2015年8月29日 星期六

8/29 晨摘

  • 資訊安全:
1.RFID入门:Mifare1智能洗澡卡破解分析 by 91Ri.org

在M1卡的16个扇区内的某一个扇区内的字段中存储着洗澡卡内的信息,例如使用时间、使用次数、水卡金额等信息,想要修改卡内的信息就要将卡片内的记录数据导出,每个扇区第一个字段的16个字节是扇区的秘钥对,我们要是想要导出数据就要通过穷举的方法测试出秘钥对,只有知道秘钥对后才可以导出卡片内文件。

幸运的是国内大部分的M1卡都是使用的默认密码或者弱密码,我们可以使用比较傻瓜式的软件M1卡服务程序穷举秘钥对并导出卡内的dump文件,然后通过一张卡多次消费并导出dump文件来对比不同金额情况下扇区内的信息来核算出具体的金额控制位,然后通过NFCGUI-PRO.exe程序将修改好的dump文件写入到空白的M1卡内。

2.恶意软件隐身术:把可执行文件隐藏在注册表里 by netwind

这个恶意软件编写技术需要我们把可执行文件的一部分或者入口写进注册表里,然后加载并执行它。这种技术意在隐藏二进制文件潜在的恶意功能,取而代之的是分散在windows注册表里的键值,最终使得恶意二进制文件难以被检测。

实际上,键值里的可执行代码被加载的时候,会进行随机次数的编码(重编码),使得特征码扫描更加困难。好的检测策略是监控进程加载数据过程,而不是扫描注册表。

对抗这种技术方面有很多选择。比如:某种程度上被写入的代码要被重组,这就意味着某个地方会出现恶意文件的硬编码或者从注册表提取文件的配置说明。这些都可以用来标记恶意软件的特征。

另外,既然采用进程替换技术,也可以利用该技术的弱点来检测。通过动态分析,也可以快速找出恶意软件:监控注册表API函数的调用以及检查是否调用了NtUnmapViewOfSection函数,来作为一个标记。

3.GitHub再遭DDoS攻击,Shadowsocks开发者被喝茶 by FreeBuf

Github近年似乎很容易被针对,与今年三月那次DDoS攻击相似,这次攻击是因为某个托管在上面的代码项目,该项目可以让中国网民绕过GFW防火墙的包过滤和检测进行墙外访问。开发人员被迫从Github上撤下相关代码项目,此役被外媒报道认为是相(chao)关(yang)部(qun)门(zhong)所为。

  • 自我成長:
1.總是追求完美的“邪惡” by PINSOUL

釋放自己的完美主義,我們才能從自己的經驗中成長,不會糾結在自己身上,而是渴望往前邁進。只要我們能夠與當下的狀態有所體悟,不再自我勉強,我們就能夠持續地往前看。

回頭檢視一下自己最近的目標,如果你總是想要追求完美,而非好好去體驗這段追求目標歷程中的價值,提醒一下自己,釋放自己的完美主義,多去體驗那些生活中出現的各式變化,生活是多元的,有那些不是我們自己設定的那一面。

2.重複,是改變習慣的關鍵要素 by Allyson Lewis

(1)寫下目標
(2)規劃達成目標的方式
(3)每天都要落實計劃

3.用生活丈量,樹的城市意義 by 吳坤峰

我們應捫心自問,砍殺城市的樹、填平的綠地,所帶來的發展是服務了誰?當城市的樹在生活的空間消失時,正透露著文化的消退與生活環境的惡化,那不是生活在城市的人們所樂見的。樹本身的存在是一種創造與分享。

我們需重新對城市中的樹有所認知,重新定義樹與人在城市中依存的關係,重新思考樹的生活空間與經濟成長如何平衡發展。在城市不斷擴充的壓力下,才能如文學家葉石濤所說,「一個適合人們作夢、幹活、戀愛、結婚、悠然過活的地方。」對未來對生活也才能有永續的發展。

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言