2017年密码学年会PPT
本地下载:chinacrypt2017ppt.zip
本文仅为转载,如有侵权,请在文章后面给我留言,谢谢。
2017年密码学年会PPT
本地下载:chinacrypt2017ppt.zip
本文仅为转载,如有侵权,请在文章后面给我留言,谢谢。
2012-07-13: 细节已通知厂商并且等待厂商处理中
2012-07-13: 厂商已查看当前漏洞内容,细节仅向厂商公开
2012-07-16: 厂商已经主动忽略漏洞,细节向公众公开
就是可以使用网上银行和支付宝签发给用户进行身份验证的数字证书进行代码签名。
会有什么危害呢?看那个“数字签名正常”几个字就知道了。除了可以通过浏览器控件的签名验证之外,还可以逃避一下杀毒软件的查杀(目前很多杀软都是忽略“可信任”的软件白名单)
第一张使用的是农业银行发布的数字证书做的code签名
第二张使用的是支付宝发布的数字证书做的code签名
他们对应的根证书自己到官网下载安装,不解释。至于如何做code签名,微软有个signcode.exe,也不解释了。
会有什么危害呢?看那个“数字签名正常”几个字就知道了。除了可以通过浏览器控件的签名验证之外,还可以逃避一下杀毒软件的查杀(目前很多杀软都是忽略“可信任”的软件白名单)
第一张使用的是农业银行发布的数字证书做的code签名
第二张使用的是支付宝发布的数字证书做的code签名
别自以为是地自己给自己签名做CA,买个第三方认证的证书不需要花多少钱吧。怕国外的不安全,国内的也有权威的数字认证机构啊,不解释。
或者
给用户签发数字证书的时候,那个“证书的目的”控制一下,比如说:
客户端验证
安全电子邮件
智能卡登录
而不要用默认那个"所有应用程序策略",不解释哈。
危害等级:无影响厂商忽略
忽略时间:2012-07-16 01:46
参考评论,对于此类问题暂不进行处置。
漏洞Rank:13 (WooYun评价)
暂无
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
2011-12-29: 细节已通知厂商并且等待厂商处理中
2011-12-29: 厂商已查看当前漏洞内容,细节仅向厂商公开
2012-01-03: 厂商已经主动忽略漏洞,细节向公众公开
腾讯将乌云列入黑名单,导致用户无法及时获得最新的漏洞信息。
<img src="/upload/201112/29155031c26f97276a1628875e231bd9ad07b4ef.jpg" />
看图,不解释。
看图,不解释。
你懂的。
危害等级:无影响厂商忽略
忽略时间:2012-01-03 15:53
漏洞Rank:3 (WooYun评价)
暂无
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
2011-12-20: 细节已通知厂商并且等待厂商处理中
2011-12-20: 厂商已经确认,细节仅向厂商公开
2011-12-23: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2012-02-13: 细节向核心白帽子及相关领域专家公开
2012-02-23: 细节向普通白帽子公开
2012-03-04: 细节向实习白帽子公开
2012-02-03: 细节向公众公开
很简单,就是一个地方登陆了QQ,另一个地方再登陆的时候就会导致前面的登陆出现被迫下线的情况。但此时,虽然客户端的QQ是离线状态,但是通过点击QQ客户端控制面板上的按钮还是可以正常访问QQ空间,QQ邮箱等信息。这个和那种会话劫持的原理很类似。
于是有如下猜想:只有一次登陆成功,记录下会话信息,即使之后执行退出操作,仍可以使用之前的会话信息通过认证。
按照问题描述操作一次。
省略。
你懂的。
危害等级:低
漏洞Rank:1
确认时间:2011-12-20 11:14
thanks
暂无
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
2011-10-08: 细节已通知厂商并且等待厂商处理中
2011-10-09: 厂商已经确认,细节仅向厂商公开
2011-10-19: 细节向核心白帽子及相关领域专家公开
2011-10-29: 细节向普通白帽子公开
2011-11-08: 细节向实习白帽子公开
2011-11-07: 细节向公众公开
win版本的QQ客户端(包括QQ2010,QQ2011等版本),在一个与会话密钥相关的临时密钥生成中使用了不安全的随机密钥生成算法,导致攻击者可以通过监听用户登录得到其中的会话密钥,进而可以添加修改查看所有的聊天记录。
http://kns.cnki.net/KCMS/detail/detail.aspx?filename=xxaq201106038&dbname=CJFD&dbcode=CJFQ
看这篇文章。
目前对于linux版本的QQ免疫。对于某些win用户来说也是免疫的,暂时还不清楚具体适用范围。实验采用了即时通过网页申请的5个新QQ号码。还没做更进一步的验证。
已经在win和rg100a(一款路由器)上实现了该改进过的算法。可以在路由器上记录通过该路由上网的QQ的聊天记录。这个怎么证明?代码写得很烂,不献丑了,就按照文章中的流程做就好了。有需要的可以联系索取。
危害等级:高
漏洞Rank:20
确认时间:2011-10-09 17:42
thanks
暂无
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
2011-08-22: 细节已通知厂商并且等待厂商处理中
2011-08-23: 厂商已经确认,细节仅向厂商公开
2011-09-02: 细节向核心白帽子及相关领域专家公开
2011-09-12: 细节向普通白帽子公开
2011-09-22: 细节向实习白帽子公开
2011-09-21: 细节向公众公开
http://www.wooyun.org/bugs/wooyun-2010-02538
跟这个描述差不多,还没有修复好。
不好意思,引用到了“笨猫猫”的很多话。
点击锁定后的“反馈问题”按钮
虽然在打开的页面中已经处理掉了连接,还是可以通过直接输入网站地址访问其他腾讯的子网站,其中包括财付通,id.qq.com等,这些网站至少帐号的财务信息,好友信息等。
笨猫猫:不知道该怎么证明漏洞。。要不你们来我电脑挂QQ并锁定好了。。
笨猫猫:亲~你懂得
危害等级:低
漏洞Rank:3
确认时间:2011-08-23 08:49
暂无
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
去年听说乌云( http://www.wooyun.com )关停了,一直到现在还是这个状态。现在有两个网站收录了一些乌云关停前的漏洞:http://cb.drops.wiki 以及 https://wooyun.shuimugan.com 最起码还能看到一些东西。当年,大概是2011年,上课老师讲过XSS攻击之后,我就折腾了半年,提交了一些漏洞,然后顺带写了篇论文。毕竟是曾经做过了一些事情,怕时间久远之后自己会忘记,故收录之。
其中有两个漏洞,我觉得有必要单独拿出来讲一下,一个是“腾讯将乌云列入黑名单”(http://cb.drops.wiki/bugs/wooyun-2011-03899.html ),另一个是"QQ2011会话密钥泄漏"(http://cb.drops.wiki/bugs/wooyun-2011-02953.html )。先说第一个,重点看评论,这也算是折射出了国内互联网安全之现状吧。特别是大量的中小企业,安全对于他们来说是一种累赘。钱花了,却看不到实际的效果。而大企业,则逐渐重视起来了,这当然是好事。再说第二个,与自己专业学习相结合的一个成果吧。数学在其中所起的作用是核心的。安全的核心,就是纯粹的数学问题。
最后,将收录自己提交过的漏洞。
2013年密码学年会PPT
本地下载:chinacrypt2013ppt.zip
2014年密码学年会PPT(待续)
本地下载:无
2015年密码学年会PPT
本地下载:chinacrypt2015ppt.zip
2016年密码学年会PPT
http://cacr2016.cacrnet.org.cn/ShowNews.aspx?ID=87
本地下载:chinacrypt2016ppt.zip
本文仅为转载,如有侵权,请在文章后面给我留言,谢谢。