常见的终端攻击方法

1、远程桌面攻击
这种攻击在90年代和00年代是十分流行的,当年大家安全意识淡薄,3389端口毫无防护。
就算现在,远程桌面仍然是被重点照顾的对象,毕竟攻破后,太好用了。
一些第三方的远程桌面攻击,被爆出漏洞后,同样给了攻击者极大的遍历,比如某花。

2、共享文件夹攻击
在一些职场内,共享文件夹仍然可以设置为everyone可以访问,这样问题很大。
一方面,有些不应该被共享的资料,会被非法获取
另一方面,也容易被攻击者,利用共享文件夹投毒,访问的人越多,传播越快

3、移动存储攻击
通过U盘,将资料拷贝走

4、PE攻击
通过BIOS设置,通过U盘系统启动,将资料拷走

5、磁盘攻击
将磁盘挂载到其他电脑,将资料拷走

6、打印机
在打印机,读取刚打印出的机密信息,甚至将材料拿走
用网络设备,模拟打印机,进行中间人攻击,可非法获取很多资料

7、屏幕攻击
通过监视、偷拍使用者的屏幕,获取信息的攻击方式

8、文件发送
通过网站上传、邮件附件、聊天工具、文件传输工具、文件分享工具、代码管理工具等,非法获取信息

如何通俗解释BadUSB攻击

攻击者构建特殊的USB设备,比如USB键盘
该设备有两块芯片,一块就是USB键盘芯片,另一块是攻击芯片

当该USB设备连接电脑后,电脑会识别为键盘,并自动安装好驱动

此时,攻击芯片向电脑发送纯键盘指令
打开命令行,下载指定软件,安装该软件,这台电脑就中木马了

据说某组织,利用类似方法,盗取了不少快递单信息
两人一组,到快递集散中心加装沟通业务
A拉住负责人聊业务
B趁机找电脑插入USB设备,代码运行完成后,再拔出设备
后台木马很有针对性的,盗取快递单信息
被抓时,已经成功攻击了十几家快递站点

记录一个卡券系统漏洞

大概三年前,遇到过这样一个系统需求,被安全团队及时发现,避免了引起大规模的问题。

事情是这样的,我们有一个比较老的外购卡券管理系统,之前都是实体卡直接核销的。
后来逐步上线了各大电商平台,就需要通过虚拟卡的方式,通过短信将激活地址、卡号、卡密直接发送给客户,客户可以直接注册、激活。

但这时遇到了两个问题:
1、客户需要复制卡号、卡密到激活地址,操作比较繁琐
2、卡号、卡密都很长,会造成一个短信无法成功发送,需要拆分成两个短信发送,同样是不方便

业务方希望客户操作更加方便,与供应商沟通,供应商提供了这样一个方案:
1、客户下单完成后,将激活地址+卡号+卡密,一起生成一个短链
2、直接将短链通过短信发给客户
3、客户点击短链,一键绑定

听起来一起都很美好是不是?

但很快就被安全团队质疑了,攻击思路是这样的:
1、暴力枚举短链,批量获取短链实际地址
2、匹配地址,批量抓取卡号卡密
3、申请账号,绑定卡号卡密,攻击成功

于是这个需求被判定为高危风险,直接就被否定了。

一种U盘蠕虫的攻击方法

最近,从做安全的哥们那里,听说了一种利用社会工程方法,实施蠕虫攻击的案例。具体攻击是这样实施的:

攻击者要攻击一个内外网隔离的实验室,但一直无法攻入内部网络。

于是,他们精心设计了一种U盘蠕虫,将蠕虫伪装为容易引发人好奇心的资料“比如小电影”,与其他无关资料一起,拷贝到几个各异的U盘中。

然后故意将U盘散布到实验室工作人员的上班路径中。

然后总有一两个眼神比较好,好奇心比较重的工作人员,点击了伪装的蠕虫(U盘策略为,能进不能出)。

还好他们的其他防护策略做的比较好,最终没有引发严重的问题,但触发了安全警报。

于是开始排查,但投U盘的人都比较贼,而且U盘很小,没能找到。据说最终收缴上来的U盘有好几个。

然后,实验室进一步升级了安全措施,并禁用了U盘的读取权限。

在同步排查外网的时候,才发现,几个月前外网就被人攻破了。

然后又花了大价钱,升级的外网安全防护。

人性的好奇心、贪婪和不够警惕的友善,永远是社会工程攻击的重要途经。

Java程序如何加密

今天在想Java程序加密的事情,现在市面上的方法,无非是混淆代码,jar包签名等,瞬间就能被破解掉。

我想到了一个很挫的方法,和PE文件加壳脱壳一样,class文件/jar文件为什么不可以呢?

但这样做的话,是有限制的,就是客户必须使用你自己定制的JVM及容器,否则是无法运行的。

具体方法如下:
1、生成class文件后,按一定规则进行加密处理。偷懒的话,直接对称加密好了。
2、生成jar包的时候,同样按一定规则进行加密处理。偷懒的话,zip的时候,增加一个强壮的密码就好了。
3、下载并编译OpenJDK,在读取jar包内容,和class文件的地方,要进行脱壳处理。按上面的思路,就是解压缩和解密处理。
4、当然,定制部分的dll和exe,需要进行PE加壳处理

当然,上面这种方式的话,和加壳脱壳还是有很大的区别的,就是不能自行解压,并要依赖于JVM甚至容器的定制。

如果要真正实现自解压处理的话,就要多做几步:

具体方法如下:
1、编译生成class文件,按一定规则进行加密处理。偷懒的话,直接对称加密好了。
2、生成jar包的时候,同样按一定规则进行加密处理。偷懒的话,zip的时候,增加一个强壮的密码就好了。
3、将需要的所有jar包,按你喜欢的方法,生成一个jar包列表,并打成一个巨大的资源文件。
4、写一个java引导文件,用于处理运行参数,比如入口程序等。
5、写一个自定义classloader+jni+dll,用于读取巨大的资源文件中的jar包及class文件
6、用普通的jvm启动程序,初始化时用引导文件+自定义classloader
7、引导文件+自定义classloader将需要的文件直接解压到内存中,提供给jvm使用
8、dll部分要进行PE加壳处理

U盘只读方法研究

1、固件级别
在自助机上写书数据时,通过闪存厂商提供的工厂工具或SDK,调整闪存固件为只读。
优点:
技术门槛较高
缺点:
需要闪存厂商提供API
绑定闪存厂商

2、驱动级别
安装驱动前,Windows无法直接识别。安装驱动后,数据分区对Windows只读。
也可以将U盘分为两个分区,一个分区光盘分区,存储驱动;一个分区是数据,Windows无法直接识别。安装驱动后,数据分区对Windows只读。
优点:
技术门槛高
缺点:
开发周期长,需要技术储备

3、分区级别:光盘模式
将U盘分区设置为光盘模式。
优点:
技术门槛较高
缺点:
需要技术探索,需要技术储备

4、分区级别:特殊分区
采用特殊分区,让分区内文件只对Viewer只读,在Windows下无法挂载分区,或者看不到分区(未分配)
优点:
技术门槛较高
缺点:
需要技术探索,需要技术储备

5、文件系统级别:分区只读(其实本机注册表,本机生效)
通过API,将NTFS分区,设置为只读。
优点:
实现简单
缺点:
技术门槛低

DISKPART
DISKPART>LIST DISK
DISKPART>SELECT DISK 2
DISKPART>ATTRIBUTES DISK SET READONLY
#DISKPART>ATTRIBUTES DISK CLEAR READONLY
DISKPART>EXIT

6、文件系统级别:文件只读
通过NTFS操作,将文件设为只读。
优点:实现简单
缺点:技术门槛低

7、文件级别:文件加密
同时在ZIP压缩时,添加随机密码。随机密码经过加密,放到Meta文件中。
优点:实现简单
缺点:技术门槛低

8、文件级别:自定义文件格式
自定义文件格式
优点:实现简单
缺点:重新造轮子,和个人水平相关

汉化.net程序

1.首先是反编译

ildasm11.exe /ALL /VISIBILITY=PUB+PRI+FAM+ASM+FAA+FOA+PSC /UNICODE Target.dll /OUT=Target.il

2.打开Target.il
搜索ldstr,后面就是你所需要汉化的字符串

同时会遇到bytearray类型的字符串,这些字符串是以UNICODE的HEX方式存储的,将汉化后内容,同样转成UNICODE的HEX字符串存回去,同时记住要修改字体

3.去掉StrongName
将Target.il中publickkey字段删除

4.生成snk

sn.exe -k Target.snk

5.重新编译并增加StrongName

ILASM11.exe Target.il /dll /key:Target.snk /resource:Target.res /out:Target_cn.dll

6.验证

sn -v Target_cn.dll

第一次汉化游戏

上大学时,有款游戏叫“是男人就下100层”
无聊的时候玩玩还不错

但是看到上面的日文,我就不爽,干脆,汉化掉算了
查看后,没加壳,哈哈哈哈哈哈哈哈
掏出eXeScope,找出资源,我改。。。
很快菜单等资源都改好了

运行试试,感觉不错,但旁边怎么还有这么大的日文?
继续找,发现,居然是图片
算你狠,掏出PS,改了几张,换上去
啊~~~
好难看,字体好难看啊
我这个没审美观的人都觉得好难看啊

算了,这个汉化版就算了吧,还是不拿出去丢人了。

过了几个月,
一哥们跟我说,来,我有中文版,
我很想看看PS高人怎么换掉图片的,
结果,
结果,他只换了菜单,
还没我汉化的多。。。
心情大好,原来我不是最差的那个啦

其实,换掉菜单后,的确就容易入手一些了,
后来看到过比较好的版本,但加壳了,
也没空细细研究,高手还是普遍存在的

修改程序时间验证

上大学的时候,用过一款仿真软件,但授权已经过期了,
使用的时候必须将时间调回到两年前,
可是杀毒软件就不开心啦,彻底罢工,
唉,谁让当时USB病毒横行呢,

为了不用再调试间,加上当时对反向工程十分的痴迷,于是开始尝试破解该软件
当时什么都不太懂,想法也很单纯,把时间锁定到两年前
用传说中的神器OllyDBG,找到所有调用时间API的地方,
比想像的乐观的多,只有两个地方调用了时间API,
而且,API调用的后面有足够的空间让我用汇编将年份改掉
很快就搞定了
当时很没追求,还足足开心了半个月
过了半年后,发现,不用修改他的程序就能改掉
又过了半年后,发现,专门有软件修改程序时间,哈哈,坐井观天啦

现在想起来,当时软件保护做的真差,连壳都没加,唉~~