这个是啥意思啊,请帮我解释感恩的意思一下,可以按那个按键吗,可以盗取网络用吗,不会被人发吗?

因为他们的企业文化就是“把用户当傻蛋,别给他们太多选择”
因为他们的企业文化就是“把用户当傻蛋,别给他们太多选择”
来自子话题:
在我看来XSS使整个WEB体系变得具有&b&灵性&/b&了,早年期间XSS漏洞不流行的时候,随手在某个网站上输入一个&&, 回显出来就有可能够把局部页面弄乱,这样的WEB站点如同一个没有生命的机器人一般。而随着XSS漏洞的不断流行,各种猥琐流思路的不断出现。程序员的安全意识也逐渐提高,各种过滤机制也不断在完善。使得国内整体的web体系变得越来越有”智能“的感觉了,仿佛像一个有生命的士兵,和黑客们见招拆招,一攻一防。可以说一个国家网站的XSS防御体系的强弱间接的反映出了这个国家的黑客技术的高低以及黑客圈内的活跃程度。&br&&br&
XSS攻击也应正了安全圈内非常有名的一句话:&br&&blockquote&所有的输入都是有害的。&br&&/blockquote&这句话把XSS漏洞的本质体现的淋漓尽致。的确,XSS漏洞可出现的点非常多,肉眼看的到的输入,肉眼看不见(例如Flash XSS,某些抓包才看得到的接口)的输入都可能成为XSS漏洞的一个点切入进去,变成一个漏洞,每个点又能展开分为不同的方式去实现、绕过它,这让XSS漏洞瞬息万变,也是XSS攻击的魅力所在。&br&&br&
同时XSS对整个WEB安全来说也是具有重大意义的,可以说如果没有XSS的兴起,那我们就不能像现在如此放心的浏览网站了,而是会担心各种“被中招”:&b&钓鱼、盗号、蠕虫、恶意广告&/b&等。所以XSS在WEB安全中拥有一个举足轻重的地位。&br&&br&
而XSS对白帽子来说仍是作为各大 *SRC的主要刷分来源之一,由于XSS漏洞的瞬息万变,切入点多,可变性强。导致了国内大型站点到至今还仍然存在许多XSS漏洞等待着白帽子们去挖掘和探索。加上各大*SRC的奖励机制丰富,所以XSS漏洞让许多白帽子变得更加富有了,哈哈,当然,这并不是无意义的,相反,细节做得好,对整个企业安全打磨来说,才是最有益的。而对黑产来说,一个大站的XSS则是他们流量的来源,例如一个社交站点的XSS漏洞黑产们能够利用它做非常多的事情,广告植入、信息收集、流量转发甚至是路由劫持等等各种猥琐的想法,没有做不到,只有想不到。在短时间内能给他们带来相当可观的收益。&br&&br& 总之XSS攻击在现在XSS防御体系越来越完善的节奏下,越来越走向了猥琐之路。&br&&br&最后说一句,在知道创宇的kcon v3上,也将有一个关于客户端XSS的挖掘思路的议题,由我的基友 &a class=&member_mention& href=&/people/c331d0fac2d788f80b1eb8ddc330173e& data-hash=&c331d0fac2d788f80b1eb8ddc330173e& data-tip=&p$b$c331d0fac2d788f80b1eb8ddc330173e&&@Evi1m0&/a& 主讲,感兴趣的同学可以关注一下:)&br&(PS:kcon上我也会上台表演个东西,参会的小伙伴们尽请期待....)
在我看来XSS使整个WEB体系变得具有灵性了,早年期间XSS漏洞不流行的时候,随手在某个网站上输入一个"&, 回显出来就有可能够把局部页面弄乱,这样的WEB站点如同一个没有生命的机器人一般。而随着XSS漏洞的不断流行,各种猥琐流思路的不断出现。程序员的安全…
来自子话题:
明显混淆了防火墙概念嘛。&br&&br&iptables虽然真的很强大,虽然经常被叫做「防火墙」,但这个取决于iptables的核心作用,一般都仅用于端口流量的常规匹配,简单的字符串模式匹配,然后配合一些动作:屏蔽,转发等。&br&&br&你说你的服务器仅开放了80与22,那你倒是可以用iptables来明确禁用其他端口的任何流量,只允许80与22的进出流量。这样可以防止其他人不小心开放了其他端口,比如调试目的,比如不小心来了个后门病毒。&br&&br&但是高级的后门肯定是复用你开放的80与22。比如,你用Apache的话,有专门的Apache mod病毒,利用80端口开个反弹式后门,非常隐蔽。&br&&br&这个时候你用iptables所谓的防火墙就显得鸡肋了,配置很麻烦,而且很可能滞后。肿么办?&br&&br&一般会在这台服务器之前架一台专业的防火墙,这种才是真正意义上的防火墙,可以对80,22等各类端口的异常流量进行监测,发现异常要么告警,要么屏蔽。&br&&br&当然你不架个这样的防火墙也行,你这台服务器配置个类似OSSEC这样的入侵检测,也是可以做到事后应急的,可惜只是事后应急(比如调查异常源头,然后禁止)。&br&&br&为了防止一些暴力破解,比如针对你的80,22上的服务。可以安装个fail2ban,配合iptables是很不错的。&br&&br&结论是:当然建议开启iptables,配个低成本的规则。但仅依赖于iptables是不足的,且大多数人并没能真的发挥好iptables的强大能力。
明显混淆了防火墙概念嘛。iptables虽然真的很强大,虽然经常被叫做「防火墙」,但这个取决于iptables的核心作用,一般都仅用于端口流量的常规匹配,简单的字符串模式匹配,然后配合一些动作:屏蔽,转发等。你说你的服务器仅开放了80与22,那你倒是可以用ip…
1:mac地址过滤,指定设备才能连接。&br&2:更改路由管理界面的IP,不已192开头。&br&3:更改路由管理界面登录用户名和密码。&br&4:mac过滤,指定设备才能登录管理界面。&br&5:开启ap隔离,通过本路由联网的设备间不能互相访问。&br&6:关闭ssid广播,本路由的无线广播名称不能被搜索,需要手动设置才能联网。&br&7:开启路由具备的所有安全设置。&br&8:关闭远端web管理。&br&update:9:关闭DHCP,使用静态IP地址,移动设备需要手动设置成和路由专为此设备设置的相同IP才能联网(有点绕口,呵呵)。&br&另外发现关闭SSID广播后,移动设备经常无法联网(TP)有相同境遇的么?&br&update:发现关闭QSS之后要同时关闭WMM,否则移动设备(无线连接)网速很慢。&br&update:原来移动设备网速慢,是因为安卓版chrome默认开启了“网页压缩”,所有网页通过Google服务器代理,而Google被屏蔽,所以很慢。&br&update:所有安全措施都设置的话的确麻烦,所以ssid广播其实可以开启,至于朋友做客的问题,可以用第二个路由做桥接,两个路由之间不用网线的,TP的官网有教程。
1:mac地址过滤,指定设备才能连接。2:更改路由管理界面的IP,不已192开头。3:更改路由管理界面登录用户名和密码。4:mac过滤,指定设备才能登录管理界面。5:开启ap隔离,通过本路由联网的设备间不能互相访问。6:关闭ssid广播,本路由的无线广播名称不…
据我的经验 你是被短信轰炸器轰炸了.....
据我的经验 你是被短信轰炸器轰炸了.....
不算,更算是一个彩蛋。&br&&br&亲自测试后的结果:&br&&ul&&li&微信对 HTML 的支持仅限于 &p& 和 &a& 标签&/li&&li&有效属性只有 color&/li&&li&href 属性只有在作为第二属性或之后才能生效,其实也有很多玩法:&/li&&ul&&li&网址&br&&div class=&highlight&&&pre&&code class=&language-html&&&span class=&nt&&&a&/span& &span class=&na&&class=&/span&&span class=&s&&&c&&/span& &span class=&na&&href=&/span&&span class=&s&&&&&/span&&span class=&nt&&&&/span&访问知乎&span class=&nt&&&/a&&/span&
&/code&&/pre&&/div&&/li&&li&电话&br&&div class=&highlight&&&pre&&code class=&language-html&&&span class=&nt&&&a&/span& &span class=&na&&class=&/span&&span class=&s&&&c&&/span& &span class=&na&&href=&/span&&span class=&s&&&tel:10086&&/span&&span class=&nt&&&&/span&呼叫呼叫&span class=&nt&&&/a&&/span&
&/code&&/pre&&/div&&/li&&li&电子邮件&br&&div class=&highlight&&&pre&&code class=&language-html&&&span class=&nt&&&a&/span& &span class=&na&&class=&/span&&span class=&s&&&c&&/span& &span class=&na&&href=&/span&&span class=&s&&&mailto:&&/span&&span class=&nt&&&&/span&给我发邮件吧&span class=&nt&&&/a&&/span&
&/code&&/pre&&/div&&/li&&li&地图&br&&div class=&highlight&&&pre&&code class=&language-html&&&span class=&nt&&&a&/span& &span class=&na&&class=&/span&&span class=&s&&&c&&/span& &span class=&na&&href=&/span&&span class=&s&&&map:0,0&&/span&&span class=&nt&&&&/span&地图应用我来也&span class=&nt&&&/a&&/span&
&/code&&/pre&&/div&&/li&&li&知乎&br&&div class=&highlight&&&pre&&code class=&language-html&&&span class=&nt&&&a&/span& &span class=&na&&class=&/span&&span class=&s&&&c&&/span& &span class=&na&&href=&/span&&span class=&s&&&zhihu://0&&/span&&span class=&nt&&&&/span&打开知乎 app 吧&span class=&nt&&&/a&&/span&
&/code&&/pre&&/div&&/li&&/ul&&li&如果去掉 class,href 属性无效&/li&&li&如果你发现更多特性,欢迎补充&/li&&/ul&&br&综上所述,这些特性都是安全的,不存在代码注入的可能。
不算,更算是一个彩蛋。亲自测试后的结果:微信对 HTML 的支持仅限于 &p& 和 &a& 标签有效属性只有 colorhref 属性只有在作为第二属性或之后才能生效,其实也有很多玩法:网址&a class="c" href=""&访问知乎&/a&电话&a class="c" href=…
要回答这个问题,需要先讲清楚2个概念:&br&1、二维码里有什么?&br&2、扫一下为什么会“中毒”?&br&第一个问题,现在二维码里大致有这样一些类型的数据:长文本、短文本、名片、网址、wifi配置信息、地理位置信息。&br&第二个问题,首先通俗的解释一下“中毒”的概念。中毒和生病一样,病毒需要一个生存和发展的环境,如果扫码能中毒,那么环境是谁?当然是扫码软件以及扫码软件的运行环境(通常就是手机操作系统)了。现在已知的二维码“病毒”大致有以下3种方式:&br&&ul&&li&钓鱼网址,这个严格来说不是“病毒”,属于社会工程学威胁范畴,用户只需稍有安全意识则能有效避免被骗上当。在手机上,打开一个网址本身在大多数情况下是安全的,但危险在于停留在这个打开的网站上,用户干了些什么。用户自己主动输入信用卡号、安全码,用户自己主动输入支付宝用户帐号。。。另外,网址并不等于网站入口。比如,有一类特殊的网址,叫做伪协议地址,这个也有想象力空间(但似乎没见到攻击案例),例如sms://、tel://等等,这些点击之后,在不同的系统上有可能会打开不同的应用程序,例如发短信、打电话等等。&/li&&li&HTML/JS混合代码,这是由于很多二维码软件提供了所谓的智能内容感知和识别,调用了浏览器解释引擎去承载和处理这些代码,实质上就是给“病毒”提供了“温床”,所以会“中毒”。但,就目前已知的攻击案例来说,纯第三方二维码类应用软件即使被这些浏览器客户端恶意代码攻击,在绝大多数情况下对用户造成的影响也很有限。极少数情况,可能会发生在:&/li&&ul&&li&恶意代码直接攻击浏览器解释引擎,造成内存破坏类攻击,直接获得原生应用程序级别的任意代码执行甚至是提升权限。这种问题发生的概率要远远小于PC端浏览器遭受同类型攻击的概率。主要原因是:大多数攻击程序是需要一定“行数”的代码组成的,而二维码的承载数据能力又是受限制于图片编码的容量极限的。简单理解就是:复杂攻击需要更多行数的代码,较少行数的代码只能实现较简单的“攻击”,二维码由于自身设计的“缺陷”,无法提供恶意代码存储所必要的足够空间,故攻击想象空间和影响效果有限。&/li&&li&update: &a href=&http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CVE -
CVE-&i class=&icon-external&&&/i&&/a& 是目前被利用最广泛(&a href=&http://www./exploits/31519/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Browser and WebView addJavascriptInterface&i class=&icon-external&&&/i&&/a&)、效果最好(基于这个漏洞利用的恶意代码可以执行任意Java方法)的针对安卓手机平台的网页“挂马”漏洞,那么有什么危害呢?简单来说,如果扫码软件有root权限,那么恶意代码也可以获得root权限。如果扫码软件可以访问你的通讯录,恶意代码也可以。总之,借助这个漏洞扫码软件扫一下就被安装上恶意软件、扣费程序并不是痴人说梦了。&/li&&/ul&&li&自定义的二维码应用。虽然二维码本身承载的其实就只是普通文本数据(数字、字符啥的),但有些软件给这些数据定义了一些自己的解析规则,目的是实现扫码后自动XXX或自动YYY。坏就坏在这个自动化的过程,给了数据一秒变病毒的机会。如何理解?参考Web安全里的SQL注入、XSS等,就是最典型的数据一秒变病毒的参考案例。&/li&&/ul&上面3类“病毒”,第一种可以归类为需要用户交互才能得逞的病毒,后两种可以归类为无需用户交互即可实现“感染”的病毒。&br&&br&前者在目前来说最常见,后两者攻击易得手但造成的影响大多数情况下极为有限。&br&&br&应对方式和Web时代的安全问题类似,需要几方面参与者的共同努力。&br&&ul&&li&扫码软件厂商,在提供基于二维码的新应用时,要安全的设计和实现二维码识别后内容的解析引擎,对网址的识别可以集成第三方安全厂商提供的URL黑名单查询服务,对已知恶意网址提前向扫码用户告警,并取消点击交互行为的支持。另外,扫码软件可以提供一个牛逼闪闪的安全模式(其实就是纯文本模式啦),让有安全意识和能力的用户可以先看看是什么,再决定下一步如何解析、是否允许软件自动化做XXX或自动化YYY。当然了,做产品,还可以在用户体验层面再智能一些,让用户可以更傻瓜一些点【下一步】。&/li&&li&用户要做到,一要选择知名的二维码扫描软件,二要避免打开陌生和奇怪的网址。&/li&&li&安全厂商,还和现在一样,该干嘛干嘛,多给扫码软件厂商做做推广,集成你们的恶意网址识别引擎吧。再牛逼一点,云扫码吧,所有二维码里的数据,你们先在云端看看,不良内容给消消毒就是了。&/li&&/ul&至于二维码未来的安全问题?先让我们看到二维码在未来有什么新应用吧,如果没有新应用,那么以上内容已经涵盖了二维码病毒的成因和对策。新应用?我已经预测了以上的第三种方式了。
要回答这个问题,需要先讲清楚2个概念:1、二维码里有什么?2、扫一下为什么会“中毒”?第一个问题,现在二维码里大致有这样一些类型的数据:长文本、短文本、名片、网址、wifi配置信息、地理位置信息。第二个问题,首先通俗的解释一下“中毒”的概念。中…
&b&&u&2月16日更新:&br&上传功能恢复。这次事件给大家的使用带来不便,向大家致歉。&/u&&/b&&br&&b&&/b&&br&2月14日更新:&br&上午11点,「又拍」的同学帮忙找回了图片,并恢复了外链访问。我们也将图片重新备份,并开始修正相关错误,上传功能依旧暂停,将在两日内恢复。&br&&br&2月13日晚更新:&br&导致「又拍」账户被访问的原因已找到,因涉及第三方服务,头像不能在今日(2月13日)恢复。我们将保证在图片文件找回的情况下,自动帮大家恢复原头像,此期间,上传功能暂停,请谅解。&br&(同样请各位「赞同」此答案,让其他人都知道这个情况)&br&&br&2月13日下午4点多,我们托管在「又拍」的账户被非正常访问了,所有用户的头像图片被删除,现在我们正全力找回图片文件。
2月16日更新:上传功能恢复。这次事件给大家的使用带来不便,向大家致歉。2月14日更新:上午11点,「又拍」的同学帮忙找回了图片,并恢复了外链访问。我们也将图片重新备份,并开始修正相关错误,上传功能依旧暂停,将在两日内恢复。2月13日晚更新:导致「…
为什么嗅出了备胎和好人卡的双重意味,大概就是“等我玩累了想安定的时候就找你结婚吧”。如果不是,求折叠。
为什么嗅出了备胎和好人卡的双重意味,大概就是“等我玩累了想安定的时候就找你结婚吧”。如果不是,求折叠。
来自子话题:
易语言的软广告吧
易语言的软广告吧
来自子话题:
黑产虽然松散,水很深,但是是一个价值体系很合理的一个产业,只要你有本事或者资源,在某个环节,是可以找到套现的方式。&br&&br&黑客行为和黑产是一个因果关联但是关系不大, 黑产在下列几种情况下是包含黑客行为的:&br&&br&1. 拿站&br&2. shell以及黑链买卖&br&3. DDOS&br&&br&而以上三种行为也只是黑产的一个部分环节,随之而来的骨牌效应才是真正黑产丰富的价值体现。&br&&br&黑产价值的具体体现有很多种,首先说盗号行业来,这里包括了扫号,做信封,写扫号和洗号软件,以及相关的买卖。&br&&br&其次利用隐私做垃圾邮件,垃圾短信,或是电话销售,(乃至电话诈骗,因违法呼吁读者不要玩火)则是另外一种黑产, 这里直接找到黑客去交易数据基本上是不现实的, 很多打个黑客头衔的二道贩子做数据买卖的一般都是好几手的并且掺过水的,没有转化率,没有购买价值,所以大宗数据交易是非常封闭的,一般人不容易接触到。&br&&br&再次就是飞单和偷单, 这点在一些大的b2c上面常有,飞单就是 用户下订单选择货到付款, 被黑客截取到信息, 联合代发货先一步送一份一样的东西到用户的地址, 签收后第二天来自b2c的东西到了用户也不要了,就退货。 &br&&br&偷单有很多种定义,有人把更改订单付款状态也算是偷单。 我见过比较多的则是快递中转站掉包或者A掉 客单价高的物品比如iphone。&br&&br&最后就是私服DDOS,这个多看新闻就知道了。 DDOS几乎没有办法防御,是黑产中最为直接也最为暴力的。&br&&br&&br&shell和黑链的利用就不说了, 黑产价值简单来说就是黑客通过劳动所得可以为某些人或机构带来利益的资源,
这个资源纯度最高的是高质量的0day, 手握优质0day的人会利用是可以年入千万。但是0day的买卖很少有,而且也卖不上高价(有某人自述利用2万买来的0day年获利500万的故事)。 用有0day后可直接变现的是价值低 PR和权重高的网站的shell和黑链, 高质量的站如果牵涉到电商或者游戏等拥有现金流的网站, 就需要专业团队的合作进行进一步的价值利用。&br&&br&&br&海外还有一个利用就是获取信用卡或者社会保险卡的信息,进行身份窃取,属于犯罪。 国内也有支付宝洗号等犯罪手法, 由于严重违反了法律,这里就不再多叙述了。
黑产虽然松散,水很深,但是是一个价值体系很合理的一个产业,只要你有本事或者资源,在某个环节,是可以找到套现的方式。黑客行为和黑产是一个因果关联但是关系不大, 黑产在下列几种情况下是包含黑客行为的:1. 拿站2. shell以及黑链买卖3. DDOS而以上三…
题目是想去乙方安全公司,现在该做什么,从这个思考问题的思维上,妹子你就已经出现了思维偏差,首先你应该先搞清楚,你擅长做什么?对自己的职业规划是什么?而不是进哪个公司,那个对你来说,是下一步的事情,正值大三,很快就要面临你的第一份工作,所以你现在最主要的是对自己的职业第一次定位,看自己擅长哪方面,用你最好的一面,迎接一家你认为是你向往的公司。&br&&br&没有职业定位,你面试的时候你都不知道自己的岗位该填什么,所以现在改变一下思维,我反过来问你,你觉得你自己有哪些特长?你对哪个岗位有兴趣?哪怕你的特长和岗位兴趣不同,也没有没关系,你首先要自己看清楚自己。&br&&br&对于妹子来讲,如果从事信息安全行业最有优势的岗位可能应该对外的,比如:销售、商务、市场当然还有运营。尤其是运营妹子,最可以找到存在感,你会发现一群搞安全的小伙子,经常围着你来转。不但解决了工作问题,如果你还单身,顺便这个问题没准也轻松解决了,So Easy~~~&br&&br&因为我是做运营的,如果你对运营感兴趣,我建议你可以好好的考虑一下,我们团队就很需要一个性别女的运营牛;妹子换个角度是反推吧,就像我刚才说的那样,先看自己的特长,然后看自己感兴趣的岗位,如果碰巧他们差距不是很大,就没有什么可纠结的了,反之,那就找一份还算感兴趣的岗位,然后做好这个岗位的同时,等待可以做自己喜欢事情的机会。&br&&br&对职业定位迷茫很正常,毕竟是自己迈向社会的第一步,所以一定要好好思考,用自己最好的方式迎接它,欢迎交流。&br&&br&【不用5毛党过来扒,我是前知道创宇员工,但是我没广告。真没。】
题目是想去乙方安全公司,现在该做什么,从这个思考问题的思维上,妹子你就已经出现了思维偏差,首先你应该先搞清楚,你擅长做什么?对自己的职业规划是什么?而不是进哪个公司,那个对你来说,是下一步的事情,正值大三,很快就要面临你的第一份工作,所以…
因为我用mac呀
因为我用mac呀
最可靠的是大脑,帐号的用户名几乎一样,但密码是动态的,基于私有算法根据不同网站或应用算出密码,实际上我自己并不知道自己的密码具体是什么,但每次需要登录的时候我能算出来。&br&另外,多用openid减少需要管理的账户数量。&br&不重要的,随时可抛弃的账户用个垃圾用户名和密码就好,比如,我很喜欢用“临时帐号”和“linshimima”&br&:-D&br&&br&----------------------------&br&有人问方法,我就简单讲讲,首先备两组你保证不会忘记的原始数据(其中一组数据要根据网站不同而变化,相当于你给这个网站起一个你肯定不会忘记的外号),不要太复杂,纯数字或者纯字母就好,也别太长,太长的时候在计算时不便,总的耗时太久。&br&&br&原始数据准备好之后,进行以下两步:&br&规则一,将每组原始数据转成别的形式。&br&假设原始材料是纯字母,你期待的转换结果是此字母前半、后半两个部分大小写相反(例:abcDEF、ABCdef),你可以根据第二位字母在二十六位字母中的索引是奇数还是偶数来确定,如果是奇数则前半小写、后半大写,偶数则反之。&br&规则一的关键有两点,一是你期望的转换结果;二是转换规则根据材料本身特点而变化。计算的复杂程度请量力而行。&br&&br&规则二,将转换后的原始数据组合起来生成最终密码。&br&组合方案可以用插入法,假设有两组转换后的原始数据,则取较短的一组在另一组的x索引处插入,x的值是较短组的长度或者长度的二分之一、三分之二等。&br&还可以间隔插入,开始位置、间隔长度也可以根据较短组的特征而生成。&br&&br&可能大家会觉得太复杂,但其实这个是熟能生巧的,你用得多了,常去的网站一瞬间就能算出密码是什么,也就是组合方案复杂时输入麻烦一点而已。
最可靠的是大脑,帐号的用户名几乎一样,但密码是动态的,基于私有算法根据不同网站或应用算出密码,实际上我自己并不知道自己的密码具体是什么,但每次需要登录的时候我能算出来。另外,多用openid减少需要管理的账户数量。不重要的,随时可抛弃的账户用个…
那年我还只有15岁,还处于一个有着憧憬和幻想的年龄。那些年接触到了互联网,接触到了黑客技术,也崇拜起各种大牛和故事里的传奇。&br&&br&后来就是上网在一些社区里活跃,但在网上混总是要取个ID的。本来想取名叫:xxx刺客,后来发现当时这个圈子里叫啥xxx刺客的太多了,而且俗。&br&&br&最后就挑了个酷一点的,干脆叫 “刺” 吧。&br&&br&就是这么来的,没有什么特别的原因,让大家失望了。&br&&br&别人叫我“刺总”的时候总是浑身不舒服,总感觉这是个贬义词,我也没啥值得被大家叫“总”的,所以还是请去肿(总)吧,叫“刺”就行了。&br&&br&另外我用的头像可是我亲笔手书的哦 ---- 用鼠标在画图里画出来,然后用软件生成的,可不是啥山寨货哦。
那年我还只有15岁,还处于一个有着憧憬和幻想的年龄。那些年接触到了互联网,接触到了黑客技术,也崇拜起各种大牛和故事里的传奇。后来就是上网在一些社区里活跃,但在网上混总是要取个ID的。本来想取名叫:xxx刺客,后来发现当时这个圈子里叫啥xxx刺客的太…
来自子话题:
&p&简单说下智能电视(包括电视盒子)的安全问题:目前市面上智能电视大多是androidTV,由于Android原生代码中并没有开启身份认证和登录功能,厂商也对智能电视源代码没进行修改添加身份认证功能,而且通过最高权限的root用户的模式下工作,这就导致市面上的android TV很容易被黑客攻击。&/p&&br&&p&针对智能电视的黑客攻击方法大致可以分为四种:&/p&&br&&p&&b&攻击方法一、WiFi网络攻击&/b&&/p&&br&&p&智能电视要在足够带宽的WiFi环境工作,&b&WiFi是智能电视第一道安全关卡。如果WiFi被破解,那么包括智能电视、手机、Pad、PC等所有设备都危险了。&/b&&/p&&br&&p&攻击者通过无线网络破解工具破解WiFi密码连接到内部网络,然后扫描局域网端口,如有开放5555端口(android默认远程调试端口)为android tv 出厂设置远程调试端口,通过该端口进行对智能电视的系统进行安装,卸载,修改应用。 &/p&&br&&p&通过局域网远程端口进行连接到智能电视,并安装恶意软件或其它操作: &/p&&p&(1) adb connect 192.168.0.111:5555&/p&&p&(2) adb push su /system/xbin pm set-install-location 0
(su工具通过root权限运行后可以进行静默安装,在屏幕上无显示界面)&/p&&p&(3) adb install superuser.apk (超级用户授权工具)&/p&&p&(4) adb
install busybox.apk (系统命令执行工具箱)&/p&&p&(5) adb install AndroRat.apk(android远程控制木马)&/p&&p&(6) 通过服务端进行控制&/p&&br&&p&通过WiFi网络攻击,攻击者可以对智能电视进行任意操作,如更换频道,恶意弹窗,安装恶意软件,关闭智能电视,甚至对智能电视固件进行升级导致电视机变成板砖的可能。&/p&&br&&p&&b&从问题截图来看,对方(邻居?)应该是先破解了你同学WiFi的密码,然后就可以随意控制电视显示内容了。并没有多高的技术含量。你同学要做的是尽快改一个复杂的WiFi密码,并且把WPS/QSS功能关闭。&/b&&/p&&br&&p&&b&攻击方法二、内网欺骗攻击&/b&&/p&&p&该攻击方法与其他PC攻击方法大同小异,通过内部网络的DNS攻击,ARP欺骗,对智能电视播放的APK进行二次打包覆盖安装,对厂商开机广告投放进行篡改,一般广告投放时通过网页调用一个远程服务器的JS代码,通过劫持或者缓存投毒方式对JS代码进行相应的修改。&/p&&br&&p&&b&攻击方法三、智能电视应用远程服务器受攻击导致展示广告被修改、付费栏目免费使用、及企业网络进行渗透。&/b&&/p&&br&&p&这也属于传统的攻击方法之一,对远程服务器进行扫描发现漏洞后通过利用相应漏洞控制服务器,一般远程服务器上有多个web应用提供服务,android智能电视载入web页面时候使用了android原生浏览器webview组件才能载入页面,这个组件存在很多代码注入,远程代码执行等问题,所以攻击者对载入的页面中嵌入精心构造的恶意脚本会在智能电视载入应用的网页时候恶意代码执行,导致android远控木马(androrat)会在智能电视机系统里root超级用户模式神不知鬼不觉的静默安装。&/p&&br&&p&一些应用程序使用了android webkit模块实现远程网页载入的功能,所以存在和传统WEB应用一样的漏洞,远程代码执行,SQL注入攻击,此外还有一些其它的跨站脚本,上传文件,本地或远程包含漏洞。也一般付费用户的在后台上进行添加删除操作,攻击了远程服务器那就通过数据库轻松修改免费用户改成VIP用户都不是问题。&/p&&br&&p&除了这方面还有对android系统原生浏览器的漏洞导致致命的远程代码执行漏洞会感染整个智能电视,智能电视在感染后对整个局域网进行跳板攻击,这时传统杀毒软件无法在智能电视上工作,任由病毒发作。&/p&&br&&p&如果智能电视工作在企业内网,那将是个非常大的安全隐患。受感染的智能电视可以通过NC(黑客瑞士军刀)转发内网的端口到远程服务器上,实现了外网渗透企业用于广告宣传或者投放的电视机中,长时间在企业内部网络漫游,从而达到进一步攻击的目的。这已经不是假设性的攻击思路,而是可以在真实环境中危害到企业安全的一个致命威胁。&/p&&br&&p&&b&四、其他攻击方法&/b&&/p&&br&&p&智能电视可以外接很多附件产品,如摄像头(mic、录制)的控制,还有大部分智能电视支持USB接口,通过感染USB写入autorun等携带式设备自动播放功能从而进行跳板攻击其它windows主机等可能,虽然是小概率事件但也不能排除完全不会发生。&/p&&br&&p&除了这些功能外,智能电视的rom制作过程中也可能被插入木马后门,类似一些山寨android智能手机预置了oldboot木马的情况。智能手机发生过的安全问题,都可能会在智能电视上重现。&/p&
简单说下智能电视(包括电视盒子)的安全问题:目前市面上智能电视大多是androidTV,由于Android原生代码中并没有开启身份认证和登录功能,厂商也对智能电视源代码没进行修改添加身份认证功能,而且通过最高权限的root用户的模式下工作,这就导致市面上的an…
来自子话题:
你只需要做好你自己感兴趣的事情,你不感兴趣的事会有人去做,更有意思的是你觉得极度枯燥乏味的事情很多人却乐此不疲。——马云
你只需要做好你自己感兴趣的事情,你不感兴趣的事会有人去做,更有意思的是你觉得极度枯燥乏味的事情很多人却乐此不疲。——马云
什么时候知乎成为超越google 百度的知识搜索引擎了?&br&让我们来看一个之前对撞库一无所知的人应该怎么去了解撞库吧&br&首先,百度(高端大气上档次的google有些人可能不够适应,就从度娘处下手吧)&br&&a href=&/s?wd=%D7%B2%BF%E2& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&撞库_百度搜索&i class=&icon-external&&&/i&&/a&&br&第一条&a href=&/link?url=D_XLmvNj9xg7zgxhHmAT7VOcryIJ7uFeKV6VVePI207hou928bbpmbD69v4m7Pk-ArYx4Vrzv29t2nNmxF9L5q& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&请问现在黑客向网站发起攻击时候,用的方法有“刷库”和“撞库”,请问这两种方法怎么解释?什么意思?&i class=&icon-external&&&/i&&/a&&br&看了一下来源,什么,百度知道,可信度-20%&br&再看了一下回答的长度和专业长度,内容极简单,还有错别字,明显是个个人临时编辑的内容(关键不是引用的),可信度-20%&br&最后看一下内容,含糊其辞,可信度-20%&br&也就是,这个答案的可信度大概只有40%左右,并且完整度很低,但是即使这样, 它也足够告诉我们一些基本的相关信息了&br&如 &br&1 这个应该是和数据库相关的(其实看着这个名字应该就知道了吧..)&br&2 这个应该是对数据库的入侵攻击方法(其实和上一条一样看名字就大概知道了..)&br&3 这个使用的方法应该是溢出(这一点尚存疑问,我们继续查)&br&&br&接着,最简单的途径已经使用过了(知道 百科),紧接着开始查高端点儿的内容(实际上也是很低级的方法)&br&查文章&br&百度搜索撞库的第二条&br&&a href=&/view/e153aeef8c7b483.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&“CSDN(微博)泄密门”引发的思考&i class=&icon-external&&&/i&&/a&&br&发现一个重要的描述&br&&blockquote&撞库:以大量的用户数据位基础,利用用户相同的注册习惯(相同的用户名和密码),尝试登陆其它的网站&/blockquote&这篇文章的专业性明显要比之前的百度知道要专业得多,可行度已经超过了60%。国内的学术现状(天下文章一大抄)在这方面的优越感就比较凸显了,这种内容一般情况下都不会是作者自己写的,应该也是抄自某个比它更专业的地方,所以一般这样的文章引用的内容可信度还是比较高的&br&但是,细心的人已经发现了,这篇文章明显是一个引用文章,甚至于引用得很不专业连图片都忘记带上了。&br&那为了找出更多的内容(文章的原文),也是为了让我们进一步的了解的关键的内容确定可信性,我们继续通过度娘找&br&可是很不幸的是,撞库这个关键词和台球上的一个词重叠,再往后翻很难找到什么相关的内容,于是乎,我们需要增加一个描述关键词来去掉台球的内容&br&我选择的是&a href=&/s?ie=utf-8&bs=%E6%92%9E%E5%BA%93&f=8&rsv_bp=1&wd=%E6%92%9E%E5%BA%93+%E5%85%A5%E4%BE%B5&rsv_sug3=7&rsv_sug1=7&rsv_sug4=150&inputT=2936& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&撞库 入侵_百度搜索&i class=&icon-external&&&/i&&/a&&br&撞库+入侵 是一种方案,其实还有诸如 撞库+数据库 等等,不重要,因为任何一个和台球无关的关键词都足够让我找到我需要的范围了,然后我找到了,对于内容比较少关键词不明确专业化又比较高的内容,你可能要多尝试一下关键词组合才能找出你要的内容&br&好的,很快,在新的搜索关键词的帮助下,我找到了文章的原文&br&&a href=&/view/9a39df6feb6ed0.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&86析与启示-启明星辰安星web安全运维团队&i class=&icon-external&&&/i&&/a&和缺失的那张图&br&&img src=&/07ce6cb1306e3edfcb9a35900fda5c39_b.jpg& data-rawwidth=&642& data-rawheight=&452& class=&origin_image zh-lightbox-thumb& width=&642& data-original=&/07ce6cb1306e3edfcb9a35900fda5c39_r.jpg&&这图明显高端大气上档次了,一般般随手编个文章的人都画不出(懒得画)这样的专业介绍图,顿时可信度又+20%&br&于是乎,对于一般的人而言,80%可信度的信息量已经足够了(实际上,考虑到这是一个概念性的内容而不是一个实验成果或者是分析性的内容,可信度应该已经有90%了),你已经大体的知道了什么叫做撞库,甚至于对撞库的一些相关信息也有了了解诸如怎么用,如何用,干什么用。&br&整个过程复杂嘛?我会告诉你我一共花了半个小时吗?我会告诉你这30分钟中有25分钟的时间是在给你码字嘛!我会告诉你如果你照着我这样去搜索一下还能了解到很多很多相关的内容嘛&br&SO...伸手党...以下内容自行脑补&br&&br&&br&-------------------------------------------14年4月10日坑爹的分割线--------------------------------------------&br&&br&听说现在百度撞库第一个结果是这个答案了....考虑了一下还是在最后放上完整的答案吧&br&&b&撞库是一种针对数据库的攻击方式,方法是通过攻击者所拥有的数据库的数据通攻击目标数据库可以理解为用户在A网站被盗的账户密码来登陆B网站,因为很多用户在不同网站使用的是相同的账号密码因此可以起到获取用户在B网站的用户账户从而达到目的&/b&
什么时候知乎成为超越google 百度的知识搜索引擎了?让我们来看一个之前对撞库一无所知的人应该怎么去了解撞库吧首先,百度(高端大气上档次的google有些人可能不够适应,就从度娘处下手吧)第一条
这几天不少朋友私信我,问我到底个人云是否安全。针对爆库这种攻击方式我随便聊两句,谨为抛砖之作。&br&&br&互联网服务(包括个人云服务)大多有用户系统,有用户系统就有存放用户名、联系方式、密码、等信息地方,这个地方就叫做用户数据库。黑客常利用操作系统、防火墙、数据库的漏洞对用户数据库发起攻击,以获得对用户数据库的访问权,俗称爆库。有的时候黑客甚至通过盗取物理硬盘来盗取用户数据库。只有通过对系统软件的持续维护和升级和严格保障机房的物理安全才能有效地防止用户数据库攻击。&br&&br&&b&使用成熟的大公司账号系统能够大幅度提高用户系统的安全。&/b&&br&&br&Google ID 以及国内的网易通行证、QQ账号等都是成熟运营10年以上的账号系统。因为有相应团队的持续维护和升级,很少有成熟的账号系统被大规模破解的报导。个人云服务可以让用户使用大公司账号系统来登录自己的服务,而不是单独地创建用户名和密码,从而降低个人云服务自建用户账号系统带来的风险。&br&&br&采用这种设计的个人云服务的用户数据库里面不保存用户的密码,而是账号系统生成的令牌(Token)。针对爆库攻击,这样的设计有诸多好处。&br&&ul&&li&由于黑客无法从令牌(Token)推断出用户的密码,从而保证用户密码不会被泄露。&br&&/li&&li&令牌是可以通过失效来回收。万一真的被爆库了,个人云服务的运维人员可以强制让用户的令牌失效,以保证用户数据的安全。而作为用户,不需要修改密码,只需要重新登录就能生成新的安全的令牌。从而将对用户的影响降到最低。&br&&/li&&li&个人云服务可以对账号系统生成的令牌进行2次加密,以保证自己的用户令牌与其他使用同一个账号系统的互联网服务的用户令牌无关。也就是说,基于同一个账号系统的互联网服务的用户库泄露了,个人云服务也不受影响。就我所知,一些大公司账号系统本身已经开始提供类似的隔离机制。&br&&/li&&/ul&&b&自建账号系统对密码要严格加密,用户数据库层数据要与验证层隔离。&/b&&br&&ul&&li&如果个人云服务因某些考虑,决定要自建账号系统,那么对用户数据库里的密码进行高强度的加密是必须的。在用户数据库中明文保存用户密码固然不可取,简单地保存单向加密算法加密过的密码也不再安全。由于互联网上已存在很庞大的md5碰撞库,在被爆库之后常规的单向加密过的密码仍然有很大几率被破解还原。因此,当前大多数成熟的账号系统都对用户密码进行加随机salt二次md5这样高强度的加密。通过这样高强度的加密,可以保证在爆库后用户密码不被黑客获悉。&br&&/li&&li&通过将用户数据库层的数据与验证层隔离。一种常见的实现隔离的方式是对验证层的验证码(加密过的密码)进行再次单向加密后保存到用户数据库中。采用这样设计的账号系统可以防止黑客用用户数据库内的数据来假扮用户登录个人云服务,从而确保个人云服务内的数据的安全。&br&&/li&&/ul&&br&互联网的安全问题并不是新问题,而这几年随着个人云计算服务的兴起,它的重要再次被广大互联网用户所关注。提高互联网服务的安全是一个综合的问题,需要从运维、技术架构、产品设计等多个方面综合考虑。我相信作为大趋势,个人云服务是能够为广大互联网用户提供既便利又安全的服务的。
这几天不少朋友私信我,问我到底个人云是否安全。针对爆库这种攻击方式我随便聊两句,谨为抛砖之作。互联网服务(包括个人云服务)大多有用户系统,有用户系统就有存放用户名、联系方式、密码、等信息地方,这个地方就叫做用户数据库。黑客常利用操作系统、…
有痔者事竟成,以题主问题中的智慧看来,相当的任重而道远啊。
有痔者事竟成,以题主问题中的智慧看来,相当的任重而道远啊。

我要回帖

更多关于 名词解释是什么意思 的文章

 

随机推荐