index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
本文探讨了网络安全领域中多种攻击方式,包括对抗样本攻击、正则表达式拒绝服务攻击、内存加载攻击以及联邦学习安全问题等。文章还介绍了cmd命令混淆思路,并探讨了威胁狩猎的必要性。
😈 **对抗样本攻击**:深度学习模型容易受到对抗样本攻击,即对图像进行精心设计的扰动,导致模型出错。虽然对抗样本的研究很火热,但模型面临的攻击不止于此。
🤖 **正则表达式拒绝服务攻击(ReDos)**:Cloudflare WAF 的引擎使用 backtraking,导致错误的正则表达式写法产生回溯问题,进而引发 ReDos 攻击,导致计算量激增,造成网站访问出现 502 错误。
💻 **内存加载攻击**:现代恶意软件攻击常常使用内存加载技术,绕过杀软的动态检测,以实现对主机的远程控制。
🔐 **联邦学习安全问题**:联邦学习的核心思想是“数据不动模型动”,但其安全问题也不容忽视,例如数据泄露风险。
🛡️ **威胁狩猎**:威胁狩猎是主动防御的重要手段,它需要深入分析攻击者的行为,并制定有效的防御策略。
🤫 **cmd命令混淆**:通过混淆cmd命令,可以隐藏恶意代码,增加攻击的隐蔽性。
我们知道深度学习模型容易受到对抗样本攻击,比如在计算机视觉领域,对图像精心设计的扰动可能会导致模型出错。虽然现在对抗样本的研究非常火,但是模型面临的攻击不止有对抗样本攻击。
Cloudflare WAF 的引擎还是 backtraking,所以导致错误的正则写法产生回溯问题,最终 ReDos(正则表达式拒绝服务攻击)。它会导致计算量急剧的放大,使大量网站访问出现了 502。
2021深育杯是深信服举办的ctf赛事,此次总结一下pwn和re的部分wp。此次用到的部分exp是借鉴一些pwner和官方给出的exp并对其进行了详细的补充说明,也是自己学习的过程,在此记录一下。
至此exe的内存加载就已经结束了,诱发我写下这篇文章的一个主要原因是回忆起之前看过的几篇APT相关的分析文章,涉及到主机的远控目前内存加载已经是标配,杀软动态检测的对抗方式种类繁多,静态对抗的方法以内存加载为王。
对于我们比较了解的联邦学习而言,杨强教授有一句经典的话“数据不动模型动”,意思是说数据留在参与方本地,本地的数据不会泄露给其他参与方,参与方与中心服务器之间通过交互梯度信息进行协作训练。
最近有些朋友问我一些免杀问题,由于个人技术有限,对静态免杀有些了解(动态免杀真的不会,太菜了),所以就总结了一些Windows中cmd的命令混淆思路。
国内很多人都在谈论威胁狩猎(Threat Hunting),但是很少有看到谁具体提及该怎么做和为什么要这样做。