>> 2018-01-29 19:09 PM
- Do things right; Do the right thing.
>> 2018-01-27 14:25 PM
- [凡是高深的学说,往往与其时的社会不相宜,此等学说不容易被发表,即使发表了,亦因其不受大众的注意,或且为其所摧残而易至于灭亡]- 吕思勉。 不全对也有一丝道理,放到圈子里,某些人做了某些事,企业与媒体吹的天花乱坠,大部分圈外人最容易被忽悠,圈内除去一些愿做捧哏逗哏的人相互配合之外剩下的都保持沉默或止于呵呵了
>> 2018-01-27 13:24 PM
- [中国人向来是崇古的。对于古人的学说,崇拜总超过批评。这种风气,进来是逐渐改变了,然其对于古人的批评,亦未必都得其当]-吕思勉。 这里的古人看作一些领域前辈的话,就看你是否有较强的识别能力了,而事实上大部分人是没有的。
>> 2018-01-18 18:34 PM
- 一个intel工程师对虚拟化资料的整理:https://github.com/xuliker/kde/issues/17
>> 2018-01-13 15:00 PM
- 参加清华网安论坛
>> 2018-01-12 20:00 PM
- 参加软件所软件智能分析沙龙
>> 2018-01-11 13:29 PM
- 在信工所参加CCF体系结构专委会Intel处理器推测执行漏洞研讨会。邀请的嘉宾有: 窦勇,候锐,龚晓锐,夏虞斌,高翔,王飞,陈明宇,易江芳,宋威等。
>> 2018-01-09 14:04 PM
- Tao Wei团队发布Meltdown & Spectre 攻击及缓解措施(一)
>> 2018-01-09 01:20 AM
>> 2018-01-06 14:21 PM
- 测试了一个meltdown exploit poc: https://github.com/paboldin/meltdown-exploit/
>> 2018-01-05 13:10 PM
>> 2018-01-04 18:59 PM
- Xenpwn执行流:1.目标L1 hypervisor启动,然后开始执行L2
管理域(dom0)。 这时L2 domU仍然停止,不能进行域间通信。2.追踪收集器已启动并使用VMI接口来识别L2 dom0与其他域之间共享的内存页面。由于没有guest运行,这将不会返回任何结果。追踪收集器在目标hypervisor中设置断点,当新的共享页面被配置时得到通知。3. L2 domU已启动。当操作系统启动时,para-virtualized
设备被初始化。这时触发domU、dom0和共享内存页面配置的初次握手。4.触发步骤2中注册的断点和追踪收集器
提取共享页面的(L1)物理地址。将这些页面读写访问权限移除以触发EPT violation。5. L2 domU中的系统行为触发para-virtualized设备的使用。根据设备类型的不同,这个过程可能会自动或手动发生,例如触发网络连接。6. domU中的前端驱动程序和dom0中的后端驱动程序尝试通过共享内存交换数据。当虚拟CPU尝试访问其中一个内存页面时,会引发EPT violation,并将控制权转交给L0 hypervisor。 L1 hypervisor及其所有虚拟机都停止。7. L0 hypervisor通知追踪收集器EPT violation行为。追踪收集器使用VMI库从暂停的VM中提取所有必需的信息,并将追踪的条目存储在追踪存储器中。8.通过释放EPT权限,单步执行触发指令并再次移除权限,追踪收集器确保目标系统不会一次又一次触发相同的EPT violation。而是继续执行下一个正常的指令,直到下一个内存访问发生。9. 步骤5.至8.重复,直到目标系统关闭或手动关闭追踪收集器。无论何时配置新的共享内存页面,都会触发步骤4。10.在最后一步,分析算法开始迭代遍历追踪的内存访问信息。输出可用于手动分析或作为其他工具的输入。
这种设计的一个重要优点是可以在任何时候追踪结束时执行步骤10。只要追踪存储不被删除,改进的分析算法就可以直接在已经收集的数据上进行测试。
>> 2018-01-04 18:04 PM
- Intel CPU严重设计缺陷/Meltdown/Spectre漏洞 芯片级安全漏洞后续:谷歌表示不止Intel,每个1995年后的处理器都可能受影响 Meltdown与Spectre:近期CPU特性漏洞安全公告
微博蒸米的芯片漏洞分析系列一
微博蒸米的芯片漏洞分析系列二
安天-处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告 google mitigation meltdown中文译稿Spectre攻击
腾讯安全联合实验室:影响全球的CPU漏洞深度解读:熔断与幽灵
360-现代CPU中的预测执行和乱序执行相关机制漏洞通告
投机之殇——一幅图读懂MELTDOWN漏洞
patch列表
gpz
明确几个概念:Meltdown (CVE-2017-5754) - 恶意数据缓存加载 ;
Spectre漏洞(CVE-2017-5715,CVE-2017-5753)分支目标注入与边界检查绕过
>> 2018-01-04 15:00 PM
- 把几个概念整理一下。Double fetch: 系统中的竞争不只会发生在线程间,还可能发生在内核与用户线程间,Serna[1]将这一特殊的竞争称之为double fetch。如图1所示,用户通常会通过调用内核函数完成特定功能,当内核函数两次从同一用户内存地址读取同一数据时,通常第一次读取用来验证数据或建立联系,第二次则用来使用该数据。与此同时,用户空间并发运行的恶意线程可以在两次内核读取操作之间,利用竞争条件对该数据进行篡改,从而造成内核使用数据的不一致。Double fetch漏洞可造成包括缓冲区溢出、信息泄露、空指针引用等后果,最终造成内核崩溃或者恶意提权。
>> 2018-01-04 09:24 AM
- paravirtualization设备:paravirtualization为客户虚拟机使用宿主机上的设备提供了一种更快更有效的通信方式。KVM在hypervisor于guset之间提供了virtio API层来实现paravirtualization设备。相比bare-metal设备,一些paravirtualized设备能降低I/O延迟并增加I/O吞吐量,一些paravirtualized设备能为虚拟机提供额外的功能。
>> 2018-01-03 14:42 PM
>> 2018-01-02 20:10 PM
- UAF: 记录内存分配函数地址如分配malloc, free, realloc, 追踪分配的堆对象(内存访问记录),当一个被释放的对象重新被访问时,则可能发生UAF。但可能存在这种情况,在被释放的对象解引用之前,另一个对象被分配到此被释放的内存地址上,所以存在误报。
>> 2018-01-01 13:50 PM
- altp2m: 要监控的粒度是一个内存页面(4KB),EPT violation带来的开销很大。如果监控程序感兴趣的只是函数入口被调用的时候,当在一个页面中访问函数其它的代码时,基于EPT监控会生成许多“false”事件。这可以通过debug指令陷入来解决,将断点指令写入到感兴趣代码的内存中。然而这样的代价是,断点对guest是可见的。为了隐藏断点,这些页面需要作进一步保护,在EPT中将这些页面设置为execute-only.
Stealthy monitoring with Xen altp2m
>> 2018-01-01 13:39 PM
- 通过限制内存页面访问权限来追踪内存页面的R/W/X访问类型
,EPT权限violation会陷入到hypervisor,这是虚拟机不会有任何感知。捕获到虚拟机内存访问类型后,内存访问权限需要重新释放才能继续执行。由于单个EPT在多个vCPU中共享,释放内存权限来允许其中一个vCPU执行无意中允许另一个vCPU访问内存(另一个需要追踪的内存页面)。这种情况将会带来竞争,恶意代码将从监控程序中隐藏自身行为。altp2m为每个guest设置多个EPT,当guest对监控的内存进行访问时,altp2m将切换到另一个EPT,而这个EPT允许操作继续执行。
>> 2018-01-01 12:12 PM
- 现有开源hypervisor为每个guest虚拟机配置一个EPT来处理guest物理地址到机器地址的翻译,Xen altp2m为每个guest虚拟机配置多个EPT。有趣的是,Intel处理器从Haswell开始允许从VMCS中配置512个EPT指针,至今为止,没有hypervisor利用这个特性。从XEN 4.6开始,可以为每个guest虚拟机配置10个EPT,此特性的主要原因是可以利用#VE与VMFUNC扩展。
>> 2018-01-01 12:08 PM
- 2017年,共发表四篇论文,参加了四次正式会议(VEE,ASPLOS,ACSAC,INSCRYPT),参加三次正式学术报告(软件所软件智能分析,清华网安国际intel sgx workshop, Long Lu’ talk),去了美国、西安两次、南昌、福州、武汉,共飞行了三次,参加了两次婚礼
>> 2018-01-01 11:21 AM
- 凡是过往,皆为序章。再见2017,你好2018!
>> 2017-12-30 21:34 PM
- APT依赖rootkit,内核利用与0day,一般以控制用户程序,如浏览器,文件编辑器等开始,最终控制整个操作系统。bitdegender提出一种内存自省方式: Zero-Footprint Guest Memory
Introspection With Xen github
Hypervisor memory introspection at the next level
User-mode introspection and protection of live VMs Blog Stealthy monitoring with Xen altp2m
ppt
>> 2017-12-20 8:00 PM
- 参加了一周的渗透测试与二进制安全相关的培训,多了解一些场景
>> 2017-12-17 13:29PM
- introspect内存页面,找出free,设置EPT事件,
>> 2017-12-15 20:52 PM
>> 2017-12-15 15:33 PM
- Flashguard -CCS 2017: 一个对抗ransomware病毒的SSD,拥有固件级的恢复系统,能够在不需要额外备份的情况下,快速恢复Encryption ransomware的破坏。一个中文介绍
Bolt-ACSAC 2017 Best paper: 提出一种bare-metal环境多次恶意代码分析间的数据恢复系统(备份内存与ssd),
保证在不重启手机的情况下进行下一次恶意代码分析前数据是干净的。
>> 2017-12-14 13:44 PM
- rVMI: rVMI利用VMI与Memory Forensics技术实现了一个在Hypervisor层的调试器
>> 2017-12-14 13:00 PM
- 上午去清华参加网安国际的活动,听了Long Lu的talk.
>> 2017-12-11 7:00PM
- 12月2日至12月10日在美国奥兰多参加ACSAC会议。
行程:北京-芝加哥-奥兰多;奥兰多-达拉斯-北京。
>> 2017-12-09 8:00 PM
- Data-Oriented Attack不改变程序的基本控制流。这类攻击可以造成敏感数据泄露或非法提权。Memory Discloure 属于Data-Oriented Attack一种。
具体可以参考Hong Hu的Automatic Generation of Data-Oriented Exploits. 以及Data-Oriented Programming: On the Expressiveness of Non-Control Data Attacks.
>> 2017-11-21 10:45 AM
- 一种新的侧信道攻击:云平台下的内存页面共享机制(Memory Deduplication),两台虚拟机中的页面内容如果相同,则只存储一份,若其中一台机器要更新页面则会拷贝一个新页面再写入新的内容(COW机制),利用访问共享页面与新页面的时间差来实施侧信道攻击。可参考文章:
CAIN: Silently Breaking ASLR in the Cloud-WOOT’15
BLACKHATEU’15
BLACKHATEU’15-YOUTUBE
Security Implications of Memory Deduplication in a VirtualizedEnvironment
DEDUP EST MACHINA
memory dup course
>> 2017-11-19 9:00 PM
- 这两天参加了阿里云安全举办的先知创新大会。一开始是抱着去凑凑热闹的心态去听听,结果却出乎意料之外,干货还是不少,见到了清华的段老师,王小云教授,浙大的徐文渊教授,阿里云的施尧耘老师,肖力老师,吴瀚清老师。肖力一开场说明办这个大会的意义所在,指出现在国内许多安全从业者极其关注怎么挖漏洞怎么打比赛,这些技术固然重要,而对整个安全行业的推动影响力却不大,我们应当更加关注如何从整个系统上去做检测,防御与溯源形成一个闭环。具体大会内容见:2017 先知创新大会现场盘点
>> 2017-11-10 19:00 PM
- 有关侧信道介绍:小心,Cache 侧信道攻击
sec14
Hey, You, Get Off of My Cloud:Exploring Information Leakage in Third-Party Compute Clouds
ARMageddon How Your Smartphone CPU Breaks Software-Level Security And Privacy
Side-Channel Attacks on Everyday Applications
>> 2017-11-09 16:20 PM
- 在密码学中,与暴力破解或算法本身的脆弱性不同的是,侧信道攻击是一种通过密码系统中的物理设施获取信息的一种攻击法师。侧信道攻击基本分类:
cache attack-在虚拟化环境或云服务环境下,攻击者监控受害者的cache访问
timing attack-攻击者测量多次计算(比如对比攻击者提供的密码与受害者未知的密码)需要消耗的时间
power-monitoring attack-攻击者利用硬件在计算过程中不同的能量消耗
electromagnetic attack-攻击者利用泄露的电磁辐射直接获取明文或者其它信息
acoustic cryptanalysis-攻击者利用一次计算中的产生的声音来获取信息
differential fault analysis-攻击者在计算过程中引入错误来发现秘密信息
data remanence-攻击者在敏感数据被删除后读取数据
software-initiated fault attacks-这种攻击极少, Row hammer是一种
optical-利用高清相机或其它设备进行视觉记录来读取敏感数据
>> 2017-11-07 10:00 PM
- IMEE PDF IMEE SLIDESThe most recent work \cite{imee} proposes the immersive execution environment (ImEE) with which the guest memory is accessed at native speed. Even if the guest kernel is compromised, it is capable of introspecting the live kernel states in the targets without modifying or suspending them. However, it onlt serves as the guest access engine for the VMI applications without involving kernel semantics, which could be integrated with our system to retrieve the higher semantics.
in-vm:需要修改guest内核,必须信任guest kernel.
out-of-vm:内存状态不一致性
同时解决这些问题。
native speed, mapping consistency, defend kernel-level attacks.
gva-hpa-hva read. > ova read
cat and mouse实验 ->
libvmi读取task->cred指针,同时一个guest kernel thread周期性修改指针的值
libvmi八次,每次十秒
只有在重复60此后,才捕获到修改
malware可以本地速度遍历页面结构,自省工具则不能。
libvmi引入cache,但是还不能
scope: minitor vm introspect live kernel state 不修改guest,不暂停guest
trust model:不信任guest,以及其内核。trust hardware firmware, hypervisor monitor vm
adversary:目标是给VMI application提供一个fake kernel address space.
不考虑vmi程序本身的安全性
basic idea: IMEE的cr3与guest的cr3同步,这样mmu可以直接使用guest的 gva-gpa的映射。
维护两个gva-gpa的转换,guest的page table的更新可以同步到 introspection中的
gva-gpa.
functionality challenge:将gpa分成两个独立的空间,一个给local,一个给guest for introspection
security challenge:
performance challenge:
IMEE:特殊的vm, 有vcpu,一块物理内存,没有操作系统
only software 读取guest内存
local地址空间:gptl eptl映射imee的整个空间, gptl仅仅有两个页面
GPTl只有一页映射data frame,其它全部映射code frame。
agent code只能从一个页面中执行。
target地址空间:gpa-hpa的映射被EPTt 和EPTc控制
所有的GPA都通过EPTt映射,除了一页通过EPTc重定向到IMEE的code frame.
EPTt与vm的EPT通过,但只能read-only 防止agent修改target的内存,也防止攻击者注入代码
EPTc只能可执行,不可读写防止其读取target地址空间。
imee agent: agent在local地址空间运行,从data frame中读取introspectionqingqiu ,
切换到target 地址空间,从target内存中读取内存数据到register中
最后,切换回到local地址空间等待下一个请求
>> 2017-11-05 10:00 PM
- 西安参加第13届信息安全与密码会议Inscrypt
>> 2017-10-29 8:15 PM
- Yinqian Zhang教授关于cache side channel 的一个tutorial Cache Side Channels:State of the Art and Research Opportunities
>> 2017-10-08 7:00 PM
- 国庆回家,并参加了基友的婚礼。
>> 2017-09-29 7:00 PM
- 提前汇报了毕业论文,准备预答辩
>> 2017-09-21 9:21 PM
- SECPOD-paging delegating:内核将页面操作委托给安全空间来执行,包括页表,页表更新,进程切换。这样,内核包括内核利用都无法修改页表,所有的更新必须委派给安全空间。但是内核仍然可以执行特权指令,如果使用不当仍然可以破坏系统了。比如,内核可以使用mov to cr3指令加载一个crafted页表来绕过安全空间。这时可以利用execution trapping来避免。
hypervisor拦截内核对敏感特权指令的执行,将捕获到的事件传递给安全空间。安全空间决定如何响应这些事件。比如发出警告,忽略它们或者终止执行。
为了委派操作,可以将内核中所有的页面操作替换为安全空间中对相应服务的调用。内核可以运行在半虚拟化的虚拟机中,这些hooks已经被嵌入到内核中。linux的pvops框架可以
pvops框架中pv_cpu_ops, pv_mmu_ops,
可以将内核中的本地操作替换为相应的pv操作。
本地x86的mov to cr3指令用来加载页表,pvops将其替换为pv_mmu_ops ->write_cr3。
pvops已经将所有的必要函数委派分页到安全空间,只需要实现write_cr3等函数。
entry gate和exit gate: 正常空间调用安全空间的唯一入口(比如说更新页表)。
正常空间:含有用户层和内核空间;内核在安全空间的映射和正常空间一样,会被映射在同一个位置。这样一来,secpod中的安全工具就可以访问内核,而避免了语义鸿沟问题。
安全空间中的内核代码设置为不可执行,以防止安全工具执行不可信的内核代码。
安全空间只有一张页表,secpod页表,但是正常空间为每个用户进程都配备了一个页表。
为了防止内核加载一个crafted页表来破坏安全空间,需要hypervisor拦截guest的每一个对cr3的写操作。让每个cr3的写操作陷入到hypervisor性能开销很大,cr3 target-list。
安全空间维护内核的shadow page table。 任何对内核页表的更新都会同步到SPT中。
>> 2017-09-18 10:59 AM
- 1992年图领奖颁奖演讲中,David Wheeler与Butler Lampson所说:计算机科学中的任何问题都可以通过增加一层映射而解决。
>> 2017-09-11 22:10 PM
- Building Intelligent Defense in Depth for Trusted Clouds -via Huawei Yong Yang
>> 2017-09-11 15:14 PM
- 针对虚拟机逃逸,该如何防御。访问控制?虚拟机隔离?虚拟机行为监控?虚拟机外部IDS? 这里有一个不错的讨论 How do big cloud providers guard against VM escape attacks?
>> 2017-09-08 09:28 AM
- 一个rowhammer 的测试github, 通过rowhammer获取内核权限 via Blackhat15 Exploiting the DRAM rowhammer bug to gain kernel
privileges
>> 2017-09-08 09:25 AM
- 再来一篇关于androi rooting的,利用一个UAF漏洞。来自腾讯科恩团队在blackhat15的议题UNIVERSAL ANDROID
ROOTING IS BACK
>> 2017-09-06 15:22 PM
- 获取三星Glaxy S7root的利用流程:
Bypass KASLR -> Arbitrary kernel memory overwriting
-> Overwrite ptmx_fops -> Overwrite address_limit -> Bypass DFI -> Bypass SELinuxfor Samsung -> Gain root privilege. Via Blackhat 2017 Keen Team(Defeating Samsung KNOX with zero privilege)
>> 2017-09-06 09:42 AM
- XenPwn: 利用硬件虚拟化记录guest的内存访问来检测double fetch漏洞。
>> 2017-09-01 10:11 AM
- 九月了,似乎这个日子对学生党来说都是一个崭新的开始,万物复苏,
>> 2017-08-31 20:49 PM
- Yinqian Usenix’16: 在运行时反向破解物理地址在内存硬件上的分配设置,并以此为基础实现了double-sided row hammer攻击。在这种更强力的row hammer攻击的帮助下,提出一种创新的方法破解了Xen PV(Para-Virtualization)的内存隔离,使得一个普通的虚拟机能够读写所在物理机上的任意内存位置。同时,也提出了在使用了Xen PV的现代公共云设施中进行攻击的可行性,所展示的攻击是有实际威胁性的。Source
>> 2017-08-31 19:26 PM
- Row hammer: Row hammer攻击是一种针对动态随机存取内存(DRAM)的攻击。它利用高密度内存中相邻存储单元相互间的电磁作用来引发错误。通过在一定模式下的高频率反复内存访问,攻击者可以在其原本无权访问的内存区域引发存储值的变化。
>> 2017-08-31 12:45 PM
- Stalling Live Migrations on the Cloud验证了上述论文中的可能性,并设计了一种攻击方式来拖延或暂停虚拟机活迁移以击败上述两篇论文中的防御。具体来说,其利用一个hypervisor漏洞,使得攻击虚拟机能拖延虚拟机活迁移的同时,又能利用Flush+Reload信息泄露实施云上侧信道攻击
>> 2017-08-31 12:40 PM
- 最近几年的论文利用虚拟机活迁移来防御侧信道攻击Nomad: Mitigating arbitrary cloud side channels
via provider-assisted migration,Malicous co-residency on the cloud:
Attacks and defense。具体来说,大部分侧信道攻击通过攻击虚拟机与受害虚拟机共处同一台物理机中,来获取受害虚拟机中的秘密信息泄露(登陆密码,已加密的key,会话token),从而获取受害虚拟机的权限。这两篇论文通过虚拟机活迁移来减少攻击虚拟机和受害虚拟机共处时间,来减少侧信道攻击的可能性。
>> 2017-08-31 12:14 PM
- 利用信息泄露来实现云上的侧信道攻击,Flush+Reload
>> 2017-08-30 02:17 AM
- 二十有六,离十年计划还剩最后一年,博士生涯也即将结束。这一年除了对自己这几年做过的工作收尾总结,也在思考下一步的职场规划,还有未来的下一个五年计划,辗转难眠。
>> 2017-08-28 15:25 PM
- 今天和朋友聊起安全界,说起国内的一些大佬,说来说去就那么些人。
其实目前国内安全圈子还很小,虽然从斯诺登事件开始炒热,但实际上国内安全圈
融入国际还是这两三年的事情;从学术来看,国内才算刚开始进入这个圈,以中科院网络空间安全学院(信工所,软件所),清华,交大,复旦为主,工业界腾讯玄武、科恩,阿里,百度,华为成为重头戏。总之缺口非常大,是个机会,大家赶紧入坑吧。
>> 2017-08-27 18:41 PM
- ETW是Event Tracing for Windows的简称,它是Windows提供的原生的事件跟踪日志系统。由于采用内核(Kernel)层面的缓冲和日志记录机制,所以ETW提供了一种非常高效的事件跟踪日志解决方案。
>> 2017-08-27 18:03 PM
- 今天和朋友吃饭聊天,说到某位在互联网的女同学最近神经衰弱的问题。在互联网,女性相比男性真的吃亏很多,长期下去不是什么好事情;学IT的女同学该选择什么样的职业更适合未来发展呢?银行?国企?都是围城? 当然也有很多女性典范,比如安全界的Dawn Song,同班同学某女博士,都是神级的人物。
>> 2017-08-26 16:56 PM
- 今天是全国大学生网安联赛http://www.xnuca.cn/app/game/index 的日子,第一次引入网络靶场的竞赛模式,将普遍位于内网中的网络靶场“搬到”互联网。比赛的靶场平台是我们实验室我们组做的,为了让你们打好CTF,组里成员可都是熬了不少夜啊
>> 2017-07-12 19:00 PM
- 今天来清华参加了Inforsec举办的SGX Workshop,由韦韬老师主持;见了很多大佬,有zhiqiang, xiaoning,chao zhang。见到Zhiqiang很有感触,几年博士生涯读了他大量的论文,还有自己和他在Purdue是同一个老板,在Purdue的时候也听过他的talk,是很有激情的一名学者。这次的主题是Intel SGX,Xiaoning给我们讲了很多他曾经在Intel的故事,聊了一点SGX设计时的细节,韦韬老师讲的是针对SGX的攻击,还有很多其它有关SGX的话题。在14年的时候读过一篇文章,里面提到过SGX,当时就感觉新出的这东西未来肯定会火啊,后悔当时自己没有深究下去,哈哈。
>> 2017-07-03 15:00 PM
- 今天参加了有中科院软件所和Inforsex共同举办的软件智能分析学术沙龙活动,听了Heng Yin教授,Kang Li教授还有一位软件所博士生的报告。对Heng Yin教授非常熟悉,也非常受益于他的Decaf,这次他报告的题目是与二进制代码搜索相关的,说实话,没怎么听懂;一个感触就是,这些资深学者在小方向之间跳跃太容易了,要出成果也是得心应手的事,怎么说呢,积累,再积累吧。
>> 2017-05-21 09:21 AM
- 和朋友探讨,到底应不应该纯粹钻研技术本身?得出的结论是,如果你的目标只是个技术专家,这样走没问题,但是这条路天花板很明显(学术路另说);如果想走的更远,应该多发展更广泛的技能和思维,比如管理,金融,广告,设计,还有哲学和历史等等。就拿前几天XXX被黑来说,说句得罪人的话,就事论事,你把OOO协议研究的多透彻哪怕是你自己设计的又如何,要知道XXX手下可能管理着一大批OOO协议专家呢。考虑问题,还是要全面,多从大局出发。
>> 2017-05-20 12:34 PM
- 《谁控制着整个英特网? 》推荐的这篇文章非常有意思。作者抓取了Alexa域名中排名前100K的数据,包括服务器,网络,组织和国家信息。通过这些信息按不同的评价指标来挖掘哪些是最有可能被攻击的目标。其中一个有意思的指标是谁持有最多的Alexa域名?排在前五位的依次是美国,荷兰,德国,中国和日本。(Alexa分析提供各种网站的相关信息与网页访问量)
>> 2017-05-19 07:30 AM
- 用心阅读的人应该看到之前谈过的防御中有一种很重要的方法就是控制流完整性(CFI). CFI限制程序运行中的控制转移,使之始终处于原有的控制流图所限定的范围内, 可以有效防止Return-to-libc、ROP、JOP等代码复用攻击, 微软的win10 年度更新中的Edge就使用了执行流保护。详细请看这里,Index of Computer System and Security: 《控制流完整性》
>> 2017-05-18 07:30 AM
- 继续之前的内存安全性问题。 有没有办法让内存避免这些不安全状态,以及前面说过的针对内存不安全状态实施的一些攻击类型,该如何一步一步防御。代码完整性?ASLR? DEP? 控制流完整性? 请看这里,Index of Computer System and Security: 《内存持久战之防御》
>> 2017-05-16 07:30 AM
- 之前说过内存安全性问题,这回来看看如果内存处于不安全状态,攻击者会如何利用这些不安全的状态实施攻击。基本攻击类型包括:代码破坏攻击,控制流劫持,数据攻击与信息泄露。具体请看 Index of Computer System and Security: 《内存持久战之攻击模型》
>> 2017-05-13 19:00 PM
- 前面提到的一些缓冲区溢出、堆溢出的漏洞利用,都归结于内存的安全性问题。下面我们就来看看内存安全性的一系列问题,Index of Computer System and Security: 《内存持久战之内存安全性》 . 一个程序的执行,只要不会出现以下内存访问错误,就可以说是内存安全的,1)缓冲区溢出;2)引用空指针; 3)释放后使用; 4) 使用未初始化内存; 5) 非法释放已经释放过的指针或未分配的指针。
>> 2017-05-12 14:28 PM
- 计算机很多领域中学习方法都是相通的,学习一门技术也许现在看似用不上,但它已经无形中影响到你去学另一门技术;2. 这些领域又都是相互关联的,学习了某些技术总觉得在造诣上欠缺点什么,这时又需要学习另一门技术来打通思路,会达到一种质的飞跃。
@老师木 一般是什么动力驱使你去深入钻研一门技术,即使也许都没机会去使用它,像OS, Compiler, 数据库,分布式系统,机器学习,前端。。
- 计算机很多领域中学习方法都是相通的,学习一门技术也许现在看似用不上,但它已经无形中影响到你去学另一门技术;2. 这些领域又都是相互关联的,学习了某些技术总觉得在造诣上欠缺点什么,这时又需要学习另一门技术来打通思路,会达到一种质的飞跃。
>> 2017-05-12 07:30 AM
- 前面几条提到的Return-to-libc以及现在逐渐发展的ROP、JOP等攻击方式,都能达到与传统的代码注入攻击相同的攻击效果,能使攻击者执行任意代码;这些攻击方式都有一个共性,那就是代码复用(Code- Reuse Attack),就是利用程序在内存中原有的代码,通过漏洞利用改变它们的执行顺序达到攻击的目的。有关ROP,可以学习 @蒸米spark 大作:, 其它的后续再说。
>> 2017-05-11 07:30 AM
- 这回我们来了解一下最开始列出的基本漏洞和堆漏洞的一些实现方式。Index of Computer System and Security: 1) 经典栈缓冲区漏洞2)整形溢出 3)栈内off-by-one;4)Unlink堆溢出 5)Malloc Maleficarum堆溢出.详情请见:http://www.csyssec.org/20161230/linux-exploit/
>> 2017-05-10 18:00 PM
- 缘分这东西很奇妙的,你得试着去相信它;就好比你什么时候会遇见一个看得上你的美女,什么时候会找到一个重用你的好老板,你争都争不来的;存在即合理,就算不信缘分本身,你得相信一回黑格尔。
>> 2017-05-10 07:30 AM
- 我们再来看另一种Exploit Mitigation技术NX,以及如何利用Return-to-libc技术绕过它。Index of Computer System and Security: 《Return-to-libc绕过NX》 以及《链接return-to-libc绕过NX》
>> 2017-05-09 19:21 PM
- 上条我们了解了什么是ASLR, 我们再来看看攻击者如何绕过ASLR? 先介绍三种简单的方法。请看 Index of Computer System and Security: 1), 暴力破解
;2),Return-to-plt;
3)GOT覆盖与GOT解引用
>> 2017-05-09 10:45 AM
- 有个朋友自从去了创业公司,饭吃的没味了,觉也睡的少了,牛逼不怎么吹了,段子也说的少了。
>> 2017-05-09 07:30 AM
- 我们来看一种Exploit Mitigation技术
ASLR,深入之前,先科普一下ASLR, 见Index of Computer System and Security:系统安全浅薄知识系列(一)-ASLR
>> 2017-05-08 07:30 AM
- 我们先来回顾一下Linux(X86)漏洞利用系列-Index of Computer System and Security. 包括基本漏洞,堆漏洞以及绕过漏洞利用缓解(Exploit Mitigation)技术。
>> 2017-05-07 08:30 AM
- 接下来一段时间每天早上七点半给大家介绍一下 http://www.csyssec.org/ 里面的部分内容
>> 2017-05-07 07:30 AM
- 如果您对计算机系统安全感兴趣,可以先阅读这篇文章: 《计算机系统安全学术圈》。 本文受欧洲通信学院(EURECOM)教授Davide Balzarotti 建议翻译,并受邀将译文放至其主页,供更多中国学生阅读。Balzarotti教授研究领域为系统安全方向,更多关注二进制与恶意代码分析,逆向工程,计算机取证与Web安全。其常年混迹于CCS,Usenix Security等著名安全会议
>> 2017-05-07 00:56 AM
- 有人跟我说,操作系统,编译器和数据库是最不通用的东西,知识面太窄,受众面太小,没有意义。不能反对更多,相反这些加上体系结构和程序语言,才是计算机科学最原始的东西;反倒是现在最火的机器学习,大数据越来越偏离“纯正”的计算机科学,称为数据科学更合适。
>> 2017-05-06 07:30 AM
- 搭了一个网站,http://www.csyssec.org/ ,专注计算机系统与安全领域,目标是弄一个相关方向工程与学术结合的wiki,原创、翻译、邀稿都有。欢迎相互交流与批评!
>> 2017-04-12 9:00 PM
- 4月8日-4月12日在西安参加ASPLOS/VEE会议
>> 2016-04-11 11:21 AM
- 这几天一直在思考这些问题:
第一,一篇文章要让读者懂还不够,还得抓住读者的需求,实际上我选这篇文章翻译,也是因为文章刚出来比较火,而且主题内容非常通用,是大部分CS人感兴趣的东西,
第二,现在所谓的网红影响力大到你无法想象,东西除了质量本身,很大成分是需要靠包装,靠吹捧。很多大V实际上本身技术并称不上大V,主要是靠耍贱,耍段子手,懂得经营传销自己。这年头,越能耍贱的人越有号召力。
第三,混CS圈,有眼光有抱负的大多都在走这条路,在BAT等大公司先镀镀金,经营人脉传销自己,等达到一定积累后马上拍屁股走人创业去了。本分一点的,只能让人牵着鼻子走。
>> 2016-03-23 4:21 PM
- 哎,又毁了一台本子,听说不用thinkpad的码农人生不完整?
>> 2016-03-21 6:07 PM
- [刀剑若梦]人间宝刀出鞘
一出手高低揭晓 情天爱中有恨 真心跟假意难料 人海可泣可笑
斩不开恩多怨少 情关似非似是 想不出一式半招
>> 2016-03-06 10:31PM
- 写作真不是件容易的事情,每次为了写好一篇博客,都是打开几十个网页窗口,外加若干篇paper, 我的电脑很少关机,半个月一个月是常有的事。
>> 2016-03-03 8:33PM
- 一会雪,一会雨,一会太阳,Lafayette的天气总在不断地交替。
>> 2016-03-03 4:26PM
- 帮Prof. Review ISSTA的一篇文章,前两天给出了一大堆comments. 今天被叫去office再次核对,个人认为自己给的comments已经算是尖锐了。 Prof.比我狠多了,直接就是批的一无是处,bullshit。
>> 2016-03-02 9:14PM
- 和shiqing一起吃午饭,前不久拿了NDSS Distinguished Paper Award。问他什么感受,凭运气吧,做了一年多的project也值得了。凭运气吧,这四个字又是多少个日日夜夜换来的。
>> 2016-02-29 8:21PM
- 什么时候出国读书,什么时候决定做第一份职业,何时选定了对象而恋爱,什么时候结婚,其实都是命运的巨变。只是当时站在三岔路口,眼见风云千樯,你作出决定的那一日,在日记上,相当沉闷和平凡,当时还以为是生命中普通的一天。
>> 2016-02-29 11:48AM
- 听了Prof. 邀请来的一位postdoc做的talk,是个印度大美女,也难怪会议室比往常参加talk的人都多的多。类似的talk也参加了许多次,发现这边喜欢邀请刚毕业的phd以及phd candidate讲实实在在的东西,祖国则喜欢邀请一些大佬专家大谈阔论。
>> 2016-02-26 10:46PM
- 邀请Prof.的另一名学生来家里吃饭,主要讨论最近的一个project. 聊了三个多小时,聊Prof. 的各种project,聊Prof.自己以及 每个学生的特点,受益匪浅。人与人的差距是一点一点积累起来的,达到一个临界点就是一次跳跃。Keep Me Alive.
>> 2016-02-25 4:40PM
- 按照惯例,周四下午组会,David讲了POPL’16完整的proceedings. 前几天Prof. 外出加州参加NDSS了,为期四天,今天上午才结束,本以为Prof. 会取消组会,没想到还是按期执行,真是够拼的。NDSS,每个系统与安全领域人的目标,>什么时候在毕业前自己也能去一次呢? 每参加完一次组会,都是对自己又一次沉痛的打击>。
>> 2016-02-25 4:14PM
- 越来越意识到记录的重要性。现在主要用微信
、微博发些状态,每个社交工具上的状态内容差异都比较大,社交工具定为的场景不同,也
很难记录真实的自己。不管如何,在主页上也设置自己的Timeline,作为补充。