在进行端扫过程中,常常会使用masscan和nmap等工具,它们在发现和扫描目标系统的开放端口方面非常实用。
然而,随着反测绘技术的不断进步,这些工具的局限性也逐渐显现。接下来,我们将详细探讨这些工具面对反测绘时的缺点,并说明为什么需要自研端扫工具。
more >>在进行端扫过程中,常常会使用masscan和nmap等工具,它们在发现和扫描目标系统的开放端口方面非常实用。
然而,随着反测绘技术的不断进步,这些工具的局限性也逐渐显现。接下来,我们将详细探讨这些工具面对反测绘时的缺点,并说明为什么需要自研端扫工具。
more >>通过 IP 定位似乎并不是一个困难的问题,大量的三方平台如 Geolite、IPIP 等都提供了完善、更新及时的 IP 地理位置数据。但是如果没有这些数据,能否以常见的公开信息为基础,构建IP-地理位置信息映射呢?
more >>事情起源于支持低版本TLS Web站点的扫描需求,开始觉得是比较简单的配置问题。而后随着调试发现涉及到Python的历史遗留问题、操作系统等多个坑点,于是做了记录以供保存。
more >>基础的网络空间测绘是存在成熟实践的工程问题,从域名枚举到端口爆破到应用扫描都有着大量可选用的优质工具。但是当测绘目标的数量提高几个数量级时,问题开始变得有些许不同。过量的域名解析请求被域名服务器禁止,大量的端口扫描之后是大量的超时、漏报、误报。如果不解决随着测绘规模扩大而来的问题,当扫描目标量级的不断提升,测绘得到的数据质量将会不断下降。
more >>域名解析服务是计算机网络的重要组成部分,在许多场景下默认域名解析服务是稳定可用的,然而在一些特定的场景下,DNS服务的可用性可能是难以保证的。本文以网络空间测绘中的子域名枚举场景为例,对域名解析服务在特定场景下的可用性做一个简单的测试和分析。
more >>对物联网设备中的应用程序进行模糊测试时,直接使用实体设备进行测试是一种比较直接的方法,但是实体测试会带来较高的测试成本,也无法自动化地对待测目标进行测试。考虑到实体设备测试面临的限制,使用虚拟化技术对设备进行测试是一种方案,但是直接使用QEMU仿真并不能保证成功测试目标程序,本文尝试对其中的原因进行分析,并提出一种相对通用的解决方案模型。
more >>对固件设备的测试通常受限于硬件支持,难以规模化,这在一定程度上导致了IoT漏洞的泛滥。因此文章提出了一种名为P²IM的方法,可以执行自动化的仿真测试。文章中对70个样例固件和10个真实设备的固件进行了测试,真实固件包括无人机、机器人、PLC等。在没有人工辅助的情况下,可以执行79%的固件。经过测试,文章找到了7个不同的bug。
more >>GoAhead是美国Embedthis Software公司的一款嵌入式Web服务器,提供开源和企业版本,用于全球数亿台设备中。CVE-2019-5096由思科 Talos 团队的研究员发现,可以在Pre-Auth的条件下触发漏洞。
more >>