后门、勒索病毒就有点扯了。估计他们对于安全还是基于传统的病毒的理解,外来的非认证的程序代码可能隐藏了病毒代码,所以不安全,认证可信后就安全了。
  其实最简单的苹果手机就是一个基于可信认证的系统,一样的被攻击。代码不只有程序一种形式,还有网络数据等。如果是一个开放系统,很难完全控制数据可信,这些不可信的数据可能会导致安全问题,出现可执行代码,甚至只是一些不可信数据,一样改变被认证的可信代码的执行流程,得到攻击者需要的结果。
  其实微软一次次号称自己的新系统更安全,他们也请了很多安全专家,在新系统里面大量加入安全措施,甚至专门针对安全漏洞攻击的缓解措施。但是一次次的事实说明了安全就是一个对抗过程,没有哪一招或者几招就绝对无敌万事无忧。 
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

杂谈

        ​我一直强调做安全要熟悉底层,操作系统和计算机原理等,原来破磁盘加密就是利用了硬件DMA中断的一个方法,后面的利用SEH破解dep等思路也得源于此。现在一些边信道攻击,了解底层后更是得心应手。缓存、队列等,这些都对应于代码执行时间,如果这代码执行时间和地址有对应关系,这就出来破解ASLR的方法了,16年就成功完成一个利用代码执行时间破解ASLR的成功例子。不知道大家还记得我发的一个心跳图不?看看那个命中点,这就是成功获取了内存地址。

        利用计算机芯片缓存攻击ASLR的成功例子: https://www.vusec.net/projects/anc/ ,留心处处是学问。

     

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

杂谈

微软自动认证漏洞,自从发现这个漏洞都谈了那么多年,微软开始不认为是漏洞我也懒得和他们扯,他们是没有认识到严重性,当时利用方法我都发文章写得清清楚楚了。后来2000年左右就写了一个非常好用的工具,一直08年左右外面才有一个类似的工具出现微软出补丁修补了,但是他们修补的不是自动认证这个漏洞,而是修补的中间人的漏洞,当时就指出了漏洞仍然存在。

还有cve-2014-6332也是win95开始就潜伏的一直到最新的win10的严重漏洞。

微软从win95开始潜伏了20年的严重漏洞 http://www.dbsec.cn/about_dbsec/aqzx/20160808-5.html?from=timeline&isappinstalled=0

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

杂谈

n人分蛋糕的公平方法。

首先假定一下基本前提,这类题的基本假设都是说每个人自己足够聪明,否则一个傻子你怎么让他认为公平?注意我们不能保证没有串通情况。蛋糕也可以切得充分小块,一小块不影响大家的看法,就是蛋糕能充分细分,一个单位可以忽略。这问题不是让分金块或者钻石,一小块就差距巨大可能打起来。

再次讨论一下这里的公平,显然要保证每个人自认为得到最大一块,这是不合理也不可能做到的,因为我们前面说了不假定不存在串通,分完后有可能有人把他的送给另外一个人,这也是合理存在的事实,显然保证每个人最大是不可能的。我们这里的公平,是一个最基本的公平要求,就是不吃亏,就是让每个人自认为自己分到的蛋糕>=1/n。

方法就是简单的竞标法。1、分成n份,这里开始分的人随意也随意分,然后让所有人自由选择。2、选取竞标人数最多的之一份,一小块一小块的往没有人竞标的里面加,直到这一份里面有且只有一个人(蛋糕一小块可以充分小,保证可以做到这一步)觉得分得足够多,这个人可以选取其它任意一份。这时候,没有切蛋糕的份里面的人只能保持选取他自己原来选取的那份,因为他那份没有减少,不影响他的公平。3、重复2,直

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

杂谈

 

       黑客或者“白帽子”挖洞,因为和厂商沟通的态度或者因为厂商的能力等原因,对厂商不爽是很正常的,但是这个不爽也一定要有个度,应该明白哪些事情能做哪些事情不能做。

       国内职业挖洞这块,我应该算最早的,所以对于这种不爽是深有体会,最早对于微软我也很不爽。98、99年左右win9x共享密码漏洞,发信没有回音;还有那时发现的windows泄露密码漏洞,后来记得2000年报告给微软,微软说是一项功能,不是漏洞。最后08年因为别人写出来一个好的利用方法微软ms08-068里修补了也没有感谢一下我,其实我2000年就写出来比那个利用更好的利用方式了;后来IIS的二次解码报告给微软,微软老问是否打了最新补丁,我给他们一个主站的利用方式一下就安静了;还有IE的一个对象泄露地址漏洞,很简单很明白的一个漏洞,指出漏洞点,但是6、7个月后微软还在问poc说他们认为利用不了,最后我公开以此漏洞原理和漏洞点,出了一个挑战题看谁能写出利用,结果是绿盟的一个研究员研究出来利用办法,此研究员也因此获得业界关注,也算挖掘出一个人才。最后微软也没有修补也没有感谢。

    &nbs

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

杂谈

岗位名称: 系统安全研究员(北京)


岗位职责: 

安全漏洞的挖掘、分析、检测、防御技术研究;

漏洞相关的系统底层机制研究、漏洞利用攻防研究;

漏洞研究相关工具的开发。


岗位要求: 

对信息安全研究有浓厚的兴趣;

熟练掌握 Windows、Linux、Android、iOS、Windows Phone 中任何一个平台上的逆向分析技术,包括应用层和内核;

能熟练使用任何一门系统编程语言(如C/C )和一门脚本语言(如Python)

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

杂谈

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
  

新浪BLOG意见反馈留言板 电话:4006900000 提示音后按1键(按当地市话标准计费) 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

新浪公司 版权所有