2016十月瑞士行(更新完毕)

9月27日 出发,香港中转 写在出发前 晚上就要出发了,现在还在办公桌前。忽然想用另一种方式写游记:不如尝试一次实时更新??就在这个页面 游记何必那么面面具到,坐下来喝杯咖啡的时间就可以写一段心情。富士相机的WiFi功能也可以保证照片的质量。就这么决定了。 解释一下我如何实现实时更新的。我用的博客平台是ghost,在安卓上可以使用软件Quill进行同步编写直接发布。照片用富士相机的软件可以直接从相机无线拷贝到手机中。然后用snapseed转换一下大小,就可以直接使用了,我一般不做修图 从浦东到香港中转 六点准时到达浦东机场,空空如也的机场,一点也没国际范 十点钟,香港上空, »

开发CVE-2016-5696利用程序要面临的一些问题

2016年8月,Linux爆出了编号为CVE-2016-5696的TCP连接漏洞。关于该漏洞的一般性描述,可见该篇文章。其官方Paper在这里阅读。 笔者作为某国企的安全研究人员,在研读了其Paper和寻找了大量网站后,并没有发现现成的Exploit代码或者工具,于是想自己写一个来对内网安全进行确认。 关于该漏洞,其主要问题是规范RFC 5961在试图增强TCP安全性时,引入了一个新的安全问题,而Linux算是被坑,因为Linux内核组完全按照规范做了实现(BSD或者AIX为什么没有该问题,大概是并没有完全实现其要求吧)。简述一下其原理就是Linux有一个默认内核参数sysctl_tcp_challenge_ack_limit=100。而Challenge Ack是在TCP过程中对于收到异常包时给予的回应,而该内核参数的意思是每秒钟全局只能发送100个Challenge »

华为H3C iNode客户端802.1X协议的分析和破解

我司一直使用华为H3C(表面叫华三,实际上就是华为)客户端做上网认证。这货最大的问题是终端管控,会看看你客户端安装了什么,有没有插便携WiFi设备等等,如果不满足条件,就不给上网。一直很好奇,它是如何传输这些信息的,是否可能被重放攻击呢?于是借着搜索,分析了一把它的协议,总结一下如此: 1.首先是客户端用mac地址广播消息,说:“我要上网,服务器在哪里” 2.服务器接到请求,说:“哥在这里,交出用户名” 3. »

用dnsmasq实现Data Retrive over DNS

对于内网渗透来说,传送数据出来,一直是个难题。而DNS是目前互联网的基石,无论你是处在广域网中,还是企业的局域网中,都会使用DNS来做域名解析。本文探讨一种利用DNS解析来做数据传送的手段。该手段英文名Data Retrive over DNS,暂时似乎还不知道中文该怎么称呼才合适,DNS数据获取??该方法是由Miroslav发现的,技术白皮书在此 1.DNS的过程 关于DNS的解析过程,本来想自己画一幅图,但是因为某人已经画了一幅非常专业的流程图,我就不再重复发明轮子了,直接借用过来,原图地址在此 注意要点:用户的普通DNS请求, »