2016年8月

哪些渗透测试,逆向工程以及其他安全工具将在Black Hat2016大会上绽放异彩?一起拭目以待吧。

01-tools.jpeg

2016年7月30日-8月4日,一年一度的美国黑帽大会(Black Hat USA 2016)在拉斯维加斯曼德勒海湾酒店(Mandalay Bay)顺利举行。除了披露重大安全漏洞外,先进的工具展示过程也是大会必不可少的精彩环节。今年当然也不例外,安全研究人员使出浑身解数,将黑帽大会作为他们思想结晶的展示平台,那么今年究竟有哪些亮眼产品进入大家的视线呢?

1. Infection Monkey

02-monkey.jpeg

展示嘉宾:以色列安全公司GuardiCore的Ofri Ziv

网址:www.infectionmonkey.com

简介:受Netflix的Chaos Monkey项目的启发,Infection Monkey是一个数据中心渗透测试工具,通过启动数据中心中随机散布的部分受感染虚拟机,以测试整个网络安全链中的潜在盲点,帮助安全团队提升数据中心的安全恢复能力。

2. Project Delta

03-delta.jpeg

展示嘉宾:韩国科学技术院的Changhoon Yoon & Seungsoo Lee

网址:https://github.com/OpenNetworkingFoundation/delta

简介:Project Delta是一个开源项目,由开放网络基金会(Open Networking Foundation)安全组主办,旨在帮助渗透测试人员嗅探SDN的安全性。该工具包含一个识别OpenFlow路由器安全性能和控制器部署的框架,还包括一个专门定制的模糊测试模块,以发现SDN网络中的未知安全漏洞。

3. Ablation

04-ablation.jpeg

演讲嘉宾:Cylance公司的Paul Mehta

简介:Ablation作为一种静态分析辅助工具,能够从执行进程中抽取数据。它的目的是简化逆向工程流程,帮助研究人员对比样本代码而不仅仅是比较数据。

4. Keystone Engine

05-keystone.jpeg

展示嘉宾:Nguyen Anh Quynh

网址:http://www.keystone-engine.org

简介:该开源汇编框架本周才首次发布其稳定版本。Keystone Engine项目管理者将在黑帽大会上向公众现场揭开其神秘面纱,介绍其架构特性以及一些基于该框架开发的一些新型逆向工程工具,旨在帮助研究人员更容易的选择安全软件。

5. AVLeak

06-leak.jpeg

展示嘉宾:独立研究者Alexei Bulazel

简介:AVLeak 是由Bulazel 开发设计,作为其在美国伦斯勒理工学院硕士论文的一部分,旨在帮助研究人员抽取商业反病毒模拟器的模拟信息。此外,它还可以帮助AVLeak用户侦测出一台机器上是否安装了反病毒模拟器,进而优化恶意攻击软件,使其不被反病毒软件发现。Bulazel已经在今年早些时候阐释了该平台的最新技术突破,并在今年的黑帽大会上进行展示。

6. Swizzler

07-swizzler.jpeg

展示嘉宾:Vantage Point Security公司的Vincent Tan

简介:稳定性问题成为长期困扰Swizzler工具发展的重要因素。如今,移动安全研究员Vincent Tan选择重新拾起搁置已久的Swizzler,重新开发了该工具以支持移动应用渗透测试人员所需的各种功能。

7. DPTrace

08-dptrace.jpeg

展示嘉宾:Intel 公司的Rodrigo Rubira Branco & Rohit Mothe

简介:演讲者将在本届黑帽大会上演示并公布这款开源工具DPtrace——半自动的崩溃分析框架,该工具可以帮助研究者在系统崩溃的瞬间扫描输入区域的映射,分析代码执行的潜在影响。

8. BLE MITM Proxy

09-iot.jpeg

展示嘉宾:SecuRing的Slawomir Jasek

网址:https://github.com/conorpp/btproxy

简介:随着BLE MITM Proxy的发布,物联网黑客武器库中将再添新装备。BLE MITM Proxy是一款开源工具,能够在树莓派(Raspberry Pi)中加载运行,通过开发、逆向工程以及调试帮助探测蓝牙低功耗设备。

* 原文链接:darkreading、米雪儿编译,转载自FreeBuf黑客与极客(FreeBuf.COM) 

FXTYZRBCF)7((D59Y96(YSJ.png

工欲善其事必先利其器,好的Android逆向工程工具在逆向破解工程中起到事半功倍的作用。

1. SMALI/BAKSMALI

SMALI/BAKSMALI是一个强大的apk文件编辑工具,用于Dalvik虚拟机(Google公司自己设计用于Android平台的虚拟机)来反编译和回编译classes.dex。其语法是一种宽松式的Jasmin/dedexer语法,而且它实现了.dex格式所有功能(注解,调试信息,线路信息等)。

下载地址:传送门

SMALI BAKSMALI.png

2. ANDBUG

Andbug是一款针对Android平台的Dalvik虚拟机的调试工具,工具基于jdwp协议,使用了python封装,其灵活性和可定制性对逆向工程师和开发人员而言可谓是神器级别的安卓安全工具。它与Android的Eclipse插件调试使用相同的接口,其Java 调试线协议(JDWP)和Dalvik调试监视器(DDM)允许用户监视Dalvik虚拟机,检查进程状态。

不同于谷歌自己的Android软件开发工具包调试工具,AndBug不要求源代码。但是,它需要使用python封装,因为对于大多数重要的任务,它需要使用一个脚本断点(scripted breakpoints)的概念,称为“hooks”。

下载地址:传送门

02.jpg

3. ANDROGUARD

androguard (也称Android guard) 是 Android 应用程序的逆向工程,提供恶意软件分析等功能。其特征为:

使用DAD作为反编译器;

可以分析恶意软件;

主要由Python 编写;

支持可视化;

androguard 支持:

DEX, ODEX;

APK;

Android的二进制XML;

Android资源文件;

分解的DEX/ODEX 字节;

DEX/ODEX 文件反编译程序;

下载地址:传送门 

ANDROGUARD.jpg

4. APKTOOL

APKTool是GOOGLE提供的APK编译工具,能够反编译及回编译apk,同时安装反编译系统apk所需要的framework-res框架,清理上次反编译文件夹等功能。它可以完整解包APK,解包后你可以看到 APK 里面的声明文件、布局文件、图片资源文件、由 dex 解包出来的 smali 文件、语言文件等。如果你要汉化、修改界面、修改代码的话,apktool 可以帮你一站式完成。

特征:

反编译资源文件到原始格式(包括resources.arsc,classes.dex,9.png以及XML等);

将解码资源重建回二进制APK / JAR;

组织和处理依赖于框架资源的APK;

Smali调试(2.1.0中移除,被IdeaSmali取代);

协助重复性任务;

下载地址:传送门 

APKTOOL.png

5. AFE

AFE(Android Frameworkfor Exploitation)是一个开源项目,运行在Unix-based 的操作系统中,能够用来证明Android操作系统中存在安全漏洞,它还表明Android僵尸网络是能够存在的。使用AFE能够非常容易的自动创建一个Android平台的恶意软件,发现应用软件的漏洞(例如Leaking Content Providers,Insecure FileStorage,Directory Traversal等),以及在受感染的设备上执行任意命令。

AFE包含两个部分,PC端(以下称为AFE)和手机端(以下称为AFEServer)。AFE大部分是完全使用Python编写的。AFE是可扩展的,可以自由添加其他的模块或者将已有的工具移植到AFE框架下。AFEServer是一个在手机上运行的Android应用,用来和AFE的Python界面进行连接,执行AFE发送到手机的命令。

功能:

完善的命令行界面;

发现应用漏洞;

自动化创建恶意应用;

下载地址:传送门 

Android Frameworkfor Exploitation.jpg

6. BYPASS SIGNATURE AND PERMISSION CHECKS FORIPCS

该工具通过使用Cydia Substrate为IPCs提供绕过签名和权限检查服务。

关于Cydia Substrate

Cydia Substrate是一个代码修改平台。它可以修改任何主进程的代码,不管是用Java还是C/C++(native代码)编写的。

下载地址:传送门 

Cydia Substrate.jpg

7. ANDROID OPENDEBUG

该工具利用Cydia Substrate将所有的应用程序在设备上运行;一旦安装任意应用程序就会有一个debugger连接到它们。

注意:该工具只能在测试设备中使用!

下载地址:传送门

ANDROID OPENDEBUG.jpg

8. DARE

Dare是宾州大学计算机系发布的apk逆向工程工具,可以将Android系统中使用的apk文件反编译为JavaClass文件,这些Class文件随后可以通过现有的Java工具(包括反编译)进行处理。目前支持Linux和Mac OS X中使用。

下载地址:传送门

QQ截图20160809175834.png

9. DEX2JAR

dex2jar是一个能操作Android的dalvik(.dex)文件格式和Java的(.class)的工具集合。包含以下几个功能

dex-reader/writer:用于读写 DalvikExecutable (.dex) 文件格式. 包含一个简单的API(与ASM相似);

d2j-dex2jar:执行dex到class的文件格式转换;

smali/baksmali:与smali工具功能一致,但是对中文更友好;

其他工具:字符串解密

下载地址:传送门 

DEX2JAR.png

10. ENJARIFY

Enjarify是由Google推出的一款基于Python3开发,类似dex2jar的反编译工具,它可以将Dalvik字节码转换成相对应的Java字节码,有比dex2jar更优秀的兼容性,准确性及更高的效率。

下载地址:传送门 

ENJARIFY.png

11. DEDEXER

Dedexer是一款反编译dex文件的开源工具。特征包含:

不需要在android模拟器中运行;

能够将dex文件按照java源代码package的目录结构建好了目录,每个class文件对应一个ddx文件;

可作为像jasmin一样的反编译引擎;

下载地址:传送门 

DEDEXER.png

12. FINO

一款Android动态分析工具。

下载地址:传送门

fino.png

13. INDROID

该项目的目的是证实在nix 系统a.k.a ptrace函数上的一个简单的调试功能可以被恶意软件滥用,在远程进程中注入恶意代码。Indroid为基于ARM的 nix设备提供创建远程线程(CreateRemoteThread)。

如果你想更深入地了解该框架,可以点击如下链接:

观看Defcon 19相关视频:传送门

查看报告详情:传送门

CreateRemoteThread是创建一个在其它进程地址空间中运行的线程(也称创建远程线程)。

INDROID.jpg

14. INTENT SNIFFER

Intent Sniffer工具可以在任何运行谷歌Android操作系统的设备上使用。在Android平台中,Intent是应用程序之间进行通信的最常用的方式之一,Intent Sniffer工具实现监控运行时路由的广播Intent,也就是在系统上的应用程序之间发送的Intent。它并不监控显式广播的Intent,而是默认为(大多数情况下)无优先权的广播。

该工具也能够针对那些基于应用反射和动态审查安装程序的Intent来动态升级扫描的Action和Category。

下载地址:传送门

1.png

15. INTROSPY

Introspy是一款黑盒测试工具,帮助我们理解Android应用程序在运行时的行为,协助我们识别潜在的安全问题。

下载地址:传送门

INTROSPY.png

16. JAD

JAD是一款Java反编译工具,可以通过命令行把Java的class文件反编译成源代码。

下载地址:传送门

JAD.jpg

17. JD-GUI

JD-GUI是一个独立的显示“.class” 文件Java源代码的图形用户界面工具。用户可以使用JD-GUI浏览和重建源代码的即时访问方法和字段,以代码高度方式来显示反编译过来的代码。

下载地址:传送门

17.png

18. CFR

CFR(Class File Reader),Java反编译器,支持Java 8的lamda表达式,Java 7 的字符串转换等,开发者为LeeBenfield。

下载地址:传送门

CFR.png

19. KRAKATAU

Krakatau开发者为Storyyeller,目前主要包含三个工具——java类文件的反编译和反汇编工具,创建类文件的汇编工具。

下载地址:传送门

Krakatau.png

20. PROCYON

Java反编译器和元编程框架Procyon可以在反编译工具中立足,显然是具有其独到优势的。它有进行控制流分析,以及类型推断,也支持java8特性,其开发者为Mike Strobel。

下载地址:传送门

21. FERNFLOWER

Fernflower是一个对Java程序进行反编译分析的利器。目前正处于开发阶段,如有bug报告和改进建议可发送邮件至fernflower.decompiler@gmail.com

下载地址:传送门

22. REDEXER

Redexer是Dalvik 字节码(用于安卓APP)分析框架,它是一套基于OCaml的实用工具,帮助程序员解析,操作Dalvik虚拟机。Redexer由来自马里兰大学帕克分校的PLUM组织开发完成,主要作者是:Jinseong Jeon,Kristopher Micinski以及Jeff Foster。

关于OCaml

OCaml是Caml编程语言的主要实现,由XavierLeroy,Jérme Vouillon,Damien Doligez,Didier Rémy及其他人于1996年创立。

下载地址:传送门

23. SIMPLIFY安卓反混淆工具

Simplify安卓反混淆工具实际上是通过执行一个APP来解读其行为,随后尝试通过优化代码来实现行为一致,但是更容易被人理解的目的。每一种优化类型都是非常简单通用的,所以无论用的是什么特殊类型的混淆技术都没关系。其主要由3部分组成:smalivm,simplify以及demo app。

下载地址:传送门

simplify.png

24. BYTECODE VIEWER

Bytecode Viewer是一个高级的轻量级Java字节码查看器,GUIProcyon Java 反编译器, GUI CFR Java 反编译器, GUI FernFlower Java 反编译器, GUI Jar-Jar, Hex 查器看, 代码搜索器, 调试器等。

这款开源工具完全采用Java编程语言进行开发。这款工具由Konloch设计并开发,目前也主要是Konloch正在维护这一开源项目。

在这款工具中,还设计有一个插件系统,它可以允许你与加载的类文件进行交互。比如说,你可以写一个字符串的反混淆工具,恶意代码搜索器,或者其他的一些你所能想到的东西。

你不仅可以使用一个他人预先编写完成的插件,而且你也可以使用你自己写的插件。不仅如此,它还支持使用Groovy脚本,Python脚本,以及Ruby脚本。当插件状态被激活之后,它会将每一个单独的类文件加载进BCV中,这样一来,用户就可以使用ASM来控制这些加载的类文件了。

下载地址:传送门

24.png

25. RADARE2

radare2是一款开放源代码的逆向工程平台,它可以反汇编、调试、分析和操作二进制文件。

主要特点:

多平台多架构的;

高度脚本;

十六进制编辑器;

IO包裹;

文件系统支持;

调试器支持等;

下载地址:传送门

25.png

26. JEB FOR ANDROID

JEB是一个功能强大的为安全专业人士设计的Android应用程序的反编译工具。用于逆向工程或审计APK文件,可以提高效率减少许多工程师的分析时间。

特征表现为:

全面的Dalvik反编译器;

交互性;

可全面测试APK文件内容;

多平台(支持Windows, Linux和Mac等操作系统)

官网地址:传送门

下载地址:传送门

26.gif

*原文链接:hackerlists*、米雪儿编译,转载自FreeBuf黑客与极客(FreeBuf.COM)

526749997347355688.jpg

KCon黑客大会可算是国内最具干货的黑客大会之一了,因此俘获安全技术人员的芳心也许并不是一件困难的事情——即便大会中穿插着「摇滚」和「黑客文化」,也不会让人觉得KCon在单纯地「作秀」。

「KCon 黑客大会2016」于8月26日在北京·凯宾斯基酒店如期举行,本届主题是「探索一切、攻破一切」,在进入演讲日环节后,大会将带来总计18大顶级黑客议题,借此警示行业健全安全。

赵伟:对抗黑产,黑客们应团结起来

90b4444.jpg

早上八点至九点,参会者们陆陆续续到达了KCon黑客大会的举办地点。然而,就算北京的太阳再怎么闪耀,也难以抹去参会者们那一丝丝困意。好在大会以热血摇滚开场,大约主办方也期望让在场的黑客们尽快进入状态。开场的表演中,就有中国好声音陶喆的学员王启为大家的献唱。开场曲结束后,知道创宇CEO赵伟为大家短暂的发表了一段开场白。

7b15d7b.jpg

知道创宇CEO赵伟:

KCon 已经连续举办了五届,干货一直是 KCon 所追求的,加上环节上的创新,我们将 KCon 从过去的小型沙龙办成了现在备受瞩目的大型国际安全会议。赵伟在致辞中特别提及几日前的山东临沂女孩被骗事件,他以爱因斯坦名言“这个世界是一个危险的地方,不是因为那些邪恶的人,而是无动于衷的我们!”呼吁黑客们应该团结起来,一起对抗网络地下黑产——这也呼应了现如今安全行业的大方向。

尤为值得一提的是,Black Hat创始人Jeff Mos也带领着他的团队来到了大会现场。Jeff表示,希望中国的黑客们能够走向世界的舞台,和各个国家的黑客一起进步,学习和成长,并且共同维护网络安全。

首先的演讲者是阿里云的李可弈为大家带来了他最新的研究《Hacking Cloud Products》。云服务一直在我们的生活周围,小到吃食住行,大到航天下海。可以说云,是互联网必不可少的一部分。但是我们的云产品真的安全吗?在这次KCon大会上,李可弈就发表了自己的看法,并且演示了一些云入侵的案例。

dce917d.jpg

很多人可能都认为威胁情报这个词完全是炒作概念,事实并非如此。对安全圈子有深入了解的朋友,可能会发现大部分的APT攻击被发现的时候都已经持续了数年之久,而其主要原因之一就是威胁情报还有待完善。姚威这次为我们带来了他的最新议题《塔防模型落地之运维情报大战》。

《女大学生学费被骗光,伤心过度昏厥去世》这则新闻这两天正热门,也就是开场赵伟提到的山东临沂女孩被骗事件。这件事情很多人感到愤慨:我们的信息随时都在泄露,究竟是谁泄露了我们的信息?为什么我们的信息会被泄露?而我们的身份证,开房纪录,银行卡,等等都在网上流传。Only_guest为我们带来了他的最新专题《给谁的愚蠢买单?!》——这就是典型社会问题的探讨了。

除此之外,公安部网络安全专家童瀛还在大会上为了我们带来了他的专题《“黑帽子”给“白帽子”讲故事》,从执法者的角度直击黑客热点事件。

FreeBuf专访BlackHat创始人

153900246414932251.jpg

早上大会结束后,KCon主办方为各个媒体成员安排了各位嘉宾的专访。让小编意想不到是Black Hat创始人也被安排进入了采访嘉宾里面。以下为FB小编对Jeff的专访:

FreeBuf:您在大会上说过,希望中国的黑客们能够走向世界的舞台。对于这个提议,你认为最大的挑战是什么?

Jeff:挑战的话主要是两点吧。第一个是语言关。也许有些黑客他们能够足够的用英文与别人交流,但是网络安全这一块涉及到很多的专业术语,这一块对于他们的挑战是比较大的。还有第二个挑战是签证问题。欧美的签证对于大部分国家来说都很难签到,期间有很复杂的背景审查,财产审查等流程。而且去到其它国家,他们还需要承担一些经济负担。

FreeBuf:请问您对于最近NSA被黑这件事情是怎么看待的?

Jeff:说实话,我也被震惊了。但是现在掌握的证据还不够充分,你要知道,任何数字文件都可以被轻易的伪造。虽然这些泄露文件的确很像是NSA的工具包,但是我们还没有充分的证据表明这个就是NSA的泄露文件。网上还有人说方程式小组是俄罗斯政府所掌控的。舆论太多,没有绝对的证据之前,我们都不大好下结论。但是,如果真的是NSA的泄露文件,那么NSA应该遭到了APT攻击了。

FreeBuf:黑客一词,在大部分中国人的心中都是网络罪犯,外人之类的形象。我很好奇,因为美国人之前也是这么认为黑客的。但是为什么现在提及黑客,大部分美国人对其都有较好的印象?

Jeff:实际上我感觉,这个主要还是媒体的作用吧。早期的媒体对于黑客这个群体误解太深。不能因为他使用了黑客的技术就判断他是一名坏蛋。但往更深处想,我认为是大部分对这群人所掌握的技术不了解。然而大部分人,都害怕未知东西,你说不是么?

132096997673705668.jpg

FreeBuf小编和Jeff的合影

午间美食自然也不能错过

85585837236122423.jpg

哪里的酒吧好?

KCon主办方在宣传手册上绘制了地图,会场周边地图原本并不稀罕。不过这张地图标注了背景哪里酒吧好,距离多远;哪里小龙虾好吃,多长时间的路程等。这样的细节的确做得相当贴心。

293075813899253434.jpg

午后技术议题梗概

逆向分析,一直是困扰众多黑客的问题。实际上,有很多的软件已经具有反逆向功能,现有的逆向分析工具根本无法满足安全检测人员的需求。因为这个问题,刘凯仁带来了他的专题《Reverse Engineering Trilogy(逆向分析三部曲)》,同时也向大家宣传了他们开发的最新逆向工具。

VMProtect一直是黑客眼中的一堵高墙。要绕过VM的保护机制,难如上青天。北京永信至诚科技股份有限公司安全研究员何潇潇,带来《VMProtect 的一次奇妙之旅》演讲议题。VMProtect 是目前最强的虚拟化保护技术。何潇潇讨论了其虚拟化保护相关背景知识与设计原理,并结合一个非常流行的客户端进行还原演示。

329262189930297685.jpg

随着移动端互联网的完善与普及,越来越多的流量都走向了移动端,与此同时,针对移动安全的脚步也不能怠慢。在本次Kcon大会上,unLimit 安全小组的成员介绍针对 Android 第三方库的漏洞攻击和 Fuzz 方法,并围绕开发者应对方案展开讨论。在大会上,360VulpeckerTeam的行之大牛首先介绍基于 drozer 的 binder fuzz 模型,然后分享几个有趣的安卓系统漏洞。最后介绍系统服务漏洞的常见利用方法。知道创宇的CSO黑哥也为我们分享了他的议题《BadURLScheme in IOS (针对IOS系统的恶意二维码)》。在大会上,黑哥分享了一个iOS的设计缺陷,从而导致众多APP受到0day攻击的安全漏洞。

展区还是「兵器谱」?

5f93f0f.jpg

1.DNSDB全球DNS查询平台

这个项目开发自jdaddy-DnsDB Team。该项目拥有超过13亿条DNS记录,数据庞大。其功能如下:

1. 通过私有顶级域名,可先查询到该域名下的所有 DNS 信息

2. 通过 Host 查询,查询匹配该 Host 的 DNS 信息

3. DNS 类型过滤,比如只要 A 记录

4. IP 查询或者 IP 段过滤

5. A 记录自动显示该 IP 所在国家的国旗

6. 按 DNS 数据时间过滤

项目链接:传送门

2.SkyWolf(天狼)

大家可否有幻想过被动式审计源码,自动化挖掘0day? 360的0Kee Team就做到了。

它采用污染传递的方法污染程序整个执行流程,并对程序处理流程进行安全性分析,结合 PHP 白盒审计的经验,针对每一种漏洞类型都设计了一个漏洞检测模型。目前支持普通 SQL 注入,宽字节注入,命令执行,文件读写,文件包含漏洞检测,并支持 PHP5 全版本。

这个小组的人一直都很低调,在网上几乎查不到小组成员信息。不过这个SkyWolf视频的确很有看头:传送门

3.Webzmap

webzmap 基于 Django 和 Zmap:

1. 可在远程主机上方便的执行扫描任务, 通过Web提供创建任务,查看任务。系统自动排队优化执行扫描任务, 根据设定的最大带宽,多任务同时执行,充分利用带宽。

2. 任务可控制:暂停和继续,终止。

3. 可设置常用的白名单,黑名单文件,常见任务时可直选选择使用。

4. 可以查看实时任务执行进度,剩余时间,命中数,命中率等。

5. 上诉所有功能提供REST API,通过自定义编写程序,完成自动化扫描,或者集成到其他系统中。

项目地址:传送门

除了这些,现场还有一些有意思的工具。比如360团队的Hackreader,可以直接读取你的银行卡和信用卡信息;Pocsuite,知道创宇开发的远程漏洞利用框架,等等数十个工具。

有意向的读者可以前往KCon的官网了解详细信息:KCon官网

首日观感

探索一切,攻破一切,黑客们探索的,不仅仅是网络上的漏洞,而是通过网络来查找这个社会的漏洞。实际上,这些黑客都能够影响当今的社会环境。黑客,有着常人不具备的技能。但是一个人的能力有多大,他/她的责任就有多大。

*文章原创作者: ArthurKiller,转载自FreeBuf黑客与极客(FreeBuf.COM)

Adobe Photoshop - 全球最大的图像处理软件!Adobe Photoshop CC 具有更多更高效的性能,新功能包含:新的模糊效果和聚焦区域选定等工具、相机防抖动功能、Camera RAW功能改进、图像提升采样、属性面板改进、Behance集成、同步设置及其它一些同步等功能。Adobe Photoshop CC 依然是数字图象处理和编辑的业界标准,提供广泛的专业级润饰工具套件,并集成了专为激发灵感而设计的强大编辑功能。

新版变化:

http://blogs.adobe.com/crawlspace

2016.08.08 Photoshop CC 2015.5 17.0.1 Update
http://blogs.adobe.com/crawlspace/2016/08/photoshop-cc-2015-5-1-update-now-available.html

Adobe Photoshop CC 2015.5 (June 2016 release)
http://blogs.adobe.com/crawlspace/2016/06/faq-photoshop-cc-2015-5-now-available.html

Adobe Photoshop CC 2015 Release Notes
https://helpx.adobe.com/photoshop/using/whats-new.html

全新的Photoshop CC 2015.5,在原有基础上进一步增强了其后期处理工具的智能性,新功能可以很大程度上简化许多后期处理流程,此外对于很多PS的入门用户而言,如智能裁切功能的出现的确进一步方便使用。

—全新的内容感知裁切功能:内容感知裁切功能中,PS将识别图像区域,并对裁切后孔板部分做自动填充以最大限度保留图像信息。这对图片裁切处理而言,的确带来了更多的操作空间。

—全新的面部感知液化功能,能够针对面部液化需要做更多便捷处理。如眼部、面宽、扩大面部笑容等。

关于此特别版:

by roustar31

+采用官方安装包进行安装和制作
+集成AMU0.8.1补丁,直接破解激活
+完整保留官方滤镜和特效文件及输出输入支持文件
+添加ICO格式支持文件用以打开导出ICO文件
+可选关联官方支持的PS专用文件格式
+安装完成自动激活,无需注册码和屏蔽激活服务器,不写host
+卸载不会删除Adobe公共文件夹,确保卸载不影响其他Adobe软件
+可选择启用PSD缩略图功能,支持32/64位系统
+可选安装Camera Raw的相机配置文件
+Camera Raw版本为9.6.1
+改进安装脚本的细节,完善逻辑

-精简了多国语言、帮助文件、多国PDF文件、CC Service Manager
-精简了语言拼写组件、多余的多国语言预置文件
-精简了Common Files下Adobe公共库文件的无用部分,只留必须的核心
-精简了含视频输入支持
-采用新版补丁,不依赖AAM
-不生成AAM的多余文件并不发送数据,提高启动速度
-精简了bridge CC
-新增的导出功能使用的WebKit内核预览,占用体积大且恢复文件此功能不可用,故删除依赖文件
-不包含任何捆绑和主页选项,完全纯净

需要注意的问题:
在没有装齐VC运行库的机器上,不能启动
不要和其他人修改的PS软件混用,尤其是国外的“便携版”
不支持XP系统,请XP用户使用PhotoshopCS6或升级系统

Photoshop CC 2015.5 17.0.1 x32 / x64 简体中文精简版特别版

Photoshop CS6 v13.0.1.3 x32 / x64 简体中文精简版特别版

http://yunpan.cn/cMF5v7U2drt9E  访问码c154

http://pan.baidu.com/s/1bo2MZJh 访问码ngs1

喜欢的就给点那啥,嘿嘿

 

农夫安全官网:

农夫安全官网:http://www.farmsec.com

农夫安全团队的内训全套视频,一共七天,十章节,详细剖析网络安全与安全工具,一个新的世界悄然开启

第二章录制的时候出了点问题,这一章节主要讲对FarmOS系统内的安全工具的使用方式,录制的歇菜了,对系统不理解如何使用的,可以加官网查看

整一套视频总共是18G,每一个视频都差不多一个小时时间,所以建议保存到百度云内观看

 

转载自SSS安全论坛;原文地址:http://bbs.sssie.com/thread-1860-1-1.html

采集于各大教学网,全套价值估算3万元,纯手工上传到360云盘3个月。包含了:
一年级到九年级;
语文、数学、英语、科学、地理、化学、生物、物理、历史、美术、体育、信息技术、音乐、政治;
中考高考试题、课件、教案、选修、竞赛;
人教版、苏教版
、北师版、西师版、长春版、湘教版、冀教版、浙教版、鄂教版、教科版、鲁教版、沪教版、北京版;
从2000年~到2016年;

https://yunpan.cn/c6higiZ4sH96s ((先看下链接是否生效.再打赏哈)  )

 

 

 
资源是永远分享不完的,大家的支持就是我的动力。

作者:Fooying
链接:https://zhuanlan.zhihu.com/p/20196540
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

先说明下,本文仅代表我自己的观点,从自己多年搞安全自动化、安全研究角度聊聊,先做声明,再写文章,怕自己控制不住自己情绪,哈哈

 

在知乎上看到有人提问说对于我们开源 Pocsuite 怎么看(关于知道创宇的 Pocsuite 开源你怎么看? - 知道创宇),我做了回答,想想,写一篇文章,顺便谈谈我对 Pocsuite 开放的想法。

先来说说国内的几款框架

就我目前知道的国内的几个可以提交 PoC 的平台有 Beebeeto、Tangscan、Bugscan 以及我们自己的 Sebug。时间的先后顺序就不提了,因为搞不准哪个平台早就内部在测试,我在这里要是说谁先出的,到时说不定就说错了,所以这个先后顺序就不说了。

分别来看看

首先是 Beebeeto,Beebeeto 诞生于我们公司的实习生宿舍,记得去年的时候,我有段时间临时住在公司实习生宿舍,然后那时候蘑菇想到 Beebeeto 的点子,几个人还一起讨论各种策略,想各种名字,最终名字也是由蘑菇想出来,然后开发平台,最终推出 Beebeeto。

Beebeeto 平台本身就不多做讨论,来看看 Beebeeto 的框架,分别有 Beebeeto-framework 和 Beehive,跟 Pocsuite 一样,前者是基础的 PoC 编写 SDK,而后者是一个调用利用框架,两者都是开源的。Beebeeto 的两个框架的结合起来与 Pocsuite 类似,同时基本 SDK 也分为 verify 和 attack 模式。

Beebeeto 的框架本身我就不做评价了,经常有人问我,Sebug 跟 Beebeeto 有啥区别,存不存在竞争关系啥的,其实 Beebeeto 本身专注于 PoC,而对于 Sebug,PoC 只是一部分,而且蘑菇本身是我们团队的,所以我就不多做评价。

然后还有 Tangscan,Tangscan 目前框架的目的主要是方便大家基于框架编写 PoC 然后提交到 Tangscan 平台,也是开源的,模式大同小异,目前开源部分只看到基本的 SDK,没有看到调用部分,大概的看了 Tangscan,也是有 verfiy 和 Attack 模式,多多少少都类似。

然后就是 bugscan,目前是四叶草团队运营,就我下载的 SDK 来看,里面有个基本类文件是common.pyc,是编译过后的文件,所以也就算不上开源,bugscan 有个挺好的点,就是他们的框架追求使用 Python 自带库,这样就不用安装额外的库了,同时也方便跨平台,这种产品的追求,必须赞一下。

其实,漏洞盒子也推出了一个网藤扫描器好像,但是没有开放相关的框架,所以这里就不多说了。

最后再来说说我们的 Pocsuite 然后谈谈我对 Pocsuite 的想法,因为现在整个漏洞社区都是我在负责,其中也包括 Pocsuite 的发展之类的。

先介绍下 Pocsuite 把,在这之前先夸夸我们负责 Pocsuite 开发的几位同学,还有历史上团队里给 Pocsuite 做过贡献的所有同学,以及几位圈内朋友对 Pocsuite 的建议等,特别是有一位朋友,还不让我透露名字,也不让写入感谢列表。

然后用一句话来介绍下 Pocsuite,Pocsuite 是 知道创宇安全研究团队打造的一款基于漏洞与 PoC 的远程漏洞验证框架。

在8月22日的 KCon 黑客大会当天公布了我们的漏洞社区计划,同时也宣布开放了我们的 PoC 标准,开源了 Pocsuite。其实 Pocsuite 的开源,我代表了我们一种态度,把一些我们内部的东西开放共享给大家。

说实在,搞安全的团队,应该多多少少有这样一个框架或者至少有一个写 PoC 的基础类,为什么?因为当 PoC 写多了,你总能总结出一些相通的东西,然后整理成一个基础类或者框架的东西。

知道创宇安全研究团队成立于公司创立之初,也就是2007年,基本也是在没多久应该就有了 Pocsuite,只是当初可能不叫这个名字,也只是一个基础类而已。这么多年来,我们一直在打磨这款框架,大家可以看到我们我们团队在每次漏洞的应急中都很及时,除了有 ZoomEye 的能力之外,当然也少不了 Pocsuite 的功劳。

PoC 的编写在我们安全研究团队是每个人必备的技能之一。
现在类似的框架肯定不止我们一个,比如上面说的 Tangscan、Beebeeto、bugscan 等等,这些平台我不多做评价,不过大家应该都有一套自己的框架,而跟这三者有什么区别呢?可能有的同学会问,别人都搞了,你们再搞有啥意义?其实我们不在乎别人是出于什么目的开发了这样一款框架,我们的目的很简单,我可以很明白的告诉大家,我们当然希望大家都基于这个框架写 PoC,这样的话,当然是有利于我们(其实同样利于别人,因为我们最终把 PoC 开放了),我们从来不否认说开放这样一个框架是有利于我们,本身开放博得好的名声,这也算一种好处,或者其他的;但是同样的,越多的 PoC 基于这个框架编写,越利于 PoC 的传播,以及大家拿到 PoC 后的阅读和学习成本会越来越低。用我自己之前说过的话来总结,希望这框架既然开放了,就真正的是大家所想用的,希望能站在大家的角度,站在白帽子的角度,真的做好这款框架,让它真正的好用,为大家所用,而不仅仅是站在我们的角度。至于别人搞了,为什么我们还搞?我想不存在这样的问题,因为我们这框架早就有了,只是现在开放、开源出来了而已,我们希望把我们团队的东西、能力更多的开放给大家,仅此而已。而且,抛开这个问题不说,我想多几个框架也好,这样能不断互相促进嘛。

这框架由两部分组成,第一部分,也是其他比如 Tangscan、Beebeeto、bugscan 都有的,即 PoC 编写的 SDK,第二部分也就是自动化的调用测试,让大家都有测试漏洞的能力。关于说有同学提到,只有基于 Pocsuite 写的 PoC 越多,才能发挥威力,我想不是问题,先不说现在社区在发展,很多同学提交了基于 Pocsuite 的 PoC,本身我们内部一直以来都是基于 Pocsuite 进行 PoC 开发,这些 PoC 目前大家已经能在 Sebug 上看到部分,其他的我们也有考虑慢慢的开放出去。

另外,说真的,我们是真心的希望把我们自己的能力开放给大家,考虑部分安全人员可能没有编码能力,我们开发了支持 JSON 文件的 PoC 的形式,不用编写代码,写一个 JSON 文件,设置一些项的值就可以是一个 PoC,这应该是我们创新的,以上几个平台都没有的。目的就是为了方便大家编写 PoC,因为说实在的,这样一个功能的支持对于我们团队来说没有意义,因为大家都会编码写 PoC,但我们还是开发出这样一个功能,理由很简单,Pocsuite 不止是我们的框架,也是一个开源项目,就像我上面说的,希望这个框架是真正大家所想用的,大家在写 PoC 的时候自然而然能基于这个框架编写,所以我们不会只站在我们角度去开发 Pocsuite,我们最终的目的是让这个框架好用、易用、易懂。

其实,昨天有看到有同学给我截图某个甲方安全团队的某位同学在朋友圈发言说我们的框架跟他们有 80% 相似的,说被模仿也是一种认可,这个我不做评价,只想说几点事实:你们都没开源,我们去哪里抄你们?我们这个框架很早就有了,那时候你们都还没开始搞这方面的事呢。然后,不知道这位同学是不是新来的,不知道他知不知道我们团队曾经把我们的整套 PoC 包含 Pocsuite 同步过给他们,然后不要拿了不认账,后来的翻脸就不多说,反正事实是怎样就怎样,昨天看到朋友截图我也只是回了句,呵呵。

其实我就顺便吐槽下,实际上,要去讨论谁先谁后有啥意义,借用 COS 的话,什么谁先谁后,胜者为王,努力做好自己,打造每一个细节的最佳用户体验,用心做好产品是关键!而我们也将用心打造好 Pocsuite。

最后,欢迎更多的人加入这个框架的开发,欢迎有能力的同学参与进 Pocsuite 发展路线的讨论以及进行代码的贡献,大家如果有什么意见,随时可以通过 Sebug 群等渠道反馈给我!

 

另外,以上有什么讲的不对的地方,欢迎大家反馈给我!

然后附上 Pocsuite 项目地址:knownsec/Pocsuite · GitHub

另外,欢迎大家加入 Sebug.net,欢迎加入 QQ 群 283800159。

 

题图来自网上,高达,在我看来,合理的使用这些框架,就如同驾驶着高达。

 

关于我

Fooying,关注安全、漏洞与开发

我的博客:fooying.com

通过「fooying」在 github、知乎、微博等均可找到我

欢迎收听微信公众号「0xsafe

打赏

文字转载自知乎:https://zhuanlan.zhihu.com/p/20196540

大牛开源了一个东东 https://github.com/erevus-cn/pocscan

用docker实现方便的部署

把docker镜像pull下来后,git clone项目代码出现证书错误

解决:直接下github的项目zip包(因为尝试了几个其他的办法也无法修正证书错误的错误)

启动后,访问127.0.0.1:8000报500

解决:使用了绝对路径后居然就好了,纳闷相对路径就不可以了吗?或许相对路径是相对docker而不是当前shell的路径的吧

希望可以在另一台机器上访问,即不止把端口单单绑定在127.0.0.1

解决:我不太熟悉docker的命令,随手猜加上参数-h,--host,-H均不行,再尝试-l就ok了,即加上-l 0.0.0.0.

 

加到现在,还不让睡,乘着这点时间去翻了一下以前她上传的相册,保存了几个下来,闲的时候放上来分享吧。前两天去喝酒,之后鼻子就不灵了,一直到现在,还好明早不用起床了。直接死床上了。

晚上一般都是12点左右才睡的,最迟好像也就3点了,早上都是9点起床,一整天也没时间玩手机电脑,只有晚上能拿出点时间说点事,基本也就没时间搭理网站了,其他的站都是他们自己在做,我就负责看好服务器,说到服务器,我用的一直都是阿里云的,以前用过很多空间商的主机,就琥珀主机还觉得不错,以前也没有太过注意流量这方面的事,刚才看了一下,网站自从稳定下来之后最大的流量达到了九点几级,最大的了,今天的连1G都没到,就给我关停了,以后得好好选个主机了,确定的Ip只有两个,也没意思弄这些,整天都是些小学生,有的套路玩的比我还深,比如花佛,说的精通php和WordPress,还有自己写的WordPress插件,让他给我看看插件,他唧唧歪歪半天最后退群了。坑的人家100多块钱买的vps最后自己跑路了。

对于那些一直ccDD的,我不知道是该说人,朋友,还是东西。能拿下主页最好,天天D,我都累了。本来每天就很肾虚。


时间是一种很奇怪的东西,已经不觉中过了7年,或者更多,只是我能记住的东西只有7年而已,相对来说。
爱情是一种很奇怪的东西,有时候会呆坐着傻笑,他们都问我你天天傻笑什么,其实我也不知道为什么每天都在笑。那时候很羞涩,不敢牵Ta的手,也不敢正面看Ta的眼睛,有时候Ta写给我的一份信也可以让我的心扑通扑通的乱跳几分钟,心情也会变得很愉悦,虽然当时都很年幼,但对于那时的我来说,那就是我心中的爱情,也没有太多的想法,就想那样爱着一个爱自己的人,虽然对于未来一样迷茫,但那个人已经占据了小小的心,任何时候一想到某个人就会不自觉的露出笑,或者傻笑,到现在也一直是这样,舍不得自己第一个爱的人离自己而去,Ta是我的初恋,我也是Ta的初恋,我们没有电影里演的那么浪漫,没有任何的花相送,也没有任何的甜言蜜语要说给对方听,Ta一直都是听我的话,很乖。。


我和Ta的相识更多的是一种缘分吧,我们之前不认识,从来没见过,有一次跟几个基友去学校的那篇柳树林吹风,他们说介绍给我一个mm,我心想有妹纸当然好啊,于是就给我指了一下那个Ta,我看了一眼,心中只有曹尼玛,因为看着太小了。后来证明是我眼睛有问题,因为她只比我小了1岁,然后我就百度了一篇表白信写给她,她竟然拒绝了,对这种结果我也没什么好伤心的,顶多就是有点丢脸而已,我根本不认识他,没有任何感情而言。接受我才怪。转折点是从她拒绝我查不到3-4天的时候发生的,她的教室在我教室的上面。就是我在楼下她在楼上,她下来的时候可以看见我。我一直都不是一个自信的人,任何方面,别人说我长的帅我也只是笑笑而已,并没有认为自己有什么帅的地方,在她拒绝我之后的某一天她居然给我写了一份信,我记得那天是中午放学的时候,因为那时候都是中午吃饭就没事干的,也不用睡午觉,就是在中午,她约我说话,具体的信的内容我已经忘了,她给我的那些信在几年前我还收藏着的,只不过现在早就没有了,她约我说了什么,我忘了,但是从那之后我们之间就有一种微妙的联系,每次晚自习下后我都会给她买饮料小吃,有时候她也会约我去背书,也就是一起去走走,我不是一个多话的人,她是一个女孩子,也不太多说,有时候两个人只是一直在沉默而已。

后来我毕业了,要去另一个学校,可能不会再相见了,我没有给她留我的手机号,校友录也没有给她填,她也知道我要走的,我也知道以后恐怕很难再见面了,我没有想过去挽留什么,我只想就这样吧,不用纠结,只是小孩子玩玩而已,也没有任何海誓山盟。

在我要走的前一天晚上,她找我去河边,我记得很清楚,她哭着说你不要这样,这种情景我现在还是记忆犹新,我什么都没说,就一直像个木头一样,她还是在哭,后来我就握住她的手,劝她不要哭了,我也不知道怎么哄她,好像是答应她不会不理她的,我记得清楚的只有她哭的时候说的那句你不要这样,你不要走。


我离开那个学校之后我没有去看过她,经过她学校的时候也会往里面看一眼,但是我不会进去,在那之后她都是和我聊的QQ,她不知道我手机号,后来不知道她跟谁要的我的手机号,联系我,我还是一样,是个木头,不懂得哄她,不懂得说甜言蜜语,有时候都是不耐烦的挂掉她的电话。

熬了一年多,她也来到了我所在的那座学校,然后就没有然后了。回忆到此。本帅10年回忆录。

2017/04/23 21:42
如今我们已经分手6个月。已经6个月没有任何联系,也没有联系的必要,我已经把我能联系到ta的所有方式都删了,只有把自己退路都封死,才能走的更加精彩。
再见了,过去的那些破爱情

删掉一些挂了的链接,如果恢复了,可以联系我重新挂上。
1.逍遥博客(ccav8)
2.爱技术网络博客(592code)
3.Nuclear'Atk(lcx)
4.Mstar's(90sec)

Ps:

1.请贵站长删掉本站链接前提醒一下纯情。

2.纯情欢迎各位前来做友链,联系uxzx@qq.com