text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 【知识】9月13日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
******热点概要:Strust2漏洞影响多个Cisco产品、三星发布漏洞赏金计划,最高赏金可达20万美元、【IoT】BlueBorne攻击:无需用户交互黑客即可仅通过蓝牙接管Android设备、CURL会有后门吗、如何制作一个GSM基站、ARM
exploitation for IoT、渗透测试工具备忘录** **** ****
****资讯类:**** ** ******
************
************
Strust2漏洞影响多个Cisco产品
<http:... | 社区文章 |
# 直播平台里的“房间密码”,藏匿着见不得光的秘密
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近期,通过对虚假荐股平台的分析发现,此类诈骗存在一个共同的特征: **均要求用户通过指定的直播间听课,而部分直播间需要输入房间密码才能进入。**
## 荐股诈骗流程
**1、联系受害人**
以推荐股票为名,通过电话/短信等渠道与受害人取得联系,邀请受害人进入指定的QQ/微信股票交流群。
**2、股票导师传授荐股经验**
群里导师引导受害人 **在指定的直播平台听课,** 讲解股票等产品的走势,鼓励群里的人参与股票投资。
**3、“托家”感恩“导师”**
群里的“股民”时不时分享一些自己股票赚钱的截图... | 社区文章 |
### 0x00 前言
SQL盲注位运算在工具代码中的运用实例:
<https://github.com/xinyu2428/TDOA_RCE/blob/master/src/com/xinyu/poc/SQLInjection.java>
本篇文章主要探讨在mysql中SQL盲注如何高效的得到数据, 目前已知的几种方式有:
1.字符遍历, 常使用burp做简单验证.
2.二分法, 通过判断每一个字符的ascii码的大小来确认字符, 比前一种方式发更少的包.
3.dnslog带外注入, 另类回显, 得到数据的效率更快, 盲注的最佳选择, 但使用这种方式有个前提,
当前数据库用户权限能够使用load_file()函数.... | 社区文章 |
# 概述
参加了网鼎玄武组的CTF,有道题挺有意思。这道题目给了一个压缩包,解压后有个findIT.jar 文件,然后题目里还提示了机器不出网。
主要考察了以下几个方面:
1、thymeleaf SSTI 漏洞原理
2、thymeleaf SSTI漏洞修复绕过技巧
3、Spring内存马编写
4、Apache Tomcat 9 url 包含特殊字符,例如 /、[]处理与替代
5、调试jar 文件
打开后发现这个是经典的springboot 项目,里面的IndexController还是比较清晰的。
开始以为是/path路由下的Fragment 可控下存在SPEL注入,但是用了@ResponseBody
注解,所以... | 社区文章 |
## 起因
看到4ra1n师傅公开的一种特殊内存马,这种方法跟今年自己用到的一种Java持久化马有着异曲同工之妙,不过师傅搞的有点复杂了,并不需要重打包jar,只需要修改jar包中的关键class文件,Java提供了相关api类(JarFile)去实现相关的功能
而在jvm运行期间我们是能够对jar文件进行修改的,只是不能删除tomcat相关依赖包(猜测4ra1n师傅应该想的是删除相关jar包,再上传自己的jar包)而其他依赖包,例如shiro-web等等时可以删除并修改的(测试环境:shiroWeb,几个本地项目环境)
## 相关实现
我们以tomcat8.5.65 进行测试,其他中间件只要定位需要修改的类和jar路径即可,大同小... | 社区文章 |
# 【技术分享】如何绕过受保护视图发起钓鱼攻击
|
##### 译文声明
本文是翻译文章,文章来源:specterops.io
原文地址:<https://posts.specterops.io/phishing-against-protected-view-enigma0x3-on-wordpress-com-eed399fca512>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:190RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
微软O... | 社区文章 |
# Joomla CMS 3.2-3.4.4 SQL注入 漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:<http://drops.wooyun.org/papers/9979>
译文仅供参考,具体内容表达以及含义原文为准。
昨日,Joomla
CMS发布新版本3.4.5,该版本修复了一个高危的SQL注入漏洞,3.2至3.4.4版本都受到影响。攻击者通过该漏洞可以直接获取获取数据库中敏感信息,甚至可以获取已登陆的管理员会话直接进入网站后台。
**0x01 原理分析**
在 Joomla CMS
中有一个查看历史编辑版本的组件(com_contenthistory),该功能本... | 社区文章 |
# 堆利用之单字节溢出(off-by-one)
|
##### 译文声明
本文是翻译文章,文章原作者 _py,文章来源:0x00sec.org
原文地址:<https://0x00sec.org/t/null-byte-poisoning-the-magic-byte/3874>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
大家好,今天的话题是迄今为止我最喜欢的堆利用开发技术(就Linux而言)——单字节溢出(off-by-one),该技术非常棒,尽管多年来malloc已经被强化了多次,但是它还是成功的绕过了所有的缓解措施。
为了向你们演示这个技术,我专门写了一个pwnable,环境是Ubuntu 16.04。
## ... | 社区文章 |
#### 漏洞简介
WebSphere是IBM的软件平台,它包含了编写、运行和监视全天候的工业强度的随需应变 Web
应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。2020年6月8日,IBM官方发布了WebSphere
Application
Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞的通告,此漏洞由IIOP协议上的反序列化恶意对象造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取目标系统权限。
#### 漏洞分析
WAS对于IIOP的数据由com.ibm.ws.Transaction.JTS.TxServerInter... | 社区文章 |
# Windows 权限提升指南
## 介绍
特权提升总是归结为正确的枚举。但是要完成适当的枚举,您需要知道要检查的内容。这需要熟悉通常伴随经验而来的系统。起初,权限提升似乎是一项艰巨的任务,但过了一段时间,您就开始筛选正常和不正常的内容。最终,人们更容易知道该寻找什么,而不是挖掘所有的东西,希望能在干草堆中找到那根针。希望本指南为您的入门和提高提供一个良好的基础
本指南受[基于Linux权限提升](https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/)的影响,在某些时候,您应该已经看到并使用该指南。我想尝试模仿他的指南,除了Windows,因此,本指南... | 社区文章 |
## 前言
因为18年下半年自己的原因,RIPS源码精读这个系列文章的更新暂停了,因此在阅读本篇文章时,无可避免会有些滞涩感,可以再过一下我的前两篇该系列文章:
[RIPS源码精读(一):逻辑流程及lib文件夹大致说明](https://otakekumi.github.io/2018/07/30/RIPS-1/)
[RIPS源码精读(二):扫描对象的实例化及token信息的生成](https://otakekumi.github.io/2018/08/21/RIPS-2/)
在之前的文章中,RIPS通过`Scanner`类的初始化,完成对php源码的token分析处理,实现了格式的统一化。
RIPS根据token流信息生成... | 社区文章 |
在源码之家发现这样一套源码<http://guangzhou.mycodes.net/201410/3gcms2.0.rar>
首先对框架目录大致了解一下。源码采用thinkphp2.1框架编写。
看了下网上公开的thinkphp的命令执行漏洞[size=;font-size:10.5000pt,10.5000pt]
$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e',
'$var[\'\1\']=\'\2\';', implode($depr,$paths));
这里已经被修复了,按照这个原理搜索文件
发现在\Core\Mode\Lite目录下的Dispatcher... | 社区文章 |
## 前言
TQLCTF 2022只做了一道web,其余几道题打自闭了,回来复现。前言?没有前言了。。。焯
## DNS解析链
DNS就是域名系统,是因特网中的一项核心服务,是用于实现域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。
众所周知,DNS查询具有透明性,不会对接收到的DNS记录进行修改,恶意代码能够完整保存,并且,接收解析结果的程序不会对结果做任何验证和过滤。
上面是我做的一个DNS解析流程图
如果,我们将恶意字符编码为DNS记录的有效载荷。由攻击者的域名服务器提供的记录在攻击者控制... | 社区文章 |
**作者:0x7F@知道创宇404实验室
时间:2021年7月21日 **
### 0x00 前言
最近在工作中遇到 VPN 的相关问题,之前一直对 VPN 的原理存在一些疑惑,借此机会学习一下 VPN 的原理以及进行实现验证。
由于 VPN 在不同系统下的实现方式不同,为了便于学习和理解,这里我们选择 `Linux` 环境,我本地测试环境使用的是 `Ubuntu 18.04
x64`。
本文从 TUN/TAP 出发,逐步理解 VPN 中的技术细节;并结合
[simpletun](https://github.com/gregnietsky/simpletun) 源码,进行 VPN 的原理验证。
### 0x01 VPN是什么
... | 社区文章 |
**原文链接:<https://labs.sentinelone.com/ranzy-ransomware-better-encryption-among-new-features-of-thunderx-derivative/>**
**译者:知道创宇404实验室翻译组**
### 背景
Ranzy勒索软件出现在今年9月/10月,似乎是ThunderX和Ako勒索软件的变体。Ranzy有一些关键的更新,包括加密的调整,过滤的方法,以及使用公开的“leak
blog”为那些不遵守赎金要求的人发布受害者数据。
### Ranzy勒索软件的演变
Ranzy的核心是提供RaaS。有效负载通常是通过电子邮件(网络钓鱼)分发的,也有一些报... | 社区文章 |
## 什么是委派
如果在一个域中,`A`使用`Kerberos`身份验证访问服务`B`,`B`再使用`A`的身份去访问`C`,这个过程就可以理解为委派,委派主要分为非约束委派(Unconstrained
delegation)和约束委派(Constrained
delegation)两种,只有当`A`有权限访问`C`的时候才能委派成功,因为`B`使用的是`A`的身份去访问`C`
### 非约束委派
非约束委派在`Kerberos`中实现时,`User`会从`KDC`处得到的`TGT`发送给委派对象`Service1`,`Service1`拿到`TGT`后可以通过`TGT`访问域内任意其它服务,所以被称为非约束委派
实现流程图如下... | 社区文章 |
# 金融业网络安全攻防大赛部分题目writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## misc
### 1.backdoor
打开backdoor数据包,观察发现攻击者访问/uploads/security.php,并post数据。中间段代码是base64加密的,解密后如下代码可疑:
Base64解密结果:
@ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("X@Y");$f='C:\phpStu... | 社区文章 |
# 利用ASP.NET Web API Help Page文件上传
# 免责说明:
##
由于传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我会立即删除并致歉,谢谢!
## 0x0前言
前段时间在一次攻防演练中发现有几个资产目标使用的是ASP.NET Web
API,当时以为是一个简单的未授权漏洞,后面想着可不可以利用帮助文档中的upload上传接口,对数据包进行一个简单的构造进行一个文件上传呢,于是产生了这篇文章
## 0x1关于ASP.NET Web API
根据Microsoft官方文档给出的解释如下: The ASP.N... | 社区文章 |
“Unit 42
”组织利用先前未曾发表的报告中所提及的诱饵工具发现了一项新的黑客攻击活动,该工具主要被部署在韩国与朝鲜地区并作为诱饵来诱惑攻击者。这些诱惑行为包括了各种加密货币、货币交易以及政治事件。根据工具中所能查看到的信息类别,Unit
42组织称这个恶意软件为`CARROTBAT`。
在2017年12月,`CARROTBAT`在一次袭击中被最早发现。这次袭击事件针对使用SYSCON恶意软件的英国政府机构。而SYSCON是一种简单的远程访问木马(RAT)并使用文件传输协议(FTP)进行网络通信。
虽然没有证据表明此次针对英国政府的攻击使用了CARROTBAT工具,但此攻击的首次发现就是由于某个基础设施被多次入侵。并且在研究中我... | 社区文章 |
# 【知识】11月4日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Tor浏览器泄露用户IP、假的WhatsApp应用在Google Play上已被下载超过百万、包含挖矿代码的app出现在Google
Play、又一个“隐藏的眼泪”勒索软件:文件名为The Art of Amazon Carding.pdf.exe、如何感染PE文件Part
II、如何构造Android平台的勒索软件、Linux平台如何感染运行的进程**
**资讯类:**
Tor浏览器泄露用户IP
(由于Firefox处理file://的URL的bug,使得macOS... | 社区文章 |
**原文链接:[Cycldek: Bridging the (air) gap](https://securelist.com/cycldek-bridging-the-air-gap/97157/ "Cycldek: Bridging the \(air\) gap")**
**译者:知道创宇404实验室翻译组**
## **主要发现**
在调查关于Cycldek组织2018年后有关攻击活动时,发现对该组织的信息了解甚少。本文旨在弥合对该组织的知识鸿沟,了解其最新活动和操作方式。以下是关于该组织的相关信息:
* Cycldek(也称为Goblin Panda和Conimes)在过去两年中一直很活跃,对东南亚地区国家政府进行... | 社区文章 |
# 【技术分享】Windows x64 shellcode编写指南
|
##### 译文声明
本文是翻译文章,文章来源:tophertimzen.com
原文地址:<https://www.tophertimzen.com/blog/windowsx64Shellcode/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[xgxgxggx](http://bobao.360.cn/member/contribute?uid=2830254841)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
最近我重写了几个shellcode,将之前32... | 社区文章 |
# 【技术分享】使用XML内部实体绕过Chrome和IE的XSS过滤
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://www.davidlitchfield.com/BypassingXSSFiltersusingXMLInternalEntities.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
**简介**
假如你要让Web应用在后台执行某些XML处理任务的话,那么你将很有可能受到XSS攻击(跨站脚本攻击)。我之所以会这样说,是因为安全研究人员发现,攻击者现在可以使用XML内部实体来绕过目前常见浏览器的XSS过滤器,受影响的浏览器包括Chrome、IE、以及Safari在内。当然了... | 社区文章 |
# Fastjson < 1.2.68版本反序列化漏洞分析篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:ale_wong@云影实验室
## 前言
迟到的Fastjson反序列化漏洞分析,按照国际惯例这次依旧没有放poc。道理还是那个道理,但利用方式多种多样。除了之前放出来用于文件读写的利用方式以外其实还可以用于SSRF。
## 一、漏洞概述
在之前其他大佬文章中,我们可以看到的利用方式为通过清空指定文件向指定文件写入指定内容(用到第三方库)。当gadget是继承的第一个类的子类的时候,满足攻击fastjson的条件。此时寻找到的需要gadget满足能利用期望类绕过checkAutoT... | 社区文章 |
## 0x01 前言
最近清理电脑时翻出去年一次线下AWD比赛的源码,正好最近还有线下awd比赛要准备,于是又审了审,那次比赛的源码也相对较简单,这里做个记录分享给大家。
## 0x02 概述
官方的YXcms1.4.7这个版本存在好几个严重漏洞,但基本都在后台,前台有一个储存型XSS,要利用也需与管理员交互。说实话这几个漏洞都很鸡肋。
由于时间较短,选手也不太可能完整地审计完这个cms。比赛方对源码做了一些修改,留了几个后门。
## 0x03 漏洞分析
### 0x03.1 前台储存型XSS
网站是mvc路由模式,很容易就可以找到对应的代码文件。前台没有过滤措施,留言内容直接插到了数据库:
后台读取也没有过滤,文件位置`prote... | 社区文章 |
### 意义
* 研究"零信任世界中的事件响应"的意义:
* 1.有助于企业完善"零信任网络"下应急响应流程
* 2.有助于企业建设"零信任网络"
* 3.有助于安全研究人员继续探索
* ...
意义较大,故逐字翻译,带上了注释,以供参考。
Paper: 《Incident Response in a Zero Trust World》
Author: heath.lawson
Advisor: Lenny Zeltser
Accepted: January 15th, 2020
### 摘要
"零信任网络"(Zero Trust Networks),是一种新的安全模型,它使企业能够不... | 社区文章 |
# 克什米尔冲突之针对巴基斯坦的Chenab(奇纳布河)监控活动样本分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
印巴冲突历来已久,其归根到底是克什米尔问题,克什米尔争端是指印度和巴基斯坦对查谟和克什米尔地区主权纷争而引发的一系列问题,克什米尔争端是英殖民主义在1947年撤出印度时留下的。
2019年10月5日,印控克什米尔地区政府办公室遭到手榴弹袭击,目前已造成至少14人受伤,再次加剧当地紧张气氛。6日,数千名巴控克什米尔地区民众开始聚集在印巴实际控制区分界线附近,抗议印控克什米尔地区被封锁。巴基斯坦总理伊姆兰·汗随后在社交平台上表示,希望民众不要越线,任何对印控克什米尔地区... | 社区文章 |
> ### Author: Muxue
## 0x01 ACL简介
也就是 **访问控制列表**
`ACL`主要有俩种类型
1. 权限访问控制 -> `DACL`(自由访问控制列表)
2. 日志记录功能 -> `SACL`(系统访问控制列表)
1. 权限就是`DACL`,`DACL`的功能主要就是权限访问控制。
2. 审核那里就是`SACL`,主要功能就是记录访问成功否。
这里每一条规则就是`ACE`(访问控制条目),是由`SDDL`(安全描述符定义语言) 书写定义的。
简介这里就不写太多了
## 0X02 攻击者感兴趣的对象权限
主要是管理员配置不当,而有可能会引起这些操作。
* **GenericAll** ... | 社区文章 |
# 360安全专家解析:博彩平台为躲避识别拦截的攻防策略
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
根据360手机卫士发布的《2020年第一季度手机安全状况报告》中显示,仅2020年1月份,诈骗短信平均每日拦截量约为270万条,若按照每人1条短信计算,相当于每日有270万人遭受诈骗短信的“轰炸”。
随着通信行业的发展,手机短信已成为生活中必不可缺的沟通工具。黑灰产也紧盯短信这块“蛋糕”,为躲避短信的识别和拦截还不断升级了短信攻防策略。360手机卫士通过对诈骗短信的内容监测发现,有类短信十分值得关注,
**仿冒正常短信内容传播赌博信息,或成为短信诈骗的新趋势。**
## 此类诈骗短信是如何做攻... | 社区文章 |
### 漏洞通告
FastAdmin是一款基于ThinkPHP和Bootstrap的极速后台开发框架。
2021年3月28日,360漏洞云漏洞研究员发现,FastAdmin框架存在有条件RCE漏洞,当攻击者具有一定用户权限的前提下,可以实现任意文件上传,导致RCE。`--360漏洞云`
漏洞危害范围:< V1.2.0.20210401_beta
### 漏洞分析
由于FastAdmin的前台文件上传功能中提供了分片传输功能, 但在合并分片文件时因对文件路径的拼接处理不当导致可上传任意文件。
限制条件:
* 具有上传权限的账户
* 开启分片传输功能(默认关闭)
漏洞文件位于: **application/api/control... | 社区文章 |
# Thinkphp 6.0反序列化链再挖掘
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
之前分析了thinkphp
5.1,5.2,6.0的反序列化pop链,觉得师傅们实在是太厉害了,也没有想着再去自己挖掘,但是最近偶然间看到有师傅发了一条新的tp6.0的利用链出来,我也就寻思着能不能自己挖一挖,于是有了这篇文章
## 分析
先给出利用链及poc:
LeagueFlysystemCachedStorageAbstractCache --> destruct()
LeagueFlysystemCachedStorageAdapter --> save()
... | 社区文章 |
因为最近遇到一次实战,环境较为敏感,就不通过用真实环境来记录了。
我通过模拟环境来记录最终拿下域控的全过程,网络环境如下:
1. 通过Vulstack的靶场模拟内网环境
2. 同 **DMZ** 网段,一台`Linux`做`Redis`和公网`WEB`服务机器,不在域内
3. 存在`内网WEB服务`,并且`内网WEB服务`在域内
## 0x01 外网突破:
1. 在进行打点测试时,发现Web应用存在 **SSRF** 漏洞(通过`Demo`模拟),探测后发现协议没有限制,先探测一下本机的端口:
2. 发现6379端口开启,猜测为`Redis`,通过`dict`操作发现,存在未授权访问漏洞,版本为`5.0.9`:
... | 社区文章 |
# Android漏洞挖掘之Fuzz初探
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本文是关于android漏洞挖掘的fuzz初探,主要工具是IntentFuzzer,对其进行详细的分析。
## android设备的攻击面
* 远程攻击面
* 网络协议
* 暴露的网络服务
* 移动技术
* 客户端
* 浏览器
* web引擎
* 物理邻接攻击面
* GPS
* 基带
* 蓝牙
* wifi
* nfc
* 本地攻击面
* 文件系统
* sockets
* bin... | 社区文章 |
# Windows线程保护之调试逃逸源码实现及内核逆向分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0、引言
有过Windows下调试和反调试经历的同事可能都遇到过无法调试程序的经历,这其中所涉及的反调试手段非常多,有直接检测当前程序运行环境是否有调试器进程的,原理大抵是遍历进程,比较进程名字;腾讯的一些游戏就是这么干的;或者遍历窗口,看看窗口名字或者窗口类名字是否是某些调试器的;也有间接检测的,比如判断PEB的调试字段,GFLAGS的标志位;与堆相关的调试开关;还有一些诸如调试端口是否为空;还有一些检测当前进程加载的模块是否以D结尾的;等等诸如此类的各种检测手段;那么有没有一种系... | 社区文章 |
作者:金山云安珀实验室
从2017年中“永恒之蓝”勒索病毒席卷全球,到2018年初的“英特尔CPU漏洞事件”大爆发,近年来,随着网络技术水平的不断提升,以“云物移大智”等为代表的新兴技术得到广泛应用,新产业新模式层出不穷,带来了全新的商业化图景,但随之而来的日益严重的信息安全问题,也让人们对网络安全愈发关注与重视。
近日,金山云安珀实验室成功破获一起利用大规模僵尸网络进行大流量DDoS攻击的有组织活动,经深入调查后发现,该组织掌握的肉鸡最多高达75万台,通过层层加密隐匿攻击源头,在幕后对企业、机构发动针对性的大规模DDoS攻击,进而谋取不正当利益。
安珀实验室监控到网络流量突发异常后,第一时间进行分析排查,确定异常流量来自某几台被控... | 社区文章 |
# 前言
不是啥技术文
不是研究免杀!只是测试排除项,还有一些踩的坑和自己的思考
由于看见最近又看见了一篇利用启动项`Bypass Windows Defender`的文章,很是好奇(居然还可以?)遂来做下测试;感谢师傅们提出来的思路;
# 基本环境
* Os:Windows Server 2016
* Defender Version
# 测试内容
1. 本机利用Windows自带的排除项是否能进行免杀
2. 本地利用Powershell操作Defender进行添加排除项测试
3. WebShell情况下利用Windows自带的排除项测试
4. WebShell情况下利用PowerShell... | 社区文章 |
# 简介
RW Any Memory的全称是Read and write any memory,
就是内存任意读写;通常这种类型的漏洞是由于越界读写或者错误引用了指针操作造成可以修改控制某个区域里面的指针,导致我们可以改变程序的常规读写区域甚至程序执行流程....
这里我是利用2019
STARCTF里面的hackeme来演示和学习这种漏洞的利用,其中环境和题目我放在[github](https://github.com/cc-sir/ctf-challenge/tree/master/2019%20STARCTF%20hackme)上面了.需要的话可以自行下载学习....
# 前置知识
## modprobe_path
mod... | 社区文章 |
# Tomcat 内存马技术分析(一)—— Filter型
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
内存马技术早在前几年就已经在广泛使用,通俗的名字为不落地马或者无文件马。这种马的实现技术相对于传统马来说更为复杂,但是随着产品安全防护等级的不断提高,内存马技术也就运用而生。好在是这一块领域很多师傅都以已经趟过坑了,笔者站在巨人的肩膀上总结梳理内存马技术,打算出一个系列专题详细分析tomcat内存马的不同类型以及其内存马检测及查杀技术。
## 0x01 内存马种类
现有的内存马主要分为四个类型,Listener型、Filter型、Servlet型以及Agent型,不同类型的内存马涉及到的... | 社区文章 |
# 【技术分享】爬虫-化被动为主动
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[ **二三五**](http://bobao.360.cn/member/contribute?uid=2659167669)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
现在网上有很多被动式扫描器,配置一个代理给浏览器设置,然后人去点击浏览器上的网页,在这种模式下抓到的URL数量没有用爬虫的效果好。
我个人是比较懒的,先也写了个被动的扫描器,不想改以前写的东西,而且被动也有被动的优点,所以就想可不可以让爬虫也设置个代理... | 社区文章 |
# EOS节点远程执行代码漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞报告者
Yuki Chen of Qihoo 360 Vulcan Team
Zhiniang Peng of Qihoo 360 Core Security
## 漏洞描述
我们发现了EOS区块链系统在解析智能合约WASM文件时的一个越界写缓冲区溢出漏洞,并验证了该漏洞的完整攻击链。
使用该漏洞,攻击者可以上传恶意的智能合约至节点服务器,在节点服务器解析恶意合约后,攻击者就能够在节点服务器上执行任意代码并完全控制服务器。
在控制节点服务器后,攻击者可以将恶意合约打包进新的区块,进而攻击和控制其他新的节点,最... | 社区文章 |
# 在 2021 年再看 ciscn_2017 - babydriver(下):KPTI bypass、ldt_struct 的利用、pt_regs
通用内核ROP解法
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 对于学习过 kernel pwn 的诸位而言,包括笔者在内的第一道入门题基本上都是 CISCN2017 – babydriver
> 这一道题,同样地,无论是在 CTF wiki 亦或是其他的 kernel pwn 入门教程当中,这一道题向来都是入门的第一道题(笔者的教程除外)
>
> 当然,在笔者看来,这道题当年的解法已然过时,笔者个人认为在当下入门 kernel pwn ... | 社区文章 |
# CVE-2021-26295 Apache OFBiz 反序列化分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞简介
2021年3月22日 Apache
OFBiz官方发布安全更新,修复了一处由RMI反序列化造成的远程代码执行漏洞。攻击者可构造恶意请求,触发反序列化,从而造成任意代码执行,控制服务器。
漏洞影响版本:apache:ofbiz<17.12.06
官网:<https://ofbiz.apache.org/>
项目下载地址:<https://archive.apache.org/dist/ofbiz/>
补丁代码:<https://github.com/apache... | 社区文章 |
# 0x01 前言
尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧
# 0x02 目录
1. 关于eval 于 assert
2. 字符串变形
3. 定义函数绕过
4. 回调函数
5. 回调函数变形
6. 特殊字符干扰
7. 数组
8. 类
9. 编码绕过
10. 无字符特征马
11. PHP7.1后webshell何去何从
12. 总结
# 0x03 关于eval 于 assert
关于eval函数在php给出的官方说明是
> eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用
> 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个... | 社区文章 |
# NX实现机制浅析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00前言
* GNU Binutils Version:2.34
* Kernel Version:4.15.0
* Debugging Env:Ubuntu 20.04.02 x64
是否开启NX取决于参数`-z`设置,而gcc仅仅是将`-z keyword`传递给linker——ld,并不会真正解析该参数:
可以使用`-###`参数(该参数并不会执行任何命令,仅仅是打印命令及参数。若要执行命令需使用`-v`参数)查看这一过程:
> -v
> Print (on standard error o... | 社区文章 |
# Ronin Network侧链被盗6.25亿美金流向分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x1 事件概述
零时情报站报道, 3 月 29 日消息, Axie Infinity侧链Ronin 验证器节点和 Axie DAO 验证器节点遭到破坏,导致在两笔交易中从
Ronin 桥接了 173,600 个以太坊和 2550 万美元的 USDC,目前Ronin 桥和 Katana Dex
已经停止使用。以下是攻击者钱包地址:[https://etherscan.io/address/0x098b716b8aaf21512996dc57eb0615e2383e2f96。目前,黑客... | 社区文章 |
# 【技术分享】京东代码安全审计平台第一期建设思路
|
##### 译文声明
本文是翻译文章,文章来源:京东应急响应中心
译文仅供参考,具体内容表达以及含义原文为准。
****
**一: 白盒代码审计初期遇到的问题**
在漏洞扫描领域,可以大致分为黑盒扫描和白盒扫描两种主流方式,黑盒扫描工具主要是通过发送模拟攻击数据包给线上业务,通过返回数据包中的特征发现漏洞;白盒扫描则是通过扫描程序源代码中的漏洞代码特征,进行针对性的漏洞查找。黑盒扫描技术门槛、成本都较低,适合大批量发现安全漏洞,因此目前几乎所有公司的安全团队都采取自研或者使用商业工具建立了黑盒扫描平台。但是随着时间推移大量明显漏洞被黑盒扫描方式发现并修复,可以直接通过黑盒扫描工... | 社区文章 |
# 域之间渗透
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 介绍
大一点企业或公司,都有自己的内网系统,有着各种防护的系统,流量审计,镜像等这些系统。然而这些都是在各种域下,不同部门也是存在不同的域环境,如果拿到一个域控,就可以进行其它域的渗透。这篇文章,先讲解下域之间的关系,在利用域关系进行下一步的渗透。
## 0x01 环境搭建
* windows 2012 (hack.com 192.168.199.151) 本文中称为A 域
* windows 2012 (child.hack.com 192.168.199.68) 本文中称为CA 域
* windows... | 社区文章 |
# SolarWinds失陷服务器测绘分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01背景
美国时间2020年12月13日,SolarWinds公司的orion平台软件被爆出存在供应链后门,使用该公司产品的数百家美国核心组织机构被国家级APT组织入侵。
在此事件披露后不久,Solarwinds供应链后门的C&C开始被微软和域名服务商接管锁定,攻击者似乎已无法通过C&C控制失陷的SolarWinds服务器。但在360威胁情报中心发布的SolarWinds供应链攻击揭秘报告中,明确指出了此次事件相关的核心后门程序外,攻击者还在SolarWinds服务器中植入了另外的WebShe... | 社区文章 |
# 一部手机失窃引发的后续思考,如何提高我的个人账号安全?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
大概在几个月前,一篇名为<<一部手机失窃而揭露的窃取个人信息实现资金盗取的黑色产业链>>的文章出圈在公众视野引起了不小的轰动.
据作者老骆驼描述过程,其家人遭遇专业团伙作案,在手机失窃后SIM卡被冒用手机锁屏被破解,并且黑产团伙通过社工掌握了受害者个人信息,作为一个信安从业者,他在几轮对抗后,依然受到了不小的经济损失.
笔者在读完这篇文章后,一段时间都在反复思索,如果把文中主角换成自己,在遭遇手机丢失后岂不是更加被动?作为依赖电脑进行工作的人群,平时更多的信息保存在电脑中,会不会... | 社区文章 |
# 引言
本次分析的样本是一款比较简单的android锁屏病毒,通过设备管理器来进行锁屏功能,并利用开机广播和服务的结合实现开机锁屏,解锁方式通过电话拨入,对资源文件进行解密出字符串和来电电话进行匹配的方式进行解锁。我们主要是从者一款比较简单的病毒中熟悉一下smali语法
# 文件简介
App应用名称: 红包强盗(后台版)
**md5** : F3ADAADC7A8CB0D16A1AD05AADC8B1F2
**包名** : com.cjk
# 详细分析
1. 第一步,直接先上模拟器,看看大概是个什么毒。从截图看出它想申请设备管理员权限,然后就弹出锁屏界面,一枚锁品病毒
2. 看看apk包内的文件,在`res\r... | 社区文章 |
**Author: p0wd3r (知道创宇404安全实验室)**
**Date: 2016-09-28**
## 0x00 漏洞概述
### 1.漏洞简介
[Django](https://www.djangoproject.com)是一个由Python写成的开源Web应用框架。在两年前有研究人员在hackerone上提交了一个利用Google
Analytics来绕过Django的CSRF防护机制的漏洞([CSRF protection bypass on any Django powered
site via Google
Analytics](https://hackerone.com/reports/26647)),通过该... | 社区文章 |
# 攻击者可利用Waze来跟踪用户
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://fusion.net/story/293157/waze-hack/>
译文仅供参考,具体内容表达以及含义原文为准。
Waze
是一个免费的应用程序,它可以在苹果IOS操作系统,Android移动操作系统,以及微软的WindowsPhone设备上运行。目前,Waze的用户已遍及全球约190多个国家和地区。Waze可以利用移动设备的GPS信息来获取有关路面的交通流量信息,从而向汽车驾驶员提供更好的行车路线。Waze还拥有一个由7万多名会员组成的社区,这些会员帮助Waze编辑地图和添加一些额外的细节信息,如特... | 社区文章 |
简介部分来自[官网链接](https://www.fireeye.com/blog/threat-research/2016/11/2016_flare-on_challe.html)。
FireEye 主办的 Flare-On
挑战赛现已结束。今年的奖项是一个仍在生产的警徽式的奖章,下面便是宣传大纲。今年挑战赛的所有124名获奖者将获得奖章一枚(截至东部上午10点)。今年有超过2,063名玩家参与其中。
下面是挑战赛的出题人名单:
1. Alexander Rich
2. Matt Williams (@0xmwilliams)
3. Dominik Weber
4. James T. Bennett (@jtbe... | 社区文章 |
**Author:RickGray@Knownsec 404 Team**
**Chinese Version:<https://paper.seebug.org/9/>**
Now there is a phenomenon that once a PoC with a high-risk vulnerability is
detected or an EXP is released, there will be a large group of people trying
to verify it, and so do I.
In this interlocking vulnerability emergency life ... | 社区文章 |
# 0x01、前言
菜鸡一枚,标题起的可能有点大,只是个人笔记整理的一个合集(所以基本每个例子都会有实例)。所以虽然说是合集,可能都没有囊括到各位大佬会的一半。还请各位大佬轻喷
# 0x02、目录
1. GPP和SYSVOL中的密码
2. MS14-068
3. DNSAdmins
4. 不安全的GPO权限
5. 不安全的ACLs权限
6. Exchange
7. LLMNR/NBT-NS 投毒
8. Kerberoasting
9. AD recyle Bin
# 0x03、 GPP和SYSVOL中的密码
什么是GPP:
GPP被用来将通用的本地管理员密码应用于所有工作站、应用全新的管理员帐... | 社区文章 |
##### 前言:
在CTF题目中,可以利用php原生类来进行[XSS](https://so.csdn.net/so/search?q=XSS&spm=1001.2101.3001.7020),反序列化,SSRF,XXE和读文件的思路
遍历一下
Exception::__wakeup
Exception::__toString
ErrorException::__wakeup
ErrorException::__toString
Error::__wakeup
Error::__toString
CompileError::__wakeup
CompileError:... | 社区文章 |
# 第二届华为武汉研究所11·9网络安全大赛PWN Writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
时间:2021.10.31
地点:华为武汉研究所
战队:天命
## justpwnit
题目环境:`ubuntu:18.04`
题目信息:
➜ pwn file pwn
pwn: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.2.0,... | 社区文章 |
## 0x01 漏洞描述
CVE-2020-26217出现了新的绕过手法,通过一个黑名单之外的gadget,可以成功绕过之前的补丁造成远程命令执行。包括1.4.13在内的所有版本都会受到漏洞的影响(使用了XStream官方提供的安全框架的系统将不受本次漏洞影响)。
## 0x02 风险等级
**严重**
## 0x03 漏洞详情
PoC已经在官方放出,如下:
<map>
<entry>
<jdk.nashorn.internal.objects.NativeString>
<flags>0</flags>
<value class='com.sun.xml.... | 社区文章 |
作者:安天
来源:[《安天发布针对工控恶意代码TRISIS的技术分析》](https://www.antiy.cn/research/notice&report/research_report/20180911.html
"《安天发布针对工控恶意代码TRISIS的技术分析》")
### 1、概述
2017年8月,安天安全研究与应急处理中心(安天CERT)基于综合情报研判,将针对工业控制系统的恶意代码TRISIS(又名TRITON、HATMAN)列为需要重点分析关注的威胁,并将其命名为“海渊”。该恶意代码在中东某石油天然气厂的工业控制系统中被国外安全研究人员发现,根据各方信息判断,由于攻击者准备不充分,尚未对人员及财产造成重大损失... | 社区文章 |
# 检测并实现绕过DBMS_ASSERT
* * *
本文翻译自: <http://obtruse.syfrtext.com/2018/04/detecting-and-implementing-dbmsassert.html>
* * *
### 概述
上一篇文章讨论了旧版本的Oracle
dbms_assert.enqoute_literal方法中的一个bug,这个bug可能让攻击者绕过SQL注入保护并使系统数据泄露。
本文将探讨“real-world” 一个绕过`dbms_assert`的方案,以及一些非标准的SQL注入方法。
### Web应用程序
就这个例子而言,我构建了一个简单(而且很丑)的Web应用程序,它允许用户在表... | 社区文章 |
#### $信息收集:
* [e783362eb54cd99b2cac8b3a9aeac942e6f6ac07](https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/lib/iov_iter.c?id=9d2231c5d74e13b2a0546fee6737ee4446017903)
#### $前言:
昨晚刚决定开始Linux内核挖掘,就看到各大公众号宣传这个day,所以决定让他当作我入门linux内核挖掘的垫脚石。这是一个类型混淆漏洞(算是老熟人了,之前我也分析过一个Windows的类型混淆CVE-2021-1732)
#### ... | 社区文章 |
# 闲谈Webshell实战应用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
文件上传漏洞是渗透测试中很常见的漏洞之一,也是我们攻防演练或者安全测试中快速getshell的一种途径,当然发现文件漏洞并不一定能成功getshell,真实环境下必不可少会存在waf或者其他拦截设备,阻碍我们成功打进目标。这篇文章就聊聊我平时渗透测试中经常使用的webshell免杀方法。
## 动态免杀
### 流量加密webshell
#### 冰蝎和蚁剑
平时渗透测试中经常使用的就是冰蝎和蚁剑,对于我来说用的冰蝎多一点,冰蝎刚开始的时候免杀效果特别好,但是随着使用人数越来越多,已经可以被很多waf识别并拦截... | 社区文章 |
# 七夕—一例APT28(Fancybear)样本详细分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 背景
APT28是一个疑似具有俄罗斯政治背景的APT组织。笔者根据公开的情报整理到的信息大概如下。
本次的样本来源于沙箱app.any.run:<https://app.any.run/tasks/d6a8d1db-52c8-4371-b6d3-bf740408bb10/>
上传到app.any.run的时间为2020年7月27.
可以看到样本已经标记为了APT28
样本MD5为:36524c90ca1fac2102e7653dfadb31b2
## 0x01 样本基本... | 社区文章 |
**\- 概述**
这是一篇基于WebApplication开发的.Net应用程序代码审计,程序中所有的代码文件都被编译为一个程序集,保存在目录下的bin文件夹中,由于打码打的不太好(要挨打),所以尽量只给出代码,提供思路参考学习交流,希望师傅们在拿到.Net程序的时候,也可以简单粗略的定位出明显漏洞(RCE),直接一把梭干掉,喜提年终奖。首先看了一下目录下的Web.config,Global.aspx,发现并没有做全局过滤,或者是什么权限控制,所以我们可以直接去找功能项,然后去反汇编他具体的DLL文件,在根据详情的程序代码,访问功能项页面传入对应的参数进行调用。
**\- 任意文件下载**
在Common中的LXXXF... | 社区文章 |
## 环境搭建
使用windows下面的ida pro 6.6调试Linux下面的程序需要使用ida的远程调试功能。
首先将ida文件夹中的dbgsrv/linux_serverx64文件放入需要调试程序的同级文件夹中。再使用chmod a+x
linux_serverx64 改变该文件的权限。
运行linux_serverx64
打开IDA,选择Debuger->Run->Remote Linux Debugger
点击ok就可以进行远程调试了。
## 反汇编分析
首先我们需要找到main函数(前面的是数据初始化过程,不是写的函数的部分)
然后进入的就是client程序反编译出来的汇编代码
.text:00... | 社区文章 |
原文:<https://blog.reversinglabs.com/blog/cvs-dde-exploits-and-obfuscation>
**引言**
* * *
如今,Microsoft的Office产品已经成为滋生各种新型攻击手法的沃土,这些攻击手法包括从相对简单的数据注入,如DDE[1]和CSV[2]中的注入方法,到针对嵌入式遗留公式对象的高级攻击方法[3]。反病毒行业很快就注意到了这些技术,并且许多厂商都能够正确检测和识别出大多数攻击载体。然而,事物总是会不断进化的,因此,这些攻击的混淆和变异的出现只是一个时间问题。在Talos和ReversingLabs[4]联合署名的一篇文章中,已经给出了两种处理CSV
DDE... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://www.trendmicro.com/en_us/research/20/l/teamtnt-now-deploying-ddos-capable-irc-bot-tntbotinger.html>**
### 前言
今年早些时候,我们观察到网络犯罪组织TeamTNT使用XMRig加密货币矿工攻击暴露的[Docker
API](https://www.trendmicro.com/vinfo/us/security/news/virtualization-and-cloud/coinminer-ddos-bot-attack-docker-daemon-ports... | 社区文章 |
### 前言
* * *
360主机卫士是360旗下的服务器安全软件,为站长免费提供网站后门检测、木马查杀,网站补丁、漏洞防护等服务...
(虽然软件几年前就停止更新,官网挂了,但是从当时的评论上看软件还是很不错的。)
### 环境
* * *
火狐
360主机卫士Apache版
phpStudy2016(PHP-5.4.45+Apache)
测试代码
<?php
$input = @$_REQUEST["xss"];
echo "<div>".$input."</div>"
?>
### 测试
* * *
习惯性的直接上 Burp 用平时收集的 payload fuzz
一遍,结果不怎... | 社区文章 |
# 直播视频公布 | 窥探有方——调试Released SGX Enclave
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 直播主题
Intel SGX窥探之旅
## 内容简介
SGX是Intel基于CPU扩展的一种革命性的安全技术,旨在提供具有最小攻击面的硬件辅助的可信执行环境。实际应用时主要用来保护使用中的数据的机密性和完整性。本议题主要是探索SGX的工作原理和安全优势,同时分享我们发现的一个SGX安全漏洞一一可将Released
Enclave转换成debug模式以窥视其内部数据。
除此之外,本议题也会探索SGX在数据安全领域的一些应用。
## 讲师简介
苏小智
360安全工程... | 社区文章 |
# 【漏洞分析】Discuz!X ≤3.4 任意文件删除漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:seebug.org
原文地址:<https://paper.seebug.org/411/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:LoRexxar'@知道创宇404实验室**
**日期:2017年9月30日**
**0x01 简述**
[**Discuz!X**](http://www.discuz.net/) 社区软件,是一个采用 PHP 和 MySQL
等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
2017年9月29日,[
**Discuz!修复了一... | 社区文章 |
## Github地址:<https://github.com/bhdresh/CVE-2017-0199>
## Exploit toolkit CVE-2017-0199 - v2.0
Exploit toolkit CVE-2017-0199 - v2.0 is a handy python script which provides a
quick and effective way to exploit Microsoft RTF RCE. It could generate a
malicious RTF file and deliver metasploit / meterpreter payload to victi... | 社区文章 |
本稿件为翻译稿,详细内容见:https://securelist.com/darkpulsar/88199/
在2017年3月,ShadowBrokers发表了一大部分被盗数据,其中包含两种构架:DanderSpritz 和 FuzzBunch。
DanderSpritz完全由插件组成,用于收集情报,使用漏洞并检查已经被控制的机器。它是用Java编写的,提供了类似于僵尸网络管理面板的图形窗口界面以及类似Metasploit的控制台界面。它也包含自己的后门和插件,用于非FuzzBunch控制的受害者。
在另一方面DanderSprit
接口Fuzzbunch为不同的实用程序提供了一个交互和协同工作的框架。它包含各种类型的插件,用于分析... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://labs.sentinelone.com/an-inside-look-at-how-ryuk-evolved-its-encryption-and-evasion-techniques/>**
### 前言
在过去的三个月里,勒索软件上升了[50%](https://blog.checkpoint.com/2020/10/06/study-global-rise-in-ransomware-attacks/
"50%"),在一系列高调攻击之后,Ryuk勒索软件获得了最多的关注。上个月,有[报道](https://www.bleepingcomputer.... | 社区文章 |
# 【技术分享】一种深度隐蔽的域后门方式
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[360U1259595288](http://bobao.360.cn/member/contribute?uid=1259595288)(这位作者没有昵称哇)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
****
在域网络中留隐蔽性高的后门一直是很多人追求的目标。今天分享一种基于域内对象ACL(Access Control Link访问控制链)的深度隐藏后门。
一直关注这方面的研究,后面会和大家分享系列的学习成... | 社区文章 |
# PT632电信“老猫”分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:L.A.M[@Duncan](https://github.com/Duncan "@Duncan") SecTeam
## 0x00:引言
本以为电信的“老猫”(老旧光猫)是跑的OpenWrt,所以打一开始就先尝试着在各种操作系统上跑OpenWrt,然后把OpenWrt的系统架构和Luci的东西基本搞明白了,就好拿着master的“老猫”来玩一下。结果,很意外的结果,这款友华2014年之后生产的PT632光猫(在友华官网已经找不到这只猫了。。。),里面跑的压根儿不是电信现在主流的光猫软件系统。从线上和线下了... | 社区文章 |
本稿件为翻译稿,原文见:https://4lemon.ru/2017-01-17_facebook_imagetragick_remote_code_execution.html
我相信大家应该都知道[ImageMagick](https://www.imagemagick.org/)与它的攻击手法[Tragick](https://imagetragick.com/)。由于计算机应用中有许多进城插件依赖于ImageMagick库,所以本次漏洞的爆出带来了巨大的影响。然而本次漏洞不仅仅可以被其发现者、研究者所利用,而且其他漏洞爱好者也可以进行相应的攻击。在2016年这个攻击的具体细节(并没有POC)被发现。许多研究者在此漏洞并没有及... | 社区文章 |
> 文章翻译自:<https://h0mbre.github.io/HEVD-StackOverflow/>
## 介绍
继续我们的Windows漏洞利用之旅,开始学习HEVD中内核驱动程序相关的漏洞,并编写有关ring
0的利用程序。正如我在[OSCP](https://h0mbre.github.io/OSCP/)中所做的准备,我主要是在博客中记录自己的进步,以此来加强认知和保留详细的笔记,以供日后参考。
本系列文章是我尝试遍历[Hacksys
Extreme漏洞驱动程序](https://github.com/hacksysteam/HackSysExtremeVulnerableDriver)中所有漏洞方法的记录。
**... | 社区文章 |
### Author:n1nty
首发:<http://mp.weixin.qq.com/s/Daipik5qK6cIuYl49G-n4Q>
**正文**
JRE8u20 是由 pwntester 基于另外两位黑客的代码改造出来的。因为此 payload 涉及到手动构造序列化字节流,使得它与 ysoserial
框架中所有的 payload 的代码结构都不太一样,所以没有被集成到 ysoserial 框架中。此 payload
在国内没有受到太大的关注也许与这个原因有关。我对此 payload 进行了相对深入的研究,学到了不少东西,在此与大家分享。
**需要知道的背景知识**
1. 此 payload 是 ysoserial... | 社区文章 |
又看到了cnvd中的一个有趣的洞!
# zzzphp
> zzzphp是一款php语言开发的免费建站系统,以简单易上手的标签、安全的系统内核、良好的用户体验为特点,是站长建站的最佳选择。
晚上8点,做完作业发现cnvd报了一个[命令执行](https://www.cnvd.org.cn/flaw/show/CNVD-2019-21998),本着两天不看代码看不懂的精神赶紧再来看下审计。
# 产生原因
zzzphp的模板是通过自写函数来进行解析的,过滤参数不严谨导致可以执行任意php代码。
# 漏洞分析
程序入口`index.php`引入`require 'inc/zzz_client.php';`
E:\code\php\zzzph... | 社区文章 |
## 0x1 漏洞分析
位置:`/4.1.190209/Lib/Lib/Action/Home/ForumAction.class.php`
line `71~107`
public function update(){
$post = $_POST;
$post['forum_cookie'] = md5('forum_'.intval($post['forum_sid']).'_'.intval($post['forum_pid']).intval($post['forum_uid']).'_'.intval($post['forum_cid']));
... | 社区文章 |
# **0x00、前言**
rbash(The restricted mode of bash),也就是限制型bash;是平时所谓的 restricted
shell的一种,也是最常见的 restricted shell(rbash、ksh、rsh等)
渗透中遇到restricted shell是一件很烦人的事,总有有一种束手束脚的感觉;下面我们就来看看如何突破它。
# **0x01、rbash中的限制(正因为有这些限制我们才要突破它)**
* 不能使用cd命令(意味着不能更改目录)
* 不能设置或取消环境变量:SHELL, PATH, ENV, BASH_ENV
* 导入功能受限
* 指定包含参数'/'或'-'的文... | 社区文章 |
# 【技术分享】利用Powershell和PNG在Imgur上投毒
|
##### 译文声明
本文是翻译文章,文章来源:colin.keigher.ca
原文地址:<http://colin.keigher.ca/2016/12/going-viral-on-imgur-with-powershell.html>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **shan66**
****](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:190RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版... | 社区文章 |
# 摘要
随着数字货币行业的火热,挖矿已成为攻击者变现的首选方式。而数据库服务器作为算力的重要承载者,也早已成为此类攻击的首选目标。
阿里云安全团队跟踪发现,继Redis\OrientDB等数据库类软件之后,PostgreSQL已逐渐进入此类攻击的目标范畴。预计未来针对其他数据应用服务的此类攻击也会逐步兴起。建议数据库服务提供商和用户在默认安全策略、密码策略等方面需要提高水位,防范潜在的风险。
2018年8月10日晚19点左右,阿里云安全团队首次发现一起利用PostgreSQL
PROGRAM特性进行批量挖矿牟利的攻击事件。该攻击者首先利用扫描收集弱密码机器,然后批量登录后使用未公开的 可致RCE的攻击手法部署挖矿软件。
本篇我们对... | 社区文章 |
# VSRC连载系列之(2)VPN真的安全吗?(记一次EzVPN的测试)
|
##### 译文声明
本文是翻译文章,文章来源: 唯品会安全应急响应中心
原文地址:[https://mp.weixin.qq.com/s?__biz=MzI5ODE0ODA5MQ==&mid=404484427&idx=1&sn=ba905210befbe078f4197afca2cf837a&scene=1&srcid=08089bfBpwOQ0M0YPe8GcCfL&pass_ticket=h%2BWteJp%2Fu6Sd4rrCZlfLDYrGbpqtqXBSXea8Dns2DyDioFpgpjw2%2BUzx7T28lVBX#rd](https:... | 社区文章 |
原文地址:<https://www.cdxy.me/?p=747>
This article summarizes unsafe functions and exploits in Python command/code
execution.
## os
Unsafe functions
* os.system
* os.popen
* os.popen2
* os.popen3
* os.popen4
Exploit
>>> import os
>>> os.system("id")
uid=1000(xy) gid=1001(xy) group=1001(xy),27(sudo)
... | 社区文章 |
**作者:知道创宇404实验室**
**英文版本:<https://paper.seebug.org/1089/>**
#### 1\. 背景概述
ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web
容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的
Web 应用。
2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver
存在多个安全漏洞,可使... | 社区文章 |
**作者:Toky
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 1\. 知识图谱是什么?
### 1.1 知识(Knowledge)是什么?
知识图谱(Knowledge Graph)正如其名,其本质是为了 **表示知识** [1]。那么知识是该如何定义呢?我们来看一下维基百科中的定义:
>
> 知识是对某个主题确信的认识,并且这些认识拥有潜在的能力为特定目的而使用。意指透过经验或联想,而能够熟悉进而了解某件事情;这种事实或状态就称为知识,其包括认识或了解某种科学、艺术或技巧。此外,亦指透过研究、调查、观察或经验而获得的一整套知识或一系列资... | 社区文章 |
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
常见的未授权访问漏洞:
Redis 未授权访问漏洞
MongoDB 未授权访问漏洞
Jenkins 未授权访问漏洞
Memcached 未授权访问漏洞
JBOSS 未授权访问漏洞
VNC 未授权访问漏洞
Docker 未授权访问漏洞
ZooKeeper 未授权访问漏洞
Rsync 未授权访问漏洞
Atlassian Crowd 未授权访问漏洞
CouchDB 未授权访问漏洞
Elasticsearch 未授权访问漏洞
Hadoop 未授权访问漏洞
... | 社区文章 |
# 2022DASCTF一月赛部分题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Misc
### badPDF
从文件类型我们可以看到这并不是一个单纯的pdf文件,而是一个lnk文件。
那我们直接看它的目标指向那里,从末尾看到明显是不全的(目标的最大长度只有260个字符,而命令行参数的最大长度是4096个字符)。
使用python调用vb读取一下这个lnk文件的完整参数:
import sys
import win32com.client
shell = win32com.client.Dispatch("WScript.Shell")
sho... | 社区文章 |
# 延迟绑定原理 与 ret2dlresolve分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
漏洞的成因来自于Glibc在对重定向函数进行延迟绑定时,由于参数表被篡改导致的控制流篡改
本篇中,笔者会尽可能通过例题和实际现象来阐释 **延迟绑定的底层实现** 和 **ret2dlresolve**
若文章存在纰漏,也欢迎师傅们捉虫纠错
**注:笔者会尽可能从可在BUUOJ中直接启动远程靶机的题目作为例题,读者可以根据实际情况自行调试**
## 引题:
内容本身或许较为晦涩,不妨先从一道简单的栈溢出例题开始
例题来源:[XDCTF2015_pwn200](https://gi... | 社区文章 |
# ByteCTF
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Reverse
### moderncpp
經過奇怪的一種轉化後將輸入轉化爲01串,應該是一種樹形結構。
類似於哈夫曼樹的感覺,沒有細看。
然後就是一個簡單的tea。
dump出各個字符對應的bit位,算出tea結果,拿去匹配算出flag。
cmps="000011001111000001101001110110000100101000110010111110110110001010001110101001001100110000001100110000000010001001100011111001... | 社区文章 |
# 0x00 前言
总结师傅们笔记,主要源码分析。
# 0x01 代码覆盖率
代码覆盖率是fuzz中基本概念,先了解清这个概念后面的插装编译等概念才好理解。
代码覆盖率是一种度量代码的覆盖程度的方式,也就是指源代码中的某行代码是否已执行;对二进制程序,还可将此概念理解为汇编代码中的某条指令是否已执行。对fuzz来说,当然希望每句代码都能被检测到,覆盖率越高越好。
计量方式主要为三种: **函数** , **基本块** , **边界**
# 插桩
插桩是为了覆盖率而实行的方法。
## afl-gcc.c
afl-gcc是gcc的一个封装(wrapper)
主要三个功能
find_as(argv[0]); ... | 社区文章 |
# HEVD UAF漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 环境准备
Win 10 64位 主机 + win 7 32位虚拟机
Windbg:调试器
VirtualKD-3.0:双击调试工具
InstDrv:驱动安装,运行工具
HEVD:一个Windows内核漏洞训练项目,里面几乎涵盖了内核可能存在的所有漏洞类型,非常适合我们熟悉理解Windows内核漏洞的原理,利用技巧等等
## 漏洞简单分析
漏洞代码
typedef struct _USE_AFTER_FREE {
FunctionPointer Callback;
... | 社区文章 |
# 渗透笔记之Overflow
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
[Overflow](https://www.vulnhub.com/entry/overflow-1,300/)是来自Vulnhub的boot2root靶机。下载下来的是一个OVA格式的虚拟机,可在VirtualBox中打开(不建议使用VMware)。虚拟机已设置DHCP,可自动获取IP。
本文较为完整地记录了对其进行渗透的全过程。该靶机难度为简单,需要攻击者具备逆向和缓冲区溢出的基本知识。
## 准备环境
首先[下载](https://download.vulnhub.com/overflow/Ove... | 社区文章 |
# CVE-2018-17182 VMA use-after-free 详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞分析
内核在3.16版本之后对vma的查找进行了优化:<https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=615d6e8756c87149f2d4c1b93d471bca002bd849>
### 新的vma缓存机制
在task_struct中加入了一个vmacache数组和一个32位的vmacache_seqnum值。在mm_struct结构中加入了一个... | 社区文章 |
# Windows内网协议学习NTLM篇之Net-NTLM利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:daiker@360RedTeam
## 0x00 前言
在上一篇文章[Windows内网协议学习NTLM篇之发起NTLM请求](https://www.anquanke.com/post/id/193493)里面,讲了12种发起NTLM请求的方式。这篇文章接着上文,主要讲解拿到NTLM
请求之后的进一步利用。有Net-NTLM Hash的破解(v1 和 v2)以及Relay到支持NTLM SSP的协议,事实上,只要是支持NTLM
SSP的协议,都可以Relay过去,本文主要讲的是... | 社区文章 |
# EOS假充值(hard_fail 状态攻击)细节披露与修复方案
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
by 慢雾安全团队
## 披露时间线
2019 年 3 月 10 日,我们捕获了 EOS DApp 上的一种新型攻击手法,一个帐号名为 fortherest12 的攻击者通过 hard_fail
状态攻击手法攻击了 EOS 游戏 Vegas town ,并造成了一定数量的损失。
2019 年 3 月 10 日,我们注意到出现了数量更多的 hard_fail 类型攻击。
2019 年 3 月 11 日,我们披露了相关的攻击手法,但是没有披露具体的攻击细节,并及时联系了相关的交易所以及项... | 社区文章 |
作者: Ivan1ee@360云影实验室
# 0X00 前言
Java中的Fastjson曾经爆出了多个反序列化漏洞和Bypass版本,而在.Net领域也有一个Fastjson的库,作者官宣这是一个读写Json效率最高的的.Net
组件,使用内置方法JSON.ToJSON可以快速序列化.Net对象。让你轻松实现.Net中所有类型(对象,基本数据类型等)和Json之间的转换,fastjson是一个开源的Json.Net库,下载地址
<http://www.codeproject.com/Articles/159450/fastJSON,反序列过程中详细的性能对比如下>
从图上得出和老牌Json.Net、Stack等比起来速度和性能优势... | 社区文章 |
# 苹果平台2017年漏洞情况统计报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:0x736165746F7250@360 Information Security Dept.
## 一、数据与时间
数据来源: https://support.apple.com/en-us/HT201222
统计时间: 2017-12-27, 18:43:59
## 二、CVE数量
2017 苹果 CVE 总数: 739
2016 苹果 CVE 总数: 608
## 三、漏洞模块
2017 产生漏洞的模块个数: 169
2016 产生漏洞的模块个数: 174
## 四、漏洞数 Top 20 的模块信息... | 社区文章 |
### 0x00 简介
首先先在这里说一声不好意思,时隔几个月没更新了,这个漏洞笔者认为按照现在的年代来说,价值不高了,但是本着努力学习积极提升自我的的观念,我认为我们还是应该学习这个攻击方法,应此本文更多的会讲解宽字节注入的原理与几个小实验来帮助大家了解这个攻击的方法。
测试代码与sql:链接:<http://pan.baidu.com/s/1dFiw2HV> 密码:aabx
### 0x01概述
首先我们了解下宽字节注入,宽字节注入主要是源于程序员设置数据库编码与PHP编码设置为不同的两个编码那么就有可能产生宽字节注入
例如说PHP的编码为 `UTF-8`而`MySql`的编码设置为了
`SET NAMES 'gbk'`... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.