Samy Kamka

10年前他就曾成功利用AJAX蠕虫攻击了当时最火的社交网站MySpace.com,2009年的Twitter蠕虫事件和2011年新浪微博蠕虫事件都沿袭了他当时的方法。
2005年10月,Samy Kamkar成为全球第一个AJAX蠕虫的作者,当时年仅19岁的Samy Kamkar发起了对MySpace.com的攻击,而他所利用的技术正是Web 2.0网站依赖的AJAX。通过利用MySpace.com中的漏洞,Samy Kamkar的蠕虫在几个小时内就在其作者的好友列表中加入了100万好友,并在每个人的自我简介后边加了一句话:“but most of all, Samy is my hero.”。Samy Kamkar因此遭遇了牢狱之灾,不过从此成为知名黑客,之后还他发现了多家主要信用卡的安全漏洞。

最近几年Samy Kamkar转向了,喜欢开发一些“黑客”工具,破解一些流行的智能设备,而且喜欢将他的成功毫无不留的公开。
2013年Samy Kamkar开发了劫持无人机的“空中黑客”,用自己的程序改装了一架Parrot AR.Drone 2.0,它能够搜寻其它无人机的无线信号并控制它们,整个过程可以在飞行中完成,改装后的无人机叫SkyJack。
SkyJack的软件基于Linux设计,它会依次运行几个支持程序,能够劫持空中的任何无人机。通过笔记本或平板向被劫持的无人机发出Javascript命令,可任意改变它们的路线、速度,甚至是查看现场视频。Samy Kamkar在其博客上贴出了SkyJack的完整教程和源代码,可感兴趣者免费下载。
2014年Samy Kamkar开发了一分钟内可入侵Mac的“USB项链”,这款名叫USBdriveby的项链基本上是一个USB微控制器,通过USB连接至电脑,然后利用USB接口所存在的安全漏洞,让电脑把自己当作是鼠标或键盘,使其可以发送命令来关闭监控应用的所有警告。它还能关闭OS X内置的防火墙,更改DNS设置,从而对电脑所有者所浏览的网页进行随意替换。
这款设备还能在完事之后自动进行清理,关掉可能开启的任意窗口或设置界面。而从插入电脑到攻击结束,整个过程只需30-60秒便可完成。Samy Kamkar同样在网站上用视频的方式对这个”USB项链”的原理和实现方式进行了完整公开。

2015年Samy Kamkar用3D打印了全自动解锁机器人,Samy Kamkar在网站上发布了这个3D打印部件+Arduino开发板制成的开锁机器人的3D打印设计图和软件代码,机器人名为Combo Breaker。

吴石

吴石对数学很感兴趣,但是数学方面的天赋并没有给他带来什么利益。后来由于对游戏的痴迷,他研究出了一种方法,可以黑进游戏的服务器,并且成功修改了自己的游戏数据。计算机开始代替了数学在他生命中的位置。
吴石相信,对于一个拥有数百万行代码的程序来说,没有人可以用穷举的方法来判断它究竟是否存在漏洞。但是使用数学工具把它抽象出来,而且通过经验筛选,只模拟你关心的那一部分。这样就把一个穷举问题,转化成了运算问题.

他的漏洞挖掘方法比较特别:

  • 第一、喂给这个程序随即的数据,看它是否会崩溃。
  • 然后,会详细学习程序语言,例如 JavaScript,根据程序能听懂的语言,构建一些奇怪的数据。
  • 第三步,分析程序的处理过程,把输入数据可能产生的情况分类
  • 最后,根据程序的结构对输入的数据做变化,让它尽可能地覆盖奇葩的运行状态

KEEN公司首席科学家、Keen Team技术负责人吴石获Pwnie终生成就奖提名,他是亚洲唯一被提名者。
官方评价吴石称,自“漏洞奖金发放标准”推出以来,来自中国上海的吴石不断刷新最高纪录。他致力于浏览器、电话移动终端等漏洞研究,带领Keen team团队连续三年在Pwn2Own上赢得冠军,同时,他还一直持续在国际会议上分享研究成果。
据统计,自2000年至2014年间,吴石共发现数百个流行系统高危漏洞,并带领团队突破最新WIN8.1和IOS保护机制,连续三年带领团队获得ZDI全球漏洞挖掘白金奖,是目前全球计算机漏洞发现和报告最多的人。

参考资料:

腾讯科恩实验室吴石,站在 0 和 1 之间的人

Samy Kamka、吴石黑客信息的更多相关文章

  1. 性感天才黑客乔治·霍兹George Hotz 17岁打脸乔布斯20岁搞疯索尼

    1.国内外著名黑客信息 1) 国外著名黑客 George Hotz 乔治·霍兹(George Hotz,1989年10月2日-),美国学生,2007年8月解锁苹果(Apple)iPhone手机,使得i ...

  2. java笔记整理

    Java 笔记整理 包含内容     Unix Java 基础, 数据库(Oracle jdbc Hibernate pl/sql), web, JSP, Struts, Ajax Spring, E ...

  3. Python黑客——快速编写信息收集器

    i春秋作家:大木瓜 环境:Python 3模块:LxmlRequestBeautifulsoup开始:首先看一下目标站: http://gaokao.chsi.com.cn/gkxx/zszcgd/d ...

  4. 黑客攻防技术宝典web实战篇:利用信息泄露习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 当探查 SQL 注入漏洞时,如果请求以下 URL:https://wahh-app.com ...

  5. 黑客的探路狗ReconDog网站信息探测收集工具

    工具下载地址:http://pan.baidu.com/s/1pLJnBLL 密码:gqlz   OR  https://github.com/UltimateHackers/ReconDog 下载并 ...

  6. 30秒攻破任意密码保护的PC:深入了解5美元黑客神器PoisonTap

    近日,著名硬件黑客Samy Kamkar利用5美元设备打造的黑客工具PoisonTap,只需30秒,就可以攻破设置有任意密码的电脑系统,并实现长期后门安装.PoisonTap不是暴力破解密码,而是绕过 ...

  7. 黑客群体的露面说明互联网公司开始回馈IT行业了,

    揭开中国黑客群体的神秘面纱 年薪数百万 2015-04-26 09:59:45 15259 次阅读 14 次推荐 稿源:经济观察报 33 条评论   在网络世界有专属的代号,那里才是他们最习惯的“世界 ...

  8. 可远程定位、解锁并启动汽车的黑客设备OwnStar

    GM告诉WIRED,OnStar用户不必担心之前存在的问题,现在已经修复了之前可被利用的漏洞,. 然而,Kamkar表示问题还是没有被解决,并且已经由GM汇报了该问题. 在任何已经连接的汽车上,GM的 ...

  9. [APUE]系统数据文件与信息

    一.口令文件 UNIX口令文件包含下表中的各个字段,这些字段包含在 由于历史原因,口令文件是/bin/passwd,而且是一个文本文件,每一行都包括了上表中的七个字段,字段之间用":&quo ...

随机推荐

  1. Jenkins之构建触发器配置(转载)

    构建触发器配置,当你在文本框中输入配置的时间后,文本框下方会有时间解释,这样可以很好的看到自己配置的时间对不对. 可以清晰看到我的配置第一个运行时间是周五上午10点执行,第二次是星期六上午10点.   ...

  2. dbca 快速健建库

    [oracle@e0946877f272 ~]$ dbca -silent -createDatabase -templateName $ORACLE_HOME/assistants/dbca/tem ...

  3. Weblogic-unable to get file lock, will retry …问题解决

    weblogic部署应用出现如下报错: <2017-8-15 下午05时08分44秒 CST> <Info> <Management> <BEA-141281 ...

  4. 如何让 PADS Layout 识别到板框

    如何让 PADS Layout 识别到板框 在很久很久以前 PADS Laout 还是 PowerPCB 的时候,铺铜是不认识板框的. 当有铺铜时必须复制一份板框再设置为铺铜才可以. 但到了 PADS ...

  5. ubuntu nfs server config

    (1)#sudo apt-get install nfs-kernel-server 打开/etc/exports文件,在末尾加入: /home/hyq *(rw,sync,no_root_squas ...

  6. git之cherry-pick

    当想把当前分支提交的代码,也在其他分支提交,那可以用cherry-pick命令. 1 假设在master分支commit的id为:abc12345; 2 切换到其他分支,如develop分支; 3 在 ...

  7. Operating System-进程间互斥的方案-保证同一时间只有一个进程进入临界区(3)- TSL指令

    本文接上一篇文章继续介绍如何实现同一时间只允许一个进程进入临界区的机制.本文主要介绍TSL指令. 方案汇总 屏蔽中断 锁变量 严格轮换法 TSL指令 Peterson解法 一.What is TSL ...

  8. PKU campus 2018 A Wife——差分约束?/dp

    题目:http://poj.openjudge.cn/campus2018/A 有正规的差分约束做法,用到矩阵转置等等. 但也有简单(?)的dp做法. 有一个结论(?):一定要么在一天一点也不选,要么 ...

  9. ECMAScript6入门-序言

    本系列笔记基于阮一峰大佬的开源书籍.如果大家想看可以去该地址 本系列笔记只记录本人自己学习的过程,如果有侵权收到通知会自行下架. 如果大家看到可以直接去地址处学习,如果觉得好还望支持正版. 在此感谢阮 ...

  10. JavaScript正则常用知识总结

    一.JavaScript正则相关方法 str.match(regexp)与regexp.exec(str)功能类似. str.search(regexp)与regexp.test(str)功能类似. ...