text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
这里使用的是Chrome的一个bug,具体自己[查阅](https://bugs.chromium.org/p/chromium/issues/detail?id=995679)。简单来说就是在chrome中autofocus可以与所有HTML标签一起使用
## 1.使用已有标签
<iframe autofocus onfocus=alert(1)>
<a autofocus onfocus=alert(23) href=#>x</a>
这里已有[测试环境](http://portswigger-labs.net/xss/xss.php?x=%3Ciframe%20autofocus%20onfocus=alert%... | 社区文章 |
# 腹背受敌之“音量倍增软件”注入导致crash
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
0、为了避免具体公司及相关项目信息的泄漏,本文中隐去了所有名称信息,代之以A、B之类的标识符;
## 1、今天拿到一个比较有意思的dmp,分析之余觉得有趣,撰文以分享。
## 2、分析过程:
2.1、step1:Windbg打开,.exr -1看了下异常记录里所呈现的信息,如下:
ExceptionAddress: 5d38a57f
ExceptionCode: c0000005 (Access violation)
ExceptionFlags: 00000000... | 社区文章 |
来自i春秋作者 [Sp4ce]()
之前一直想研究下锁机软件,今天从某群正好下载到了,就来分析下吧。由于她的主包没有任何操作行为【除了有个获取ROOT权限的操作】,所以360等杀软并没有报毒
### 0X01样本信息
QQshuazhuan-1.apk没有锁机操作,有锁机操作的是底下那个
文件: C:\Users\*****\Desktop\QQshuazhuan.apk-1.apk
大小: 5568191 字节
修改时间: 2016年8月23日, 22:54:35
MD5: 37E124B185BF33C6F4D05140B0155847
SHA1: B2167E7025BD5B70C48B... | 社区文章 |
来源:[ricterz.me](https://ricterz.me/posts/Use%20DNS%20Rebinding%20to%20Bypass%20IP%20Restriction?_=1484796555938)
作者:[
**ricterz**](https://ricterz.me/posts/Use%20DNS%20Rebinding%20to%20Bypass%20IP%20Restriction?_=1484796555938)
## 0x00 前言
在不久前的一个渗透测试中,我遇到一个客户自己实现的代理。这个代理可以用来翻墙,但是由于这个代理搭建在客户内网中,所以同样可以访问内网资源。
报告给客户后,客户予以... | 社区文章 |
# 走近Ransom32:第一款JavaScript恶意欺诈软件
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://blog.emsisoft.com/2016/01/01/meet-ransom32-the-first-javascript-ransomware/>
译文仅供参考,具体内容表达以及含义原文为准。
软件即服务(Software as a
Service,简称SaaS)对于当今许多软件公司来说是一种相对新颖的商业模式——并且经常会带来巨大的成功。所以,那些恶意软件作者和网络诈骗者会尝试利用这种模型来达到他们自己的恶毒目的也就不足为奇了。在过去的一年里,一大堆这种“勒索软件即服... | 社区文章 |
# 12月1日 - 每日安全知识热点
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
macOS的#iAmRoot漏洞现在可以通过命令行触发了
$ osascript -e 'do shell script "id" with administrator privileges user name "root" password ""'
uid=0(root) gid=0(wheel) egid=20(staff) groups=0(wheel) [..]
macOS High Sierra - Root提权的exploit
<https://www.explo... | 社区文章 |
# 【技术分享】当人身安全遇到IoT漏洞时,会碰撞出怎样的火花?
|
##### 译文声明
本文是翻译文章,文章来源:bullguard.com
原文地址:<http://dojo.bullguard.com/blog/burglar-hacker-when-a-physical-security-is-compromised-by-iot-vulnerabilities/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:200RMB
投稿方式:发送邮件至linwei#3... | 社区文章 |
# 堡垒机哲学史 l 三个问题:堡垒机从哪里来?到哪里去?是什么?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、缘起:堡垒机从哪里来? ——无风不起浪,从需求中来
2005年,中国,我在某互联网公司的安全部门,面临3个问题。
#### 1\. 运维部门的需求:
那时候,数据中心的运维管理人员的技术水平还处于“社会主义初级阶段“,经常会出现一些低级的误操作,导致网站突然无法正常访问,解决问题基本靠在人堆里吼一声”谁TM干的”。痛苦在于,误操作而导致的运维事故极大的降低了网站的可用性,而可用性(俗称几个9)又是运维部门永恒不变的关键考核指标。运维部门深知,误操作问题的出现是无法杜绝的。... | 社区文章 |
# 2018-FIFA-世界杯中的网络钓鱼诈骗
|
##### 译文声明
本文是翻译文章,文章来源:https://securelist.com/
原文地址:<https://securelist.com/2018-fraud-world-cup/85878/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
距离大型足球赛事—FIFA世界杯开始只有两个星期的时间了。这项顶级赛事已经吸引了全球数百万人的关注,其中也包括少数网络犯罪分子。在开球之前很久,电子邮件中与足球相关的垃圾邮件就开始日益增多,诈骗者开始在邮件中伪造世界杯主题网页用以钓鱼。
我们的统计数据显示,门票销售期间,钓鱼网页的数量猛增。每次临近门票发售时,诈骗者... | 社区文章 |
原文:<https://security.szurek.pl/gitea-1-4-0-unauthenticated-rce.html>
**Gitea主页:**
* * *
<https://gitea.io/en-US/>
**引言**
* * *
该文档也可从[GitHub](https://github.com/kacperszurek/exploits/blob/master/Gitea/gitea_lfs_rce.md
"GitHub")上下载。
本文是介绍[Gitea](https://gitea.io/en-US/ "Gitea")和[Gogs](https://gogs.io/
"Gogs")内部漏洞的系列文章中的... | 社区文章 |
# CVE-2022-29266 Apache Apisix jwt插件 密钥泄漏
## 漏洞描述
在2.13.1版本之前的APache APISIX中,攻击者可以通过向受 jwt-auth 插件保护的路由发送不正确的 JSON Web
令牌来通过错误消息响应获取插件配置的机密。依赖库 lua-resty-jwt 中的错误逻辑允许将 RS256 令牌发送到需要 HS256
令牌的端点,错误响应中包含原始密钥值。
## 漏洞版本
Apache Apisix < 2.13.1
## 环境搭建
搭建方式 [如何构建 Apache APISIX](https://apisix.apache.org/zh/docs/apisix/2.12/h... | 社区文章 |
# 重新学习FTP与php-FPM的RCE
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前几天看了蓝帽杯2021的web题目讲真,一个游戏一个rce,打得我头皮发麻,最后是一个绕过disable_function今天也来这里记载一下,写得不好,还得大佬们批评指正。
## 0x01 预备知识
### (一) FTP的主动与被动模式
参考资料:
ftp
<https://southrivertech.com/wp-content/uploads/FTP_Explained1.pdf>
<https://slacksite.com/other/ftp.html>
<https://zhuanla... | 社区文章 |
# 门罗币挖矿的恶意家族HiddenMiner导致手机设备管理器功能故障
##### 译文声明
本文是翻译文章,文章原作者 Lorin Wu,文章来源:blog.trendmicro.com
原文地址:<https://blog.trendmicro.com/trendlabs-security-intelligence/monero-mining-hiddenminer-android-malware-can-potentially-cause-device-failure/>
译文仅供参考,具体内容表达以及含义原文为准。
**针对Monero** **挖矿的恶意家族HiddenMiner** **能够导致手机设备管理器功能故障*... | 社区文章 |
**作者:墨云科技 VLab Team
原文链接:<https://mp.weixin.qq.com/s/fFx1kQVfotbOqHlSjSJVMQ>**
#### 漏洞简述
这是一个反序列化漏洞,是一条新的gadget,在低版本的JDK中可能会造成RCE风险。
#### 漏洞分析
测试环境weblogic14c版本,测试JDK 1.8版本。
首先会调用BadAttributeValueExpException.readObject方法
接着会调用SessionData.toString方法
接着会调用SessionData.isDebuggingSession方法
接着会调用SessionData.getAttribute方... | 社区文章 |
# 前言
说起以太坊的智能合约,因为区块链上所有的数据都是公开透明的,所以合约的代码也都是公开的。但是其实它公开的都是经过编译的OPCODE,真正的源代码公开与否就得看发布合约的人了。如果要真正的掌握一个合约会干什么,就得从OPCODE逆向成solidity代码。下面进行练手和实战,实战的是今年PHDays安全会议的比赛里的一道题。
在etherscan上看到的合约的代码示例:
# 工欲善其事,必先利其器
现在网上免费的工具不太多,我会在结尾贴出我知道的其他工具。
在这里我用的是IDA-EVM(半年没更新啦)和ethervm.io的反编译工具:
[IDA-EVM](https://github.com/trailofbi... | 社区文章 |
最近在研究APT攻击,我选择研究APT的方法通过一个APT组织入手,我选择的是APT28这个组织,APT28组织是一个与俄罗斯政府组织的高级攻击团伙,我将分析该组织的攻击样本、攻击方法、攻击目的来研究一个APT组织。本次分析的是该团伙使用的CVE-2015-1641漏洞样本,所有资料均来自互联网。
本次分析的样本来自unit42披露的针对美国政府发送的鱼叉钓鱼攻击,此次攻击的社会工程学包括:
1 攻击邮件的发件人使用真实另一个国家外交部的电子邮件,推测,该外交部的主机或账号遭到入侵。
2 邮件主题跟名称都是关于美国和格鲁吉亚之间联合北约培训工作。
此次分析的样本一共如下:
文件名称 Exercise_Noble_... | 社区文章 |
**作者:ainrm@薮猫科技安服团队
公众号:薮猫科技(欢迎关注)<https://mp.weixin.qq.com/s/CjsqWrm70HVEnolZrRD8oA>**
### 一、前言
Cobaltstrike是一款用于团队协作的内网渗透工具,在攻防、测试中扮演着重要角色,其功能强大、使用人数众多,已被各大安全厂商列入重点"照顾"对象。常见的检测方式有基于内存和基于流量两种,本文从流量角度出发,通过抓包、解包来分析c2与beacon间的通信过程,并尝试从中提取流量特征转化为ids检测规则。
### 二、流量分析
#### 2.1 http-staging
##### 01 stage下载
stager可执行文件`arti... | 社区文章 |
# 【技术分享】分析一款代码经过混淆处理的勒索软件下载器
|
##### 译文声明
本文是翻译文章,文章来源:ringzerolabs.com
原文地址:<http://www.ringzerolabs.com/2017/08/analyzing-several-layers-of-obfuscation.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:140RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**写在前面的话**
今天我们将给大家分析一个... | 社区文章 |
**作者:风起**
## 前言
大家好,我是风起。本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于
**数据** 这个概念。值得注意的是,这里的数据更多时候指的是: **代理身份** 、 **后台管理员身份** 、 **受害人信息** 、 **后台数据**
、 **消费凭证** 等信息。总的来说,一切的数据提取都是为了更好的落实团伙人员的身份信息。
所以无论是获取权限后的水坑钓鱼还是拿到数据库权限后提取信息亦或者提取镜像数据的操作都是在这个基础之上的。本文将以深入浅出的方式对渗透该类犯罪站点时的一些注意事项作出讲解,希望能够对注焦于此的安全人员有所帮助。... | 社区文章 |
原文:[CSS data exfiltration in Firefox via a single injection
point](https://research.securitum.com/css-data-exfiltration-in-firefox-via-single-injection-point/)
作者:[Michał Bentkowski](https://research.securitum.com/authors/michal-bentkowski)
几个月之前我在Firefox中发现了一个安全问题[CVE-2019-17016](https://www.mozilla.org/en-US/security... | 社区文章 |
Author:天融信安全研究院
## 事件:
Spectre
事件的爆发,不仅仅让芯片厂商忙碌,而更是让安全研究人员无比兴奋,感觉就像是安全领域又被发现了一片处女地,让安全研究人员找到了新的探索领域;下面是我们针对Spectre攻击手法进行了详细分析;
## 概述:
现代处理器使用分支预测和投机执行来提高性能。比如一个条件语句的判断取决于内存中的一个值,cpu在内存读取到这个值的几个周期内会保存一个检测点,然后猜测一个条件分支去执行,当这个值读取后,cpu会将的正确分支于之前猜测的分支比较,如果错误返回检测点,如果正确了那么将大大提高cpu的执行效率。
Spectre攻击则是当一个恶意程序利用上面这个投机执行的机制,当我们构造恶意的... | 社区文章 |
# 【技术分享】一个 ELF 蠕虫分析
|
##### 译文声明
本文是翻译文章,文章来源:kernelmode.info
原文地址:[http://www.kernelmode.info/forum/viewtopic.php?f=16&t=3975&p=26827#p26827v](http://www.kernelmode.info/forum/viewtopic.php?f=16&t=3975&p=26827#p26827v)
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[Titan_Avenger](http://bobao.360.cn/member/contribute?uid=2795682273)
预估稿费... | 社区文章 |
# 【知识】7月5日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 世界第四大密币交易平台Bithumb被黑 **** **、**
分析TeleBots的后门、《云端的威胁检测》和《开源威胁情报的自动整理》、渗透技巧——Windows日志的删除与绕过 **、**
ActiveMQ任意文件写入漏洞(CVE-2016-3088)、NotPetya技术分析第二部分:MBR恢复的可行性 **、 一封伪造邮件引发的研究****
**
**
**资讯类:**
世界第四大密币交易平台Bithumb被黑
<https://www.bleepingc... | 社区文章 |
**说在前面**
最近一直在学习代码审计,前段时间看过一个xx文库系统<https://xz.aliyun.com/t/10988>
经过一番菜鸡摸索后发现几个小问题,于是乎兴高采烈去提交,后面发现居然已经有人交了,还有很多那种自己当时没有找到的(可能没仔细看或者没往那里想或者是真的菜),于是便有了这篇记录,真的好菜啊。
**正文**
大概是有以下这么多:
Xss 4
路径穿越 1
sqli 5
上传 2
rce 1
因为rce、上传、路径那块感觉上次找到了,就不多说了,这次主要看xss、sqli。
一、sqli
某个方法下,
参数拼接,
且没过滤,延时:
这里都已经是两个... | 社区文章 |
# 受害者入侵黑客服务器,获取Muhstik解密密钥
##### 译文声明
本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究
原文地址:[https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247484990&idx=1&sn=59b80f6e19ac2d69e5831797b759cddd&chksm=902fa916a75820007749657a89423ece1cc666674c23705d4a5a7071661f0c5e998a0242d089&mpshare=1&scene=1&srcid=1009liMe4wFq9wvFFXTlJ6vq&sh... | 社区文章 |
本文来源:[长亭技术专栏](https://zhuanlan.zhihu.com/p/25816426)
作者:[ **Jwizard**](https://www.zhihu.com/people/Jwizard)
## _0x00_ 写在最前面
_ **开场白:** _快报快报!今天是2017
Pwn2Own黑客大赛的第一天,长亭安全研究实验室在比赛中攻破Linux操作系统和Safari浏览器(突破沙箱且拿到系统最高权限),积分14分,在11支队伍中暂居
Master of Pwn
第一名。作为热爱技术乐于分享的技术团队,我们开办了这个专栏,传播普及计算机安全的“黑魔法”,也会不时披露长亭安全实验室的最新研究成果。
安全领域... | 社区文章 |
# 宝贝和互联网的故事:当婴儿监控器不再安全
|
##### 译文声明
本文是翻译文章,文章原作者 SEC Consult,文章来源:www.sec-consult.com
原文地址:<https://www.sec-consult.com/en/blog/2018/02/internet-of-babies-when-baby-monitors-fail-to-be-smart/index.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 婴儿监视器的安全状况不容乐观
在这篇文章中,我们将跟大家分享我们对婴儿监视器的安全状况研究报告。婴儿监视器在保护我们挚爱方面起着非常重要的作用,但不幸的是,我们所分析的“Mi-Ca... | 社区文章 |
**作者:fenix@知道创宇404实验室
时间:2021年6月10日**
# 前言
> 群晖科技(Synology)自始便专注于打造高效能、可靠、功能丰富且绿色环保 NAS
> 服务器,是全球少数几家以单纯的提供网络存储解决方案获得世界认同的华人企业[【1】](https://www.synology.com/
> "Synology 官网")。
2021 年 5 月 27 日,HITB 2021(阿姆斯特丹)会议上分享了 Synology NAS
的多个漏洞[【2】](https://conference.hitb.org/hitbsecconf2021ams/materials/D1T2%20-%20A%20Journey... | 社区文章 |
**作者:腾讯科恩实验室
原文链接:<https://mp.weixin.qq.com/s/x6jNNvkWRJt1YcHMakWHEg>**
## 引言
为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目。
代码仓库地址:<https://github.com/KeenSecurityLab/BinAbsInspector>
## 背景
### 软件漏洞检测“两板斧”
随着信息产业的发展,网络安全问题日益严峻,软件漏洞对于互联网威胁极大,是网络安全中的核心问题。为了缓解漏洞所造成的危害,需要对软件进行安全检测,尽可能地发现并消除潜在漏洞。目前常见... | 社区文章 |
> 本文首发于[先知社区](https://xz.aliyun.com/ "先知社区"),未经允许禁止转载
## 0x01 前言
Cobalt
Strike的特征已经被各大安全厂商标记烂了,加上搜索引擎、空间测绘的扫描,在配置C2域名后,如果不做好基础设施的隐匿,很快会出现下图的情况。(图片截取自某情报社区)
隐藏C2的手法有很多,比如早些时候的域前置和最近热门的利用云函数隐藏。但是如今许多CDN厂商都已经禁用了域前置技术,而云函数是有免费额度的,超过之后会开始计费,许多蓝队反制帖子已经开始分享消耗云函数额度的方法了。
最近看到一篇利用Tyk Gateway API隐藏C2流量的文章,通过配置Tyk Gateway
API转发恶意流... | 社区文章 |
**前言**
4月20日,阿里云漏洞预警,通达OA任意用户登录漏洞,链接如下:<https://help.aliyun.com/noticelist/articleid/1060277736.html>
**准备**
* 某盘下载的TDOA11.0.exe
* 文件对比工具(DiffMerge等)
* zend解密小工具
**部署**
1.直接安装TDOA11.0.exe,版本号为11.0.190911
2.打开“通达应用服务控制中心”启动服务,测试web是否能正常访问
3.使用OfficeAuto更新程序到11.4.200323 ,备份webroot文件夹
4.更新到11.4.200417,拷贝we... | 社区文章 |
# Windows下printf多进程架构及内核态—用户态多级调试分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0、主要内容
全文围绕着微软底层是如何实现printf的这个宗旨,从应用程序开始着手分析,一直到内核层,进行双机调试,顺藤摸瓜,追寻数据的流向,又从内核回到用户态程序,接着又依据内核态调试时获知的信息,对用户态另一个进程进行分析,抓出了一系列的信息,使得这个问题越来越清楚,完完全全将printf的实现过程大白于天下。
涉及到的内容如下:
1、内核对象及内核对象管理;
2、设备驱动程序及驱动程序对象;
3、MDL;
4、用户态程序与内核驱动通信DeviceIoC... | 社区文章 |
作者:[
**mrh**](http://turingh.github.io/2017/01/15/CVE-2016-7644-%E4%B8%89%E8%B0%88Mach-IPC/)
## 0x00 摘要
本文是第三篇基于漏洞分析来学习`Mach IPC`的方面知识的记录。
阅读顺序如下。
1.[再看CVE-2016-1757—浅析mach
message的使用](http://turingh.github.io/2016/07/05/%E5%86%8D%E7%9C%8BCVE-2016-1757%E6%B5%85%E6%9E%90mach%20message%E7%9A%84%E4%BD%BF%E7%94%A8/)
2.[CVE... | 社区文章 |
# FTP客户端攻击
##### 译文声明
本文是翻译文章,文章原作者 Danny Grander
原文地址:<https://snyk.io/blog/attacking-an-ftp-client/>
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
我们经常会听到HTTP客户端(如Web浏览器)被恶意网页内容利用的漏洞,这里没有什么新奇的。但是如果FTP客户端本身存在可被利用的漏洞?
FTP客户端被其连接到的恶意服务器锁定。
本文将展示一个有趣的路径遍历漏洞,漏洞发现者已于2017年11月向多家受影响的供应商披露了此漏洞。此漏洞影响多个应用程序和库,允许FTP服务器在本地文件系统中创建或覆写任何文件。正如您在下面... | 社区文章 |
# QEMU新虚拟机逃逸漏洞深入分析
|
##### 译文声明
本文是翻译文章,文章来源:360云安全团队
译文仅供参考,具体内容表达以及含义原文为准。
**author:360云安全团队**
摘要
11月30日14时,QEMU官方公开了两个由奇虎360云安全团队安全研究员–刘令(Ling
Liu)独立发现并报告的缓冲区溢出漏洞,通用漏洞编号分别为CVE-2015-7504和CVE-2015-7512,两个漏洞均存在于QEMU所虚拟实现的AMD
PC-Net II网卡组件。两个漏洞经过QEMU官方安全团队评估后确认可以造成“宿主机任意执行代码”。
目前已经确认360安全云( https://cloud.360.cn )不受漏洞影... | 社区文章 |
# PrintSpoofer提权原理探究
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 相关工具实现在文章中列出
## 前言
在安全研究员itm4n发布了PrintSpoofer提权的思路,整体思路其实也是通过中继获取SYSTEM令牌,再通过模拟令牌执行命令。
另有区别的是在`Potato`提权中多数是通过利用RPC中继的方式,例如在`Rotten
Potato`中,通过`CoGetInstanceFromIStorage` 加载COM对象`BITS
服务`来使得以SYSTEM身份运行的`BITS服务`向攻击者监听的端口发起连接并进行NTLM认证,但是NTLM认证仍然需要被重放到RPC服务... | 社区文章 |
# **讲在前面**
第一次写文章,可能逻辑不太清晰,我尽自己最大努力,还请各位表哥嘴下留情。
# **XSS**
说起XSS,很多测试人员往往只输入一些简单的payload让其弹窗证明即可(之前我也是这么干的)但通过这篇文章,可能以后不会再让我们仅仅弹个窗证明其XSS漏洞存在;
# **Google语法**
寻找入手点
渗透的思路是首先进行信息搜集,但这次测试的只有getshell或者拿到服务器的权限才给分数,像一般的XSS,csrf、弱口令是不算的即便是拿到后台但是没有getshell的话也是不算的。在这种情况下一般我是寻找上传点,通过Google语法搜索,site:子域名+intitle:注册/登录/系统来寻找可以注册或者... | 社区文章 |
### 一、前言叙述
最近,我通过一些相关文章的阅读发现了几个有趣的DAPP。而深入研究后我准备将分析过程记录下来,并分享给读者。本文包括一则蜜罐DAPP,该合约为一则答题类游戏,然而深入分析后发现,这款游戏不仅仅只简单的问答接口,然而对于了解以太坊的人是一个陷阱。所以我对其进行了复现、分析操作,并记录下来引以为戒。
### 二、合约分析与测试
#### 1 蜜罐合约漏洞
我们首先根据代码来对合约进行分析。
//Question and answer honeypot.
pragma solidity ^0.4.20;
contract QUESTION
{
function Play... | 社区文章 |
# 【技术分享】针对HTTP的隐藏攻击面分析(上)
|
##### 译文声明
本文是翻译文章,文章来源:portswigger.net
原文地址:<http://blog.portswigger.net/2017/07/cracking-lens-targeting-https-hidden.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
为了增强用户体验度,现代Web网站架构中都包含了各种各样的“... | 社区文章 |
# Hack.luCTF-Car-repair-shop详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
JS题目,代码全在前端,合并一下关键代码如下:
const urlParams = new URLSearchParams(window.location.search)
const h = location.hash.slice(1)
const bugatti = new Car('Bugatti', 'T35', 'green', 'assets/images/bugatti.png')
const porsche = new Car('Porsch... | 社区文章 |
# H2Miner挖矿蠕虫新变种
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、概述
近期捕获到H2Miner挖矿蠕虫变种病毒,H2Miner是一个linux下的挖矿病毒,是用Golang编码的,该变种利用Docker
swarm开放一个TCP端口2375(或2376)攻击云服务器,下载恶意脚本和恶意程序进行挖矿,然后试图将恶意软件传播到其他云服务器。攻击者利用失陷的主机进行挖矿,会消耗CPU资源,严重影响主机的使用。从所获得的新变种与老版本比较后,之间没有太多的变化,主要是更改了文件中的后门地址以及相关的文件名,该家族的脚本名称不是固定的,是按照英文字母a-z为基础命名的,此次捕... | 社区文章 |
# 网络小黑揭秘系列之黑产江湖黑吃黑 ——中国菜刀的隐形把手
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**引子**
人在做,天在看。
黑产乃法外之地,被丛林法则所支配。没有了第三方强制力量的保障和监督,在那个圈子里我们可以看到两个极端:想做大生意的往往极重信誉,而那些只想捞一票就走的则会肆无忌惮地黑吃黑。
2015年12月中,360天眼实验室发布了“网络小黑揭秘系列之黑色SEO初探”,简单揭露了下网络上的黑色SEO活动,同时也提到了很多黑客工具中带有后门,其中就包括了某些使用面非常广的工具。没错,这回我们的主角是小黑们最喜闻乐见的中国菜刀。
**中国菜刀**
... | 社区文章 |
# 无需括号与分号的XSS
##### 译文声明
本文是翻译文章,文章原作者 portswigger,文章来源:portswigger.net
原文地址:<https://portswigger.net/blog/xss-without-parentheses-and-semi-colons>
译文仅供参考,具体内容表达以及含义原文为准。
几年前,我发现了一种技术,它可以使用`onerror`和`throw`语句,在JavaScript中调用函数而无需括号。它的工作原理是将`onerror`处理程序设置为您要调用的函数,并使用`throw`语句将参数传递给函数:
<script>onerror=alert;throw 13... | 社区文章 |
# OneThink1.0文件缓存漏洞分析及题目复现
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
最近的极客巅峰CTF中碰到了这个漏洞的实际利用:
一开始陷入了僵局,还以为是ueditor的文件上传,绕了半天,结果凉凉:
首先访问题目页面,发现是一个OneThink1.0的CMS:
上网站扫描器进行目录扫描和源码泄露扫描,发现存在源码泄露的压缩包www.zip:
## 0x02 分析
源码下载之后,拖入Seay源码审计工具中分析上述的缓存漏洞是否存在:
首先查看源码中定义的缓存文件路径配置信息,在`ThinkPHP/ThinkPHP.php`中对`TEMP_PAT... | 社区文章 |
## Asset Discovery: Doing Reconnaissance the Hard Way
第一次翻译文章,如有错误的地方,希望各位能够指正(Ths)
原文链接:<https://0xpatrik.com/asset-discovery/>
在这篇文章中,我想概括和讨论一个发现某个特定实体(企业,大学......)资产的框架。什么时候有用?
> 渗透测试 - 您拥有一个非常广泛的评估范围。您的第一个目标是找到机器和服务出现的漏洞。
>
> Bug赏金狩猎 - 与上面的一样。一些bug赏金程序没有明确列出所有目标(只是简单的给出域名)。你经常需要自己做。
>
> 定期“检查” - 有时,公司将服务和应用程序暴露在互联网... | 社区文章 |
# 羊城杯2021-EasyVM
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.初次分析
IDA打开:
看到这种情况,大致可以确实代码会在运行的自修改。
代码自修改函数
这里大致有2种方法来得到解密后的代码,一个是动态运行后dump下来,一个是根据自修改函数写idapython来修改,我这里选择的是dump(懒狗是这样的)。
## 2.动态调试dump代码
未修改前:
修改后:
可以看到第一个机器码从0x86变为0x55,而0x55的汇编是push ebp。
通过IDA分析此函数的地址范围是0x80487A8~0x8048F44。
输入命令 **dump memory ... | 社区文章 |
# 《Chrome V8 源码》42. InterpreterEntryTrampoline 与优化编译
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1 介绍
InterpreterEntryTrampoline 属于 V8 ignition,负责为 JSFunction
函数构建堆栈并执行该函数,也负责启动优化编译功能 Runtime_CompileOptimized_Concurrent。之前的文章讲过
InterpreterEntryTrampoline 与解释执行,而本文重点介绍 InterpreterEntryTrampoline 与
Runtime_CompileOpti... | 社区文章 |
这一季依然是一个过渡季,根据之前的连载中,了解到后门是渗透测试的分水岭,它分别体现了攻击者对目标机器的熟知程度,环境,编程语言,了解对方客户,以及安全公司的本质概念。也同样检测了防御者需要掌握后门的基本查杀,与高难度查杀,了解被入侵环境,目标机器。以及后门或者病毒可隐藏角落,或样本取证,内存取证等。.对各种平台查杀熟知,对常见第三方软件的了解程度。既然题目以“艺术”为核心,那么怎样把后门“艺术”行为化呢?
依然遵循以往,
**引入概念,只有概念清晰,本质清晰,对于攻击者,这样的后门更具有持久性,潜伏性,锁定性等。对于防御者,更能熟知反后门对抗,对待常用第三方软件的检测方式方法,切断攻击者的后渗透攻击。溯源或取证攻击者。**
... | 社区文章 |
# picoCTFのpwn解析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
国庆期间得知了美国CMU主办的picoCTF比赛,出于最近做题的手感有所下降,借此比赛来复习下PWN相关的题型(题目的质量不错,而且题型很广,自我感觉相当棒的比赛)
### buffer overflow 0
先检查一遍文件
➜ bufferoverflow0 file vuln
vuln: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld... | 社区文章 |
# 【技术分享】NSA武器库之Eclipsedwing复现
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
##
**作者** **:**[ **ComSoc**
****](http://bobao.360.cn/member/contribute?uid=2869876403)
**预估稿费:300RMB**
**投稿方式:发送邮件至linwei#360.cn** **,或登陆网页版在线投稿**
**导语**
自shadow
Brokers公布NSA泄露工具后,各路大神陆陆续续发表泄露工具各种exp复现过程,又WannaCry、EternalRocks勒索病毒的肆虐,无一... | 社区文章 |
# Address Sanitizer in macOS
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
# Address Sanitizer in macOS
* [简介](http://mahua.jser.me/proxy.html#1)
* [asan原理](http://mahua.jser.me/proxy.html#2)
* [asan实现](http://mahua.jser.me/proxy.html#3)
* [参考](http://mahua.jser.me/proxy.html#4)
## 简介
##
前几天, Keen
Team... | 社区文章 |
# 漏洞复现
**5.0.x**
?s=index/think\config/get&name=database.username # 获取配置信息
?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件
?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
**5.1.x**
... | 社区文章 |
# 一份通告引发的内网突破
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://mp.weixin.qq.com/s?src=11×tamp=1609152987&ver=2794&signature=dXEWy0K2ochz-VaeqG3QglOkQQG7xgSfhkOKtTQ82J0H1Y2vKwzCEajToC0vEH2cPZ2Mxk2x8UQvL3leLqA3plUasoIdDt1sF1U87YcZ0VrBgOinhhZDTU5cvE76ubhY&new=1](https://mp.weixin.qq.com/s?src=11×tamp=... | 社区文章 |
# CTF/PHP特性汇总
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
做CTF题时经常会遇到各种php弱类型和一些函数的绕过方法,由于知识比较零碎,就总结一下我所遇到的,也方便自己以后观看。
## 0x00:Hash比较缺陷
>
> `PHP`在处理哈希字符串时,通过`!=`或`==`来对哈希值进行比较,它把每一个以`0e`开头的哈希值都解释为`0`,所以如果两个不同的密码经过哈希以后,其哈希值都是以`0e`开头的,那么`PHP`将会认为他们相同,都是`0`
审计代码,我们输入的不能相等,但`md5`却需要相等,这明显的就是利用`Hash`的比较缺陷来做
我们只要找出两个数... | 社区文章 |
>
> 在我们日常的渗透测试工作中经常会发现手机APP抓取不到数据包的情况,本篇文章讲解的是通过postern代理软件来全局转发流量至charles联动BURP来对APP进行渗透,在这套环境配置完成之后可以为你后面的app抓包省下不少时间与麻烦。
# 环境准备
* kali
* windows
* burpsuite
* 夜神模拟器 Android7.0以上 版本V7.0.2.2000
* Charles
* postern
# 工具简介
## Charles
[下载地址](https://www.charlesproxy.com/latest-release/download.do)
Charles是一款非... | 社区文章 |
#### 0x01 前言
问了一下群里的小伙伴
得到了这样的答案,于是就有了此水文
最近关注的网站推了很多的文章,其中一篇是关于MetInfo_v6.1.0 的任意文件读取漏洞
而造成漏洞的文件就是readfile 可控
这个漏洞在经过3次的绕过以后终于给删除掉了。。。
也引起了我的关注,下载了源码初步查看了一番以后搜索了一波也是发现了一点问题。
如上图这两处引起了我的注意,我们任意选择一个进行查看讲解
#### 0x02 文件跟踪
文件:MetInfo_v6.1.0\app\app\ueditor\php\Uploader.class.php
get_headers这里是验证资源是否存在的,不存在就不走下面了,所以... | 社区文章 |
**背景**
现在很多公司都会面临,内部敏感信息,比如代码,内部系统服务器地址,账号,密码等等泄露到GitHub上的风险,有恶意的也有非恶意的。这个问题有时很难完全规避掉,为了降低可能的恶劣影响,一般都是会内部搭建一个GitHub敏感信息泄露的监控系统。
一个典型的泄露敏感信息的配置文件(只是为了说明问题,该文件内容是随机生成的)
在负责这方面工作几个月之后,我遇到了两个问题:
1) 人工指定关键字,必然是不全面的,一般前期是依靠经验来指定,后期根据实际情况慢慢添加。
2) 告警日志数量非常巨大,其中绝大部分是误报,而真正的危险内容就深藏在其中。
人工审核,需要长期耗费大量时间,并且人在长期面对大量误报的情况下,因疲劳产生的... | 社区文章 |
## 说在前面
在渗透测试及漏洞挖掘过程中,信息搜集是一个非常重要的步骤。而在网站的JS文件中,会存在各种对测试有帮助的内容。
比如:敏感接口,子域名等。
社区内的文章也有有些关于JS文件提取信息的片段,比如Brupsuite和LinkFinder结合的方式,但还是有些问题:不能提取子域名,是相对URL,没那么方便等等。
于是我写了一个工具 - JSFinder。能够根据一个URL自动的收集JS,并在其中发现提取URL和子域名。毕竟,信息搜集的方式,自然是越多越好。
项目地址:<https://github.com/Threezh1/JSFinder>
JSFinder获取URL和子域名的方式:
## 使用方式
我们以京东为例来测试... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://unit42.paloaltonetworks.com/njrat-pastebin-command-and-control/>**
### 概要
今年10月以来,研究人员发现,恶意软件攻击者在利用一种远程访问木马njRAT(也被称为Bladabindi)从Pastebin下载并传送第二阶段的有效负载。Pastebin是一个流行网站,可匿名存储数据。攻击者利用这一服务发布恶意数据,恶意软件可以通过一个简短的URL访问这些数据,避免使用他们自己的命令和控制(C2)基础设施,以免引起注意。
在这篇文章中,我们将介绍在野外发现的不同情形以及数据转换,并描述downloa... | 社区文章 |
# Typora XSS 到 RCE(下)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
上一篇文章讲了我通过黑盒测试从输出点入手挖到的 Typora
可以导致远程命令执行的XSS,并分析了漏洞原因。那么今天就讲一下我从代码入手挖到的另外两个XSS。
## 漏洞二&三:
### 从解析Markdown的代码入手:
我们知道容易导致 XSS 的一种情况就是,用户可以控制的内容未经处理直接拼接进 HTML 。那么我们这一次直接在代码中寻找这样的位置。
通过上一次的分析,我们已经大概知道了 Typora 将 Markdown 解析成 HTML 的过程,其中负责将 Markdown 语... | 社区文章 |
**作者:张汉东
原文链接:<https://mp.weixin.qq.com/s/RsfEKl7FAGs2L9vXKC0rWQ>
相关阅读:
[Rust生态安全漏洞总结系列 | Part 1](https://paper.seebug.org/1728/ "Rust生态安全漏洞总结系列 |
Part 1")
[Rust生态安全漏洞总结系列 | Part 2](https://paper.seebug.org/1730/ "Rust生态安全漏洞总结系列 |
Part 2")**
本系列主要是分析 **`RustSecurity`
安全数据库库**[1]中记录的`Rust`生态社区中发现的安全问题,从中总结一些教训,学... | 社区文章 |
**作者:京东安全 Dawn Security Lab
原文链接:<https://dawnslab.jd.com/CVE-2021-31956/>**
## 概述
CVE-2021-31956是微软2021年6月份披露的一个内核堆溢出漏洞,攻击者可以利用此漏洞实现本地权限提升,nccgroup的博客已经进行了详细的利用分析,不过并没有贴出exploit的源代码。
本篇文章记录一下自己学习windows exploit的过程,使用的利用技巧和nccgroup提到的大同小异,仅供学习参考。
## 漏洞定位
漏洞定位在windows的NTFS文件系统驱动上(C:\Windows\System32\drivers\ntfs.sys),... | 社区文章 |
**作者:Badcode@知道创宇404实验室**
**时间:2019年4月30日**
**English version:<https://paper.seebug.org/910/>**
### 417
2019年4月17日,CNVD 发布[《关于Oracle WebLogic
wls9-async组件存在反序列化远程命令执行漏洞的安全公告》](http://www.cnvd.org.cn/webinfo/show/4989),公告指出部分版本WebLogic中默认包含的`wls9_async_response`包,为WebLogic
Server提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可... | 社区文章 |
# 对TRITON工业恶意软件的分析(下)
|
##### 译文声明
本文是翻译文章,文章原作者 midnightbluelabs,文章来源:midnightbluelabs.com
原文地址:<https://www.midnightbluelabs.com/blog/2018/1/16/analyzing-the-triton-industrial-malware>
译文仅供参考,具体内容表达以及含义原文为准。
## 五、Triconex安全仪表系统(SIS)
施耐德电气生产的Triconex安全控制器由Tricon(CX)、Trident以及TriGP系统共同组成,这些系统均采用了三模冗余(triple
modular red... | 社区文章 |
**作者:Hcamael@知道创宇404实验室
时间:2019年11月29日 **
最近在研究IoT设备的过程中遇到一种情况。一个IoT设备,官方不提供固件包,网上也搜不到相关的固件包,所以我从flash中直接读取。因为系统是VxWorks,能看到flash布局,所以能很容易把uboot/firmware从flash中分解出来。对于firmware的部分前一半左右是通过lzma压缩,后面的一半,是相隔一定的区间有一部分有lzma压缩数据。而固件的符号信息就在这后半部分。因为不知道后半部分是通过什么格式和前半部分代码段一起放入内存的,所以对于我逆向产生了一定的阻碍。所以我就想着看看uboot的逻辑,但是uboot不能直接丢入ida... | 社区文章 |
* 概述
这系统是二、三月份的时候朋友发我的,叫我审计一下,大概看了一下漏洞挺多的,引擎搜索了一下发现没人报出来,但应该不少人知道了,以为只是一个小型的系统,但没想到关键字一查有1W多个,算中型了,由于是收费的系统,不好透露,怕厂商警告,这里简单分享一下漏洞点,原理,审计的思路,小白解说,第一次写文章,没啥技术含量,可能写的并不是很好希望大佬们给指点一下哈哈,废话不多说,进入正题。
* 任意文件删除
在Ajax/upload.ashx中,可以看到没啥其他代码,直接简单粗暴引用了DLL文件程序。
我们这里直接跟进bin目录下的DLL文件,用ILSpy反汇编出来,看看有那些功能项
然后直接中奖,其中的Name值,... | 社区文章 |
# 【技术分享】Red Alert 2:不会用新技术的银行木马不是好程序
|
##### 译文声明
本文是翻译文章,文章来源:phishlabs.com
原文地址:<https://info.phishlabs.com/blog/redalert2-mobile-banking-trojan-actively-updating-its-techniques>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[Janus情报局](http://bobao.360.cn/member/contribute?uid=2954465307)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
*... | 社区文章 |
# 通过发热量、辐射、风扇噪声等入侵物理隔离网络案例(9月6日更新全部视频)
|
##### 译文声明
本文是翻译文章,文章来源:infosecinstitute
原文地址:<http://resources.infosecinstitute.com/hacking-air-gapped-networks/>
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**前言**
物理隔离系统其实并不是百分之百安全的,因为现在有很多种方法能够允许攻击者从一台没有联网的计算机中窃取信息。每一种技术的实现方式是不一样的,而且每一种技术在进行信息提取的时候所依赖的载体也不同,有的利用的是噪音,有的则利用的是电磁波。
值得注意的是,攻击... | 社区文章 |
**七月流火,九月授衣**
沉寂已久的安全圈因为最近一个事件波澜再起,坊间各种版本的“小道消息”更是满世界飞,安全同行奔走相告,有落井下石者,有击掌相庆者,有冷眼旁观者,也有疾呼声援者,正所谓天下熙熙皆为利来天下攘攘皆为利往,透过这个西洋镜我们看到的尽是世相百态和不古人心。
同行们相互打听谣言四起,而曾经在商业平台提交过漏洞的从业者更是人人自危夜不能寐,担心自家水表被查。再加上圈外一些媒体火上浇油的过度解读,唯恐天下不乱,目前来看该事件带来的后续影响对安全产业的发展来说并不是一件好事。
在四月底,笔者公开质疑国内漏洞披露方式的一篇小文《围炉夜话|白帽子和路人甲,从0到1》(可在笔者公众号阅读:sunw3i)引来业界的轩然大波,甚至被... | 社区文章 |
# 【技术分享】PHP反序列化漏洞
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[Lucifaer@360攻防实验室](http://bobao.360.cn/member/contribute?uid=2789273957)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**0x00 序列化的作用**
**(反)序列化给我们传递对象提供了一种简单的方法。**
serialize()将一个对象转换成一个字符串
unserialize()将字符串还原为一个对象
**反序列化的数据本质上来说是没有危害的**
**... | 社区文章 |
# 【技术分享】绕过Windows 10的CFG机制(part 1)
|
##### 译文声明
本文是翻译文章,文章来源:improsec.com
原文地址:<https://improsec.com/blog//bypassing-control-flow-guard-in-windows-10>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **myswsun**
****](http://bobao.360.cn/member/contribute?uid=2775084127)
**预估稿费:170RMB**
******投稿方式:发送邮件至**[ **linwei#360.cn**](... | 社区文章 |
# Windows域中特殊的用户-计算机对象攻防
##### 译文声明
本文是翻译文章,文章原作者 galaxylab,文章来源:galaxylab.com.cn
原文地址:<https://galaxylab.com.cn/windows%E5%9F%9F%E4%B8%AD%E7%89%B9%E6%AE%8A%E7%9A%84%E7%94%A8%E6%88%B7-%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%AF%B9%E8%B1%A1%E6%94%BB%E9%98%B2/>
译文仅供参考,具体内容表达以及含义原文为准。
当普通的计算机加入域中时,使用ADExplorer查看该计算机的属性:
可以看到属性中包含了该... | 社区文章 |
## 0x01 写在前面
偶然间看到了这个漏洞,利用 80w 长度的垃圾字符填充,使正则回溯次数超过一定限度,导致绕过了360 模块的防御,本文主要介绍了正则回溯以及maccms
v8 80w 字符RCE的详细分析。
## 0x02 正则回溯
### 1、正则引擎
“正则回溯”中的“正则”我们都很熟悉,但是什么是回溯呢?
说回溯前,要先谈一谈正则表达式的引擎,正则引擎主要可以分为基本不同的两大类:一种是DFA(确定型有穷自动机),另一种是NFA(不确定型有穷自动机),NFA
对应的是 **正则表达式** 主导的匹配,而 DFA 对应的是 **文本主导** 的匹配。
目前使用DFA引擎的程序主要有:`awk`,`egrep`,`fle... | 社区文章 |
## **一 前言**
发现此漏洞的漏洞赏金计划不允许公开披露,因此我不会直接使用涉及的系统名称。该项目是发布在Hackerone时间最长漏洞奖金最大的项目之一,
Hackerone上有很多关于该项目的黑客事件。这是一家很强大的公司,拥有世界一流的安全团队并且多年来有大量安全专家对这家公司进行测试,这使该漏洞的存在更加令人惊讶。
## **二 侦查**
一般来说,对于一个大范围的漏洞赏金项目,我会进行子域名枚举来增加攻击面,但在本例中,我专注于单一的web目标系统。因为我只关注一个web应用程序,所以我首先使用GAU(<https://github.com/lc/gau>)
工具获取url和参数列表。我还查看了各种javascrip... | 社区文章 |
### 为什么有这文章?
前段时间用到点系统底层框架去HOOK安卓在JAVA层的流程函数,期间目标函数参数有简单类型也有复杂的数组参数,着实为HOOK时的传参头疼过一把,加上有个朋友之前也在某群问过相关的问题就组合当时网友给的提示自己来实现一次这个过程,顺便介绍下该框架插件的基本开发姿势,同时希望也可以为广大HOOK友们提供一点解决问题的根本办法。
### 需要些什么工具?具备些什么基本安卓开发知识?
上面说过用成熟的框架,现在在安卓上好用的扩展性框架不过两种:Xposed跟Cydia,由于本人只用过XPOSED框架所以在这篇文章中就用Xposed来给大家介绍使用,开发知识方面只要有基本的安卓经验皆可胜任,并没有什么技术含量。
##... | 社区文章 |
## 前言
最近在测试某src的时候。发现了某个站点存在源码泄露,xxx.com/www.zip可直接下载源码。通过分析该站点源码以及加上一些黑盒测试,最后成功getshell该站点。
## 过程
当拿到源码的时候首先看了一下该源码的结构,如图所示:
一看就是.net源码。话不多说,开始反编译代码。我这里使用DNSPY进行反编译。反编译后查看其架构,是mvc。
然后找到控制器代码。如图所示:
剩下的就是逐步看代码。首先找到了一处上传:
用户注册登录进去后,构造上传包进行上传,但是服务器却抛出错误了,此处代码不可利用。继续找。
然后又发现一处代码,如下图所示:
该处代码判断文件类型的时候有一个很明显的缺点,它取文件... | 社区文章 |
在上一篇文章中完成了 Stageless Beacon 生成的分析,接下来就是对 Beacon 的分析了,在分析上线之前先将 C2Profile
的解析理清楚,因为 Beacon 中大量的内容都是由 C2Profile 决定的。
而且,目前 C2Profile 也是被作为检测 CobaltStrike 的一种手段,只有在理解了它的实现原理,才能真正明白检测原理和绕过方法。
# 0x01 Controller 端分析
直接跟到 beacon/BeaconPayload.java,看 exportBeaconStage 方法
对于前面值的获取暂时不管,直接看重点,是如何添加的,因为最后是直接把 settings 转 byte 数组,然后... | 社区文章 |
# 看我如何接管55000个子域名
|
##### 译文声明
本文是翻译文章,文章来源:medium.com
原文地址:<https://medium.com/@thebuckhacker/how-to-do-55-000-subdomain-takeover-in-a-blink-of-an-eye-a94954c3fc75>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
本文介绍了我们识别Shopify平台上的子域名接管漏洞的具体过程,该漏洞影响超过55,000个子域名。
首先我们得澄清一下,这个问题并不仅限于Shopify平台,对其他常见的云服务提供商来说也很常见。在过去几周/几天内,我们联系了几个不同的云服务... | 社区文章 |
测试环境:<http://fk.aliyundemo.com/test/>
测试环境开启了滑动验证码限制:高频刷新页面会弹出滑块,滑动滑块后可以通过验证(通过后重新弹滑块需要清除cookie),本地挑战需要对滑块部分验证逻辑进行绕过
包括但不限于:
1.通过webkit自动化模拟完成滑块验证逻辑
2.逆向滑块前端代码直接伪造数据包绕过滑块验证逻辑。
挑战者需要提供自动化绕过的完整说明和相关脚本。(过程中需要人工干预的绕过方案无效,另外本次挑战是技巧型的,不要“大力出奇迹”的绕过方案)
每个不重复有效绕方案过每个奖励4000元。 | 社区文章 |
# 11月30日 - 每日安全知识热点
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
苹果已发布macOS High Sierra 10.13.1创建root用户漏洞的补丁,建议用户赶紧升级!
[Apple closes that big root hole – “Install this update as soon as
possible”](https://nakedsecurity.sophos.com/2017/11/29/apple-closes-that-big-root-hole-install-this-update-as-soon-as-possible/)
<... | 社区文章 |
**作者:Strawberry @ QAX A-TEAM
原文链接:<https://mp.weixin.qq.com/s/Xlfr8AIB43RuJ9lveqUGOA> **
2020年3月11日,微软发布了115个漏洞的补丁程序和一个安全指南(禁用SMBv3压缩指南 ----ADV200005),ADV200005中暴露了一个SMBv3的远程代码执行漏洞,该漏洞可能未经身份验证的攻击者在SMB服务器或客户端上远程执行代码,业内安全专家猜测该漏洞可能会造成蠕虫级传播。补丁日之后,微软又发布了Windows
SMBv3 客户端/服务器远程代码执行漏洞的安全更新细节和补丁程序,漏洞编号为CVE-2020-0796,由于一些小插曲,... | 社区文章 |
# sqlmap 内核分析 I: 基础流程
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[@v1ll4n](https://www.zhihu.com/people/af8bd4cc442c1349ed0f46baff19e3fd)(安全研发工程师,现就职于长亭科技
)
一直在想准备一系列 sqlmap 的文章,担心会不会因为太老太旧了被大家吐槽,思前想后也查了一些现有的资料,还是准备出一部分关于 sqlmap
关键技术细节的探讨。同时也在对其核心的讨论中,提炼出一些思想与方法。
我相信在阅读本文的读者中,很大一部分人都是曾经尝试阅读过 sqlmap 源码的同学。但是在实际阅读的时候,我... | 社区文章 |
更新时间:2022.08.16
# 本文未经过授权,禁止转发至微信公众号
# 1\. 反制介绍
## 1.1 前言
前天在网上看到巨佬`abc123`分析的一篇文章:
<https://mp.weixin.qq.com/s/i8eBT8O2IwCotf7wqnveEw>
在这里分析了`cs`服务器被人反打的问题,师傅对其中的`mysql`蜜罐反制做了复现,并且成功实现反制。在这篇文章中,有一个比较特别的地方:只要连到`mysql`就会读取到本地的任意文件,并不需要一定要`mysql`连接成功。
这一点比较重要,本文将对`mysql`蜜罐来做一个学习,其实在早些时候,`ling`师傅已经发过一篇`mysql`蜜罐反制的文章... | 社区文章 |
**作者: 图南 &Veraxy @ QAX CERT
原文链接:<https://mp.weixin.qq.com/s/eamNsLY0uKHXtUw_fiUYxQ>**
好久不见,已经很久没有写文章了,但我还有一颗想写文章的心。漏洞的复现总是冲着最终的目标去不断尝试,但是其中肯定会遇到很多疑问。每次遇到疑问都会挖一些坑留着通过学习慢慢填,但因为工作性质变更的原因,很多坑留着也就留着了,填的很少。最近逼着自己去填一点坑,至少作为笔记积累一些知识,然后有机会写出来讲明白它(讲真我一直觉得讲明白一件事儿比自己明白更难且更耗时间)虽然刚刚填了一个,也算是良好的开始吧,至少让大家知道我还没有丢掉安全研究。那么就从vCenter
RCE... | 社区文章 |
**原文:[Meet NEMTY Successor, Nefilim/Nephilim
Ransomware](https://labs.sentinelone.com/meet-nemty-successor-nefilim-nephilim-ransomware/ "Meet NEMTY Successor, Nefilim/Nephilim Ransomware")
译者:知道创宇404实验室翻译组**
现在是一个研究跟踪勒索软件趋势的有趣时机,特别是在过去的一两年里,我们已经看到“主流”勒索软件甚至进一步扩展到了数据勒索和盗窃领域。对文件进行加密是一回事,但必须将每一个勒索软件感染都视为违规行为,这给这些攻击活动的受害... | 社区文章 |
### 0x00简介
半年前,我也尝试过挖edusrc,直接用APPscan、AWVS、等工具直接扫,有一些身份证信息泄漏,不知什么原因,没有通过,信心丧失。
如今又学了半年,感觉自己又行了,再次尝试,喜获一个低危edusrc,虽然没有技术深度,把我挖洞的心路历程总结下来,希望能给大家一些帮助。
### 0x01前言
我一开也不知道如何动手挖,然后想出一个思路,就是看挖洞的文章,然后模仿师傅们去一步去做,他们能挖到那你也可能能挖到,这个过程能学到很多东西。
0x02第一步:看大佬的文章
这是我首先参照的大佬文章<https://forum.90sec.com/t/topic/2069>
### 0x03第二步:根据大佬所... | 社区文章 |
### 前言
其实这周打算开始学Blockchain智能合约的,但是网络不行。。。先鸽一下。
起因是之前在等核酸结果,就顺便看了一下医院的管理系统,发现是某博。和有关部门要了授权,尝试了一下。
### 安装CMS
其实这一步没啥说的,但是很有可能会遇到因浏览器、编辑器编码格式不同造成的乱码,记得修改一下,不过有可能自己写的代码会报错。。。
### 代码审计
#### 变量覆盖+Getshell组合拳
之前又有看到是一个老洞,这张图一年之前前我见过,不过据说好像很鸡肋。
我们直接去看`fujsarticle.php`
跟进`global.php`:
require_once(dirname(__FILE__)."/"."../... | 社区文章 |
# 【技术分享】基于信息片段的大众密码分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[魂淡p](http://bobao.360.cn/member/contribute?uid=78740327)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
一直以来,我认为我们所使用的密码由各个不同的信息间断组合而成,而选用哪些信息、如何组合,这些是需要被认真研究的,目前我还未看到对此有相关的较为严谨的文章,本着尽量严谨的学习态度,我对大众密码进行了一次分析,并在此讲述我的分析过程和结论。
另外,由于该数据并非近... | 社区文章 |
### 前言
看到两位大佬关于CVE-2020-8835的漏洞分析利用
<https://xz.aliyun.com/t/7690>
<https://www.anquanke.com/post/id/203416>
这两篇文章分别通过修改modprobe_path的值和通过init_pid_ns结构查找cred结构进而修改的方式进行提权,本文对漏洞利用进行新的尝试,通过任意读写漏洞,分别做到劫持vdso提权,
劫持prctl到`__orderly_poweroff`进行提权和根据comm查找cred结构体提权,其完整的代码和漏洞环境在文末给出
### 劫持vdso提权
关于vdso的个人直白理解:一个物理页大小的空间,分别... | 社区文章 |
# 如何绕过SEH检查
没有通用的方法来绕过SEH检查,但还是有一些小技巧节省逆向工程人员的工作量,让我们看看导致SEH处理程序调用的调用堆栈:
0:000> kn
# ChildEBP RetAddr
00 0059f06c 775100b1 AntiDebug!ExceptionRoutine
01 0059f090 77510083 ntdll!ExecuteHandler2+0x26
02 0059f158 775107ff ntdll!ExecuteHandler+0x24
03 0059f158 003b11a5 ntdll!KiUserExceptionDispa... | 社区文章 |
# 环境搭建
靶场:
ubuntu
内网ip:192.168.183.10
外网ip:192.168.1.6
域内主机:
win7:192.168.183.129
win2008:192.168.183.130
需手动开启ubuntu的docker环境,对应的端口服务如下
> 2001 struts2
>
> 2002 tomcat8
>
> 2003 phpmyadmin 4.8.1
# 外网打点
## 端口扫描
首先对ubuntu进行端口扫描,发现2001、2002、2003三个特征端口
nmap -T4 -sC -sV 192.168.1.6
## Struts2
首先访问2001端口,是一个struts2的框架
这里... | 社区文章 |
## 0x01 APT28组织某样本分析
### 分析
基本信息:
> MD5:9B10685B774A783EABFECDB6119A8AA3
文档内容如图:
宏代码已进行加密处理,可通过[remove_vba_project_password](https://gist.github.com/ndthanh/65483efab3939ab3c78f0773af40333f)清除密码:
首先通过`ActiveDocument.WordOpenXML`获取所有.xml文件内容赋值给xml变量,使用`SelectNodes`函数定位标签获取所需字符串,返回匹配节点集合。`selected(1)`为该集合第二个子集,之后提取文本并解密:... | 社区文章 |
# 从CPU到内核/到用户态全景分析异常分发机制——内核接管[1]
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0、引言
继前一篇《从CPU到内核/到用户态全景分析异常分发机制——硬件基础及Hook》讲完硬件部分的内容之后,现在来看看OS如何和CPU“相亲相爱”合谋完成这一伟大壮举的。别高兴太早,这才是软件层面着手开始处理的万里长城第一步。好在第一步还是迈出去了,本篇将详细分析OS如何接管,如何管理异常的。注意我们这里分析的是基于Win10
16299版本,IA64架构的CPU。
整个系列涉及到的知识:
0、内核栈与用户栈隔离机制;
1、权限切换时,栈顶位置提供方式【有点拗口。。。】... | 社区文章 |
# 【漏洞分析】CVE-2017-14491 dnsmasq 堆溢出分析
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**Larryxi@360GearTeam**
**0x00 问题背景**
谷歌安全团队对dnsmasq进行了测试并发现了多个漏洞,其中的CVE-2017-14491是一个堆溢出漏洞,存在RCE的风险。不过其在[相关博客](https://security.googleblog.com/2017/10/behind-masq-yet-more-dns-and-dhcp.html)中只给出了[PoC脚本](https://github.com/google/s... | 社区文章 |
原文:<https://labs.mwrinfosecurity.com/blog/from-http-referer-to-aws-security-credentials/>
在本文中,我们将为读者详细介绍攻击者是如何使用HTTP的Referer头部针对托管在AWS上的请求分析系统发动DNS重绑定攻击,从而破坏云环境的安全性的。
**简介**
* * *
虽然DNS重绑定攻击早在二十年前就已经面世,但最近一段时间以来,随着漏洞百出的物联网设备数量的激增,以及各种相关高危漏洞的连续曝光,这种“老迈”的技术竟然又焕发了第二春。与此同时,虽然DNS重绑定攻击的实施有些复杂,但是,随着相关利用框架的发布,例如MWR的[dref](htt... | 社区文章 |
**作者:腾讯安全御见威胁情报中心**
**来源:<https://mp.weixin.qq.com/s/wCjKwENZajw1vA9dmdgftQ>**
腾讯安全御见威胁情报中心监测到“Agwl”团伙在近期的入侵行动将Linux系统纳入攻击范围。
## 一、背景
腾讯安全御见威胁情报中心监测到“Agwl”团伙在近期的入侵行动将Linux系统纳入攻击范围。“Agwl”团伙于2018年7月被御见威胁情报中心发现,其攻击特点为探测phpStudy搭建的网站,并针对其网站搭建时使用的默认的MySQL弱口令进行爆破登录,从而植入挖矿以及远控木马。
该团伙早期入侵后植入的都是基于Windows平台的木马,其挖矿木马部分会首选清除其他挖矿... | 社区文章 |
# Wordpress InfiniteWP Client插件 认证绕过
## 0x00 前言
InfiniteWP是一款wordpress站点管理插件,通过在server端安装admin
panel插件来对安装了client插件的客户端进行管理,管理的权限基本相当于管理员权限。server端的管理页面如下图所示
这个漏洞导致绕过安装了client插件的wp系统的权限认证,直接登陆后台,CVSS的评分为9.8。
> 限制
> 1.知道管理员用户名
> 2.InfiniteWP Client version < 1.9.4.5
## 0x01 分析
首先下载新版本与旧版本进行diff来找一下补丁的位置,发现只有下面一处修改... | 社区文章 |
# Bondat蠕虫再度来袭!控制PC构建挖矿僵尸网络
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,360互联网安全中心监测到流行蠕虫家族Bondat的感染量出现一轮小爆发。在这次爆发中,Bondat利用受害机器资源进行门罗币挖矿,并组建一个攻击WordPress站点的僵尸网络。根据360网络安全研究院对此次Bondat蠕虫爆发时使用的控制端域名bellsyscdn.com和urchintelemetry.com的监控数据来看,Bondat蠕虫此次爆发至少影响15000台个人电脑。
图1 Bondat蠕虫控制端域名bellsyscdn.com和urchintelemetry.com访问量... | 社区文章 |
众所周知,物联网设备是不安全的。我们可以通过一些例子来对此进行解释。
随着越来越多的设备需要连接到互联网,黑客完全有可能通过WiFi入侵烤面包机进而攻击你的信用卡。
基于此,我开始用`Wemo(WeMo_WW_2.00.11058.PVT-OWRT-Smart)`来对`Mr. Coffee Coffee
Maker`进行研究分析,因为我们之前为我们的研究实验室够买了一个咖啡机并且没有很多人使用它。 本文是建立在我的同事`Douglas
McKee(@fulmetalpackets)`和他的`Wemo Insight`智能插件漏洞利用的工作的基础上。
然而在这个产品中我找不到类似的攻击切入点,所以我探索了一个独特的途径,并且找到另一个... | 社区文章 |
**漏洞描述:**
In Spring Framework versions 5.2.0 - 5.2.8, 5.1.0 - 5.1.17, 5.0.0 - 5.0.18,
4.3.0 - 4.3.28, and older unsupported versions, the protections against RFD
attacks from CVE-2015-5211 may be bypassed depending on the browser used
through the use of a jsessionid path parameter.
**初步分析:**
RFD漏洞原理略过,从漏洞描述可知CVE-... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.