时光

  • 首页

  • 关于

  • 标签

  • 归档

  • 项目

  • writeup

  • 读论文

  • 友链

  • 搜索

2018年来系统安全四大顶会“泛”Web方向论文整理(更新至20年10月)

发表于 2020-03-30 | 更新于 2020-10-19
  • CCS (ACM Conference on Computer and Communications Security) dblp
  • S&P (IEEE Symposium on Security and Privacy) dblp
  • USENIX Security (Usenix Security Symposium) dblp
  • NDSS (ISOC Network and Distributed System Security Symposium) dblp

目前,CCS的20年还没开,等开了再更新。由于篇幅太长,本文暂时只收录到20年,20年后另开更新。

CCS S&P USENIX Security NDSS
2018 Proceedings dblp program dblp Technical Sessions dblp Programme dblp
2019 Proceedings dblp program dblp Technical Sessions dblp Programme dblp
2020 Nov. 9-13, 2020, Orlando, USA program dblp Technical Sessions dblp Programme dblp

也不完全是Web方向,除了Web以外也有一些比如ML等我比较感兴趣的方向的论文。

一些论文上可能会加些标记:看过的论文:✔,我觉得还行:👍,我觉得不行:👎,如果看过没有评价的话,那可能是我要么看不懂,要么感觉一般般。(当然很多时候会比较懒,看完了也不标记)

【⚠本文很长⚠】现在统计是120097词。建议结合目录,合理使用CTRL+F搜索。

阅读全文 »

python的timeout和retry解决urlopen可能出现的卡死问题

发表于 2020-03-04 | 更新于 2020-04-01

0x00

大概也是去年的这个时候,我写了pixivLocalUpdate,一个Python的小工具,用来实时更新我电脑里庞大的(现在是128GB)pixiv本地图片库。因为文件夹是按作者分类的,比较多,一个一个手动去更新不太现实,就用代码自动去实现。

代码逻辑很简单,就是获取文件目录->获取作者id->检查本地最后一张图片看是否为最新->发现更新并下载。然而问题来了。一开始,我下载是在Python脚本里使用urlretrieve下载,后面为了方便又加了tqdm的进度条,代码如下:

1
2
3
4
5
6
7
8
9
for url in urls:
imgpath = path + "\\" + url[url.rfind('/') + 1:]
if os.path.exists(imgpath):
continue
downloadnow = '\t[-]正在下载:%s' % url[url.rfind('/') + 1:]
with TqdmUpTo(unit='B', unit_scale=True, unit_divisor=1024, miniters=1,
desc=downloadnow, ncols=70) as t: # 继承至tqdm父类的初始化参数
urlretrieve(url, imgpath, reporthook=t.update_to, data=None)
t.close()

但是这个代码经常会在urlretrieve这里卡死,看着进度条在中间就不动了,需要手动停止进程。因为使用urlretrieve下载太慢了,在前几天我重构了代码,调用IDM在更新完所有的文件夹后统一下载。

1
2
3
4
5
# IDM为从注册表中获取的IDMan.exe路径(直接传也可以)
# 添加到IDM下载队列
call([IDM, '/d', url, '/p', path, '/f', filename, '/n', '/a'])
# 开始队列下载
call([IDM, '/s'])

现在不会在下载卡死了,反而会更快的在更新时卡死,频率特别高,很头大。

阅读全文 »

某论文翻译软件的破解

发表于 2020-02-22

肥肠抱歉

最近太咸鱼了,觉得自己再不看论文就要凉了。时隔多日打开了之前没看完的论文,又打开的有道翻译准备慢慢啃。刚看了一句,就想起来很久没用的一个论文翻译软件,但是这个软件不仅要登录,还有一个积分制度,积分不够只能选百度翻译,随着积分的提升就可以使用谷歌等翻译工具了。但是积分的获取只有充值或微信朋友圈拉新用户,像我这种人怎么可能这样做,就一直用着百度。百度也不是不行,但和谷歌等工具比起来还是差点意思,今天就依靠着我辣鸡的逆向水平把他给破解了。

阅读全文 »

CVE-2019-1388 UAC提权

发表于 2019-11-21 | 更新于 2022-04-30

CVE-2019-1388

CVE-2019-1388 | Windows Certificate Dialog Elevation of Privilege Vulnerability

2019年11月12日msrc发布了漏洞,官方的介绍是

An elevation of privilege vulnerability exists in the Windows Certificate Dialog when it does not properly enforce user privileges. An attacker who successfully exploited this vulnerability could run processes in an elevated context. An attacker could then install programs; view, change or delete data.

To exploit this vulnerability, an attacker would first have to log on to the system. An attacker could then run a specially crafted application that could exploit the vulnerability and take control of an affected system.

The security update addresses the vulnerability by ensuring Windows Certificate Dialog properly enforces user privileges.

如果 Windows 证书对话框没有正确执行用户特权,则存在特权提升漏洞。成功利用此漏洞的攻击者可以在提升的环境中运行进程。然后,攻击者可能会安装程序,查看、更改或删除数据。
要利用此漏洞,攻击者首先必须以普通用户权限登录系统。然后攻击者运行一个精心调制的应用,该应用可以利用此漏洞并控制受影响的系统。
该安全更新通过确保 Windows 证书对话框正确执行用户特权来解决该漏洞。

影响范围也比较广,从win7到win10,server2008到2016,如果不打补丁都有威胁。

威胁测试名单

阅读全文 »

通过向日葵远控从任意文件读取到获取计算机系统权限

发表于 2019-10-14 | 更新于 2020-04-01

0x00

事情要从最近发生的一些安全事件说起。

最近TeamViewer的事闹的挺火的,起因是FireEye的一个分析APT41的PPT中提到了TeamViewer在2016年的一起事件,这张PPT被拍了下来发到了Twitter上。其实本来没什么事,首先,16年TV的那个事件也只是报纸报道,没有证据表明TV的数据收到了影响,而且,现在都9102年了,而且火眼的报告只是说了一下过去的事情来说自己多牛逼的(他说APT41是中国的,暗示中国搞过TeamViewer)。结果,深圳网警就根据这张什么都无法证明的图发了个TeamViewer被境外黑客APT41攻破有危险的公告微博,然后国内就炸了,各大公司单位纷纷禁用TeamViewer,然后深圳网警就把之前发的公告微博给删了(令人窒息的操作)。真实的开局一张图,内容全靠编系列。(TeamViewer官方和Twitter上发原图的大哥都做了澄清,TV没问题)

没有TeamViewer那用什么呢。很多人就想到了国产远控向日葵,这篇文章就说一下我发现的向日葵目前存在的安全隐患,用的时候要注意这一点。

阅读全文 »

续·终物语

发表于 2019-04-08 | 更新于 2019-11-10

什么嘛 这种事情而已
如果不知道前行时是先迈出右脚还是左脚的话
这样做不就行了吗

不是像袋鼠 而是像青蛙一样
我在原田径部部员强韧的脚力牵引下
为了不至于被抛下而紧跟上去
向前进发
增添了两成之后向前进发
向着光芒的方向跳跃

阅读全文 »

Delete

发表于 2019-01-06 | 更新于 2020-02-10

9102年了,看了看以前写的辣鸡文章,想删网站跑路了。想了想,还是没有,删了几篇太蠢的文章……

想想看自己还是太菜了,越学习越发现自己越菜,连个洞也挖不出来。只求过几个月考研成绩出来可以成功上岸吧~

9102年了_72479790

阅读全文 »

CTF中常见的RSA相关问题总结[转]

发表于 2018-07-21 | 更新于 2019-04-23

原文:CTF中常见的RSA相关问题总结

前言

理解基本概念后,代码就可以说明一切,所以本文将每种攻击方式的实现方法都提炼成了一个函数,在理解原理时会有帮助,在需要时也可以直接调用。

基础

RSA概要

在开始前可以通过 《RSA算法详解》 这篇文章了解关于RSA的基础知识,包括加解密方法,算法原理和可行性证明等。

应用流程

  1. 选取两个较大的互不相等的质数p和q,计算n = p * q 。

  2. 计算phi = (p-1) * (q-1) 。

  3. 选取任意e,使得e满足 1<e<phi 且 gcd(e , phi) == 1 。

  4. 计算e关于n的模逆元d, 即d满足(e * d)% n ==1 。

  5. 加解密:c = (m ^ e) % n , m = (c ^ d) % n 。其中m为明文,c为密文,(n,e)为公钥对,d为私钥,要求 0 <= m < n 。

    阅读全文 »

培根密码栅栏密码

发表于 2018-02-15

接上一篇的AES,在写Crypto类库时也写了培根密码和栅栏密码,这里也写一下这两中加密算法。

培根密码

培根密码,又名倍康尼密码(英语:Bacon’s cipher)是由法兰西斯·培根发明的一种隐写术。[维基百科]

原理

加密时,明文中的每个字母都会转换成一组五个英文字母。其转换依靠下表:

1
2
3
4
5
6
a   AAAAA   g     AABBA   n    ABBAA   t     BAABA
b AAAAB h AABBB o ABBAB u-v BAABB
c AAABA i-j ABAAA p ABBBA w BABAA
d AAABB k ABAAB q ABBBB x BABAB
e AABAA l ABABA r BAAAA y BABBA
f AABAB m ABABB s BAAAB z BABBB

这只是一款最常用的加密表,有另外一款将每种字母配以不同的字母组予以转换,即I与J、U与V皆有不同编号。

加密者需使用两种不同字体,分别代表A和B。准备好一篇包含相同AB字数的假信息后,按照密文格式化假信息,即依密文中每个字母是A还是B分别套用两种字体。

解密时,将上述方法倒转。所有字体一转回A,字体二转回B,以后再按上表拼回字母。

法兰西斯·培根另外准备了一种方法,其将大小写分别看作A与B,可用于无法使用不同字体的场合(例如只能处理纯文本时)。但这样比起字体不同更容易被看出来,而且和语言对大小写的要求也不太兼容。

培根密码本质上是将二进制信息通过样式的区别,加在了正常书写之上。培根密码所包含的信息可以和用于承载其的文章完全无关。

阅读全文 »

AES学习

发表于 2018-02-13 | 更新于 2018-02-15

最近在写一个常见加密编码的类库Crypto,其中涉及到很多加密及编码方式。写到了AES这里,遇到点麻烦,也是学习了一下AES加密。

高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijndael为名投稿高级加密标准的甄选流程。(Rijndael的发音近于”Rhine doll”)(来自维基百科)

阅读全文 »
123
WILL_V

WILL_V

辣鸡CTF选手,渣Web,逆向只会F5的渣渣
23 日志
13 标签
RSS
GitHub E-Mail Twitter 微博
Creative Commons
晋ICP备17007258号 © 2017 – 2023 WILL_V
0%