text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 【技术分享】基于云端的本地文件包含漏洞(影响Facebook等多家公司)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://panchocosil.blogspot.cl/2017/05/one-cloud-based-local-file-inclusion.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
****
翻译:[ **童话**](http://bobao.360.cn/member/contribute?uid=2782911444)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
**Hel... | 社区文章 |
## 前言
之前看了ESE大表哥的`Brida插件加解密实战`,借用ESE表哥的资料的基础上对Frida和Brida插件的一些知识学习和使用做了一个简单的记录。
## 一、Frida
关于Frida的介绍和安装这里就不在重复阐述了,可以参考ESE表哥简述的这篇文章<https://www.jianshu.com/p/c349471bdef7>
#### 1.1Frida使用
对于Frida的使用方法将以一个编写的DEMO来进行展示。在正式使用前需要解释下python下的frida模块的部分函数名的作用和意义。
Python的frida模块提供了frida使用的所有命令的接口函数,下面截图将解一下几个基本函数。第一个是frida.... | 社区文章 |
# ADOBE ColdFusion Java RMI 反序列化 RCE 漏洞详情(CVE-2018-4939)
##### 译文声明
本文是翻译文章,文章原作者 NickstaDB,文章来源:nickbloor.co.uk
原文地址:<https://nickbloor.co.uk/2018/06/18/another-coldfusion-rce-cve-2018-4939/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
2017年10月我发布了一个[Java RMI/反序列化漏洞](https://nickbloor.co.uk/2017/10/13/adobe-coldfusion-deserializatio... | 社区文章 |
# 你以为服务器关了这事就结束了? - XcodeGhost截胡攻击和服务端的复现,以及UnityGhost预警
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:<http://drops.wooyun.org/papers/9024>
译文仅供参考,具体内容表达以及含义原文为准。
作者:没羽,蒸米,阿刻,迅迪 @ 阿里移动安全
**0x00 序**
截胡,麻将术语,指的是某一位玩家打出一张牌后,此时如果多人要胡这张牌,那么按照逆时针顺序只有最近的人算胡,其他的不能算胡。现也引申意为断别人财路,在别人快成功的时候抢走了别人的胜利果实。
虽然XcodeGhost作者的服务器关闭了,但... | 社区文章 |
Author:Sevck
## 起因
今天在搜索关于Linux下的后门姿势时,发现一条命令如下:
软链接后门:
ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=5555;
经典后门。直接对sshd建立软连接,之后用任意密码登录即可。
ssh root@x.x.x.x -p 5555这个是大家也经常会用到的命令,但是在好奇心的驱使下,为什么任意密码就可以了?
于是搜索了相关的资料,发现都是执行了这条命令就可以免密码登录了,但是为什么却没有一篇详细的解答。
## 调查
首先测试一下这个命令:
在A的机器上执行了如下命令:
ln -sf /usr/sbin/ssh... | 社区文章 |
# 云挖矿 — 一种新的潮流
##### 译文声明
本文是翻译文章,文章原作者 Anton Ivanov, Evgeny Lopatin,文章来源:securelist.com
原文地址:<https://securelist.com/mining-is-the-new-black/84232/>
译文仅供参考,具体内容表达以及含义原文为准。
去年,我们发布了一个报道,揭示全球矿工的崛起。 当时我们发现了赚取数百万美元的僵尸网络。 我们知道这只是故事的开始,后来发展得很快。
与世界其他地区一起,我们一直在关注加密货币的上涨,例如,比特币和Altcoin的价格在2017年持续创下纪录。
**2017年比特币和Altcoin的价格上涨... | 社区文章 |
作者:[n1nty@360 A-TEAM](http://mp.weixin.qq.com/s/F4TQioi99t6_qnyBIbIiFA
"n1nty")
工具虽老,知识却不老。
这只是一个琐碎的细节,纯当笔记在写。如有错误,还请各位指点。
#### 预设场景
三台机器:
1\. PC-1 2\. PC-2 3\. PC-3
非域环境(其实域环境下也类似),三台机器上 Administrator 的密码全是 123456
#### 需要知道的背景知识
1. NTLMSSP 的基础知识(略过)
2. Windows 核心编程的一些基础
3. PsExec 远程执行的大概原理
4. PsExec 利用某一个账号,... | 社区文章 |
# GOAhead CVE-2017-17562深入分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.前提准备
GOAhead是一个嵌入式的web
server,前几周被爆出一个远程命令执行的漏洞,受漏洞影响版本:2.5-3.6.4。本文进行该漏洞的深入分析,漏洞调试环境:Ubuntu 16.04
64bit,GOAhead版本3.6.4,下载地址:[https://github.com/embedthis/goahead/releases。](https://github.com/embedthis/goahead/releases%E3%80%82)
### 1.1 GOAhe... | 社区文章 |
## 浅析自动绑定漏洞( _mass assignment_ vulnerability)
#### 一.自动绑定
软件框架有时允许开发人员自动将HTTP请求参数绑定到程序变量或对象中,以使开发人员更容易使用该框架开发。这有时会造成伤害。攻击者有时可以使用这种方法来创建,修改,更新开发人员或者业务本身从未打算设计到的参数,而这些新参数反过来又会影响程序代码中不需要的新变量或对象。
本人比较熟悉Java,因此就拿Spring MVC中的自动绑定作为举例,假设有一个用户提交基本信息的功能:
首先看前端html:
<form action=“addUserInfo” method="post">
<input n... | 社区文章 |
# MIPS 指令集 Shellcode 编写入门
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> H4lo@海特实验室
## 前言
Shellcode 是一段可以执行特定功能的特殊汇编代码,在设备漏洞利用过程中,尤其是栈溢出漏洞,我们一般都会使用调用 shellcode
的方法来进行攻击(ret2shellcode)。
MIPS 架构的 shellcode 和 x86 架构下的 shellcode 也会有一些差异,同时在实际利用 MIPS 的 shellcode
时可能会有坏字符的问题,因此还是需要掌握一些 shellcode 编写的技巧,这样在实际利用时才能比较灵活的运用。
## MIPS... | 社区文章 |
# DAY1
# pwn1
一道堆漏洞利用的程序,64位程序,除了pie以外其他保护机制都开了
主要的漏洞点就出在这里,一个off by null,由于malloc的时候有限制,只能输入0x80--0x100的大小,这里比较好用的办法就是unlink,进行一次任意地址写
这里比较骚的地方是存在key1限制了edit函数的使用次数,以及存在key2限制使用show函数
主要的利用思路是:
* 先unlink一次使得key2为1,从而能show出libc,同时在用一次offbynull,使得key1为0
* 再次利用两次的edit,修改free_hook为system
* free一个内容为/bin/sh的chunk,即可g... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://blog.nviso.eu/2020/09/01/epic-manchego-atypical-maldoc-delivery-brings-flurry-of-infostealers/>**
## 前言
2020年7月,NVISO检测到一组恶意Excel文档,也称为“
maldocs”,它们通过VBA激活的电子表格传递恶意软件。尽管我们曾见过恶意的VBA代码和掉落的有效载荷,但创建Excel文档本身的特定方式引起了我们的注意。
恶意Excel文档的创建者使用了一种技术,使他们无需实际使用Microsoft
Office即可创建装载宏的Excel工作簿。... | 社区文章 |
> Author:瘦蛟舞
> Create:20180124
[安卓证书锁定解除的工具](https://xz.aliyun.com/t/2098 "安卓证书锁定解除的工具")
对之前发布工具的文章补充,后续还会写一篇证书锁定方案的文章.
目录:
* android下hook框架对比
* 基础设置
* 免root使用frida
* hook java 实战 ssl pinning bypass
* hook native
* some tips
* 推荐工具和阅读
## 0x00 功能介绍竞品对比
[官方主页](http://www.frida.re/)
[github](http://gith... | 社区文章 |
# 【技术分享】通过逆向工程破解Sublime Text 3
|
##### 译文声明
本文是翻译文章,文章来源:fernandodominguez.me
原文地址:<http://blog.fernandodominguez.me/cracking-sublime-text-3/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **scriptkid**
****](http://bobao.360.cn/member/contribute?uid=2529059652)
**预估稿费:120RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.c... | 社区文章 |
一开始拿到目标的站点,主站没找到可以利用的点
进行目标站点使用fofa进行c段查询,随机进行一个访问发现是tp的页面。
找到其后台站点 弱口令登陆成功(但是后台并没有什么功能点无法利用):
### 目录遍历
这个站点存在一些目录遍历文件
然后就开始疯狂翻文件,看看能不能找到一些有用配置文件信息--
不出意外没有翻到有用的信息,就在此时走投无路没有其他思路的时候,偶然看到了一个公众号发的一篇文章(链接贴在下方):
> 里面提到KindEditor这个cms存在一个目录遍历漏洞。
> 漏洞发生在file_manager_json.php,这个文件是用来浏览已经上传的文件的
>
>
> $php_path =... | 社区文章 |
最近,我对一个 FreeIPA 环境进行测试。因此我想花些时间分享一些关于 FreeIPA 的一些测试心得:它的工作原理及攻击手法。
### 0x00 前言
**首先,什么是 FreeIPA?我为什么对它感兴趣?**
老实说,直到我在野外遇到 FreeIPA环境之后,我才知道它。经过一番调研后,才知道它是 Microsoft Windows Active
Directory 的开源替代品,主要用作 Unix 环境的集成管理解决方案。与Active Directory类似,FreeIPA 实现了一个完整的
LDAP 目录基础架构,由 MIT 的 Kerberos 密钥分发中心支持。它使用 Dogtag 证书系统进行 CA 和 RA
证... | 社区文章 |
>
> 上一篇文章,SQL注入由`orderBy($order)`函数过滤不严格导致。但是,这个函数对传进的参数进行了一系列过滤,导致`getshell`的条件比较苛刻。不甘心,于是乎找了一个比较好利用的地方。我只是以这个模块的一个函数为例,其它未提到的地方仍然很有可能存在注入。
##### 一、问题的根源
> 问题出现在`limit($limit)`函数,它对传进的参数没有经过任何过滤就直接拼接成SQL语句进行查询。
// D:\wamp\www\zentao826\lib\base\dao\dao.class.php
public function limit($limit)
{
if($... | 社区文章 |
# 12月22日安全热点 - VMWare发布安全更新/NHash大钱小恶
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
VMWare发布安全更新,修复其产品中近期发现的四个漏洞
<http://securityaffairs.co/wordpress/66997/security/vmware-code-execution-flaws.html>
密币惊人的吸引力:“前”勒索软件Venuslocker现已转行挖矿
<https://www.bleepingcomputer.com/news/security/venuslocker-ransomware-gang-switches... | 社区文章 |
### 0X00前言
我在上一篇文章中,总结了大多数DDOS攻击的原理和防御。这篇文章,我将分享大部分DDOS攻击的实现以及每个实验环境的搭建步骤。严格来说我做的实验应该叫做DOS攻击,但毕竟资源有限,如果多台主机使用同种方式攻击服务器,同样会产生DDOS的效果,所以我还是把本次实验都叫做DDOS吧。下面所编写的脚本基于python2.7环境运行,文章仅供参考研究,切勿用于非法用途。
### 0X01SYN FLOOD攻击
#### 环境准备
我们选取metasploitable2作为被攻击服务器,在SYN FLOOD攻击发起之前,可以正常访问服务器上的web服务
#### 模拟攻击
SYN
FLOOD攻击的原理就是阻断TCP三... | 社区文章 |
Author:bit4@[勾陈安全实验室](http://www.polaris-lab.com/)
## 0x01 概述
**什么程序存在漏洞:**
使用了PyYAML这个库并且使用了`yaml.load`而不是`yaml.safe_load`函数来解析yaml文件的程序
**代码审计关键词:**
* import yaml
* yaml.load(
**已知相关漏洞:**
* Remote Code Execution Vulnerability in Ansible-Vault Library. (CVE-2017-2809)
* <https://pypi.python.org/pypi/ansible-va... | 社区文章 |
# 三星手机内核防护技术RKP深度剖析(一)
|
##### 译文声明
本文是翻译文章,文章原作者 longterm,文章来源:blog.longterm.io
原文地址:<https://blog.longterm.io/samsung_rkp.html>
译文仅供参考,具体内容表达以及含义原文为准。
在本文中,我们的第一个目标是全面介绍三星RKP防护机制的内部原理,以便为大家考察该设备上以高特权级别执行的晦涩代码打好理论基础。在解释其原理过程中,尽管我们会以大量通过反编译而得到的代码片段为例进行演示,不过,读者也可以随意跳过这些代码。
第二个目标,也可能是更多人感兴趣的目标,是分析一个目前已经得到修复的漏洞,该漏洞允许在三星RK... | 社区文章 |
# 如何检测.NET恶意使用行为(Part 2)
|
##### 译文声明
本文是翻译文章,文章原作者 Luke Jennings,文章来源:countercept.com
原文地址:<https://countercept.com/blog/detecting-malicious-use-of-net-part-2/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在[Part 1](https://countercept.com/blog/detecting-malicious-use-of-net-part-1/)中([译文](https://www.anquanke.com/post/id/156474#h2... | 社区文章 |
# 前言
期末预习不下去,就找些cms审审.本文记录利用前台任意文件下载到后台文件上传达到geshell的目的
# 关于cms
MyuCMS开源内容管理系统,采用ThinkPHP开发而成的社区商城聚合,插件,模板,轻便快捷容易扩展.
# 后台任意文件上传
漏洞点:application/admin/controller/Forum.php
未做任何限制,可以直接上传任意文件
# 前台任意文件下载
## 漏洞成因
未进行身份验证,未过滤造成任意文件下载(交给cnvd了
## 漏洞分析
漏洞点:application/bbs/controller/Index.php
继续跟进`download`方法
`is_file`判断为true后,... | 社区文章 |
# 网站重装getshell漏洞
漏洞发生在/install/index.php
<?php
...
include '../inc/config.php';
include 'conn.php';
if($_POST) extract($_POST, EXTR_SKIP);
if($_GET) extract($_GET, EXTR_SKIP);
$submit = isset($_POST['submit']) ? true : false;
$step = isset($_POST['step']) ? $_POST['step'] : 1;
...
... | 社区文章 |
**作者: 奇安信威胁情报中心**
**公众号:<https://mp.weixin.qq.com/s/MadzLRi2494UzDJMIGBbUQ>**
## 前言
裸条(裸贷)是在进行借款时,以借款人手持身份证的裸体照片替代借条。“裸条”借贷值得关注——女大学生用裸照获得贷款,当发生违约不还款时,放贷人以公开裸体照片和与借款人父母联系的手段作为要挟逼迫借款人还款。
近日,奇安信威胁情报中心红雨滴团队捕获了一起严重侵犯公民隐私的攻击,其通过使用极具诱惑性语言命名的压缩包进行传播,并使用了涉及裸贷等黄赌毒方面的图片和文档作为压缩包内容,并将木马混于其中,手段恶劣。
为确保更多人免受骗,我们披露了此次攻击。
除此之外,我们通过这起... | 社区文章 |
公司有需求,想购买一款商业的主机漏洞扫描器,求各位大神推荐哪款好用?
自己也简单的试用了Nessus,感觉port scan那块做得不好,会扫描出一堆误报开放的端口。漏洞扫描那块看了下,倒是能覆盖挺多的。
nexpose还没试用起来。
各位大神支支招,谢谢。 | 社区文章 |
# 安全快讯24 | 你的鼠标和键盘可能成为黑客工具
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 诈骗先知
### **当心!疫情新型“流调”诈骗来了!**
疫情防控特殊时期,政府相关部门出于防疫需要,有时会要求相关人员登记个人信息,并进行必要的信息发布。然而,却有不法分子趁虚而入实施诈骗!
**警惕流调短信链接诈骗**
近日,邱先生收到了一条短信,要求他必须在3小时内到XX地点验核酸,否则将要承担一定的法律责任。短信中还附有一条链接,要求邱先生按提示输入
**个人身份证、银行卡号码、密码** 等重要信息。
**如何甄别“流调”电话、短信?**
接到“流调电话”怎么办?收到“流调短信”怎... | 社区文章 |
### 作者:伊樵@阿里聚安全
阿里聚安全的Android应用漏洞扫描器有一个检测项是本地拒绝服务漏洞的检测,采用的是静态分析加动态模糊测试的方法来检测,检测结果准确全面。本文将讲一下应用漏洞扫描器在针对本地拒绝服务的检测方法。
一、本地拒绝服务产生原因和影响
Android应用使用Intent机制在组件之间传递数据,如果应用在使用getIntent(),getAction(),Intent.getXXXExtra()获取到空数据、异常或者畸形数据时没有进行异常捕获,应用就会发生Crash,应用不可使用(本地拒绝服务)。恶意应用可通过向受害者应用发送此类空数据、异常或者畸形数据从而使应用产生本地拒绝服务。
阿里聚安全的博客以前有... | 社区文章 |
# DEFCON CHINA议题解读 | 通用安卓平台路径穿越漏洞的挖掘与利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**sd[@dmzlab](https://github.com/dmzlab "@dmzlab")**
## 简介
在本次的defcon China上,来自于360
Alpha团队的向小波与杨文林的“几种通用的安卓平台路径穿越漏洞的挖掘与利用姿势”议题介绍相关Android通用的几种路径穿越漏洞。路径穿越漏洞轻则文件写入,文件下载等。重则造成替换关键文件造成远程命令执行等操作议题中有。
## Content Provider文件目录遍历漏洞
首先了解一下Conten... | 社区文章 |
**作者:lucifaer
作者博客:<https://www.lucifaer.com/>**
S2-045,一个很经典的漏洞,和网上已经有的分析不同,我将整个漏洞的触发点和流程全都理了一遍,感觉收获良多,算是能自己说服自己的分析了。
### 0x00 漏洞描述
> Problem It is possible to perform a RCE attack with a malicious Content-Type
> value. If the Content-Type value isn’t valid an exception is thrown which is
> then used to display an e... | 社区文章 |
# Windows 内核漏洞利用之UAF:CVE-2015-0057
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Introduction
这次是内核中一个 uaf 漏洞的学习,刚好看到 wjllz 师傅的在看雪上的 [windows
内核系列文章](https://bbs.pediy.com/thread-247281.htm),就也一起分析了 cve-2015-0057 这个洞(膜一发
wjllz 师傅 tql !!!),这篇写的水平肯定也没有 wjllz
师傅的好,也不太会讲故事,权当自己学习过程的记录,希望也能够帮助到你,如有错误多谢指正。
首先这次的漏洞分析也是参考已有的分... | 社区文章 |
这是内核漏洞挖掘技术系列的第二篇。
第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760
"内核漏洞挖掘技术系列\(1\)——trinity")
## 前言
2013年Project Zero的j00ru开源了用bochs的插桩API实现的挖掘内核double
fetch漏洞的工具bochspwn(<https://github.com/googleprojectzero/bochspwn>),2018年j00ru更新了bochspwn,还开源了同样用bochs的插桩API实现的挖掘未初始化导致的内核信息泄露漏洞的工具bochspwn-reloaded(<https:... | 社区文章 |
# 【技术分享】CVE-2017-0199:Microsoft Office RTF 漏洞利用 PoC
|
##### 译文声明
本文是翻译文章,文章来源:Stbird@MottoIN
原文地址:<http://www.mottoin.com/100776.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
**0x01 介绍**
自FireFye检测并发布[CVE-2017-0199](https://www.fireeye.com/blog/threat-research/2017/04/cve-2017-0199-hta-handler.html)以来,我一直在研究这个漏洞,在微软正式发布补丁后,我决定发布这个... | 社区文章 |
# 项目简介:
oasys是一个OA办公自动化系统,使用Maven进行项目管理,基于springboot框架开发的项目,mysql底层数据库,前端采用freemarker模板引擎,Bootstrap作为前端UI框架,集成了jpa、mybatis等框架。
源码可以访问链接下载:<https://gitee.com/aaluoxiang/oa_system?_from=gitee_search>
# 环境搭建:
环境搭建没有什么特别的,数据库创建oasys的数据库后导入oasys.sql,然后在application.properties文件中配置数据库地址就可以了。
# 漏洞挖掘:
## SQL注入(通知列表)
首先拿到代码后看一下依... | 社区文章 |
### 前言
网站有注册功能,但是需要邀请码。尝试爆破弱口令,发现需要插入 KEY 才能登录。
通过扫目录发现 druid 未授权访问,通过 URL 监控发现文件上传的接口,但是需要登录。
通过爆破 Session 发现可用的Session。
直接上传 jsp jspx 提示非法,随意输入 1.xxx 发现可以上传,说明是 任意文件上传 只是对 jsp 做了黑名单处理,然后通过 Windwos
特性成功绕过得到 Webshell。
### 经过
通过目录扫描发现 Druid
通过访问 URI 监控发现文件上传接口
发现存在 Session,利用工具把 Session 保存下来
<https://github.co... | 社区文章 |
# 非栈上格式化字符串漏洞利用技巧
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00前言
关于Linux栈上格式化字符串漏洞的利用网上已经有许多讲解了,但是非栈上的格式化字符串漏洞很少有人介绍。这里主要以上周末SUCTF比赛中playfmt题目为例,详细介绍一下bss段上或堆上的格式化字符串利用技巧。
## 0x01基础知识点
格式化字符串漏洞的具体原理就不再详细叙述,这里主要简单介绍一下格式化参数位置的计算和漏洞利用时常用的格式字符。
### 参数位置计算
linux下32位程序是栈传参,从左到右参数顺序为`$esp+4,$esp+8,...`;因此`$esp+x`的位置应该是... | 社区文章 |
# 如何利用Azure获取活动目录信息
|
##### 译文声明
本文是翻译文章,文章来源:blackhillsinfosec.com
原文地址:<https://www.blackhillsinfosec.com/red-teaming-microsoft-part-1-active-directory-leaks-via-azure/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
Microsoft现在无处不在,包括各种技术、服务、集成环境、应用以及配置等,在这种情况下,想做好管理并不是一件容易的事。现在想象一下,我们如果要管理远超自己能力范围的一个环境是多么困难的一件事。当我们把一切都迁移到云端时,可以在可扩... | 社区文章 |
**作者:ruiqiang@云鼎实验室
原文链接:<https://mp.weixin.qq.com/s/NesaxzuULBkkLBPkg7i8wQ>**
## 前言
Web应用托管服务是一种常见的平台即服务产品(PaaS),可以用来运行并管理Web类、移动类和API类应用程序。Web应用托管服务的出现,有效地避免了应用开发过程中繁琐的服务器搭建及运维,使开发者可以专注于业务逻辑的实现。在无需管理底层基础设施的情况下,即可简单、有效并且灵活地对应用进行部署、伸缩、调整和监控。
Web应用托管服务作为一种云上服务,其中也会应用到的元数据服务进行实例元数据查询,因此不得不考虑元数据服务安全对Web应用托管服务安全性的影响。
通过“... | 社区文章 |
### 0 前言
以往看到很多讲述RMI、JNDI、JRMP的文章,有部分文章都描述的并不是很清晰,看着通篇大论,觉得很详细,但看完之后却搞不懂,也解释不清,反正就是感觉自己还没搞懂,却又好像懂了点,很迷糊...
这篇文章,我想要的就是以最简短的内容和例子,去阐述RMI、JNDI、JRMP...,并讲讲为什么用InitialContext
lookup一个JNDI的rmi、ldap服务会导致自身被反序列化RCE,为什么Registry
bind暴露一个服务对象到RmiRegistry会导致Registry服务自身被反序列化RCE,为什么使用JRMP能互相对打等等。虽然我不能百分百保证我写的毫无错误,但是,我觉得你看了这篇文章之后,大... | 社区文章 |
# 【漏洞分析】CVE-2017-4918:VMware Horizon的macOS客户端中的代码注入漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:bogner.sh
原文地址:<https://bogner.sh/2017/07/cve-2017-4918-code-injection-in-vmware-horizons-macos-client/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:80RMB
投稿方式:发送邮件至linwei#360.c... | 社区文章 |
# Java安全之Commons Collections5分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在后面的几条CC链中,如果和前面的链构造都是基本一样的话,就不细讲了,参考一下前面的几篇文。
在CC5链中ysoserial给出的提示是需要JDK1.8并且`SecurityManager`需要是关闭的。先来介绍一下`SecurityManager`是干嘛的。`SecurityManager`也就是java的安全管理器,当运行未知的Java程序的时候,该程序可能有恶意代码(删除系统文件、重启系统等),为了防止运行恶意代码对系统产生影响,需要对运行的代码的权限进行... | 社区文章 |
## SRC混子的漏洞挖掘之道
一个SRC混子挖SRC的半年经验分享~,基本都是文字阐述,希望能给同样在挖洞的师傅们带来一点新收获。
### 前期信息收集
还是那句老话,渗透测试的本质是信息收集,对于没有0day的弱鸡选手来说,挖SRC感觉更像是对企业的资产梳理,我们往往需要花很长的时间去做信息收集,收集与此公司相关的信息,包括
**企业的分公司,全资子公司,网站域名、手机app,微信小程序,企业专利品牌信息,企业邮箱,电话**
等等,对于很多万人挖的src来说,你收集到了别人没有收集过的资产,往往离挖到漏洞就不远了。
#### 企业相关信息收集
* 企查查 (<https://www.qcc.com)>
* 天眼查(<... | 社区文章 |
# 虚拟指令集Pwn入门
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 虚拟指令集 pwn 入门
19年末尾参加的几场线下赛差不多都有一类题目,虚拟指令集pwn、VM pwn。
这种题目比起常见的菜单堆、栈类型,还算新颖,题目最主要的特点在我看来代码量大一些,逆向起来花一些时间,redhat_final时候一道虚拟指令集pwn等到搞清楚题目逻辑已经是下午了。
此类题目并不需要什么特殊的准备知识,下面按照由易到难介绍几道此类题目的解法,熟悉此类题目的常见形式以及考点,当做虚拟指令集pwn的入门,并介绍我整理题目时候一些感悟。
## 2019-ogeek-ovm
### 题目逻辑
此题模拟... | 社区文章 |
# 越权跳转导致的flowable命令执行
## 背景
项目中遇到的问题,进行记录。
## 过程
在目标系统测试一段时间没有收获过后发现一个叫做学习平台功能模块处发生跳转到8092端口上去。
后续观察数据包的时候发现,跳转形式是
[http://xxx.com:8092/login?username=xx&token=xxx](http://xxx.com:8092/login?username=xx&token=xxx)
抱着试一试的心态试了一下,将userName换成了admin,重新访问后,直接以管理员的身份进入这个系统的后台。
后续了解到之前有人挖到过这个洞,但是甲方不收,就准备简单看一下这边的功能。
绕了半天在一个... | 社区文章 |
# 【技术分享】对Gaza网络犯罪组织2017年新动向的分析
|
##### 译文声明
本文是翻译文章,文章来源:securelist.com
原文地址:<https://securelist.com/gaza-cybergang-updated-2017-activity/82765/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、概要分析**
Gaza(加沙)是使用阿拉伯语、带有... | 社区文章 |
* * *
本文翻译自: <https://thehackerblog.com/kicking-the-rims-a-guide-for-securely-writing-and-auditing-chrome-extensions/>
* * *
### **浅析Chrome扩展程序安全的优先级**
Chrome的扩展安全性和用于审计Chrome扩展漏洞的方法似乎是一项令人震惊的现有技术话题。特别是与其他平台相比,如[Electron,它已对该话题开展了进一步地研究](https://www.blackhat.com/docs/us-17/thursday/us-17-Carettoni-Electronegativity-A-S... | 社区文章 |
# “分享朋友圈领百元红包”,这波“福利”你赶上了吗?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,微信朋友圈被诱导分享“领红包”的消息刷屏了,如“海底捞两亿生活补贴”“新婚福利红包”等。用户进入链接后点击领取后,便能抽中百元大红包,但是领取需要多次分享,“反正也不需要填写个人信息,分享就分享吧,万一是真的呢?!”于是上演了微信群和朋友圈刷屏的现象。
通过搜索数据发现,此类信息达38万余条,说明收到此类信息的人群不在少数,且大家也无法判断真伪,转而通过网络搜索辅助验证。
然而,正常抢红包流程不应该是抢到即赚到吗?卫士妹给大家扒一扒这里面的猫腻……
#
## “红包”真伪鉴定
早在19年,... | 社区文章 |
# 如何利用RunDLL32调用.NET Assembly
原文链接:<https://blog.xpnsec.com/rundll32-your-dotnet/>
## 0x00 简介
如果大家一直在跟踪渗透测试方面的走向,可以看到现在主流后渗透工具已经从Powershell转移到.NET框架。
由于AMSI、CLM和ScriptBlock日志记录的存在,Powershell环境变得越来越严格,工具开发人员现在开始转而使用C#作为恶意软件和后渗透工具的开发语言。
在本文中,我想与大家分享一种实用技术,虽然这种技术对.NET开发人员来说并不新鲜,但可能有助于红方人员制作他们的拿手工具。具体一点,我想介绍如何导出DLL中的.NET静态... | 社区文章 |
# 【技术分享】使用Hashcat破解汉语、韩语、以及俄语等非英语密码
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
稿费:500RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**写在前面的话**
近期闲来无事,在网上看安全新闻的时候突然看到了密码破解神器Hashcat发布了v3.10版本。于是我便点进去看看Hashcat又添加了什么新的功能,让我惊讶的是,Hashcat现在已经支持Mac
... | 社区文章 |
研究人员近期发现有滥用运行错误配置Docker的案例。恶意活动主要扫描Docker engine daemon使用的TCP
2375和2376端口。最后会尝试在错误配置的系统中应用加密货币挖矿恶意软件。
Docker可以在操作系统层实现虚拟化,也叫做容器化。Docker
API允许用户像本地Docker客户端一样地控制Docker镜像。因此并不推荐为外部访问打开API端口,因为黑客可能会滥用这一配置错误进行恶意活动。
Docker引擎本身并没有被黑或被滥用,Docker企业级平台也不受影响。研究人员至少一少部分Docker社区版本被滥用。事实上,Docker技术有一些用户可以开启和配置的安全特征来保护容器和负载。Docker也有工具... | 社区文章 |
可以按照分析的清理就行,不是很难,已经全部分析完了,包括本地文件和云端的部分样本。病毒不是很难,这病毒最牛逼的地方在于,自动化扫描攻击。通过cmd开启65531
32 33端口,来标记该机器是否已经被感染。
分析该样本需要先看一下powershell反混淆。地址是<http://rvasec.com/slides/2017/Bohannon_Daniel--RVAsec_2017.pptx,下载ppt学习一下就行>
### 1\. powershell作用。
关闭amis(防病毒接口)
`[Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetFie... | 社区文章 |
**接触渗透一年多了,平时也没写笔记和博客的习惯,于是乎想总结下平时实际遇见的Upload场景,分享一下。**
背景:去年实习的时候开始接触渗透,太菜,就偶尔在EDUSRC捡洞(资产多,WAF多,坑多),主要是挖一些上传,逻辑,注入等基础漏洞,不建议拿一把梭工具扫,除非自己挖的通用洞或是对该漏洞原理理解深刻,不然成长不大。
文件上传漏洞的介绍很多,就不废话了,下面讲讲如何快速判断文件上传漏洞是否客观存在与WAF绕过
**Upload步骤**
1.直接前端上传正常文件,burp截断只修改任意后缀判断黑白名单(略过content-type/前端js判断)。
2.传不上去就是白名单限制pass基本没得搞,传得上去就是黑... | 社区文章 |
# D-Link NAS, DNS 系列:通过非认证SMB实现存储型XSS
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://b.fl7.de/2016/08/d-link-nas-dns-xss-via-smb.html>
译文仅供参考,具体内容表达以及含义原文为准。
**1.前言**
* * *
D-Link
DNS-320是一款NAS网络存储器(http://www.dlink.com/uk/en/support/product/dns-320-2-bay-sharecenter-network-storage-enclosure).
该设备允许用户通过SMB(服务器信息块)访问存储数据,并... | 社区文章 |
# 前言
掘安杯网络安全技能挑战赛。题目相对简单适合新手入门,偏向php代码基础漏洞的学习。
# web1
题目url:<http://120.79.1.69:10001/>
相当于签到题目,没什么难度,
进行抓包base64解码即可得到第一道题的flag。
amFjdGZ7OWMxZTNkMThjNDMzZDkzZDk2YTk2NGMwMGFkMzBiOGZ9
jactf{9c1e3d18c433d93d96a964c00ad30b8f}
# web2
题目url:<http://120.79.1.69:10002>
可以下载文件源码。但是flag.txt下载不了,查看源码提示。
下载file=flag... | 社区文章 |
# 拆解一个经多层打包的Betabot木马新变种
##### 译文声明
本文是翻译文章,文章来源:medium.com
原文地址:<https://medium.com/@woj_ciech/betabot-still-alive-with-multi-stage-packing-fbe8ef211d39>
译文仅供参考,具体内容表达以及含义原文为准。
安全研究员Wojciech在上周发表的一篇文章中指出,他在偶然间得到了一个Betabot木马的新变种样本,经过了多层的伪装和隐藏。作为初始向量的恶意Office文档试图利用一个17年前的漏洞。
Betabot可以说是一个多变的木马程序,从银行木马演变成密码窃取者,然后演变成一个僵尸... | 社区文章 |
## 漏洞原理
D-LINK的DIR-619L Rev.B 2.06B1版本之前和DIR-605L Rev.B
2.12B1版本之前的设备,在/bin/boa文件的formLanguage函数中存在缓冲区溢出漏洞,在调用sprintf函数时没有对参数的长度进行检查,导致远程攻击者可以通过访问<http://[ip]/goform/formLanguageChange并指定currTime参数实现远程代码执行。>
固件下载地址:ftp://ftp2.dlink.com/PRODUCTS/DIR-619L/REVB/
## 修复路由器运行环境
在qemu中直接运行bin/boa会因为路由器硬件模块缺失导致程序启动失败的情况,所以需要修复... | 社区文章 |
# CVE-2020-0904:Hyper-V类型混淆任意地址解引用漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 Daniel Fernandez Kuehr,文章来源:labs.bluefrostsecurity.de
原文地址:<https://labs.bluefrostsecurity.de/advisories/bfs-sa-2020-003/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 影响平台
Windows 10.0.18363.418
Hyper-V内核版本18362 x64
早期版本也受影响。
## 0x01 技术细节
Hyper-V的一些hypervisor组件中使... | 社区文章 |
>
> 本文为在我打了9个Vulnhub靶机后,感觉到提权操作及思路,方法有点欠缺的一篇总结性学习笔记(内容均参考自网络和个人整理,文末注明来源。若有错误之处,希望师傅们指正。
笔记基本上参考下面这篇文章(有些地方可以说是直接翻译过来的,据说是提权圣经(时间比较久远了,不过核心思想不变,非常有参考价值:<https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/>
# 什么是权限
在Linux 系统中,`ls -al` 即可查看列出文件所属的权限。这里我用kali 系统来演示。
……
drwxr-xr-x 2 kali kali 409... | 社区文章 |
作者:Leeqwind
作者博客:<https://xiaodaozhi.com/exploit/56.html>
本文将对 CVE-2016-0165 (MS16-039)
漏洞进行一次简单的分析,并尝试构造其漏洞利用和内核提权验证代码,以及实现对应利用样本的检测逻辑。分析环境为 Windows 7 x86 SP1
基础环境的虚拟机,配置 1.5GB 的内存。
本文分为三篇:
[从 CVE-2016-0165 说起:分析、利用和检测(上)](https://paper.seebug.org/579/ "从
CVE-2016-0165 说起:分析、利用和检测(上)")
[从 CVE-2016-0165 说起:分析、利用和检测(中... | 社区文章 |
# URLDNS链&CommonsCollections链详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在学习`java`安全时,`ysoserial`项目是一个非常值得的项目,这里记录一下自己学习过程中的思路及反序列化链的构造方式。
## Java反射知识
### 定义
Java 反射机制可以可以无视类方法、变量去访问权限修饰符(如:protected、private
等),并且可以调用任意类的任何方法、访问并修改成员变量值。
### 反射的定义
反射是 Java 的特征之一,反射的存在使运行中的 Java 够获取自身信息,并且可以操作类或对象的内部属性。
通... | 社区文章 |
第一届大连东软信息学院“东软杯”网络安全CTF竞赛-官方WriteUp
为贯彻落实习近平总书记关于网络安全和信息化工作的一系列重要指示精神,延揽储备网信领域优秀人才,提升国家网络空间安全能力,加快攻防兼备创新人才培养步伐,进一步提升大学生的网络空间安全创新能力与实践能力,实现以赛促学、以赛促教、以赛促用。
**大连东软信息学院“东软杯”网络安全CTF竞赛
由大连市公安局作为指导单位、大连东软信息学院主办,网络安全工作室承办,大连东软信息学院网络与信息中心、计算机学院、软件学院,品牌发展部、微光网络工作室协办,品牌发展部与微光网络工作室提供设计支持,大连暗泉信息技术有限公司赞助支持**
。
**出题战队:大连东软信息学院网络安全工作室... | 社区文章 |
# “驱动人生”供应链攻击事件的部分技术补充分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景简单介绍
12月末,一个朋友跟我说有个样本,让帮忙分析一下。花了一点儿时间分析了样本,发现这个样本来自一个通过修改永恒之蓝攻击脚本传播挖矿木马的攻击流程。准备投稿之前手贱搜索了一下样本中比较有特征的字符串
**“password12”** 和 **“HSKALWOEDJSLALQEOD”**
,然后确认这个事件和火绒首先披露的驱动人生供应链攻击事件应该是同一事件。庆幸自己没有脑子一热直接提交之余,内心之中还是有点儿可惜。
拜读了火绒的分析报告,为他们比较迅速的响应速度点赞!同时,在已经对... | 社区文章 |
## LFI to RCE
我之前写过一篇,从一道题看LFI 与 RCE里面提到了一种方式,这一篇算是那篇的一个续写
越来越多的比赛会出一些短小精悍的PHP代码 ,比如[HFCTF 2022]ezPHP等等。这篇文章也是一样,题目出自 **[HITCON CTF
2018]One Line PHP Challenge** 。
题目环境:
* Ubuntu 18.04 + PHP 7.2 + Apache
### 题目源码
<?php
($_=@$_GET['orange']) && @substr(file($_)[0],0,6) === '@<?php' ? include($_) : highligh... | 社区文章 |
# Ttint: 一款通过2个0-day漏洞传播的IoT远控木马
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[涂凌鸣](https://twitter.com/IUnKnow84503351),[马延龙](https://twitter.com/_O_owl),[叶根深](https://twitter.com/zom3y3)
## 背景介绍
从2019年11月开始,360Netlab未知威胁检测系统Anglerfish蜜罐节点相继监测到某个攻击者使用2个腾达路由器0-day漏洞传播一个基于Mirai代码开发的远程控制木马(RAT)。
常规的Mirai变种基本都是围绕DDoS做文章,而... | 社区文章 |
# Lua程序逆向之Luajit字节码与反汇编
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
#
## 传送门
[Lua程序逆向之Luajit文件格式](https://www.anquanke.com/post/id/87281)
## 简介
`Luajit`的字节码设计与指令的反汇编有很多值得学习的地方。`Luajit`除了将`Lua`原生40条左右的指令扩展到了93条(`Luajit`版本2.0.5)外,还更改了字节码中Opcode与操作数的排列方式,可以说,`Luajit`使用了一种完全全新的方式来编译与执行Lua程序。经过处理后的`Luajit`程序,字节码的编码实现更加简单,执行... | 社区文章 |
# Struts2-001 远程代码执行漏洞浅析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、原理
### (一)概述
搭建环境后,查看[参考link](https://struts.apache.org/docs/s2-001.html),可了解相关信息。
读者人群 | 所有Struts 2 开发者
---|---
漏洞影响 | 远程代码执行
影响程度 | 重大
影响软件 | WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 – WebWork 2.2.5,
Struts 2.0.0 – Struts 2.... | 社区文章 |
### 一、引言
提及区块链我们不得不想到“币圈”的那些事情。而提到数字货币我们又不得不感叹一下数字货币的优点之一——匿名性。对此,我从一下四个点进行切入,逐一为大家介绍“币圈”里关于“匿名”的是是非非。欢迎大家与我留言讨论!
* 比特币的匿名性
* 关于匿名性的CoinJoin方案
* Zcash中的匿名性
* 我们所未曾熟悉的“门罗币”
下面就请跟随我的文章,一点一点进入密码学与区块链中,来了解属于BlockChain的点点滴滴。
### 二、比特币的匿名性
#### 1 比特币的地址与交易
众所周知,前一段时间发生的全国高校勒索病毒就是希望使用比特币作为勒索赎金。而为什么在这里使用比特币来代替现... | 社区文章 |
**原文链接:[Oh, what a boot-iful mornin’](https://securelist.com/oh-what-a-boot-iful-mornin/97365/ "Oh, what a boot-iful mornin’")**
**译者:知道创宇404实验室翻译组**
今年4月中旬,相关威胁监控系统检测到借助“世界银行与冠状病毒大流行有关的新倡议”的恶意软件,扩展名为 EXE 或 RAR, 在这些文件中有著名的
Rovnix
bootkit。虽然利用冠状病毒这一话题进行传播的事情已屡见不鲜,但其使用UAC旁路工具进行更新且被用来提供一个与众不同的装载程序的实例却很少见。
## 输入SFX进行存档
这... | 社区文章 |
# SQLServer数据库注入详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## SQLServer数据库
**SQL Server** 数据库是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为 **1433**
。数据库后缀名 .mdf,注释符是 — 。延时命令:WAITFOR DELAY ‘0:0:2’
##
**SQLServer有三个权限级别:**
1. sa权限:数据库操作,文件管理,命令执行,注册表读取等system。SQLServer数据库的最高权限
2. db权限:文件管理,数据库操作等权限 users-ad... | 社区文章 |
# XNUCA 2018 预赛 ROIS Writeup
## WEB
### ezdotso
生活总是充满惊喜的。永远相信,美好的事情即将发生。
——尤其是当主办方环境配置错误的情况下,从没有人会想到,`&action=cmd&cmd=cat%20/flag`是如此美妙。
### Blog
you can login in the blog services by your username or auth by auth2.0, try to
hack it.
<http://106.75.66.211:8000/>
提交的链接只允许 <http://106.75.66.211:8000> 开头, 并且长度有限制
已登录... | 社区文章 |
# 【漏洞分析】CVE-2017-6178:从补丁对比到Exploit
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[ **k0shl**](http://bobao.360.cn/member/contribute?uid=1353169030)
预估稿费:700RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**0x00 关于USBPcap和CVE-2017-6178**
前段时间在EDB闲逛,看到了一个驱动的内核漏洞CVE-2017-6178,像我这样在学习Kernel
PWN的新手自然是不会错... | 社区文章 |
# 伸向中亚地区的触手——DustSquad APT组织针对乌兹别克斯坦的活动分析
##### 译文声明
本文是翻译文章,文章原作者 Gcow安全团队,文章来源:Gcow安全团队
原文地址:<https://mp.weixin.qq.com/s/v1gi0bW79Ta644Dqer4qkw>
译文仅供参考,具体内容表达以及含义原文为准。
## 一.介绍
近日,Gcow安全团队的追影APT分析小组在公共的文件分析平台上捕获到了名为DustSpuad的APT组织,针对乌兹别克斯坦的外交部进行的一起网络攻击活动.所使用的正是名叫Octopus的Windows恶意程序
Octopus恶意程序的名称最初由ESET在2017年由APT组织在其旧... | 社区文章 |
**作者:天融信阿尔法实验室**
**原文链接:<https://mp.weixin.qq.com/s/qlg3IzyIc79GABSSUyt-OQ>**
## 1\. Jdk7U21漏洞简介
谈到java的反序列化,就绕不开一个经典的漏洞,在ysoserial 的payloads目录下
有一个jdk7u21,以往的反序列化Gadget都是需要借助第三方库才可以成功执行,但是jdk7u21的Gadget执行过程中所用到的所有类都存在在JDK中,JRE版本<=7u21都会存在此漏洞
## 2\. Jdk7u21漏洞原理深入讲解
### 2.1 漏洞执行流程
整体的恶意对象的封装整理成了脑图,如下图所示
这里用到了Templates... | 社区文章 |
# 网恋选我,我撒网贼6
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 声明
1. 本文纯属虚构,若有雷同,纯属巧合。
2. 本文及本人并未对任何社区进行攻击、扰乱等行为。
3. 本文中出现的技术仅做讨论、研究之用,不以任何形式开放、出售与 APP 相关的源代码。
4. 本文中出现的数据、代码、截图均已做脱敏处理。
## 前传
这个事情要从很久很久以前说起…
我有一个朋友,母胎单身,去年不知道从哪拱到了一棵大白菜,感觉人生到达了巅峰。
有一次,我与他相遇夜宵,凑了一局。 两杯啤酒顿顿顿下肚,只见他脸色红润,情绪激昂,只差一匹汗血宝马就可以出征长沙,血战沙场。
于是大放厥词... | 社区文章 |
# Cardplanet管理员获罪9年监禁
##### 译文声明
本文是翻译文章
原文地址:<https://www.bleepingcomputer.com/news/security/owner-of-cardplanet-credit-card-market-gets-9-years-in-prison/>
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
**前言**
共计4个点,都是比较常规的,均提交CNVD。
**正文**
还是以功能点为主,通读代码太多了,打工人没那么多时间。
一、文件上传
属于添加类型getshell
添加php后缀
正常上传图片,修改文件名并内容后添加代码
分析
跟进_upload
跟进_upload_init
调试一下看到从缓存中获取了白名单
二、代码执行
属于是配置插马,比较常规
伪静态设置:
url后缀添加test',phpinfo(),//
分析
根据路由找到对应的功能
获取数据未经过过滤
跟进update_config
可以看出通过var_export转义的\'经过st... | 社区文章 |
## 前言
在审计某CMS代码时,发现后台存在一处比较有意思的远程代码执行漏洞,这里跟大家分享下
## 漏洞分析
漏洞触发点位于下图代码段中
见上图803行处,存在一处fwrite方法:
程序会将修改日志$log变量中的值保存到'/integrate_' . $_SESSION['code'] .'_log.php'文件中
接下来看一下$log变量是如何拼接的:
$log变量是由如下一个或多个变量控制:$del_list、$rename_list以及$ignore_list
当这个三个变量存在时,则将其值拼接到$log变量中
这里着重看一下$ignore_list变量,分析代码可以发现,$ignore_list变量由下述代码中赋值得... | 社区文章 |
代码来源:<http://down.chinaz.com/soft/33130.htm>
更新日志:
1. 打包了2017年4月1日之前所有安全补丁
2. 内置了阿里云滑动插件,免费免注册阿里云账号
### 0x01 前言
审计该CMS缘起于一个师傅的询问 之前实战中似乎遇到过
也在[先知的众测平台](https://help.aliyun.com/knowledge_detail/40065.html?spm=a2c0h.8049718.0.0.RHaEWk#h2-u6F0Fu6D1Eu6536u96C6u8303u56F44)上看到过
故决定测一下。
### 0x02 审计过程
#### 0x02_1 任意文件夹... | 社区文章 |
**作者:天融信阿尔法实验室
原文链接:<https://mp.weixin.qq.com/s/rQV81nAsIhkBgiOZA0_01A>**
### 一、内核是什么?
内核是操作系统的核心部分。内核负责管理计算机的硬件资源,并实现操作系统的基本功能。内核是操作系统中最重要的部分,它是操作系统与硬件之间的桥梁。内核可以被看作是操作系统的“心脏”,负责控制和管理计算机系统的所有硬件和软件资源。不同的操作系统有不同的内核,比如Linux操作系统有Linux内核,Linux内核是Linux操作系统的核心部分,它是由C语言编写的程序,并且是一个开源软件,它的源代码可以自由下载和修改。Linux内核提供了多种功能,包括内存管理、进程管... | 社区文章 |
# CVE-2017-8464:震网三代漏洞windbg动态调试
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞历史
2010年,攻击伊朗核工厂的漏洞利用工具就是“震网一代”,它因此被公认为世界上首个网络“超级破坏性武器”。
2011年,“震网二代”蠕虫病毒出现,因为他会在临时目录下生成名为~DQ的随机文件,也被称作Duqu。
2017年6月14日,微软在补丁中修补了一个快捷方式漏洞,也就是CVE-2017-8464漏洞,公告称此漏洞被国家背景的网络攻击所使用。该漏洞的原理同2010年美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的穿透核设施隔离网络的漏洞(CVE-2... | 社区文章 |
第一个 rsync (文件同步)配置文件在 /etc/rsynd.conf
第二个 redis (缓存服务)配置文件 /etc/redis.conf
第三个 nfs(文件共享)
## Rsync
介绍:Rsync是linux下一款数据备份工具,默认开启873端口
* 环境搭建
使用的vulhub(<https://vulhub.org/)环境(ps:太爱这个了)>
> git clone <https://github.com/vulhub/vulhub.git>
> cd /path/to/vuln/
> 切换到相应目录下,这里是/vulhub/rsync/common
> docker-comp... | 社区文章 |
# 针对列车控制系统的多通道中间人攻击
|
##### 译文声明
本文是翻译文章,文章原作者 Mengchao Chi, Bing Bu, Hongwei Wang, Yisheng Lv, Shengwei
Yi,Xuetao Yang,Jie Li
原文地址:<https://link.springer.com/chapter/10.1007/978-981-15-2914-6_14>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 Abstract
基于通信的列车控制(CBTC)系统利用连续的、大容量和双向的列车到路边(train-to-wayside)无线通信来确保安全和高效的操作,其中主要采用基于802.11... | 社区文章 |
# CVE-2018-16065 in V8 EmitBigTypedArrayElementStore 分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
CVE-2018-16065 是 v8 中 `EmitBigTypedArrayElementStore` 函数内部的一个漏洞。该漏洞在检查相应
ArrayBuffer 是否被 Detach(即是否是`neutered`)之后,执行了一个带有 **副作用** 的(即 **可调用用户 JS
callback 代码** 的) `ToBigInt` 函数。而用户可在对应回调函数中将原先通过上述检查的 BigIntArray (... | 社区文章 |
# BadUSB轻松绕过防护拿下小姐姐的电脑
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
我是掌控安全学院的魔术手,最近公司其他部门招了很多小姐姐,基本都没啥安全意识,电脑离开公司也不关的那种,某一天脑子一抽想着怎么能快速拿下对方的电脑(电脑不关直接创建用户没意思),寻思怎么快速上一个木马,通过msf等生成免杀马感觉没啥意思,还要忽悠人家,影响我形象,于是就想到用一些手边的硬件来实现。
手上有一个badusb和raspberry zero w。其中raspberry
zero用的是P4wn1_alpha,以前用过,如果目标是台式机或者一体机效果不错。但是小姐姐用的是笔记本,感觉还... | 社区文章 |
# MSSQL Union注入新手教程
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://infoseczone.net/mssql-union-based-injection-step-step/>
译文仅供参考,具体内容表达以及含义原文为准。
今天,我将通过这篇文章来一步一步教会大家如何进行MSSQL
Union注入。在这篇文章中,我只会对相关的基础知识内容进行讲解。因为我发现在网上目前没有很多相关的教程,而且目前已有的教程中也并没有讲解得非常详细,所以我决定利用我多年的MS
SQL注入经验,来给大家提供这样的一份基础教程,希望这篇教程可以给大家带来帮助。
首先,我们需要了解与注入有关... | 社区文章 |
# 测试DNS区域递归漏洞以及避免DNS放大攻击
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://isc.sans.edu/forums/diary/Testing+for+DNS+recursion+and+avoiding+being+part+of+DNS+amplification+attacks/20567/>
译文仅供参考,具体内容表达以及含义原文为准。
尽管专家提醒过很多次,但仍然有非常多的DNS服务器允许递归解析到外网的设备,这一点可以被用来进行DNS放大攻击。
那么怎样攻击呢?通常,攻击者使用僵尸网络向受害者的IP地址发送一个伪造的DNS请求,错误设置的DNS应答会使... | 社区文章 |
**作者:启明星辰ADLab**
**公众号:[区块链智能合约控制流识别的大规模实验研究](https://mp.weixin.qq.com/s?__biz=MzAwNTI1NDI3MQ==&mid=2649614426&idx=1&sn=8a914db1a21fb447c8dc50ed9ddf61ff&chksm=8306354ab471bc5ccd8f405ce2616e8f33ac5d020b0e753d62071c3204b26fb169e8de180c17&mpshare=1&scene=1&srcid=1104XfUKdwPA6IlgmpopRo0u&sharer_sharetime=1572848574053&sh... | 社区文章 |
# 小谈智能硬件安全
|
##### 译文声明
本文是翻译文章,文章来源:L.N.@360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
****
**一、前言**
随着智能硬件产品慢慢的进入人们的生活,给人们生活带来便利的同时,智能硬件产品的安全问题,也慢慢的引起了人们和厂商的重视。怎样的做好智能硬件的安全,现在各家有各家的说话,还未形成统一的标准和流程。本文仅是我个人对智能硬件的一些安全认知和见解,不对的地方望指正。
智能硬件是通过软硬结合的方式,使传统的硬件设备拥有一些智能化的功能,其中的网络连接功能,使得智能设备能够接入互联网,因此“云端+终端+手机app”的典型构架,基本是现有智能设备的基本构架。
**本文将从云端... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:[https://securelist.com/](https://securelist.com/transparent-tribe-part-1/98127/)**
## 背景和主要发现
透明部落(又称PROJECTM和MYTHIC LEOPARD)是一个活动频繁的组织,其活动可以追溯到2013年。Proofpoint
在2016年发表了一篇有关他们的[很好的文章](https://www.proofpoint.com/sites/default/files/proofpoint-operation-transparent-tribe-threat-insight-en.pdf)... | 社区文章 |
### 一、前言部分
最近研究了许多CVE文章,发现其内容均涉及到某些团队或者个人搭建的私人以太坊代币合约。而在研读他们合约详细内容的时候,我发现巨大多数代币系统均是在ERC20的基础上搭建而成的。所以能够对ERC20的内容有深刻的理解能够帮助我们更好的去研究代币的安全性。在本文中,我们就要对ERC20的关键代码进行详细的个人解读,之后我们会针对部分函数结合区块链的特性进行安全解读。
### 二、ERC20分析
#### 1 ERC-20概念
在详细分析ERC20代码之前,我们先向新人普及一下什么是ERC20 。
在2015年11月份,ERC20标准被区块链行业内推出。写过代码的同志都了解,程序一旦写完,它们就会按照既定的规则执行,... | 社区文章 |
# Linux下动态链接流程简要分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在CTF
PWN中对于Linux底层的考察是很多的,而应用程序如何进行动态链接对于新手来说算是一个小考验,本篇文章主要记录Linux下动态链接的过程以及CTF中关于动态链接的注意点,还有Glibc版本不兼容的坑
## 内核加载ELF
我们都知道应用程序要从C语言代码变成机器可以直接执行的代码要经过编译链接的步骤。在链接中有两种方式,一种是静态链接,一种是动态链接。
* 1.静态链接指的就是程序在链接的过程中,将需要用到的库文件的二进制代码拷贝到程序二进制文件的映像中。
* 2.动态链接指的就是程序在链接... | 社区文章 |
原文链接:<https://blog.sigmaprime.io/solidity-security.html>
译者:爱上平顶山@慢雾安全团队
校对:keywolf@慢雾安全团队
来源:[《Solidity 安全:已知攻击方法和常见防御模式综合列表》](https://github.com/slowmist/Knowledge-Base/blob/master/solidity-security-comprehensive-list-of-known-attack-vectors-and-common-anti-patterns-chinese.md "Solidity 安全:已知攻击方法和常见防御模式综合列表")
虽... | 社区文章 |
### 简介
Kong是开源的、"云原生"(cloud-native)的API Gateway应用程序,使用Kong
gateway的各种插件可实现对访问流量的精细控制、访问鉴权。
其官方称Kong是针对与云与混合架构的下一代API平台.
Next-Generation API Platform for Multi-Cloud and Hybrid Organizations.
* 为什么要用API Gateway ? 举个例子:业务web提供了一个"微服务"API接口,可查看全国天气数据
* 用API Gateway对该API接口设置 访问频率限制(如5分钟1次),可避免被频繁访问
* 用API Gatew... | 社区文章 |
> 本文翻译自:<https://stealingthe.network/efficient-time-based-blind-sql-injection-> using-mysql-bit-functions-and-operators/>
我在2011年至2012年期间针对MySQL数据库集成的各种PHP应用程序进行了一些渗透测试,发现这些数据库容易受到基于时间的SQL盲注攻击。由于各种阻碍和限制,处理起来有些许棘手,因此,我不得不找到一种允许我尽可能少地检索数据的方法。
我偶然发现了使用位移技术演示SQL注入的文章:<https://www.exploit-db.com/papers/17073/>
在最近的CTF比赛Hack... | 社区文章 |
## 0x01介绍
最近在看如何执行shellcode的方法,发现了一种叫做代码注入的方式可以使用,查了下资料,技术很久就在用了,但现在还是有很多apt组织在使用,比如APT37,Backdoor.Oldrea,AuditCred,于是学习一下。木马和病毒的好坏很大程度上取决于它的隐蔽性,木马和病毒本质上也是在执行程序代码,如果采用独立进程的方式需要考虑隐藏进程否则很容易被发现,在编写这类程序的时候可以考虑将代码注入到其他进程中,而进程注入是一种在单独的进程的地址空间中执行任意代码的方法。本文将介绍代码注入的原理以及如何使用。
## 0x02常见函数
为了实现代码注入,微软提供了一个邪恶的函数`CreateRemoteThread`... | 社区文章 |
# 浅谈Arp攻击和利用Arp欺骗进行MITM
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 索引
arp欺骗也是很古老的渗透手段了,主要起着信息收集的作用,比如你可以利用欺骗获取对方的流量,从流量分析你认为重要的信息,例如某某账号密码。或是利用Arp攻击,切断局域网内某一用户的网络访问(单向欺骗)。下面着重讲一下中间人攻击的原理,配和实战演练分析,不对的地方,还请大家多多反馈和包涵!
## MITM
**借用Wiki百科的一个比喻来理解MITM(中间人攻击):**
假设爱丽丝(Alice)希望与鲍伯(Bob)通信。同时,马洛里(Mallory)希望拦截窃会话以进行窃听并可能在某些时候传... | 社区文章 |
### TensorFlow是什么
官方的定义–TensorFlow是一个使用数据流图来进行数值计算的开源软件库。简单来说,TensorFlow是Google开源的深度学习框架。
### TensorFlow初学者在使用过程中可能遇到的问题及解决办法
1.出现的问题:
tensorflow.python.framework.errors.FailedPreconditionError: Attempting to use uninitialized value Variable
运行sess.run()前要记得初始化所有的变量:
init_op = tf.initialize_local_variables()
... | 社区文章 |
本文为翻译稿件,原文为:https://news.sophos.com/en-us/2018/10/22/chalubo-botnet-wants-to-ddos-from-your-server-or-iot-device/
暴力使用SSH攻击的攻击者已经开始部署新一轮的协同式DDos攻击。
自9月初以来,将目标瞄准SSH服务器的Linux系统上的攻击被SophosLabs持续的进行关注。根据其发现,这些攻击已经放弃了我们称之为Chalubo的最新拒绝服务自动化攻击系列工具。
攻击者使用ChaCha流密码加密主应用组件及其相应的Lua脚本。
这种逆向技术的采用帮助我们分析出来了Linux恶意软件的发展历程,然而作者已经采... | 社区文章 |
在 PHP 7.0 发布之初,就有不少 PHP 开发人员对其性能提升方面非常关注。在引入 OPcache
后,PHP的性能的确有了很大的提升,之后,很多开发人员都开始采用 OPcache 作为 PHP 应用的加速器。OPcache
带来良好性能的同时也带来了新的安全隐患,下面的内容是 GoSecure 博客发表的一篇针对 PHP 7.0 的 OPcache 执行 PHP
代码的技术博文。
[本文](http://blog.gosecure.ca/2016/04/27/binary-webshell-through-opcache-in-php-7/)会介绍一种新的在 PHP7 中利用默认的 OPcache 引擎实施攻击的方式。利用此... | 社区文章 |
# Chrome 在野0day:CVE-2021-30551的分析与利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、漏洞背景:
近日谷歌公开了四个在野0day,其中CVE-2021-30551是一个v8类型混淆的漏洞,对市面上一些内置浏览器均有影响,下面无恒实验室将根据p0公开的内容对漏洞的利用做一个简单的分享:
## 二、Root case
前面的一些内容p0的文章中(https://googleprojectzero.github.io/0days-in-the-wild/0day-RCAs/2021/CVE-2021-30551.html)已经讲过了,这里简单提一下:
1... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.