最新后一微信红包漏洞赚钱方法法有哪些?后二微信红包漏洞赚钱方法法哪个好

WIN7系统电脑,用360一键修复漏洞后蓝屏,电脑无线重启,安全模式进入不了,请问有什么办法吗?
按时间排序
可能是补丁和系统的兼容问题,如果不能进入安全模式还原的话只能是重做系统了。
笔记本电脑如果随机带系统的,正版的,建议直接官方网站升级补丁,别用360这些去折腾,弄出毛病正常,且一但有毛病,这样还真没啥建议(因为不知道啥缘故),或者重装系统了。
您可以邀请优质答主更快回答您的问题
woshifengxin6
擅长领域:
在电脑应用分类下共有165个回答
擅长领域:
在电脑应用分类下共有142个回答
擅长领域:
在电脑应用分类下共有133个回答
擅长领域:
在电脑应用分类下共有56个回答
zhangxx2588
擅长领域:
在电脑应用分类下共有4个回答
感谢您为社区的和谐贡献力量请选择举报类型
经过核实后将会做出处理感谢您为社区和谐做出贡献
确定要取消此次报名,退出该活动?谁知道后一漏洞赚钱方法有哪些?_百度知道
谁知道后一漏洞赚钱方法有哪些?
电脑软件没有字了怎么办鹏业清单XML格式导不出来,提示编码重复,检查了后每个单位工程没有重复的 怎么办啊我的某个软件用户密码忘了,我可以给您提供userpwd能帮我解吗?
我有更好的答案
jpg" target="_blank" title="点击查看大图" class="ikqb_img_alink"><img class="ikqb_img" src="http://g.hiphotos.baidu<a href="http.baidu://g.com/zhidao/wh%3D600%2C800/sign=64bad536d5f9d72aa040c/fadab4341baa4a87d4b31c.jpg" esrc="http://g.hiphotos.hiphotos.baidu.com/zhidao/pic/item/fadab4341baa4a87d4b31c
采纳率:75%
漏洞赚钱方法图片、文本框等)没有设置进入时动画的话,那肯定是一按F5放映就显示在屏幕上的&#26102;&#26102如果一个对象(包括&#26102;漏洞赚钱方法的啦,如果你不希望这样;&#24425;&#24425;&#26102
为您推荐:
您可能关注的内容
&#xe675;换一换
回答问题,赢新手礼包&#xe6b9;
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。Linux后门入侵检测工具,附bash漏洞解决方法 - 文章 - 伯乐在线
& Linux后门入侵检测工具,附bash漏洞解决方法
一、rootkit简介
rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root权限登录到系统。
rootkit主要有两种类型:文件级别和内核级别,下面分别进行简单介绍。
1、文件级别rootkit
文件级别的rootkit一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。在系统遭受rootkit攻击后,合法的文件被木马程序替代,变成了外壳程序,而其内部是隐藏着的后门程序。通常容易被rootkit替换的系统程序有login、ls、ps、ifconfig、du、find、netstat等,其中login程序是最经常被替换的,因为当访问Linux时,无论是通过本地登录还是远程登录,/bin/login程序都会运行,系统将通过/bin/login来收集并核对用户的账号和密码,而rootkit就是利用这个程序的特点,使用一个带有根权限后门密码的/bin/login来替换系统的/bin/login,这样攻击者通过输入设定好的密码就能轻松进入系统。此时,即使系统管理员修改root密码或者清除root密码,攻击者还是一样能通过root用户登录系统。攻击者通常在进入Linux系统后,会进行一系列的攻击动作,最常见的是安装嗅探器收集本机或者网络中其他服务器的重要数据。在默认情况下,Linux中也有一些系统文件会监控这些工具动作,例如ifconfig命令,所以,攻击者为了避免被发现,会想方设法替换其他系统文件,常见的就是ls、ps、ifconfig、du、find、netstat等。如果这些文件都被替换,那么在系统层面就很难发现rootkit已经在系统中运行了。
这就是文件级别的rootkit,对系统维护很大,目前最有效的防御方法是定期对系统重要文件的完整性进行检查,如果发现文件被修改或者被替换,那么很可能系统已经遭受了rootkit入侵。检查件完整性的工具很多,常见的有Tripwire、 aide等,可以通过这些工具定期检查文件系统的完整性,以检测系统是否被rootkit入侵。
2、内核级别的rootkit
内核级rootkit是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序,也就是说,当用户要运行程序A时,被入侵者修改过的内核会假装执行A程序,而实际上却执行了程序B。
内核级rootkit主要依附在内核上,它并不对系统文件做任何修改,因此一般的检测工具很难检测到它的存在,这样一旦系统内核被植入rootkit,攻击者就可以对系统为所欲为而不被发现。目前对于内核级的rootkit还没有很好的防御工具,因此,做好系统安全防范就非常重要,将系统维持在最小权限内工作,只要攻击者不能获取root权限,就无法在内核中植入rootkit。
二、rootkit后门检测工具chkrootkit
chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit没有包含在官方的CentOS源中,因此要采取手动编译的方法来安装,不过这种安装方法也更加安全。下面简单介绍下chkrootkit的安装过程。
1.准备gcc编译环境
对于CentOS系统,需要安装gcc编译环境,执行下述三条命令:
[root@server ~]# yum -y install gcc
[root@server ~]# yum -y install gcc-c++
[root@server ~]# yum -y install make
[root@server ~]# yum -y install gcc[root@server ~]# yum -y install gcc-c++[root@server ~]# yum -y install make
2、安装chkrootkit
为了安全起见,建议直接从官方网站下载chkrootkit源码,然后进行安装,操作如下:
[root@server ~]# tar zxvf chkrootkit.tar.gz
[root@server ~]# cd chkrootkit-*
[root@server ~]# make sense
[root@server ~]# tar zxvf chkrootkit.tar.gz[root@server ~]# cd chkrootkit-*[root@server ~]# make sense
# 注意,上面的编译命令为make sense
[root@server ~]# cd ..
[root@server ~]# cp -r chkrootkit-* /usr/local/chkrootkit
[root@server ~]# rm -rf chkrootkit-*
[root@server ~]# cd ..[root@server ~]# cp -r chkrootkit-* /usr/local/chkrootkit[root@server ~]# rm -rf chkrootkit-*
3、使用chkrootkit
安装完的chkrootkit程序位于/usr/local/chkrootkit目录下,执行如下命令即可显示chkrootkit的详细用法:
[root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit
chkrootkit各个参数的含义如下所示。
-h显示帮助信息
-v显示版本信息
-l显示测试内容
-ddebug模式,显示检测过程的相关指令程序
-q安静模式,只显示有问题的内容
-x高级模式,显示所有检测结果
-r dir设置指定的目录为根目录
-p dir1:dir2:dirN指定chkrootkit检测时使用系统命令的目录
-n跳过NFS连接的目录
chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。下面是某个系统的检测结果:
[root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit
Checking `ifconfig&#039;... INFECTED
Checking `ls&#039;... INFECTED
Checking `login&#039;... INFECTED
Checking `netstat&#039;... INFECTED
Checking `ps&#039;... INFECTED
Checking `top&#039;... INFECTED
Checking `sshd&#039;... not infected
Checking `syslogd&#039;... not tested
Checking `tar&#039;... not infected
Checking `tcpd&#039;... not infected
Checking `tcpdump&#039;... not infected
Checking `telnetd&#039;... not found
12345678910111213
[root@server chkrootkit]# /usr/local/chkrootkit/chkrootkitChecking `ifconfig&#039;... INFECTEDChecking `ls&#039;... INFECTEDChecking `login&#039;... INFECTEDChecking `netstat&#039;... INFECTEDChecking `ps&#039;... INFECTEDChecking `top&#039;... INFECTEDChecking `sshd&#039;... not infectedChecking `syslogd&#039;... not testedChecking `tar&#039;... not infectedChecking `tcpd&#039;... not infectedChecking `tcpdump&#039;... not infectedChecking `telnetd&#039;... not found
从输出可以看出,此系统的ifconfig、ls、login、netstat、ps和top命令已经被感染。针对被感染rootkit的系统,最安全而有效的方法就是备份数据重新安装系统。
4、chkrootkit的缺点
chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。这个过程可以通过下面的操作实现:
[root@server ~]# mkdir /usr/share/.commands
[root@server ~]# cp `which --skip-alias awk cut echo find egrep id head ls netstat ps strings sed uname` /usr/share/.commands
[root@server ~]# /usr/local/chkrootkit/chkrootkit -p /usr/share/.commands/
[root@server share]# cd /usr/share/
[root@server share]# tar zcvf commands.tar.gz .commands
[root@server share]#
rm -rf commands.tar.gz
[root@server ~]# mkdir /usr/share/.commands[root@server ~]# cp `which --skip-alias awk cut echo find egrep id head ls netstat ps strings sed uname` /usr/share/.commands[root@server ~]# /usr/local/chkrootkit/chkrootkit -p /usr/share/.commands/[root@server share]# cd /usr/share/[root@server share]# tar zcvf commands.tar.gz .commands[root@server share]#&&rm -rf commands.tar.gz
上面这段操作是在/usr/share/下建立了一个.commands隐藏文件,然后将chkrootkit使用的系统命令进行备份到这个目录下。为了安全起见,可以将.commands目录压缩打包,然后下载到一个安全的地方进行备份,以后如果服务器遭受入侵,就可以将这个备份上传到服务器任意路径下,然后通过chkrootkit命令的“-p”参数指定这个路径进行检测即可。
三、rootkit后门检测工具RKHunter
RKHunter是一款专业的检测系统是否感染rootkit的工具,它通过执行一系列的脚本来确认服务器是否已经感染rootkit。在官方的资料中,RKHunter可以作的事情有:
MD5校验测试,检测文件是否有改动
检测rootkit使用的二进制和系统工具文件
检测特洛伊木马程序的特征码
检测常用程序的文件属性是否异常
检测系统相关的测试
检测隐藏文件
检测可疑的核心模块LKM
检测系统已启动的监听端口
下面详细讲述下RKHunter的安装与使用。
1、安装RKHunter
RKHunter的官方网页地址为:http://www.rootkit.nl/projects/rootkit_hunter.html,建议从这个网站下载RKHunter,这里下载的版本是rkhunter-1.4.0.tar.gz。RKHunter的安装非常简单,过程如下:
[root@server ~]# ls
rkhunter-1.4.0.tar.gz
[root@server ~]# pwd
[root@server ~]# tar -zxvf rkhunter-1.4.0.tar.gz
[root@server ~]# cd rkhunter-1.4.0
[root@server rkhunter-1.4.0]# ./installer.sh
--layout default --install
[root@server ~]# lsrkhunter-1.4.0.tar.gz[root@server ~]# pwd/root[root@server ~]# tar -zxvf rkhunter-1.4.0.tar.gz [root@server ~]# cd rkhunter-1.4.0[root@server rkhunter-1.4.0]# ./installer.sh&&--layout default --install
这里采用RKHunter的默认安装方式,rkhunter命令被安装到了/usr/local/bin目录下。
2、使用rkhunter指令
rkhunter命令的参数较多,但是使用非常简单,直接运行rkhunter即可显示此命令的用法。下面简单介绍下rkhunter常用的几个参数选项。
[root@server ~]#/usr/local/bin/rkhunter–help
Rkhunter常用参数以及含义如下所示。
-c, &#8211;check必选参数,表示检测当前系统
&#8211;configfile &file&使用特定的配置文件
&#8211;cronjob作为cron任务定期运行
&#8211;sk, &#8211;skip-keypress自动完成所有检测,跳过键盘输入
&#8211;summary显示检测结果的统计信息
&#8211;update检测更新内容
-V, &#8211;version显示版本信息
&#8211;versioncheck检测最新版本
下面是通过rkhunter对某个系统的检测示例:
[root@server rkhunter-1.4.0]# /usr/local/bin/rkhunter
[ Rootkit Hunter version 1.4.0 ]
#下面是第一部分,先进行系统命令的检查,主要是检测系统的二进制文件,因为这些文件最容易被rootkit攻击。显示OK字样表示正常,显示Warning表示有异常,需要引起注意,而显示“Not found”字样,一般无需理会
Checking system commands...
Performing &#039;strings&#039; command checks
Checking &#039;strings&#039; command
Performing &#039;shared libraries&#039; checks
Checking for preloading variables
[ None found ]
Checking for preloaded libraries
[ None found ]
Checking LD_LIBRARY_PATH variable
[ Not found ]
Performing file properties checks
Checking for prerequisites
[ Warning ]
/usr/local/bin/rkhunter
/sbin/chkconfig
....(略)....
[Press &ENTER& to continue]
#下面是第二部分,主要检测常见的rootkit程序,显示“Not found”表示系统未感染此rootkit
Checking for rootkits...
Performing check of known rootkit files and directories
55808 Trojan - Variant A
[ Not found ]
[ Not found ]
AjaKit Rootkit
[ Not found ]
Adore Rootkit
[ Not found ]
[ Not found ]
Apache Worm
[ Not found ]
Ambient (ark) Rootkit
[ Not found ]
Balaur Rootkit
[ Not found ]
BeastKit Rootkit
[ Not found ]
beX2 Rootkit
[ Not found ]
BOBKit Rootkit
[ Not found ]
....(略)....
[Press &ENTER& to continue]
#下面是第三部分,主要是一些特殊或附加的检测,例如对rootkit文件或目录检测、对恶意软件检测以及对指定的内核模块检测
Performing additional rootkit checks
Suckit Rookit additional checks
Checking for possible rootkit files and directories
[ None found ]
Checking for possible rootkit strings
[ None found ]
Performing malware checks
Checking running processes for suspicious files
[ None found ]
Checking for login backdoors
[ None found ]
Checking for suspicious directories
[ None found ]
Checking for sniffer log files
[ None found ]
Performing Linux specific checks
Checking loaded kernel modules
Checking kernel module names
[Press &ENTER& to continue]
#下面是第四部分,主要对网络、系统端口、系统启动文件、系统用户和组配置、SSH配置、文件系统等进行检测
Checking the network...
Performing checks on the network ports
Checking for backdoor ports
[ None found ]
Performing checks on the network interfaces
Checking for promiscuous interfaces
[ None found ]
Checking the local host...
Performing system boot checks
Checking for local host name
Checking for system startup files
Checking system startup files for malware
[ None found ]
Performing group and account checks
Checking for passwd file [ Found ]
Checking for root equivalent (UID 0) accounts
[ None found ]
Checking for passwordless accounts
[ None found ]
....(略)....
[Press &ENTER& to continue]
#下面是第五部分,主要是对应用程序版本进行检测
Checking application versions...
Checking version of GnuPG[ OK ]
Checking version of OpenSSL
[ Warning ]
Checking version of OpenSSH
#下面是最后一部分,这个部分其实是上面输出的一个总结,通过这个总结,可以大概了解服务器目录的安全状态。
System checks summary
=====================
File properties checks...
Required commands check failed
Files checked: 137
Suspect files: 4
Rootkit checks...
Rootkits checked : 311
Possible rootkits: 0
Applications checks...
Applications checked: 3
Suspect applications: 1
The system checks took: 6 minutes and 41 seconds
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182
[root@server rkhunter-1.4.0]# /usr/local/bin/rkhunter&& -c [ Rootkit Hunter version 1.4.0 ]#下面是第一部分,先进行系统命令的检查,主要是检测系统的二进制文件,因为这些文件最容易被rootkit攻击。显示OK字样表示正常,显示Warning表示有异常,需要引起注意,而显示“Not found”字样,一般无需理会Checking system commands...&&Performing &#039;strings&#039; command checks&&&&Checking &#039;strings&#039; command&&&&&&&&&&&&&&&&&&&&&&&&&& [ OK ]&&Performing &#039;shared libraries&#039; checks&&&&Checking for preloading variables&&&&&&&&&&&&&&&&&&&&&&&&[ None found ]&&&&Checking for preloaded libraries&&&&&&&&&&&&&&&&&&&&&&&& [ None found ]&&&&Checking LD_LIBRARY_PATH variable&&&&&&&&&&&&&&&& [ Not found ]&&Performing file properties checks&&&&Checking for prerequisites&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&[ Warning ]&&&&/usr/local/bin/rkhunter&&[ OK ]&&&&/sbin/chkconfig&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& [ OK ]....(略)....[Press &lt;ENTER&gt; to continue]#下面是第二部分,主要检测常见的rootkit程序,显示“Not found”表示系统未感染此rootkitChecking for rootkits...&&Performing check of known rootkit files and directories&&&&55808 Trojan - Variant A&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& [ Not found ]&&&&ADM Worm&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& [ Not found ]&&&&AjaKit Rootkit&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& [ Not found ]&&&&Adore Rootkit&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&[ Not found ]aPa Kit&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& [ Not found ]&&&&Apache Worm&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&[ Not found ]&&&&Ambient (ark) Rootkit&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&[ Not found ]&&&&Balaur Rootkit&&&&&&&&&& [ Not found ]&&&&BeastKit Rootkit&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& [ Not found ]beX2 Rootkit&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& [ Not found ]&&&&BOBKit Rootkit&&&&&&&&&&&&&&&&&&&&[ Not found ]....(略)....[Press &lt;ENTER&gt; to continue]#下面是第三部分,主要是一些特殊或附加的检测,例如对rootkit文件或目录检测、对恶意软件检测以及对指定的内核模块检测&&Performing additional rootkit checks&&&&Suckit Rookit additional checks&&&&&&&&&&&&&&&&&&&&&&&&&&[ OK ]&&&&Checking for possible rootkit files and directories&&&&&&[ None found ]&&&&Checking for possible rootkit strings&&&&&&&&&&&&&&&&&&&&[ None found ]&&Performing malware checks&&&&Checking running processes for suspicious files&&&&&&&&&&[ None found ]&&&&Checking for login backdoors&&&&&&&&&&&&&&&&&&&&&&&&&&[ None found ]&&&&Checking for suspicious directories&&&&&&&&&&&&&&&&&&&& [ None found ]&&&&Checking for sniffer log files&&&&&&&&&&&&&&&&&&&&&&&&&&[ None found ]&&Performing Linux specific checks&&&&Checking loaded kernel modules&&&&&&&&&&&&&&&&&&&& [ OK ]&&&&Checking kernel module names&&&&&&&&&&&&&&&&&&&& [ OK ][Press &lt;ENTER&gt; to continue]#下面是第四部分,主要对网络、系统端口、系统启动文件、系统用户和组配置、SSH配置、文件系统等进行检测Checking the network...&&Performing checks on the network ports&&&&Checking for backdoor ports&&&&&&&&&&&&&&&&&&&&&&&& [ None found ]&&Performing checks on the network interfaces&&&&Checking for promiscuous interfaces&&&&&&&&&&&&&&&&&&&&&&[ None found ]Checking the local host...&&Performing system boot checks&&&&Checking for local host name&&&&&&&&&&&&&&&&&&&&&&&& [ Found ]&&&&Checking for system startup files&&&&&&&&&&&&&&&&&&&&&&&&[ Found ]&&&&Checking system startup files for malware&&&&&&&&&&&&&&&&[ None found ]&&Performing group and account checks&&&&Checking for passwd file [ Found ]&&&&Checking for root equivalent (UID 0) accounts&&&&&&&&&&&&[ None found ]&&&&Checking for passwordless accounts&&&&&&&&&&&&&&&&&& [ None found ]....(略)....[Press &lt;ENTER&gt; to continue]#下面是第五部分,主要是对应用程序版本进行检测Checking application versions...&&&&Checking version of GnuPG[ OK ]&&&&Checking version of OpenSSL&&&&&&&&&&&&&&&&&&&&&&&&[ Warning ]&&&&Checking version of OpenSSH&&&&&&&&&&&&&&&&&&&&&&&&[ OK ]#下面是最后一部分,这个部分其实是上面输出的一个总结,通过这个总结,可以大概了解服务器目录的安全状态。System checks summary=====================File properties checks...&&&&Required commands check failed&&&&Files checked: 137&&&&Suspect files: 4Rootkit checks...&&&&Rootkits checked : 311&&&&Possible rootkits: 0Applications checks...&&&&Applications checked: 3&&&&Suspect applications: 1The system checks took: 6 minutes and 41 seconds
在Linux终端使用rkhunter来检测,最大的好处在于每项的检测结果都有不同的颜色显示,如果是绿色的表示没有问题,如果是红色的,那就要引起关注了。另外,在上面执行检测的过程中,在每个部分检测完成后,需要以Enter键来继续。如果要让程序自动运行,可以执行如下命令:
[root@server ~]# /usr/local/bin/rkhunter &#8211;check &#8211;skip-keypress
同时,如果想让检测程序每天定时运行,那么可以在/etc/crontab中加入如下内容:
30 09 * * * root /usr/local/bin/rkhunter &#8211;check &#8211;cronjob
这样,rkhunter检测程序就会在每天的9:30分运行一次。
安全更新:
今天刚刚爆出Bash安全漏洞,SSH bash紧急安全补丁!重要!
测试是否存在漏洞,执行以下命令:
$ env x=&#039;() { :;}; echo vulnerable&#039; bash -c &echo this is a test&
vulnerable
this is a test
$ env x=&#039;() { :;}; echo vulnerable&#039; bash -c &echo this is a test& vulnerable this is a test
如果显示如上,那么,很遗憾,必须立即打上安全补丁修复,
临时解决办法为:
yum -y update bash
yum -y update bash
升级bash后,执行测试:
$ env x=&#039;() { :;}; echo vulnerable&#039; bash -c &echo this is a test&
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x&#039;
this is a test
$ env x=&#039;() { :;}; echo vulnerable&#039; bash -c &echo this is a test& bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x&#039; this is a test
如果显示如上,表示已经修补了漏洞。
可能感兴趣的话题
最后那个解决方法……
根本不是解决方法把喂!
还以为是教手动修复呢
关于伯乐在线博客
在这个信息爆炸的时代,人们已然被大量、快速并且简短的信息所包围。然而,我们相信:过多“快餐”式的阅读只会令人“虚胖”,缺乏实质的内涵。伯乐在线内容团队正试图以我们微薄的力量,把优秀的原创文章和译文分享给读者,为“快餐”添加一些“营养”元素。
新浪微博:
推荐微信号
(加好友请注明来意)
&#8211; 好的话题、有启发的回复、值得信赖的圈子
&#8211; 分享和发现有价值的内容与观点
&#8211; 为IT单身男女服务的征婚传播平台
&#8211; 优秀的工具资源导航
&#8211; 翻译传播优秀的外文文章
&#8211; 国内外的精选文章
&#8211; UI,网页,交互和用户体验
&#8211; 专注iOS技术分享
&#8211; 专注Android技术分享
&#8211; JavaScript, HTML5, CSS
&#8211; 专注Java技术分享
&#8211; 专注Python技术分享
& 2018 伯乐在线[讨论]新人如何入手漏洞挖掘
自学学习编程两年,逆向半年多,想入手漏洞挖掘,看了几本相关的书籍:《汇编语言》《C++反汇编与逆向分析技术揭秘》《暗战亮剑-软件漏洞发掘与安全防范实战 》《0-day安全》。。。也看了pediy、FB等的相关文章:《MS10-087从漏洞补丁到POC》、《漏洞挖掘方法之静态扫描+经典栈溢出实例》、《文件Fuzz教程系列》、《发掘和利用ntpd漏洞》。。。。也自己调试了几个玩儿。。。
总体感觉还是没上手,没有一个系统的学习和提高过程,也没找到一批从易到难的挖掘对象,帮助自己提高。yuange说过这些个流程方法都是不可外传的,表示理解,还是希望曾经的菜鸟现在的牛牛出来指点一下迷津,也欢迎同在前进中的菜鸟一同分享提升的过程。
支付方式:
最新回复 (40)
也想知道啊
首先得学会编程,其次会开发项目。最后挖掘漏洞是忽悠人的玩意。企业首先讲究收益,才会讲究安全。
很多人被某些个别别有用心的企业给忽悠了。互联网本身就是泡沫,安全更是泡沫。就像有人炒作抢劫能赚钱。实际上互联网法律不健全。到健全的时候,你就会发现安全跟抢劫差不多。抢劫只要懂得逃跑和找到合适的机会,而一个警察或者一个侦探需要学习很多年,研究犯罪动机,犯罪心理学等等。
孩子还是学习开发吧。大家都想转行,为何还有那么多人往这个坑跳?
不妨以安全为兴趣,开发为辅,去学习研究
应该以开发为主,安全为辅。安全是附加技能,没有也并无不可。
路线不同,个人对安全方面比较感兴趣
我不这么觉得,你看国内那么多家安全公司不是都红红火火的吗,开发和安全是两条路线
等存在银行的钱都被黑客偷光了,就会知道安全有多重要了。什么泡沫,忽悠的。说的这么像砖家说的,“最后挖掘漏洞是忽悠人的玩意”,挖掘漏洞所带来的商业价值,有些人也许做了一辈子的开发都还没弄明白是怎么回事。
IT行业中,每一个分支,都有它存在的必要性和相互依赖性。
大牛跟我说过,只有自己根据与别人不一样的思维才能开发出与别人不一样的 Fuzzer,才能找到别人发现不了的漏洞,开发也要学。
大牛的技能都是非常全面的,单单的开发和逆向只是其中一些部分,还有你看不到的能力(惊人的学习能力,惊人的自制力等等。。)
没必要讨论了。。
企业需要利益。先利益再安全是对的哈。
挖掘漏洞的价值,不就是偷鸡摸狗的事情嘛。。
如果你真的是国家队,也是偷鸡摸狗。
路过,同样想进入安全领域~~~~
不同意某楼说的安全是泡沫,前段时间参加GITC碰到道哥,他说前几年安全确实是收益少,因为毕竟应该是产品引导安全,不可能说是搞安全的比搞开发的还多,但现在移动,云,智能设备,物联网越来越普及,腾讯TSRC也说2015年开始可能会是智能设备爆发的关键阶段,道哥也说未来有一天黑客能轻松进你们家,控制你的汽车,到这个时候安全还会不重要?
楼主喜欢搞安全就努力去做,我记得我刚入门的时候先是天天泡在看雪看那些大牛的分析,把poc下下来自己调,不懂就问,后来我就经常自己写一些漏洞的程序,然后自己黑自己玩,再后来就慢慢能够自己调poc了,然后就开始在这个基础上自己写exploit,确实开发和安全相辅相成,我大学也是学计算机的,C有一定基础,现在也是在慢慢往web和移动端的漏洞分析与利用转型,我也是真心喜欢这个行当,慢慢去干
感谢你提供的思路,我想我还在 “把poc下下来自己调” 这个阶段,似乎你侧重的是分析,请问有涉猎挖掘这块吗?
光想着学挖掘漏洞肯定不行& &漏洞也是程序员在编程期间的疏漏造成的,多编程,多经验,漏洞自然就好发现了,漏洞光不是凭什么工具一个一个的漫无目的的挖出来的,就像C++逆向反汇编那本书上坛主所说,需要一种sence,而这个sence是要靠经验决定的。
互联网企业大多数都是,先生存,再讲发展,黑客是一个随时会放木马在你网站上的定时炸弹,雇佣黑客是有风险的,游戏公司首选第一条规定就是不雇佣做个黑客的程序员和运维。因为谁也不知道你会不会把裤子脱走。我一向秉承编码是主道,安全是附加技能,可有可无。代码安全性难道只有黑客能发现?程序员就发现不了?哥,你把黑客想的太美好了
还有一肚子话要说的,不想说了
不过说道泡沫问题,那么周鸿祎如果不整天喷,谁会关注他们?企业专注于产品研发,用户专心于自己的需求。安全说白了就是在传播911事件即将发生蛊惑。很多人被蛊惑了,迷失了
web安全工程师在互联网企业的地位排名
开发&运维&安全
开发是产生效益的,安全是内耗的,有时候你还不知道他们给企业带来什么,不会开发的黑客还敢称自己是黑客的人,我只对他们笑呵呵。优秀的程序员学习代码审计难道不比一个连什么是TCP都不懂的人接受能力快?有些人懂但是不说他们懂,你就认为他们真的不懂了。
你感觉他们红红火火,但是他们是怎么操作的?他们是怎么盈利的?他们雇佣了多少黑客?他们非技术人员和技术人员比例多少?他们真正招聘的黑客又有多少?
一个连代码逻辑都没有搞明白的人,整天说安全,我感觉很可悲
所以我说要会开发。好吧,我搞开发的
首先我只是打了个比方,我从来没把黑客想的太美好,其次我也从来没说过安全比开发重要,我说的是产品引导安全,只有产品上线了,才有必要去做安全,我只是表达安全是不能忽视的一部分,我觉得你可能看错了我回复的意思,我的意思是说,网络安全是现在这个互联网时代重要的一部分,并不是在企业中,安全是一个比开发还重要的部分,也希望你能冷静点看我的帖子。
至于你说的什么只有黑客能找到漏洞,我觉得在各自行业各有分工,如果你要所有搞开发的,在写了上百万行代码的之后,再回头去找哪行代码存在逻辑错误,那可能要累死个人吧。
互联网企业本来就是以开发为主的,我想这个都没什么好争辩,所以你说开发&运维&安全我觉得很正确,没什么好争辩的,要是安全&开发,那我反倒觉得不正常了,而且现在很多互联网公司都将自己的安全性寄托在众测平台上将自己产品的安全交给白帽子来分析,这样也省去了内部成立安全部门的损耗,再其次,我是在某个主营业务就是安全产品的公司,所以在我们公司搞漏洞分析,写exploit或者别的什么的薪水还是地位都是比较高的,我现在写代码和漏洞分析都在做,可能人和人不一样,我心中在开发和安全上没有排名,不想你觉得开发重要,安全可有可无,如果一定要说爱好的话我可能更喜欢安全多一些,仅此而已
等待大牛的指导
确实作分析比较多,我们公司大多数是对产品漏洞和通用性漏洞的应急响应,多数都是从我们产品抓到的样本或者网上的poc来做分析,我做挖掘比较少,但我们公司确实有fuzz的大牛,我感觉挖掘是一个非常耗时的过程,而且需要一定的运气,尤其是针对应用这一块,可能说web来说相对容易一些,这里肯定有挖掘的大牛,我就不献丑了
另外我想说我现在在乌云也是一名白帽子,也通过补天,乌云这些平台赚了一些钱,我认识的大多数在做众测的白帽子很大一部分都是在公司做开发的,我想将来如果我跳槽了,可能也会去搞开发,安全作为额外的一些经济来源,另外也是满足满足内心的欲望
溢出漏洞是不是通过ciso safec这类的安全函数库就可以完全避免的呀
作为互联网从业者,我想说大伙还是能够冷静下来看待问题,思考问题的
我也认真看了你发布的信息
程序员2年换一次工作为正常,那么一个项目一个人能接收两年,他很熟悉了这个项目了
现实中我们把贼当成犯罪,把一些有特殊心理和作为的人当作是恐怖分子,当然在此不做评价是过与非。
但是在网络中,法律不健全,红衣大炮轰来炸去的,把公司炒火了。马云制造了一个一个经典名言,有能力的人放个屁给你闻你都感觉是香的,没有能力的人很多人会鸡蛋里挑骨头。互联网本身就是泡沫化的形式来展开的,过去泡沫化,未来还是泡沫化,当然不说经济什么,我也不是高大上,我想说明的是,互联网从本质上来改变了我们的思想,改不了我们价值取向。很多人被曲解的意思引向了相反方向。比如某些黑客大拿,只会给你说说他今天岗位多屌,但是他们没有告诉你他拿什么赚钱,他们公司做什么项目。他实际工作岗位是干嘛的,比如黑哥,好多他的迷吧,试问,又有多少人知道他到底在干嘛了?有能力的人埋头做事,不张扬,没能力的人整天忽悠瞎咋呼乱喊嚷嚷,在出名的人,没有点实际的成果出来,整天喷来喷去的,又有何意义了?不就是为他们营造一个不小的名气吗?用实力来打造名气,才是最值得追捧的。而有些所谓的知名骇客只会把很多人引向错误的道路上,在那条路上越走越远,直到没有回头路。一直以来我看到有些黑客技术学习者,说他们有时候没事可干,对着电脑有莫名其妙的满足感,而我从来没有过,我喜欢编码,喜欢捣鼓运维方面的,有时间我就去解决和追问自己一个又一个问题,我也想在这个过程中记录自己的所思所想所为
我之前有做过骇客技术学习的家庭背景,是因为我看到了这个行业的不好一面。因为这是个非常能忽悠人的行业,稍有不慎,走向迷途,最终一无所获,再也无回头路
我想很多人本身学习骇客技术的往往不是因为好玩,也不是兴趣,这是他后来给自己加上去的标签。
而我认为很多人由于家庭背景不好原因,想学习来改变自己的命运,而又通过某些所谓的大牛说安全比其他出路好,就开始学习了,但是这个过程中被某些所谓的知名大牛,忽悠来忽悠去的。试问,你们问问那些所谓的知名骇客,当你问他问题的时候,他是怎么回答的了?又有多少个愿意回答,或者说他们研究的方向跟你相同?
我一直不愿意停留在简单的网络入侵方面,安全的方向是很广的,没有一定的知识面,对系统架构不清楚,怎么做安全?让你做安全,人家给你一个几百万的硬件,让你调试,你把人家网络搞死了,谁来负责?这是要一些专家才能做的,而很多没毕业,刚刚开始学习的人认为,他们可以轻易拿到高薪。会写exploit的人,没五年以上的拼杀能快速写出来?
而现在互联网公布的那些所谓的知名人,在微博看不到他们的技术帖子,大多数都是吹牛逼吹出来的大牛
软件测试跟漏洞挖掘又有什么本质区别了?漏洞挖掘本是软件测试的一个细小的点,为何要抛开软件测试而单独拿漏洞挖掘来显得高大上了?在企业要创造价值的,没有创造价值,还有什么理由呆下去了?
试问,百度请你去写exploit干嘛?每天都有好多exploit写吗?
那么,在乙方公司举例知道创于,他们要你写exploit干嘛?你每天都要写来干嘛?获取权限吗?对编码不熟悉的人能写的出exp吗?
我之前有个朋友在事业单位做渗透测试,他给银行做测试,发现问题,直接提交,连个webshell都不让你留,更不会让你提权的,因为谁也不知道你会不会搞到一些铭感数据,不能对外公布的,你搞到他们所有的权限,你让他们科技部门的经理至于何地?他们那么渣吗?他们会让你证明他们那么渣吗?实际他们很渣,他们也不会给你机会砸掉他们的前途把?工作不是玩玩,很多人把工作跟玩玩放在一起了
很多学习黑客的人,想想他们的玩玩跟工作能联系起来吗?老外社保不错,可以玩玩就能生活了,中国你确实要考虑生存问题
学习的时候要问自己几个问题。
自己能干嘛,自己想干嘛,自己以后的发展方向
不要因为喜欢黑客而搞黑客来浪费青春,迷途知返,退而结网不失为最佳选择方式
互联网每天都在变
pc逐渐的从过去的时代中走向消亡的时候,而移动应用不断的走向成熟,而我也在从事这个行业。过去搞web入侵的人,怎么搞以后的移动入侵了?
写了好多,本来还想写的,算了吧。留点思考给自己,反正我也没有这么多义务,当然写多了也成了喷。或许我写的多了暴露自己缺点也多了,欢迎指出和提醒
孩子,在互联网中,地位不是你技术多牛逼,也不是你长得多好看,互联网从业者不是搞艺术的,你最终也不是要成为艺术家,你的价值体现是为公司创造了多少价值,解决了多少难题,有多少科研成果
你在公司地位的提升,是你对公司的贡献,你对一个行业的理解程度,你对业务的理解。如果说安全在公司还有地位,那么,你还没有上到了。因为学习所谓的安全的人,大多数人都是比较单纯,容易忽悠的一群。褪去无知,走在一条正确的道路上
既然你是白帽子,肯定也挖过一些东西,其实我现在主要是有两个疑惑:一是挖漏洞主要靠fuzz,这个fuzz程序一定要我自己写吗,还是利用网上公开或收费的也可以?因为之前跑ftp、mail等等一段时间没什么收获,另外如果自己写的话,可能需要很长的一个提高的过程,而且怕有不完善的地方;二是目标的选取,这是最头疼的,扫那些公开的漏洞,感觉跟看重播的世界杯比赛一样无聊,扫那些普通的应用,太打击我的信心,再或者是自己编自己扫,感觉也不太合适。
不知道各位牛牛有什么经验。
只能说我还不能完全看懂,还是多谢前辈指点了。
我在线上有自己的团队,在线下也有一个团队,虽然刚毕业没多久但也赚了不少钱,我记得现在乌云CEO方小顿,就是那时候名声很噪的"剑心",还有现在在阿里安全专家吴翰清,就是那个道哥的黑板报的创始者,我听过他们的演讲,在零几年的时候所谓的黑客技术一直是能拿得出来分享的,可能因为现在各种各样的安全事件加上媒体炒作,导致真正的大牛不敢出来分享技术,有些不具备技术的人却在外面吹牛,导致他们被别人看作真正的大牛,包括前段时间freebuf策划的geek pwn,对智能设备的夺旗在竞赛的时候也是屏蔽了现场声音,不想公开他们的一些讨论细节,可能也是现如今网络安全这个词汇过于敏感了。
也不知道前辈入行多少年,不过看了前辈说的话确实有很多值得学习的,也让我成长了不少。我同意前辈说的,在做这行之前要考虑我在做什么,我今后要靠什么发展,靠什么生存,说的直白点,我将来怎么赚大钱。
我觉得我现在在从事安全工作,而且赚的钱也不少,至少三四年内能完成在北京买房的首付,而且我的兴趣也在这里,何乐而不为?当然,这不是针对所有人,盲目地迷恋黑客是不可取的。
我也有过自己的考虑,包括我现在也在私底下做一些移动端的开发,包括帮一个正在创业的朋友写他的网站前端,也是为了将来能有更多的路走。
总而言之,我可能之前也有些激进,跟前辈道歉,这里也要跟前辈一样提醒一下新手:不要盲目的迷恋黑客,不要盲目的跟风,要考虑好以后怎么生存,直白点就是怎么赚钱养老婆孩子,然后再去做。
漏洞挖掘本来就是一个枯燥的过程,如果你嫌烦就不要去做,不然就得耐得住寂寞,你自己也看过看雪那个fuzz的教程?其实调试应用就是挂着调试器,下好断点去一个个触发的过程,很有可能你点个打开的操作就需要断上百遍,所以我说漏洞挖掘也需要一定的运气。你说的第一个问题,我个人的角度来说,其实网上有很多现成好用的工具,如果你不会单独开发的话,用网上的就可以,我个人来说经常写一些小工具辅助漏洞挖掘,如果你觉得这对于你来说学习要很长时间的话,可以用一些开源的工具,这样你可以自己在这个工具的平台上添加一些自己的插件来辅助,这样一是可以用的更顺手,同时也提高你编码的能力,第二个问题,我就不太好说了,完全看你自己,我们做的时候一般都是跟乌云有合作的一些厂商,比如网易,新浪什么的,web的漏洞并不像网上那些,拿个什么流光啊D,在百度上爬一堆asp?id=,然后就可以准备用sql注入爆表进后台了,那些扫出来的很多都是一些很多年没有人管理的服务器,不过如果你刚入门可以拿他看看怎么手工注入的过程,真正到了难啃的目标就要自己抓包分析,自己手工闭合等等了
对了,可能我也理解错了前辈说的开发为主,安全为辅,安全可有可无这句话,可能前辈也理解错了我说的安全必不可少这句话,这里我说一下我现在的理解,不知道和前辈的意思是否还有出入,前辈的意思是作为一名程序员,开发必然是最重要的,尤其是你写的程序能为公司带来多少收益,是最重要的,你不懂安全也没有关系,后期自然会通过软件测试来修复bug,即使产品上线了,也会有其他人来帮你发现漏洞。而我的意思是,现如今安全在这个时代也是不可缺少的一部分,总得有人来专门研究它,而这个群体肯定远远小于程序员的群体,但他们也是有必要存在的。
首先我自己也混的不好,我也是刚刚从业没多久,不敢自称前辈,我也没干安全行业的工作,以后只能是兴趣了,问我原因,我只能说因为无奈所以是兴趣
我原话是这样的:应该以开发为主,安全为辅。安全是附加技能,没有也并无不可。
并不是说安全可有可无,而是说一个互联网从业者,从一个人来说安全可有可无。从一个企业来说,还是很有必要的,但是,在企业中要考虑到很多问题。首先你雇佣的人是否可靠,是否安全,连雇佣的人都不安全了?你在厉害又有何用了?而人的可靠性才是主要的,而这个决定了做安全的往往是架构师来考虑。当然也衍生了比如京东等等企业的类似“网络观察员”,了解一些最新安全动态的没有实质性的一些岗位。实际上,我们这个主题的讨论还是有效果的,毕竟那么多人参与了,我想更多人了解了,这样也就足够了
还是那句话,走在一条正确的路上,且行且珍惜
嗯嗯,多谢你的帮助,我想我还有很长的一段路要走
总觉得漏洞挖掘是一个很高大上的东西~
搞安全研究一定要懂开发?我只能呵呵了。
会开发是很牛啊,会开发秀下优越感当然可以,但我觉得搞技术的还是不要那么浮躁的好。
安全的本质是什么?攻防技术的本质是什么?会开发写个工具就牛了么?就懂安全了?
我见过很多90后的小伙子,你问他们C下面哪些古董函数容易导致缓冲区溢出或是格式化字符串漏洞,他多半说不上来,但人家捡网上现成的工具也能把网站的权限拿到,这说明什么。
我见过很多程序员写的代码多有安全漏洞,内存攻击的利用会开发光看源代码就能搞?ROP不需要调试?DVE技术是会开发的人才能想到的么?会调试会汇编就一定会开发或做开发的?有多少人还在用汇编开发。
Metasploit生成的现成的马也不见得就比会点开发的人写出来的差,而且过杀毒软件的问题都考虑到了。
挖掘漏洞要先了解甚至深入了解要挖掘对象的实现,这也未必一定需要会开发,很多牛逼的互联网公司自己是找了帮程序员开发程序,但所有代码都是自己写的么,原材料来自哪里?多是翻的开源代码,改改修修,还号称优化,改出来的代码比原版本的漏洞多的不是一点点。
还是那句话,搞技术的切记浮躁,我不懂开发,甚至不懂技术,胡说一通,不要见怪哦。
微软公司吊不,难道那里的程序员比你还笨。怎么漏洞一把把的。不小要是安全,哪一天你们公司被黑客渗透了,数据库被脱,代码泄露,几十年的心血全玩完了。
想学漏洞挖掘的话。。。可以先试着 分析 别人已经爆出来的漏洞,,找到漏洞能重现的版本。。加以分析。。。。。弄清楚原理。。找到共性。。。总结出规律。。
当你分析的漏洞够多。。你就知道怎么去挖掘&&漏洞。。。&&个人理解如有不对。。请大牛指正
首先BAT这种上市公司跟我们公司不同。上市公司考虑吹牛逼,比如马云整天吹牛逼炒作公司,提升股价,他们如果被脱裤了,只能一味的否认,以此来加强投资者的信心
中小型企业,压根不考虑这些,被脱了也就是被脱了。除非游戏公司。游戏公司被脱了,游戏币被盗了,也就损失了。一档人家都是傻蛋?哪个公司还不是有几个经验丰富的cto的?他们难道不懂得入侵吗?只是他们不想做而已,只要有足够的经验,对互联网认识足够深刻,知道互联网是怎么运作的,入侵起来,不一定得是天天搞入侵的人才能入侵,程序员经过一番研究,不会比三五年入侵经验的,不会编程经验的差到哪里去。
试问,李俊当年为何到深圳找网络管理员的工作几个月都找不到了?无非他技术渣吧。还有一个原因是市场上还真不是很喜欢会入侵的人,入侵的人本身就是一个定时炸弹,把控不好,玩火自焚。
就算我所在公司被脱掉裤子了,公司损失也不大。因为我们不靠数据吃饭
小伙子,我也不是救世主,不想写了。还是编自己的码
我可以说你是前辈了
但是我不想听到我听说谁怎么了。而是想知道,你看到他是怎么入侵的,是利用怎样的方式,比如之前我有朋友入侵了网站,拿到webshell了,拿到服务器了,给我看了,我也有服务器密码了,我告诉你这是我入侵的,你信吗?我告诉你我多屌,这背后还有很深的水,互联网这块,不是这个行业的别说你懂。如果是是干这一行的,而且干了很多年,那么这也只是能说明你的个例,甚至不能拿到行业上来说,如果 你跟你的小伙伴们都是这么回事,那么也就是这么回事了。就算现在得意,过几年又如何了?
别把耳朵当眼睛使,别把眼睛当脑使。真实的是如何,自己操作一番,才知道本质是什么
不是做技术的,别人随意忽悠你,你都不知道天南地北。又凭何来给别人建议了?一人忽悠人,另外一个人也来忽悠。永久不绝,这才是互联网本质所在
每个人都有一段艰难的路要走,就算走完了以后也不一定好过
说出自己的看法,别介意
首先得学会编程,其次会开发项目。最后挖掘漏洞是忽悠人的玩意。企业首先讲究收益,才会讲究安全。
看到你说“挖掘漏洞是忽悠人的玩意”这种理解安全的程度,我基本没打算跟你扯了,当然我真没有说你对安全认识的层级太低哦。但是你又说了“孩子”,“感觉很可悲”这些词,我就忍不住了,如果你真是个前辈,又是搞技术的,请先回答我的问题先:
内存攻击的利用会开发光看源代码就能搞?ROP不需要调试?DVE技术是会开发的人才能想到的么?
连网络武器都不认同还提什么价值,虽然我不搞安全研究技术多年了,但我觉得我们应该不在同一个圈子,所以,后面懒得扯了,不再回应。
另外,happyjqw你真想往这条路上走,我个人觉得是非常应该鼓励的,yuange的帖子应该多读读,多吸收营养。这圈子太浮躁了,能有专心沉淀搞技术的应该鼓励,而不是听某些所谓的“前辈”瞎扯。
恩,多谢您的鼓励。默默的先学着再说。
哈哈看来是网络老前辈了,说的很有道理
我觉得漏洞就是不符合编程规则的语法就是漏洞发现漏洞就要先熟悉规则。
夯实好基础
赚到钱就好。
1.请先关注公众号。
2.点击菜单"更多"。
3.选择获取下载码。

我要回帖

更多关于 微信红包漏洞赚钱方法 的文章

 

随机推荐