关于DNS重绑定攻击的思考
浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址。然后,域名持有者修改对应的IP地址,用户再次请求该域名,就会获取一个新的IP地址。对于浏览器来说,整个过程访问的都是同一域名,所以认为是安全的。这就造成了DNS重绑定攻击。
浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址。然后,域名持有者修改对应的IP地址,用户再次请求该域名,就会获取一个新的IP地址。对于浏览器来说,整个过程访问的都是同一域名,所以认为是安全的。这就造成了DNS重绑定攻击。
最近处理了一次勒索病毒事件,是一次针对某基础设施的攻击,导致文件被加密,加密后文件后缀为.adobe。经过确认发现为CrySiS勒索病毒最新变种。CrySiS勒索病毒在2017年5月万能密钥被公布之后,逐渐消失。近期又出现了大量CrySiS变种,该家族主要通过钓鱼邮件和利用RDP爆破进行传播。由于CrySiS采用AES+RSA的加密方式,目前无法解密。只有采取文件恢复手段。
CVE-1028-4407是XNU操作系统内核中发现的堆缓冲区溢出漏洞,攻击者只要与受害者处于同一网络,无需任何用户交互,通过发送恶意数据包导致Mac或iOS设备的崩溃和重启。因为该漏洞存在于系统网络核心代码,经测试任何反病毒软件均无法防御。(该漏洞已经成功复现)
毕业之后打的第一场CTF,互联网企业场可以说是神仙打架,总体上来说还是被师傅们按在地上摩擦了,被虐的无话可说.....
场景需求
• 允许执行任意代码
• 支持尽可能多的Microsoft标准代码库
• 支持从远程服务器下载Payload