blog icon indicating copy to clipboard operation
blog copied to clipboard

Your internal mediocrity is the moment when you lost the faith of being excellent. Just do it.

Results 101 blog issues
Sort by recently updated
recently updated
newest added

* https://github.com/mylamour/reverse-shell * https://openode.io 最后成品在 http://reverse.us.openode.io ![image](https://user-images.githubusercontent.com/12653147/47550056-936f4280-d930-11e8-9b68-04a7a7efd50a.png) 其他: 本来计划在netlify上搭建,后来看到监听3000,不被允许,就寻思着改成监听80,依旧不行。最后选择了Heroku和openode. 但是现在heroku绑定域名已经需要认证信用卡了,就采用了openode,唯一的问题是openode的自定义域名绑定也是有问题的。 原理很简单,拼凑shell脚本,动态传入目标主机和端口号,将这一部分作为url参数传入。这个服务早就有了。后来只是看别人用Python重写了一份拿出来,随即想造一份,一想都一毛一样,最后搭了一个玩玩。然后发现cloud9也被aws整合了,modular也被godday收了。

安全
资源

## 安全顾问 接触香港那边,开始了解整体的架构和技术方案。用的是`php`和`golang`, `golang`用于实现游戏的逻辑,`php`用于实现业务系统的逻辑,分别部署在一个私有机房的5台服务器上。web 服务器用的nginx,后盾数据用的mysql进行存储。服务除了各个系统服务和业务之外还有`ipfs`, `rsync`。当然这是比较中规中矩了。后来了解了下还没有负载均衡系统,等等都没有。 但是根据`轻重缓急`的原则,开始考虑。即重要又急切的肯定是要先做的。退而其次,不严重的又不着急的最后再去做。以保证公司的安全先得到基本的保障。 p> 然后了解一下买了WAF,但是没有CDN所以,所以先对设计基础架构,然后做其检测。因为时间原因,都是先从基础的来。至于办公内网的安全,运营这些肯定不是当务之急。 暂时列出来下面这些条目,同步进行。 - [x] 基础架构设计 - [ ] 安全配置与基线检查 - [ ] 业务代码安全审计 - [x] 服务加固和主机加固 (linux/windows, mysql等) - [x] 安全编码规范 -...

总结
工作
安全

树莓派型号: zero w, 接了个红外摄像头,用人脸识别,然后推送到了微信。最开始打算的是`darknet`和`tiny yolo `去识别视频流。但是darknet在`zero w`只能`segmention fault`。无语。最后选择纯`python`套路 。还挺好玩的。 采用的库主要为`picamera`, `face_recognition`, `wxpy` 逻辑较为简单,实现起来也不难,问题主要在raspberry zero w 上编译dlib, 安装软件等。所以有个更好的方法是直接下载`whl`文件,`face_recognition`的官方安装方式太慢了。只编译dlib都用了一天,而且还要下载model,所以建议下载好model,然后手动安装。 ` wget https://www.piwheels.org/simple/face-recognition-models/face_recognition_models-0.3.0-py2.py3-none-any.whl` ```python #coding:utf-8 from wxpy import * from PIL import Image...

教程
随笔

:triangular_flag_on_post:记录昨天安全设计评审的过程,当然这也是第一次进行安全评审。因此做一个总结。安全设计评审应该是SDL落地安全人员参与过程中首当其冲的地方。仅指安全人员自身的功用。如果按照`SDL`流程来讲,最前期应该是进行安全培训。我们可以看两个微软SDL官方给出的流程图。 ![image](https://user-images.githubusercontent.com/12653147/45536074-ee425400-b832-11e8-9ca7-442923291a3f.png) ![image](https://user-images.githubusercontent.com/12653147/45536096-01edba80-b833-11e8-8c10-7d9f2387ee44.png) 那么在安全设计评审这一阶段,应该怎么去做。我们可以先看下唯品会的SDL中在落地安全设计这一块怎么做的。 ![image](https://user-images.githubusercontent.com/12653147/45603582-d4398900-ba5f-11e8-97c3-41704aa37024.png) 就我自身而言。是按照以下这个流程进行的。 看着一大堆乱七八糟,自上而下的流程,但是做起来其实很快的。此处默认安全人员熟悉各种基本的开发过程中的安全规范以及一些`Checklist`(必须要了解公司开发语言对应的安全开发规范),举例: `web`安全开发规范,`Python`安全编码规范,`Flask`安全, `Django`安全,常用的安全配置,面临哪些攻击点等等。 ps: 明确逻辑是非常重要的,可以说最为重要,如果连逻辑都不明白,谈什么设计评审。 一些比较基础的: * HTTPS Everywhere * Bcypt 存储Hash * OTP * 频率限制 * 盐不要硬编码 * secret 和 auth-token 不要硬编码 *...

总结
工作
安全

不知道什么情况,老板准备做游戏?还是做博彩?不清楚。让看下合约安全,然后给大家分享一下。不好说,两天时间,还要分析下几个Dapp的合约代码。还好之前自己学习过一点。然后现学现卖,搞了一下。想说的都在PDF里了。 PDF -> [smart contract security basicly](https://github.com/mylamour/blog/files/2366085/basic.sharing.pdf) # Resources * Ethereum Safety: https://github.com/ethereum/wiki/wiki/Safety * Smart Contract Best Practices: https://consensys.github.io/smart-contract-best-practices/ * DASP top10: https://github.com/CryptoServices/dasp * Safe Solidity: http://chriseth.github.io/notes/talks/safe_solidity/ * Audit Smart...

工作
安全
资源

因为参与到`SDLChina`的文档编写,恰好公司内的编程语言采用的是`Python`,故整理之。此文亦可在sdlchina官网看见。 ## python语言安全 本身要注意的有,一些危险函数,危险模块的调用,主要是系统调用。这个如果调用一定要对输入输出做好过滤,以下是代码中各种导致进行系统调用的方式。尽量避免。 - 避免各种情况导致系统调用 - 谨慎使用Eval - 数据序列化 ### type 1: keywords 1. `exec('import os ;os.system("ls")')` 2. `eval('__import__("os").system("ls")')` 3. `f'''{__import__('os').system('ls')}'''` 4. `[].__class__.__mro__[-1].__subclasses__()` 5. `_builtin__.open('/etc/passwd')` 6. `system('ls')` 7. `[].__class__.__base__.__subclasses__()[59]()._module.linecache.__dict__['o'+'s'].__dict__['sy'+'stem']('l'+'s')...

总结
安全

![forensic](https://user-images.githubusercontent.com/12653147/32404724-9da3ef20-c190-11e7-970a-fcf65a9cb373.jpg) ## 综述 * 实体 > 日志,流量,行为,文件本身 * 方法 > 黑名单,白名单,规则匹配,模糊hash校验, MLDL(CNN/SMV/Naive Bayes,图聚类), KG(知识图谱关联属性), 语法抽象树(AST) ## Webshell 检测篇 ## Malware 检测篇 ## APT 检测篇 与 通用检测框架 聚合waf数据,web日志,交换机日志,IDS日志等等,以及一些设备信息应该是可以发现APT攻击的,APT攻击不易发现甚至不能发现,不意味着我们什么都不能做,攻击手段也不一定是高的什么都做不了。如果能够布置大规模的蜜罐网络,进行伪装,并有效的收集设备信息,聚合起来通过不同手段进行检测。或许也未可知。但是由于本身我没有这方面资源,就不扯淡了。

总结
工作
学习
安全
笔记

本文是[恶意软件与数据分析](http://iami.xyz/AliSEC3/)的下篇,针对此次的阿里云安全算法比赛过程的中的总结,完整PPT不放了。下面展示一下一些简单的统计分析和检测绕过。 # 统计特征 5类不同类型的恶意样本的api调用如下所示。 ![image](https://user-images.githubusercontent.com/12653147/44760779-fe8bdb00-ab72-11e8-8d83-f59774414591.png) ![image](https://user-images.githubusercontent.com/12653147/44760793-08add980-ab73-11e8-9644-ae749bba138c.png) ![image](https://user-images.githubusercontent.com/12653147/44760795-0b103380-ab73-11e8-800f-de02a84c3f4d.png) ![image](https://user-images.githubusercontent.com/12653147/44760799-0ea3ba80-ab73-11e8-9df2-6b633eeee4d4.png) ![image](https://user-images.githubusercontent.com/12653147/44760749-de5c1c00-ab72-11e8-8a08-0ff277e7e7b7.png) 取基本5类都调用的api绘制,分析其差异,这个是为了,分析在5类中都出现的api的调用次数的规律。 ![image](https://user-images.githubusercontent.com/12653147/44763391-a60e0b00-ab7d-11e8-8bff-0163a5f15c20.png) 缩放比例尺,到前一百万的调用 ![image](https://user-images.githubusercontent.com/12653147/44763725-149f9880-ab7f-11e8-871f-95ae092f2bc4.png) # 检测绕过 ![image](https://user-images.githubusercontent.com/12653147/44764297-9ee8fc00-ab81-11e8-854d-336171a36480.png) ![image](https://user-images.githubusercontent.com/12653147/44764398-1028af00-ab82-11e8-94f3-fc164c448af5.png) ![image](https://user-images.githubusercontent.com/12653147/44764355-e5d6f180-ab81-11e8-8426-07df5eb0950a.png) ![image](https://user-images.githubusercontent.com/12653147/44764390-0a32ce00-ab82-11e8-8867-9e855db23aa7.png) ![image](https://user-images.githubusercontent.com/12653147/44764315-b58f5300-ab81-11e8-9a5b-3bf20db609d7.png) # Other * 集成方法真不错,n个svm bagging效果挺好的,但是训练的时间慢 * 针对特定场景进行的机器模型预测,效果还是很好的。但是通用的话,就不太现实了。效果也差 # References *...

总结
学习
安全

记得之前面试默安,谈到最近在对接渗透测试服务时,云舒大大问了一个问题:寻求第三方测试前,自己为什么不先进行下渗透测试呢? 在我看来,攻防之道可以用八个字描述(ps:以我目前的菜逼境界): 轻重缓急,大小多少。 * 渗透测试(大小多少) * 应急响应(轻重缓急) 其他工作中,也无非如此。以下,本次对接渗透测试服务中产生的思考以及应急响应产生的思考。至于哪些漏洞的发现,直接看最下面的附录部分。 1. 问题一: 渗透测试者的水平(未知的攻击能力) 经常可以发现渗透测试者的水平可谓是远近高低各不同,所以选到靠谱的渗透测试服务团队就是一个问题了,收费的话也是不一而足。但是我最不喜欢的就是被忽悠,当然任何一个人也都不喜欢被忽悠。这个忽悠不仅包括服务方,还包括老板。 2. 问题二: 预算与老板的预期(未知的支付能力) 有的老板豪放,有的缜密。有的喜欢预付款,有的喜欢白干,然后付费。那么当你遇到这种需要预付费但是心思缜密的老板,毫无疑问。Go die。 3. 问题三:公司内团队的防守能力(已知的技术能力) 不肯学习的菜逼一直都会是菜逼,笨蛋不会爆炸,一流员工招一流员工,二流员工招三流员工。防守能力,心知肚明。心里的B数很明显。 技术能力,以及互相协调的能力等等决定了防守的能力。 4. 问题四:非防守团队的员工安全意识(未知的弱点) 很不幸的是,在第二次的渗透测试过程中,对方发现有员工的github信息泄露,测试环境的账号密码,均暴露了,虽然并不能访问,但是也还是泄露了关键信息。这部分的问题出现职责也在安全这边没有培训好。 5. 问题五:程序根本上的设计问题(未知的代码能力) 代码中存在的漏洞是基础安全之外的一个重要切入点,产生的危害非常大。所以SDL的推动是必须的。这样才能从整个过程完善安全能力。 可以看到的是,整个过程中,已知的只有己方的技术能力。然后,很大程度上的在和未知的攻击对抗过程中失效。进行应急响应的时候,往往意味着,系统出现了问题。对方可能已经进入后渗透阶段了。此时应急响应的优先级应该排在首位(根据出现问题的严重情况,即出现的问题是否严重,涉及多少资产),去进行响应。此时响应的过程中面临的问题又有: 1. 问题一:其他机器上恢复资源,访问事故机器,阻断恶意攻击...

总结
工作
安全

安全意识是个长久性的东西,不信你看看[AI创业公司中面临的一些安全问题](https://telegra.ph/AI%E5%88%9B%E4%B8%9A%E5%85%AC%E5%8F%B8%E4%B8%AD%E7%9A%84%E5%AE%89%E5%85%A8%E9%97%AE%E9%A2%98-08-15),当然我们并不是AI创业公司,但这些问题,其实并不是很严重,但是却很有效的证明了,没有安全意识,没有做好内网安全的培训相关导致的一些问题。所以,我就针对这个做了个PPT。(其实是几周前的了......)最下面的附件是PPT文件(PPT中有邮箱,就先删除了)。PPT转图片用的是https://www.zamzar.com/ 的在线服务,记得office也有插件可以做这种事情的。 ![image](https://user-images.githubusercontent.com/12653147/44186064-caafbf00-a149-11e8-9fba-2eab0ee50bcc.png) ![-1](https://user-images.githubusercontent.com/12653147/44185878-af907f80-a148-11e8-971d-49f7b5096627.png) ![-2](https://user-images.githubusercontent.com/12653147/44185880-b15a4300-a148-11e8-839c-90afb2ac3440.png) ![-3](https://user-images.githubusercontent.com/12653147/44185881-b3240680-a148-11e8-8ed8-427c99eb6cac.png) ![-4](https://user-images.githubusercontent.com/12653147/44185882-b4553380-a148-11e8-8131-2edbdd27b29e.png) ![-5](https://user-images.githubusercontent.com/12653147/44185885-b61ef700-a148-11e8-8593-022d8fc3f446.png) ![-6](https://user-images.githubusercontent.com/12653147/44185887-b7502400-a148-11e8-91c8-815511b99989.png) ![-7](https://user-images.githubusercontent.com/12653147/44185889-b919e780-a148-11e8-8ecd-187f06b064d9.png) ![-8](https://user-images.githubusercontent.com/12653147/44185892-bc14d800-a148-11e8-855d-164048991be0.png) ![-9](https://user-images.githubusercontent.com/12653147/44185894-bfa85f00-a148-11e8-95e5-9fc7bf7cad72.png) ![-10](https://user-images.githubusercontent.com/12653147/44185897-c1722280-a148-11e8-94ed-8e0a10c87158.png) ![-11](https://user-images.githubusercontent.com/12653147/44185899-c3d47c80-a148-11e8-902c-1ee1f263a5a7.png)

工作
安全