Dynamic Linking and Loading

Intro 

Current programs rely on dynamic loading (e.g., through ld.so dynamic loader in Linux) to support shared libraries, position independent code, and defense mechanisms like address space layout randomization (ASLR).

Modern operating systems adopt dynamic linkding and loading to enable modularity.

Advantages 

1. The library code can be shared among processes.
– so that a system needs only one physical copy in memory per binary
2. once a bug is found in a library implementation, fixing the bug and distributing the updated library suffices if it is dynamically linked;
– otherwise, rebuilding every single binary that statically linked the vulnerable library is required

Reference
[1] An Evil Copy: How the Loader Betrays You

云安全

本文是对腾讯云安全白皮书(2016)的小结。

1. 云计算整体架构

2. 安全模型

腾讯云对上图中不同安全属性的解释如下:

  • 数据安全:客户在云计算环境中的业务数据的安全,包括权限、加密、分类与分级
  • 终端安全:业务相关的操作终端或者移动终端的安全管理,包括终端的硬件、系统、应用、权限、以及数据处理相关的安全控制
  • 访问控制安全:资源和数据的访问权限管理,包括用户管理、权限管理、身份验证等
  • 应用安全:包括应用的设计、开发、发布、配置和使用
  • 主机和网络安全:包括主机安全和网络安全;其中主机包括云计算、云存储、云数据库等云产品的底层管理 (如虚拟化控制层、数据库管理系统、磁盘阵列网络等)和使用管理 (如虚拟主机、镜像、CDN、文件系统等); 网络层面包括虚拟网络、负载均衡、安全网关、VPN、专线链路等
  • 物理和基础架构安全:云计算环境下的数据中心管理、物理设施管理、以及物理服务器和网络设备管理等

3. 安全架构

4. DDoS防护

  • 基础DDoS防护:腾讯云向所有主机提高最高2Gbps的免费DDoS防护,清洗来自互联网Syn Flood、ICMP flood、UDP flood等大流量攻击;同时,在客户所购买的云主机等产品中,基础DDoS防护还能通过模式识别、身份识别等技术,结合重认证、验证码、访问控制等业务安全手段,有效抵御CC攻击
  • BGP高防护:BGP高防可提供高达4Tb的防护带宽,能有效抵御大流量DDoS、CC和其他各种拒绝服务供给,客户可绑定至统一大区内已有的云主机或负载均衡,为该设备提供高防服务。
  • 网站高防:防御能力的峰值最高可达4T,同时支持HTTP与HTTPS协议,可为各类网站提供专业的DDoS与CC攻击防护服务。网站还可以提供源站点隐藏功能,使用户的IP不再暴露,因此攻击者无法直接攻击服务器。用户只需要将网站DNS结果配置为腾讯云提供的网站高防系统,即可快速接入。

《刻意练习》摘录

有效学习是进入相关情境,找到自己的“学习共同体”, 学习者最开始围绕重要成员转,做一些外围的工作,随着技能的增长,进入学习共同体圈子的核心,逐步做更重要的工作,最终成为专家。

如果你从来不逼迫自己走出舒适区,便永远无法进步。

HR接收简历感染勒索软件GoldenEye

这是一个针对HR的勒索软件,攻击者精心设计了一个简历邮件,附件包括了一个正常的PDF求职信和一个带有恶意宏功能的Excel文件。当HR打开这个Excel,会显示正在加载图片并请求受害者启用内容,以便继续加载宏文件。一旦受害者点击“启用内容”,宏内的代码将被执行并启动加密文件进程,使受害者无法访问文件,进而进行勒索。

Reference
[1] http://hackernews.cc/archives/4664

[转]安全类网站推荐

From: http://bbs.51cto.com/thread-1106339-1.html

网站推荐不一定全面,但能起到抛砖引玉的效果。
视野+圈子能够让你更加的了解这个世界。安全之路任重道远,仍需努力。
国内https://www.t00ls.net
t00ls是国内比较低调的民间组织,论坛质量较高。
http://www.80vul.com
黑哥所在团队,博客内容质量很好。
http://worm.cc
我所在邪红色信息安全组织的不知名博客,不定期更新有趣的安全研究文章。
http://www.freebuf.com
FreeBuf黑客与极客,高质量的全球互联网安全媒体平台。
http://sebug.net
Sebug是我们(知道创宇)漏洞分享平台,从2006年开始,Sebug是国内最早最全的漏洞搜集平台。
http://www.91ri.org
为网络安全爱好者们提供技术交流平台,里面有工具以及安全教程。
http://www.sec-wiki.com
提供一个安全资讯分享平台,大家将看到的好文章,工具与优秀RSS提交分享。
http://security.tencent.com/index.php/blog
腾讯安全应急中心博客,更新他们所研究的部分成果分析。
http://www.myhack58.com
黑吧安全网,也是一个比较老牌的门户网站。
http://bbs.pediy.com
看雪安全论坛,底层安全研究人员较多。
http://drops.wooyun.org
乌云知识库,里面更新安全相关文章,质量不错。
http://www.wooyun.org
乌云漏洞平台,提交漏洞可获得帐号,国内最大的漏洞提交平台。
http://www.52pojie.cn
吾爱破解论坛,国内大部分破解注册机等出于这个论坛,专注于软件安全病毒分析。
国外http://www.exploit-db.com/
比较出名且持续更新的exp漏洞库站点,里面也包含了很多优秀的Paper,推荐。
http://routerpwn.com/
路由器漏洞专区
http://www.secdocs.org/
Paper汇总
https://www.corelan.be/
http://ha.ckers.org/
http://blog.spiderlabs.com/
http://www.cve.mitre.org/
http://news.hitb.org/
http://blog.sucuri.net/
http://www.net-security.org/
http://www.honeynet.org/
http://wearelegionthedocumentary.com/
http://thehackernews.com/
http://threatpost.com/
http://www.ex-parrot.com/
http://www.cyberwarnews.info/
国外安全讨论社区http://anonnews.org/
http://sla.ckers.org/forum/
http://www.hackthissite.org/forums/

=================>>>>>>>>原文地址:Click

=========================================原文结束========================================
下面进行一些相应的补充
国外的:
================================================================================================================
综合类

首推当然是OWASP,倘若你的英语不错,可以通过它来完成对基本漏洞成因的学习,可以了解如何构造payload,如何测试是否存在漏洞,还能学习到如何打一场漂亮的攻防战
https://www.owasp.org/index.php/Main_Page

InfoSec,科普的、开脑洞的、各种应有尽有
http://resources.infosecinstitute.com/

一个英国研究团体的博客,个人感觉不错,由浅入深讲述!之前发现了一个windows server 2012的一个远程登录的漏洞。研究氛围挺好的。
https://labs.portcullis.co.uk/blog/

还是一个英国的团队:
http://www.securityninja.co.uk/

由很多大牛组成的大牛组Insight-labs
http://insight-labs.org/

================================================================================================================
SQL注入:

这个网站里面有各种类型数据库手工注入的内容,不但可以开脑洞还能由基础进阶。大爱

http://websec.ca/kb/sql_injection#MySQL_File_Privileges


================================================================================================================
工具类:


1、在线病毒木马扫描网站
http://www.virscan.org/

2、Steganography隐写术在线解密
[url=Steganography]http://utilitymill.com/utility/Steganography_Decode[/url]

3、GO0gle 你懂的
Google
================================================================================================================
励志类:


还有假如你需要一些励志的信息,可以看看软妹子
一个180天从零基础学起,搭建了一个个人网站并且进行维护,反正我看了就鼓励自己的。但要知道学习靠的不是热情
http://blog.jenniferdewalt.com/

================================================================================================================
文档类:


sqlmap的使用文档
https://github.com/sqlmapproject/sqlmap/wiki/Usage

================================================================================================================
CTF竞赛类:

很多很多的ctf的writeup,很多很多
https://github.com/ctfs/
exploit学习以及练习的网站,高大上有木有
https://exploit-exercises.com/

================================================================================================================


国内的话:
================================================================================================================

关于系统底层方面的

之前有好几本是nohacks的书,但这里注意非安全中国和nohacks没半毛钱关系,
http://hi.baidu.com/nohacks?page=2
================================================================================================================
个人网站

很强势的一个个人网站

http://www.secoff.net/

又见一个不错的个人网站
http://www.pnigos.com/

================================================================================================================

乌云上的团体:无疑,这是很不错的一个列表
                                                                                                                                                                              

PKAV技术宅交流小组 http://www.pkav.net
网络尖刀(JDSec) http://www.ijiandao.com/friend
90Sec http://www.90sec.org
Pax.Mac-Team http://www.paxmac.org/
天马行空 http://tmxk.org
NEURON http://bbs.ngsst.com/
INSAFE http://www.insafe.xxx
freebuf http://www.freebuf.com
Insight-Labs http://insight-labs.org
shell2us http://shell2us.org
HelloWorld(乌云分舵) http://zone.wooyun.org/zone/java
80sec http://www.80sec.com
08安全团队 http://www.08sec.com
暗影团队 http://www.anying.org
Vty http://www.test.com

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                 

MangoDB被删除之赎金事件

从2017年1月3号开始,MangoDB赎金事件开始大规模被发现。在这个事件中,很多“裸奔”的MangoDB被黑客删除,并索要赎金来恢复数据库。

这个事件的原因是在早期(2.6以前) 的MangoDB版本, 为了方便开发者使用,其默认的地址绑定在0.0.0.0 上。由于默认配置中用户没有加访问权限控制,于是黑客可以访问并删除数据库。

小科普:地址0.0.0.0 和 127.0.0.1 的区别

每个主机都可能有多个ip地址, 比如多个网卡或多ip, 127.0.0.1 是本地环回地址, 专供自己访问自己, 速度大( 不用经过整个协议栈 ), 所以用在开发环境合适.
正如主机可能有多个ip地址, 所以 0.0.0.0 是一个特指本机所有ip地址都绑定, 这样, 适用于发布环境, 否则你只能绑定在类似 106.88.0.22 之类的地址上, 你的发布脚本就不美观了.
localhost 只是 127.0.0.1 的别名, 至于 ipv6 之类的在这里毫无影响, 可以忽略.

Reference
[1]纯技术角度:从 MONGODB “赎金事件” 看安全问题