Тёмный

駭客只用一張圖片!! 搬走你的錢? 技術全解析!! | 在地上滾的工程師 Nic 

在地上滾的工程師 Nic
Подписаться 122 тыс.
Просмотров 53 тыс.
50% 1

我的資安都是駭客教的,不是我自己主動學的 XD
但也因為「被教」
反而引起了我想追根究底的渴望
前一支關於資安漏洞的影片迴響不錯
所以繼續把當年對其他漏洞的研究
拍成一支影片和大家分享啦
快來看看,駭客如何用一張圖片,搬走虛擬貨幣交易所的錢!
☁️ 我在用的 Linode 租機器推薦碼
linode.gvw92c.net/niclin
🛒 購買 T-Shirt【開會專家】
shopee.tw/product/15975226/16...
🗝️ Reverse Shell 多語言示範網站
www.revshells.com/
ℹ️ CVE-2017-8291 相關資訊(有些不同編號的但一樣具有參考價值)
www.anquanke.com/post/id/157380
/ imagemagic-rce
www.yisu.com/zixun/497412.html
vulhub.org/#/environments/gho...
blog.csdn.net/JiangBuLiu/arti...
paper.seebug.org/310/
security.tencent.com/index.ph...
www.recordedfuture.com/north-...
😊 用我的註冊碼在「台灣幣託交易所」累積你的虛擬貨幣資產
www.bitopro.com/users/sign_up...
喜歡影片的話!可以幫忙點個喜歡以及分享、訂閱唷!😘
━━━━━━━━━━━━━━━━
🙆‍♂️ 成為頻道會員的好處❓
✔ 影片、直播留言優先回覆
✔ 不定時在會員社群分享私有資源(學習資源、優惠卷等)
✔ 未來任何活動優先報名通道
一個月最低只要 45 元,立即加入 👉 / @niclin
━━━━━━━━━━━━━━━━
🎬 觀看我的生活廢片頻道: bit.ly/2Ldfp1B
⭐ instagram (生活日常): / niclin_tw
📖 Facebook (資訊分享): / niclin.dev
👨‍💻 Blog (技術筆記): blog.niclin.tw
📁 Linkedin (個人履歷): / nic-lin
🛒 蝦皮賣場:
🐱 Github: github.com/niclin
🎧 Podcast: anchor.fm/niclin
━━━━━━━━━━━━━━━━
✉️ 合作邀約信箱: contact@niclin.tw
#zeroday #hack #駭客

Наука

Опубликовано:

 

16 сен 2022

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 86   
@niclin
@niclin Год назад
如果你喜歡這系列也歡迎留言告訴我!! 上一集資安影片在這 👉 ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-CgKXyYDvtkk.html
@jslin3714
@jslin3714 Год назад
感謝Nic分享的攻擊手法,還有相關測試影片太有誠意 補充的很多技術點雖然只懂個大概,但還是很過癮學到很多 影片中的知識文案跟講解的架構很扎實高質量 再次恭喜十萬見證歷史、期待Nic的下一個里程碑!
@niclin
@niclin Год назад
有你一路支持真滴感動,就這樣我們一起走到十萬訂閱了 XDD
@maerci26
@maerci26 Год назад
聽起來好好玩喔 我滿喜歡這個系列的 說不定可以試著去駭一些古老的積分制會員網站做為練習(x😄
@barrylee85
@barrylee85 Год назад
感謝nic的分享~~這幾蠻有趣的 有機會研究研究一下
@jasonytc
@jasonytc Год назад
這個關於hacking的分享挺有趣的, 多謝分享. 不過就像你之後補充的, 這個漏洞要被實現真的要有其他的配置配合才會發生.
@rexchen6222
@rexchen6222 Год назад
很喜歡這類型的影片 感謝NIC
@zk.24
@zk.24 Год назад
我跪著看這隻影片,沒想到一個讓我參考Smrt汽缸耐用度好不好的頻道還能學這些新知識😂
@SyuAsyou
@SyuAsyou Год назад
很精彩的漏洞解析!原來連圖都不用,只需要.jpg+程式碼就可以作怪了!
@websecone
@websecone Год назад
好喜歡這系列的影片,NIC有興趣一起準備OSCP嗎
@hdinky
@hdinky Год назад
超級感謝…詳細解說
@kilink
@kilink Год назад
長知識了!!!!還且還有DEMO推一個!
@daishuihong
@daishuihong Год назад
你是一個令我覺得有訂閱真的太好了的RU-vidr
@niclin
@niclin Год назад
感謝支持!!
@user-xx7or8wp9j
@user-xx7or8wp9j Год назад
大學有架設 免費上傳圖片空間,當初我比較菜做的方式是將圖片強制再轉擋一次 檔名以及資料夾權限限制 存放原始圖擋跟實際要輸出分開。 那年代很多人用愛的機器 偽裝圖檔夾帶zip rar 當作下載空間用
@nainaiero
@nainaiero 4 месяца назад
還有夾帶超大型文字檔,或是用壓縮超級多次或損壞有漏洞的壓縮檔讓網站卡半天解不開
@favsky1
@favsky1 Год назад
謝謝分享 馬上檢查目前的主機 怕...
@TCSu
@TCSu Год назад
感謝Nic解說
@taylikuan9259
@taylikuan9259 Год назад
天啊 這攻擊手法太猛了😂😂😂
@chi-huichou3780
@chi-huichou3780 Год назад
檢查檔案是否為圖片檔 通常看magic bytes之類的東西 或是一些header 看是否合法的jpg png 基本原則就是不要太相信客戶上傳的任何東西
@SeanLinTw
@SeanLinTw Год назад
網站若有上傳圖片功能,最好是透過前端程式做裁切縮圖,再上傳。Sever端只要檢查檔案大小,檔頭是否符合,就原封不動的儲存。如果有人上傳未知惡意內容也只是存在serve硬碟裡,並不會在server上執行任何程式
@abcdefg2981
@abcdefg2981 Год назад
@LeoLeo-zy7jt
@LeoLeo-zy7jt Год назад
不止這部影片 方便和安全這是成反比的 無論做甚麼事情你越想要方便 你就越會處在危險之中
@niclin
@niclin Год назад
觀念是一樣的,在資安更要倡導一下 XD
@user-lh7pb5he7w
@user-lh7pb5he7w Год назад
這概念手法讓我想到 sql injection 也是用一些簡單指令達到攻擊(? 感覺簡言之可以說這邏輯: 越方便就越危險 越不方便就越安全 是嘛OAO 謝謝Nic分享! 長知識了~
@niclin
@niclin Год назад
畢竟,方便跟安全是牴觸的 XD
@user-yu9sy2ot9i
@user-yu9sy2ot9i Год назад
除了和sql injection類似之外,XSS好像也可以做到相關的攻擊~
@syutengu
@syutengu Год назад
请问除了文件扩展名,就没有别的办法对文件内容进行验证了吗?
@user-cd8ic9sq9x
@user-cd8ic9sq9x Год назад
我學到了~"有了這些方便才促成這些危險"也就是要找漏洞先從平時大家覺得方便的東西try
@chenjouhhwai
@chenjouhhwai Год назад
雖然以前也有玩過tcp連區域內電腦可以回傳資訊在shell上,但這可利用router 或網卡讓server端連不出去嗎?
@austinsu5838
@austinsu5838 Год назад
這個問題的罪魁禍首就是那個影像處理的套件吧? 為什麼會去執行本是純資料圖片裡的script?
@leonlim2008
@leonlim2008 Год назад
居然還能看見鳥哥的網站
@chan-wq1kx
@chan-wq1kx Год назад
如果是一台沒有連接網路的電腦 檔案存入後 是否也可以被接通
@avon60122
@avon60122 8 месяцев назад
感謝!!!
@-youtubecreators_
@-youtubecreators_ Год назад
先留言,不然被別人發現我不懂
@MagusSiro
@MagusSiro Год назад
印象中關閉不必要的port剛好沒辦法擋reverse shell,因為是關閉連入不是連出
@niclin
@niclin Год назад
你說的正確✅ 只能擋一般進入,這裡只能算是一個擦邊的提醒 😅
@user-cc6ll1ko8l
@user-cc6ll1ko8l Год назад
謝謝!
@niclin
@niclin Год назад
感謝乾爹!!!
@TsukimiAoki
@TsukimiAoki Год назад
4:47 那IP是不是沒遮好...
@aftym8552
@aftym8552 Год назад
你上傳shell後拿到權限時應該只是user權限吧~但竄改整個server需要較高權限,請問提權部分是怎麼做到的?
@niclin
@niclin Год назад
這邊算是樂觀的假設狀況,摸進去雖說是 user 權限 但這個 application 是跑在這個 user 上 所以假設情況順利,可以順藤摸瓜透過該 application 連線到的 SQL 去做資料讀取竄改 這邊是因為進去之後,application 是腳本式語言,所以可以順著摸到裡面的程式碼,假設情況不幸運,遇到需要 compile 的就不一定了
@user-rn3we7ex3k
@user-rn3we7ex3k Год назад
有機會透過一些例如setuid的方式暫時得到root權限
@crazywind32
@crazywind32 Год назад
請問可以用這個影片拿來做教育訓練用途嗎? 會直接連到此網站連結的 謝謝你
@niclin
@niclin Год назад
可以,不要拿去盈利就行 😏
@user-hq7de1cs6f
@user-hq7de1cs6f Год назад
我想請教一下,這種reverse shell是從裡面往外面連線的,就算port 原本沒有開,reverse shell在執行的時候也會開一個隨機port出來吧? 那跟一開始把不必要的port關掉又甚麼關係阿?
@niclin
@niclin Год назад
感謝提醒,確實不是直接關聯 只能說是提醒 bind shell 那段不要增加開洞的可能,但 reverse shell 就沒差了
@markliu2492
@markliu2492 Год назад
@@niclin 哈,剛看了你的回覆,還以為我搞錯了什麼,重看了一次影片也實作一次驗證我說的沒錯 你說的 port 1234 是你 client pc 轉成 server 角色 listen 的,跟你 server (victim) 轉成 client 開的 client port 不一樣。
@niclin
@niclin Год назад
@@markliu2492 拍謝拍謝 我剛有點搞混 😰 但影片後面的部分確實只是做基本提防 因為這個案例有開 login notification 也沒用 從子程序進來的不會被觸發 算是幫忙提醒一些基本注意事項這樣 😅
@markliu2492
@markliu2492 Год назад
@@niclin 還是感謝分享這類有趣的案例,而且還直接重製手法~ 希望以後能多分享類似的影片😃
@niclin
@niclin Год назад
@@markliu2492 感謝你們的支持跟回覆!!! 下次如果有關於像這支影片後面比較不直觀的部分我會再做修正
@ewejinghao2650
@ewejinghao2650 Год назад
請問我的手機收到拉機軟件請問是怎麼回事?
@alexcheng112
@alexcheng112 Год назад
題外話 鳥哥是我的教授
@jimmyxiao1119
@jimmyxiao1119 Год назад
Thanks!
@niclin
@niclin Год назад
感謝乾爹!!!
@benji1570
@benji1570 Год назад
看到Nic的極短褲我下意識快轉十秒
@teco13051305
@teco13051305 Год назад
ok 現在只剩下有漏洞的交易所了
@aw2edcgy7
@aw2edcgy7 Год назад
nft 也是用一張jpg搬走大家的錢 哈哈哈
@johnes07141
@johnes07141 Год назад
感謝分享,請問你做這隻影片花多久,有點好奇
@niclin
@niclin Год назад
其實這案例幾年前就有研究過了 當時的我就有寫完整的筆記 礙於當時時空環境背景不方便將筆記完整的放上部落格公開說明 只有留下反彈 shell 的簡單筆記 blog.niclin.tw/2018/09/02/linux-%E5%8F%8D%E5%BD%88-shell-%E9%96%8B%E5%95%9F%E5%BE%8C%E9%96%80/ 直到現在有在做 RU-vid 影片才拿出來分享 😂 所以這次在寫腳本、拍攝、剪輯大概花一個禮拜多一點
@johnes07141
@johnes07141 Год назад
@@niclin 感謝哥的用心,我也學到很多
@byegao
@byegao Год назад
你知道這是什麼嗎? 你相信這剛出爐的影片,在亞馬遜上買不到嗎? 雖然我不是工程師,但是這看起來還不錯對吧!
@user-cu1kq3qq5p
@user-cu1kq3qq5p Год назад
請問哪個youtube影片在亞馬遜上買的到?
@sandisk8552
@sandisk8552 Год назад
@@user-cu1kq3qq5p 這是亞馬遜廣告梗
@lun1921
@lun1921 Год назад
Is that true?😅
@user-sd2rk4so3g
@user-sd2rk4so3g Год назад
不好意思,我的資安信息還停留在20年前,像是圖片和純文字檔不可能有病毒(20年的聽說), 想請問這個上傳的大頭貼本質(附檔名)是圖片還是程式?一開始的理解是程式偽裝成圖片(本質是程式非圖片檔格式), 後來想到會不會技術進步有工具可以將圖片與惡意程式碼結合成新的圖片檔? 如果是後者的話,任何檔案都可以夾帶惡意成程式碼,很可怕,人在網路飄哪有不挨刀,一般使用者要如何防範? 謝謝^_^
@peng_ya
@peng_ya Год назад
看起來這個主要是針對Ghostscript處理PDF文件的漏洞觸發反彈Shell,因為是針對伺服器的攻擊,防範方式也是伺服器的提供者才有辦法 就開發者而言只要知道手法防範就相對容易, 最簡單的方式就是更新Ghostscript的版本或禁止PDF檔案的上傳,只要讓偽裝的病毒程式無法觸發執行即可,難的是找到這個手法 不管是圖片、文字還是程式執行檔,對電腦來說都只是一串數據,問題在於那些數據是誰處理的,只要處理程序有漏洞可鑽,任何檔案都有可能變成惡意檔案,然而對開發者來說只要知道手法避免就相對容易,難的是開發者不知道或沒有意識到這是漏洞,所以程序猿才老是在Debug... 一般使用者的話… 還是那些老話,不知道的檔案不要開、不信任的網站或服務不要使用、不知道的廣告連結不要點... 這種攻擊一般使用端除非不用那個網站提供的服務,不然是沒辦法防範的
@niclin
@niclin Год назад
@@peng_ya 謝謝風行,你寫的留言很棒 XD
@jackykwan6534
@jackykwan6534 Год назад
不過其實上載服務不是應該獨立的嗎
@niclin
@niclin Год назад
看系統規劃 在這裡是單體應用當作例子
@annko1839
@annko1839 Год назад
想請問一下,你的blog是用什麼做的?
@niclin
@niclin Год назад
Hugo 靜態生成,加上 AWS S3 + CloudFront SSL 以前有寫過 AWS 那段設定的教學 blog.niclin.tw/2018/06/17/aws-s3-cloudfront-ssl-%E9%9D%9C%E6%85%8B%E7%B6%B2%E7%AB%99%E6%9E%B6%E8%A8%AD%E6%95%99%E5%AD%B8/
@annko1839
@annko1839 Год назад
@@niclin 了解,謝謝
@amyemmy7726
@amyemmy7726 Год назад
請教: 我很確定我沒有刪除手機的網路銀行,但突然不見了,但還好錢完全都在,是有人駭進我的Samsungn三星手機嗎? 我只記得前一晚我在youtube留言,也有用instagram和facebook,但我認為比較能透漏我個資的是gmail帳號和IG,也許我發言得罪人了(??) ..我真的沒刪除網路銀行也不可能有人幫我刪除(整夜我都是一個人鎖在房間,手機關機。也沒有夢遊發生過,很確定睡著時是關機。是發生了什麼事呢?) 非常感謝閱讀,期待有解答。 謝謝!
@BeAMan645
@BeAMan645 Год назад
1.因為你老了 不小心按到刪除了。2.定期更新系統,避免漏洞入侵。3.但老實說,用iphone手機才是真的安全
@OneOfKevin
@OneOfKevin Год назад
好可怕
@lung08241129
@lung08241129 Год назад
不得了...看完你的影片我都有點擔心看的過程已經被你駭了~🤣🤣🤣🤣🤣真的厲害~~~
@eggchang
@eggchang Год назад
一張圖片 搬走你的錢 你講的是NFT嗎
@UncleYung
@UncleYung Год назад
筆記~~
@niclin
@niclin Год назад
感謝洋叔叔~
@duoduo4180
@duoduo4180 Год назад
演算法很突然推了一個我看不懂的 😮‍💨 所以留言一下
@niclin
@niclin Год назад
辛苦了
@duoduo4180
@duoduo4180 Год назад
@@niclin 雖然不知道這三個字的含義,但很感謝,正巧這幾年真的很辛苦,你是唯一一個這麼跟我說的
@roylo6686
@roylo6686 Год назад
謝謝!
@niclin
@niclin Год назад
感謝乾爹!!!
Далее
Your bathroom needs this
00:58
Просмотров 17 млн
УРА! Я КУПИЛ МЕЧТУ 😃
00:11
Просмотров 810 тыс.
Старый Дим Димыч вернулся😱
00:16
Maybe a little TOO much gel 😂
00:12
Просмотров 12 млн
FBI如何逮捕了世界頭號黑客!
8:25
Просмотров 284 тыс.