text
stringlengths
100
9.93M
category
stringclasses
11 values
# 公链安全之亦来云多个远程DoS漏洞详解 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 关于区块链安全的资料,目前互联网上主要侧重于钱包安全、智能合约安全、交易所安全等,而很少有关于公链安全的资料,公链是以上一切业务应用的基础,本文将介绍公链中比较常见的一种的DoS漏洞。 ## 1、 知识储备 公链客户端与其他传统软件的客户端没有太大区别,在传统软件上会遇到的问题在公链客户端中都有可能遇到。 所以要让一个客户端发生Crash的常见方法有: 1. 使程序发生运行时异常,且这个异常没有被容错,例如数组越界、除以0、内存溢出等。 2. 使系统环境不满足程序运行的要求,例如创建大数组造成的OO...
社区文章
# v8的JIT边界检查(CheckBounds)消除的利用 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 从两道题学习v8中JIT优化的CheckBounds消除在漏洞中的利用 ## 0x01 前置知识 ### 生成IR图 在运行d8时加一个`--trace-turbo`选项,运行完成后,会在当前目录下生成一些json文件,这些便是JIT优化时的IR图数据。 ./d8 --trace-turbo test.js ### Turbolizer搭建 我们需要看懂v8的`sea of node`的IR图,v8为我们准备了一个可视化的IR图查看器`Turboliz...
社区文章
# 从postMessage跨域通信中发现的Facebook DOM XSS | ##### 译文声明 本文是翻译文章,文章原作者 ysamm,文章来源:ysamm.com 原文地址:<https://ysamm.com/?p=493> 译文仅供参考,具体内容表达以及含义原文为准。 第一个bug允许恶意用户通过postMessage方法从facebook发送XSS跨域攻击。存在bug的页面将接受用户构造的请求参数,并使用提供的数据构造一个对象,该对象将与postMessage一起发送到已打开的窗口。然后,又发现了另一个bug,并与前一个bug相关联,这个bug是通过Eventlistener接收到的表单提交数据,它可以被构造成一个不...
社区文章
# 吃鸡辅助远控木马分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近期360安全卫士拦截到带木马的荒野求生辅助通过论坛、QQ、YY大量传播。木马运行后,黑客可以远程控制用户电脑,进行任意操作,并将中招电脑作为傀儡机,进行DDOS攻击,严重危害个人信息安全和网络秩序。 ## 一、主要流程 带木马的荒野求生辅助以免费形式发布在布衣论坛中 带木马的荒野求生辅助运行后界面如下 该荒野求生辅助被用户下载运行后会释放运行两个木马文件:“过CRC检测.exe”和“防封插件.exe”。其中“防封插件.exe”,是一个远控木马,可以窃取用户电脑中的信息,下载执行任意文件。另外一个“过CRC检测.exe”,是...
社区文章
# x32 PEB: 获取Kernel32基地址的原理及实现 ## 0x0 前言 如何在程序内部获取到自身加载的DLL的基地址是一个有趣的问题。通过研究这个问题,能够让笔者对Window的可执行程序的运行机制和底层实现(区别于高级语言实现)有更为深入的认识,与此同时该技术广泛应用于ShellCode来定位动态API地址,实践应用面较大,值得好好去分析和学习。 ## 0x1 暴力搜索 32位在4G内存搜索有一定可行性,但是处理起来其实还是比较麻烦的,因为内存不可读会触发异常,需要对这些异常问题进行处理,可用性和性价比,自然顾名思义。 优化思路:缩小范围、增大搜索步长。 (1)不优化,原始内存特征匹配,容易出错,利用复杂。 (2)优化暴...
社区文章
最近在开发个综合扫描器,然后在开发目录、敏感信息扫描的时候遇到了些问题,那就是404页面怎么识别处理这个问题,这个问题在面试的时候也被问到过,这里记录下我的解决方案。 有一部分在白帽子讲web扫描这本书中给出的解决方案,下面我会记录下来。 ### 404页面的识别 #### 列举几种可能遇到的情况 ##### 状态码=404 这种是最常见也是最容易区分出来的,直接根据状态码的返回即可区分。 ##### 跳转 这种遇到不存在会自动跳转到首页,还有一种是跳转到指定的错误页面 ##### 不跳转、显示报错页面 #### 解决方法 ​ 首先在<<白帽子讲web扫描>>中给的方法是,通过状态码和页面内容两个维度去分析,比如说我们可以构造类似n...
社区文章
**本文翻译自:[CVE-2017-11176: A step-by-step Linux Kernel exploitation (part 1/4)](https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part1.html)** # 简介 此系列介绍了从CVE描述到一步一步实现Linux内核漏洞利用的详细过程。一开始先分析补丁,以理解漏洞并在内核态下触发漏洞([part 1](https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part1.html)),然后逐步构建一个有效的漏洞验...
社区文章
# 通过通用主机控制接口逃逸VMWARE 原文地址:<https://www.zerodayinitiative.com/blog/2019/8/15/taking-control-of-vmware-through-the-universal-host-control-interface-part-2> ## 0x00 前言 这篇博客着眼于普渡大学暑期实习生 _[Abdulellah Alsaheel](https://twitter.com/0xalsaheel)_ 的Pwn2Own获奖项目。这是该获奖漏洞研究系列的第二部分。 **您可以在 _[这里](https://www.zerodayinitiative.com/blog...
社区文章
# 2021年“绿盟杯”重庆市大学生信息安全竞赛-WP ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## Web ### flag在哪里 打开题目直接拿到题目源码: <?php error_reporting(0); class begin{ public $file; public $mode; public $content; public $choice; public function __construct() { $this->...
社区文章
# Discuz! 6.x/7.x 全局变量防御绕过导致命令执行 | ##### 译文声明 本文是翻译文章,文章来源:安全脉搏 原文地址:<http://www.secpulse.com/archives/2338.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞概述: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞。 ## 漏洞分析: include/global.func.php代码里: function daddslashes($string, $force = 0) {     !de...
社区文章
**Author: Hcamael@Knownsec 404 Team Chinese Version: <https://paper.seebug.org/889/>** In April, Apache root privilege escalation was revealed, and its exploitation scripts was released on GitHub. This paper mainly discusses the problems when recurring this vulnerability. ## The recurring environment # 系统, 跟系统关系不...
社区文章
# CMS说明 Yxcms是一款高效,灵活,实用,免费的企业建站系统,基于PHP和mysql技术,让您拥有更加专业的企业建站和企业网站制作服务 这个cms采用mvc框架,入口文件为index.php,后台功能url为`/index.php?r=admin/控制器/方法` # 任意文件删除 定位到photo控制器,此控制器对图片进行处理,对应的文件为`photoController.php`,在`\protected\apps\admin\controller`下。 漏洞发生在第355行的`delpic()`方法 可以看到,需要我们post传入一个picname,虽然说这里要求我们删除图片用file_exists对文件进行检测...
社区文章
各位师傅早上好,中午好,晚上好!!! 继上篇文章:<https://xz.aliyun.com/t/11149> 当时测试的环境是php7.0.9,但是将上面的思路转移到php的其他版本好像就不太行了,感谢各位师傅提的意见,小弟感激不尽,欢迎多提一些建议,感谢。 所以这篇文章将建立在前篇文章的基础的上,将兼容性提高,及思路的进一步扩展,如有问题,各位师傅可以在评论区反馈,小弟定在第一时间回复。 那么这次的测试环境是在phpstudy2018,php版本是php5.2-php7.4。 检测是网站分别是: 阿里云webshell检测:<https://ti.aliyun.com/#/webshell> d盾:<https...
社区文章
# Blackrota:一个Go开发的高度混淆的后门 ##### 译文声明 本文是翻译文章,文章原作者 netlab,文章来源:blog.netlab.360.com 原文地址:<https://blog.netlab.360.com/blackrota-an-obfuscated-backdoor-writt> 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 最近,我们通过 Anglerfish 蜜罐捕获到一个利用 Docker Remote API 未授权访问漏洞来传播的 Go 语言编写的恶意后门程序,鉴于它上线的 C2 为 blackrota.ga ,我们把它命名为 Blackrota。 Blackrota 后门程序...
社区文章
# Laravel由destrcuct引起的两处反序列化RCE分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 laravel本身没有反序列化的调用机制,只有依赖于二次开发或者敏感函数才能触发反序列化。在Laravel5.3以后的版本引入`IlluminateBroadcastingPendingBroadcast.php`文件,存在__destrcut魔法函数引发一系列问题。这里我对框架本身能造成rce的点进行分析,一处是三方组件fzaninotto的回调调用`call_user_func_array`造成的rce,另一处是p神在lumenserial找到laravel核心库的一处任意函数...
社区文章
# 【技术分享】格式化字符串漏洞利用小结(二) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 作者:[tianyi201612](http://bobao.360.cn/member/contribute?uid=2802113352) 稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **传送门** [**【技术分享】格式化字符串漏洞利用小结(一)**](http://bobao.360.cn/learning/detail/3654.html) [**【CTF攻略】格式化字符串blind pwn...
社区文章
# cs修改流量特征 # 0x00 前言 这段时间在搞内网渗透方面的知识,小声哔哔:才不是ctf打不动了 既然在学内网渗透方向的东西,那就免不了要和网络配置还有msf、cs等的这种内网渗透神器了。但是在学习之间,因为顺便接触了一下免杀,虽然因为自己水平不行,了解了一下就不搞了,但是还是发现了一些问题的。就比如你用cs生成的payload去搞其他的主机,主机上如果有杀软的话,是会给警告的,因为cs的流量特征等的所有信息已经被各大厂商给记死了。 我就在想,有没有办法去修改一下cs的各项特征,让杀软不那么直接识别出来cs。于是就有了这一篇文章的记录 # 0x01 正文 ## step 1 修改cs服务端的默认端口 cs默认的服务端口是50...
社区文章
# 0RAYS-L3HCTF2021 writeup-web ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## Easy PHP 页面看起来没毛病 复制一下就发现有问题 看响应包hex 再url编码即可 GET /?username=admin&%e2%80%ae%e2%81%a6%4c%33%48%e2%81%a9%e2%81%a6%70%61%73%73%77%6f%72%64=%e2%80%ae%e2%81%a6%43%54%46%e2%81%a9%e2%81%a6%6c%33%68%63%74%66 HTTP/1.1 Host: 124.71.176.131:1000...
社区文章
# metinfo 6.2.0最新版本前台注入分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 看到某个表哥发的metinfo 6.1.3最新注入(<https://xz.aliyun.com/t/4508>),以前我发过metinfo利用注入getshell的文章,这里正好可以结合。([https://nosec.org/home/detail/2324.html](https://nosec.org/home/detail/2324.html%5D)),在检查官方发布的最新版6.2.0版本的时候,发现该漏洞并未修复。 ## 利用条件 前台,(<https://xz.aliyun...
社区文章
原文:<https://docs.google.com/presentation/d/1PCnjzCeklOeGMoWiE2IUzlRGOBxNp8K5hLQuvBNzrFY/edit?usp=sharing>
社区文章
### 背景 最近在学习Laravel框架的代码审计,恰好通过qwb线下的一道web了解到CVE-2019-9081,便详细地结合exp并利用断点跟踪对漏洞进行了复现分析,从中也学到了不少PHP开发以及Laravel框架的知识,记录一下,希望对想入坑Laravel代码审计的师傅们有所帮助,如果哪里表述有误,请师傅们指出~ ### 1.分析准备 #### 1.1漏洞描述 Laravel Framework是Taylor Otwell软件开发者开发的一款基于PHP的Web应用程序开发框架。Illuminate是其中的一个组件。Laravel Framework 5.7.x版本中的Illuminate组件存在反序列化漏洞,远程攻击者可利用...
社区文章
#### 靶机说明 Flags: Your Goal is to get root and read /root/flag.txt 下载地址:<https://download.vulnhub.com/matrix/Machine_Matrix.zip> #### ip发现 上nmap扫描一波`sudo nmap -sP 192.168.1.0/24` 得到靶机ip`192.168.1.115` #### 端口扫描 `nmap -sV 192.168.1.115` 得到 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.7 (pro...
社区文章
# 藏在二手平台里的交易“暗语”,招嫖、博彩引流别有洞天 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 之前,我们整体分析了热评里隐藏的色情产业,挖掘了色情网站引流的攻防套路。近期,通过对二手交易平台里色情擦边球商品的分析过程中,发现了其背后暗藏的黑灰产套路 **“暴增系统”** 。通常情况,正规的二手交易平台在使用过程中用户并不会发现明显的色情信息,但是如果搜索特殊的关键词,就会发现另一番天地。真的是,但凡流量聚集的互联网产品都很容易被「色情」惦记。接下来,卫士妹带大家一步步拆解其背后的玩法。 ## 二手交易平台的“暗语” ### “招嫖”暗语 在二手交易平台,对特殊关键词进行搜索并按照价格从...
社区文章
本文摘自论文《Freezing the Web: A Study of ReDoS Vulnerabilities in JavaScript-based Web Servers》,发表于27届USENIX Security Symposium(2018)。 * * * 正则表达式(regular expression)就是用一个“字符串”来描述一个特征,然后去验证另一个“字符串”是否符合这个特征,是各类软件中广泛应用。但正则表达式有一缺点,就是很容易出错,而这可以帮助攻击者绕过检查,开发者却更相信正则表达式的正确性。 正则表达式的一个安全方面的考虑却常常被忽略——`性能`,即字符串匹配正则表达式的时间。一般来说,匹配正则表达式可能...
社区文章
# CTF萌新学做强网杯线下题secular | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、逆向分析 ​ 利用checksec查看程序,保护全部开启。 Canary : Yes NX : Yes PIE : Yes Fortify : Yes RelRO : Full ​ 运行secular,是一个典型...
社区文章
# 实验简介 隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。英文写作Steganography,而本套教程内容将带大家了解一下CTF赛场上常见的图片隐写方式,以及解决方法。有必要强调的是,隐写术与密码编码是完全不同的概念。 # 实验内容 本次图片隐写实验包括四大部分 * 一、附加式的图片隐写 * 二、基于文件结构的图片隐写 * 三、基于LSB原理的图片隐写 * 四、基于DCT域的JPG图片隐写 * 五、数字水印的隐写 * 六、图片容差的隐写 # 第二部分 基于文件结构的图片隐写 # 实验环境 * 操作机:Windows XP * 实验...
社区文章
前一段工作中,涉及到了绕过规则的内容,轮到fastjson,心里还是有点犯怵。没办法,从头开始了解,先从漏洞复现开始。这里真的要感谢p牛,vulhub对于刚了解一个组件或者漏洞的初学者来说,真的帮了很大的忙! fastjson已知公开的payload有很多了,这里大致做一个总结(可能不全) {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit",""autoCommit":true} {"@type":"LLcom.sun.rowset.RowSetImpl;;","dataSourceNam...
社区文章
### 0x01. 漏洞概述 近日,CVE更新了一个 Apache Synapse的严重安全漏洞。该漏洞存在于版本低于3.0.1的 Synapse产品上,允许攻击者在运行有 Apache Synapse的目标系统上远程执行任意代码。目前,国家信息安全漏洞共享平台(CNVD)已对该漏洞进行了收录(CNVD-2017-36700,对应CVE编号:CVE-2017-15708)。 ### 0x02. 漏洞分析 从官网上下载 Apache Synapse2.1的源码,IDE打开载入。在依赖包列表中,可以看到 Commons-collections3.1的身影。该包的存在使得 Apache Synapse上有关序列化/反序列化的操作变得十分危...
社区文章
# Firefox IPC消息处理越界写漏洞(CVE-2018-5129)分析 ##### 译文声明 本文是翻译文章,文章原作者 loopsec,文章来源:infinite.loopsec.com.au 原文地址:<https://infinite.loopsec.com.au/cve-2018-5129-how-i-found-my-first-cve> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 本文主要对我在去年年底发现的Firefox漏洞进行分析。在深入到细节之前,首先要聊聊在我开发漏洞利用程序过程中的体会,以及在过去几个月中发生的事情。 从去年11月开始,我决定想要做一些更加“现实”的漏洞利用。我希望选...
社区文章
之前问了一下学长,目前的每日安全新闻推送框架有没有开源的,发现目前好像大家都是自己用自己的,也比较浪费时间,就有了写一个通用框架来推送信息的想法。 ## 实现效果 日常解析RSS内容: 请忽略我的字体... 内置了155个插件,包含各个类别的安全博客、论坛、社区等。 ## ReadMe * 目录结构 ├── generat_plugin.py ├── info_collect.py └── plugins ├── ... 将文章分为web、re、pwn、generic、coding、news这几类,方便推送给用户时,用户可根据自身需求快速查看对应文章,如需增加类别,需要修改以下代码: 在m...
社区文章
**作者:LoRexxar'@知道创宇404区块链安全研究团队 时间:2018年11月20日** 11.18号结束的LCTF2018中有一个很有趣的智能合约题目叫做ggbank,题目的原意是考察弱随机数问题,但在题目的设定上挺有意思的,加入了一个对地址的验证,导致弱随机的难度高了许多,反倒是薅羊毛更快乐了,下面就借这个题聊聊关于薅羊毛的实战操作。 ### 分析 源代码 <https://ropsten.etherscan.io/address/0x7caa18d765e5b4c3bf0831137923841fe3e7258a#code> 首先我们照例来分析一下源代码 和之前我出的题风格一致,首先是发行了一种token,然后...
社区文章
**作者:Light & Yimi Hu @ PwnMonkeyLabs 原文链接:<https://mp.weixin.qq.com/s/16FE24Oi4FMkhNC5en42dg>** ## 1.简介 上一篇文章的分析中,我们发现Yale智能门锁的通信中存在两个问题,本篇文章将分为两个部分描述如何利用这两个问题: a. 嗅探BLE通信获取productInfo; b. 使用获取的productInfo控制门锁。 ## 2.嗅探BLE通信,获取productInfo Yale门锁的BLE通信没有加密,所以我们通过嗅探的方式可以直接获取Authentication Request和Authentication Response...
社区文章
# 揭秘地下黑客论坛最流行的恶意软件和黑客工具 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究 原文地址:<https://mp.weixin.qq.com/s/-aLUoiECZlafuvM-cp48xQ> 译文仅供参考,具体内容表达以及含义原文为准。 通过对Recorded Future平台索引的所有地下黑客论坛分析2018年5月至2019年5月期间超过390万个帖子,Insikt Group确定了地下黑客论坛中引用的顶级恶意软件变种,Insikt Group还试图找到与这些论坛上更多恶意软件引用相关的真实事件,以及在不同语言的论坛中宣传的恶意软件及工具的差异,以查看是否存在任何差异 ...
社区文章
##### 1.ImageMagick介绍 ImageMagick是一个免费的开源软件套件,用于显示、转换和编辑图像文件。它可以读取和写入超过200种图像文件格式,因此在全球范围内的网站中很常见,因为需要处理用户的个人资料、目录等图片。 在最近的 APT 攻击分析中,Ocelot 团队发现 ImageMagick 被用于处理基于 Drupal 的网站中的图像,因此该团队决定尝试在此组件中寻找新的漏洞,并继续下载当时最新版本的 ImageMagick,7.1.0-49。结果,该团队发现了两个0day漏洞: * CVE-2022-44267:ImageMagick 7.1.0-49 存在拒绝服务(DoS)漏洞。当它解析 PNG 图像...
社区文章
**作者:fenix@知道创宇404实验室 日期:2022年11月15日** ## 前言 Pocsuite3 是由知道创宇 404 实验室打造的一款基于 GPLv2 许可证开源的远程漏洞测试框架【1】。框架本身使用 Python3 开发,集成了 ZoomEye、Shodan、CEye、Interactsh 等众多安全服务的 API,用户可以基于 Pocsuite3 快速编写 PoC/Exp,对批量目标进行漏洞验证并获取汇总结果。 Nuclei 是一款由 projectdiscovery 开源的基于 YAML 语法模板的定制化快速漏洞扫描器【2】。Nuclei 定义了一套向目标发送请求,匹配响应判定漏洞是否验证成功的语法,支持 T...
社区文章
以下内容仅供技术研究学习使用! 严禁用于非法操作! 切实维护国家网络安全,普及相关网络安全知识是信安从业者的义务! **介绍** 天生创想OA办公系统是适用于中小型企业的通用型协同OA管理软件,融合了天生创想OA长期从事管理软件开发的丰富经验与先进技术,该系统采用领先的B/S(浏览器/服务器)操作方式,使得网络办公不受地域限制。 注:天生创想OA协同网络办公系统和苦菊OA这两个是一样的都存在以下问题 当前环境 Apache2.4.39 PHP版本5.3.29 版本:V2019,PHPOA V4.0 **漏洞审计** **0X01 未授权任意文件上传** 漏洞地址:D:\phpstudy_pro\WWW\kuju2019\upload...
社区文章
# 百度安全实验室 | 支付安全不能说的那些事 | ##### 译文声明 本文是翻译文章,文章来源:丁羽、黎桐辛、韦韬@百度安全实验室 原文地址:<http://mp.weixin.qq.com/s/8LOrJiT268gRZlBSjOEYqQ> 译文仅供参考,具体内容表达以及含义原文为准。 在线支付已经走进每个人的生活。抢红包、网上购物、生活缴费等服务中处处都有在线支付的身影。但是在线支付体系暴露过许多次安全问题,黑客利用在线支付的漏洞可以悄无声息的免费清空购物车等,造成商户和支付平台的损失。由于种种原因,支付平台的安全问题很少被细致公开的讨论过。 本文由支付宝安全特别奖得主丁羽和黎桐辛,以及韦韬共同撰写。其中丁羽和韦韬来自百度x...
社区文章
# 冒充医疗科技公司邮件,传播间谍窃密木马 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究 原文地址:[安全分析与研究](安全分析与研究) 译文仅供参考,具体内容表达以及含义原文为准。 朋友微信联系我,说遇到一个钓鱼邮件,问我有没有兴趣看看,邮件转发给我,如下所示: 邮件伪装成绍兴安迪医疗科技有限公司关于COVID-19疫情订单票据信息,附件是一个恶意程序,通过分析发现邮件附件携带的就是最近非常流行的AgentTesla间谍窃密木马 AgentTesla原本是一款在2014年发布的简单的键盘记录器,最近年来其开发团队为其不断修改它的源代码,在原有的功能上又增加了许多新功能,并且在地址黑客论...
社区文章
# 恶意软件分析之盗号木马 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、基本信息 样本文件: 萌妹变声器.exe MD5: c60ae3b94c83fbd7978df31c65090458 传播途径:利用QQ群邮件传播 样本下载地址: https://www.lanzous.com/i2dtued ## 二、详细分析流程 无意中发自己小号加入的一个群里经常发这种玩意,出于好奇下载一个研究下 下载到本地360卫士,直接删除了,于是添加白名单 为了节约时间先上传某勃分析系统发现, 提示没有风险,关键信息透露的也很少,需要更多叫我升级(意思收钱),不理他 ### 1.先查壳 没有壳,使用v...
社区文章
# SpringMVC配合Fastjson的内存马利用与分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## SpringMVC Spring MVC是一种基于Java的实现了Web MVC设计模式的请求驱动类型的轻量级Web框架,即使用了MVC架构模式的思想,将web层进行职责解耦,基于请求驱动指的就是使用请求-响应模型,框架的目的就是帮助我们简化开发,Spring Web MVC也是要简化我们日常Web开发的 总而言之,SpringMVC框架使用范围极广。笔者大二曾参与多个实际上线Java项目的开发,他们的框架都包含了SpringMVC 下面做一个基本的功能演示: @Contr...
社区文章
> Author:linkally@5ecurity.cn #### 1\. 管理员登录页面弱密码 Weblogic的端口一般为`7001`,弱密码一般为`weblogic`/`Oracle@123` or `weblogic`,或者根据具体情况进行猜测,公司名,人名等等,再有就可以用 **burpsuite** 的 **intruder** 进行暴力破解,一旦成功就可以上传`war`包 **getshell**. #### 2\. weblogic ssrf Oracle WebLogic web server即可以被外部主机访问,同时也允许访问内部主机。如果存在此url <http://192.168.8.128:7001/...
社区文章
作者:RicterZ@云鼎实验室 来源:<http://mp.weixin.qq.com/s/blpFK0oigTGtI_eVJxEL0w> #### 0x00 - About Jolokia Jolokia 是一个通过 HTTP 的 JMX 连接器,提供了类 RESTful 的操作方式,可以通过 POST JSON 的方式访问和修改 JMX 属性、执行 JMX 操作、搜索 MBean、列出 MBean 的 Meta-data 等。 Jolokia 支持提供了多种 Agents,包括 WAR Agent、OSGi Agent、JVM Agent 或者 Mule Agent。其中 WAR Agent 支持了多种 Web Serve...
社区文章
# 【技术分享】基于误植域名的水坑攻击实践 | ##### 译文声明 本文是翻译文章,文章来源:blog.0day.rocks 原文地址:<https://blog.0day.rocks/practical-waterholing-through-dns-typosquatting-e252e6a2f99e> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[qqwe_01](http://bobao.360.cn/member/contribute?uid=2614799936) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 因为并不是每个人都拥有NSA Quantum系统那样的...
社区文章
# 2.Cross-Site Scripting ## 1.XSS(跨站脚本)概述 XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。 形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。...
社区文章
# 物联网安全:Logitech Harmony Hub安全性分析 | ##### 译文声明 本文是翻译文章,文章来源:https://www.fireeye.com/ 原文地址:<https://www.fireeye.com/blog/threat-research/2018/05/rooting-logitech-harmony-hub-improving-iot-security.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 FireEye的Mandiant Red Team最近在Logitech Harmony Hub物联网(IoT)设备上发现了一些漏洞,这些漏洞可以被攻击者利用,通过SSH渠道...
社区文章
# 利用缓解技术:数据执行保护(DEP) | ##### 译文声明 本文是翻译文章,文章原作者 ricksanchez,文章来源:0x00sec.org 原文地址:<https://0x00sec.org/t/exploit-mitigation-techniques-data-execution-prevention-dep/4634> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 欢迎阅读GNU/Linux利用缓解技术的系列文章。前面我们一直在介绍pwn以及漏洞利用技术相关知识,现在我想把重点转移到绕过技术上,通过一系列文章介绍当前常见的防御机制。随后,我将重点介绍这些技术的局限性,通过一个简单示例展示相应的绕过...
社区文章
**作者:启明星辰ADLab 公众号:[ADLab](https://mp.weixin.qq.com/s/-VMqiRPDc6qkvYUIkE3Fsw "ADLab") ** ### 一、事件简介 近期,启明星辰ADLab收到客户反馈:在使用微信的过程中疑似出现“中毒”现象,用户在群聊中收到“微信语音”,点开后却提示领取“流浪地球电影票房红包”,打开红包并答题后需要分享至微信群方可“提现”。由于页面交互逼真,不明真相的用户纷纷中招,造成诸多群聊中出现了“群邀请” 、“语音”和“广告”等欺骗性分享链接,并成病毒式快速传播。链接指向“老中医”、“投资指导”和“低俗小说”等恶意广告,诱导用户添加微信或关注公众号,之后一步步通过骗取定...
社区文章
**作者:Flanker** **公众号:[Flanker论安全](https://mp.weixin.qq.com/s?__biz=MzI3ODI4NDM2MA==&mid=2247483704&idx=1&sn=dc6eabe014090f174ca526f0a9817e18&chksm=eb58101fdc2f9909021d939b8421240ae5ec8d1dea736cc3ab3c615f18a563b8300e1e0539b1&mpshare=1&scene=1&srcid=&sharer_sharetime=1570849517150&sharer_shareid=e441301c3c77aafdcfee7b1...
社区文章
# F5 BIG-IP 未授权 RCE(CVE-2022-1388)分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:知道创宇404实验室 kuipla、Billion ** ** 2022/5/4日F5官方发布一个关于BIG-IP的未授权RCE(CVE-2022-1388)安全公告,官方对该漏洞的描述是`Undisclosed requests may bypass iControl REST authentication.`,修复方式中提到了低版本可以将非`Connection:keep-alive`和`Connection:close`的请求全部关闭。 ## 0x00 补丁分析...
社区文章
# 微信小程序抓包之路 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 ios端和mac用户可以忽略以下内容,本文针对于windows端和android端的微信无法抓取小程序数据包提出相关解决方案。 最近测试小程序发现以前的抓包方式都不管用了,无论是用PC端还是手机端都有问题,这里经过测试给出大家提供解决方案。 ## 原因分析 Android7. 0及以上的系统中,每个应用可以定义自己的可信CA集。默认情况下,应用只会信任系统预装的CA证书,而不会信任用户安装的CA证书。而某些APP只信任自己内置的证书,所以导致安装的证书针对这些APP无法生效。 微信新版本貌似就是只信任自己内置证...
社区文章
### 前言 Cobalt Strike已经成了目前工作中经常用渗透工具了,通常我们会通过写一下插件来武装自己的Cobalt Strike,比如我们会用`bexecute_assembly`来对自己编写的`Csharp`进行内存加载实现不落地。那么其他语言的呢?同样也提供了[bdllspawn](https://cobaltstrike.com/aggressor-script/functions.html#bdllspawn)来反射DLL。本文章主要讲的就是利用反射DLL来武装自己的Cobalt Strike。 ### C++ ReflectiveDLL 首先将C/C++编写的程序如何进行ReflectiveDLL,Cobalt ...
社区文章
# 4.攻防世界1.新手练习区 ## **1.view_source** 访问url: <http://111.200.241.244:48855/> 鼠标点击右键不起作用,F12审查元素 得到flag为cyberpeace{0f3a3e4ab8c8664f3cf40d4240ec7b53} ## **2.robots** 访问url: <http://111.200.241.244:34362/> robots协议 robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问...
社区文章
# 硬件安全系列 第一篇 逻辑电路基础知识介绍(一) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 我带着新的系列又来了,之前的自动化代码审计工具还会在之后分享实际编写的过程思路以及代码。 新的系列是硬件安全,非常庞大的知识体系,我只是分享部分我所学习到的。会包括VLSI Testing ,Hareware Implementation of hash functions ,RSA Implementation and Security,Security Based on Physical Unclonability and Discoder,Hardware Meterin...
社区文章
项目地址:https://github.com/graniet/chromebackdoor Chromebackdoor 是一款渗透测试工具,该工具使用 MITB 技术生成Windows可执行文件 “.exe”,启动程序会运行恶意的插件扩展,或运行支持主流浏览器的脚本,并发送所有 DOM 数据以执行命令进行控制。 ### 安装方法 ##### 环境要求: pip install crxmake wine32 python chromebackdoor.py ##### 安装web 1) 首先解压生成的 chromebackdook unzip folder.zip 2) 上传 web 文件夹至服务器...
社区文章
# 蓝队反制后的自动化信息收集 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 目录 **前言** **溯源思路** 查用户 查连接信息 查日志 查密码 历史痕迹 敏感目录与文件 **脚本编写** windows bat linux sh **web日志分析Tips** **MySQL数据库** ### **前言** 在攻防演练对抗的过程中,蓝队往往会采取反制手段来获取红队的一些信息,那么在拿到一台机器后,需要收集一些关键信息,所以就想到这些操作完全可以通过脚本来完成。linux下可以使用gscan,或者使用自己写的shell脚...
社区文章
## 工具下载 > 1、Python2.6和pywin32安装包(注意都是32位的,不然会导致调用dll payload文件失败): > > [复现python和pywin32安装包](https://admin.gxhc520.cn/wp-> content/uploads/2017/04/%E5%A4%8D%E7%8E%B0python%E5%92%8Cpywin32%E5%AE%89%E8%A3%85%E5%8C%85.7z) > > 2、Shadowbroker放出的NSA攻击工具 > > <https://github.com/misterch0c/shadowbroker> > > 3、中...
社区文章
# BPF之路一bpf系统调用 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 BPF是内核中的顶级模块, 十分精妙, 相关书籍有限, 而且还都是从应用的视角看待BPF的, 我想写一系列文章, 从一个安全研究员的视角观察BPF, 以帮助更多的人学习和研究 linux内核观测技术一书中, 利用源码树中已有的包裹函数作为入门的例子, 层层包装导致编译时依赖繁多, 代码复杂无法一眼看到底层, 不是很友好 我们先明确: **用户空间所有的BPF相关函数, 归根结底都是对于bpf系统调用的包装** , 我们完全可以跳过这些包裹函数, 手写bpf相关系统调用 最好的学习资料永远是man, 我翻译...
社区文章
作者:RickGray 作者博客:<http://rickgray.me/2018/05/17/ethereum-smart-contracts-vulnerabilites-review/> (注:本文分上/下两部分完成,下篇链接[《以太坊智能合约安全入门了解一下(下)》](https://paper.seebug.org/607/)) 最近区块链漏洞不要太火,什么交易所用户被钓鱼导致 APIKEY 泄漏,代币合约出现整数溢出漏洞致使代币归零, MyEtherWallet 遭 DNS 劫持致使用户 ETH 被盗等等。频频爆出的区块链安全事件,越来越多的安全从业者将目标转到了 Blockchain 上。经过一段时间的恶补,让我从...
社区文章
**作者:w7ay@知道创宇404实验室** **时间:2020年9月2日** ## 前言 在渗透测试信息中我们可能需要尽可能收集域名来确定资产边界。 在写自动化渗透工具的时候苦与没有好用的子域名爆破工具,于是自己就写了一个。 > > Ksubdomain是一个域名爆破/验证工具,它使用Go编写,支持在Windows/Linux/Mac上运行,在Mac和Windows上最大发包速度在30w/s,linux上为160w/s的速度。 总的来说,ksubdomain能爆破/验证域名,并且 **快** 和 **准确** 。 ## 什么是无状态 > 无状态连接是指无需关心TCP,UDP协议状态,不占用系统协议栈 资源,忘记syn,ack,...
社区文章
工程领域从来没有黑科技,而密码学不仅仅是工程。 ### 一、何为哈希? 密码哈希是一类数学函数,可以在有限合理的时间内将任意长度的消息压缩为固定长度的二进制串,其输出值为成为哈希值或者散列值。哈希在密码学中扮演着十分重要的角色,用于实现数据完整性验证以及认证工作。公式表示为:`h=H(m)` 函数说明: m:任意长度消息(不同算法实现,长度限制不同,有的哈希函数(SHA-3)不限制消息长度,有的限制(SHA-2),但即使有限制其长度也非常大,可以认为是任意长度消息) H:哈希函数 h:固定长度的哈希值 将哈希函数用于工程项目是有其原因的。 * 哈希函数定义——密码哈希函数是一类数学函数,可以...
社区文章
# Fuzz闭源的PDF阅读器 | ##### 译文声明 本文是翻译文章,文章原作者 gosecure,文章来源:gosecure.net 原文地址:<https://www.gosecure.net/blog/2019/07/30/fuzzing-closed-source-pdf-viewers> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 本篇文章介绍了fuzz闭源PDF阅读器时出现的典型问题以及解决这些问题可能的方法。在这里着重于介绍了两点:最小化输入和适时终止目标程序。 ## 正文 模糊PDF阅读器的核心思想非常简单:只需要拿一个PDF文件,稍微破坏(修改部分PDF二进制流字节)它并检查它是否会使阅读器崩溃。...
社区文章
# 【技术分享】Python安全 - 从SSRF到命令执行惨案 ##### 译文声明 本文是翻译文章,文章来源:leavesongs.com 原文地址:<https://www.leavesongs.com/PENETRATION/getshell-via-ssrf-and-redis.html> 译文仅供参考,具体内容表达以及含义原文为准。 作者:[ph17h0n](http://bobao.360.cn/member/contribute?uid=725715450)@leavesongs.com 前两天遇到的一个问题,起源是在某个数据包里看到url=这个关键字,当时第一想到会不会有SSRF漏洞。 以前乌云上有很多从SSRF打...
社区文章
# 一道Android Pwn分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 写在前面 本文以`2020-De1CTF-Pwn-BroadCastTest`为例,意图阐述`Android Pwn`中`CVE-2017-13288`的分析及利用思路。 本文的部分思路是经过`5k1l[@W](https://github.com/W "@W")&M`狮虎的讲解完成的,在此特别鸣谢狮虎给予的帮助。 ## 0x02 题目文件分析 首先,题目给出的是一个`APK`文件和一个`nc`链接地址,`nc`之后首先是一个简单的哈希验证。 chal= S4PJouSirebgoAoK...
社区文章
# Gvm漏洞管理框架(一)之安装与组成介绍 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **0x00** **前言** GVM漏洞管理框架是Greenbone Vulnerability Manager的简称,是德国绿骨公司的漏洞管理框架(下文中将以GVM代指),它的前身是openvas扫描器。截至本文发布,绿骨公司还在对GVM的组件进行快速迭代和重命名,以后的一些名称可能会与现在的不同。 **一些重要的名称解释:** GVM-libs:绿骨漏洞管理解决方案的库模块相互进行沟通的重要API GVMD( **G** reenbone **V** ulnerability **M** anage...
社区文章
## 活动简介 开始时间:待定 活动内容:征集指定的漏洞类型的利用+危害视频,要求有字幕,不出现人声。要求选取典型的该类型漏洞,清晰的展现出该类型漏洞能造成的危害(对具有基本计算机技能的观看者而言)。 ## 奖励规则: 1.征集概念阶段,只要提交一份完整的概念说明即可获得奖励100元。每人每漏洞类型限3个。 2.视频制作阶段,奖励视该类型漏洞难度和视频制作水平而定(不低于 **1000** 元) ## 视频要素: 1.漏洞利用前提(展示加上字幕解释) 2.漏洞利用过程(字幕解释) 3.漏洞利用后的危害(选取典型利用场景下可能造成的典型危害) 视频长度-建议2分钟以内,特殊情况请在概念稿提交后与管理员沟通。 字...
社区文章
# 前言: 在资源搜索网盘下载到了这套源码,决定拿它练下手 分析一下代码的逻辑,加深对一些常见漏洞的理解。如果有什么不对的地方,欢迎师傅们指出。 源码是基于thinkphp5+mysql开发 # 前台SQL注入 漏洞位置 \application\index\controller\Goods.php public function ajaxkdata() { //获取k线图数据,转化为array $pid = input('param.pid'); $data = Db::name('productdata')->where('p...
社区文章
# SAML 漏洞的发现与利用 | ##### 译文声明 本文是翻译文章,文章来源:anitian.com 原文地址:<https://www.anitian.com/blog/owning-saml/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 写在前面的话 在最近的Web应用程序测试中,我发现了Security Assertion Markup Language(SAML)实现中的一个漏洞。这个漏洞涉及SAML功能以及客户根据支持其客户的需求开发的自定义身份验证机制。通过一些技巧,我们演示了如何将这些不安全的配置组合成一个复杂的钓鱼攻击,使攻击者能够访问精心设计钓鱼页面。 ## 应用概述 客户的Web应用程序允许客户创...
社区文章
Linux中比较常见的壳是[UPX](https://github.com/upx/upx),常用这个开源软件进行一键upx加壳和脱壳 这里做一个简单演示 #include <stdio.h> void fun1() { puts("fun1:hello,world!"); sleep(1); } void fun2() { puts("fun2:hello,world!"); sleep(1); } int main(int argc, char const *argv[]) { ...
社区文章
# 前言 本文以阿里云恶意软件数据集为基础,探究了在工业界背景下使用单模型TextCNN进行恶意软件检测的新方法,获得了很好的结果。 # 背景 在信息化时代,电子产品上存在很多恶意软件。例如很多用户使用存在后门的破解软件,当他们在操作系统上运行软件,破解软件会默默地获取系统信息并发送给攻击者,这样即泄露了用户的隐私。恶意软件的恶意攻击行为很多,电子产品企业如能使得产品具有良好的恶意软件检测性能,即能更好地保障用户的安全。 近几年,随着深度学习的高速发展,人们逐渐使用它自动学习恶意软件特征,从而识别当前应用是否是恶意软件。本文基于深度学习的知识和工业的单模型需求,使用了TextCNN模型探究恶意软件检测问题。 # 相关配置信息 #...
社区文章
# 从 SECCON2020 一道 kernel pwn 看 userfaultfd + setxattr “堆占位”技术 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00.一切开始之前 或许大部分 kernel hacker 在阅读本篇文章之前便已经听说过 userfaultfd + setxattr 这一内核堆利用技术,亦或是自己成功利用该技术完成对内核中一些漏洞的利用(例如 CVE-2019-15666),此时看到“堆占位”这一名称或许会感到有些疑惑——因为这两个技术相结合的利用或许与“堆喷射”(heap spray)有关? 在开始之前笔者需要向大家说明——是的,userf...
社区文章
<https://hackme.inndy.tw/scoreboard/> 题目很有趣,我做了tictactoe这个题目感觉还不错,我把wp分享出来,方便大家学习 tictactoe的题目要求是: nc hackme.inndy.tw 7714 Can you beat my tic-tac-toe AI? 把tictactoe直接拖入ida中: main函数: computerMove函数: draw函数: playerMove函数: win函数: print_result函数: input函数: 这个题目挺复杂的,但是在反编译的地方我找到一个题目的源码在:<https://gi...
社区文章
# 2月4日安全热点 - JenX物联网僵尸网络 / Scammers ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 新的JenX物联网DDoS僵尸网络 https://www.bleepingcomputer.com/news/security/new-jenx-iot-ddos-botnet-offered-part-of-gaming-server-rental-scheme/ Firefox 59将添加一个新的隐私功能,从URL中删除敏感数据 https://www.bleepingcomputer.com/news/software/firefox-59-will-add...
社区文章
# 【技术分享】使用PowerShell Payload暴力破解出口过滤规则 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<http://www.blackhillsinfosec.com/?p=5290> 译文仅供参考,具体内容表达以及含义原文为准。 **翻译:**[ **WisFree**](http://bobao.360.cn/member/contribute?uid=2606963099) **预估稿费:150RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版**](http://bobao.360.cn/contribute/inde...
社区文章
# HTTP Desync Attacks: Smashing into the Cell Next Door 文章转载议题:<https://www.blackhat.com/us-19/briefings/schedule/index.html#http-desync-attacks-smashing-into-the-cell-next-door-15153(相关文章资源放到文章结尾>) James Kettle - james.kettle@portswigger.net - @albinowax ## 写在前面 第一次译是在议题出来的第二天,然而当时也有很多的地方看不懂,所以有的地方是完全按照ppt的英文句意来译了。后来师...
社区文章
**作者:Skay @ QAX A-TEAM 原文链接:<https://mp.weixin.qq.com/s/0fWSp71yuaxL_TkZV65EwQ>** 阅读文章前希望先对ClassLoader以及defineClass有了解。[Java RCE中类反射获取&动态加载](https://mp.weixin.qq.com/s/fkd1Qhgr4BcQXaguCd5TAg) defineClass归属于ClassLoader类,目前很多java的回显方式都是在其基础上进行改进,其主要作用就是使用编译好的字节码就可以定义一个类。引用于[y4er](https://y4er.com/post/java-deserializat...
社区文章
像往常一样闲来无事挖src,打开<http://t.xxx.com.cn> 开局就是一个登陆页面在登陆页面测试无果,随手输入<http://t.test.xxx.com.cn> 发现是403页面。 想起<http://t.xxx.com.cn> 是一个php的网站 遂尝试对<http://t.test.xxx.com.cn> 进行目录爆破,扫到如下php文件(其他目录没扫到什么文件就不列了) http://t.test.xxx.com.cn/m.php http://t.test.xxx.com.cn/ua.php https://t.test.xxx.com.cn/receiver.php ...
社区文章
本质:产生的原因本质上是参数可知或可预测 防御: 1、加密参数:加密加盐,不可知,不可预测 忧虑,引入其他麻烦:一、数据分析困难 二、正常功能会受影响,比如url收藏 2、验证码:用户在确认操作 破解:只防止了用户不知情点击的情况,用户知情时也可以诱导点击 3、referer check:验证上一url,源检测 破解:一、诱导合理顺序产生合理源referer 二、有些应用可以自定义referer 忧虑:referer check不一定可用,有些应用禁止了(处于隐私考虑或其他) 辅助手段 4、token:增加一个随机参数 (问题:只是参数值随机、不可预测,还是参数名也有必要随机? 名也随...
社区文章
# 引言 * * * ## 1\. 漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明 **Adobe Flash 28.0.0.137** 及其之前的版本,存在高危漏洞(CVE-2018-4878)。攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞。 互联网上出现的基于此Flash 0day漏洞进行攻击的样本,其实在2017年底就已经由韩国计算机应急小组(KR-CERT)首次发现。 ## 2\. 相关知识介绍 **2.1 exp介绍*...
社区文章
本文为翻译文章,原文链接为:<https://redtimmysec.files.wordpress.com/2019/09/jenkins_redtimmysec.pdf> ## 前言 Jenkins是一个配备有以持续集成为目的的各类插件的Java编写的开源的自动化工具,可以用于持续开发和测试的软件项目,是开发人员能够将更新集成到项目中,并使得用户获得一个新鲜的发布版软件。Jenkins有一个很不错的Groovy脚本console口,允许在Jekins运行时在客户端代理上执行任意Groovy脚本。它还包括一个管道插件,允许使用Groovy编写构建指令。 ## 什么是Groovy? Groovy是一个兼容JAVA语法的面向对象的为J...
社区文章
# 浅谈Flask cookie与密钥的安全性 | ##### 译文声明 本文是翻译文章,文章原作者 paradoxis,文章来源:blog.paradoxis.nl 原文地址:<https://blog.paradoxis.nl/defeating-flasks-session-management-65706ba9d3ce> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 几星期之前,我和我的一个小伙伴正在讨论web框架,小伙伴声称他构造了一个“绝对无法绕过的”登录表单。征得小伙伴同意后,他把相关代码发给我审阅。 正如我所料,他说的有一定道理,代码看上去的确非常安全,不存在[SQL注入](https://en.wi...
社区文章
通过 how2heap 复习堆利用 ## Educational Heap Exploitation [how2heap](https://github.com/shellphish/how2heap)这是由 shellphish 团队创建的一个仓库,是用来学习堆利用技术广为周知的地方。 且主要针对 glibc ### 0x01 first_fit Source: #include <stdio.h> #include <stdlib.h> #include <string.h> int main() { fprintf(stderr, "This file doesn't d...
社区文章
**作者:启明星辰ADLab 原文链接:<https://mp.weixin.qq.com/s/v3EQw4xaE4QTbvEwkfHz9w>** # **一、漏洞概述** 2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布关于Apache Tomcat的安全公告,Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)。Tomcat AJP协议由于存在实现缺陷导致相关参数可控,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步实现远程代码的执行。 # **二、漏洞分析** 通过对Apache Tomc...
社区文章
# Godlua Backdoor分析报告 ##### 译文声明 本文是翻译文章,文章原作者 360netlab,文章来源:blog.netlab.360.com 原文地址:<https://blog.netlab.360.com/an-analysis-of-godlua-backdoor/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景介绍 2019年4月24号,360Netlab未知威胁检测系统发现一个可疑的ELF文件,目前有一部分杀软误识别为挖矿程序。通过详细分析,我们确定这是一款Lua-based Backdoor,因为这个样本加载的Lua字节码文件幻数为“God”,所以我们将它命名为Godlua Backdo...
社区文章
# 前言 在上一篇2.0.9的版本分析中( <https://xz.aliyun.com/t/7918> ),有师傅提到文中的漏洞在nginx下利用不了,为了解决这个问题同时挖掘新版本可用的利用方法,对目前的3.0.1版本进行了进一步分析 # 下载 下载源码: <https://gitee.com/hnaoyun/PbootCMS> 版本V3.0.1 ,更新时间为20200709 安装教程如下 安装后去 <https://www.pbootcms.com/freesn/>获取授权码 # 代码分析 依然是先查看apps\home\controller\ParserController.php中的parserIfLabel方法的两个if...
社区文章
# 安全黄金法则:1分钟检测,10分钟调查,60分钟控制 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 对于现在组织机构而言,网络安全攻击无可避免,有效防护的关键是速度和准确度。当面临攻击时候,企业能做就是快速反应,包括:  ●尽可能快检测事件  ●彻底调查该事件,发现你需要解决一切问题  ●在它爆发和造成危害之前控制住它 很多企业组织机构也知道速度的重要性,但是不确定如何将其转化为可衡量的标准。 **在这里推荐1-10-60规则,即1分钟进行检测,10分钟进行调查,60分钟进行控制和补救。** 努力遵守这一规则的组织能够更好地防范威胁,并在网络安全事件发生时成功地补救。 那么组织...
社区文章
2018年12月10日,ThinkPHP v5系列发布安全更新,修复了一处可导致远程代码执行的严重漏洞。阿里云态势感知已捕获多起基于该漏洞的真实攻击,并对该漏洞原理以及漏洞利用方式进行分析。现在,对于云上未及时进行系统更新的用户,阿里云态势感知已提供攻击告警,WAF产品支持同步拦截,目前云上客户基本未受到影响。 此次漏洞由ThinkPHP v5框架代码问题引起,其覆盖面广,且可直接远程执行任何代码和命令。电子商务行业、金融服务行业、互联网游戏行业等网站使用该ThinkPHP框架比较多,需要格外关注。阿里云是仅有少数的捕获到该漏洞整个攻击链的云服务商。下面我们对其漏洞背景,攻击原理和行为进行全面分析,并提供真实案列分析。 # 漏洞分析...
社区文章
# IO FILE之fread详解 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 这是IO FILE系列的第二篇文章,主要写的是对于fread函数的源码分析,描述fread读取文件流的主要流程以及函数对IO FILE结构体以及结构体中的vtable的操作。流程有点小复杂,入坑需谨慎。 ## 总体流程 第一篇文章`fopen`的分析,讲述了系统如何为FILE结构体分配内存并将其链接进入`_IO_list_all`的。 这篇文章则是说在创建了文件FILE以后,fread如何实现从文件中读取数据的。在开始源码分析之前,我先把fread的流程图给贴出来,后面在分析源码的时候,可以适时的参考下流程图,增...
社区文章
# SaltStack未授权访问及命令执行漏洞分析(CVE-2020-16846/25592) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、背景 ### 漏洞概述: SaltStack是一个分布式运维系统,在互联网场景中被广泛应用,有以下两个主要功能: * 配置管理系统,能够将远程节点维护在一个预定义的状态(例如,确保安装特定的软件包并运行特定的服务) * 分布式远程执行系统,用于在远程节点上单独或通过任意选择标准来执行命令和查询数据 2020年11月4日,SaltStack 官方发布了一则安全更新公告,其中CVE-2020-16846和CVE-2020-25592组合使用可...
社区文章
# SQL Server 登录触发器限制绕过 | ##### 译文声明 本文是翻译文章,文章原作者 Scott Sutherland,文章来源:blog.netspi.com 原文地址:<https://blog.netspi.com/bypass-sql-logon-triggers/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 对于我们来说,对直接连接到SQL Server数据库的应用进行渗透测试是非常常见的。我们偶尔会遇到一个这样的SQL Server后端,它只允许来自预定义的主机或应用程序的连接。通常这些类型的限制是通过登录触发器强制执行的。本文我将展示如何通过使用连接字符串属性欺骗主机名和应用程序名称来绕过...
社区文章
# 【技术分享】格式化字符串漏洞利用小结(一) ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:[tianyi201612](http://bobao.360.cn/member/contribute?uid=2802113352) 稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **1、前言** 格式化字符串漏洞现在已经越来越少见了,但在CTF比赛中还是会经常遇到。通过学习这种类型的漏洞利用,可以促使我们触类旁通其他漏洞类型,从而进一步加深对软件脆弱性基本概念的理解。本文简要介绍了格式化字符串漏洞的基本...
社区文章
本文来源:https://zhuanlan.zhihu.com/p/24828706 作者: **猎豹渔村安全局** > 混乱不是深渊,混乱是阶梯——《权力的游戏》 在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远方的服务器。这段路程中,短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点,往往都潜伏着劫持者,他们劫持流量的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LSP注入、浏览器插件劫持、HTTP代理过滤、内核数据包劫持、bootkit等等不断花样翻新。或许从你按下开机按钮的一瞬间,流量劫持的故事就已经开始了。 ## **一 、本地流量劫持** 1、道貌岸然的流氓软件 “网址...
社区文章
企业安全建设——安全防线框架建设 # 前言 为什么会有此篇文章,早期的攻击,从弱口令,SQL注入,上传漏洞,演变到现在的反序列化,供应链,公私云,区块链等攻击方式,早期的防御方式从防火墙,防病毒,入侵检测,演变到现在的威胁情报,态势感知,各类风控系统,智能分析,我们的防御手段也随着攻击方式逐渐更新换代,笔者站在自己仅有的知识体系框架下说出自己的企业安全建设蓝图,我们的安全防线不能只是单独的一层,比如我们在网络层与传输层不能仅仅依靠防火墙,内网只部署一个IDS设备,是不行的,我们可以根据企业自身的发展和业务,视情况在网络层,系统层,应用层,数据层,业务层,分别部署我们的安全防线。当然,我们也不能只防守,还得布置点蜜罐,告诉蓝军们,得考...
社区文章
# pe-afl漏洞挖掘技术原理分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 19年的时候写过好多fuzzer原理分析和实践的文章,很长一段时间没搞,前一阵子挖洞的重心才又开始转向fuzz。研究pe-afl的时候写了一点笔记,发出来和大家交流交流。 pe-afl是通过静态插桩实现针对Windows闭源程序的覆盖引导的fuzzer,由Lucas Leong在BlueHat IL 2019上发布。 代码:<https://github.com/wmliang/pe-afl> PPT:<https://www.slideshare.net/wmliang/make-static-instru...
社区文章
# 新型Infostealer木马使用Fiddler代理和Json.NET | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://www.zscaler.com/blogs/research/new-infostealer-trojan-uses-fiddler-proxy-jsonnet> 译文仅供参考,具体内容表达以及含义原文为准。 简介 Zscaler ThreatLabZ安全实验室找到了一个用.NET写的新型Infostealer木马,该Infostealer木马病毒利用一些流行的工具比如Fiddler 和 Json.NET来运行 。4月时,这种来自西班牙的Infostealer首次...
社区文章
### **前言** 近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链智能合约攻防。此系列文章我们主要以智能合约攻防为中心,来剖析智能合约攻防的要点,前两篇我们分享了合约反编译,反汇编的基础内容。后续的文章中,我们会继续分享CTF比赛中智能合约常见题型(重入,整数溢出,空投,随机数可控等)及解题思路,相信会给读者带来不一样的收获。 上篇文章中我们分享了CTF比赛中常考的整数溢出漏洞题型,其中用到了变量覆盖等多种攻击技巧,需要读者仔细推敲。本篇文章我们继续分享CTF比赛中的空...
社区文章
# 一步步成为你的全网管理员(上) ##### 译文声明 本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队 原文地址:[https://mp.weixin.qq.com/s?src=11&timestamp=1606298097&ver=2728&signature=gM4GYLaoxSaqpqrV7s5rDq34kJOCv1Y53TLSwuzT-tbEJpbA9tI9kdwnru7QVbObV1pNlAe841sBV8UFuNpXNikqWoWWDu3-wgsRGsoK0MUlYlfQEQLQYi2FrPO2REHK&new=1](https://mp.weixin.qq.com/s?src=11&timest...
社区文章
# JAVA反序列化-ysoserial-URLDNS原理分析 # `ysoserial` java反序列化工具,利用它通过指定利用链,获取恶意代码序列化之后的内容,将内容发送给目标,目标对内容发序列化进而触发恶意代码。 ## URLDNS 是`ysoserial`中对一个利用链,但是他不能把任何的命令作为参数,而是一个url,而且也不能执行任何命令,只能去请求一个url。 java -jar ysoserial.jar URLDNS "uht6g4.dnslog.cn" 具体的利用代码就是这样: public class danDemo{ public static void main(Stri...
社区文章
# Linux x64 下的万能 Gadget 来源:[香依香偎@闻道解惑](https://mp.weixin.qq.com/s/5bxE0h7luKIb2Vn353wQgw) ## 一、通用 Gadget 蒸米在《一步一步学ROP之linux_x64篇》中提到,在栈溢出的场景下,只要 **x64** 程序中调用了 **libc.so** ,就会自带一个很好用的通用Gadget: **__libc_csu_init()** 。 如图,先从 **0x40061A** 开始执行,将 **rbx/rbp/r12/r13/r14/r15** 这六个寄存器全部布置好,再 **ret** 到 **0x400600** ,继续布置 **rdx/...
社区文章
## 前言 MSF是一个功能强大的渗透测试工具,它可以帮助安全研究人员和渗透测试人员识别漏洞、开发漏洞利用和执行攻击,而Powershell作为内置于Windows操作系统中的功能强大的脚本语言,其本身具有执行命令、访问操作系统API、访问文件系统等强大的功能。此外,Powershell还具有使用内存进行攻击、绕过安全防御系统检测等特性,因此它可以成为攻击者进行内网渗透的理想工具。本文将演示本地PowerShell攻击与Meterpreter有效负载进行集成攻击。 ## 实战演示 首先我们在受害者系统上建立Meterpreter有效负载 通过运行 load powershell 来加载 PowerShell 扩展 加载 PowerS...
社区文章
# 趋势科技关于Janus漏洞最新利用情况的分析 ##### 译文声明 本文是翻译文章,文章原作者 Veo Zhang,文章来源:trendmicro.com 原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/janus-android-app-signature-bypass-allows-attackers-modify-legitimate-apps/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 Android在2017年12月发布的[安全更新](https://source.android.com/security/bull...
社区文章