text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
**作者:Bypass
公众号:[Bypass](https://mp.weixin.qq.com/s/pz6y8299gMUOgtZjZv5puw)**
### 前言
在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。
在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Linux和Windows中下载和执行恶意代码的一些姿势。
### 一、Linux 远程恶意代码执行
###### 01、curl
以用curl的方式执行http页面上的shell脚本,无需download,在本地机器上直接执行... | 社区文章 |
本文为笔者初学pwn的知识梳理,如有错误之处,敬请斧正。
* * *
### 栈溢出漏洞
#### 原理
栈是一种后进先出的数据结构。在调用函数的时候,都会伴随着函数栈帧的开辟和还原(也称平栈)。栈结构示意图如下(以32位程序为例):
如图所示,栈空间是从高地址向低地址增长的。但是,若函数中用到了数组作为局部变量时,向数组的赋值时的增长方向是从低地址到高地址的,与栈的增长方向相反。若对未限制数组的赋值边界,则可能对数组进行恶意的越界写入,便会把栈中的数据覆盖,造成栈溢出漏洞。常用的造成栈溢出漏洞的函数有:scanf,gets,strcpy,strcat,sprintf等。
如果对覆盖栈的内容进行精心构造,就可以在返回地址的位... | 社区文章 |
# 以 DDG v4005 样本为例浅谈 Golang gob 序列化数据的逆向解码
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1\. 概述
DDG 是一个 一直活跃的挖矿僵尸网络,其主样本由 Go 语言编写。它最新活跃的版本中用基于 Gossip 协议实现集群管理的第三方库
**[Memberlist](https://github.com/hashicorp/memberlist)** 把整个僵尸网络构建成了一个非典型的
P2P 结构。关于其 P2P 网络结构以及如何基于 P2P 特性追踪该僵尸网络,我在以前的两篇文章中有详细描述:
1. [以P2P的方式追踪 DDG 僵尸网... | 社区文章 |
# 人工智能的梦魇:对抗攻击
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
对于人工智能系统而言,对抗样本的存在是其面临最大的威胁之一,因为对抗样本仅需要针对模型生成特定扰动即可,而相比之下,数据投毒等攻击手段还需要攻击者可以控制训练集等,对攻击者的假设更强,在实际中对抗攻击是更容易出现的。本文试图对CV领域的对抗攻击技术做一个全面的介绍,首先会介绍重要的背景知识,包括距离度量、攻击者假设(攻击者知识、能力等)、对抗样本存在的本质原因以及对抗样本迁移性相关背景,之后会介绍一些典型的对抗攻击技术并给出实际攻击效果。
## 相关知识
### 距离度量
对抗样本x’与原样本x在特定的... | 社区文章 |
# 【技术分享】初玩树莓派B(三) 控制蜂鸣器演奏乐曲
|
##### 译文声明
本文是翻译文章,文章来源:IamHuskar@看雪论坛
原文地址:<http://bbs.pediy.com/showthread.php?t=212916>
译文仅供参考,具体内容表达以及含义原文为准。
**传送门**
* * *
[](http://bobao.360.cn/learning/detail/3051.html)
[**【技术分享】初玩树莓派B(一) 基本介绍
&安装操作系统**](http://bobao.360.cn/learning/detail/3085.html)
[**【技术分享】初玩树莓派B(二) 实用配置(vnc和串口... | 社区文章 |
# 使用签名驱动移除内核回调
##### 译文声明
本文是翻译文章,文章原作者 br-sn,文章来源:br-sn.github.io
原文地址:<https://br-sn.github.io/Removing-Kernel-Callbacks-Using-Signed-Drivers/>
译文仅供参考,具体内容表达以及含义原文为准。
## 介绍
创建该PoC的目的是了解驱动漏洞利用程序的强大功能,以及EDR如何使用内核回调以防止恶意软件的攻击。
在代码中会用到一个Barakat发现并公开了的驱动程序漏洞,并将其分配为[CVE-2019-16098](https://github.com/Barakat/CVE-2019-1609... | 社区文章 |
# 样本信息
彩虹猫病毒是一个基本的恶搞病毒,没有采取隐藏或者免杀等技术,适合新手分析。该病毒会修改MBR主引导扇区,以此来破坏电脑的正常启动,属于MBR病毒。在修改MBR后,电脑蓝屏,Windows无法启动,一直播放一个彩虹猫的画面。
# 运行样本
双击加载病毒,会出现这样的2个提示框,告知你这是一个恶搞程序,是否要运行,
点击确认过后弹出记事本程序。
之后会出现:
* 6个MEMZ进程
* 多个浏览器窗口
* 鼠标不受控制
* 窗口颜色发生变化
* 弹出很多图标
* ...
任意关掉一个MEMZ进程,或者关闭计算机,系统就会崩溃蓝屏,重启电脑之后,会发现无法登陆系统,一只彩虹猫随着音乐在那儿跳。这说明... | 社区文章 |
# 从零开始开发CS beacon(三)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 netbios加解密
因为我也才学golang,基本面向github编程,在网上只找到[python版加解密](https://gist.github.com/dtmsecurity/16728513bb92fe7bdec532be426ef17a)的方式,所以需要翻译成go语言。通过正则匹配加密传输的内容,解密执行获取cmdtype对应的操作,然后加密发送。
编写加密代码:
func NetbiosEncode(data []byte) string{
q :=... | 社区文章 |
# 【技术分享】Windows内核池漏洞利用技术
|
##### 译文声明
本文是翻译文章,文章来源:samdb.xyz
原文地址:<https://samdb.xyz/windows-kernel-exploitation-part-4/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[华为未然实验室](http://bobao.360.cn/member/contribute?uid=2794169747)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
本文将介绍如何利用[HackSys Team Extremely Vulnerable
Driver](https://g... | 社区文章 |
XStream是一个基于Java库,可以将Java对象序列化为XML,反之亦然。
2020年,Xstream有两个影响比较大的高危漏洞被爆出:CVE-2020-26217远程代码执行漏洞与CVE-2020-26259任意文件删除漏洞。纵观两个漏洞,他们出现的原因与机制上极其相似,因此我们在这里放到一块来分析。
## 理解poc
首先把CVE-2020-26217与CVE-2020-26259的poc放到一起比较下:
从上图两个漏洞poc的对比上来看:二者利用链前半部分都是一样的,只有中间is元素的class属性值不同:其中一个为java.io.SequenceInputStream而另一个为com.sun.xml.internal.... | 社区文章 |
# Victor the Fortune攻击事件分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 事件背景
零时科技区块链安全情报平台监控到消息,北京时间2022年10月27日,BSC链上Victor the Fortune
合约受到黑客闪电贷攻击,攻击者已获利约5.8万美元,耗尽了流动资金池,攻击者地址为0x57c112cf4f1e4e381158735b12aaf8384b60e1ce,零时科技安全团队及时对此安全事件进行分析。
## 攻击步骤
1.攻击者通过闪电贷借出约100,000 USDT
2.将借出的USDT兑换为77,853 VTF
3.调用updateUserBalanc... | 社区文章 |
# 分析Teaser Dragon CTF 2019中Crypto方向题目
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在Teaser Dragon CTF
2019中有2道考察Crypto方向的题目,一道Crypto题目,一道Web+Crypto题目,在这里对题目进行一下分析。
## rsachained
题目描述如下:
Keys are generated in the standard way with the default setup…
[task.py](https://raw.githubusercontent.com/ichunqiu-resources... | 社区文章 |
# 【技术分享】Atomic Red Team:针对安防设计的新型自动化测试框架
##### 译文声明
本文是翻译文章,文章来源:redcanary.com
原文地址:<https://www.redcanary.com/blog/atomic-red-team-testing/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、前言**
从安防角度来看,你如何确保已部署的安... | 社区文章 |
作者:启明星辰ADLab
#### 一、事件介绍
近期,启明星辰ADLab收到客户反馈:由于不明原因,电脑中的文件被加密,无法打开。在得知这一消息后,启明星辰ADLab迅速派遣技术人员赶往客户现场。通过对现场感染机勘验后,我们发现加密后的文件被统一冠以“.bip”后缀名,另外我们还发现被加密的文件目录中有一个勒索提示文件“FILES
ENCRYPTED.txt”,它是由勒索病毒创建的,目的是通知受害者其数据已经被加密,如果想要解密文件,需按照攻击者提供的联系方式支付赎金。被加密的文件和“FILES
ENCRYPTED.txt”内容如下:
被加密的文件和“FILES ENCRYPTED.txt”内容
受感染的电脑在加密完成后或电脑重... | 社区文章 |
# 你可能不知道的挖洞小技巧系列之OAuth 2.0
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
最近被一个同学问起OAuth2.0,才发现有不少人对OAuth2.0一知半解,没有去真正了解过,更不用提如何从OAuth2.0授权认证中去挖掘漏洞了。老洞新谈,OAuth2.0协议本身是没有问题的,而关于OAuth2.0的漏洞大多是一些配置不当所造成的,严重时甚至可以达到无交互登录任意授权账户。所以此文重点在于讲解OAuth
2.0是什么、运行原理流程(即OAuth 2.0的授权模式)以及测试漏洞点的思路。
## 定义-是什么
简单来说,OAuth简单说就是一种授权的协议,只要授权方和... | 社区文章 |
<https://github.com/evilcos/xssor2>
0x01 各种编码转换功能
0x02 CSRF利用代码辅助生成
0x03 Beef的简化版,简单的浏览器远控。
使用方便,方便大家学习。
[code]FROM fedora:latest
MAINTAINER xi4okv
RUN dnf -y install git python
RUN cd /opt && git clone <https://github.com/evilcos/xssor2>
RUN cd /opt/xssor2 && pip install -r requirement.txt
ENV RHOST 127.0.0.1
EX... | 社区文章 |
#### **前言**
最近一段时间,我和[Sudhanshu
Chauhan](https://twitter.com/Sudhanshu_C)一起参加了一个黑客挑战大赛,比赛中有这样一道有趣的题目:在只知道被渗透组织名称的前提下,对目标组织执行渗透测试任务。经过一番的摸索,我们通过利用目标网站中的一个SQL注入漏洞成功的进入到了该组织的内网并获取到目标网站的最高权限。本文将对我们是如何通过一个SQL注入漏洞获取目标组织的最高管理权限的过程进行介绍,文中涉及到的渗透技术大体包括:OSINT、弱口令、密码破解、不安全的配置、跳板攻击(Pivoting)、绕过AV以及pwnage等。
#### **渗透过程**
有趣的是,比赛的初始阶... | 社区文章 |
据腾讯2022年第三季度财报,仅微信就已有近5亿个小程序,DAU(日活用户)也已经突破了6亿;除却激增的用户量,2022年使用云开发的小程序开发者也突破了300万。
比起其他应用,由框架主体和框架页面组成的小程序相对容易上手。想解锁新技能、做出下一款“狼了个狼”吗?这些开源项目可以助你走出新手村、开启新副本。
## 开源框架 二开创作
一般来说,小程序相关的开发者社区或是开源平台中主要有两种框架:
* UI 框架:提供不同样式的组件。开发者可以使用一些现成的样式,完成自己产品或应用的开发。
* 基础框架:用于小程序的打包、编译和组件化等方面,让开发者在应用开发中更简单、方便地使用自己熟悉的方案。
**下面是四个各具特色且功能... | 社区文章 |
路透社最近报道有黑客组织对全球的多个目标发起了网络攻击活动。微软研究人员也追踪到了同样的攻击活动,本文介绍该攻击活动的相关细节。
研究人员发现攻击活动主要攻击公共机构和非政府组织,比如智库、研究中心和教育机构,以及石油、天然气、化工以及医疗行业的私营企业。
第三方安全研究人员分析称该攻击是APT 29(CozyBear)组织发起的攻击活动,微软称APT
29为YTTRIUM。截止目前,微软研究人员称还没有足够的证据表明该攻击活动来源于APT 29。
# 攻击概览
攻击活动是2018年11月14日早晨开始的。攻击目标主要是参与政策制定或在该区域有政治影响的机构。
钓鱼攻击在不同行业的分布
虽然目标分布在全球的不同行业,但主要分布在美国... | 社区文章 |
# 2019年上半年数据库漏洞 安全威胁报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一. 报告摘要
北京安华金和科技有限公司(简称安华金和)长期致力于帮助客户应对数据库安全领域的威胁。为了提高数据库用户的安全意识,快速反馈最新数据库漏洞被利用方向,安华金和最新发布《2019年上半年数据库漏洞安全威胁报告》。该报告用于快速跟踪及反馈数据库安全的发展态势。
## 二. 报告正文
### 2019年数据库安全形式综述
**数据安全现状概述**
如今云计算、大数据、移动互联网、物联网、智慧城市正成为我国信息化建设的主要方向,信息化的发展正改变着我们的生活。作为信息化的核心,数据正逐步成为... | 社区文章 |
# Typora XSS 到 RCE (上)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
在去年的12月份,我在知乎上看到了一篇名为《[如何在Typora编辑器上实现远程命令执行](https://zhuanlan.zhihu.com/p/51768716)》
的文章,作者发现了 Typora 对`iframe`标签处理不当造成的 XSS 漏洞,而正如文章作者所说:针对Electron应用,大部分时候我们只要找到了
XSS 漏洞,也就约等于完成了命令执行。最终用户只需打开攻击者构造好的恶意文档,就会被攻击。
这篇文章使我感到非常后怕,因为我平时里正是使用 Typora 编写 ... | 社区文章 |
# 前言
这篇文章是关于Bug Bounty 项目中如何挖掘
SAML(安全断言标记语言)相关漏洞的方法论的第一篇文章。关于挖洞方面,我的优势在于我有很强的CTF经验和网络安全背景,但对于web应用程序安全来说却知之甚少。我发现我掌握的测试web的方法有许多还需要改进,因此这些文章的目的是汇集来自多个来源的信息,丰富自己掌握的web测试方法。我希望任何人都可以通过我这一系列文章学到一项技术,在挖洞的旅途上越挖越远。
# 背景
让我们从开始测试SAML部署所必须了解的核心概念开始。如果您已经熟悉基础知识,可以跳到第二部分或第三部分。
## 安全断言标记语言(SAML)
单点登录(SSO)是一种身份验证服务,允许用户使用一组凭据访问多个... | 社区文章 |
# Mac PWN 入门系列(七)Ret2Csu
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x0 PWN入门系列文章列表
[Mac 环境下 PWN入门系列(一)](https://www.anquanke.com/post/id/187922)
[Mac 环境下 PWN入门系列(二)](https://www.anquanke.com/post/id/189960)
[Mac 环境下 PWN入门系列(三)](https://www.anquanke.com/post/id/193115)
[Mac 环境下 PWN入门系列 (四)](https://www.anquanke.com/... | 社区文章 |
# 2018 hitcon CTF
> By Nu1L
比赛网址:<https://ctf2018.hitcon.org/>
比赛时间:2018/10/20 02:00 UTC ~ 2018/10/22 02:00 UTC
* * *
## PWN
### children tcache
from pwn import *
#p=process('./child',env={'LD_PRELOAD':'./libc.so.6'})
p=remote('54.178.132.125', 8763)
libc = ELF('./libc.so.6')
def add(size,data):
... | 社区文章 |
# 海莲花组织 (APT32) 针对我国关基单位攻击活动分析
##### 译文声明
本文是翻译文章,文章原作者 伏影实验室,文章来源:绿盟科技威胁情报
原文地址:[https://mp.weixin.qq.com/s?__biz=Mzg2Nzg0NDkwMw==&mid=2247490224&idx=1&sn=54bf480ffbe6fe3e75f2b76cc77bf2af&source=41&key=a2ec44f6afa15335ac80be8a847307b35a79a66376fc6fd642683dd99c97fe215da23e48bf46f7a9582727a2b3009a62041950729261d90c94b01... | 社区文章 |
**Author: Badcode@Knownsec 404 Team**
**Date: 2019/08/29**
**Chinese Version:<https://paper.seebug.org/1025/>**
### 1 Foreword
In the afternoon @fnmsd sent me a
[Confluence](https://jira.atlassian.com/browse/CONFSERVER-58734) warning. I
studied this patch, recurred the vulnerability and recorded the process of the
... | 社区文章 |
# VNC拒绝服务漏洞(CVE-2015-5239)分析
|
##### 译文声明
本文是翻译文章,文章来源:LR@360安全播报、noirfate@360安全播报
原文地址:<http://blogs.360.cn/blog/vnc拒绝服务漏洞cve-2015-5239分析/>
译文仅供参考,具体内容表达以及含义原文为准。
****
******前言**
Qemu是一款处理器模拟软件,可以提供用户模式模拟和系统模式模拟。当处于用户模式模拟状态时,将使用动态翻译技术,允许一个cpu构建的进程在另一个cpu上执行。
VNC [ Virtual Network Computing
]是一款优秀的远程控制工具软件。由于Qemu内置vnc功... | 社区文章 |
# 2月22日安全热点 - 思科Elastic Services Controller存在严重漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
思科Elastic Services Controller服务端口身份验证绕过漏洞
思科Elastic Services
Controller软件的基于Web的身份验证功能中的漏洞可能允许未经授权的远程攻击者绕过身份验证,并在受影响的系统上以管理员权限执行任意操作。
<https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180221-esc>
... | 社区文章 |
## 0X000 前言
这是该 `使用tensorflow自动识别验证码`系列的第三篇文章,
本系列最后一篇。前面几章的回顾可以看这里。
* [使用tensorflow自动识别验证码(一)--- CNN基础模型以及示例](https://xianzhi.aliyun.com/forum/topic/1505/)
* [使用tensorflow自动识别验证码(二)--- 利用CNN模型去识别开源系统验证码](https://xianzhi.aliyun.com/forum/topic/1552/)
## 0x001 文章结构
* CNN的基础
* Tensorflow的CNN代码理解
* 调参和优化的方法介绍
... | 社区文章 |
本文中,我将以Nathan
Krik的CLR系列文章提到的[CLR](https://en.wikipedia.org/wiki/SQL_CLR)[assembly](https://en.wikipedia.org/wiki/Assembly_\(CLI))为基础进行拓展。同时我也会介绍如何创建、导入、导出以及修改SQL
Server的CRL库去实现提权、命令执行以及持久化操作。
先让我们来对要介绍的内容进行一个略览。你也可以跳过这部分内容:
* CLR assembly是什么?
* 为SQL Server定制化CLR
* 将CLR DLL文件转为16进制并导入(不需要通过文件)
* 列出CLR的存储过程
* ... | 社区文章 |
原文:<http://blog.redactedsec.net/exploits/2018/04/26/nagios.html>
**摘要**
* * *
在NagiosXI中,我们发现了四个漏洞,这本不足为奇,然而,如果将它们链接在一起的话,却可以构造出一个root级别RCE漏洞,具体利用代码可在[此处](https://www.exploit-db.com/exploits/44560/
"此处")找到。换句话说,漏洞链接技术可以提升单个漏洞的战斗力,从而“培育出”像root级别的RCE这样极其危险的漏洞。如果读者当前运行的NagiosXI的版本号小于等于5.4.12的话,请马上进行升级。
在对应用程序的漏洞进行安全评估的过程中... | 社区文章 |
# 【技术分享】通过严格的内容安全策略(CSP)重塑Web防御体系
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://security.googleblog.com/2016/09/reshaping-web-defenses-with-strict.html>
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**写在前面的话**
在过去的十多年里, **跨站脚本(**[
**XSS**](https://www.google.com/about/appsecurity/learning/xss/)
**)一直都位于十大Web安全漏洞之列**
。通过跨站脚本攻击,攻击者可以向一个受... | 社区文章 |
# 关键基础设施中基于AI的入侵检测技术的比较研究(二)
|
##### 译文声明
本文是翻译文章,文章原作者 SAFA OTOUMBURAK、KANTARCI、HUSSEIN MOUFTAH,文章来源:x-mol.com
原文地址:<https://www.x-mol.com/paper/1290717755575246848>
译文仅供参考,具体内容表达以及含义原文为准。
## 5.入侵检测方法
### **5.1基于自适应监督和聚类混合入侵检测系统( _ASCH-IDS_ )的自适应机器学习**
在我们之前提出的ASCH-IDS[7]和CHH-IDS[6]中,收集到的遥感数据经历了两个基于子系统与入侵检测同时运行的机器学习:异... | 社区文章 |
# 【技术分享】另外一种静默安装APP“黑科技”分析
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **ssssssshg**](http://bobao.360.cn/member/contribute?uid=74935448)
**预估稿费:500R** **MB(不服你也来投稿啊!)**
**投稿方式:发送邮件至**[ **linwei#360.cn** ****](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿**
... | 社区文章 |
**作者:Hcamael@知道创宇404实验室**
**英文版本:<https://paper.seebug.org/980/>**
国庆节的时候,Git爆了一个RCE的漏洞,放假回来进行应急,因为公开的相关资料比较少,挺头大的,搞了两天,RCE成功了
### 收集资料
一开始研究这个漏洞的时候,网上公开的资料非常少,最详细的也就github blog的了。
得知发现该漏洞的作者是[@joernchen](https://twitter.com/joernchen),
去翻了下他的twitter,找到了一篇还算有用的推文:

<?php
class PXGF{
function __destruct(){
$RAFH='slvf*o'^"x12x1fx5x3x58x1b";
return @$RAFH("$this->WSXP... | 社区文章 |
**作者:mengchen@知道创宇404实验室
日期:2019年10月10日
English version:<https://paper.seebug.org/1049/>**
## 1\. 前言
最近在学习研究BlackHat的议题,其中有一篇议题——"HTTP Desync Attacks: Smashing into the Cell Next
Door"引起了我极大地兴趣,在其中,作者讲述了HTTP走私攻击这一攻击手段,并且分享了他的一些攻击案例。我之前从未听说过这一攻击方式,决定对这一攻击方式进行一个完整的学习梳理,于是就有了这一篇文章。
当然了,作为这一攻击方式的初学者,难免会有一些错误,还请诸位斧正。
##... | 社区文章 |
作者:chybeta
来源:[先知安全社区](https://xz.aliyun.com/t/2257)
#### 前言
#### 漏洞复现
搭建好数据库,以我自己的配置为例。数据库为tptest,表名为user,其中有两个字段id和username
thinkphp官网下载5.0.15版本: <http://www.thinkphp.cn/down/1125.html> 。修改数据库配置信息
application/database.php。在 application/config.php
中打开调试和trace,`app_debug`和`app_trace`均为true。在
application/index/control... | 社区文章 |
# php parser与lexical scanner分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
目的:学习语义分析工具的编写原理从而实现自己编写语义分析工具。
读完本文只需要记得phpparser基于zend’s lexical scanner,zend’s lexical
scanner基于re2c。下一次我们会分析一下re2c看看究竟抽象化是怎么通过代码实现的。
## 简单的例子入手
从readme中的例子入手
### 抽象化
<?php
use PhpParser\Error;
use PhpParser\NodeDumper;
... | 社区文章 |
### 漏洞简介
In Apache Fineract 0.4.0-incubating, 0.5.0-incubating, and 0.6.0-incubating,
an authenticated user with client/loan/center/staff/group read permissions is
able to inject malicious SQL into SELECT queries. The 'sqlSearch' parameter on
a number of endpoints is not sanitized and appended directly to the query
###... | 社区文章 |
## 漏洞描述
[GoAhead Web
Server](https://github.com/embedthis/goahead)是为嵌入式实时操作系统定制的开源Web服务器。IBM、HP、Oracle、波音、D-link、摩托罗拉等厂商都曾在其产品中使用过GoAhead。
CVE-2017-17562是一个远程命令执行漏洞,受影响的GoAhead版本为`2.5.0`到`3.6.4`之间。受影响的版本若启用了CGI并动态链接了CGI程序的话,则可导致远程代码执行。漏洞的原因在于cgi.c的cgiHandler函数使用了不可信任的HTTP请求参数初始化CGI脚本的环境,可使用环境变量(LD_PRELOAD),利用glibc动态链接器... | 社区文章 |
## 前言
在过去的一年中,几位研究人员在Cisco
Webex程序套件中提交了漏洞报告。然而,在他们提交的40多个报告中,他们忽视了某些琐碎的东西,包括一些基于堆栈的缓存溢出。这篇文章(<https://www.zerodayinitiative.com/advisories/ZDI-18-1078/>
)详细地介绍了ZDI-18-1078,这是Cisco
Webex网络录制播放器31.23.2.58(现已达到EOL)版本中的一个漏洞,它会使得远程代码被执行。
## 漏洞
读取`Advanced
Recording(.arf)`文件时,播放器会尝试访问当前目录中的`RtpConfig.ini`文件,这个操作还没有被记录下来。这个`... | 社区文章 |
# metasploit模块移植/开发--初识篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
说起metasploit(MSF)大家肯定都不陌生,它是一款开源的功能非常强大的安全工具,无论是专业黑客还是网络安全从业者都会经常使用该工具做一些攻击、安全验证的工作。相信大家都不陌生也都能熟练操作,但是您真的“熟练”操作了吗?本菜将分成多篇文章将手把手的带领大家一起学习MSF模块开发/移植工作。
**(本菜也在同步学习中,如以下文章中有哪里写的不对,烦请各位大佬多担待多斧正!)**
## 准备工作/环境
Ruby语言 (#毋庸质疑MSF是ruby语言开发的)
Metasploit ... | 社区文章 |
## 0x00 前言
在之前的文章《导出当前域内所有用户hash的技术整理》曾介绍过通过Volume Shadow
Copy实现对ntds.dit文件的复制,可用来导出域内所有用户hash。本文将尝试做系统总结,总结多种不同的方法。
## 0x01 简介
本文将要介绍以下内容:
· 多种实现方法
· 比较优缺点
## 0x02 通过Volume Shadow Copy获得域控服务器NTDS.dit文件
测试系统:
· Server 2008 R2 x64
· Server 2012 R2 x64
Volume Shadow Copy Service:
· 用于数据备份
· 支持Windows Server 2003 及以上操作系统
... | 社区文章 |
**这PPT值得好好理解,审计思路可拓展至任何语言的框架、前端、后端、数据库操作逻辑审计**
**如有翻译失误,参照原文混合阅读理解即可,pdf见附件**
## 背景
WordPress是一个非常流行的内容管理系统,超过34%的人使用它搭建网站。易用性、兼容性、免费性和庞大的插件库(超过5w个)使WordPress成为第一个无需任何建站知识和开发预算即可快速轻松地建立网站的系统。
WordPress可以进行自定义和优化,因此很多政府网站或者市值百亿的公司也在使用此CMS来开发管理他们的网站。
黑客们一直很热衷于对WordPress进行漏洞挖掘,他公开公平公正的bugBounty计划,吸引了各路神仙的审计与挖掘,当然少不了有些0day... | 社区文章 |
## 前言
10.3 [星盟安全](https://www.xmcve.com/)周年庆举办了一场线上AWD比赛
参赛队伍总计31支,见到了不少熟悉的ID
神仙大战果然被暴打hhhhhh,运气好还水了一个小奖品。
学到了不少东西,今天来写一下复盘总结。
## 比赛规则
* 每个队伍分配到一个docker主机,给定`web`(web)/`pwn`(pwn)用户权限,通过特定的端口和密码进行连接;
* 每台docker主机上运行一个web服务或者其他的服务,需要选手保证其可用性,并尝试审计代码,攻击其他队伍。
* 选手需自行登录平台熟悉自助式初始化、api提交flag等功能。初始密码为队长所设密码,队长需在比赛开始前10分钟... | 社区文章 |
# 新版本glibc下的IO_FILE攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
原本想在5月底写这篇文章的,但是由于一些特殊的原因一直拖到现在,该篇文章主要讲了新版本下的io_file攻击,该种攻击手法可以实现非预期堆块的申请、释放和填充以及实现glibc2.29往上版本的srop攻击(搭配largebin
attrack效果更佳)
## 攻击原理:
在以前版本的IO_FILE攻击普遍上采用的是劫持IO函数的_chain字段为伪造的IO_FILE_plus然后进行利用,其中伪造的IO_FILE_plus的vtable一般是io_str_overflow这种函数,而新版本的... | 社区文章 |
# 【技术分享】NSA武器库:DoublePulsar初始SMB后门shellcode分析
|
##### 译文声明
本文是翻译文章,文章来源:zerosum0x0.blogspot.com
原文地址:<https://zerosum0x0.blogspot.com/2017/04/doublepulsar-initial-smb-backdoor-ring.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **myswsun**](http://bobao.360.cn/member/contribute?uid=2775084127)
**预估稿费:190RMB**
投稿方式:发送邮件至li... | 社区文章 |
# 前言
首先这个文件上传的漏洞点只能上传压缩包,因此并不能直接getshell。
这里的组合原理是通过sql注入漏洞拿到数据库中存放的压缩包信息,然后利用压缩包信息去构造payload触发解压缩操作,最终实现getshell。
审计的cms名为5iSNS内容付费系统,代码规模并不大,但是漏洞点比较有趣,故分享此文。
源码的下载地址:<http://down.chinaz.com/soft/39377.htm>
源码的官网地址:<http://www.imzaker.com/>
# 1\. sql注入漏洞
其实乍一看他的数据库连接函数,都带有pdo的字样,但是跟进去具体瞧一瞧才发现其实还是用了很多的原生处理,如转义等操作,并没有完全... | 社区文章 |
# Hitcon2018 BabyCake题目分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> orange大佬出的题目,质量很高,能学到不少东西,这里简单分析复现一下。
## 初见题目
刚开始拿到题目源码,发现使用的是cakephp框架,逻辑代码并不是很多,大体的逻辑是实现了一个http访问器,这里很多参赛者很容易想到ssrf攻击去,但是很快出题者就给出了提示。
就说明这个题目与ssrf攻击无关,然后通过简单的观察,发现了出题人在使用composer安装php组件的过程中,使用了一个低版本的存在反序列化rce的组件:
这是一个很明显的提示点,那么这个题目很有可能就是利用反序列化执行命令... | 社区文章 |
# 圣诞大礼:Emotet重现江湖
|
##### 译文声明
本文是翻译文章,文章原作者 Minerva Labs,文章来源:minerva-labs.com
原文地址:<https://blog.minerva-labs.com/the-emotet-grinch-is-back>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
如果大家读过minerva实验室之前发表的文章,那么应该对Emotet有所了解。最近minerva又阻挡了Emotet新发起的一波攻击,这波攻击以圣诞节主题,我们将其称之为“Emotet
Grinch”(Emotet圣诞怪杰)。
## 二、技术分析
网络犯罪分子最近正在紧锣密鼓推广这款恶意软... | 社区文章 |
# 偷拍产业链“下游”,谁在为偷拍视频“买单”?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
偷拍产业的形成,一方面是偷拍者为了满足自身的窥私心理,一方面是不法分子利用偷拍视频谋取暴利。对于以偷拍形式获取的视频资源,不法分子是通过什么方式进行贩卖变现的?通过已掌握的情况看,其主要通过
**情色视频自拍网站、卖片党、账号党** 等渠道传播偷拍视频。
## 通过情色视频自拍网站进行售卖
偷拍客将偷拍视频上传到情色视频自拍网站后,与网站平台方进行视频收益分成;也有偷拍客上传带有社交账号的视频,借助情色视频自拍网站的高流量特征,
**吸引观众添加视频中的社交账号,进行二次引流,实现招嫖交易、色情视频贩... | 社区文章 |
# ZJCTF 2021 Triple Language Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
比赛时遇到这道题目,花了两个多小时才做出来。赛后又仔细看了看题,觉得比较有意思,因此来分享一下我的解题过程,方便大家复现赛题。
题目分为 check1 和 check2 两个部分,要求完成两个部分的解密即可得到 flag,其中两个部分内还分为几个小问题,我这里全部使用 Z3 来解决。
## 第一部分
### 约束一
这部分提供了一个约束条件,首先是要求第一部分输入的长度为 22,并且给出了以下约束
Input[6] - Input[14] = 0xFC
In... | 社区文章 |
学习一下浅蓝的《Hacking JSON》议题。
# 回顾fastjson历史漏洞
fastjson1.2.47是通过MiscCodec向白名单缓存中put任意类。
fastjson1.2.68是用的期望类,
找实现了AutoCloseable接口的子类中的危险操作。
1.2.68的修复方式简单粗暴,将`java.lang.Runnable`、`java.lang.Readable`和`java.lang.AutoCloseable`加入了黑名单,那么1.2.80用的就是另一个期望类:异常类Throwable。
# 详细分析
浅蓝给了两张图说明他的挖掘思路。
关键点就在于 **反序列化setter method parameter ... | 社区文章 |
# PHP字符串格式化特点和漏洞利用点
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## PHP中的格式化字符串函数
在PHP中存在多个字符串格式化函数,分别是`printf()`、`sprintf()`、`vsprintf()`。他们的功能都大同小异。
* printf, `int printf ( string $format [, mixed $args [, mixed $... ]] )`,直接将格式化的结果输出,返回值是int。
* sprintf, `string sprintf ( string $format [, mixed $args [, mixed $..... | 社区文章 |
# 利用U盘钓鱼的各种姿势
##### 译文声明
本文是翻译文章,文章来源:blog.sevagas.com
原文地址:<http://blog.sevagas.com/?Advanced-USB-key-phishing=>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
我个人在能源行业已经工作了好几年,在这个领域,安全态势与传统的IT有所不同。比如,在这个行业可用性会比保密性更加重要,此外系统通常不会连接到互联网(话虽如此,大家都还记得Wannacry疯狂肆虐的样子吗)。网络信号过滤或者物理隔离是这种场景中攻击者必须绕过的安全防御机制。
针对工业系统的攻击通常由自动化恶意软件载荷来发起,这类载荷并不需要连接到远... | 社区文章 |
# Valak恶意软件分析
|
##### 译文声明
本文是翻译文章,文章原作者 cybereason,文章来源:cybereason.com
原文地址:<https://www.cybereason.com/blog/valak-more-than-meets-the-eye>
译文仅供参考,具体内容表达以及含义原文为准。
## 介绍
Valak 在2019年首次发现,它被归类为一种加载器,主要用于多场针对美国的战役。它经常与
[Ursnif](https://www.cybereason.com/blog/new-ursnif-variant-turns-to-cryptocurrency-as-banks-become-mor... | 社区文章 |
# 初探WPA3中的Wi-Fi Easy Connect
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前些日子,Wi-Fi联盟组织正式宣布推出新的安全标准WPA3,其通过从头设计来解决WPA2存在的技术缺陷,缓解如KRACK攻击和DEAUTH等无线攻击带来的影响。
WPA3为支持Wi-Fi的设备进行了重点改动,大大增强了配置、身份验证和加密等功能。该标准同样包括Person、Enterprise两种模式,同时还可以应用于物联网领域。
新标准带来的改进包括:
1. 对小型网络使用的 WPA3-Personal进行了优化,从而可以抵御字典攻击。与通过4次握手进行身份验证的WPA2不同,WP... | 社区文章 |
# 关于检测web蜜罐利用jsonp获取信息的一些想法
## 0x00 引言
本文讨论出发点为(商业)蜜罐利用js脚本调用jsonp接口的过程与检测&防御手法.本文不提供任何成品插件以及检测,只会提供示例代码.
## 0x01 概述
由于最近参与做了一些hw前的演习项目,在这个过程中,时不时有别的攻击队踩了蜜罐导致被防守方反向溯源.
之前多多少少了解过几个当前市场的(商业)web蜜罐,知道大致关键技术点如下:
1. 配置jsonp接口信息
2. 配置蜜罐网站信息
* 仿站(提供目标站点扒取页面静态文件,功能无法正常使用)
* 二次修改后的源码(功能可用正常使用,但是所有数据全部为假数据,或者是精简以后的源... | 社区文章 |
# 树莓派3将内嵌蓝牙和WIFI模块
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://www.i-programmer.info/news/91-hardware/9485-raspberry-pi-3-with-wifi-and-bluetooth.html>
译文仅供参考,具体内容表达以及含义原文为准。
据了解,美国联邦通讯委员会FCC的一组测试文件中包含有新款树莓派的详细参数和配置信息。值得注意的是,树莓派3将会内嵌WiFi和蓝牙模块。
树莓派是为学生计算机编程教育而设计,只有信用卡大小的卡片式电脑,其系统基于Linux。自问世以来,受众多计算机发烧友和创客的追捧,曾经一“派”难求... | 社区文章 |
# Ransomwhere项目计划创建一个勒索软件付款信息数据库
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Ransomwhere项目上线
就在这个星期,一个新的网站项目正式上线了。这个网站旨在通过众筹的方式创建一个免费且对公共开放的数据库,而这个数据库中将包含过去所有发生过的勒索软件支付/付款行为的相关信息,以期扩大研究人员和社区对勒索软件生态系统的认知及发展趋势。
这个数据库项目名为Ransomwhere,它也是Jack Cable的一个个人项目,而Jack Cable不仅是斯坦福大学的一名学生,还是Krebs
Stamos集团的安全研究人员。
该网站将允许受勒索软件攻击影响的... | 社区文章 |
# 漏洞预警:应用服务器glassfish任意文件读取漏洞
|
##### 译文声明
本文是翻译文章,文章来源:无声说安全
原文地址:[http://mp.weixin.qq.com/s?__biz=MzAwNTYwMjM3Mw==&mid=401676448&idx=1&sn=27231eed275dccdeb8c44e1cc6ac1f9a&scene=1&srcid=0114QPY75arMj4necv5moRY0#wechat_redirect](http://mp.weixin.qq.com/s?__biz=MzAwNTYwMjM3Mw==&mid=401676448&idx=1&sn=27231eed275dccdeb8c... | 社区文章 |
# CVE-2018-4087 PoC: 利用bluetoothd绕过沙盒
##### 译文声明
本文是翻译文章,文章原作者 Rani Idan
原文地址:<http://blog.zimperium.com/cve-2018-4087-poc-escaping-sandbox-misleading-bluetoothd/>
译文仅供参考,具体内容表达以及含义原文为准。
在我之前发布的题为“New Crucial Vulnerabilities in Apple’s bluetoothd
daemon”的博客文章之后,我发布了PoC漏洞。
PoC的目的是为了方便IT管理员和渗透测试人员等人的评估而发布的,不能用于其它非法地方。
此... | 社区文章 |
谢邀,很久以前的文章了,看官们别介意
## 0x00 简介
之前看了seay写的PHP代码审计的书,全部浏览了一遍,作为一个代码审计小白,希望向一些和我一样的小白的人提供一下我的收获,以及一个整体的框架和常见漏洞函数。这也算是这本书的一个学习笔记吧,可以结合我捋顺的思路来看这本书。:
)
## 0x01 整体
学习代码审计的目标是能够独立完成对一个CMS的代码安全监测。其通用的思路有:
* 通读全文代码,从功能函数代码开始阅读,例如`include`文件夹下的`common_fun.php`,或者有类似关键字的文件。
* 看配置文件,带有`config`关键字的文件,找到mysql.class.php文件的connect()... | 社区文章 |
**作者:0x7F@知道创宇404实验室
日期:2023年2月27日**
### 0x00 前言
windows内核调试常用于 windows 驱动开发调试、内核分析等,使用 WinDBG
可以很方便的进行本地内核调试,但本地内核调试存在较多的限制(如不能使用导致主机暂停运行的指令),通常我们都会通过虚拟机软件搭建 windows
双机调试环境,其中一台作为调试机(`debuger`),另一台作为被调试机(`debugee`),双机调试几乎可以满足大部分的 windows
内核分析、调试等工作。
通过 `Vmware` 虚拟机软件搭建 windows 双机调试环境是最常见的方案,搭建步骤和坑点基本都由前辈梳理成章了,但我日常工作... | 社区文章 |
# 【技术分享】数字签名攻击报告:正在摧毁软件身份“信用体系”的安全危机
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
**背景**
近期,360集团核心安全事业部发现全球范围内的利用软件数字签名的恶意攻击呈活跃趋势,黑客的攻击目标涉及软件开发商、个人用户和重要的政府、企事业单位;攻击形式多样,包括盗用、冒用软件开发商的合法数字签名和流行软件投毒的大规模定向攻击等。在这些攻击中,黑客的首要攻击目标是软件开发商,围绕软件的数字签名进行各种形式的攻击,如在企业发布的合法数字签名软件安装包中植入恶意代码,用户从正规渠道下载官方正规软件主动中招;盗用和冒用... | 社区文章 |
# $15,300赏金计划之Paypal密码暴露
|
|
##### 译文声明
本文是翻译文章,文章原作者 alex.birsan,文章来源:medium.com
原文地址:<https://medium.com/@alex.birsan/the-bug-that-exposed-your-paypal-password-539fc2896da9>
译文仅供参考,具体内容表达以及含义原文为准。
在寻找安全漏洞时,对未知资产和隐蔽站点的搜集通常最终会让人舍本逐末。
如果您对一个目标进行安全测试,就像第一次对它执行安全评估一样细致,彻底检查所有内容,那么我相信您一定会找到新的东西:尤其是如果要测试的代码已经持续开发了一段时间。
这是一个... | 社区文章 |
## 2018web安全测试秋季预选赛Writeup
昨天安恒web安全测试秋季预选赛做的太菜了,发现自己是越来越笨了,
最后三道web一题都没有做出来(break heart)
### 简单的md5
题目链接:<http://114.55.36.69:8004/>
题目描述:`easy MD5 cracking fail`
查看源代码:
easy MD5 cracking <!--$_POST['data1']!=$_POST['data2']-->fail
使用数组绕过即可
flag: flag{401cf19d304e557349fecda18110c138}
### md5
题目链接:<http://114.... | 社区文章 |
Author:bit4@[勾陈安全实验室](http://www.polaris-lab.com/)
## 前言
在一次对线上业务的测试中,遇到过一个奇怪的问题,经排查和LVS以及后台应用服务的同步有关,现在分享如下;并对web架构的基础知识和个人经验认为可能存在的问题做简单的总结。
## 现象
1. 爆破接口本来是做了防护的,即当某IP的请次数超过一定的阀值后返回403(正常请求返回的是200),但是大量的多线程请求中出现了某些请求仍然正常的情况。如图:
1. 在某次对另一个业务的测试中,也发现了类似的问题。某登录接口,多次尝试后开始要求图形验证码确认,但当用户多次点击按钮请求,图形验证码要求却消失了。
## 原因
经过运... | 社区文章 |
github地址:<https://github.com/jumpserver/jumpserver>
版本号变更 2.0 -> 0.2版本 3.0 -> 0.3版本
# 欢迎使用Jumpserver Jumpserver
是一款由python编写开源的跳板机(堡垒机)系统,实现了跳板机应有的功能。基于ssh协议来管理,客户端无需安装agent。 支持常见系统:
CentOS, RedHat, Fedora, Amazon Linux
Debian
SUSE, Ubuntu
FreeBSD
其他ssh协议硬件设备
### 截图:
首页
WebTerminal:
Web批量执行命令
录像回放
跳转和批量... | 社区文章 |
# SensorBot:利益驱动下的病毒营销
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 近日,360烽火实验室的异常数据检测系统捕获到一类名为“SensorService”的应用存在异常行为。分析发现其通过某广告SDK传播,安装后无图标,并且伪装成系统服务,利用系统漏洞进行提权,接收云端服务器控制命令进行静默安装推广应用、刷量等恶意操作。这类恶意应用不仅给用户的隐私及财产安全带来了极大风险,而且静默推广的方式严重损害了软件厂商的品牌形象。根据应用名及恶意功能等特点,我们将其命名为SensorBot。
>
>
> 据统计SensorBot最早出现于2016年9月,截至目前感染量已达40... | 社区文章 |
# CVE-2018-8174:IE最新漏洞分析
##### 译文声明
本文是翻译文章,文章来源:https://securelist.com
原文地址:<https://securelist.com/root-cause-analysis-of-cve-2018-8174/85486/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
2018年4月下旬,我们利用沙箱环境发现了Internet
Explorer(IE)的一个最新0day漏洞,而这距离IE漏洞上一次在野外被利用(CVE-2016-0189)已经过去了2年时间。这个漏洞以及相关利用技术在某些方面较为有趣,本文详细分析了这个漏洞(CVE-2018-817... | 社区文章 |
# 最新诈骗“年报”:被骗人群从50后到00后,无一幸免
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2020年,对所有人来说都是不平凡的一年
而这一年,对藏在我们手机里的“骗子”来说
也是“推陈出新”的一年
让我们透过数据,
看看手机诈骗分子的一年“劳作”
拆穿套路,识破“大骗纸”
## 最“精打细算”:辛苦一整年,被骗一大半
2020年,遭遇手机诈骗的受害者人均损失金额11345元。而据国家统计局公布数据显示,2020年,全国居民人均工资性收入为17917元。
## 最“地域歧视”:广东是骗子最爱
2020年,广东仍高居诈骗举报数量之首,占总量10.0%,属实为骗子的最爱。其次分别为山东、... | 社区文章 |
* * *
> 原文地址:<https://github.com/rapid7/metasploit-framework/wiki/How-payloads-work>
译者:王一航 & [Google](https://translate.google.com) 2018-05-09
## 校对:王一航 2018-05-09
#### 工作原理
Payload 模块存储在 `modules/payloads/{singles,stages,stagers}/<platform>` 目录中。
当框架启动的时候,`stages` 将会和 `stagers` 合并起来创建一个完整的可以在 `exploits` 中使用的 `paylo... | 社区文章 |
# Linux lxd提权漏洞分析利用
|
##### 译文声明
本文是翻译文章,文章原作者 Chris Moberly,文章来源:shenaniganslabs.io
原文地址:<https://shenaniganslabs.io/2019/05/21/LXD-LPE.html>
译文仅供参考,具体内容表达以及含义原文为准。
作者这篇博客核心在于利用的方式,比较新颖,不逐句翻译,保证将核心的点介绍清楚,并复现整个利用过程。
lxc(Linux container),Linux自带的容器;
lxd,简单地说,LXD 就是一个提供了 REST API 的 LXC 容器管理器
其中Ubuntu 19.04 server自带lxd,来... | 社区文章 |
# 安恒四月赛部分Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这周有安恒的月赛,
又是膜师傅的一天
学到了一些骚姿势:
## web
### web1
打开题目发现给出了源码:
<?php
show_source("index.php");
function write($data) {
return str_replace(chr(0) . '*' . chr(0), '', $data);
}
function read($data) {
return str_replace(... | 社区文章 |
本文属于浏览器安全系列第三篇,目录如下
1. [2345浏览器本地文件读取及远程命令执行](http://paper.seebug.org/72/)
2. [百度浏览器远程命令执行](http://paper.seebug.org/73/)
3. [搜狗浏览器从UXSS到远程命令执行](http://paper.seebug.org/74/)
4. [Fancy3D引擎(YY浏览器)远程命令执行](http://paper.seebug.org/75/)
* * *
原文链接:http://zhchbin.github.io/2016/10/06/Sogou-Browser-RCE/
作者:[zhchbin](htt... | 社区文章 |
## Background
打国外的ctf的时候认识了个师傅,他给我发了两个python题目,问我有没有什么想法,研究了一下
## Challenge 1 Python2
from __future__ import print_function
banned = [
"import",
"exec",
"eval",
"pickle",
"os",
"subprocess",
"kevin sucks",
"input",
"banned",
"cry su... | 社区文章 |
# Rotexy:兼备银行木马及勒索软件功能的移动木马
原文:<https://securelist.com/the-rotexy-mobile-trojan-banker-and-ransomware/88893/>
## 0x00 概述
随着特洛伊木马活动的激增,我们决定进行深入分析,跟踪除[Asacub](https://securelist.com/the-rise-of-mobile-banker-asacub/87591/)之外其他一些流行恶意软件家族的演变过程。迄今为止我们发现的最为有趣和最为活跃的一个目标是来自Rotexy家族的移动木马。在2018年8月至10月的三个月内,该木马发起了70,000多起攻击,受害用户主... | 社区文章 |
**作者:PtGiraffe@银河安全实验室
公众号:<https://mp.weixin.qq.com/s/p81UG0BKGhAeHjBuEhrx-g>**
最近,在使用IDA Pro研究iOS应用的过程中,我发现,虽然IDA
Pro和神奇的Decompiler插件能够以超高的还原度生成大部分的源代码,但如果想要针对某一个方法跟踪交叉引用(Cross
Reference)的话,会发现其中缺失了许多实际存在的交叉引用,这对于静态分析工作的完整性造成了极大的挑战。
DUO Labs在[https://duo.com/blog/reversing-objective-c-binaries-with-the-reobjc-modul... | 社区文章 |
# Oracle注入学习
最近学习过程中碰到了有使用oracle数据库的站,但是最后没有拿下来 太菜了ORZ
所以学习了一下oracle注入,oracle其他的洞还在学习中ing...
## Oracle数据库
[Oracle安装](https://blog.csdn.net/godot06/article/details/105976048)
先来了解一下oracle数据库:
Oracle Database,又名Oracle
RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好的、适应高吞吐量的数据库方案。
### **or... | 社区文章 |
# 安全快讯9 | 工信部通报第二批问题APP,知名教育APP“上榜”
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 诈骗先知
## 0.5元一份!
## 谁在出卖我们的人脸信息?
一些网络黑产从业者利用电商平台,批量倒卖非法获取的人脸等身份信息和“照片活化”网络工具及教程。在淘宝、闲鱼等网络交易平台上,通过搜索特定关键词,就能找到专门出售人脸数据的店铺。除售卖人脸数据外,一些“胆大”的闲鱼卖家还出售“照片活化”工具,利用这种工具,
**可将人脸照片修改为执行“眨眨眼、张张嘴、点点头”等操作的人脸验证视频。**
**人脸数据0.5元一份、修改软件35元一套**
“一套(‘照片活化’)软件加... | 社区文章 |
### 0x01全局过滤
**/system/library.php**
使用addslashes函数对$_COOKIE,$_GET,$_REQUEST,$_POST 进行转义
if (!get_magic_quotes_gpc()) {
if (!empty($_GET)) {
$_GET = addslashes_deep($_GET);
}
if (!empty($_POST)) {
$_POST = addslashes_deep($_POST);
}
$_COOKIE = addslash... | 社区文章 |
# 0x01:前言
这里记录了hgame 第一周的re与 pwn 题解,希望能给大家带来帮助!
# 0x02:advance
首先将它拖入ida,
于是 我们可以通过 ida 中的 F12 功能键 去搜索 字符串,然后通过关键字符串去定位到main函数,从而 继续后面的分析
我们搜索到以下关键字符串(红框框住部分)
通过它们便可以定位到 main函数所在位置:
程序流程 为:
我们输入的字符串然后经过sub_140001EB0函数处理,处理后得到的字符串再与
“0g371wvVy9qPztz7xQ+PxNuKxQv74B/5n/zwuPfX” 做比较,相等的话就说明我们已经拿到 flag了!
我们进去 sub_140... | 社区文章 |
**原文来自安全客,作者:Ivan1ee@360云影实验室
原文链接:<https://www.anquanke.com/post/id/175796> **
相关阅读:
* [《.NET 高级代码审计(第一课)XmlSerializer 反序列化漏洞》](https://paper.seebug.org/837/ "《.NET 高级代码审计(第一课)XmlSerializer 反序列化漏洞》")
* [《.NET 高级代码审计(第二课) Json.Net 反序列化漏洞》](https://paper.seebug.org/843/ "《.NET 高级代码审计(第二课) Json.Net 反序列化漏洞》")
* [《... | 社区文章 |
# NepCTF2021个人赛Pwn题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## nepCTF [签到] 送你一朵小红花
### 保护
### 分析
* 通过查看字符串,找到后门函数,由于没有被引用,因此IDA并没有识别出来
* main函数中有一个很明显的溢出,并且malloc中存放的是函数指针
* 由于开启了PIE,因此后门函数的地址是未知的
* 但是malloc中已经有一个在后门函数附近的函数指针了,因此后门函数与已经有的函数指针,只有低2B不同
* 并且由于4K对齐,低12bit保持不变,因此只需要partial overwrite即可,需啊哟猜测4... | 社区文章 |
# 甲方安全建设:信息安全与事件管理实施(连载1)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 序(上)
信息安全事件管理系统(SIEM)相对于主流IT行业来说是比较新颖的概念。大概在10到20年前,早期的SIEM系统开始以各种形式的产品出现,但近几年才开始被较好的整合起来,在安全架构中找到自己的立足点。SIEM系统是一个复杂的技术集合,它为企业的整个IT系统提供远见和清晰性,使得安全分析人员和IT管理员能够从中受益。正如您将在接下来的章节中看到的,您可以用一个SIME系统来完成所有这一切——甚至更多。几乎每一个小型,中型,或大型企业、部门或政府实体的IT基础设施中都需要配备这么一个... | 社区文章 |
# 网银盗号木马分析:警惕暗藏在金融软件中的魔鬼
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
****
**一、** **背景介绍**
近期,360成都反病毒中心拦截到一类隐蔽在话费充值软件包中的病毒,用户感染该病毒后,会出现资金被盗的情况。
该病毒内含一系列技术手段躲避和干扰安全厂商,目前国内的多款杀毒软件尚不能查杀该病毒。因此,我们对该病毒窃取财物的过程进行了详细的分析,并提醒各安全厂商注意加强检测。
经分析,该病毒的隐蔽性极强,且具备一定的自毁能力,在有效的生命周期内,能够调用其释放的远控程序和按键记录程序,进而获取用户输入的支付账户及密码等信息,盗取账户资... | 社区文章 |
本篇文章将记录 **laravel5.8** 框架中的两条反序列化 **POP链** 。
## 漏洞环境
直接使用 **composer** 安装 **laravel5.8** 框架,并通过 `php artisan serve` 命令启动 **Web**
服务。
➜ composer create-project --prefer-dist laravel/laravel laravel58
➜ cd laravel58
➜ php artisan serve --host=0.0.0.0
在 **laravel57/routes/web.php** 文件中添加一条路由,便于我们后续访问。
/... | 社区文章 |
# Shiro 权限绕过 CVE-2020-13933分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2020-08-19, `Apache Shrio`发布了`CVE-2020-13933`的漏洞, 其等级为高,影响范围为`<=1.5.3`。
在处理身份验证请求时存在`权限绕过`, 可发送特制的`HTTP`请求, 绕过身份验证过程并获得对应用的访问. 现对该漏洞进行分析。
## Diff
可以看一下`1.5.3`和`1.5.4`版本的diff,看变动哪些文件
[DIFF链接](https://github.com/apache/shiro/compare/shiro-root-1.... | 社区文章 |
**作者:宽字节安全**
**原文链接:<https://mp.weixin.qq.com/s/euYuuI78oJhUHt9dVkomKA>**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!**
**投稿邮箱:paper@seebug.org**
上篇文章中着重研究了tomcat的内存马以及实现方法。这篇文章主要研究了weblogic的内存马实现原理。在这里实现的原理与tomcat基本相同,同样使用动态注册Filter
的方式。下面分析一下weblogic在请求中是如何获取FilterChain。
**以下分析基于 weblogic 12.2.1.4**
## 0x01 weblo... | 社区文章 |
[+] Author: evi1m0#sec.ly.com
[+] Team: n0tr00t security team
[+] From: http://www.n0tr00t.com
[+] Create: 2017-01-09
#### 0x01 About
编写过 Chrome 扩展的开发人员都应该清楚在 crx 后缀的包中, manifest.json 配置清单文件提供了这个扩展的重要信息,crx
后缀文件可以直接使用 unzip 解压,Windows 下的安装后解压的路径在:
`C:\Users\Administrator\AppData\Local\Google\Chrome\User
Dat... | 社区文章 |
# 【病毒分析】WanaCrypt0r勒索病毒分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[ **MerJerson**](http://bobao.360.cn/member/contribute?uid=2530268776)
**预估稿费:700RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**传送门**
[**【权威报告】WanaCrypt0r勒索蠕虫完全分析报告**
****](http://bobao.360.cn/learning/detail/3853.html) **
**
[... | 社区文章 |
# 梨子带你刷burpsuite靶场系列之客户端漏洞篇 - 基于DOM的漏洞专题
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 本系列介绍
>
> PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。
## 梨子有话说
>
> 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错误... | 社区文章 |
# 【技术分享】利用FRIDA攻击Android应用程序(一)
|
##### 译文声明
本文是翻译文章,文章来源:codemetrix.net
原文地址:<https://www.codemetrix.net/hacking-android-apps-with-frida-1/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
稿费:200RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**传送门**
[**【技术分... | 社区文章 |
国内大部分带登录注册功能的PHPCMS模板都有邮箱找回密码功能,前几天我从先知的厂商类型分类中选择一个流行厂商和一般厂商来观察它们各自的实现过程,发现
**只要存在一个任意读漏洞** ,都有可能利用邮箱密码找回过程重置任意用户的密码。废话不多说,先上代码。
### 一 漏洞分析
#### 0X01 一般厂商
它比较典型,XXCMS_Home_Setup_v4.2.26涉及到密码重置的方法有两个,分别是位于`/upload/Application/Home/Controller/MembersController.class.php`里的`MembersController::user_getpass`和`MembersControl... | 社区文章 |
作者:niexinming @ n0tr00t security team
来源:<http://www.n0tr00t.com>
#### 关于漏洞
这个漏洞比较有趣,写出来给大家分享一下
这个漏洞影响的版本有ranzhi协同oa<=4.6.1(包含专业版)还有喧喧及时聊天系统<=1.3
出问题的地方是喧喧聊天系统,由于然之开源版和专业版自4.0之后都自带这个聊天系统,所以都会被影响
从官网下周然之4.6.1之后首先看`ranzhi\www\xuanxuan.php`,这个文件是喧喧的入口,加载的模块在`ranzhi\framework\xuanxuan.class.php`,由于聊天信息是用aes加密过的,初始的密钥是`88... | 社区文章 |
**0x00** **前言**
分享一个简单的项目,小有坎坷但仍旧几乎畅通无阻的最终拿下root权限。
先说重要的事情:如有 **漏码少码** 导致能定位目标请各位师傅手下留情。
**0x01** **信息收集**
过程略,收集到目标的主站、邮服、dns服务器,之后选择从主站入手。
**0x02** **漏洞挖掘**
先在域名后随手加一个 **admin** 找到后台。
回到前台,随意点点,发现可疑参数 **id**
?id=125 and 1=0 页面变空白?id=125 and 1=1
页面恢复正常确认存在数字型注入,数字型注入的payload后面一般不用加注释
(图略,打码太累了)
?id... | 社区文章 |
# RATicate攻击活动分析
|
##### 译文声明
本文是翻译文章,文章原作者 sophos,文章来源:news.sophos.com
原文地址:<https://news.sophos.com/en-us/2020/05/14/raticate/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 概述
在一系列可以追溯到2019年11月的恶意垃圾邮件活动中,某未确认身份的组织发送诸多安装程序,用以投递RAT及窃取受害者计算机信息的恶意软件。
我们已经确定了五次不同的攻击活动,位于2019年11月到2020年1月期间,其payload使用相似代码及指向相同C2。
攻击活动针对的企业位于欧洲,中东和韩国。这使得我... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.