Graph Mining:审视世界的眼睛

人类总是在不停的审视自我和认知世界,计算机科学作为人类思维方式和行为能力的延伸,也是从深度和广度两个方面去求真,求是。从近两年的Gartner的技术曲线来看,机器学习(Machine Learning)和深度学习(Deep Learning)都获得了大量的关注,其中机器学习这项技术在2018年的新兴技术曲线中并未出现,也从侧面体现了机器学习已经得到广泛应用,不再属于新兴技术了。

阅读全文 “Graph Mining:审视世界的眼睛” »

海量攻击数据的拟合实践

攻防的世界永远是不对等的。威胁情报的理念是从交换和价值传递方向上去解决这个问题,起码让“下一个受害者”做到及时止损。从六度空间的理论来说,如果第一个受害者或安全研究员发现 了威胁,最多只需要传递六次就能到达“第二个受害者”。如果将所 有安全大数据比喻成一座冰山,威胁情报传递的仅仅是浮在水面上 的一角,尤其是水下冰山中的海量攻击数据,拥有巨大的开采价值。 安全厂商通过各种多段在多年内累积的攻击数据,里面包含了大量的 攻击行为,是天枢实验室的发力点之一。其中一个很重要的发力方向 就是利用数据科学方法,去拟合攻击者的思维和攻击特征,最终形 成设备和平台的检测能力。

阅读全文 “海量攻击数据的拟合实践” »

基于Frida进行通信数据“解密”

年初接到一个银行代码审计项目,审计内容为由北京某一厂商开发三套系统的Android、iOS客户端部分代码(封装包除外),后台系统的erlang代码部分。其中erlang作为中间平台和银行核心系统进行通信,充当数据转发的角色。

审计得到很多越权类型漏洞,但是在进行漏洞验证的过程中发现程序进行了加密处理。我开始的思路与以往一样——摸清整个加密后写一个Burp插件或者mitm proxy脚本进行数据加解密处理。

但是在花了一天时间仔细分析了一下算法之后发现事情并不简单。 阅读全文 “基于Frida进行通信数据“解密”” »