利用迅雷进行DDOS攻击

这是一份vessial在poc2011上面的演讲PPT,下载地址:http://vdisk.weibo.com/s/-0ba/1320312667

很早之前就已经听说过有人利用国内某p2p下载软件来进行DDOS攻击,当时已经想到了可能是这个思路,果然有人证明并且成功实现了,估计很早就有人用了。

具体的思路其实就是想办法把要攻击的目标的URL加入到迅雷服务器的很多资源的盘p2p候选下载URL列表里面去,只要有客户端想下这个东西,那么就会对目标URL不断尝试请求,由于迅雷的客户端数量庞大,所以就。。。估计这个一公布以后很快有人能写出程序了,迅雷要想办法了,站长们要注意了。[……]

继续阅读

迅雷协议分析–多链接资源获取(3)

作者:yang890511

(接上)

看见了吗,回复包解密后,里面带着的链接地址就是P2SP的多个可供下载的服务器的链接地址.
而且回复里面包含一些文件相关的信息,比如SHA-1 HASH值之类的,大家有兴趣的话,可以自
已分析它的包的结构,我下篇文章分析它的包结构,呵呵:)

注意,上面的发送包和回复包不是关联的,因为我调试的时候没有把它们关取在一起,送了不同的包进行分析的.

好了,客户端与服务器之间的获取多个下载源的加密通信过程就到此结束了,这儿我主要的只介绍
它们通信的加密算法而已,具体其它的协议以后有时间再发.

时间仓促,如有不足之处,还请多多指教.[……]

继续阅读

迅雷协议分析–多链接资源获取(2)

作者:yang890511

(接上)

服务器回复包如下:
34 00 00 00 0c 00 00 00 f0 07   . n…4………
0040    00 00 66 2b 99 1a af ed 82 56 af b2 93 c2 03 84   ..f+…..V……
0050    54 4d 1e 13 6a 65 7c 37 31 32 92 2c 7f 31 b5 32   TM..je|712.,.1.2
0060    8c 1e 5f b9 b9 10 f8 63 a1 45 a8 e1 76 f8 5b 2d   .._….c.E..v.[-
00[……]

继续阅读

迅雷协议分析–多链接资源获取(1)

作者:yang890511

分析背景: 本文基于迅雷版式本5.7.4.404

分析目的: 通过分析研究得出迅雷客户端与服务器通信,获取下载资源的链接地址,以及它们通信的加
密方式,以及附带的源码,欢迎大家讨论.
涉及算法: MD5, 128 bit AES

———————————————————————————————————-
大家都知道迅雷下载为什么这么快,因为它是通过P2SP下载的,就是可以从多个具有相同下载资源的服务器上进行下载,这样下载速度就会很快了,问题 是你要从一个指定的下载链接下载文件,它是怎么知道其它的服务器也有相同的资源了,这就是本文讨论的重点,我就[……]

继续阅读

Web Apptication security scanner

1. NTOBJECTives NTOSpider

2. Mavituna Security Netsparker

3. Cenzic Hailstorm

4. IBM AppScan

5. Acunetix WVS

6. Burp Suite Professional

7. HP WebInspect

8. Qualys WAS

 

1. [tied] WebInspect, Acunetix WVS

2. Netsparker Standard/Pro

3. Netsparker Community Edition[……]

继续阅读

今天差点给ipbook吓尿了,今天你喷干扰素了吗?喷你妹

下班时,突然发现桌面多了个文件:MessBody.txt,内容如下:

 dear Sir

 我对您的景仰如滔滔江水,连绵不绝。

  今天你喷干扰素了吗?喷完了瓶子不要乱扔,乱扔要砸到小朋
友的。
即使砸不到小朋友,砸到鲨鱼也不好啊。

kind reguard

登时黑老子一跳,以为哪位大哥进来了,我擦,这还让我在公司肿么混呀,尼玛搞安全的被黑了算是什么事呀,到了下班时间,关电脑走人,一路上都在想到底是怎么回事,各种猜测各种不解。擦回到家google加百度一下,原来是ipbook导出功能自动生成的,我日,把哥吓得半死,诅咒作者吃方便面木有调料呀,总算是心安了,呼~~~

[……]

继续阅读

IT168你丫也脑残

在IT168看到一篇文章http://software.it168.com/a2011/1024/1262/000001262716.shtml,里面这样说:

如果黑客从网上下载一个工具,给其捆绑上木马,然后通过工具让其MD5值和原文件一样。那么当用户下载了文件后用MD5校检工具进行校检时就会发现带毒文件和原文件MD5值完全一样,就会去放心地去运行,结果可想而知。所以,MD5校检已经不再可信了,以后大家下载软件的时候尽量去软件官方网站或大型的软件站下载。

我想知道你是怎么做到这一点的?现在的碰撞并没有发展到能指定MD5的地步,只能指定一个程序,然后生成两个md5一样但是内容不同的,[……]

继续阅读

初探AMF——Flash盛行年代的安全问题

一篇来自职业欠钱哥哥的东西,很有帮助。

这两年WebGame比较火,WebGame中,前端用Flash表现比较多,而服务器端依然是Web应用。

不少产品已经开始用AMF(Action Message Format)来取代标准的HTTP交互。(这里描述不严谨,因为AMF仍然是基于标准HTTP协议的,只不过用二进制的方式实现序列化和反序列化) 注1.

 

使用二进制方式实现序列化的好处是数据会得到很好的压缩(对比一下XML、JSON等方式),但缺点是可读性比较差。

我们不再敢奢望使用一个Sniffer从十六进制转换成ASCII码就可以清楚的了解发送了什么信息[……]

继续阅读

Linux减少cc攻击

CC攻击可算是最郁闷的攻击了,硬防防不住,软防防不来。 不过用linux自带的iptables却可以减缓CC攻击

首先安装iptables

apt-get install iptables

然后使用命令添加规则

iptables -I INPUT -p tcp –dport 80 -m connlimit –connlimit-above 10 -j DROP

10就是一个IP只允许开10线程,否则丢包

如果DDOS量比较大,就改成5啊 3啊之类的,。。

太小会影响速度

之后iptables-save > /etc/noddos[……]

继续阅读

win7内核溢出0day

下面是漏洞公告全文:

# Exploit Title: MS11-077 .fon buffer overrun kernel-mode drivers exploit

# Google Dork: [if relevant] �(we will automatically add these to the GHDB)

# Date: 10/12/2011

# Author: Byoungyoung Lee, http://www.cc.gatech.edu/~blee303/

# Software Link:

# Version: Windows 7 32[……]

继续阅读