V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  yw9381  ›  全部回复第 5 页 / 共 9 页
回复总数  165
1  2  3  4  5  6  7  8  9  
2018-07-04 05:03:30 +08:00
回复了 jssyxzy 创建的主题 程序员 有养猫的程序员吗?
@ihacku 然后猫获得可移动座驾*1
@laball 听你的描述应该是厂商 OCX 这里出的问题。我个人猜测是 OCX 这里接收到数据处理的过程可能发生了比较高的 cpu 占用或是数据不对引发整体崩溃而导致服务不可用。有点类似于拒绝服务攻击。我的想法是看看 ocx 的具体实现。如果不复杂的话考虑自己重写代替
@joyfun @wujichao 接上面,你的数据是发给商户服务器。然后商户服务器与微信那边通信的。
因为 SDK 中存在这个问题。最终的结果就是你向商户服务器发送了恶意的请求。攻击了商户的服务器。服务器上一切秘密的东西对攻击者来说都不秘密。至于伪造一个假订单。低价购买高价格东西也不是什么难事。所以这里面关于密钥以及 callbackurl 都是攻击者能够知道并控制的
@RIcter 安全圈里。各种撕逼事情多的去了。乱的一匹啊。。。
@wujichao 漏洞原因是 Java 版本的 SDK 在对提交来的数据支持 JSON 及 XML 格式的数据。而 XML 的处理未做充分验证导致可以在 XML 中引入外部实体。简单来说是可以造成命令执行(RCE)。读取任意文件以及服务端请求伪造(SSRF)。这种漏洞在业内被称为 XML 扩展实体漏洞(XXE)。相关资料可以看看 OWASP 的介绍
https://www.owasp.org/index.php/XML_External_Entity_(XXE)_Processing
所以拿到 CallbackURL 并不是什么难事
@laball 宿主机跑 exsi。虚拟机随你跑啥系统。不是应用于服务器领域的就都得跑 server 系统。你爱装什么装什么。你的硬件交互具体是什么。串口还是?
如果是串口的话。我建议可以找个类似于树莓派的小板子把数据走网络。这就很方便了
生产环境建议专业的虚拟化方案。例如 EXSI 而不是 VMWare Workstation 这种个人化解决方案
以及。具体卡死的状态。虚拟机里有什么服务。能否提供日志及截图等。
直接这么问和我电脑为啥这么卡。。没什么区别。无法定位问题根本
@terrywater 简单来说。首先得懂代码懂数据库。然后懂常见的各类 Web 漏洞成因。例如 SQL 注入。XSS。上传。越权。任意文件读写。未授权访问等等。尤其是这些漏洞在代码层面是个什么样子。你可以下载个 dvwa 看看有漏洞的代码什么样子。怎样写这个功能才没有问题等等。
2018-06-19 06:09:46 +08:00
回复了 ks3825 创建的主题 Android 手上的一加一终于迎来了官方的 LineageOS 15.1 支持
@dlsflh 你好。问一下你的 5t 是怎么刷的 lineageos。我这里尝试了 o2os h2os 底包都刷不过去,卡启动画面。直接格式化手机刷包。会无限循环 recovery
你当时刷的时候使用的底包是什么
2018-06-17 10:45:08 +08:00
回复了 lotusking1988 创建的主题 信息安全 如何判断智能音箱有没有在偷听?
作为使用者来说。想知道有没有偷鸡摸狗还是需要有一定的功力
第一层。wireshark 抓包。不过如果通信加个密你就凉凉
第二层。做固件分析。对相关程序做逆向工程。需要有比较高的水平。不过能够分析的比较透彻。整个过程类似于病毒的行为分析
除了注入数据还可以这么操作
1.利用数据库程序提供的 benchmark 函数。拖垮数据库服务器完成 DoS 攻击
2.利用 load_file 函数读取磁盘上的文件
3.利用 select 1 dumpfile '/tmp/1.php'可以向磁盘上写入文件。例如可以通过注射点写入 webshell。或者是写到自启动的目录。写到 crontab 等等来把攻击最大化
4.利用 mysql 的写入文件功能+udf 功能可为 mysql 创建第三方函数。函数功能自定义。所以就可以创建一个执行系统命令的函数。具体你可以了解一下 mysql udf 提权原理
常用的就这几个。当然还有各类奇淫技巧。数据库毕竟还是程序。
会与不会决定于这个病毒的行为。
你可以把虚拟机看作真实连接在网络的 PC。无论是哪种方式连接。这个 PC 都一定可以和你宿主机在网络上通
假如你是桥接或是 NAT。如果虚拟机中了蠕虫。比如永恒之蓝。而你宿主机恰好没补丁。那宿主机会跟着一起遭殃的
楼上各位说到虚拟机逃逸。老实说这种漏洞价值非常大。以攻击成本角度来说。作为攻击者这是得不偿失的。大部分人的数据还没这个漏洞值钱
2018-06-17 10:20:32 +08:00
回复了 Nko 创建的主题 信息安全 Nmap 无法扫描出手机设备
先 ping 再扫。和无线无关。无线只是数据链路实现的一种方式。
有偿还是无偿。这你得先讲清楚嘛
做都好说。你这是开源商城。说白了就是白盒审计。
感觉你的描述里对 Web 渗透有点误解。另外代码层的东西。杀软可是没办法检测的。有专业的审计工具。但是依然还是得结合人工分析
2018-06-17 10:15:44 +08:00
回复了 1998qiu 创建的主题 信息安全 大学有没有渗透测试学的啊?
渗透从业人员大概说说。大学里教的。是远远不够工作用的。尤其渗透这一行。要求底子要很好。基础扎实。对各类服务器。操作系统。数据库。中间件有一定了解。不仅如此。思路还要猥琐
我个人建议。如果能有机会自己看。请不要过分依赖学校。你可以看看道哥的白帽子讲 web 安全
2018-06-08 00:26:30 +08:00
回复了 infra 创建的主题 酷工作 上海创业公司求一位懂 Python 的 Linux 运维
我觉得吧。招聘就好好招聘。别整这些花里胡哨的东西。你指望一个搞运维的人去搞社工。不是说人家搞不了。能搞定的。你养不起。
看你说话的语气。总觉得像是一个完全不懂行的拿了投资的暴发户。什么叫有能力就自己找。典型的圈外人思维。懂行的都明白这种没什么意义。猜谜游戏而已。并不能证明什么。也不能代表什么。与其这样还不如搞个什么技术类小游戏。通关了给邮箱什么的。比你在这里说要好得多。
技术圈子。大家都是直来直去。我个人建议。直接贴出你的要求。薪酬范围。公司简介什么的。自然就有人来了
最后。请尊重技术
@ilaipi 工具栏是只有你登录了后台以后才会显示的,也就是说只有你能看到的,其他人看不到,这个设置不设置都无所谓,你可以开个隐身模式看下就明白了
两个地址都设为在 host 端访问的地址就行了
比如你 docker 里是 10.0.0.1.host 端是 123.123.123.123 。有个域名 A 记录到 host 端的 ip。俩地址都写域名就行。没有域名的话就写 host 的 ip
2018-05-23 05:35:07 +08:00
回复了 xssp 创建的主题 知乎 大佬们请教一下.htaccess 里面设置的问题
看你描述。很像是找到了一个任意文件上传的漏洞。然而 php 被拉入黑名单无法上传。所以通过 htaccess 来解析 png 为 php
具体的代码网上很多。找找就有了。
最后。自己搞得测试环境玩玩就行。别在真实的世界里乱来
2018-05-11 11:03:17 +08:00
回复了 echaos 创建的主题 问与答 关闭 dhcp 后如何连接到路由器配置界面
吧路由器的 LAN 地址也改为 192.168.200.X 就好了,你和路由器处于同一段,就 OK 了
1  2  3  4  5  6  7  8  9  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2938 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 32ms · UTC 13:26 · PVG 21:26 · LAX 06:26 · JFK 09:26
Developed with CodeLauncher
♥ Do have faith in what you're doing.