駭客只用一張圖片!! 搬走你的錢? 技術全解析!! | 在地上滾的工程師 Nic

  Рет қаралды 53,772

在地上滾的工程師 Nic

在地上滾的工程師 Nic

Күн бұрын

Пікірлер: 86
@niclin
@niclin 2 жыл бұрын
如果你喜歡這系列也歡迎留言告訴我!! 上一集資安影片在這 👉 kzbin.info/www/bejne/eZiuiayPedunoc0
@jslin3714
@jslin3714 2 жыл бұрын
感謝Nic分享的攻擊手法,還有相關測試影片太有誠意 補充的很多技術點雖然只懂個大概,但還是很過癮學到很多 影片中的知識文案跟講解的架構很扎實高質量 再次恭喜十萬見證歷史、期待Nic的下一個里程碑!
@niclin
@niclin 2 жыл бұрын
有你一路支持真滴感動,就這樣我們一起走到十萬訂閱了 XDD
@maerci26
@maerci26 2 жыл бұрын
聽起來好好玩喔 我滿喜歡這個系列的 說不定可以試著去駭一些古老的積分制會員網站做為練習(x😄
@龍龍-p7g
@龍龍-p7g 2 жыл бұрын
大學有架設 免費上傳圖片空間,當初我比較菜做的方式是將圖片強制再轉擋一次 檔名以及資料夾權限限制 存放原始圖擋跟實際要輸出分開。 那年代很多人用愛的機器 偽裝圖檔夾帶zip rar 當作下載空間用
@nainaiero
@nainaiero 8 ай бұрын
還有夾帶超大型文字檔,或是用壓縮超級多次或損壞有漏洞的壓縮檔讓網站卡半天解不開
@SeanLinTw
@SeanLinTw 2 жыл бұрын
網站若有上傳圖片功能,最好是透過前端程式做裁切縮圖,再上傳。Sever端只要檢查檔案大小,檔頭是否符合,就原封不動的儲存。如果有人上傳未知惡意內容也只是存在serve硬碟裡,並不會在server上執行任何程式
@chienhsiang-hung
@chienhsiang-hung Жыл бұрын
@jasonytc
@jasonytc 2 жыл бұрын
這個關於hacking的分享挺有趣的, 多謝分享. 不過就像你之後補充的, 這個漏洞要被實現真的要有其他的配置配合才會發生.
@LeoLeo-zy7jt
@LeoLeo-zy7jt 2 жыл бұрын
不止這部影片 方便和安全這是成反比的 無論做甚麼事情你越想要方便 你就越會處在危險之中
@niclin
@niclin 2 жыл бұрын
觀念是一樣的,在資安更要倡導一下 XD
@jingjieLiao
@jingjieLiao Жыл бұрын
我學到了~"有了這些方便才促成這些危險"也就是要找漏洞先從平時大家覺得方便的東西try
@陳昱誠-f4g
@陳昱誠-f4g 2 жыл бұрын
這概念手法讓我想到 sql injection 也是用一些簡單指令達到攻擊(? 感覺簡言之可以說這邏輯: 越方便就越危險 越不方便就越安全 是嘛OAO 謝謝Nic分享! 長知識了~
@niclin
@niclin 2 жыл бұрын
畢竟,方便跟安全是牴觸的 XD
@王朝立-l2v
@王朝立-l2v 2 жыл бұрын
除了和sql injection類似之外,XSS好像也可以做到相關的攻擊~
@daishuihong
@daishuihong 2 жыл бұрын
你是一個令我覺得有訂閱真的太好了的KZbinr
@niclin
@niclin 2 жыл бұрын
感謝支持!!
@chi-huichou3780
@chi-huichou3780 2 жыл бұрын
檢查檔案是否為圖片檔 通常看magic bytes之類的東西 或是一些header 看是否合法的jpg png 基本原則就是不要太相信客戶上傳的任何東西
@barrylee85
@barrylee85 2 жыл бұрын
感謝nic的分享~~這幾蠻有趣的 有機會研究研究一下
@MagusSiro
@MagusSiro 2 жыл бұрын
印象中關閉不必要的port剛好沒辦法擋reverse shell,因為是關閉連入不是連出
@niclin
@niclin 2 жыл бұрын
你說的正確✅ 只能擋一般進入,這裡只能算是一個擦邊的提醒 😅
@syutengu
@syutengu 2 жыл бұрын
请问除了文件扩展名,就没有别的办法对文件内容进行验证了吗?
@zk.24
@zk.24 2 жыл бұрын
我跪著看這隻影片,沒想到一個讓我參考Smrt汽缸耐用度好不好的頻道還能學這些新知識😂
@austinsu5838
@austinsu5838 2 жыл бұрын
這個問題的罪魁禍首就是那個影像處理的套件吧? 為什麼會去執行本是純資料圖片裡的script?
@程郁萱-x5r
@程郁萱-x5r 2 жыл бұрын
我想請教一下,這種reverse shell是從裡面往外面連線的,就算port 原本沒有開,reverse shell在執行的時候也會開一個隨機port出來吧? 那跟一開始把不必要的port關掉又甚麼關係阿?
@niclin
@niclin 2 жыл бұрын
感謝提醒,確實不是直接關聯 只能說是提醒 bind shell 那段不要增加開洞的可能,但 reverse shell 就沒差了
@markliu123
@markliu123 2 жыл бұрын
@@niclin 哈,剛看了你的回覆,還以為我搞錯了什麼,重看了一次影片也實作一次驗證我說的沒錯 你說的 port 1234 是你 client pc 轉成 server 角色 listen 的,跟你 server (victim) 轉成 client 開的 client port 不一樣。
@niclin
@niclin 2 жыл бұрын
@@markliu123 拍謝拍謝 我剛有點搞混 😰 但影片後面的部分確實只是做基本提防 因為這個案例有開 login notification 也沒用 從子程序進來的不會被觸發 算是幫忙提醒一些基本注意事項這樣 😅
@markliu123
@markliu123 2 жыл бұрын
@@niclin 還是感謝分享這類有趣的案例,而且還直接重製手法~ 希望以後能多分享類似的影片😃
@niclin
@niclin 2 жыл бұрын
@@markliu123 感謝你們的支持跟回覆!!! 下次如果有關於像這支影片後面比較不直觀的部分我會再做修正
@rexchen6222
@rexchen6222 2 жыл бұрын
很喜歡這類型的影片 感謝NIC
@SyuAsyou
@SyuAsyou 2 жыл бұрын
很精彩的漏洞解析!原來連圖都不用,只需要.jpg+程式碼就可以作怪了!
@byegao
@byegao 2 жыл бұрын
你知道這是什麼嗎? 你相信這剛出爐的影片,在亞馬遜上買不到嗎? 雖然我不是工程師,但是這看起來還不錯對吧!
@程式開發
@程式開發 2 жыл бұрын
請問哪個youtube影片在亞馬遜上買的到?
@sandisk8552
@sandisk8552 2 жыл бұрын
@@程式開發 這是亞馬遜廣告梗
@chan-wq1kx
@chan-wq1kx 2 жыл бұрын
如果是一台沒有連接網路的電腦 檔案存入後 是否也可以被接通
@aftym8552
@aftym8552 2 жыл бұрын
你上傳shell後拿到權限時應該只是user權限吧~但竄改整個server需要較高權限,請問提權部分是怎麼做到的?
@niclin
@niclin 2 жыл бұрын
這邊算是樂觀的假設狀況,摸進去雖說是 user 權限 但這個 application 是跑在這個 user 上 所以假設情況順利,可以順藤摸瓜透過該 application 連線到的 SQL 去做資料讀取竄改 這邊是因為進去之後,application 是腳本式語言,所以可以順著摸到裡面的程式碼,假設情況不幸運,遇到需要 compile 的就不一定了
@陳昱誠-b2c
@陳昱誠-b2c 2 жыл бұрын
有機會透過一些例如setuid的方式暫時得到root權限
@chenjouhhwai
@chenjouhhwai 2 жыл бұрын
雖然以前也有玩過tcp連區域內電腦可以回傳資訊在shell上,但這可利用router 或網卡讓server端連不出去嗎?
@Algo_Shawn
@Algo_Shawn 2 жыл бұрын
好喜歡這系列的影片,NIC有興趣一起準備OSCP嗎
@ewejinghao2650
@ewejinghao2650 2 жыл бұрын
請問我的手機收到拉機軟件請問是怎麼回事?
@-youtubecreators_
@-youtubecreators_ 2 жыл бұрын
先留言,不然被別人發現我不懂
@hdinky
@hdinky 2 жыл бұрын
超級感謝…詳細解說
@crazywind32
@crazywind32 2 жыл бұрын
請問可以用這個影片拿來做教育訓練用途嗎? 會直接連到此網站連結的 謝謝你
@niclin
@niclin 2 жыл бұрын
可以,不要拿去盈利就行 😏
@TsukimiAoki
@TsukimiAoki 2 жыл бұрын
4:47 那IP是不是沒遮好...
@amyemmy7726
@amyemmy7726 2 жыл бұрын
請教: 我很確定我沒有刪除手機的網路銀行,但突然不見了,但還好錢完全都在,是有人駭進我的Samsungn三星手機嗎? 我只記得前一晚我在youtube留言,也有用instagram和facebook,但我認為比較能透漏我個資的是gmail帳號和IG,也許我發言得罪人了(??) ..我真的沒刪除網路銀行也不可能有人幫我刪除(整夜我都是一個人鎖在房間,手機關機。也沒有夢遊發生過,很確定睡著時是關機。是發生了什麼事呢?) 非常感謝閱讀,期待有解答。 謝謝!
@BeAMan645
@BeAMan645 Жыл бұрын
1.因為你老了 不小心按到刪除了。2.定期更新系統,避免漏洞入侵。3.但老實說,用iphone手機才是真的安全
@kilink
@kilink 2 жыл бұрын
長知識了!!!!還且還有DEMO推一個!
@favsky1
@favsky1 2 жыл бұрын
謝謝分享 馬上檢查目前的主機 怕...
@taylikuan9259
@taylikuan9259 2 жыл бұрын
天啊 這攻擊手法太猛了😂😂😂
@leonlim2008
@leonlim2008 2 жыл бұрын
居然還能看見鳥哥的網站
@TCSu
@TCSu 2 жыл бұрын
感謝Nic解說
@軟文雄
@軟文雄 2 жыл бұрын
不好意思,我的資安信息還停留在20年前,像是圖片和純文字檔不可能有病毒(20年的聽說), 想請問這個上傳的大頭貼本質(附檔名)是圖片還是程式?一開始的理解是程式偽裝成圖片(本質是程式非圖片檔格式), 後來想到會不會技術進步有工具可以將圖片與惡意程式碼結合成新的圖片檔? 如果是後者的話,任何檔案都可以夾帶惡意成程式碼,很可怕,人在網路飄哪有不挨刀,一般使用者要如何防範? 謝謝^_^
@朋也-peng
@朋也-peng 2 жыл бұрын
看起來這個主要是針對Ghostscript處理PDF文件的漏洞觸發反彈Shell,因為是針對伺服器的攻擊,防範方式也是伺服器的提供者才有辦法 就開發者而言只要知道手法防範就相對容易, 最簡單的方式就是更新Ghostscript的版本或禁止PDF檔案的上傳,只要讓偽裝的病毒程式無法觸發執行即可,難的是找到這個手法 不管是圖片、文字還是程式執行檔,對電腦來說都只是一串數據,問題在於那些數據是誰處理的,只要處理程序有漏洞可鑽,任何檔案都有可能變成惡意檔案,然而對開發者來說只要知道手法避免就相對容易,難的是開發者不知道或沒有意識到這是漏洞,所以程序猿才老是在Debug... 一般使用者的話… 還是那些老話,不知道的檔案不要開、不信任的網站或服務不要使用、不知道的廣告連結不要點... 這種攻擊一般使用端除非不用那個網站提供的服務,不然是沒辦法防範的
@niclin
@niclin 2 жыл бұрын
@@朋也-peng 謝謝風行,你寫的留言很棒 XD
@annko1839
@annko1839 2 жыл бұрын
想請問一下,你的blog是用什麼做的?
@niclin
@niclin 2 жыл бұрын
Hugo 靜態生成,加上 AWS S3 + CloudFront SSL 以前有寫過 AWS 那段設定的教學 blog.niclin.tw/2018/06/17/aws-s3-cloudfront-ssl-%E9%9D%9C%E6%85%8B%E7%B6%B2%E7%AB%99%E6%9E%B6%E8%A8%AD%E6%95%99%E5%AD%B8/
@annko1839
@annko1839 2 жыл бұрын
@@niclin 了解,謝謝
@jackykwan6534
@jackykwan6534 2 жыл бұрын
不過其實上載服務不是應該獨立的嗎
@niclin
@niclin 2 жыл бұрын
看系統規劃 在這裡是單體應用當作例子
@johnes07141
@johnes07141 2 жыл бұрын
感謝分享,請問你做這隻影片花多久,有點好奇
@niclin
@niclin 2 жыл бұрын
其實這案例幾年前就有研究過了 當時的我就有寫完整的筆記 礙於當時時空環境背景不方便將筆記完整的放上部落格公開說明 只有留下反彈 shell 的簡單筆記 blog.niclin.tw/2018/09/02/linux-%E5%8F%8D%E5%BD%88-shell-%E9%96%8B%E5%95%9F%E5%BE%8C%E9%96%80/ 直到現在有在做 KZbin 影片才拿出來分享 😂 所以這次在寫腳本、拍攝、剪輯大概花一個禮拜多一點
@johnes07141
@johnes07141 2 жыл бұрын
@@niclin 感謝哥的用心,我也學到很多
@lung08241129
@lung08241129 Жыл бұрын
不得了...看完你的影片我都有點擔心看的過程已經被你駭了~🤣🤣🤣🤣🤣真的厲害~~~
@avon60122
@avon60122 Жыл бұрын
感謝!!!
@teco13051305
@teco13051305 2 жыл бұрын
ok 現在只剩下有漏洞的交易所了
@lun1921
@lun1921 Жыл бұрын
Is that true?😅
@alexcheng112
@alexcheng112 Жыл бұрын
題外話 鳥哥是我的教授
@aw2edcgy7
@aw2edcgy7 2 жыл бұрын
nft 也是用一張jpg搬走大家的錢 哈哈哈
@benji1570
@benji1570 2 жыл бұрын
看到Nic的極短褲我下意識快轉十秒
@陳建宇-m6q
@陳建宇-m6q 2 жыл бұрын
謝謝!
@niclin
@niclin 2 жыл бұрын
感謝乾爹!!!
@eggchang
@eggchang 2 жыл бұрын
一張圖片 搬走你的錢 你講的是NFT嗎
@jimmyxiao1119
@jimmyxiao1119 2 жыл бұрын
Thanks!
@niclin
@niclin 2 жыл бұрын
感謝乾爹!!!
@OneOfKevin
@OneOfKevin 2 жыл бұрын
好可怕
@duoduo4180
@duoduo4180 2 жыл бұрын
演算法很突然推了一個我看不懂的 😮‍💨 所以留言一下
@niclin
@niclin 2 жыл бұрын
辛苦了
@duoduo4180
@duoduo4180 2 жыл бұрын
@@niclin 雖然不知道這三個字的含義,但很感謝,正巧這幾年真的很辛苦,你是唯一一個這麼跟我說的
@UncleYung
@UncleYung 2 жыл бұрын
筆記~~
@niclin
@niclin 2 жыл бұрын
感謝洋叔叔~
@roylo6686
@roylo6686 2 жыл бұрын
謝謝!
@niclin
@niclin 2 жыл бұрын
感謝乾爹!!!
DDoS 技术鉴赏
18:06
Ele实验室
Рет қаралды 242 М.
Farmer narrowly escapes tiger attack
00:20
CTV News
Рет қаралды 13 МЛН
掌握AI世代的資安危機|資安不是專家的事,臺灣民眾該了解的資安素養
9:16
科技魅癮Charming Scitech 國家科學及技術委員會
Рет қаралды 20 М.
馬雲 - 給創業者的10分鐘!必看!
17:48
Health Channel
Рет қаралды 3 МЛН
世界上最危險的五個黑客(駭客) | 老高與小茉 Mr & Mrs Gao
19:42
老高與小茉 Mr & Mrs Gao
Рет қаралды 4,7 МЛН
Improve the quality of software development! 6 practical skills for coding
13:39
在地上滾的工程師 Nic
Рет қаралды 239 М.