text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 基于LAPS的隐蔽后门(三)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
域网络中,主机的本地管理员很少被使用,但是给网络安全却带来了很大的风险。攻击者如果获取了本地管理员的NTLM,不必破解,即可通过PTH攻击域内其他主机。为了解决这个问题,微软在2014年发布了KB2871997和KB2928120两个补丁,PTH方式失效。但是如果域内主机的本地管理员的口令比较简单,则可能被破解,口令仍然可被用于口令猜解或爆破的字典库、IPC或远程桌面登录等。
因此,微软在2015年发布了一个本地管理员口令解决方案LAPS(Local Administrator Passwor... | 社区文章 |
# 【APT报告】海莲花团伙的活动新趋势
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**传送门**
[**“海莲花”团伙再活动,微步在线做出最新动向分析**](http://mp.weixin.qq.com/s/bEQQDFATtv-CdPZF0HkSiw) ****
**
**
**前言**
前天友商发布了一个关于海莲花APT团伙的新活动报告,揭露了一些新发现的样本和基础设施, **本文提供一些360威胁情报中心视野内的信息来构成更大的拼图。**
**历史**
**自从2015年5月360威胁情报中心首次发布揭露海莲花APT团伙报告以来,我们一直持续关注... | 社区文章 |
### 前言
> PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP
> CMS源码,能够满足各类企业网站开发建设的需要。
环境:
* Apache 2.4.39
* PHP 7.3.8
### 分析
该程序的特点是默认使用的`sqlite`数据库
可以看看数据库的配置文件`config/database.php`
<?php
/**
* 主数据库连接参数,未配置的参数使用框架惯性配置
* 如果修改为mysql数据库,请同时修改type和dbname两个参数
*/
return array(
... | 社区文章 |
"此漏洞非常的棒,特别是利用写的非常的精妙,可以作为二进制结合web的漏洞利用的典范,非常值得思考和学习",phithon师傅说。
同时也是因为本人也是对结合二进制的web漏洞比较感兴趣,觉得比较的好玩,所以就自己学习和分析一波,如果哪里分析的不对,希望大家可以及时的提出斧正,一起学习进步。
**对这个漏洞原理有所了解,但是想更加深入理解怎么利用的,建议直接看第五节**
### 0x1 前言
我这里提供一下我的调试环境: <https://github.com/wonderkun/CTFENV/tree/master/php7.2-fpm-debug>
关于漏洞存在的条件就不再说了,这里可能需要说一下的是 php-fpm 的配置了:... | 社区文章 |
# 硬件安全系列 第四篇 Background on VLSI Testing
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这篇文章关于VLSI
Testing,内容不是特别多也不是特别详细,主要就是有些概念之类的知道就好,后面的DFT部分感兴趣可以继续研究一下,内容十分多。想要看安全部分的师傅可以等下一篇,下一篇是
Scan-Based Side-Channel Attack。
## VLSI Testing
为什么要介绍VLSI Testing:加密芯片的测试基础设施可以成为泄露芯片秘密信息的后门
### 基本内容
**测试内容**
逻辑是否有误,电路故障
**测试周期*... | 社区文章 |
原文链接:http://avfisher.win/archives/676
## 0x00 前言
作为一个安全从业人员,在平常的工作中总是需要对一些web系统做一些安全扫描和漏洞检测从而确保在系统上线前尽可能多的解决了已知的安全问题,更好地保护我们的系统免受外部的入侵和攻击。而传统的web安全检测和扫描大多基于web扫描器,而实际上其是利用爬虫对目标系统进行资源遍历并配合检测代码来进行,这样可以极大的减少人工检测的工作量,但是随之而来也会导致过多的误报和漏报,原因之一就是爬虫无法获取到一些隐藏很深的系统资源(比如:URL)进行检测。在这篇文章里,笔者主要想和大家分享一下从另一个角度来设计web扫描器从而来解决开头所提到的问题。
##... | 社区文章 |
**作者:风起@WgpSec团队
相关阅读:<https://paper.seebug.org/1666/>**
# 前言
大家好,我是风起,相信不少小伙伴都阅过本系列的前作
[红队实战攻防技术(一)](https://paper.seebug.org/1666/),前作以一次真实的红队攻防案例作为展开,引出一系列的知识点及渗透时的一些小Tips。而近期因为相关法规,我们不能再以真实攻防案例作为讲解,所以本章将以攻防思路为主展开讲解,尽量以本地环境复现,望大家谅解。
作为本系列的续章,希望能够面向红蓝双方进行讲解,在进行一些攻击方式分析时,同样也会引起防守方对于攻击的思考。红蓝对抗的意义也正是在这种持续的攻击下不断寻找防御的平衡... | 社区文章 |
# SSL/TLS协议安全之:不安全的重协商
|
##### 译文声明
本文是翻译文章,文章来源:Windcarp@360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**Author: Windcarp**
**稿费:500**
**
**
**0x00 背景**
这些年来,SSL/TLS协议的安全性一直是国内外安全研究者研究的重点。在近些年里,针对TLS的漏洞,出现了很多种攻击,如2009年的InSecure
Renegotiation(不安全的重协商),2011年的BEAST攻击,2012年的CRIME攻击,以及2013年的Lucky 13,RC4
biases,TIME和BREACH,还有2014年的贵宾犬Po... | 社区文章 |
# 基础知识
Windows 操作系统通过“DLL路径搜索目录顺序”和“Know
DLLs注册表项”的机制来确定应用程序所要调用的DLL的路径,之后,应用程序就将DLL载入了自己的内存空间,执行相应的函数功能。
**DLL路径搜索目录顺序**
1.程序所在目录
2.程序加载目录(SetCurrentDirectory)
3.系统目录即 SYSTEM32 目录
4.16位系统目录即 SYSTEM 目录
5.Windows目录
6.PATH环境变量中列出的目录
**Know DLLs注册表项**
Know DLLs注册表项里的DLL列表在应用程序运行后就已经加入到了内核空间中,多个进程公用这些模块,必须具有非常高的权限才能修改。
Kno... | 社区文章 |
# 【技术分享】如何利用SSDP协议生成100Gbps的DDoS流量
|
##### 译文声明
本文是翻译文章,文章来源:blog.cloudflare.com
原文地址:<https://blog.cloudflare.com/ssdp-100gbps>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
****
上一个月,我们发表了一篇分析[文章](https://blog.cloudfla... | 社区文章 |
原文地址:[brokenbrowser](https://www.brokenbrowser.com/free-ticket-to-the-intranet-zone/)
原作者:[Manuel Caballero](https://twitter.com/magicmac2000)
译: **Holic (知道创宇404安全实验室)**
去年,我们探索了[无域空页面技术](https://www.brokenbrowser.com/uxss-edge-domainless-world/),在
[Microsoft Edge](https://www.brokenbrowser.com/uxss-edge-domainles... | 社区文章 |
# 使用Ghidra对iOS应用进行msgSend分析
##### 译文声明
本文是翻译文章,文章原作者 平安银河安全实验室,文章来源:平安银河安全实验室
原文地址:<http://galaxylab.com.cn/%E4%BD%BF%E7%94%A8ghidra%E5%AF%B9ios%E5%BA%94%E7%94%A8%E8%BF%9B%E8%A1%8Cmsgsend%E5%88%86%E6%9E%90/>
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
之前在《使用IDA Pro的REobjc模块逆向Objective-C二进制文件》一文中,我们提到了在使用IDA
Pro分析iOS应用的过程中,由于Objective... | 社区文章 |
# 实战double free和unlink漏洞:0CTF2015 freenote
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
0ctf freenote:从逆向分析到exploit编写!
在阅读本篇文章之前建议先学习《初级堆溢出-unlink漏洞》,当然如果你已经对unlink的原理非常熟悉了,我们可以直接学习。
现在我们开始学习,这道ctf题目现在已经挂在Jarvis OJ上了,下面给出nc的url和程序下载链接:
nc pwn2.jarvisoj.com 9886
<https://github.com/MagpieRYL/magpie/blob/master/level6_x64.... | 社区文章 |
# CVE-2020-16898漏洞复现及分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:prowes5@360GearTeam
## 0x00 漏洞概述
2020年10月13日,微软发布了关于TCP/IP远程代码执行漏洞的通告。漏洞编号危CVE-2020-16898,漏洞等级:严重。漏洞评分:9.8(后更新为8.8)。
这个问题是由于Windows错误的处理了ICMPv6 Router Advertisement包,从而造成了堆栈溢出。攻击者可以构造特定的ICMPv6
Router Advertisement数据包,发送到远程主机,从而达到任意远程代码执行的效果。
## 0x01 漏... | 社区文章 |
**作者: vessial
原文链接:<https://github.com/vessial/baseband/blob/master/Qualcomm_BaseBand_Messaging_and_State_Machine.md>
**
## 背景
本技术分析文章通过对高通的4/5G移动基带系统进行深入逆向工程提示其内部消息通信机制以及核心架构设计逻辑,本文的研究基于高通的4G基带MDM9707以及5G基带模块sdx55的固件之上分析完成,高通基带系统现在都是基于高通主流的hexagon
DSP指令架构来实现,该架构非常适合应用于音视频编解码,计算机视觉等,软件无线电等应用中的浮点和向量计算,在高通骁龙处理器的子系统中大量使... | 社区文章 |
# 玩转密码学——Cryptopals题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00前言
cryptopals是一套专注于密码学领域的攻防挑战题目。国内上海交大的GoSSIP小组曾分享set1和set2的writeup(https://loccs.sjtu.edu.cn/gossip/blog/2018/12/05/the-cryptopals-crypto-challenges-1/)不同于通过上课或者看书的方式学习密码学,这些题目来自于现在生活中一些软件系统和密码构造中的缺陷。本文将带来set3的writeup。
每一个题的wp基本是采用如下结构:题目解释、相关知识点... | 社区文章 |
本文原文来自[From zero to tfp0 - Part 2: A Walkthrough of the voucher_swap
exploit](http://highaltitudehacks.com/2020/06/01/from-zero-to-tfp0-part-2-a-walkthrough-of-the-voucher-swap-exploit/)
在本文中将深入研究voucher_swap漏洞以及获取内核任务端口的所有步骤。
该漏洞的发现和POC都归功于[@_bazad](https://twitter.com/_bazad)。
([@S0rryMybad](https://twitter.com... | 社区文章 |
# 【技术分享】黑入Virgin Media Super Hub
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[长长长性](http://bobao.360.cn/member/contribute?uid=648327914)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**引言**
Context的研究团队过去曾经研究过大量现成的家用路由器,发现其安全状况几乎普遍堪忧。然而,来自大型ISP(如BT,Sky和Virgin
Media)的旗舰路由器却没有受到路由器各种漏洞的影响。是否这些路由器比其他路由器更加安全?... | 社区文章 |
# 绕过canary保护的6种方法
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
canary保护又称金丝雀保护,作用是为了防止栈溢出的一种保护机制。工作原理是从fs/gs寄存器取值放在rbp-4或者rbp-8的位置(32位/64位),当用户输入结束后,程序会从rbp-4或者rbp-8的位置取出并与fs/gs寄存器对应位置的值进行比较,如果不相等就会执行__
stack_chk_fail函数,这个函数强行停止程序运行并发出警告,从而阻止栈溢出攻击。当然,这种保护并不是万无一失的,下面我将会列举出6种绕过canary的方法,每种方法多少都有一定的限制,具体还是要依据题目来决定采用何种... | 社区文章 |
**作者:深信服千里目安全实验室**
**相关阅读:
1、[【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑](https://paper.seebug.org/1867/ "【Rootkit
系列研究】序章:悬顶的达摩克利斯之剑")
2、[【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁](https://paper.seebug.org/1868/
"【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁")
3、[【Rootkit 系列研究】Linux平台的高隐匿、高持久化威胁](https://paper.seebug.org/1870/
"【Rootkit系列研究】L... | 社区文章 |
# 【技术分享】Office DDE多种利用方式已公开
##### 译文声明
本文是翻译文章,文章来源:willgenovese.com
原文地址:<http://willgenovese.com/office-ddeauto-attacks/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:190RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**TL;DR**
****
打开outlook客户端查看邮件及office文档时,千万要注意,不清楚的弹框不要点确... | 社区文章 |
# 【技术分享】CVE-2017-0780:拒绝服务漏洞可以导致Android信息应用崩溃
|
##### 译文声明
本文是翻译文章,文章来源:trendmicro.com
原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/cve-2017-0780-denial-service-vulnerability-android-messages-app/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[](http://bobao.360.cn/member/contribute?uid=2954465307)[Janus情报局]... | 社区文章 |
# 前言
在红队攻防中,需要我们拥有综合能力,不仅仅是web渗透的漏洞挖掘与利用,边界突破的方式有很多种,当然这需要我们拥有很强的意识,包括从web网站撕破口子,需要对各种漏洞的原理与利用了然于心,或者是通过社工钓鱼等方式,还需要我们拥有很强的代码功底,从代码的层面去分析问题,或者去写相关脚本进行利用,需要我们具有与杀软对抗的能力,需要我们熟悉web渗透,内网渗透,红队攻防的流程,进入内网之后,快速分析网络环境,以及自己所处的位置,找到拿到目标的最佳方法。
# 第一层 DMZ区
访问目标站点
端口扫描
nmap -sT xxx.xxx.xxx.xxx
目录扫描:
把它的备份文件下载到了本地,解压源码进行代码审计
## 代码审计拿... | 社区文章 |
# 【技术分享】深入分析商业间谍FIN7黑客组织使用的权限维持技术
|
##### 译文声明
本文是翻译文章,文章来源:fireeye.com
原文地址:<https://www.fireeye.com/blog/threat-research/2017/05/fin7-shim-databases-persistence.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **童话**](http://bobao.360.cn/member/contribute?uid=2782911444)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
**今年年初,Mandian... | 社区文章 |
**作者:时钟@RainSec
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## Fuzzing input
Fuzzing的一大核心思想其实就是通过大量的Input去触发程序的各个分支逻辑,因此Fuzzing的成功与否和Input的生成关系密切。Input的格式多种多样,可以是文件,代码,json数据等等。但是各种各样的数据都有自己的格式,程序的输入也是如此,那么在生成Input的过程中,格式化非常关键,程序无法接受的输入对于Fuzzing来说是毫无意义的。
为了很好的描述一个程序的输入,一个很有必要的事情是为输入制定一些语法规范。比如编译器的... | 社区文章 |
# CFS三层靶机搭建及其内网渗透附靶场环境
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
最近要参加的一场CTF线下赛采用了CFS靶场模式,听官方说CFS靶场就是三层靶机的内网渗透,通过一层一层的渗透,获取每个靶机的flag进行拿分,那么先自己搭建一个练练手吧,三层靶机的OVA文件下载地址可以在我的公众号“TeamsSix”回复“CFS”以获取。
在这三台主机中,每台我都放了多个flag,本文将只讲述每个靶机的攻击过程,对于flag的获取不做讨论,这点需要读者自己动手找到这些flag,如果你想知道自己找到的flag是否正确且齐全,同样可以在我的公众号“TeamsSix”... | 社区文章 |
# RCTF2019 baby_AES 题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上周末玩了RCTF,可能为了防止冠军AK题目比*CTF难不少,下面是一道密码的题解。
## 题目内容
只给了一个 `crypto.py`:
#!/usr/bin/python3 -u
from cryptography.hazmat.backends import default_backend
from cryptography.hazmat.primitives import padding
from cryptography.hazmat.primiti... | 社区文章 |
# 2017中国高级持续性威胁(APT)研究报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 作者:360追日团队、360CERT、360天眼实验室
>
> 发布机构:360威胁情报中心
## 主要观点
* 在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了APT的相关研究,发布相关研究报告多达47篇。中国排名全球第二,共有4个机构发布了18篇APT相关的研究报告,涉及APT组织8个。其中,仅360威胁情报中心在2017年发布的与APT相关的各类研究报告就多达11篇。
* 2017年,遭到APT攻击最多国家依次是:美国、中国、沙特阿拉伯... | 社区文章 |
# CVE-2020-0618 复现&分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞复现
环境:
* Windows 10
* SQL Server 2016(需安装 Reporting Services 模块)
在复现之前我们需要手动创建一个分页报表,如何创建报表本文不再赘述
这里我创建了一个名为 test 的分页报表
SQL Server 安装完毕后服务就已经自动启动
访问 <http://localhost/ReportServer> 就可以看到 Reporting Services 已经启动:
点击 test 可以看到创建好的报表:
漏洞的路径为 /R... | 社区文章 |
## blind-format-pwn
题目感觉还是比较有借鉴价值的一个format-pwn,因为是第一次做盲pwn的题。比赛题目是周末的南宁市的一个网络安全竞赛,个人感觉就这一个题值得一看。
#### 测试
不知道题目是什么歌情况所以会借一些常见的漏洞进行测试,比如格式化字符串啊,栈溢出什么的,除了这些肯定盲pwn基本是出不了什么。
这里我对这两个点进行了一个测试,格式化字符串很明显的就出来了,还有一个栈溢出我测试了0x10000字符估计是没有了。
#### 分析
一个盲pwn的题,思路一定要清晰,一个格式化字符串有哪些可以利用:
一、对二进制文件进行一个dump需要注意的是,32位是0x8048000开始这里会有elf头,当然是... | 社区文章 |
# Apache Ofbiz RMI反序列化分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 环境搭建
代码下载:<https://archive.apache.org/dist/ofbiz/>
利用idea导入
具体搭建可参考:<https://blog.csdn.net/GOon_star/article/details/79285584>
若成功启动,控制台应该有如下呈现:
## 漏洞分析
对于rmi反序列化,官方作出了修补,修补链接:<https://github.com/apache/ofbiz-framework/commit/00200bfaca296991... | 社区文章 |
# 大众&奥迪车载娱乐系统漏洞技术分析
##### 译文声明
本文是翻译文章,文章原作者 computest,文章来源:www.computest.nl
原文地址:<https://www.computest.nl/wp-content/uploads/2018/04/connected-car-rapport.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
##
## 研究目标
该研究主要关注于可以通过互联网远程触发的攻击向量,然后利用该攻击向量去影响驾驶行为和其他安全相关组件,这意味着我们可以获得访问高速动力CAN总线的权限。
## 研究方案
关注的汽车类型:
* 在蜂窝网络和高速总线之间只存在少数层的;
*... | 社区文章 |
# 浅谈Java RMI Registry安全问题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
本文讲述了Java RMI Registry相关的反序列化问题,主讲Registry,后续补充了Client端和Server端的利用
## 0x01 原理
Java RMI流程可参考[1](https://xz.aliyun.com/t/2223),出问题的位置在于:
### 情景一:Registry 接收bind/rebind请求
从Client接收到的bind或rebind的`remote
obj`,将由`sun/rmi/registry/RegistryImpl_Sk... | 社区文章 |
### 一、DAO项目介绍
DAO(Decentralized Autonomous
Organization)是一种通过智能合约将个体与个体、个人与组织、或组织与组织联系在一起的新型组织形式。The
DAO项目于2016年4月30日开始,融资窗口开放了28天。The
DAO项目就这么火起来了,截止5月15日这个项目筹得了超过一亿美元,而到整个融资期结束,共有超过11,000位热情的成员参与进来,筹得1.5亿美元,成为历史上最大的众筹项目。The
DAO所集资的钱远远超过其创建者的预期。
总结来说,DAO项目的运作方式如下:
* 1 首先要拥有其自己的团队来编写运行的智能合约代码
* 2 有初始融资阶段,在这一阶段人们添加资... | 社区文章 |
源码下载:
<https://cdn.jsdelivr.net/gh/seacms-net/CMS@master/SeaCMS.zip>
漏洞分析:
打开我们下载的源码
漏洞源头为“图片水印设置”功能,对应的源码文件为admin_config_mark.php
当我们后台使用图片设置功能时
点击提交之后,这里首先调用了admin_config_mark.php文件,而这个文件的开头加载了全局文件
继续跟进config.php,这个文件中又引入了common.php
继续跟进common.php文件
此时我们找到了最终加载的文件,而这个文件的功能是对全局的变量进行过滤防护。
这里最终调用的函数为_FilterAll
将参数... | 社区文章 |
# 电源变扬声器:针对气隙系统的攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
#
国外一项新的网络安全研究显示,黑客可以在计算机完全物理断网的情况下窃取本地数据。
研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件,可以从带有电源设备的计算机中,绕过
**气隙系统** 和音频隔离系统,在物理断网状态下窃取高度敏感数据。
研究名为“ POWER-SUPPLaY ”,顾名思义与计算机电源有关,该研究基于一系列对电磁、声、热、光学隐蔽通道甚至电力电缆的利用进行攻击。
## 从热传感、风传感到声波传感
**气隙系统(air-gapped)是... | 社区文章 |
# 【CTF攻略】VULNHUB - 如果你能抓住我 Writeup
|
##### 译文声明
本文是翻译文章,文章来源:jamesbower
原文地址:<https://www.jamesbower.com/skydog-con-2016-ctf/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **V1ct0r**](http://bobao.360.cn/member/contribute?uid=2665001095)
**稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[
**网页版**](http://bobao.360.cn/contribu... | 社区文章 |
## 前言
这个东西很多师傅都玩烂了,我是这几天在给师弟师妹的某次出题搭环境的时候才学习的。。。
## open_basedir
看一下php.ini里面的描述:
; open_basedir, if set, limits all file operations to the defined directory
; and below. This directive makes most sense if used in a per-directory or
; per-virtualhost web server configuration file. This directive is
; *N... | 社区文章 |
中午吃饭的时候,群里有人问,分析报告中的样本都是哪儿找来的?小弟不材,之前做过几年的Malware
Analysis,也做过样本库运营工作,中午利用午休的时候,结合自己的一点经验,简单给大家谈谈样本可以从哪些渠道得来?有不足之处,请大牛们多多指教!
如果你身在安全公司,有客户端类的安全产品,可以从下几个渠道获取:
(1)客户端收集到的样本TOP库,从黑灰库中找可疑样本进行分析,说不定就可以找到惊喜
(2)用户反馈的一些样本,或你帮用户解决安全问题自己从用户电脑上收集回来的样本
(3)有些公司会有一些安全论坛,用户也会上传一些样本到论坛上,定期去查看分析
(4)如果公司有VT帐号,可以从VT上去下载相关的样本
(5... | 社区文章 |
**作者:[wjllz](https://redogwu.github.io/2018/11/02/windows-kernel-exploit-part-3/ "wjllz")
来源:[先知安全技术社区](https://xz.aliyun.com/t/3135 "先知安全技术社区") **
## 前言
DDCTF的学习在我[github](https://github.com/redogwu)上面更新完了那个库, 由于我之前做过`整数溢出`的学习,
加上做第二题的时候已经知道这是一个`整数溢出`的漏洞, and windows7的保护措施少的可怜, 所以我当时和师父说, 我觉得蛮简单的样子,
然后师父说, 是么, 那么把你看... | 社区文章 |
# 前言
> 环境打包放再 <https://github.com/sco4x0/huwangbei2018_easy_laravel> 上了
其实这个题很想看一下师傅们的其它解法,因为猜到一定会有非预期解。
俊杰师傅带我了解了一下 [phpggc](https://github.com/ambionics/phpggc) 才发现自己还是太弱了 Orz
# writeup
这是一个审计的题,在登录等页面查看源码,可以看到一段注释
<!-- https://github.com/qqqqqqvq/easy_laravel -->
得到代码后就可以开始审计了 (很多人都密我说代码没给全,拿到代码之后就算不了解laravel,看到... | 社区文章 |
# 美国网络安全 | MITRE Shield 积极防御知识库
##### 译文声明
本文是翻译文章
原文地址:<https://mp.weixin.qq.com/s/cljI9AFVNEb4YkglzYayDg>
译文仅供参考,具体内容表达以及含义原文为准。
转载: [网络安全观 ](https://mp.weixin.qq.com/s/cljI9AFVNEb4YkglzYayDg)
提到MITRE,安全人员最先想到的可能是引领全球网络安全攻防潮流的对手战术和技术知识库框架ATT&CK。ATT&CK知识库被用作私营部门、政府、网络安全产品和服务社区开发特定威胁模型和方法的基础。而本文要介绍的MITRE
Shield,则是一个MIT... | 社区文章 |
### 0x01 关于SKREAM
在[前一篇文章](https://xz.aliyun.com/t/3145)中,我们讨论了内核池溢出漏洞,并提出了一种新的缓解方法,旨在防御Windows
7和8系统上使用特定溢出技术。该技术已应用到我们的[SKREAM](https://github.com/Sentinel-One/SKREAM)
工具包里。
尽管我们在Windows
8.1中缓解了这种攻击手法(在0xbad0b0b0中构建恶意OBJECT_TYPE结构),但是内存溢出漏洞仍屡禁不止,道高一尺,魔高一丈。利用的手法也再不断革新。因此我们也希望SKREAM能更进一步,本文将提出两种新技术,以一种更普遍的方式来防御内存溢出漏洞,不... | 社区文章 |
# “红包快抢”外挂木马分析及幕后黑手调查
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
近期有网友反馈,在QQ群里下载运行了一款抢红包软件后,发现自己的电脑就被黑客接管控制了,非常担心重要数据和账号泄露。根据网友提供的这款名为“红包快抢”的外挂进行分析,360QVM团队发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。
“红包快抢”木马技术分析
当程序执行后会获取临时目录C:DOCUME~1ADMINI~1LOCALS~1Temp,在目录下创建目录_ir_sf_temp_0,并在目录下释放irsetup.exe和lua5.1dll。
这里恶意程序通... | 社区文章 |
# 在现代web应用程序中的CSRF
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://rootme.in/csrf-in-modern-web-applications/>
译文仅供参考,具体内容表达以及含义原文为准。
CSRF或跨站点请求伪造(Cross-Site Request Forgery)在2013年的OWASP的前十名排名中排第8名。
引用OWASP的一个关于CSRF的简短介绍:
跨站点请求伪造(CSRF)是一种迫使一个终端用户在web应用程序上执行其不想进行的操作的攻击,该操作迫使他们进行身份验证。此外,CSRF攻击特定目标的状态改变请求,并不窃取数据,因为攻击者无法看到伪... | 社区文章 |
# 分析DEF CON CTF Quals 2020中Crypto方向题目
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
DEF CON CTF Quals
2020中共有三道CRYPTO方向题目(两道CRYPTO、一道RE+CRYPTO),题目难度适中,比赛期间三道题目都出现了非预期解,本文对这三道题目的预期解和非预期解都进行一下分析。
## coooppersmith
### 题目描述
> I was told by a cooopersmith that I should send hackers encrypted messages
> because it is se... | 社区文章 |
# PHP7.1后webshell免杀的去路
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 严格的D盾
D盾说,我是个严格的人,看到eval我就报木马,“看着像“=”就是“木马,宁可错杀一千,绝不放过一个。好了,多说无益,一起看看严格的D盾是如何错杀的。
我随手写一个php文件:代码如下:
<?php
function encode($para0){
return $para0;
}
$b = encode("aaaa");
$a = "ccc";
eval($a);
... | 社区文章 |
**作者:看不尽的尘埃**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org**
# 前言
以前觉得 sqlmap 自己玩得挺溜了,结果最近有一个任务,需要调用 sqlmap api 接口来验证存在 sql
注入漏洞的站点,一开始听到这个任务觉得完了,可能完成不了了,后来我去网上搜了搜相关的资料,发现关于这方面的资料确实挺少的,于是参观了一下sqlmap
的源码,大致摸清楚了如何调用 api 接口。因此,笔者打算写一篇完整些的文章,才有了本文。
**笔者技术有限,有错误或者写的不好的地方敬请谅解!**
# 为什么要使用sqlmap API?
由于S... | 社区文章 |
# 细述最具影响力的三大安全架构:零信任、ATT&CK、自适应安全
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
随着安全的快速发展,为应对和解决各种安全问题,各权威机构以及相关专家提出了很多安全架构,它们对安全发展都具有重大意义。但是,如果一定从中选出几个对当今安全发展影响最大的安全架构,笔者会选择Gartner提出的Adaptive
Security Architecture模型(CARTA属于自适应架构3.0)、Forrester提出的Zero
Trust模型及MITRE的ATT&CK框架。
Zero Trust和Adaptive Security
Architecture是前几年一直火热... | 社区文章 |
# 深入理解win32(四)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在上一节中我们对子窗口和在od中如何定位消息处理函数进行了探究,在这一节里面我们来看一下资源文件和如何在od中定位对话框的回调函数。
## 资源文件创建对话框
何为资源文件?看一下msdn的解释
> 术语 “资源 文件”可以指多种文件类型,例如:
> 程序的资源脚本 (.rc) 文件。
> 资源模板 (.rct) 文件。
> 作为独立文件存在的单个资源。 此类型包括从 .rc 文件引用的位图、图标或游标文件。
> 由开发环境生成的头文件。 此类型 Resource.h 包括 .rc... | 社区文章 |
# 花指令总结
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0.说明
编译语言:c、x86汇编
编译器:vc++6.0
个人编写的花指令exe练习及源码:链接: <https://pan.baidu.com/s/1Y3obCJFD2Gwmddfp37cnvg> 提取码:
tf8e
## 1.花指令简介
一般花指令类似这样,让反编译器无法反编译起到混淆代码的作用。
### 作用
混淆反编译器,让反编译器无法反编译。
### 原理
**a.背景**
由于反编译器的工作原理一般是 _线性扫描反汇编算法_ 或 _行进递归反拒绾算法_
**我的理解是**
,反编译器的工作原理是,从exe的入... | 社区文章 |
# 对某进销存系统的一次有趣渗透
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
由于个别原因,需要对某进销存系统进行一次测试,尽可能拿到服务器权限。
已经拿到某台部署好此系统的主机权限,打包下载该软件包安装文件夹。
由于本人对软件逆向了解并不深入,本次测试纯属巧合。
如有错误,望大佬们指教、多多谅解。
为了避免不必要的麻烦,图片打码比较严重,请各位多多谅解!
## 架构
该软件部署会进行数据同步,服务器与客户端SQL
Server数据库中个别表和库会进行同步,由于配置不当,其实最初已经发现了可以通过弱口令,连接客户端的数据库,即可读得用户名及加密后的密码。加密后的密码不是MD5加密... | 社区文章 |
# CVE-2019-0703根源分析
|
##### 译文声明
本文是翻译文章,文章原作者 checkpoint,文章来源:research.checkpoint.com
原文地址:<https://research.checkpoint.com/upsynergy/>
译文仅供参考,具体内容表达以及含义原文为准。
微软称CVE-2019-0703漏洞是Windows
SMB服务器处理特定请求时发生信息泄露漏洞。成功利用该漏洞是攻击者可以伪造包,从服务器窃取信息,导致信息泄露。
为了利用该漏洞,攻击者需要认证并发送SMB消息到受影响的Windows SBM服务器。安全更新通过修正Windows
SMB服务器处理经过认证的请求的方式... | 社区文章 |
# 海莲花后渗透阶段白加黑组件小结
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
海莲花(OceanLotus)是一个据称东南亚背景的APT组织。该组织最早于2015年5月被天眼实验室(现红雨滴团队)披露并命名,其攻击活动最早可追溯到2012
年4月,攻击目标包括人权代表、异见人士、媒体、银行、海事机构、海域建设部门、科研院所和航运企业,后扩展到几乎所有重要的组织机构,受害区域涉及东亚、东南亚、欧洲等地区,持续活跃至今。
从2020年中开始海莲花组织逐渐放弃了基于鱼叉邮件的投递方式,开始通过渗透的手段对高价值目标进行攻击活动,这意味着出现在大众视野范围内的海莲花将会大幅度减少。... | 社区文章 |
# chrome study by v8 oob
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
> 学习浏览器,从v8入手,这道题有比较详细的资料,作为入门题非常有优势。
## 环境搭建
### 基础v8的环境搭建
使用的环境:ubuntu 18.04
v8环境搭建:<https://warm-winter.github.io/2020/10/11/v8%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA/>
### 解题的搭建
一般浏览器的出题有两种
* 一种是diff修改v8引擎源代码,人为制造出一个漏洞,
* 另一种是直接采用某个cve漏洞。... | 社区文章 |
# 【知识】10月12日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 中国研究人员利用机器学习识别 Tor 和 Shadowsock 流量、Google Home
Mini因硬件问题自动记录上传用户音频信息、Pornhub CSV注入漏洞、Windows hooks检测
、AWS安全最佳实践[eBook]、AWS安全最佳实践[eBook]、Radium:Python键盘记录**
********
****国内热词(以下内容部分来自:<http://www.solidot.org/> )****
中国研究人员利用机器学习识别 Tor 和... | 社区文章 |
## 前言:
花时间学习了一下tcache的一些东西,现在来写一写关于这个机制的两道解题过程。
## 正文:
### 2018 LCTF easy_heap:
一道关于`tcache`的利用题,也是之前打`LCTF`的第一题,现在来看一看。
试试程序发现是常规的堆题。
来看看伪代码:
漏洞主要就出在创建堆函数中,存在一个`null-byte-one`漏洞:
unsigned __int64 __fastcall sub_BEC(_BYTE *a1, int a2)
{
unsigned int v3; // [rsp+14h] [rbp-Ch]
unsigned __int64 v4; // ... | 社区文章 |
来源:[ICS Security Workspace](http://plcscan.org/blog/2017/01/development-path-of-ics-cybersecurity-in-israel/)
作者: **[灯塔实验室](http://plcscan.org/blog/about/labs/)**
## 概述
以色列总理内塔尼亚胡在2015年的网络技术展会上发表致辞时称,将把以色列建设成全球网络安全中心。如今,在这个占地面积仅有25000多平方公里,人口不足900万人的国家,以色列已经在网络安全技术领域实现大跨越,成为名副其实的网络安全强国。在工控安全领域,以色列与美国一样,拥有众多世界领先的工控安全厂商,... | 社区文章 |
# 【技术分享】手把手教你搭建一台GPU密码破解工作站
|
##### 译文声明
本文是翻译文章,文章来源:netmux.com
原文地址:<http://www.netmux.com/blog/how-to-build-a-password-cracking-rig>
译文仅供参考,具体内容表达以及含义原文为准。
****
**为什么要搭建密码破解工作站**
为什么要搭建这样一台密码破解工作站?因为这是一件非常有成就感的事情。在这篇文章中,我将一步一步的向大家介绍如何用最少的预算搭建一台密码破解工作站,满足中小企业的业务需求,也算是一个非常中肯的解决方案。在搭建工作站的过程中,我遇到的最大的困难时在Ubuntu系统下正确安装Nvi... | 社区文章 |
## 前言
某APP渗透测试,主页就一个登录框,登录框认证调用的公司门户站的SSO单点登录,再加上长亭的waf,几乎牢不可破,常规手法都有尝试,没有什么突破点。
## 脱壳逆向
jadx一把梭,看看有没有什么敏感信息泄露,审源码的时候发现有爱加密加固,反射大师脱壳一把梭,得到dex文件,然后又jadx一把梭看代码(这个过程就省略了,主题不是它)。
## 逆向分析
大致粗略的看了一下,用的okhttp框架,有反抓包,直接hook绕过即可正常抓包,数据库密码,阿里osskey之类的也没有硬编码在app中,没有什么敏感信息可以利用,登录验证算法都是调用的单点登录,也没有什么突破点。
## 突破口
**#1** 正当没啥进展的时候,乱翻了翻... | 社区文章 |
**Author: Knownsec 404 Team**
**Date: August 23, 2018**
**Chinese Version:<https://paper.seebug.org/680/>**
### 0x01 Introducton
When we usually exploit the deserialization vulnerability, we can only send
the serialized string to `unserialize()`. As the code becomes more and more
secure, it is more and more difficu... | 社区文章 |
# EDR规避研究:如何绕过Cylance
|
##### 译文声明
本文是翻译文章,文章原作者 mdsec.co.uk,文章来源:mdsec.co.uk
原文地址:<https://www.mdsec.co.uk/2019/03/silencing-cylance-a-case-study-in-modern-edrs/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
红队成员经常需要跟许多大型组织打交道,因此我们经常面对各种各样的EDR(端点检测和响应)解决方案。为了提高在这些环境中的成功率,我们会定期分析这些产品,确定防护特征、绕过方法以及其他策略,确保行动能畅通无阻。在这些解决方案中,我们经常面对的是Cyla... | 社区文章 |
# Whats APT:浅谈APT攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
横看成岭侧成峰,远近高低各不同
APT(Advanced Persistent
Threat):高级持续威胁,主要特点是利用手段高,攻击持续,高危害。换句话说其实当于持续性高级渗透,加上恶意的目的或者谋取利益的想法时,就成了威胁,而APT防御一般出现于酒足饭饱之后。
题主并不是APT专家,只是每个人在不同时机看的东西不一样,只想在此之际,科普一下,分享一些想法,欢迎指正,批评。
## 文章结构(目录):
0x00.APT的历史起源
0x01.APT到底是什么?
0x02.APT的一些知名... | 社区文章 |
# 俄罗斯组织Gamaredon近期活动分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
最近在样本追踪中,发现了一例疑似Gamaredon的攻击,随后依靠开源情报,发现Gamaredon近期还比较活跃,近一个月投递了众多针对乌克兰地区的攻击样本。而Gamaredon是一个俄罗斯的APT攻击组织,首次出现于2013年,主要是针对乌克兰进行网络间谍活动。2017年,Palo
Alto披露过该组织针对乌克兰攻击活动的细节,并首次将该组织命名为Gamaredon group。
## 基本信息
原始样本hash为:c0dc0c23e675d0c380e243fb36ee005e
vt上传... | 社区文章 |
**作者:Dig2
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 背景介绍
[The idols](https://www.theidols.io/)是以太坊上的NFT项目,其特点在于会按照用户持有idols
NFT的数量,分红Lido质押奖励(资金来源为项目公售获得的约2250 ETH)。该项目同时发行$VIRTUE代币,购买并质押代币的用户会分红idols
NFT的交易手续费(交易额的7.5%)。因此开发团队自建了一个专用于The
idols的交易平台,以避免用户在第三方交易平台(例如OpenSea)交易被收取额外的平台手续费。
3月7号... | 社区文章 |
# ETHBMC:智能合约的有界模型检查器
|
##### 译文声明
本文是翻译文章,文章原作者 Joel Frank, Cornelius Aschermann, Thorsten Holz
原文地址:<https://www.usenix.org/conference/usenixsecurity20/presentation/frank>
译文仅供参考,具体内容表达以及含义原文为准。
智能合约的引入极大地推动了加密货币的最新发展。智能合约是生活在区块链上的程序,用于控制资金流向。但是,获得金钱收益的承诺吸引了错误的人,导致了骇人听闻的黑客攻击,导致数百万美元的货币损失。作为响应,开发了一些强大的静态分析工具来解决这些问题。对最... | 社区文章 |
# 2020新春战疫网络安全公益赛部分Web Writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近因为疫情,在家里都没怎么出门,正好i春秋平台举办了`2020新春战疫网络安全公益赛`。学到了一些骚姿势,师傅们都tql了。。。
## DAY1
### 简单的招聘系统
打开页面发现是一个登陆框,直接注册账号登陆进去。发现需要管理员登陆,才能解锁新功能。
在那里xss了半天,没有结果。。。。
最后重新回到登陆页面,使用万能密码登陆,发现能登进去,但是是我刚刚注册的账号,于是重新下发题目,,直接万能密码登陆,发现成功登陆了管理员的账号。
在新功能页面,发现存在注入,可以通... | 社区文章 |
# 羊城杯2021-WP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## WEB
### 0x01 only 4
包含日志文件,一把出flag
/?gwht=/proc/self/fd/8&ycb=<?php system("cat /flag");?>
### 0x02 checkin go
用的gin框架
一开始一直找secretkey
发现用的伪随机数,本地起服务直接构造session
登陆后,在/game路由加
无符号32位数最大为 4294967295
只需加上4294967296-200000即会发生溢出变成0.买flag
### 0x03 cross the ... | 社区文章 |
# CVE-2020-7454:Libalias库中的越界访问漏洞
##### 译文声明
本文是翻译文章,文章原作者 Lucas Leong,文章来源:thezdi.com
原文地址:<https://www.thezdi.com/blog/2020/6/29/cve-2020-7454-killing-two-systems-with-one-bug-in-libalias>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 绪论
2020年2月初,ZDI收到一份报告,报告中描述了Oracle
VirtualBox所使用的libalias数据包别名库中的越界访问漏洞。报告人是研究者Vishnu Dev
TJ,修复后分... | 社区文章 |
原文地址:<https://labs.nettitude.com/blog/privilege-escalation-via-a-kernel-pointer-dereference-cve-2017-18019/>
不久前,我发现了一个安全漏洞,即[CVE-2017-18019](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-18019 "CVE-2017-18019"),该漏洞影响到了[K7
Computing](https://www.k7computing.com/ "K7
Computing")公司以及[Defenx](https://www.defenx.... | 社区文章 |
## 缩小ysoserial payload体积的几个方法
ysoserial中不少payload使用`TemplatesImpl`进行构造,在学习ysoserial的过程中,发现可以通过修改`createTemplatesImpl`方法的一些代码使ysoserial生成的payload更小一些。
先看下ysoserial中createTemplatesImpl方法的主要流程,首先创建一个TemplatesImpl对象,使用javassist开始构造恶意类,首先获取一个ClassPool对象,将`StubTransletPayload`类和`AbstractTranslet`类添加到pool的类加载路径中,然后获取`StubTran... | 社区文章 |
原文地址:<https://frichetten.com/blog/cve-2020-11108-pihole-rce/>
以下是CVE-2020-11108的writeup,Pi-hole
Web应用程序的认证用户可以通过CVE-2020-11108漏洞实现远程代码执行并提权为root。此漏洞影响Pi-hole
v4.4及更低版本。这是我使用多年的一个开源项目中,一个令人兴奋的发现。
所有漏洞都是通过手动代码审计发现。请注意,技术上来讲有两条路径可以获取远程代码执行,但是它们是相似的,并且依赖于同一个易受攻击的函数调用。
这篇文章分为两部分,第一部分简要概述如何利用这些漏洞,第二部分是漏洞的发现和技术分析。
完整的PoC利用在[这... | 社区文章 |
# 3月21日安全热点 – Windows远程协助可帮助黑客窃取敏感文件
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Windows远程协助可帮助黑客窃取敏感文件
<https://thehackernews.com/2018/03/window-remote-assistance.html>
AMD利用固件补丁清理芯片组安全漏洞
<https://www.theregister.co.uk/2018/03/21/amd_brushes_off_chip_flaws/>
旅游网站Orbitz已被黑客恶意窃取数据长达两年,大量用户信息被泄露
<https://news.hitb.o... | 社区文章 |
# 零、基本信息
CVE-ID:CVE-2018-14574
漏洞类型:URL跳转
影响范围:1.11.0 <= version < 1.11.15 和 2.0.0 <= version < 2.0.8
# 一、环境复现
# 二、漏洞分析
当setting中配置了django.middleware.common.CommonMiddleware且APPEND_SLASH为True时漏洞就会触发,而这两个配置时默认存在的,而且APPEND_SLASH不用显示写在setting文件中的。CommonMiddleware是Django中一个通用中间件,实质上是一个类,位于site-packages/django/middlewar... | 社区文章 |
# 【技术分享】初玩树莓派B(四) 人体红外感应报警&物联网温湿度监控
|
##### 译文声明
本文是翻译文章,文章来源:IamHuskar@看雪论坛
原文地址:<http://bbs.pediy.com/showthread.php?t=212957>
译文仅供参考,具体内容表达以及含义原文为准。
**传送门**
* * *
[](http://bobao.360.cn/learning/detail/3051.html)
[**【技术分享】初玩树莓派B(一) 基本介绍
&安装操作系统**](http://bobao.360.cn/learning/detail/3085.html)
[**【技术分享】初玩树莓派B(二) 实用配... | 社区文章 |
**作者:腾讯安全应急响应中心
原文链接:<https://mp.weixin.qq.com/s/rZunI6Uxyks2TbSarsqR8A>**
## 导语
美国时间10月4日中午,Facebook公司网络出现重大故障,故障持续了6个小时后才恢复。官方给出的故障原因,简单来说是一次误操作引发了连锁反应。
(复杂点就是:在例行网络维护中,发送的一条命令无意中关闭了其全球骨干网的所有BGP连接,在其DNS服务器与内部网络不通后触发了内部机制,自动禁止DNS服务所在网段的BGP路由播布,而这又导致故障范围进一步加剧,并对故障恢复带来极大困难)。
这是Facebook创立以来最严重的一次网络访问事故,在这起故障中,我们又看到了BGP... | 社区文章 |
# 【技术分享】开发Linux上带有基本认证的TCP Bind Shell
|
##### 译文声明
本文是翻译文章,文章来源:pentesterslife.blog
原文地址:<https://pentesterslife.blog/2017/11/01/x86_64-tcp-bind-shellcode-with-basic-authentication-on-linux-systems/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至lin... | 社区文章 |
在本文中,我们将为大家详细介绍JSON Web Token (JWT)攻击技巧,希望能够对读者有所帮助。
**0x01 JWT工作流**
* * *
简单来说,JWT就是一个非常轻量级的业务流程管理规范。
该规范允许我们通过JWT在用户和服务器之间安全可靠地传递信息。
JWT通常用于实现前端和后端的解耦,同时,它还可以与Restful API一起使用,用于构建身份验证机制。
下面,我们以最大的视频托管公司之一vimeo.com为例来展示JWT。
图1
图2
当用户输入他/她的凭证时,系统会发送post请求(参见图1)对凭证进行验证。 如果凭证通过了检查,那么用户将会收到一个含有JWT
token的响应,具体如图2所示。
JWT示例:... | 社区文章 |
## 前言
**信息收集贯穿渗透测试的全过程**
## webpack发现后台地址
日常SRC发现一个比较偏僻的域名,很有可能存在漏洞。git搜域名没找到源码。顺手翻了下js,发现webpack打包的源码,然后赶紧去搜了搜这个怎么利用,发现主要是用来找里面的接口,尝试未授权的思路。这个站点的webpack没有发现什么能未授权的接口,但是发现了config.js文件。这个肯定得进去看看,里面发现了3个地址,都是后台应该有两个是测试阶段的站点,另一个是生产环境。
## 后台常规的信息收集和初步测试
常规登录框测试手段,简单测口令,然后验证码能不能绕过开始爆破,扫目录什么的。
thinkphp3.2.3然后就是已知漏洞测试,再加上有位师傅... | 社区文章 |
## 0x01 什么是特权提升
什么是特权提升?为何要特权提升?可能有些读者还并不是很了解这方面知识,本文主要梳理了Windows操作系统下各类特权提升的技巧,分析特权提升的原理,主要目的在于学习和知识总结。
### 什么是特权提升
特权提升是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来获取对应用程序或用户来说受保护资源的高级访问权限。其结果是,应用程序可以获取比应用程序开发者或系统管理员预期的更高的特权,从而可以执行授权的动作。
### 为何要特权提升
在实战攻防演习中,往往获取到的webshell权限很低,为了进一步后渗透和获取数据,就需要用到特权提升技术。
## 0x02 Windows操作系统信息
### Wi... | 社区文章 |
# 【APT报告】海莲花(OceanLotus)APT团伙新活动通告(11月10日更新)
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者:360威胁情报中心 && 360CERT**
**文档信息**
****
****
**通告背景**
****
2017 年 11 月 6 日,国外安全公司发布了一篇据称海莲花 APT 团伙新活动的报告,360 威胁情报中心对其进行了分析和影响面评估,提供处置建议。
**事件概要**
****
****
**事件描述**
****
2017年11月6日,国外安全公司Volexity发布了一篇关于疑似海莲花APT团伙新活动的报告,该报... | 社区文章 |
本文是翻译文章,文章原作者 Andy Nguyen 文章来源 <https://google.github.io/>
原文地址: <https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.html#badvibes-heap-based-buffer-overflow-cve-2020-24490>
_BleedingTooth_ 是 Linux
蓝牙子系统里零点击漏洞的一个集合,其可以允许未被授权的远程攻击者在近距离内对存在漏洞的设备以内核权限执行任意代码
## 概述
我注意到网络子系统已经通过 [syzkaller](https://... | 社区文章 |
## ghostkingdom
SEECON 2018 唯一的一道 Web 题,不过确实挺好玩的。。
首先打开题目链接:<http://ghostkingdom.pwn.seccon.jp/FLAG/>
很明显我们需要 getshell 或者是执行相应的 `ls /var/www/html/FLAG` 命令,列出目录下的文件
然后我们继续往下看题目的功能,首先是最基本的 注册 / 登录:
进来之后是个很明显的菜单界面:
功能如下:
* Message to admin
* Take a screenshot
* Upload image(only localhost)
然后我们来具体看每项功能:
### Message ... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://securelist.com/iamtheking-and-the-slothfulmedia-malware-family/99000/>**
### 前言
2020年10月1日,DHS CISA机构发布了有关SlothfulMedia的恶意软件家族的信息。
2018年6月,我们基于恶意软件样本中发现的恶意软件字符串,发布了有关IAmTheKing的新活动集群的第一份报告。有趣的是,其中包含了其他字符串“kapasiky
antivirus”,“leave [them] alone”。
随着时间的推移,我们发现了这个攻击者使用了三个不同的恶意软件家族,其中一个是... | 社区文章 |
# etcd未授权访问的风险及修复方案详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:唐银@涂鸦智能安全实验室
## 一、etcd简介
etcd是一个具有强一致性的分布式 key-value
存储组件。采用类似目录结构的方式对数据进行存储,仅在叶子结点上存储数据,叶子结点的父节点为目录,不能存储数据。
“etcd”这个名字源自两个想法:unix “/etc” 目录和 “d” istributed 分布式系统。“/etc”
目录是用于存储单个系统的配置数据的位置,而 etcd 用于存储大规模分布式的配置信息。因此,加了 “d” 的 “/etc” 就是 “etcd”。
etcd使用比较多... | 社区文章 |
# Linux HIDS开发之eBPF的应用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 介绍
BPF(Berkeley Packet Filter ),中文翻译为伯克利包过滤器,是类 Unix
系统上数据链路层的一种原始接口,提供原始链路层封包的收发。1992 年,Steven McCanne 和 Van Jacobson
写了一篇名为《BSD数据包过滤:一种新的用户级包捕获架构》的论文。在文中,作者描述了他们如何在 Unix
内核实现网络数据包过滤,这种新的技术比当时最先进的数据包过滤技术快 20 倍。BPF 在数据包过滤上引入了两大革新:
一个新的虚拟机 (VM) 设计,可以有... | 社区文章 |
先知众测向你发出一个新年挑战,完成解密即可获得1000元奖金!
测试环境:
<http://js.aliyundemo.cn/>
要求:
1.成功解密JS校验算法,可写程序实现算法逻辑。
2.发现有效的低成本绕过方案(不使用webkit、浏览器插件、js引擎直接获取js执行结果)。
3.要求写清楚解密或者绕过的方案,相同的姿势确认优先提交的哦~
说明:
使用webkit、浏览器插件、js引擎直接运行加密代码及类似的绕过方案无效。
本次挑战的核心是解密JS校验算法;如果有发现其它低成本的绕过方案,会有审核团队和安全专家评估后确认是否有效。
提交:
先知(xianzhi.aliyun.com),选众测-其他进... | 社区文章 |
# 符号反混淆:从虚拟代码中恢复源码(DIMVA 2018)
##### 译文声明
本文是翻译文章,文章原作者 Jonathan Salwan,文章来源:blog.quarkslab.com
原文地址:<https://blog.quarkslab.com/symbolic-deobfuscation-from-virtualized-code-back-to-the-original-dimva-2018.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 1\. 前言
自2016年以来,我们一直在研究符号执行和二进制反混淆,以便:(1)测试和改进我们的二进制保护器([Epona](https://epona.qua... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://www.gdatasoftware.com/blog/trat-control-via-smartphone>**
### 前言
恶意软件攻击者希望通过便利功能吸引客户。现在,攻击者只需使用智能手机和Telegram应用程序,就可以远程控制恶意软件。
### 俄罗斯论坛上的广告
研究人员@3xp0rtblog发现了T-rat2.0,并在Twitter上发布了它,其中包括示例哈希值和销售线程。一个奢侈的广告如下所示。
下图显示了lolz.guru(由3xp0rtblog发现并报告)上张贴广告的部分内容。它赞扬了使用T-RAT时的舒适性和便利性,因为它可以通过... | 社区文章 |
# 【缺陷周话】第53期:不当的循环终止
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、不当的循环终止
C/C++语言中的循环操作包括 for() 循环,while() 循环、do{}while()
循环等,在使用循环操作时,需要设定恰当的循环终止条件,避免造成死循环。
## 2、“不当的循环终止”的危害
不当的循环终止通常会导致死循环的发生,进而导致拒绝服务攻击、程序崩溃等漏洞。
CVE中也有一些与之相关的漏洞信息,从2018年1月至2019年9月,CVE中就有3条相关漏洞信息。漏洞信息如下:
CVE | 概述
---|---
CVE-2019-14207 | Foxit P... | 社区文章 |
### 一、前言
作为不太成熟的编程语言,Solidity函数由于其运行机制等问题目前能找到很多的安全问题。在之前的分析中,我们针对共识、合约等方向进行过概括性的研究,而最近区块链安全的研究热也激起了研究者对以太坊的深入了解。
最近的几次CTF比赛中,区块链的题目出现的频率也越来越高,也逐渐进入大家的视野中。今天,我们就针对部分区块链的CTF题目以及生产环境中的实例进行一些相关技术分析,并带领读者一步一步模拟这些漏洞的出现情况。并在以太坊平台上进行相关合约部署,方便研究者更进一步的研究。
在分析开始之前,我们先对智能合约有一个基础的概念了解。
**智能合约**
就是运行在区块链网络上的程序,智能合约与合约执行的结果都会储存在区块链上... | 社区文章 |
# 404页面识别
### 前言
最近在挖洞前做资产收集的时跑了一波子域名,但是目前很多子域名挖掘机挖出来资产还是存在很多水分,准确率一般;于是乎写了个脚本用是否能请求成功作为筛选条件进行第一轮筛选,本以为这样就做好子域名收集工作,但是发现不少子域名居然是404页面,没有什么用武之地。于是乎打算再写一个404页面识别过滤掉域名中所有没有用处的404。
### 404页面识别思路
在编写之前先看一下目前网站404的呈现有哪些方式
1. web容器设置404错误页面,服务端返回404状态码
例如freebuf,当我们随便访问一个[不存在的页面](https://www.freebuf.com/qweqwe),返回的404页面,此时状... | 社区文章 |
# Drupal SA-CORE-2019-003 远程命令执行分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本文作者:Rico @腾讯安全云鼎实验室
## 漏洞背景
2 月 20 日 Drupal 官方披露了一个 Drupal 的远程命令执行漏洞:
<https://www.drupal.org/sa-core-2019-003>
漏洞的触发条件为开启了 RESTful Web Services,且允许 POST / PATCH 请求。
根据 Drupal 的配置,此漏洞可能不需要任何权限即可触发,但普适性不高。一旦该漏洞被利用,攻击者则可以直接在 Web 服务器上执行任意 PHP
代码... | 社区文章 |
**作者:灰豆
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
# 介绍
substring、getDate、catch 等是常用的 JavaScript API,接下来的几篇文章将对 V8 中 API
的设计思想、源码和关键函数进行讲解,并通过例子讲解 JavaScript 在 V8 中的初始化、运行方式,以及它与解释器、编译器、字节码之间的关系。
本文讲解 API Equal 和 StrictEqual 的设计与实现。
# Equal 和 StrictEqual 的调用方式
来看一段 JS 源码和它的字节码:
1. var a="123... | 社区文章 |
# HCTF-xor_game&the_end详细WP
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这次比赛只做出了这两个题,其中我觉的the_end的思路还是可以借鉴一下的。
## xor_game
### 文件分析
题目给出了两个文件一个是加密脚本,一个是加密后输出的文件。打开加密的脚本,就能看出和2017suctf的一个题目很像。
### 加密脚本
from Crypto.Util.strxor import strxor
import base64
import random
def enc(data, key):
key = (k... | 社区文章 |
# 老牌CMS——PHPMyWind代码审计
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0×00 前言
大家好,我是掌控安全学院的聂风,在此,我做一个代码审计的文章分享来方便同学们学习。这次我们选中的是一个PHPMyWind这个CMS进行审计,PHPMyWind是一个老牌CMS,PHPMyWind
从2010年开发至今,按官网宣传有15万次下载量,他的安全性也在不断的提高。这里记录下审计过程和一些小思路和总结下我审计时发现的问题。
## 0×01 环境搭建
Phpstudy
PHPMyWind 5.6(<http://phpmywind.com/downloads/PHPMyWind... | 社区文章 |
# 从2020网鼎杯决赛Vulnfaces回顾远古漏洞
## 前面
下载源码后发现是一个`Richfaces`的框架,请求大多基于`AJAX`,同时使用的`JSF`,(`JavaServer Faces`) 是一种用于构建
Web 应用程序的标准,两者结合就是 `A4J` ,`Richfaces` 就是这样一个框架。
## 踩坑
### 1
#### ViewState的反序列化漏洞
没有审计思路的时候,我就去搜索`JSF`的相关漏洞,我认为会有注入表达式的漏洞。
<https://www.wangan.com/docs/1735>
然后找到个 `Mojarra` 框架对`JSF`中的`ViewState`的反序列化漏洞,`View... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/qGQ-_uDD3Umn-7bbRGf7pA>**
# 1 地址随机化与PIE
## 1.1 pie简介
gcc
的pie选项可以生成对符号的引用变为与位置无关的代码。之前对符号的绝对地址引用变为相对于PC指令或相对于二进制某固定位置的偏移引用。当内核被随机的加载到任意内存地址时,可以简化对符号重定位的处理。
## 1.2 pie验证
我们通过反汇编vmlinux来验证经过pie编译后产生的一些代码是否可以做到位置无关。
### 1.2.1 块间全局变量引用 bss段引用
1 104 /root/kernel/linux-4.5/... | 社区文章 |
原文地址:<https://medium.com/@yassergersy/xss-to-session-hijack-6039e11e6a81>
通过XSS窃取HttpOnly Cookie
#### 你好
我写很少关于我发现,但我决定分享这些,这可能会帮助你,和POC。
首先说实话,我是最懒惰的黑客之一,我运行自己的脚本和常用工具,如wfuzz,sublister,nmap等,观看random电影,电影结束后我记得那些正在运行程序。
我对私人网站上的目录FUZZ,让我称之为jerico.com。jerico.com是一个流行的博客平台,拥有超过5亿用户。像往常一样,我用一个wordlist运行Wfuzz
wfuz... | 社区文章 |
# CVE-2020-2883——WebLogic反序列化初探
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、原理
### (一)概述
和CVE-2015-4852中构造的ChainedTransformer类似,ReflectionExtractor可以实现任意方法调用,这里用链式的ReflectionExtractor构造ChainedExtractor,调用其extract()同样可以实现任意代码执行;
BadAttributeValueExpException中的readObject()可以调用成员变量的toString,且这个成员变量是我们可控的;
控制BAVEE的成员... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.