text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# Powershell攻击指南黑客后渗透之道系列——进阶利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[香山](https://www.anquanke.com/member/122354)
预估稿费:1000RMB
**(本篇文章享受双倍稿费 活动链接请**[ **点击此处**](http://bobao.360.cn/news/detail/4370.html)
**)**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**此为Powershell攻击指南——黑客后渗透之道系列的第二篇进阶利用。此后每两天更新一篇,敬请期待!**
## 传送门
[Pow... | 社区文章 |
#### author:elknot@360corpsec
#### 感谢各位领导们在我工作中的指点和建议
* * *
Never Interrupt Your Enemies When They Making Mistakes —— 题记
麻麻说标题长了才会有人看
* * *
## 0x00 前言
之前说过企业安全建设系列的文章不会再更新了,主要是最近有点累了,但是我发现距离上次更新威胁情报相关的文章已经有一段时间了,所以今天趁着晚上回家被某些事儿烦着,写篇文章静静心。
我们之前讨论过很多有关威胁情报的东西,由于本人不在一个威胁情报业务线供职,所以这一块实际上不像企业安全那边有众所周知的原因。这两天忙着给客户写年度溯源报告,所... | 社区文章 |
# hsctf hcsDS题目 writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在今年的hsctf(“High School Capture the
Flag”)里遇到了一个比较少见的nds(任天堂DS)逆向题目,侥幸拿下一血,因为感觉网上整理好的相关资料比较少在这里分享给大家。
## 基本介绍
NDS:任天堂DS,是电玩游戏生产商任天堂公司2004年发售的第三代便携式游戏机。主要的特征包括了双屏幕显示,其中下方的屏幕为触摸屏;并配置有麦克风声音输入装置和
Wi-Fi 无线网络功能。
这里题目提供了一个chall.nds的文件,一个nds的ROM文件,可以在pc上使用模拟器... | 社区文章 |
**作者:腾讯安全科恩实验室
原文链接:<https://mp.weixin.qq.com/s/mrUEtSbh7chpuTmHj1C0mQ>**
## 概要
近年来,5G蜂窝网络被广泛应用。设备为了加入5G网络,都必须配备一个5G调制解调器,负责调制信号和执行无线电协议。该组件通常也被称为基带。这些组件非常重要,因为它们负责处理来自无线电网络的不可信数据。在之前的工作中,科恩实验室研究了上一代网络(2G
3G 4G)的安全调制解调器,并实现了远程无接触的0-click代码执行。
本次 **Black Hat USA 2021** ,科恩实验室成员Marco与Xingyu Chen在北京时间8月6日凌晨以线上形式分享了议题
**... | 社区文章 |
# FastJson<=1.2.24RCE双链详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
最近在学习FastJson,阿里这个开源的JSON解析库,了解到他被频繁爆出漏洞,于是我做了详细的fastjson漏洞史分析。本文只涉及<1.2.25版本的RCE的两种利用方式,后续会补充其他漏洞。
## 0x01 FastJson简单使用
序列化是把java对象转为json字符串,反序列化即为把json字符串转为java对象,这样就方便进行传输或者存储。之前有人对比过java序列化、fastjson和jackson等序列化反序列化的速度,fastjson快的同时也带来... | 社区文章 |
# 网络协议—FTP
## 实验目的
了解FTP返回码的作用
了解FTP登录,认证的过程
掌握FTP操作是如何体现在流量包中
学会从FTP中找到传输的文件并提取
## 实验环境
* 操作机:Windows XP
* 实验工具:
* Wireshark2.2
## 实验内容
FTP即File Transfer
Protocol,文件传输协议。常用与互联网上对文件的操作,方便用户上传与下载,并对服务器的文件进行操作。用户通过一个支持FTP协议的客户端程序,连接到在远程主机上的FTP服务器。通过客户端程序向服务端发出命令,服务端执行用户所发出的命令,并将执行的结果返回到客户端。
听说用户使用FTP客户端... | 社区文章 |
# 概述
DA145x软件平台利用了由Riviera Waves许可的小型高效实时内核,内核提供以下功能:
1. 任务创建和状态转换。
2. 任务之间的消息交换。
3. 计时器管理。
4. 动态内存分配。
5. BLE事件的调度和处理
# 基础数据结构
本节主要分析Riviera Waves系统中常用的一些数据结构
## co_list链表实现
### 数据结构
co_list就是一个单向链表,DA145x代码里面会使用co_list来存放各种数据,比如消息数据.
核心的数据结构如下
//链表中的节点
struct co_list_hdr
{
/// 指向下一个链表节点
... | 社区文章 |
# 拍拍熊(APT-C-37):持续针对某武装组织的攻击活动揭露
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
从2015年10月起至今,拍拍熊组织(APT-C-37)针对某武装组织展开了有组织、有计划、针对性的长期不间断攻击。其攻击平台为Windows和Android,截止目前360烽火实验室(360
Beaconlab)一共捕获了Android平台攻击样本32个,Windows平台攻击样本13个,涉及的C&C域名7个。
某武装组织由于其自身的政治、宗教等问题,使其成为了众多黑客及国家的攻击目标。2017年3月,某武装组织Amaq媒体频道发布了一条警告消息,该消息提醒访问者该网站已... | 社区文章 |
# 【技术分享】从蜜罐数据到SSH蜜罐的典型攻击分析
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**0x01.蜜罐整体介绍**
随着威胁情报的兴起和虚拟化技术的发展,蜜罐技术也得到了新的发展。可以通过虚拟机来实现高交互蜜罐,以及通过docker实现的业务型蜜罐,不再像是以前需要昂贵硬件设备的部署支撑,大大减少了蜜罐的部署成本。
蜜罐高保真高质量的数据集把安全人员从以前海量日志分析的繁琐过程中解脱出来,对于蜜罐的连接访问都是攻击信息,并且不再像以前的特征分析具有一定的滞后性,可以用于捕获新型的攻击和方法。
360天眼实验室于2016年中旬运营了一套蜜罐系统,发展至... | 社区文章 |
# Capstone反汇编引擎数据类型及API分析及示例(三)
[Capstone反汇编引擎数据类型及API分析及示例(一)](https://xz.aliyun.com/t/5753
"Capstone反汇编引擎数据类型及API分析及示例\(一\)")
[Capstone反汇编引擎数据类型及API分析及示例(二)](https://xz.aliyun.com/t/5761
"Capstone反汇编引擎数据类型及API分析及示例\(二\)")
## API分析
### cs_open
`cs_err CAPSTONE_API cs_open(cs_arch arch, cs_mode mode, csh *handle);`
初... | 社区文章 |
# 如何绕过AppLocker自定义规则
|
##### 译文声明
本文是翻译文章,文章原作者 0x09AL,文章来源:0x09al.github.io
原文地址:<https://0x09al.github.io/security/applocker/bypass/custom/rules/windows/2018/09/13/applocker-custom-rules-bypass.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在大型组织的安全领域中,AppLocker正在扮演越来越重要的角色。应用AppLocker规则可以显著降低企业的安全风险。不幸的是,对于蓝队来说除了默认规则以外,AppLoc... | 社区文章 |
#### 介绍
semcms是一个建设体积小,加载速度快,数据移动方便的外贸网站,采用php+mysql+apache搭建
#### 网站搭建
从[官网](http://www.sem-cms.com/xiazai.html)下载源码,之后填入数据,安装即可
#### 漏洞详情
漏洞文件为Include下的web_inc.php文件
包
POST /Include/web_inc.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:72.0) Gecko/20100101 Firefox... | 社区文章 |
# 安卓应用层协议/框架通杀抓包:实战篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
(文章分为实战和源码分析,本文为实战篇)
* * *
环境和工具准备:
* kali-linux
* python 3.x
* r0capture
* frida / frida-tools
* apkshell
## 0x01.什么是 Frida
英文原文介绍:
> Frida is Greasemonkey for native apps, or, put in more technical terms, it’s
> a dynamic code instrumentation t... | 社区文章 |
#### 漏洞信息
gogs是一个golang开发的git web server项目。
CVE-2022-0415:在gogs/gogs 中上传仓库文件时的远程命令执行。
Remote Command Execution in uploading repository file in gogs/gogs
漏洞简介:
CVE-2022-0415,利用了gogs上传时缺乏对参数值的判断,实现了命令的注入;再根据git特性,命令可在gogs中被执行。
受影响版本:
0.12.6以下的都受影响。(不含0.12.6)
修复详情:
diff
<https://github.com/gogs/gogs/commit/0fef3... | 社区文章 |
# 有VPN保护就可以随意连接公共热点?大错特错
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
#
## 背景
提到公共热点、钓鱼热点或恶意热点,我们通常会提到可能存在攻击者在嗅探网络流量中的敏感信息,或者结合DNS劫持打造一个高仿真的钓鱼环境,给用户造成安全威胁。
许多安全从业者在接受采访或咨询时,会推荐在不安全的无线环境中开启VPN。目前国内许多手机应用还提供了免费的VPN功能,作为抵御恶意热点的安全解决方案来吸引用户下载安装。
然而许多产品在对外宣传描述时,存在描述过度或断章取义的情况,不自觉的去掉了限制条件,于是许多用户现在产生了这样的错觉:“只要使用VPN,就能抵御恶意热点中的一切攻击... | 社区文章 |
**作者:se162xg@知道创宇404积极防御实验室
时间:2020年7月27日 **
### 1\. 从IPv4到IPv6
IPv6的全称是“Internet Protocol version
6”,意为“互联网协议第6版”,是由国际互联网工程任务组(IETF)在1998年12月发布的最新版本互联网协议。相较于传统的IPv4协议,IPv6不仅扩展了原有的地址空间,还对网络层的通信机制进行了优化,使得报文处理过程在性能与安全性方面得以大幅提高。当前,在世界范围内IPv4与IPv6的应用仍处于“共存”状态,但从IPv4向IPv6的全面迁移已成为一种不可逆转的趋势。
一直以来,IPv4协议使用的是32位长度的网络地址,理论上最多只... | 社区文章 |
近期出现了一些需要基于序列化数据进行修改加以利用的漏洞,例如Weblogic的CVE-2021-2211(基于JDK8u21)、OFBiz的CVE-2021-30128,在构造POC时都需要直接对序列化数据进行修改,而JDK8u20这条链无疑是一个非常好的用来学习这方面知识的例子,因此在诸位前辈的文章指引下,再详细的记录一下这条利用链的一些细节和思路。
## 0x01 序列化相关知识
### 序列化数据结构
以这段代码为例
AuthClass authClass = new AuthClass("123456");
ObjectOutputStream oos = new ObjectOutputStream(n... | 社区文章 |
# 【漏洞分析】CVE-2016-5195 Dirtycow: Linux内核提权漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **A7um**](http://bobao.360.cn/member/contribute?uid=183557479)
**稿费:700RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿**
**
**
**漏洞概要**
**漏洞编号:** CVE... | 社区文章 |
# 迷你世界勒索病毒,你的文件被删了吗?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近日,笔者在某恶意软件沙箱平台分析样本的时候,发现了一款比较有意思的勒索病毒MiniWorld迷你世界勒索病毒,它的解密界面与此前的WannaCry勒索病毒的界面相似,应该是作者仿冒的WannaCry的UI,如下所示:
这款勒索病毒既然要求受害者从指定的网站上购买Minecraft Java
Editon,购买网站的链接:[https://www.minecraft.net/zh-hans/store/minecraft-java-edition,](https://www.minecraft.n... | 社区文章 |
# ysoserial 结构分析与使用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
很早就接触了ysoserial这款工具,堪称为“java反序列利用神器”,有很多大佬针对这款工具的payload生成姿势分析的非常透彻,但很少分析这个工具的架构以及其使用时的一些坑点,因此写下本文与大家分享。同时也从中学习到了一些工具编写的设计思想,希望能够运用到自己工具当中。
## 0x01 下载编译使用
### 0x1 下载
从github上直接下载
`git clone https://github.com/frohoff/ysoserial.git`
### 0x2 编译
根据github上的... | 社区文章 |
[TOC]
# 1.前言
上集说到[sdcms v1.9最新版前台sql注入](https://xz.aliyun.com/t/6992 "sdcms
v1.9最新版前台sql注入"),通过注入运气好能进后台的话,然后就是getshell了。然后看了看后台controller目录里的文件,找到了一处可以getshell的地方,其实这个漏洞非常简单,就是一处写文件的功能
这个不是0day了,找到后发现网上已经有师傅申请了cve,提交了cnvd。
cve编号:CVE-2019-9651
cnvd链接:<https://www.cnvd.org.cn/flaw/show/CNVD-2019-07927>
这个是针对v1.7 版本的... | 社区文章 |
# 360 | 数字货币钱包安全白皮书
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
区块链技术的迅速发展,使得数字货币渐渐走入的大众的视线,在2017年底,这股热潮达到顶峰,直接搅动着金融市场与科技市场,大量的数字货币交易流水催生了数字钱包开发行业,
根据钱包使用时的联网状态分为热钱包和冷钱包。
随着各种数字货币的诞生,为了方便用户记录地址和私钥,官方会同时发布全节点钱包,例如Bitcoin Core,Parity钱包
,同时也有一些第三方公司为了进一步提高用户体验,他们相继开发了如比特派,imToken,AToken,币信,币包等钱包APP,它们并不同步所有的区块数据,因此称其为... | 社区文章 |
# 利用Burp插件挖掘HTTP请求走私
HTTP请求走私通常遗留在漏洞发现赏金项目中。但通过正确的插件,您
可以在下一个赏金项目中自动化地完成挖掘HTTP请求走私漏洞的过程。
## 了解HTTP请求走私
现代网站经常部署多个代理服务器用于转发用户请求到托管Web应用程序的真实服务器。这些带有真实后端的前端服务器或代理服务器是云应用中最常见的架构。
前端服务器用于获取多个用户的请求并转发给后端服务器。这两个前后端服务器必须在两个不同用户的请求边界上达成一致。有时候,两者服务器不能在边界上达成一致,攻击者便能够通过利用处理不一致来修改HTTP请求,造成HTTP请求走私。
> **当前后端服务器对用户请求边界不一致时,就会出现HTT... | 社区文章 |
**前置知识**
基于一些github的代码项目能更好的理解
首先我们先来了解一下,CreateProcess 和 NtCreateUserprocess。
在以前的 XP
时代,必须执行四个系统调用(NtOpenFile、NtCreateSection、NtCreateProcess(Ex)、NtCreateThread(Ex))才能创建一个新的准备好运行的用户模式进程。启动一个新进程,只需要调用一个系统服务,即NtCreateUserProcess。那CreateProcess又是一个什么角色呢?
CreateProcess此函数主要就是创建新的进程,创建的进程在调用进程的上下文(同样的访问令牌)中运行。
C... | 社区文章 |
# CVE-2020-14644:weblogic iiop反序列化漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:ph4nt0mer@360CERT
## 0x01 weblogic 受影响版本
Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0
## 0x02 环境准备
1、安装weblogic server版本。
安装weblogic_server可以参考`<https://blog.csdn.net/qq_36868342/article/details/79967606>`。
2、生成wlfullclient... | 社区文章 |
近期同事遇到一个金融站点的前端加签验证问题,找到本菜鸡一起帮忙分析。经过测试发现,客户端每次请求都会对数据包进行加签,然后服务端会对数据包进行验签。
解决大概思路:确定加签关键字->分析前端代码获取加签算法->使用burpy插件调用前端加密函数自动对数据包进行加签操作
Burpy:一款burp插件,可自定义python脚本对数据包进行加解密。<https://github.com/mr-m0nst3r/Burpy>
1. 确定加签关键字
开局一个登录框
通过测试得知,服务端会对每个请求数据包的"_msgid"和"_sign"参数进行验签,一但数据包被修改或者重复发送相同数据包,服务端则会返回"验证签名失败!" ... | 社区文章 |
# 【技术分享】DownAndExec:银行恶意软件利用CDN野火般传播
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://www.welivesecurity.com/2017/09/13/downandexec-banking-malware-cdns-brazil/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
****
像Netflix这样的服务商... | 社区文章 |
# Tomcat CVE-2018-1305 分析
##### 译文声明
本文是翻译文章,文章原作者 n1nty
原文地址:<https://mp.weixin.qq.com/s/PZsOQy2lpR1lHqLWmAXlbg>
译文仅供参考,具体内容表达以及含义原文为准。
近日,Apache Tomcat爆出两个安全绕过漏洞 ,Apache Tomcat
7、8、9多个版本受到影响。攻击者可以利用这个问题,绕过某些安全限制来执行未经授权的操作。本篇文章只对CVE-2018-1305进行简要分析。
## 两个 CVE
1. CVE-2018-1305
2. CVE-2018-1304
从造成的影响方面来讲,都是鸡肋。从原理上讲... | 社区文章 |
# 重出江湖:对Olympic Destroyer最新变种的分析
##### 译文声明
本文是翻译文章
原文地址:<https://securelist.com/olympic-destroyer-is-still-alive/86169/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
2018年3月,我们发表了关于Olympic
Destroyer的相关[研究结果](https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/),这个攻击组织的目标是2018年韩国平昌冬奥会的主办方、供应商以及合作伙伴。Olympic
De... | 社区文章 |
# kn0ck suctf19 writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> kn0ck诚招大佬,联系邮箱[kn0ck_team@protonmail.com](mailto:kn0ck_team@protonmail.com)
## pwn
### BabyStack
main函数的f5有点问题,所以直接看反汇编
.text:00408579 mov esp, [ebp+ms_exc.old_esp]
.text:0040857C call sub_4033C8 ;这个函数里面... | 社区文章 |
# SSTI漏洞学习(下)——Flask/Jinja模板引擎的相关绕过
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 再看寻找Python SSTI攻击载荷的过程
获取基本类
对于返回的是定义的Class内的话:
__dict__ //返回类中的函数和属性,父类子类互不影响
__base__ //返回类的父类 python3
__mro__ //返回类继承的元组,(寻找父类) python3
__init__ //返回类的初始化方法
__subclasses__() //返回类中仍然可用的引用 python3
... | 社区文章 |
## 前言
最近注意到了Apache Commons Configuration 在2.7版本已经不安全了,能够直接影响该组件,来分析学一下漏洞原理
## 漏洞分析
### 前置
Commons
Configuration是一个java应用程序的配置管理类库。可以从properties或者xml文件中加载软件的配置信息,用来构建支撑软件运行的基础环境。在一些配置文件较多较的复杂的情况下,使用该配置工具比较可以简化配置文件的解析和管理。也提高了开发效率和软件的可维护性。
它目前支持的配置文件格式有:
Properties files
XML documents
Windows INI files
Property li... | 社区文章 |
# 前言
Zip Slip的漏洞成因非常简单,这个漏洞绑定的业务功能点:上传压缩包文件,后端解压压缩包保存其中的文件到服务器本地。
漏洞成因:待上传的压缩包中可以构造条目名,后端保存文件的时候,常常将条目名提取出来并和保存目录拼接作为最后的保存文件路径,但是压缩包是可控的,从而其中保存的原始条目名也是可控的,因此可以在文件名处利用`../`跳转到任意目录,从而向任意目录写入新文件或者覆盖旧文件。具体案例可见下文。
在Zip Slip公布者[文章](https://security.snyk.io/research/zip-slip-vulnerability
"文章")中,提到,Java中的Zip Slip漏洞尤其普遍:
> The... | 社区文章 |
作者:CodeColorist
作者博客:<https://blog.chichou.me/>
iOS 7 之后的 Safari 提供了远程调试设备上网页的功能。在设备和 mac 端的 Safari 上均开启开发者功能之后,可以用 USB
连接手机,然后在 Develop 菜单中选择对应的页面打开 WebInspector:
远程调试菜单
但是这个调试功能只对 Xcode 真机调试的 App 和 MobileSafari 开启了。
App 是否支持 WebInspector 是通过 entitlement 控制的。已知将 `com.apple.security.get-task-allow` 设置为 `true` 之后会允许调... | 社区文章 |
## 关于站库分离数据库不出网落地Exe方式探究-Mssql
## 前言
之前偶尔会遇到站库分离数据库不出网&没有Webshell的情况,只有一个可以执行命令的shell,这种情况下如果想进行横向只能通过数据库来落地我们的工具。
注:文中只是为了演示数据库如何落地exe,可能部分环境过于理想化,在实战中很难遇到。
环境:
1. 系统版本
Win 10 x64 - mssql权限
2. 数据库版本
Mssql 2019
### 1、Bcp
#### 1.1 简介
大容量复制工具,可以导入数据到Mssql表,也可以将表中数据导出到文件。
#### 1.2 适用版本
全版本
#### 1.3 导出exe
思路:将exe的1... | 社区文章 |
# H5页面漏洞挖掘之路-加密篇
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://mp.weixin.qq.com/s?src=11×tamp=1595559041&ver=2479&signature=VRCGgOCrCSW2vsfnkW-e3csWDm9o-p4i7mrGx*HF50w9QRaiI38M0oEdFz9F*Jk10GcVtm*gox32wUVa*h6Io5QoSC8KF5Vjj0Y4NSrizn6kjHJ1T3gaPERQMMH2H9nf&new=1](https://mp.weixin.qq.com/s?src=11×ta... | 社区文章 |
亮出你们的POC~~各种奇技y巧。。
[XSS#01. 文件上传 (添加时间:2017-08-15)](http://ec2-13-58-146-2.us-east-2.compute.amazonaws.com/xss1.htm)[\---->查看源码](http://ec2-13-58-146-2.us-east-2.compute.amazonaws.com/xss1.php.txt)[\---->点我看提示]()
---
[XSS#02. getallheaders() (添加时间:2017-08-15)](http://ec2-13-58-146-2.us-east-2.compute.amazonaws.com/... | 社区文章 |
# 【漏洞分析】SSH 命令注入漏洞(CVE-2017-1000117)分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:RickyHao & C1tas@360CERT
**0x00 背景介绍**
A malicious third-party can give a crafted “ssh://…” URL to an unsuspecting
victim, and an attempt to visit the URL can result in any program that exists
on the victim’s machine being ex... | 社区文章 |
# 安信学院2018年5月26日CISP认证培训火热报名中(哈尔滨)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
报名联系:王老师18603666565 [wangxue@ansion.cn](mailto:wangxue@ansion.cn)(请注明来自安全客)
听说哈尔滨的春天特别美丽
听说哈尔滨有个心仪已久的太阳岛
听说哈尔滨这块黑土地有一种俄罗斯情调
我们还听说每个安全工程师都想有个CISP专业认证
## 课程简介
**号外!号外!** 安信学院将在2018年5月26日在哈尔滨举行CISP培训啦!
在即将培训的5天的时间里,老师将对CISP的知识体系进行了整体的讲解。课程主要围绕物理环... | 社区文章 |
# 【工具分享】Radare 2之旅:通过crackme实例讲解Radare 2在逆向中的应用(上)
|
##### 译文声明
本文是翻译文章,文章来源:megabeets.net
原文地址:<https://www.megabeets.net/a-journey-into-radare-2-part-1/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[ **Kp_sover**](http://bobao.360.cn/member/contribute?uid=2899451914)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**序言**
在... | 社区文章 |
# 通过CTF例题完整学习格式化字符串漏洞
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
该漏洞本身已经非常古老了,同时也因为其容易被检测,因此在实际的生产环境中已经不怎么能遇到了,但其原理还是很值得学习的。笔者将在本篇用尽可能便于理解的方式来将该漏洞解释明白。
如果文章存在纰漏,也欢迎各位师傅纠错。
**注:笔者挑选的例题均可在BUUOJ中直接启动远程靶机**
## 引题:
直接讲解其原理或许有些晦涩,不妨先通过一道例题来看看该漏洞造成的问题
**例题来源:wdb_2018_2nd_easyfmt**
本题第14行中,printf函数中的参数可由攻击者控制。
... | 社区文章 |
# 【漏洞分析】NTLM中LDAP&RDP Relay漏洞分析(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:preempt.com
原文地址:<https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:160RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**0x00 前言**
过... | 社区文章 |
# 0x00 前言
之前搞蜜罐项目,领导提了一个部署方案:主机器部署蜜罐,其他节点能否在不部署蜜罐的情况下,监听对应端口,能否直接将端口流量转发到蜜罐机器。大致流程如下图所示,故如果有端口的恶意请求到达A/B/C机器,流量转到蜜罐机器,蜜罐机器能记录到相关恶意请求,
**且蜜罐机器能获取到恶意请求的原始ip** 。
该方案的好处是能做到蜜罐的轻量部署,增加节点也很便捷——直接监听端口然后做转发。但是该方案也带来了新的问题,一个最实际的问题是:A/B/C的恶意请求转发到蜜罐机器后,
**蜜罐机器如何获取到而已请求的原始ip(攻击者ip)(A/B/C如何透传ip到蜜罐机器)** ,故而解决这个问题是最迫切的。
故笔者花了很长时间对几类端... | 社区文章 |
# 2021强网杯LongTimeAgo复盘分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 花指令
查看`main`函数能看出有异常跳转。
查看汇编,将此处`c`为代码。
之后再依次去除花指令,再反汇编得到`main`函数伪代码。
主函数不短,先根据参数大概还原函数名,可以看出是常规的对输入加密再check。
接下来结合动态调试逐步分析。
## 初步check与自定义结构体初始化
这一段出现的变量`v3`,`v4`,`v5`最终只在最后一个`if`语句中使用,可以直接动调查看比较的左侧的值即可得知这段代码的作用。
在比较处下断点,可知值为我们输入的长度,因此这段代码实质上是用来计算... | 社区文章 |
# 微软RDP服务高危UAF漏洞分析(CVE-2019-0708)
##### 译文声明
本文是翻译文章,文章原作者 天融信,文章来源:天融信
原文地址:[https://mp.weixin.qq.com/s?timestamp=1562293084&src=3&ver=1&signature=6humMDgkMn*uGoS12lBQ1vqEb9YuHlo5oETkGgyPw9Q2QTLSnqYCm2VJ5T1PIO0FNoKcvOScTpr*ffOc0-O1L0miymCO1vrMESZn6140-7BuN66PmFSfaodMIXrA0wZHlPXt26nAdOAhMnKB85kNH6S2B436nalrRtFVrKbrxNQ=... | 社区文章 |
# 【木马分析】DeriaLock勒索木马最新变种分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:**[ **胖胖秦** ****](http://bobao.360.cn/member/contribute?uid=353915284)
**预估稿费:300RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿**... | 社区文章 |
# RottenSys 事件分析报告
##### 译文声明
本文是翻译文章,文章原作者 360CERT,文章来源:cert.360.cn
原文地址:<https://cert.360.cn/report/detail?id=d16cf0e2a477d1f1013c7154ef4c2893>
译文仅供参考,具体内容表达以及含义原文为准。
> 报告编号: B6-2018-031902
>
> 报告来源: 360-CERT
>
> 报告作者: 360烽火实验室,360-CERT, 360NetLab, 360VulpeckerTeam
>
> 更新日期: 2018-03-19
## 事件背景
近期,CheckPoint公司发布中国地区多款... | 社区文章 |
事情是这样的,最近有个渗透的小伙伴找我,它通过shiro反序列化植入内存马获取了一个shell,但这台主机上有负载均衡,所以通过冰蝎、蚁剑等连接工具上传大文件会上传失败,需要我这边提供解决方案。
## 问题分析
### 问题一:为什么shell管理工具文件上传需要分包?
我使用蚁剑做了测试,蚁剑配置shell可以在`其他设置`中设置分片的大小,默认是`500kb`,那有小伙伴可能要说了,那我将这个值改成一个比较大的值不就可以一次性上传大文件也就相当于解决了负载均衡的问题。
理论上是没错的,我们改分包的大小为`5000kb`试试,提示 **上传失败!**
抓包可以看到确实发起了上传请求但是并 **没有获取到返回结果** ,并且... | 社区文章 |
# ArmaRat:针对伊朗用户长达两年的间谍活动
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、 主要发现
2016年7月起至今,360烽火实验室发现一起针对伊朗Android手机用户长达两年之久的间谍活动。截至目前我们一共捕获了Android 样本18个,涉及的
C&C 域名5个。
2016 年7月,我们捕获了第一个Android平台下伪装成“Telegram Channel
Assistance”应用的木马,在此后的两年中,我们又先后捕获了与此相关的数十个变种。我们发现,该木马主要伪装成社交、系统、色情视频及Adobe
flash player等应用,借助社交软件Telegram... | 社区文章 |
工具作者:[seay](http://www.cnseay.com/4498/)
from:http://www.cnseay.com/4498/
最近在读一些有zend 5.4加密的代码,之前的黑刀无法解密5.4,网上找了下发现大多要收费,有一个工具叫G-DeZender能解5.4,但是未付费版本每点一次只能解密一个文件,这TM四五千个文件点完会死人的。
丢给公司的小莫同志研究了下,抓了下这个程序的进程,发现这个程序也是调用的本地文件去解密,那直接写个循环调用不就完了。。。
花了点时间抄了个SeayDzend,支持zend 5.2,zend5.3,zend5.4 的解密,造福下大众。
**下载地址:** https://pan.b... | 社区文章 |
# NTLM认证协议与SSP(下)——NTLM中高级进阶
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
上篇:<https://www.anquanke.com/post/id/210323>
内容参考原文链接:<http://davenport.sourceforge.net/ntlm.html>
翻译人:rootclay(香山)<https://github.com/rootclay>
Gitbook:<https://rootclay.gitbook.io/ntlm/>
## 说明
本文是一篇NTLM中高级进阶文章,文中大部分参考来自于[Sourceforge](http://davenp... | 社区文章 |
# 概述:
本篇文章主要学习有关TLS(Thread Local Storage,线程局部存储)回调函数(CallBack
Function),这种回调函数由于其特殊的特性通常会被运用于反调试技术中。本篇文章将通过分析代码,直接调试和手动创建TLS回调函数三个部分来学习有关TLS回调函数的知识。
# TLS:
首先简单了解一下有关于TLS的基础知识,根据TLS的英文全称的翻译其实可以粗略的看出来一些特性。TLS实际上是一块存储空间,这块存储空间是各个线程的独立的数据存储空间。也可以说TLS是一种变量的存储方式,这个
**变量所在的线程内是全局可访问的(可以修改进程的全局数据和静态变量)** ,但是这个变量不能被其它的线程所访问(保证... | 社区文章 |
# 2020太湖杯Reverse Writeup及复盘
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
>
> 由于个人原因没有参加这次的太湖杯,赛后花时间复盘了一下,感觉还学到挺多知识的吧。写这篇文章时,网上还没有公开的Writeup,故分享一下供大家一起学习交流。
题目链接方便大家复盘:<https://github.com/Prowes5/CTF-Reverse-Program/tree/master/202011%E5%A4%AA%E6%B9%96>
## 0x00 easy_app
> 知识点:安卓逆向、base64、Tea算法
基础的安卓逆向,主要逻辑在native的so... | 社区文章 |
作者:[Yueqiang Cheng, Yulong Zhang, Yu Ding, Tao
Wei@百度安全实验室](http://mp.weixin.qq.com/s/Bdc58fRJO4nFzCHnO5WIYQ "Yueqiang Cheng,
Yulong Zhang, Yu Ding, Tao Wei@百度安全实验室")
#### 1\. 引言
最近Google Project Zero和一些独立安全研究人员发现了CPU芯片硬件层面执行加速机制,也就是乱序执行(out-of-orderexecution)和推测执行(speculative
execution),会引起CPU缓存的污染,从而攻击者可以发起基于cache的侧信... | 社区文章 |
近期,研究人员发现一个黑客组织的攻击活动Outlaw,源于其使用的攻击工具haiduc(罗马尼亚语)的英文翻译。Outlaw使用了基于Perl
Shellbot构建的IRC
bot。该组织利用了一个物联网设备和Linux服务器上常见的注入漏洞来进行传播。深入研究发现该威胁影响Windows环境和Android设备。
攻击者在最近的一次攻击活动中入侵了一个日本艺术机构的FTP服务器和孟加拉国政府的有漏洞的Dovecot邮件服务器网站。然后用这两个被入侵的服务器,将其链接到一个高可用的簇来作为IRC
bouncer,用做新出现的僵尸网络的C2。
研究人员除了发现攻击者在第一个服务器上的初始漏洞外,还找到了进行DoS和SHH暴力破解攻击的... | 社区文章 |
# 探究利用CVE-2018-1335:Apache Tika 命令注入
##### 译文声明
本文是翻译文章,文章原作者 rhinosecuritylabs,文章来源:rhinosecuritylabs.com
原文地址:<https://rhinosecuritylabs.com/application-security/exploiting-cve-2018-1335-apache-tika/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
本文将介绍从一个未公开披露详情的CVE——Apache tika-server
命令注入漏洞到实现攻击的一系列步骤。此CVE编号为[CVE-2018-1335](http... | 社区文章 |
# CVE-2020-0796漏洞realworld场景实现改进说明
##### 译文声明
本文是翻译文章,文章原作者 noahblog,文章来源:noahblog.360.cn
原文地址:<http://noahblog.360.cn/cve-2020-0796_improvement/>
译文仅供参考,具体内容表达以及含义原文为准。
在此前跟进CVE-2020-0796的过程中,我们发现公开代码的利用稳定性比较差,经常出现蓝屏的情况,通过研究,本文分享了CVE-2020-0796漏洞实现在realworld使用过程中遇到的一些问题以及相应的解决方法。
## Takeaways
* 我们分析了exp导致系统蓝屏的原因,并尝试对... | 社区文章 |
**Author: w7ay@Knownsec 404 Team
Chinese version: <https://paper.seebug.org/913/>
Related reading: [How to build your own PoC framework - the use of
Pocsuite3](https://paper.seebug.org/905/ "How to build your own PoC framework
- the use of Pocsuite3")**
In this article, I want to use Poscuite to implement my own Po... | 社区文章 |
# PWN掉一款小型开源OS——用户态利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
题目来源于DefCon Quals
2021的coooinbase二连pwn,第一部分是用户空间利用,第二部分是内核利用。本篇文章是coooinbase用户态pwn的解题思路。
在Github上找到对应源码
这是一款极其精简的的OS,没有shell,甚至只实现了有限的几个系统调用,包括open、read、write等。在`coooinbase.bin`这个内核基础上,再跑着一个用户态进程`run`,以下是关于`run`这个用户态进程的pwn
## Ruby源码审计
给了以下几个文件,执行`ruby x.... | 社区文章 |
# 差分隐私实战-以保护新冠数据隐私为例
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
技术的发展是为人类创造更美好的世界。
随着AI技术的进步,攻击AI的技术也越来越多,包括对抗样本、后门攻击等,这些是针对模型安全而言的,在数据层面,攻击者甚至可以通过攻击窃取训练集中的个人隐私数据,为此,安全研究人员提出将差分隐私应用于AI,以保护AI的训练集中样本的隐私;在另一方面,借助差分隐私技术也可以促进各方的交流,避免数据孤岛。在本文中,我们将以设想的新冠疫情下医院之间互助的场景为例,通过实战介绍PATE技术在利用AI赋能医疗行业的同时保护患者个人隐私。
## 场景
由于新冠疫情的... | 社区文章 |
# 渗透测试实战——多网段多场景靶机入侵实战
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
hello大家好,最近工作太忙好几个月没更新文章了,但是也有好多小伙伴在线下工作、活动中认出了小弟的ID和头像,非常感谢大家关注我的文章,希望以后会写的更多更好!!
这次小弟准备了3个靶机,分别跨3个不同网段,2台Linux、一台win2008,攻击者分别逐步入侵拿权限、代理、完成全部入侵(因为小弟是在工作笔记本上搭的环境,笔记本电脑性能有限,故仅仅3台3层网段,其实原理都是一样的,请见谅)。
## 网络拓扑
场景一:
场景二:
## 靶机下载
靶机一:<https://pan.baidu.... | 社区文章 |
# 分析针对窃取桌面版Telegram和Steam敏感数据的恶意软件
|
##### 译文声明
本文是翻译文章,文章来源:https://blog.talosintelligence.com/
原文地址:<https://blog.talosintelligence.com/2018/05/telegrab.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
在过去的近六周时间里,Talos团队监测到一种恶意软件的出现,该恶意软件会收集来自端到端加密即时消息服务Telegram的缓存和密钥文件。该恶意软件最早于2018年4月4日发布,在4月10日出现第二个变种。
该恶意软件的最初版本只能窃取浏览器凭证、Cook... | 社区文章 |
## **声明**
:本文仅做技术分享,图片结果均为网络分享图片,请各位看后遵守《网络安全法》,在授权前提下进行渗透测试,学习本文技巧所有产生后果与笔者无关。
话说现在隐藏C2域名的手段层出不穷,笔者参考了网上众多隐藏技巧,经过一定的钻研写下了这篇使用Heroku反向代理隐藏域名的分享文章,但和域前置、云函数技术不同,
本方法是建立一个堡垒机,同样用nginx反向代理:两个VPS,姑且称为a和b,a中搭建nginx,设置过滤规则,例如Host:www.b.com
,则将请求转发到b:
proxy_pass http://VPS b的ip:80,
当然也要使用X-Forwarded-For。
但这么做比较浪费,a变黑了就得... | 社区文章 |
# sakuraのAFL源码全注释(一)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## afl-gcc小叙
### 核心函数
#### find_as
这个函数用来寻找`afl-as`的位置。
* 它首先检查是否存在AFL_PATH这个环境变量,如果存在就赋值给afl_path,然后检查`afl_path/as`这个文件是否可以访问,如果可以访问,就将afl_path设置为as_path。
* 如果不存在AFL_PATH这个环境变量,则检查argv0,例如(”/Users/sakura/gitsource/AFL/cmake-build-debug/afl-gcc”)中是否存... | 社区文章 |
**作者:LoRexxar'@知道创宇404实验室
时间:2019年10月25日**
**英文版本:<https://paper.seebug.org/1064/>**
国外安全研究员 Andrew Danau在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。
2019年10月23日,github公开漏洞相关的详情以及exp。当nginx配置不当时,会导致php-fpm远程任意代码执行。
下面我们就来一点点看看漏洞的详细分析,文章中漏洞分析部分感谢团队小伙伴@Hcamael#知道创宇404实验室
# 漏洞复现
为了能更方便的复现漏洞,这里我们采用vulhub来构建漏洞环境... | 社区文章 |
Author: Knownsec 404 ZoomEye Team
Time: 2018/07/16
Chinese version: <https://paper.seebug.org/653>
### 1\. Event Summary
Shenzhen NEO Coolcam electronics co. LTD is a new high-tech company that
integrates the R&D, production, and marketing of network digital products.
It's the pioneer in the field of Webcam in Chin... | 社区文章 |
# 被低估的混乱军团-WellMess(APT-C-42)组织网络渗透和供应链攻击行动揭秘
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。WellMess组织的攻击具备以下特点:
* 发起的都是针对性极强的定向攻击,对目标进行了较长时间的控制
* 攻击前期进行了周密的筹划,针对目标和关联目标发动了供应链攻击行动
* 擅长使用GO语言构建攻击武器,具备Windows和Linux双平台攻击能力
## WellMess组织的技战术过程
对WellMess组织的攻击行为进行研究后,我们借鉴ATT&CK描叙了其完整的技战术过程。
WellMsess的攻击技战术过程分为供应链攻击、边界入侵和内网后... | 社区文章 |
# 深入理解win32(二)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上一节中我们初始了win32中的事件、消息以及消息处理函数,这节我们来探究一下win32的入口函数、ESP以及回调函数以及如何在od里面找到这几个结构。
## 关于入口函数
### WinMain结构
WinMain函数主要包含了以下几个成员
int WINAPI WinMain(
HINSTANCE hInstance, // handle to current instance
HINSTANCE hPrevInstance, // handle to p... | 社区文章 |
本文翻译自:<https://www.welivesecurity.com/2018/10/11/new-telebots-backdoor-linking-industroyer-notpetya/>
* * *
ESET对TeleBots使用的Exaramel新后门进行分析发现,其与Industroyer主后门有大量代码重叠,这将Industroyer和TeleBots关联在一起,而TeleBots是NotPetya勒索软件背后的运营者,因此最终也将NotPetya和BlackEnergy关联在一起。
# Win32/Exaramel后门分析
Win32/Exaramel后门最初是dropper初始化的。Dropper中的元数据... | 社区文章 |
# 从mimikatz学习Windows安全之访问控制模型(二)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Loong716@[Amulab](https://github.com/Amulab)
## 0x00 前言
上次的文章分析了mimikatz的token模块,并简单介绍了windows访问控制模型的概念。在本篇文章中,主要介绍sid相关的概念,并介绍mimikatz的sid模块,着重分析sid::patch功能的原理。
上篇:[从mimikatz学习Windows安全之访问控制模型(一)](https://www.anquanke.com/post/id/249863)
##... | 社区文章 |
# 复盘攻防,再聊安全
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
截止到28日5点,HW行动终于结束,朋友圈感觉是在过年,到处是倒计时和庆祝声。看来防守方们7*24小时的看监控还是比较无奈的。本次复盘基于我对整个护网行动的观察总结而来,仅代表我个人观点,如有不妥之处,欢迎交流。
## 1.整体攻防的思考
本次攻防,从规则到各方实力,都是绝无仅有的。经常有人问,是攻击队厉害还是防守队厉害?经过我这些年的思考,还是没有得出一个确切的结论。有时候觉得攻击队厉害,因为攻击可以在非特定时间随意发起,出其不意攻其不备,甚至手持0day指哪打哪,毕竟木桶原理决定着攻破一处即可内部突袭;有时候又觉得防守方厉... | 社区文章 |
# 简介
Spring Cloud Config,为微服务架构中的微服务提供集中化的外部配置支持,配置服务器为各个不同微服务应用的所有环境提供了一个中心化的外部配置。
Spring Cloud Config分为服务端和客户端两部分:
* 服务端,也称为分布式配置中心,它是一个独立的微服务应用,用来连接配置服务器并为客户端提供获取配置信息,加密/解密信息等访问接口。
* 客户端,则是通过指定的配置中心来管理应用资源,以及与业务相关的配置内容,并在启动的时候从配置中心获取和加载配置信息,配置服务器默认采用`git`来存储配置信息,这样就有助于对环境配置进行版本管理,并且可以通过`git`客户端工具来方便的管理和访问配置内容。
C... | 社区文章 |
**作者:天融信阿尔法实验室
原文链接:<https://mp.weixin.qq.com/s/FORG5-_fPsFUW91SS4FjZQ>**
## 前言
本文衔接上一篇文章[《FastJson历史漏洞研究(一)》](https://paper.seebug.org/1319/
"《FastJson历史漏洞研究(一)》"),继续探讨一下FastJson的历史漏洞。这次将要介绍的是Fastjson
1.2.47版本存在的漏洞成因以及其利用方式。
## Fastjson 1.2.47漏洞分析
Fastjson 1.2.47版本漏洞与上篇文章中介绍的几处漏洞在原理上有着很大的不同。与Fastjson历史上存在的大多数漏洞不同的是,... | 社区文章 |
# 前言
通用XSS(uXSS)是浏览器中一个令无数黑客垂涎的bug,UXSS是一种利用浏览器或者浏览器扩展漏洞来制造产生XSS的条件并执行代码的一种攻击类型。发现UXSS的历程非常有趣,通常UXSS与IFRAME元素有关,或者与URL有关。但我从未想过我会使用`'print()'`函数发现uXSS
bug。
# 打印预览上下文
让我们讨论一下Edge显示打印预览窗口时实际发生了什么
我一直认为它只是一个[Canvas类型技术](https://developer.mozilla.org/en-US/docs/Web/API/Canvas_API "Canvas类型技术")的屏幕截图,但实际上你打印的页面被复制到一个临时位置并重... | 社区文章 |
# 攻击者是如何滥用msvsmon和Windows远程调试器的
|
##### 译文声明
本文是翻译文章,文章原作者 Michael Myngerbayev,文章来源:labs.sentinelone.com
原文地址:<https://labs.sentinelone.com/misusing-msvsmon-and-the-windows-remote-debugger/>
译文仅供参考,具体内容表达以及含义原文为准。
在本文中,我们将为读者详细介绍攻击者是如何滥用msvsmon和Windows远程调试器的。
## 简介
让无人值守的msvsmon.exe(远程调试器监视器)处于“无需身份验证”模式是一种非常危险的做法。与任何调... | 社区文章 |
本篇文章,将记录存在于 **ThinkPHP6.x** 中的反序列化POP链。
## 环境搭建
➜ html composer create-project --prefer-dist topthink/think=6.0.x-dev tp6x
➜ html cd tp6x
➜ tp6x ./think run
将 **application/index/controller/Index.php** 代码修改成如下:
<?php
namespace app\controller;
class Index
{
public function index()
... | 社区文章 |
# ARM汇编之堆栈溢出实战分析(GDB)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
经过很长一段时间在[azeria-labs](https://azeria-labs.com/writing-arm-assembly-part-1/)进行的ARM基础汇编学习,学到了很多ARM汇编的基础知识、和简单的shellcode的编写,为了验证自己的学习成果,根据该网站提供的实例,做一次比较详细的逆向分析,和shellcode的实现,为自己的ARM入门学习巩固。
实例下载地址:git clone <https://github.com/azeria-labs/ARM-challeng... | 社区文章 |
原文:<https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce>
**简介**
* * *
在2018年初,我接触到了一个非生产型的Google App
Engine部署环境,在那里,我可以尽情鼓捣各种内部API,经过一番折腾后,竟然找到了一个得到Google承认的远程代码执行漏洞。为此,我获得了Google漏洞奖励计划颁发的36,337美元奖金。
**提示**
* * *
您可以尝试运行文中[Google App Engine应用](http://save-the-expanse.appspot.com/ "Google
App Engine... | 社区文章 |
# 小记一类ctf密码题解题思路
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
一次一密的流密码被证明是完全理想化的不可破解的完美安全的加密方式。但是在现实生活中我们没法做到真正的伪随机的密密钥流。对于这种情况,想到的措施就是设计出攻击者优势可忽略的伪随机生成器,然后利用极短的密钥来近似的生成一次一密的密钥流。当然这篇文章不是讨论这些理论的证明和伪随机数生成器如何应用到安全的留密码,而是想介绍一些流密码的攻击思路,这些思路经常出现在ctf的密码题中,虽说攻击手段不新鲜,但是其指导意义和对思维的锻炼是一点不含糊。
## 不安全的流密码使用举例
> 其中的一道题是coursa 密码学... | 社区文章 |
# 【木马分析】来去无踪:针对JS_POWMET无文件恶意软件的分析
|
##### 译文声明
本文是翻译文章,文章来源:trendmicro.com
原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/look-js_powmet-completely-fileless-malware/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:180RMB
投稿方式:发送邮件至linwei#360.cn,或登陆... | 社区文章 |
原文:<https://www.zerodayinitiative.com/blog/2018/10/18/cve-2018-8460-exposing-a-double-free-in-internet-explorer-for-code-execution>
**简介**
* * *
最近,微软发布了Internet
Explorer(IE)的[更新](https://www.zerodayinitiative.com/blog/2018/10/9/the-october-2018-security-update-review
"更新")补丁,修复了其中的[CVE-2018-8460](https://portal.msrc.m... | 社区文章 |
# 议题解读 | 漏洞挖掘进化论:推开 xray 之门
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
我非常荣幸的参加了今年的阿里白帽大会,会上分享了一个议题 **《漏洞挖掘进化论 – 推开 xray 之门》** ,这里做一个简单的记录和解读。
议题的主要目的是帮助大家认识一下 xray,分享 xray 在实现漏洞自动化检测时用到的前沿漏洞检测技术,显示 xray
相比其他社区项目的优势。为了实现这样的目的,我挑选了 xray 中的两个插件,循序渐进的带大家认识了插件背后的运行机理,一个是 JSONP,一个是 POC
框架。由于这里面对的是大批优秀的白帽子,他们擅长漏洞挖掘的同时开发能力相对弱一... | 社区文章 |
# 前言
这一系类的文章是对Sulley fuzzer的学习,文章的开始部分是对Sulley使用手册的翻译,后续的还有Sulley的实际应用。
手册链接:<http://www.fuzzing.org/wp-content/SulleyManual.pdf>
# Sulley: Fuzzing Framework
Sulley是一个可开发的fuzzer和多个可扩展组件组成的fuzz框架。恕我直言,Sulley无论从商业还是公共领域所表现的能力来看都超出了以前发布的大多数fuzz技术。该框架的目标不仅是简化数据表示,还简化数据传输和目标监控。Sulley以Monsters
Inc.(怪兽电力公司这部电影)的主角亲切地命名,well... | 社区文章 |
原文 <https://blog.p6.is/AST-Injection/>
# AST 注入, 从原型污染到RCE
> 本文介绍如何使用一种称为 AST 注入的新技术在两个著名的模板引擎中RCE 。
# AST 注入
[什么是AST](https://en.wikipedia.org/wiki/Abstract_syntax_tree)
NodeJS中的AST
在NodeJS中,AST经常被在JS中使用,作为template engines
(引擎模版)和[typescript](http://nodejs.cn/learn/typescript)等。对于引擎模版,结构如上图所示⬆️。
如果在JS应用中存在原型污染漏洞,任... | 社区文章 |
# CVE-2018-18708:Tenda路由器缓冲区溢出漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
摘要:本文通过对一个ARM路由器缓冲区溢出漏洞的分析,实践逆向数据流跟踪的思路与方法。
假设读者:了解ARM指令集基础知识、了解栈溢出原理和利用方法、了解通过IDA和GDB进行静态分析与动态跟踪的方法。
阅读本文后:可以了解逆向数据流跟踪的思路与方法
## 1\. 漏洞概要
CVE-2018-18708,多款Tenda产品中的httpd存在缓冲区溢出漏洞。攻击者可利用该漏洞造成拒绝服务(覆盖函数的返回地址)。以下产品和版本受到影响:Tenda
AC7 V15.03.06.44_C... | 社区文章 |
# Magento 2.3.1:从未授权存储型XSS到RCE
|
##### 译文声明
本文是翻译文章,文章原作者 ripstech,文章来源:blog.ripstech.com
原文地址:<https://blog.ripstech.com/2019/magento-rce-via-xss/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
本文介绍了如何在非常流行的电子商务(eCommerce)解决方案Magento中(版本<=2.3.1),利用HTML过滤漏洞以及Phar反序列化漏洞构造较为严重的漏洞利用链。未授权攻击者可以滥用这条漏洞利用链来完全控制特定的Magento平台,重定向用户的付款过程。
## ... | 社区文章 |
# 【技术分享】利用DNS AAAA记录和IPv6地址传输后门
|
##### 译文声明
本文是翻译文章,文章来源:peerlyst.com
原文地址:<https://www.peerlyst.com/posts/transferring-backdoor-payloads-by-dns-aaaa-records-and-ipv6-address-damon-mohammadbagher>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:260RMB(不服你也来投稿啊!)
投稿方式:发送邮件... | 社区文章 |
# Windows特权提升:GDI Bitmap滥用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x001 前言
HackSys Extreme Vulnerable Driver是HackSys Team开发的一个Windows Kernel
Exploition训练项目,从2016年开始已经开源在了Github上。整个项目编译好了以后只有一个.sys的驱动文件,通过IrpDeviceIoCtlHandler接收到的从用户态送来的特定命令,选择触发相对应的trigger
method。各个题目的漏洞点比较明确,很适合作为Windows Kernel Exploitation的入门,... | 社区文章 |
MySQL 5.7版本以后增加了新的特性,其中一个就是开始支持原生的json格式数据,相应的也增加了处理json数据的函数
具体详见:<https://dev.mysql.com/doc/refman/5.7/en/json-function-reference.html>
[
而以上这些函数都存在报错类型的注入,例如:JSON_REPLACE函数
然后可以把加入sqlmap,让sqlmap支持对JSON函数的注入
<test>
<title>MySQL >= 5.7.8 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (J... | 社区文章 |
#### 0x00 背景
公司流量检测项目推进,需求如下:
1. 在办公网、生产网流量中发现攻击行为(如端口扫描、暴力破解、web攻击、溢出攻击等攻击行为,以及webshell、挖矿木马、C2控制端等),最终输出到内部威胁感知平台做日常运营。
2. 提取http数据,后续对接漏扫。
3. 流量中的文件提取。后续对接沙箱或相关恶意文件检测接口(例如virustotal等)进行恶意文件检测。
之前对比了Snort和Suricata,由于性能及多线程等优势,最终选择Suricata作为流量检测引擎。第一个需求考虑使用Suricata,二和三的需求后续考虑使用Bro实现。
故先在内网搭建Suricata进行测试:
> 目标机器版... | 社区文章 |
# Chromium V8 JavaScript引擎远程代码执行漏洞分析讨论
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:frust@360 Noah Lab
## 0x01-概述
2021年4月13日,安全研究人员[Rajvardhan
Agarwal](https://twitter.com/r4j0x00/status/1381643526010597380)在推特公布了本周第一个远程代码执行(RCE)的0Day漏洞,该漏洞可在当前版本(89.0.4389.114)的谷歌Chrome浏览器上成功触发。Agarwal公布的漏洞,是基于Chromium内核的浏览器中V8
JavaScr... | 社区文章 |
### 前言
拿到路由器的固件后,第一时间肯定是去运行目标程序,一般是web服务程序。我们可以去 `/etc/init.d/`
找启动文件,或者看看一些有可能的目录。一般来说路由器的程序很少的情况下是可以直接用qemu运行起来的。我们需要做一些修复的工作,本文会介绍一个常用的方法,后面会分析在
`mips uclibc` 中常用的 `rop` 手法。
### 正文
**运行环境修复**
由于路由器运行时会去 nvram中获取配置信息,而我们的qemu中是没有该设备,路由器中的程序可能会因为没法获取配置信息而退出。我们可以使用
`https://github.com/zcutlip/nvram-faker` 配合着设置 `LD_PRE... | 社区文章 |
# Windows下漏洞利用——S.E.H深入分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
程序异常处理机制,简称S.E.H. 是Windwos下缓冲区溢出漏洞的一大特色,也是绕过StackCookie的一大杀器,在当年微软WinXP
SP2更新包中紧急推出SafeSEH足以见其威力。作为很多Windows exploit利用的基础技术,SEH的研究对于Win下漏洞研究有着举足轻重的作用。
本文将从最基础的SEH覆盖,到SafeSEH保护机制的绕过,再到最后绕过SafeSEH结合DEP等保护机制,对SEH的利用进行由浅入深的的研究。
## 第一章 S.E.H结构分析
在我们... | 社区文章 |
作者:[
**iswin@ThreatHunter**](https://threathunter.org/topic/593d562353ab369c55425a90)
Spring 严重的漏洞历来都不算多,之前比较严重的那个问题是 Spring 的 JavaBean 的自动绑定功能,导致可以控制 class
,从而导致可以利用某些特性执行任意代码,但是那个漏洞比较鸡肋,不是每次都能触发。
由于 Spring 的框架越来越多,而且后面引入了 SpringEl 作为默认的表达式解析方式,所以一旦引入了类似于 OGNL
的表达式,很可能会带来一些安全问题,本次漏洞就是由于 Spring Web Flow 的数据绑定问题带来的表达式注入... | 社区文章 |
# Thinkphp 6.0 新的Gadget
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
网上关于thinkphp pop 链的分析大概都是将下面几篇文章自己复现了一遍
<https://blog.riskivy.com/%E6%8C%96%E6%8E%98%E6%9A%97%E8%97%8Fthinkphp%E4%B8%AD%E7%9A%84%E5%8F%8D%E5%BA%8F%E5%88%97%E5%88%A9%E7%94%A8%E9%93%BE/>
<https://github.com/Nu1LCTF/n1ctf-2019/tree/master/WEB/sql_manage>
<... | 社区文章 |
### 0x00 前言
厂商:74cms
下载地址:<http://www.74cms.com/download/index.html>
关于版本:
新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。
注:此漏洞不用升级至最新版本也可使用。
### 0x01 74cms升级到最新版
1, 先去官网下载 骑士人才系统基础版(安装包)
2, 将下载好的包进行安装
3, 进入后台点击查看如果不是最新版的话,请点击升级!
5, 如果是本地环境的话,会提示 域名不合法升级失败,这个问题很好解决
6, 搜索文件74cms\upload\Applicatio... | 社区文章 |
# 横向移动
## PTH
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了
其中若hash加密方式是 rc4 ,那么就是pass the hash
若加密方式是aes key,那么就是pass the key
注意NTLM和kerberos协议均存在PTH:
NTLM自然不用多说
kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH影响
那前提就是要获取hash值了
### HASH获取
1.使用meterpreter里的mimikatz模块
meterpreter>load mimikatz
meterprete... | 社区文章 |
# Windows内网协议学习LDAP篇之域用户和计算机用户介绍
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:daiker@360RedTeam
## 0x00 前言
这篇文章主要介绍AD里面的域用户,计算机用户。
## 0x01 域用户
### 1\. 查询域用户
当我们拥有一个域用户的时候,想要枚举域内的所有用户,主要有两个方法。
(1) 通过SAMR 协议查询
samr 也不算是一种专门的协议,就是一个RPC接口(这里简单地提一下。后面在RPC篇里面详细介绍这个RPC接口)
我们平时使用的net user /domain就是使用samr 进行查询的。
在impacket 里面有一个... | 社区文章 |
# 诈骗“工具”进化史,你永远不知道骗子有多努力!
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近期在对博彩平台分析时发现,与之前发现的第三方在线客服系统不同的是,其使用的平台源码是免费并且开源的。由此看来,
**诈骗产业使用的沟通工具又进行了升级!**
## 黑灰产如何解决获客和沟通问题?
随着国家层面打击力度加大,对网络诈骗高发区域的QQ、微信、支付宝、POS机等社交和支付账户采取封停措施。诈骗使用的“获客“及与“受害人”联系的渠道空间受到压缩,为解决获客与沟通问题。其逐渐形成了以
**“初步接触方式”、“深度交流载体”、“社交平台技术支撑“** 三种类型的网络黑灰产业链。
## 诈骗常用... | 社区文章 |
# 传递哈希的另类用法(pth)
您还记得第一次[passed the hash](https://attack.mitre.org/techniques/T1550/002/)吗?
它可能有点像这样:
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c
SMBPass => e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd83... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.