text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 使用Ghidra P-Code进行辅助逆向分析
##### 译文声明
本文是翻译文章,文章原作者 galaxylab,文章来源:galaxylab.com.cn
原文地址:<https://galaxylab.com.cn/%E4%BD%BF%E7%94%A8ghidra-p-code%E8%BF%9B%E8%A1%8C%E8%BE%85%E5%8A%A9%E9%80%86%E5%90%91%E5%88%86%E6%9E%90/>
译文仅供参考,具体内容表达以及含义原文为准。
Ghidra是美国NSA开源的一款跨平台软件逆向工具, 目前支持的平台有Windows,
macOS及Linux并提供了反汇编、汇编、反编译等多种功能。由... | 社区文章 |
# 前言
Fastjson这款国内知名的解析json的组件,笔者在此就不多介绍,网络上有很多分析学习fastjson反序列化漏洞文章。笔者在此以一种全新角度从分析payload构造角度出发,逆向学习分析fastjson反序列化漏洞始末。
ps:漏洞学习环境以代码均在上传[Github项目](https://github.com/SummerSec/JavaLearnVulnerability)。
* * *
# 初窥Payload
下面是一段最简单`Fastjson的版本号反序列化--URLDNS`代码,观察发现可以提出一个问题`@type`作用?
import com.alibaba.fastjson.JSON;
... | 社区文章 |
# Olympic Destroyer仍旧活跃
|
##### 译文声明
本文是翻译文章,文章来源:securelist.com
原文地址:<https://securelist.com/olympic-destroyer-is-still-alive/86169/>
译文仅供参考,具体内容表达以及含义原文为准。
####
2018年3月,我们发表了一篇关于[Olympic
Destroyer的研究](https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/),它是攻击了在韩国平昌举办的2018年冬奥会的组织者、供应商和合作伙伴的高级威胁... | 社区文章 |
**作者: Yenn_
原文链接: [Wei's
Blog](https://www.weisblog.club/2020/03/24/xls%E5%AE%8F%E7%97%85%E6%AF%92%EF%BC%8C%E7%A8%8B%E5%BA%8F%E4%B8%8D%E8%90%BD%E5%9C%B0%E5%88%9B%E5%BB%BA%E5%82%80%E5%84%A1%E8%BF%9B%E7%A8%8B%E5%AE%9E%E7%8E%B0%E8%BF%9C%E6%8E%A7/#%E7%BB%93%E6%9D%9F%E8%BF%9B%E7%A8%8B)**
# **基本信息**
FileName | FileSize | F... | 社区文章 |
# 迷雾中的Olympic Destroyer
|
##### 译文声明
本文是翻译文章,文章原作者 GReAT,文章来源:securelist.com
原文地址:<https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
今年的冬奥会在韩国平昌举行,开幕式后过几天,我们从多个合作伙伴那收到了几份秘密信息(TLP等级Red),内容涉及针对奥运基础设施的恶意攻击活动。快速分析这款恶意软件后,我们发现这是一款具备破坏功能、自我修改功能、密码窃取功能以及自主传播功能的恶意程序,不管... | 社区文章 |
# 前言
前段时间一直有个想法,做个内网多级代理的工具,更方便突破网络限制,然后就开始物色各种代理工具,如frp、nps等等,frp的稳定性很出色,他的代码结构和实现细节也很值得借鉴,但缺点也很明显,他并不是为了渗透而生的,所以在功能上有许多不太符合之处,比如不支持正向代理,代理转发等配置不支持热启动,不支持级联等等。然后有朋友推荐了stowaway,看介绍是venom的改进版,我测试了下功能,确实蛮符合渗透要求的,多级代理、上传下载文件、热启动正反向端口转发及socks代理,很灵活,当然要投入实战的话,还有不少需要改进的地方,所以就有了后面的改造计划。
# 代码分析
在做改造之前,先简单分析下他的代码,方便后续的改造。 ... | 社区文章 |
这是强网杯拟态防御线下赛遇到的web题目,本来是不打算分享Writeup的,但是由于问的人很多,于是这里分享给大家。
ez_upload这题算是非常经典的堆叠black
trick的题目,算是比较典型的ctf式题目(虽然现在大家都很抵制这样的题目),这里主要是分享Writeup以及我们队在完成题目时的思考流程。
# ez_upload 思考流程
最开始我先描述一下题目逻辑。
1、login.php,登陆页面,只获取了username,没有任何限制,username会在转义后进入session。
2、index.php,页面输出了username,ip(可以被xff覆盖),以及上传文件列表(不完整,只有10位)。
3、up... | 社区文章 |
## House of Rabbit
### 原理
如果程序同时满足以下三个条件
1. 可以分配任意大小的堆块并且释放,主要包括三类fastbin大小的堆块、smallbin大小的堆块、较大的堆块(用于分配到任意地址处)
2. 存在一块已知地址的内存空间,并可以任意写至少 **0x20** 长度的字节
3. 存在fastbin dup、UAF等漏洞,用于劫持fastbin的fd指针。
当通过malloc函数分配内存时,当超过某特定阈值时,堆块会由mmap来分配,但同时会改变该阈值。通过连续malloc然后free两次超大chunk,会扩大top
chunk的size。在申请一个fast chunk和一个small chu... | 社区文章 |
# CVE-2019-1215:Windows内核ws2ifsl.sys中UAF漏洞分析
##### 译文声明
本文是翻译文章,文章原作者 bluefrostsecurity,文章来源:labs.bluefrostsecurity.de
原文地址:<https://labs.bluefrostsecurity.de/blog/2020/01/07/cve-2019-1215-analysis-of-a-use-after-free-in-ws2ifsl/>
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
这篇文章主要介绍ws2ifsl.sys中最近修补的UAF漏洞(CVE-2019-1215),这个漏洞可用于本地特权提升... | 社区文章 |
# 【技术分享】Source游戏中的远程代码执行漏洞的分析
|
##### 译文声明
本文是翻译文章,文章来源:oneupsecurity.com
原文地址:<https://oneupsecurity.com/research/remote-code-execution-in-source-games>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[myswsun](http://bobao.360.cn/member/contribute?uid=877906634)
预估稿费:140RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**0x00 前言**
****
Val... | 社区文章 |
**作者:知道创宇404实验室翻译组**
**原文链接:<https://www.cybereason.com/blog/back-to-the-future-inside-the-kimsuky-kgh-spyware-suite>**
### 前言
[Cybereason Nightnus团队](https://www.cybereason.com/company/nocturnus
"Cybereason
Nightnus团队")一直在追踪朝鲜的各种黑客组织,其中包括名为[Kimsuky](https://attack.mitre.org/groups/G0094/
"Kimsuky")(又名:Velvet Chollim... | 社区文章 |
设置HTTP响应头是在浏览器层面上提高Web安全性的一种方法,相比代码层的变动要更简单方便。由于HTTP协议是一个可扩展的协议,这些内容也在不断地变化,本文会试着做一个较为全面的总结。
关于众多浏览器的对响应头的支持、兼容性问题可以在[CANIUSE网站](https://caniuse.com/)搜索了解,示例:
<https://caniuse.com/#feat=referrer-policy>
部分响应头会有很细节的点无法展开总结,可以参考文末的Web文档进一步了解。
## 响应头解读与示例
### HSTS
**HTTP严格传输安全(HTTP Strict Transport Security)**
本响应头,一言以蔽之,... | 社区文章 |
# 【技术分享】Toast Overlay攻击已被用于安卓恶软并在谷歌商店下载数十万次!
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/toast-overlay-weaponized-install-android-malware-single-attack-chain/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[Janus情报局](http://bobao.360.cn/member/contribute?uid=2954465307)
预估稿费:180RMB
投稿方式:发... | 社区文章 |
# F-Secure Internet Gatekeeper堆缓冲区溢出漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 doyensec,文章来源:blog.doyensec.com
原文地址:<https://blog.doyensec.com/2020/02/03/heap-exploit.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
本文介绍了我们在F-Secure Internet Gatekeeper应用中发现的一个漏洞,攻击者可利用该漏洞实现未认证远程代码执行效果。
## 0x01 环境搭建
我使用的是[CentOS](http://isoredirect.centos.... | 社区文章 |
# 对安卓 Bound Services 的攻击
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://blog.thecobraden.com/2015/12/attacking-bound-services-on-android.html?m=1>
译文仅供参考,具体内容表达以及含义原文为准。
当我在探索一个新的安卓设备的时候,我经常会遇到暴露了 binder 接口的服务的情况,也就是所谓的“bound Services”。与 unbound
Services 不同,我们不能只使用 “am” 命令来与该服务进行交互;相反,我们需要创建一个安卓应用程序。即使有 bound Services
... | 社区文章 |
# GhostDNS正在针对巴西地区70种、100,000+家用路由器做恶意DNS劫持
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景介绍
从2018年9月20号开始,360Netlab
Anglerfish蜜罐系统监测到互联网上有大量IP正在针对性地扫描路由器系统。攻击者尝试对路由器Web认证页面进行口令猜解或者通过dnscfg.cgi漏洞利用绕过身份认证,然后通过相应DNS配置接口篡改路由器默认DNS地址为Rogue
DNS Server[[1]](https://en.wikipedia.org/wiki/DNS_hijacking) 。
我们共发现3套成熟的DNSChanger... | 社区文章 |
# Latte-SSTI-Payloads总结
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## TL;DR
最近西湖论剑有一道使用Latte的题目,当时我也是用的偷鸡办法做的,当时时间限制就没有仔仔细细的去寻找逃逸的办法。
直到赛后我发现逃逸的办法很简单
{="${system('nl /flag')}"}
这里使用的是php的基础语法,我就不过多赘述了。这个复杂变量网上也有很多文章。
赛后我无聊的时候简单看了下Latte,找了点后续的利用,比如获取$this变量,还有任意代码执行。然后发现网上关于这个引擎的文章很少,就来水一篇吧。
## “${}” Bypass
我粗略的读了下... | 社区文章 |
# 【技术分享】实战VMware虚拟机逃逸漏洞
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:n0nick
预估稿费:500 RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**0x00 前言**
****
最近长亭把Pwn2Own中遗憾的在比赛前一天被补上的漏洞利用发了出来,Amat大佬的博客有[这篇文章](http://acez.re/the-weak-bug-exploiting-a-heap-overflow-in-vmware/),同时在长亭知乎专栏有杨博士发的[中文版](https://zhuanlan.zhihu.com/p... | 社区文章 |
# 0x01、前言
群里一位老哥发了一个挺有意思的SQL语句,使用like但是没有使用模糊查询,却匹配出了所有字段
小菜比感觉很新鲜,所以简单进行了一番学习,在学习过程想起一个检测SQL注入的payload:
and 1 like 1
但是当时并没有跟进学习,所以应该也不算新技巧了
# 0x02、跟进探索学习
首先从字段值的不同的类型来测试
## 0x02.1、int型
id存在且id=1
id存在且id=2
**初识端倪:**
当字段值类型为int时,字段值=后面的表达式为True,后面的值等于1,即效果为id=1,False则等于0,即效果为id=0,mysql中列值从1开始,因此返回为空
id=3 ... | 社区文章 |
github项目地址:<https://github.com/stamparm/maltrail>
搭建该系统用处:内部搭建了可以检测员工机器是否存在被攻击且当前企业没有报警功能
该系统功能内容有哪些?
这个是效果图可能有点大,加载慢也正常
不说了。先去搭建个试试看 | 社区文章 |
**作者:Proteas**
**原文链接:<https://github.com/Proteas/from-rd-to-vul-research>**
本文作者是一个具有3年Windows C++开发经验,5年iOS App开发经验,5年iOS & macOS漏洞挖掘经验的开发工程师。
在内容上,作者面向所有开发人员从漏洞挖掘与利用、为什么要转漏洞挖掘、如何转到漏洞挖掘三个角度阐述了自己的观点。
**详细内容请点击:[从开发到漏洞挖掘的角色转换](https://images.seebug.org/archive/%E4%BB%8E%E5%BC%80%E5%8F%91%E5%88%B0%E6%BC%8F%E6%B4%9E%E6... | 社区文章 |
# Umbral:新型分散式密钥管理系统的代理重加密方案
|
##### 译文声明
本文是翻译文章,文章原作者 NuCypher,文章来源:blog.nucypher.com
原文地址:<https://blog.nucypher.com/unveiling-umbral-3d9d4423cd71>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
现在,我们非常高兴地宣布,我们在定义( <https://github.com/nucypher/umbral-doc/blob/master/umbral-doc.pdf> )和实现( <https://github.com/nucypher/pyUmbral>
)Umbral... | 社区文章 |
# 【Pwn2own漏洞分享系列】利用macOS内核漏洞逃逸Safari沙盒
|
##### 译文声明
本文是翻译文章,文章来源:blogs.360.cn
原文地址:<http://blogs.360.cn/blog/pwn2own-using-macos-kernel-vuln-escape-from-safari-sandbox/>
译文仅供参考,具体内容表达以及含义原文为准。
**作者:360vulcan团队**
**
**
**背景**
在Pwn2own 2017 比赛中,苹果的macOS Sierra 和 Safari 10
成为被攻击最多的目标之一。在此次比赛过程中,尽管有多支战队成功/半成功地完成了对macOS... | 社区文章 |
# 蓝帽杯-final WEB题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## ImageCheck
题目是一个`codeigniter4`的框架,既然是一个MVC框架,因此我们首先先看`upload`和`check`的`controller`
对文件进行过滤,并且要求文件后缀是图片后缀,当满足条件之后会进行`check`,我们再来看`check`对应的`controller`
很明显的一个利用`phar`反序列化的考点,因为`getimagesize`该函数可以触发`phar`反序列化,有了入口点之后我们需要做的就是找一条`gadget
chains`
在这里网上已有的反序列化链子... | 社区文章 |
# **0x00前言**
2016年曾经爆出过python库中urllib的CRLF HTTP投注入漏洞
[CVE-2016-5699](http://www.anquan.us/static/drops/papers-16905.html
"CVE-2016-5699"),最近又爆出了新的Python urllib CRLF 注入漏洞CVE-2019-9740,有兴趣来分析一下
# **0x01CRLF**
CRLF即为 "回车+换行" (\r\n)的简称,十六进制码为0x0d和0x0a。HTTP中HTTP header和http
Body是用两个\n\r来区别的,浏览器根据这两个\r\n来取出HTTP内容并显示出来。因此,当我们... | 社区文章 |
# 前言
在2015年的GopherCon大会上 ,来自俄罗斯的google工程师Dmitry Vyukov 在其名为“[Go Dynamic
Tools]”的presentation中就介绍了[go-fuzz](https://github.com/dvyukov/go-fuzz/blob/master/slides/go-fuzz.slide),上篇文章中,介绍了go-fuzz的安装和使用方法。go-fuzz在go的标准库中找到了200+的bug,在一些go项目的更是发现了上千的bug,可以说是go语言模糊测试的一个成功的第三方解决方案。但是,Dmitry
Vyukov发现虽然通过第三方的fuzzing工具可以解决Go开发者关于... | 社区文章 |
###### 这个洞应该都不陌生,这篇文章就挨着poc流程分析一遍。
##### 前置知识
######
1、linux的动态链接库,这个东西在web这里基本就在php的`bypass_disable_function`里面出现,以前php的bypass就是通过设置环境变量`LD_PRELOAD`来加载恶意的动态链接库执行我们想要执行的恶意代码,可以通过动态链接库重写函数也可以通过`__attribute__`这个特殊的函数直接执行恶意代码,在程序员的自我修养里面也提到过。
###### 2、suid文件,这个东西大概就是使用文件者具有文件所有者的权限。
######
到这里就应该会想,既然`LD_PRELOAD`这个环境变量存放的... | 社区文章 |
# 边界设备SNMP服务攻击思考
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 SNMP协议分析
### 1\. 概述
网络设备越来越大,就需要实时去管理如此诸多的设备,SNMP应运而生。
SNMP协议,可以用来接收网络节点的通知消息和警告时间报告等,从而获知网络出现的问题。
**SNMP协议版本**
* SNMP V1: SNMP协议最初版本(1998年)
* SNMP V2: SNMP协议第二个版本,对比第一版,再性能、安全、机密性和管理者之间通信等方面进行了大量改进
* SNMP V3: SNMP协议目前最新的版本(2004年),提升协议的安全性,增加了认证... | 社区文章 |
# CVE-2020-0601 Windows CryptoAPI验证绕过漏洞原理简要分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 漏洞原理分析
ECC椭圆曲线加密(Elliptic curve cryptography)是一种建立公开密钥加密的算法,基于椭圆曲线数学,于1985年由Neal
Koblitz和Victor
Miller分别独立提出的。ECC的主要优势在于某些情况下比其他方法使用更小的密钥(如RSA加密算法)来提供相当或更高等级的安全。
ECC椭圆曲线加密原理在于:设G为曲线上一点,d为一个整数令点Q = d.G,若给定d和G,很容易求出Q,若给定G和Q ,很... | 社区文章 |
# 【缺陷周话】第26期:被污染的格式化字符串
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、被污染的格式化字符串
格式化字符串函数可以接受可变数量的参数,函数的调用者可以自由的指定函数参数的数量和类型。常见的格式化字符串函数有: scanf、 printf、
fprintf、 vprintf、 vfprintf、 sprintf、 snprintf、 vsprintf、 vsnprintf
等等。当程序使用了格式化字符串作为参数,且该格式化字符串来自外部输入时,如果没有外部输入进行有效过滤,就有可能触发格式化字符串漏洞,本篇文章分析被污染的格式化字符串产生的原因及修复方法。详细请参见... | 社区文章 |
# 【知识】11月10日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:维基解密放出CIA Hive源代码、 ** **CVE-2017-16642基于堆的缓冲区溢出漏洞**** 、 **Hyper-V安全从0到1** 、IoT开发——NanoPi NEO 2、针对C#编译器的DoS攻击、 **
**动态生成PDF中的漏洞——XSS与本地文件读取的结合** 、 **VirtualBox远程DoS漏洞分析**** 。**
**资讯类:**
谷歌分析钓鱼是比键击记录器和密码复用更严重的威胁
<https://www.bleepingcompu... | 社区文章 |
本文所有测试文件地址见:[https://github.com/bsauce/CTF/tree/master/KrazyNote-Balsn%20CTF%202019](https://github.com/bsauce/CTF/tree/master/KrazyNote-Balsn
CTF 2019)
`userfaltfd`在内核漏洞利用中非常有用,借这道题来学习一下。
## 一、背景知识
#### 1.提权
内核提权一般需要利用漏洞来修改`task_struct`中的cred结构,`commit_cred(prepare_kernel_creds(0))`会帮你找到cred结构并修改。
SMEP防止在内核态执行用户态代码,采用... | 社区文章 |
## 一、前言
lua是一种轻量级脚本语言,具有高可扩展性特点,搭配nginx可以实现对http请求包过滤的效果,本文通过分析一个开源lua-waf项目学习nginx从攻击检测到请求拦截的过程
## 二、相关概念
### 2.1 nginx
#### 01 http请求生命周期
nginx处理http请求的逻辑是先解析请求行、请求头,再处理http请求,最后将结果过滤返回给客户端
#### 02 多阶段处理请求
处理http请求分为11个阶段,每个阶段调用一个或多个模块共同工作
名称 | 功能 | 相关模块 | 相关指令 | 注册函数
---|---|---|---|---
POST_READ | 接受完请求头后的第一个阶段... | 社区文章 |
# 浅析端口扫描原理
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
自觉对于端口扫描只是浅显的停留在nmap的几条命令,因此花了点时间了解了一下端口扫描器是如何运作的,并且使用python写了一个简单的端口扫描器,笔者目的不在于替代nmap等主流端扫的作用,只是为了更深入地了解端口扫描器运作的原理。
本文以nmap中常见的扫描技术的原理展开叙述。
## 端口
每一个ip地址可以有2^16=65535个端口,其中分成了两类,一类是TCP,另一类是UDP;TCP是面向连接的,可靠的字节流服务,UDP是面向非连接的,不可靠的数据报服务;在实现端口扫描器时需要针对这两种分别进行扫描。
每一... | 社区文章 |
# 【技术分享】如何利用类型篡改漏洞从模板沙盒中逃逸
|
##### 译文声明
本文是翻译文章,文章来源:snyk.io
原文地址:<https://snyk.io/blog/type-manipulation/>
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、前言**
解释型语言(如JavaScript和Ruby等)的一个关键要素是使用动态类型,也就是说变量类型可以在运行时动态... | 社区文章 |
上篇文章分析了信息泄露漏洞,可以获取到密码等信息。此次主要是基于上篇文章的认证,分析该系列设备的认证后的命令执行执行漏洞,该漏洞形成的原因是由于service.cgi在处理HTTP
POST请求中的数据不当,形成命令拼接,导致可执行任意命令。
## 漏洞描述
该漏洞编号为[CNVD-2018-01084](https://www.cnvd.org.cn/flaw/show/CNVD-2018-01084),受影响的型号包括D-Link DIR 615、D-Link DIR 645 、D-Link DIR
815,受影响的固件版本为1.03及之前。该漏洞是由于service.cgi中拼接了HTTP POST请求中的数据,造成后台命令拼... | 社区文章 |
# 【技术分享】对macOS High Sierra补充更新的逆向分析
|
##### 译文声明
本文是翻译文章,文章来源:cocoaengineering.com
原文地址:<https://cocoaengineering.com/2017/10/08/reverse-engineering-macos-high-sierra-supplemental-update/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版... | 社区文章 |
# 【技术分享】黑科技:看我如何利用多个漏洞黑掉一台机器人系统
|
##### 译文声明
本文是翻译文章,文章来源:ioactive.com
原文地址:<http://blog.ioactive.com/2017/08/Exploiting-Industrial-Collaborative-Robots.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:260RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在我们看来传统的工业机器人是很无趣的。通常情况下... | 社区文章 |
# 【技术分享】针对.NET恶意软件AgentTesla一个新变种的深度分析
|
##### 译文声明
本文是翻译文章,文章来源:blog.fortinet.com
原文地址:<http://blog.fortinet.com/2017/06/28/in-depth-analysis-of-net-malware-javaupdtr>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[eridanus96](http://bobao.360.cn/member/contribute?uid=2857535356)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
*... | 社区文章 |
## 影响范围
Apache Shiro <=1.2.4(由于密钥泄露的问题, 部分高于1.2.4版本的Shiro也会受到影响)
## 漏洞类型
反序列化导致RCE
## 漏洞概述
Apache Shiro 是ASF旗下的一款开源软件,它提供了一个强大而灵活的安全框架,提供身份验证、授权、密码学和会话管理。
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令~
## 漏洞分析
### 环境搭建
下载漏洞文件:
git clone https:... | 社区文章 |
# 【CTF攻略】hitcon2017之ghost in the heap writeup
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[mute_pig](http://bobao.360.cn/member/contribute?uid=1334092065)
预估稿费:600RMB
(本篇文章享受双倍稿费 活动链接请[点击此处](http://bobao.360.cn/news/detail/4370.html))
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
这次出题人是上次 **houseoforange... | 社区文章 |
#### 漏洞分析
这个漏洞披露也有一段时间了
根据老外对补丁的分析文章
<https://attackerkb.com/topics/X85GKjaVER/cve-2021-21985#rapid7-analysis>
初步的对漏洞有些了解
通过补丁对比,只要对两个地方进行了修复
`h5-vsan-context.jar!/WEB-INF/web.xml`
删除了对 `/rest/*` 的路由映射,没有开放路由访问会返回401,表示已经修复
在 `com.vmware.vsan.client.services.ProxygenController` 类中添加了对 `method` 的判断
这都不重要。
##### 0x01 利用了... | 社区文章 |
# 被当红男星“全网表白”,“恋爱往事”背后暗藏肮脏交易
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近年来, **假冒明星账号骗取粉丝刷礼物、向粉丝兜售产品**
的情况并不罕见。近日,江西赣州61岁的黄女士因迷恋短视频平台上假冒的演员靳东事件,引发网友热议。靳东工作室发表声明,称截至目前,靳东本人从未在任何短视频平台开设账号,涉事账号是假冒的。
**图片来自网络**
## 六旬女子称被“靳东”全网表白:“他向全中国宣布了”
今年年初,61岁的黄女士通过抖音短视频平台刷到了一个顶着“靳东”头像的账号,并和对方取得了联系。黄女士称,“靳东”不仅对她表白、约她见面,还说要送给她一套房。为此,该账号... | 社区文章 |
# 深入分析Hancitor恶意软件最新Packer技术
|
##### 译文声明
本文是翻译文章,文章原作者 Jeff White
原文地址:<https://researchcenter.paloaltonetworks.com/2018/02/unit42-dissecting-hancitors-latest-2018-packer/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、概要
在过去的俩年时间里,[Hancitor恶意软件家族](https://researchcenter.paloaltonetworks.com/2016/08/unit42-vb-dropper-and-shellcode-for-... | 社区文章 |
# 红队攻防系列之花式鱼竿钓鱼篇
## 0x0 前言
钓鱼的核心主要还是思路要骚。本文主要从一个完整的钓鱼流程进行讲解,记录下自己在学习这方面的知识时,如何将其有机结合起来,实现一个蓝队无感的钓鱼攻击流程,真正体验下如何从细节入手,将最危险的地方化为最安全的地方。
## 0x1 鱼钩隐藏
传统攻防的钓鱼扔黑不溜秋的exe,也没做什么进程迁移之类的动作,就算是个电脑小白也知道不正常,一下子就把你的程序给终结掉了,然后你也成功暴露了,之后蹲黑名单。
如何将鱼钩更好的隐藏呢?
这里我抛转引玉说几个点:
1.XSS
直接插入这个js文件即可
<script src="/hacked.js"></script>
`hacked.js`... | 社区文章 |
Parity是目前以太坊使用最广泛的钱包之一,此次事件是一起因为只能合约代码漏洞导致的以太币被盗事件。
### 一、Parity合约漏洞事件概述
由于读者可能没有接触过区块链的知识,所以我在开始的时候将简短的介绍下此应用的背景。首先,我们需要介绍一下Parity。
Parity是用 Rust 语言开发的以太坊节点应用,其特点就是速度块、轻量化,性能远优于 Go 语言实现的 Geth 以太坊客户端。Parity 目前为
Web 3.0 基金会成员,由前以太坊联合创始人兼 CTO Gavin Wood
博士掌舵。而我们知道,`Parity`作为以太坊的一种钱包,有如下的几个特点:
* 1 因为其为重构的代码,所以跑起来更快,占用系统... | 社区文章 |
**Author:Knownsec 404 Team**
**Chinese Version:<https://paper.seebug.org/346/>**
#### 1\. Background
Apache ActiveMQ is an open source Message-oriented middleware written in Java.
Eclipse Jetty is a Java HTTP (Web) server and Java Servlet container which
supports web containers such as JSP and servlet. ActiveMQ 5.0 a... | 社区文章 |
活动要求:
针对业界广泛使用的软件或组件的漏洞,最新公开的CVE漏洞,进行漏洞成因分析。利用Spring
Framework框架的,shiro的,Apache多个系列的,VMware系列等等。
CVE漏洞来源可参考nvd或cvedetail等网站,漏洞等级为 高危和严重(或者思路特别有意思或独特)的CVE漏洞 。
这次活动的漏洞时效要求,CVE信息公开时间1个月内的CVE,超过的不在范围。
要求必须原创,不能抄袭或者与其他平台或公众号等内容有一定重复度。
文章内容必写要求:
1,漏洞影响的软件或组件以及版本
2,漏洞的成因,有问题的代码段
3,漏洞的利用成功证明截图
文章奖金:
800-1000 | 社区文章 |
# 南亚APT组织借新冠疫情对我国医疗机构发起定向攻击
##### 译文声明
本文是翻译文章
原文地址:<https://www.mdsec.co.uk/2020/01/code-injection-in-workflows-leading-to-sharepoint-rce-cve-2020-0646/>
译文仅供参考,具体内容表达以及含义原文为准。
疫情亦网情,新冠病毒之后网络空间成疫情战役的又一重要战场。
【快讯】在抗击疫情当下,却有国家级黑客组织趁火搅局。今天,360安全大脑捕获了一例利用新冠肺炎疫情相关题材投递的攻击案例,攻击者利用肺炎疫情相关题材作为诱饵文档,对抗击疫情的医疗工作领域发动APT攻击。疫情攻坚战本就不易,国... | 社区文章 |
这篇文章是基于我自己对一个更有趣的恶意软件权限维持技巧的研究:通过`WerFault.exe`.
###
WerFault.exe[永久链接](https://cocomelonc.github.io/malware/2022/11/02/malware-pers-18.html#werfaultexe "Permalink")
在研究Windows错误报告的行为时,我遇到了一个有趣的注册表路径:
`HKLM\SOFTWARE\Microsoft\Windows\Windows Error Reporting\Hangs`
如果我们运行命令 `WerFault.exe -pr <value>`则读取
`HKLM\Software\M... | 社区文章 |
ESET研究人员分析了与Turla组织相关的新的TTP,Turla使用PowerShell来在内存中运行恶意软件。
# 背景
Turla也称Snake,是一个著名的监控组织,以其复杂的恶意软件而闻名。为了绕过检测,其运营者近期开始使用PowerShell脚本直接在内存中加载和执行恶意软件可执行文件和库。这样当恶意可执行文件释放到硬盘上的时候就可以绕过检测。
Turla组织从2008年开始活跃,最近它参与到针对德国外交部和法国军方的攻击中。
这并非Turla首次使用PowerShell内存内加载器来增加绕过安全产品的概率。早在2018年,Kaspersky实验室就发布了报告分析Turla
PowerShell加载器。几个月后,Turl... | 社区文章 |
# 前言
<https://github.com/Orange-Cyberdefense/GOAD>
这应该是我遇到的最精彩的域渗透靶场了,部署方便、内容丰富。
[域渗透GOAD(Game Of Active Directory) v2搭建教程](https://xz.aliyun.com/t/12178
"域渗透GOAD\(Game Of Active Directory\) v2搭建教程")
## 架构
其拓扑环境如下:
一共包含三个域环境, 五台机器(三个DC,两个普通成员机器),具体如下:
* **kingslanding** : DC01 running on Windows Server 2019 (with win... | 社区文章 |
文章原载与公众号:猪猪谈安全
作者:随风kali
信息收集
搞渗透的人应该都清楚,信息收集对于渗透测试来说是非常重要的,我们手上掌握的目标的信息越多,成功渗透的概率就越大,而信息收集又分为两类。
第一类:主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
第二类:被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等
正所谓知己知彼百战百胜,下面就来介绍一些信息收集的常用手段。
域名
域名注册人信息收集
访问<https://www.chinaz.com/> 站长之家这个网站
1599268779.png!small
1599268793.png!small
大家还可以点击上面的w... | 社区文章 |
# Jenkins 任意文件读取漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、漏洞背景
漏洞编号:CVE-2018-1999002
漏洞等级:高危
Jenkins 7 月 18 日的安全通告修复了多个漏洞,其中 SECURITY-914 是由 Orange
(博客链接:<http://blog.orange.tw/> ) 挖出的 Jenkins 未授权任意文件读取漏洞。
腾讯安全云鼎实验室安全研究人员对该漏洞进行分析发现,利用这个漏洞,攻击者可以读取 Windows 服务器上的任意文件,对于
Linux,在特定条件下也可以进行文件读取。利用文件读取漏洞,攻击者可以获取到 ... | 社区文章 |
## java编译篇
java编译过程:
**Java源代码** ——(编译)——> **Java字节码** ——(解释器)——> **机器码**
**Java源代码** ——(编译器 )——> **jvm可执行的Java字节码** ——(jvm解释器) ——> **机器可执行的二进制机器码** ——>
**程序运行**
**采用字节码的好处:** 高效、可移植性高
以下示例为.java文件:
以下是.class文件:
## 反编译工具篇
* fernflower
* jad
* jd-gui
* idea自带插件
jar包本质上是将所有class文件、资源文件压缩打成一个包。
## Servlet与jsp篇
**S... | 社区文章 |
# 如何日穿自家光猫
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这是之前发现的自家用的电信光猫的管理后台rce,但是由于有个信息泄露迟迟没有修复,所以不用知道后台密码也能够直接进入后台,直到现在都没有修复。先上个一键反弹shell脚本地址<https://github.com/C4o/HG2821T-U_PoC>
,万水千山总是情,点个star行不行。
当时漏洞交给过补天,通过之后因为一些“原则”问题被忽略了,交给电信研究院然后就没声了,最后交给cnvd混了张证书,原本以为能混个CVE,结果只能搞个CNVD。漏洞到现在已经超过半年,寻思着就算公开也没啥事吧。最近正好有老哥问怎么拿到源代码的... | 社区文章 |
##### 作者:elknot@360corpsec
## 0x00 写在前面:
昨天和某巨佬私下交流的时候,巨佬遇到了一个问题,甲方有一个比较难搞的需求:让这位巨佬给他提供一个安全攻击态势的模型。当时这个需求听完之后我觉得有点难办。但是后来想了一下也不是没有可能去做,由于以下的说法仅作为一些思路,落地性还有待考察,所以大家针对落地问题先不要去喷了。
## 0x01 所谓安全攻击态势是什么
跟巨佬的进一步聊天中,我大概明白了甲方的意思:对下属子公司进行考核。其实巨佬自己也知道这个模型偏向于管理而非技术,只是需要技术数据的支撑。那么实际上其实根据我个人的理解就是:客户需要把业务系统所面临的潜在风险罗列出来,并且考核安全部门对于这些潜在... | 社区文章 |
# 360发布《2022年第一季度中国手机安全状况报告》(数据篇)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
0
**三大高危诈骗类型**
**交友、虚假兼职、金融理财**
2022年第一季度360赔付保(原手机先赔)共接到11类手机诈骗举报,涉案总金额高达273.5万元,人均损失23375元。在所有诈骗类型中,虚假兼职占比最高达31.6%;其次是交友、虚假购物。
**从涉案总金额来看,交友类诈骗总金额最高** ,达95.8万元,占比35.0%;其次是虚假兼职诈骗,占比27.3%;金融理财排第三,占比19.0%。
**2022年第一季度,手机诈骗中交友、虚假兼职、金融理财属于高危诈骗类型。*... | 社区文章 |
### ESAPI
### 1、使用ESAPI验证上传文件名
boolean validFileName = ESAPI.validator().isValidFileName("文件名", fileName, false);
源码解析:
isValidFileName()同名方法共有三个
boolean isValidFileName(String context, String input, boolean allowNull) throws IntrusionException;
boolean isValidFileName(String context, String input, boolea... | 社区文章 |
## 描述
[官方](https://github.com/SECCON/SECCON2018_online_CTF/tree/master/Pwn/q-escape)的描述如下:
q-escape
We developed a new device named CYDF :)
Ubuntu 16.04 latest
nc q-escape.pwn.seccon.jp 1337
将文件下下来,目录如下:
$ ll
-rw-rw-r-- 1 raycp raycp 1.7M Aug 21 08:03 initramfs.igz
drwxr-xr-x 6 raycp raycp... | 社区文章 |
# CVE-2021-27905 Apache Solr SSRF 复现
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞分析
<https://github.com/apache/solr-site/blob/eb060a0d2cf1d31de403665407fff7a0255578ec/content/solr/security/2021-04-12-cve-2021-27905.md>
相应的补丁:
<https://github.com/apache/solr/pull/47/files/c12bbae4da0719435cf5e19623f6dad83f0c8c65#... | 社区文章 |
# APP合规开发指南
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
围绕工信部开展的《APP侵害用户权益专项整治》337号函、《纵深推进APP侵害用户权益专项整治行动》164号函涉及的相关要求,展开说说,在APP开发过程中技术层面的合规注意事项。
## 一、违规收集个人信息、违规使用个人信息
· 问题类型:APP、SDK未告知用户收集个人信息的目的、方式、范围且未经用户同意,私自收集用户个人信息的行为。
·
问题类型:APP、SDK未向用户告知且未经用户同意,私自使用个人信息,将用户个人信息用于其提供服务之外的目的,特别是私自向其他应用或服务器发送、共享用户个人信息的行为。
根据《个人... | 社区文章 |
本文翻译自:<https://securelist.com/roaming-mantis-part-3/88071/>
* * *
2018年2季度,卡巴斯基实验室发布了2篇分析Roaming Mantis的文章。分别是:
* Roaming Mantis通过DNS劫持攻击手机 <https://securelist.com/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones/85178/>
* Roaming Mantis用DNS劫持来感染安卓智能手机<https://securelist.com/roaming-mantis-dabbles-in... | 社区文章 |
作者:[Lucifaer](http://139.129.31.35/index.php)
## 0x00 漏洞简述
### 1\. 漏洞简介
在`REST API`自动包含在`Wordpress4.7`以上的版本,`WordPress REST
API`提供了一组易于使用的HTTP端点,可以使用户以简单的JSON格式访问网站的数据,包括用户,帖子,分类等。检索或更新数据与发送HTTP请求一样简单。上周,一个由`REST
API`引起的影响`WorePress4.7.0`和`4.7.1`版本的漏洞被披露,该漏洞可以导致WordPress所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。
### 2\. 漏洞影响... | 社区文章 |
# 介绍sqlmap中的SQL注入filter逃逸
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.gracefulsecurity.com/sql-injection-filter-evasion/>
译文仅供参考,具体内容表达以及含义原文为准。
每当我发现一个SQL注入漏洞时,我都会在注入点使用sqlmap。这是一个操作简单易于使用的工具,不仅能证实漏洞,而且还可以提取相关数据、获得执行命令,以及执行进一步的实验操作。如果碰到filter或是网络应用防火墙,我会习惯性地打破Burp
Suite并且开始手动规避筛选,但是接下来介绍的这种方法更为简便。
规避用户内置filter... | 社区文章 |
# 在NodeJS/Chrome/chromium中预测Math.random()
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 它不安全!
在MDN中,有这样一段话
> `Math.random()` _不能_ 提供像密码一样安全的随机数字。不要使用它们来处理有关安全的事情。使用Web Crypto API 来代替,
> 和更精确的[`window.crypto.getRandomValues()`](https://developer.mozilla.org/zh-> CN/docs/Web/API/RandomSource/getRandomValues) 方法.
在各种Java... | 社区文章 |
# 物联网终端安全入门与实践之了解物联网终端 下篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> **上期讲到了物联网终端关于硬件方面的一些基础知识,接下来我们再来聊聊固件。**
## 一、固件概述
固件因存储在硬件电子器件中,并且在以前一般不会对其进行更改,所以有固化在硬件中的软件的含义。随着技术的不断发展,修改固件以适应不断更新的硬件环境成了用户们的迫切要求,所以,可重复写入的可编程可擦除只读存储器EPROM、EEPROM和Flash出现了。这些芯片是可以重复刷写的,让固件得以修改和升级。
固件在物联网终端设备中有举足轻重的作用,可以说是终端设备的灵魂,终端设备没有固件就如同没有了操作系... | 社区文章 |
2019年2月20日,Check
Point公布了之前向WinRAR报告的几个安全漏洞,攻击者可利用该漏洞制作恶意ACE格式文件,当该文件被WinRAR解压缩的时候,能利用UNACEV2.dll中的路径遍历漏洞欺骗WinRAR将文件解压缩到攻击者指定的路径。使用该漏洞将恶意文件释放到启动文件夹中能使系统在启动时执行恶意程序。
# WinRAR组件介绍
UNACE.DLL是WinRAR所使用的一个陈旧的动态链接库,用于处理ACE格式的文件,该动态链接库在2006年被编译,没有任何防护措施。
# 漏洞描述
WinRAR在解压处理ACE格式的文件的过程中存在一处目录穿越漏洞,该漏洞允许解压过程中向任意目录写入文件,利用该漏洞可以向开机启动... | 社区文章 |
来源:[turingh.github.io](http://turingh.github.io/2017/01/10/CVE-2016-7637-%E5%86%8D%E8%B0%88Mach-IPC/)
作者:[turingH](https://github.com/turingH)
> 为学大病在好名。
## 0x00 摘要
去年在分析[CVE-2016-1757](http://turingh.github.io/2016/07/05/%E5%86%8D%E7%9C%8BCVE-2016-1757%E6%B5%85%E6%9E%90mach%20message%E7%9A%84%E4%BD%BF%E7%94%A8/)时,初步的接... | 社区文章 |
# 【技术分享】幽灵重现:部分WiMAX路由设备存在认证绕过和后门漏洞
|
##### 译文声明
本文是翻译文章,文章来源:sec-consult.com
原文地址:<http://blog.sec-consult.com/2017/06/ghosts-from-past-authentication-bypass.html>
译文仅供参考,具体内容表达以及含义原文为准。
>
> 严正声明:本文仅限于技术讨论与学术学习研究之用,严禁用于其他用途(特别是非法用途,比如非授权攻击之类),否则自行承担后果,一切与作者和平台无关,如有发现不妥之处,请及时联系作者和平台
翻译:[ **ForrestX386**](http://bobao.3... | 社区文章 |
## 参考
<https://github.com/google/google-ctf/tree/master/2018/finals/pwn-just-in-time/>
## 环境搭建
我有点懒,就用xcode调了。
V8 version 7.2.0 (candidate)
gn gen out/gn --ide="xcode"
patch -p1 < ./addition-reducer.patch
cd out/gn
open all.xcworkspace/
编译
## 特性
### max safe integer range of doubles
<https://devel... | 社区文章 |
# 结合实例浅析壳编写的流程与难点
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 零、前言
* 前段时间自己学习了一下壳的编写,发现网上相关资料不是非常全,而且讲解顺序不太对胃口。因此参考了《黑客免杀攻防》中的代码对DLL型壳编写的结构进行了一次归纳整理,并附上相应代码解析。
## 一、壳的简介
### 1.1 壳的简介
* 在日常生活中我们所接触到的大量瓜果蔬菜存在壳,例如花生壳,瓜子壳等,这些壳是为了保护自身而存在。同理,对于我们在逆向工程中接触到的壳同样是出于保护自身减少被破解的可能性而研发的。
* 一般大部分的壳可以分为两种,加密壳与压缩壳。压缩壳以通过压缩算法减... | 社区文章 |
# 权威发布《2020年Q3季度中国手机安全状况报告》
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
报告基于360安全大脑数据分析、360手机卫士拦截数据支撑,由360企业安全、360手机卫士、360安全大脑联合发布
**直观阐释移动安全发展趋势,揭密黑灰产业链运营方式。**
## 恶意程序篇
**恶意程序指数增多数要把话费坑**
累计拦截约15.2亿次新增拦截样本约118.7万个
## 钓鱼网站篇
**彩票网贷层出不穷,一夜暴富全都是梦**
累计拦截304.0亿次新增拦截样本约4794.5万个
## 骚扰电话篇
**无穷无尽“响一声”,见精识精“标一下”**
**累计识别和拦截约56.2亿次... | 社区文章 |
# 有了Rotten Potato,我再也不需要Meterpreter了
##### 译文声明
本文是翻译文章,文章原作者 decoder,文章来源:decoder.cloud
原文地址:<https://decoder.cloud/2017/12/23/the-lonely-potato/>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
如果你之前没听说过Rotten Potato的话,请大家在阅读本文之前先看看这篇有关使用Rotten
Potato实现服务帐号提权的【[文章](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-es... | 社区文章 |
# CVE-2019-0230: S2-059 远程代码执行漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Hu3sky@360CERT
## 0x01 漏洞简述
2020年08月13日,
360CERT监测发现`Apache官方`发布了`Struts2远程代码执行漏洞`的风险通告,该漏洞编号为`CVE-2019-0230`,漏洞等级:`高危`。漏洞评分:`8.5`。
`攻击者`可以通过构造恶意的`OGNL表达式`,并将其设置到可被外部输入进行修改,且会执行`OGNL`表达式的`Struts2`标签的属性值,引发`OGNL表达式`解析,最终造成`远程代码执行`的影响。
对此,360... | 社区文章 |
# 多云环境的风险发现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
大家好,我是来自火线安全的刘对。今天主要聊聊租户在多云环境下责任边界的划分。
我这边的分享是比较新手向的,也希望通过我的分享,大家能够对多云下的安全责任边界划分和云上的一些概念有更深的理解。
根据 IDC 的数据,在短短 16 年内,全球整体云计算市场规模从零增长到 2021 年的 7050 亿美元,到 2025 年将预计达到 1.3 万亿。
中国作为全球云计算市场中增长最快的区域,2020 年市场规模达到 487.3 亿美元,预计 2021-2025 年复合增长率为26.0%,云将重塑整个 IT
硬件、软件和服务生态。
在《... | 社区文章 |
# honggfuzz漏洞挖掘技术原理分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[houjingyi](https://github.com/houjingyi "@houjingyi") @360CERT
## 前言
Google开发的AFL(WinAFL)、libfuzzer和honggfuzz是最著名的三大基于代码覆盖率的fuzzer。网上关于AFL(WinAFL)的分析文章较多,而关于后两者的分析文章较少。之前泉哥已经写过关于honggfuzz的文章:[honggfuzz漏洞挖掘技术深究系列](https://bbs.pediy.com/thread-247954.ht... | 社区文章 |
# 对近期Iron组织的恶意软件分析
|
##### 译文声明
本文是翻译文章,文章来源:https://www.intezer.com/
原文地址:<https://www.intezer.com/iron-cybercrime-group-under-the-scope-2/>
译文仅供参考,具体内容表达以及含义原文为准。
在2018年4月,在监视公共数据馈送的同时,我们注意到一个有趣且以前未知的使用HackingTeam泄露的RCS源代码的后门。我们发现这个后门是由Iron网络犯罪集团开发的,后者是Iron勒索软件([Bart
Parys最近发现的剥离Maktub勒索软件](https://bartblaze.blogspot... | 社区文章 |
# 狂砸百亿美金,黑产半路截胡,视频三巨头被迫上演“抢钱大战”
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
一边是,美报告:中国电视节目支出全球第二,万亿市场未来可期;另一边,视频三大巨头且“亏”且行,难念“盈利经”……
2018 IHS Markit报告数据图示
昨日,美国CNBC报道了IHS Markit的分析报告,报告显示,中国2017年的电视节目支出达到109亿美元,跃居全球第二大电视节目消费国。
这其中,网络视频崛起扮演者重要角色:
> 2012年8月,优土完成合并,舆论一边倒,大家认为优土垄断格局已形成,并预言国内网络视频之争将走向终结;
>
> 2013年6月,乐视网股价一路飙升... | 社区文章 |
# 《Chrome V8原理讲解》第十五篇 运行时辅助类,给V8加钩子函数
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本系列的前十三篇文,讲解了V8执行Javascript时最基础的工作流程和原理,包括词法分析、语法分析、字节码生成、Builtins方法、ignition执行单元,等等,达到了从零做起,入门学习的目的。
接下来的文章将以问题为导向讲解V8源码,例如:以闭包技术、或垃圾加收(GC)为专题讲解V8中的相关源码。V8代码过于庞大,以问题为导向可以使得学习主题更加明确、效果更好。同时,我争取做到每篇文章是一个独立的知识点,方便大家阅读。
读者可以把想学的内容在文末... | 社区文章 |
# Flare-On 2018 writeup(上)
##### 译文声明
本文是翻译文章
原文地址:<https://mp.weixin.qq.com/s/oINP7YFCivzXUDGe45BF6Q>
译文仅供参考,具体内容表达以及含义原文为准。
## Ultimate Minesweeper
donet写的扫雷程序,找到正确的安全位置点击,雷区map的布置藏在下面的代码中
重构输出得到(28, 7),(7, 20),(24, 28)三个坐标点,依次点击显示flag
mine = []
vtypes = [-896,-639,-270]
for i in range(30):
mine.a... | 社区文章 |
# Laravel v8.x反序列化漏洞
## 环境搭建
使用composer一键安装最新版Laravel
composer create-project --prefer-dist laravel/laravel laravel
在app\Http\Controllers中添加Test控制器,加入反序列化点,如下图。
在routes\web.php中添加以下路由。
注释掉app\Kernel.php中关于CSRF验证的部分(第38行)。
当访问首页与/hello正常时,环境搭建完毕。
## 漏洞分析
反序列化利用链如下。
Illuminate\Testing\PendingCommand->__destruct()... | 社区文章 |
# 2019年开源软件风险研究报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、序言
>
> 开源软件安全风险与知识产权风险已成为不可忽视的重要风险。开源软件作为关键信息基础设施供应链中的重要组成部分,其风险需要重点关注。为此,国家互联网应急中心与苏州棱镜七彩信息科技有限公司共同研究,发布2019年开源软件风险研究报告,本报告由CNCERT软件安全和苏州棱镜七彩信息科技有限公司联合发布。
开源软件已经渗透到信息技术领域的方方面面,无论是CPU、DSP等芯片,抑或驱动、固件等底层软件,抑或操作系统、浏览器、数据库等系统软件,抑或消息中间件、应用服务器等中间件软件,抑或各种各样的应用软件... | 社区文章 |
**作者:麦兜
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
# 前言
上周网上爆出Spring框架存在RCE漏洞,野外流传了一小段时间后,Spring官方在3月31日正式发布了漏洞信息,漏洞编号为CVE-2022-22965。本文章对该漏洞进行了复现和分析,希望能够帮助到有相关有需要的人员进一步研究。
# 一、前置知识
## 1.1 SpringMVC参数绑定
为了方便编程,SpringMVC支持将HTTP请求中的的请求参数或者请求体内容,根据`Controller`方法的参数,自动完成类型转换和赋值。之后,`Controller`方法就可以直接... | 社区文章 |
web方面感觉要学的东西太多。。但搜集起来也就算是一些奇淫技。。。遇到了确实有奇效,但其实成不了体系。
在纠结要不要重新复习一遍web基础,在此推荐一本《构建高性能Web站点》,虽然和安全没啥关系,但深入讲了很多web的原理。
不知道大家有没有类似的困惑? | 社区文章 |
**目标**
安卓版本10.0.2,对其进行抓包并探索sign签名算法
**分析**
通过全局搜索sign=
在com.jingdong.sdk.gatewaysign和com.jingdong.jdsdk.network.toolbox中发现对sign的操作
由此直接hook最先的加密的class,即javax.crypto.spec.SecretKeySpec
hook构造函数,和普通的函数是有区别的,要用$init这种形式,并且要return this.$init(arg1,arg2)调用原始的函数实现
function hook(){
Java.perform(function... | 社区文章 |
# Video Downloader(Plus)Chrome插件漏洞分析:绕过CSP实现UXSS
|
##### 译文声明
本文是翻译文章,文章原作者 thehackerblog,文章来源:thehackerblog.com
原文地址:<https://thehackerblog.com/video-download-uxss-exploit-detailed/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在使用[tarnish](https://thehackerblog.com/tarnish/)扫描各种Chrome插件时,我发现[Video
Downloader for Chrome version
5.0... | 社区文章 |
# 【HackPwn2015】九阳智能豆浆机破解细节分析
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
九阳DJ08B-D667SG豆浆机是一款智能豆浆机,可以通过配置WIFI连入互联网,用户可以通过“九阳云家电”手机app对豆浆机进行远程控制,实现远程开启、关闭豆浆机等功能。
## 0x01分析工作流程
在对豆浆机初步使用和分析之后,我们推测其工作流程如下图所示:
当豆浆机和手机不在同一局域网环境内时,豆浆机和云端保持连接,手机通过app向云端发送控制指令,云端收到指令后会向豆浆机发送启动指令。
当豆浆机和手机在同一局域网环境内时,手机直接向豆浆机发送指令。
##... | 社区文章 |
# 绕过WAF的XSS检测机制
##### 译文声明
本文是翻译文章,文章原作者 s0md3v,文章来源:github.com
原文地址:<https://github.com/s0md3v/MyPapers/tree/master/Bypassing-XSS-detection-mechanisms>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本文提出了一种定义明确的方法来绕过跨站点脚本(XSS)安全机制,通过发送探针并编写payload用于检测恶意字符串的规则。拟议的方法包括三个阶段:确定payload结构,测试和混淆。
为给定上下文确定各种payload结构提供了最佳测试方法,下一阶段涉及针对目标安全机制测试... | 社区文章 |
# Apache Shiro权限绕过漏洞CVE-2020-11989分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
Apache Shiro作为Java框架,可被用于身份认证、授权等任务。
整合Apache Shiro至Spring Boot中时,请求可能会导致越权绕过身份验证现象的出现,存在两种较好的利用现象,称为利用方法1和利用方法2。
存在安全缺陷的版本:Apache Shiro 1.5.3以前的版本。JDK:1.8.0_181。
认为应清晰Spring Boot、Apache Shiro框架源码的逻辑功能。
清晰常见的反过滤、非常规字符的特点。
## 利用方法1
### ... | 社区文章 |
# 第七届“湖湘杯” leaker | 设计思路与解析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本题由NanoApe师傅提供,赛后将该题的设计思路公开,供大家学习交流。本题的 idea 来源于互联网公司内部的用于防泄密的数字水印。
## 数字水印
“数字水印”一词是由Andrew Tirkel和Charles Osborne于1992年12月提出,并于次年与Gerard
Rankin一起成功地嵌入、提取了扩频掩密水印。
数字水印是一种隐蔽地嵌入到音频、视频或图像数据等信号的标记,这个标记并不影响原有的信号,它通常用于验证数据的真实性、完整性,或者标识其所有者的信息,起到版权保护的作用。
与... | 社区文章 |
[TOC]
# 00-前言
之前跟着《揭秘家用路由器0day漏洞挖掘技术》调试分析过该漏洞,主要是从qemu用户模式进行分析调试,因为太菜了并没有getshell,在参考了其他师傅的分析文章和帖子后,这次分析增加了qemu系统模式调试,Firmadyne仿真测试以及实体机测试,虽然这次的用户模式还是没能getshell(发这个帖子还是希望有经验的师傅帮忙分析下问题所在),但是其他三种方式都能成功。
# 01-漏洞介绍
> Buffer overflow on "hedwig.cgi"
> Another buffer overflow affects the "hedwig.cgi" CGI script.
> Unauthe... | 社区文章 |
# 烈火烧不尽的“恶性毒草”—— 摩诃草APT组织的攻击活动
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一.概述
印度背景的APT组织代号为APT-C-09,又名摩诃草,白象,PatchWork, angOver,VICEROY TIGER,The Dropping
Elephan。
摩诃草组织主要针对中国、巴基斯坦等亚洲地区国家进行网络间谍活动,其中以窃取敏感信息为主。相关攻击活动最早可以追溯到2009年11月,至今还非常活跃。在针对中国地区的攻击中,该组织主要针对政府机构、科研教育领域进行攻击,其中以科研教育领域为主。
摩诃草组织最早由Norman安全公司于2013年曝光,随后又有... | 社区文章 |
# 疑似TA555针对乌克兰国家边防卫队的最新攻击活动分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
近日,奇安信威胁情报中心红雨滴团队在日常的样本监测过程中,捕获一例针对乌克兰国家边防卫队伊斯梅尔支队的攻击样本,该样本伪装成乌克兰国家财政局进行鱼叉邮件投递,诱导受害者启用带有恶意宏代码的附件文档。一旦恶意宏代码得以执行,便会在受害者机器上运行PoshAdvisor恶意软件,从而控制受害者计算机。
经溯源关联,该攻击文档疑似来自TA555组织[1],TA555是国外安全组织Proofpoint追踪命名的黑客组织,在以往的攻击活动中,该组织的目标通常为酒店,餐厅,电信行业,本次攻击... | 社区文章 |
# 印度APT组织攻击我国多个目标曝光
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2019年10月27日,推特@MisterCh0c发布一张照片,通过360CERT研究人员分析,发现该C2控制台隶属于印度网军“蔓灵花”组织(Bitter),该后台控制界面中暴露多个我国IP地址被控制上线。控制台界面显示了木马控制后台的主机信息界面,包括最后上线时间、主机版本信息、用户名称、电脑名称等。
通过该控制页面,攻击者可以对目标继续下发任务,其功能特马如下:
Audiodq:获取计算机基本信息,远程获取文件并执行
igfxsrvk:键盘hook
Kill:设置sleep文件开机自启
Lsap、lsapc... | 社区文章 |
**作者:Rivaille@知道创宇404实验室
日期:2022年8月29日**
## 漏洞原理
这个漏洞是`cisco RV340`和`cisco RV160`系列中存在的一个命令注入漏洞,命令注入发生在`wfapp`中,漏洞原理如下。
`wfapp`运行后会检查当前`/tmp/webrootdb`目录下是否存在`webfilter`数据库文件,如果存在,则不向服务器发送更新数据库的请求,如果不存在,则会拉取更新。同时`wfapp`会创建守护进程,`24`小时会自动更新一次`webfilter`数据库。`wfapp`的启动过程写入在`/etc/init.d/webfilter`这个中,是一个开机自启的服务。
拉取数据库文件更新... | 社区文章 |
# Twig模板注入:
我们依然用上次那个图片来看一下:
今天我们就来学习一下`Twig`模板引擎的注入:(网上的师傅写的很不错,结合了两三个来学习学习)
## Twig模板基础语法:
### 变量:
应用程序将变量传入模板中进行处理,变量可以包含你能访问的属性或元素。你可以使用 `.`来访问变量中的属性(方法或 PHP 对象的属性,或 PHP
数组单元),Twig还支持访问PHP数组上的项的特定语法, `foo['bar']`:
{{ foo.bar }}{{ foo['bar'] }}
### 全局变量:
在Twig模板中存在这些全局变量:
_self:引用当前模板名称;(在twig1.x和2.x/3.x作用不一... | 社区文章 |
1. 复现环境
服务器window2008 软件版本11.3
11.3版本下载地址:
链接:<https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg>
提取码:ousi
1. 漏洞分析
通过官网发布的补丁对比确认新版本修改了如下文件:
在logincheck_code.php文件中
代码第28行,变量UID为攻击者可控,攻击者可改变UID参数,从而控制该SQL语句返回USER表中指定uid参数的用户信息。
在172行对用户信息进行session赋值,攻击者只需绕过代码中的redis验证,便可通过伪造参数来达到登录任意用户的目的。
在第12行随机生成了一串code... | 社区文章 |
# 从国赛决赛的webpwn到Delctf的webpwn学习之旅
## 0x0 前言
之前就想着搞一下pwn的,但是都只是断断续续看了一些汇编还有基础的栈溢出,没有进行系统的学习,想到自己也快大三了,大学生涯也快接近尾声了,加上这次国赛让我认识到自己有多菜(bulid
it and
攻防环节都感受到了跟各位师傅的巨大差距),也让我明白了要想挤进一等奖的话pwn能起到很关键的作用。很开心这次在做web题能遇到[@impakho ]()
师傅的两道web
pwn,虽然没能做出来,但是后面复现的时候学习到了很多东西,也感受到了pwn的魅力,坚定了我想成为一名pwn选手和逆向选手的决心(ps.希望有pwn圈子或者pwn交流群的师傅能收留我,... | 社区文章 |
# 从活动目录获取域管理员权限的各种姿势
|
##### 译文声明
本文是翻译文章,文章来源:wooyun
原文地址:<http://drops.wooyun.org/tips/12021>
译文仅供参考,具体内容表达以及含义原文为准。
**0x00 前言**
* * *
对于一个攻击者来说,有很多方法能在活动目录中获得域管理员权限。这篇文章旨在介绍一些当下比较流行的方法,这里介绍的方法都基于一个前提——攻击者已经获得内网中一台(或几台)机器的权限并且获得了普通域用户的账户。
**0x01 SYSVOL中的密码和组策略**
* * *
这种方法是最简单的,因为不需要特殊的工具就能实现。攻击者只需要打开文件管理器搜索 SYSVOL D... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.