恶意样本分析手册——通讯篇

传统的恶意软件一般会采用基于 TCP/UDP 的自定义协议进行通 讯,在此基础上还有利用 HTTP/HTTPS,IRC,P2P 等其他应用层协议 来进行通讯的。一般来说在调试网络通信的过程中,无论恶意软件采 用何种协议均对我们所关注的内容无太多影响,只需要获取到对应的 网络通信数据即可,而且在调试方法上基本无差别,故我们将以调试 利用 TCP 通信的样本为例,讲述如何调试样本中的网络通信部分。对 于其他常见的应用层协议,我们将对其网络结构及相关的僵尸网络构 建方式和方法进行简单描述,便于读者理解。

【处置手册】GoAhead httpd2.5 to 3.5 LD_PRELOAD远程代码执行漏洞(CVE-2017-17562)

今日,GoAhead Web Server 被爆出在3.6.5之前的所有版本中存在一个远程代码执行漏洞(CVE-2017-17562)。该漏洞源于使用不受信任的HTTP请求参数初始化分叉CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。当与glibc动态链接器结合使用时,使用特殊变量(如LD_PRELOAD)就可以实施远程代码执行。2017年12月18日针对该漏洞利用的PoC公开,请受影响的用户及时更新版本进行修复。

【安全测试】使用Spirent TestCenter导入.pcap文件创建流模块

在测试工作中,经常会使用TestCenter测试仪表构造各种协议类型数据包进行数据转发测试。但往往构造各种协议类型数据包会消耗大量的工作时间,另外使用TestCenter测试仪表构造某些协议类型(如:LDP、RSVP、BGP等)数据包时,要求测试仪表需有相应的License(需要花钱向Spirent购买)。下面就讲一下TestCenter测试仪表不被大家常用到的一个功能:通过导入.pcap抓包文件来创建/生成流块“Generate Stream Block”。

【预警通告】GoAhead httpd/2.5 to 3.5 LD_PRELOAD 远程代码执行漏洞(CVE-2017-17562)

GoAhead Web Server 在3.6.5之前的所有版本中存在一个远程代码执行漏洞(CVE-2017-17562)。该漏洞源于使用不受信任的HTTP请求参数初始化CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。当与glibc动态链接器结合使用时,使用特殊变量(如LD_PRELOAD)可以滥用该漏洞,从而导致远程代码执行。

【Web安全】浅谈Web安全验证码

2018年春运即将拉开帷幕。春运又称“年度全球最大规模的人口流动”,是一部“人民的斗争史”,起初只是与黄牛斗智斗勇,后来为了整治黄牛12306不断升级验证码,于是大家开始了与验证码斗智斗勇。那么这种验证码是否是必须的?且看小编对Web安全之验证码的解读。

【云安全】关于安全服务模型的一些思考

本文从云计算出发,结合云计算的优点,分析了云化的各种安全服务提供方式的特点和优势,总体来看SaaS、PaaS、IaaS三种安全服务提供方式对用户来讲,其使用的门槛和难易度是逐级递加的,三种服务提供方式对用户的专业程度要求也是逐级递加的,其防护的灵活度、安全防护的效果当然也是逐级递加的。

【云安全】云安全如何站队:SDN or NFV

2017,云安全的问题又成了广大用户关注的重点,交流和需求明显的增多。可能一直以来,不管是传统的网络厂商,安全厂商还是云服务提供商,似乎始终没给云安全提出过一个合理的架构和解决方案,在经历了相当长一段时间的低谷期,伴随着近期一些新老感念的热炒,云安全似乎又重新占据了各个安全管理员的“心”。