6 隐形人真忙

尚未进行身份认证

暂无相关简介

等级
TA的排名 1w+

2019-11月-本博客的一些声明以及Q&A

0x00 声明楼主本身也是安全从业人员,建立本博客的初衷是技术分享,单纯是技术分享,希望读者洁身自好,不要利用本博分享的知识进行非法操作和网络犯罪。本文主要针对一些事宜和现状进行解答。Q1: 为什么博客里有些文章找不到了?本博客之前的文章中,是在《最高人民法院、最高人民检察院关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》(2019年11月初)发布...

2019-11-15 17:43:19

RBF技术实现“双花漏洞”研究

0x00 概述现在市面上出现的假充值的漏洞很多,比如前段时间出现的USDT的假充值问题,或者之前hackerone上曝光的coinbase中以太坊充值的问题。本报告主要探讨Qtum的问题。0x01 假充值攻击过程这些假充值漏洞一般是由于接受虚拟货币支付的商家(如电商平台、交易所等)为了良好的支付体验,支持未确认交易充值的原因。出现漏洞的场景如下: 用户构造一个恶意交易,比如支付0...

2018-10-17 18:35:16

Fomo3D随机数生成机制攻击

0x00 概述Fomo3D是一个非常流行的,并且成为币圈现象级的资金盘游戏。据笔者所知,目前国内大部分资金盘游戏都是从Fomo3D的几个合约基础上进行的修改。然而,在7月23号,国外著名社区reddit上有人发现了Fomo3D的一处漏洞[1],攻击者可以利用一定的手段来绕过Fomo3D的防护,从而可以无限制命中空投来进行牟利。本文主要分析这个攻击的具体原理,并提醒广大山寨Fomo3D的...

2018-09-13 11:09:18

Solidity Proxy 技术介绍

简介Solidity Proxy是为了解决目前存在于Solidity开发实践中的问题而提出的技术设计 它由Zeppelin提出,主要是为了解决以下问题: 链上代码重复率高和部署大量重复代码带来的额外开销 链上代码的不可修改带来的巨大代码更新与安全修复成本 对于基础库来说,Solidity Proxy对于提升代码安全性和可维护性具有重要意义 在不使用代理技术的情况下,一旦基础...

2018-08-13 13:02:35

以太坊智能合约call注入攻击

TL;DR这是我在先知安全大会上分享议题中的一部分内容。主要介绍了利用对call调用处理不当,配合一定的应用场景的一种攻击手段。0x00 基础知识以太坊中跨合约调用是指的合约调用另外一个合约方法的方式。为了好理解整个调用的过程,我们可以简单将调用发起方合约当做传统web世界的浏览器,被调用的合约看作webserver,而调用的msg则是http数据,EVM底层通过ABI规范来解码参数,获取方法选择...

2018-06-21 11:23:43

区块链安全 - 以太坊短地址攻击

0x00 基础知识EVM虚拟机在解析合约的字节码时,依赖的是ABI的定义,从而去识别各个字段位于字节码的什么地方。关于ABI,可以阅读这个文档:https://github.com/ethereum/wiki/wiki/Ethereum-Contract-ABI一般ERC-20 TOKEN标准的代币都会实现transfer方法,这个方法在ERC-20标签中的定义为:function transfe...

2018-03-07 20:44:22

区块链安全 - DAO攻击事件解析

0x00前言最近关注了一下区块链方面的安全,因此翻出来之前的DAO攻击事件研究了一番,形成此文。之后可能还会发一些其他的安全分析文章。0x00基础知识1.跨合约调用智能合约之间的调用本质上是外部调用,可以使用messagecall或者创建智能合约对象的形式进行调用。(1)使用messagecall比如合约1调用合约2的某个方法:bytes4methodId=bytes4(keccak...

2018-03-05 19:52:48

反序列化漏洞的末日?JEP290机制研究

0x00 前言先说一下JEP290这个增强建议本身其实在2016年就提出来了,本身是针对JAVA 9的一个新特性,但是随后官方突然决定向下引进该增强机制,分别对JDK 6,7,8进行了支持:https://blogs.oracle.com/java-platform-group/filter-incoming-serialization-data-a-little-of-jdk-9-g

2017-11-16 20:49:53

Pingback漏洞利用技术

0x00 废话在做内部扫描的过程中,有些POC带有无回显识别功能时,漏洞扫描发payload的时候会把这个callback地址插入到HTTP报文的任意地方进行发送探测漏洞,时间久了,就发现回显后台中有很多不知所云的DNS或者HTTP的log,遇到这种情况并不好排查,往往不了了之。但现在这种情况深入分析是有存在漏洞的风险的,我姑且称其为Pingback漏洞。以下是BH2017相关议题的一些总结。0x0

2017-08-02 16:08:28

Java Rasp技术浅析

前端时间有幸参与到Rasp技术相关的项目中,正好要告一段落,因此今天来科普下这种技术形式与具体应用。(一)Java Instrumentation介绍Java Instrumentation是从JavaSE 5开始提供的新特性,用于构建独立于java应用的agent程序,主要目的是对JVM上的应用进行监控,比如性能优化监控等等。通过这个特性,我们可以实现在不修改JVM源码的基础上操控字

2017-07-11 18:00:18

JSON WEB TOKEN安全

0x00 JWT是什么JWT全称JSON WEB Token,可以理解为一个小型的协议,用于客户端和服务端可靠地传输数据。一个JWT串(来自maimai)实际上长成这个样子:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1IjozNDcyMjU4NiwiaWQiOjc3Mjk3NTl9.I3p2MonJyAAMdsk4VyKgrQT6jal4jJSJv

2017-05-23 16:00:15

bug bounty - 绕过限制劫持Skype账号

0x00 前言在使用outlook的过程中,我意外发现了一个URL:https://webdir.xxx.lync.com/xframe。并在这个页面中发现了一处监听message时间的监听器。通过阅读代码,发现过程如下:(1)接受外界的message,抽取出URL,type(类似于command指令),以及一些data、header等。(2)用这个message中的信

2017-05-03 10:48:30

PHP HOOK的若干方法

0x00 针对OP进行hook在PHP内核中,每一个OP操作都是由一个固定的Handler函数去负责的,看_zend_op的结构体属性第一个就是opcode_handler_t,表示该OP对应的handler函数具体是哪个。主要是调用zend_set_user_opcode_handler,将对应的ZEND OP的handler函数替换成自己定义的函数实现HOOK机制。比如

2017-04-14 18:15:32

谈谈HSTS超级Cookie

0x00 关于HSTS浏览器在用户输入网址时,会默认使用http协议,即使该站点已经设置了https。比如www.example.com已经设置了https,但是如果用户在浏览器中只输入www.example.com,那么其实是默认访问的http://www.example.com,这时候服务器端只能做个302跳转,将请求显式指定到https://www.example.com。但是这存在

2016-12-24 01:03:21

PHP的两个特性导致waf绕过注入(有趣的知识点)

1、HPP HTTP参数污染HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比如Apache就要以最后一个参数为准,比如:user.php?id=111&id=222如果输出$_GET数组,则id的值只会取222,即URL上提交的多余值覆盖了前一个值。2、一个CTF题目http://drops.wooyun.org/tips/

2016-07-04 23:20:55

机器学习笔记——神经网络的实现

0x00 前言这篇算是神经网络学习的一篇实现总结,神经网络算法无疑是最好的实现人类“人工智能”的算法,与安全相关的是,神经网络已经在WAF领域、SQL注入检测、Webshell检测领域有了方法论,为了最终能和安全技术相结合,首先要搞清楚这个算法的整个过程。 这里不会详细的从各个层面总结神经网络算法,而是通过实现的代码来学习,我想这个方法无疑是学习任何机器学习模型的最好方法。0x01 训练的步骤这里

2015-11-10 13:42:45

机器学习逻辑回归模型总结——从原理到sklearn实践

0x00 基本原理逻辑回归算法,从名字上看似乎是个回归问题,但实际上逻辑回归是个典型的分类算法。 对于分类问题,一般都是一些离散变量,且y的取值如下: y∈{0,1,2,3,...,n}y \in \{0, 1, 2, 3, ..., n\},显然不能使用线性回归拟合。 以二元分类问题开始讨论,y的取值为“类别1,类别2”,为了表示清楚,这里使用0和1来表示二元分类中的两个类别,即y的取值为:

2015-11-05 13:31:42

机器学习-多变量的线性回归模型与实现笔记

0x00 代价函数多变量的回归问题中,feature有多个,比如房屋价格预测问题,feature除了房屋的面积,还可能有房子的间数、房子的地段、房子的层数等因素所影响。在多变量回归问题中,我们的假设函数如下: 在此基础上,计算回归的代价函数为: 根据上面的公式,在Octave中,一行代码即可实现:function J = computeCost(X, y, theta)m = leng

2015-11-04 00:06:07

postMessage安全性问题

0x00浏览器有同源策略,规定js访问必须遵循同源策略,即满足同协议-同域名-同端口条件才能访问web资源,cookie,dom等等。 跨域的方式也有很多种,jsonp,window.name,document.cookie,其中postMessage就是一种跨域的方法。 使用postMessage方法时,我们只要发送端拥有某个窗口的有效js的句柄,就可以通过这套机制向该窗口发送任意长度的文本信

2015-10-03 11:07:00

XSS绕过长度限制的两个Tips

0x00 使用outerHTML<img src onerror=outerHTML=URL>利用了outerHTML和URL(这里的URL是document.URL),将要执行的JS放在url中,从而突破长度限制。使用document.URL构造XSS执行JS。 实例:<?phpecho "keywords is:" . substr($_GET['k'], 0, 35);?>提交URL:h

2015-09-13 19:21:06

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。