text
stringlengths
100
9.93M
category
stringclasses
11 values
# 网络空间测绘的生与死(三) ##### 译文声明 本文是翻译文章,文章原作者 赵武的自留地,文章来源: 赵武的自留地 原文地址:<https://mp.weixin.qq.com/s/jffEOTF3n028USQujIzmmw> 译文仅供参考,具体内容表达以及含义原文为准。 前两篇讲到了一些网络空间测绘的整体思考,网络空间测绘技术就是为了画出网络地图,这些画出来的地图会用到很多不同的场景。比如一个漏洞出来后对全球的影响范围,比如分析全球公开可以调取视频流的摄像头,再比如刻画全球数据泄露(比如公民数据)的情况,也可以是特定地域内的工业控制系统型号排名。估计大家就比较容易打哈欠了,“什么玩意儿,这都不是正常人会干的事儿,一点价值没...
社区文章
在这篇文章中,我们希望从头到尾完成一项模糊的工作。 这到底是什么意思? 首先,即使找到一个好的软件来进行模糊测试似乎也令人生畏,但是您可以遵循某些标准,这些标准可以帮助您确定在模糊测试中什么是有用且容易上手的。 有了软件后,对它进行模糊处理的最佳方法是什么? 那我们应该使用哪些测试用例呢? 我们如何知道我们做得如何,或者目标软件中可能缺少哪些代码路径? 我们希望涵盖所有这些内容,以提供全彩色的360度视图,说明如何从头到尾有效,高效地执行完整的模糊工作流程。 为了易于使用,我们将重点介绍AFL框架。 # 我该fuzz什么? 找到正确的软件 AFL在C或C ++应用程序上效果最好,因此这是我们应该在想要模糊的软件中寻找的一项标准。 在...
社区文章
## 说在前面 这次参与了ByteCTF,尝试做了boringcode和EZCMS。虽然都没做出来,但是学到了很多东西。 这次通过ALTM4NZ师傅的wp来分析一下boringcode这道题并学习一下无参数函数的利用。 ## boringcode 看一下代码: <?php ?> 先来看这几个函数: scandir() 列出 images 目录中的文件和目录。 end() 将内部指针指向数组中的最后一个元素,并输出。 readfile() 输出一个文件 scandir()接受一个目录地址的参数,当传递为一个"."时,则会返回一个数组包含当前目录下的目录名和文件名。 那构造`re...
社区文章
**作者:LoRexxar'@知道创宇404实验室 时间:2020年5月11日 ** **英文链接:<https://paper.seebug.org/1205/>** 周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Get shell。这一下子提起了我的兴趣,接下来我们就一起梳理下这个渗透过程。 与默认环境的区别是,我们这次拥有两个额外的条件。 1、Web环境的后端为Windows 2、我们获得了一份config文件,里面有最重要的authkey 得到这两个条件之后,我们开始这次的渗透过程。 以下可能会多次提到的出题人写...
社区文章
# CDecryptPwd(一)——Navicat | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 本篇是`CDecryptPwd`系列的第一篇,笔者将介绍Navicat加密过程、其使用的加密算法以及如何使用C语言来实现其加密过程,文章最后是笔者自己编写的工具(解密Navicat保存在注册表中的数据库密码)。 ## 0x01 环境 * 平台:Windows 10(64 bit) * 编译环境:Visual Studio Community 2019 * Navicat Premium 版本 12.1(64 bit) ## 0x02 Blowfish > Nav...
社区文章
# 【技术分享】子域名搜集思路与技巧梳理 | ##### 译文声明 本文是翻译文章,文章来源:网易安全应急响应中心NSRC 原文地址:<http://www.freebuf.com/articles/web/117006.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **前言** 本文适合Web安全爱好者,其中会提到8种思路,7个工具和还有1个小程序,看本文前需要了解相关的Web基础知识、子域名相关概念和Python 程序的基础知识。 感谢我的好友龙哥的技巧大放送以及Oritz分享的小程序~ 首先我们引用一句名言作为开篇: 在渗透测试中,信息搜集能力的差距,不明显,也最明显。 这句话是龙哥说的,而在技术分享上,...
社区文章
# 用于云服务和应用程序的网络安全可编程性的数据日志管理 | ##### 译文声明 本文是翻译文章,文章原作者 zenodo,文章来源:zenodo.org 原文地址:<https://zenodo.org/record/3813158/files/cysarm-2.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01摘要 ​ 近年来,考虑到网络攻击的复杂性和多样化,安全设备正变得更加重要和严峻。当前的解决方案非常笨拙,无法在虚拟服务和物联网(IoT)设备中运行。 因此,有必要发展到更优秀的模型,该模型从大量的异构源中收集与安全相关的数据,以进行集中分析和校正。 在本文中,我们提出了用于访问安全上下文的灵活抽象层概...
社区文章
本文翻译自:[Researcher Resources - How to become a Bug Bounty Hunter](https://forum.bugcrowd.com/t/researcher-resources-how-to-become-a-bug-bounty-hunter/1102) 恭喜你!当你决定当一个安全研究员并且准备学习一些新的技能时候,是非常令人激动。我们将在下面收集一些资源来帮助你开始你的安全之旅。请跟着我的脚步往下读。 # 1\. 开始阅读 买一些渗透测试和漏洞挖掘的基础入门书。因为给赏金的漏洞通常会包括一些web目标,我们将集中精力先成为一个搞web的黑客,然后再探索其他的领域。 注意: ...
社区文章
title: windows样本分析之基础静态分析 date: 2019-09-01 15:35:19 tags: Windows病毒分析 # 目标 1.样本鉴定黑白 2.样本初步行为的判断 3.相关信息收集 # 原理 ## 鉴黑白 ### 特征码检测 **检测已知病毒** :通常杀毒软件将分析过的病毒中的特征部分提取成相应特征码(文件特征、字符特征、指令特征等) ### 启发检测 **检测未知病毒** :检测病毒运行过程中的API调用行为链。 ## 初步型为判断 ### 特征API 不同种类的病毒样本根据其特性总会调用一些特定的API函数 ## 相关信息收集 * 编译时间:可以判断样本的出现的时间 * 文件类型:哪...
社区文章
### HrPapers|Nmap渗透测试指南 > 红日安全成员 -- yumu <font color=#FF0000> Nmap脚本引擎(NSE)</font>革新了Nmap的功能。它是在2007年的谷歌夏令营期间推出,虽然第一个脚本是针对服务和主机检测,时至今天,已经存在有14个类别涵盖广泛的任务,从网络发现到检测和利用安全漏洞。既然我们深知NSE的强大,那我们肯定要好好利用它,那么这篇文章我将引导大家走入NSE脚本的世界,时不我待,赶紧跟我一起行动吧。 ### 01.先行体验 root@kali:~# nmap -sV -sC scanme.nmap.org 上一个命令运行带有操作<font color=#00fff...
社区文章
参考链接: [https://www.chinacycc.com/forum.php?mod=viewthread&tid=3100&highlight=%D1%E9%D6%A4%C2%EB](https://www.chinacycc.com/forum.php?mod=viewthread&tid=3100&highlight=%D1%E9%D6%A4%C2%EB) <https://www.jianshu.com/p/bc51fc289183> 讲解: 关于二维码的漏洞,DOS与URL跳转均验证可行。 其他处放大图片DOS浏览器加载的情况只遇见过一次,并没有达到想象的效果,只是内存比平常多了两倍。存在限制达不到想要...
社区文章
# WormHole分析第二弹 | ##### 译文声明 本文是翻译文章,文章来源:wooyun 原文地址:<http://drops.wooyun.org/papers/10180> 译文仅供参考,具体内容表达以及含义原文为准。 **0x00 背景** 最近WormHole这个洞炒的比较火,今天看了几篇漏洞分析文章,都很详尽,笔者在这里再补充一些发现。 笔者在10月初就发现了百度地图的这个漏洞,并报给了BSRC得到确认,但与瘦蛟舞,蒸米等研究人员出发点不同,笔者并没有从SDK的角度出发去发掘出更多的使用moplus这个库的app,而是从功能性的角度出发,以地图类应用作为切入点,尝试去发现一些问题。虽说没有发现那么多存在漏洞的app...
社区文章
### TL;DR 你们好, XSS(Cross Site Scripting)攻击实际上是我们在漏洞发掘过程中最常见的错误之一。然而不常见的是我们很少报告它。大多数Bug Bounty应用通过特定POC来对最坏情况影响进行证明以便评估问题的严重性。 例如,电子商务网站不会考虑CSRF漏洞,因为这可能会导致项目被添加到受害者购物车中,与CSRF漏洞同等严重的是,这可能会迫使用户更改其电子邮件或删除帐户。 同样,如果有人能够提取其餐馆的公共电话号码和电子邮件地址并报告给相关企业,Zomato等公司可能不会将其视为信息披露。 在盲目地将XSS payload注入表单字段之前,我们需要全面的了解我们的目标。并问自己“这是如何工作的?”除此...
社区文章
# 前言 这两天挑了款 cms 审计了一下。还是 tcl ,没审计出什么很厉害的洞。分享一下挖的思路 # 漏洞分析 找了一圈关键字,找到一处: 后台的删除幻灯片处: 我们看到有一句: @unlink(APP_PATH . '..'. DS . $yfile); 而 `$yfile` 是哪里来的呢? $yfile = str_replace($yuming['option_value'],'',$slide['slide_pic']); `$slide` 是从数据库里查出来的。 临时跳一下,跳到 `添加幻灯片` 处。看看我们的 `slide_pic` 是怎么加进去的。 可以看到是获取了 `slideshow` 这个参数...
社区文章
作者:[腾讯科恩实验室](https://mp.weixin.qq.com/s/3Ulkezdm4FwPOe9F97coIg "腾讯科恩实验室") #### 议题概要 据估计,全球有超过30亿的智能手机,而基带是智能手机的重要组成部分,负责处理和与移动无线网络(如2G、3G、4G等)通信。因此对基带进行安全性评估的重要性不容小觑。由于目前有关基带的研究主要是用于灰色产业,因此公开的研究资料非常有限。此外,无线电协议和软件的复杂性也导致基带研究的门槛非常高。基带可以在无需任何用户交互的情况下从无线网络远程访问,这个特性也让它具有非常高的研究价值。 本议题将讨论现代智能手机基带设计以及安全对策。该议题将以Mobile Pwn2Own 2...
社区文章
# Shiro 权限绕过的历史线(下) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x5 CVE-2020-13933 ### 0x5.1 漏洞简介 影响版本: shiro<1.6.0 类型: 权限绕过 其他信息: 这个洞跟CVE-2020-11989有点相似的地方就是就是利用URL解码的差异性来实现绕过。 [CVE-2020-13933:Apache Shiro 权限绕过漏洞分析](https://www.anquanke.com/post/id/218270) ### 0x5.2 漏洞配置 这个洞是不会受到Spring的版本限制的。 <depende...
社区文章
# 揭秘Icebox虚拟机自检解决方案实现Windows内存自省的原理 | ##### 译文声明 本文是翻译文章 原文地址:<https://thalium.github.io/blog/posts/windows-full-memory-introspection-with-icebox/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 虚拟机自省(Virtual Machine Introspection,VMI)是一种用于探索虚拟机的强大技术。这种技术可以直接作用于虚拟机管理程序,并且可以隐蔽且精确地控制虚拟机状态,也就是CPU上下文和内存。 基本上,VMI的一个常见用法是首先在地址上设置断点,然后等待中断,最...
社区文章
# Microsoft Edge CVE-2019-0539 漏洞分析与利用 | ##### 译文声明 本文是翻译文章,文章原作者 perception-point,文章来源:perception-point.io 原文地址:<https://perception-point.io/resources/research/cve-2019-0539-root-cause-analysis/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 本文对Microsoft Edge的CVE-2019-0539漏洞进行了详细的分析,并利用漏洞实现完全的读写控制,最终实现RCE。 ## 简介 微软在2019年1月的 Microsoft ...
社区文章
# 堆利用之fastbin攻击 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 通过一道babyheap例题讲解fastbin attack,同时会涉及到一个泄露libc地址的方法,绕过GOT写保护劫持PC的方法,一个绕过Fastbin 大小检测的方法,还有对glibc相关源码的一些讲解。 ## 涉及到的glibc的知识 要把这道题做出来,需要对下面的基础知识有所了解。 ### 源码中MIN_CHUNK_SIZE大小是多少 MIN_CHUNK_SIZE指的是一个CHUNK最小为多大 #define MIN_CHUNK_SIZE (offsetof(struc...
社区文章
# Tornado模板注入漏洞 ## 组成结构: Tornado 大致提供了三种不同的组件: * Web 框架 * HTTP 服务端以及客户端 * 异步的网络框架,可以用来实现其他网络协议 这里简单介绍一下异步是什么: * 说到异步,肯定会联系出来它的孪生兄弟--同步(Synchronous),"同步模式"就是上一段的模式,后一个任务等待前一个任务结束,然后再执行,程序的执行顺序与任务的排列顺序是一致的、同步的. * "异步模式"则完全不同,每一个任务有一个或多个回调函数(callback),前一个任务结束后,不是执行后一个任务,而是执行回调函数,后一个任务则是不等前一个任务结束就执行,所以程序的执行顺序与任务的...
社区文章
原文:<https://medium.com/threatpunter/detecting-removing-wmi-persistence-60ccbb7dff96> 当前,Windows Management Instrumentation(WMI)事件订阅已经变成了一种非常流行的在端点上建立持久性后门的技术。于是,我决定鼓捣一下[Empire](https://github.com/EmpireProject/Empire "Empire")的WMI模块,并分析相关的代码,看看能不能清除这些持久化后门。此外,文中还介绍了用于查看和删除WMI事件订阅的一些PowerShell命令。 关于“Windows Management I...
社区文章
**CVE-2018-8893:** 看到某大佬在群里发了一个 CVE 通告,打开网页有看到: 正好想找点事做,遂做一波分析。 首先定位到 plugin_edit.php 文件,在 /zb_user/plugin/AppCentre/plugin_edit.php ,看下代码: 注意到红框框里的代码,是一个判断的流程,本意是判断输入的插件的 ID 只能是数字或字母,并且长度只能在3到30个之间,但是这个正则引起了我的注意,他的正则是: ^[A-Za-z0-9_]{3,30} 它这个正则的意思是:以字母或数字开头,匹配3到30个。 然后,然后就没了。所以只要前3个字符是数字或字幕就能通过它正则的检查了,比如我输入:test...
社区文章
### 0x01 前言 > > TPshop是国内应用范围大、覆盖面广的电商软件产品,基于此,历经5年的时间,而发展成为国内先进的具备成熟且标准化的电商平台技术解决方案提供商。“TPshop” > 的每一次新产品发布都引带头中国电商软件研发领域的潮流,持续为中国电子商务服务行业。同时公司建立了由多名科学家构成的行业及技术研究中心,对电商行业发展趋势、软件产品架构、技术性、新技术应用与创新等都做出了卓越贡献。 代码来源: http://www.tp-shop.cn/download/ ### 0x02 分析 跟踪到`/application/home/controller/Api.php`控制器中的`shop`方法: **流程...
社区文章
在这个案例里面,我们通过分析垃圾邮件,进而劫持其赎金服务器,并且告知每个人关于发现的这一威胁。然后我会尝试寻找攻击者身份,并且将有关信息告诉执法部门。不过这一部分就不在文章中公开了。 我先说一下事情的起源吧:前几天,我的同事MarcoT给了我一个有趣的电子邮件附件,名为71878378709_708463.zip (sha256:fdd1da3bdd8f37dcc04353913b5b580dadda9 4ba). 对这一附件解压缩之后发现里面有一个vbs脚本文件,这就比较有趣了,通过双击vbs脚本文件,受害者将会通过微软wscript.exe来运行它,这样就会启动感染进程。邮件是通过一个复杂的垃圾邮件集群进行发布的,这一集群经常在...
社区文章
# 以D-Link为例教你如何挖掘漏洞 ##### 译文声明 本文是翻译文章,文章原作者 cr0n1c,文章来源:cr0n1c.wordpress.com 原文地址:<https://cr0n1c.wordpress.com/2018/01/08/exploiting-cheap-labor/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 聪明的人喜欢说:“一分价钱一分货”,这道理对编程来说同样适用。就我个人而言,我更喜欢能以较少代价获取廉价产品的那些商店。话虽如此,圣诞节期间我倍感无聊,决定扔掉许多老旧硬件。在扔掉这些硬件之前,我灵机一动,想给其中一些硬件来次模糊测试(fuzz)。本文介绍了我在24小时内(关键...
社区文章
原文链接:[360安全卫士技术博客](http://blogs.360.cn/360safe/2016/11/29/three-roads-lead-to-rome/) 文/holynop ### 前言 在过去的两年里一直关注于浏览器方面的研究,主要以Fuzz为主,fuzzing在用户态的漏洞挖掘中,无论是漏洞质量还是CVE产出一直效果不错。直到一些大玩家的介入,以及大量的fuzzer在互联网公开,寻找bug需要更苛刻的思路。后来Edge中使用的MemGC使fuzz方式找漏洞更加困难,fuzz出仅有的几个能用的漏洞还总被其他人撞掉,因为大家的fuzzer是越长越像。于是今年上半年pwn2own之后开始更多的源码审计并有了些效果,起初...
社区文章
**作者:LoRexxar'@知道创宇404实验室 日期:2021年1月28日** # 前言 将时间还原到2019年6月之前,扫描器的世界大多还停留在AWVS这样的主动扫描器,被动扫描曾被提出作为浏览器插件火热过一段时间,可惜效率太低等多种问题束缚着它的发展。随着Xray的发布,一款免费好用的被动扫描器从很多方面都带火了自动化漏洞扫描的风潮。 其中有的人将Xray挂在自己的常用浏览器上以图在使用的过程中捡漏,有的人只在日站的时候挂上以图意外之喜,也有人直接操起自己尘封已久的爬虫配合xray大范围的扫描以图捡个痛快。可以说配合xray日站在当时已经成了一股风潮。 市面上比较常见的组合crawlergo+xray中的crawlerg...
社区文章
# 前言 最近爆了好多洞,看到有个XXE注入,正好前段时间刚分析完ZOHO那个XXE正好分析一波 # 环境搭建 跟着[官网](http://docs.cloudstack.apache.org/en/latest/installguide/building_from_source.html#downloading-the-release)安装,直接放弃,最后找到了docker的[镜像](https://hub.docker.com/r/ustcweizhou/cloudstack-simulator),直接docker搭起来,不过在docker进行远程调试的时候又出现了巨多坑,整个环境搭了两天,环境为4.17.0.0 doc...
社区文章
# 【技术分享】如何对iOS应用进行修改并重新签名 ##### 译文声明 本文是翻译文章,文章来源:vantagepoint.sg 原文地址:<http://www.vantagepoint.sg/blog/85-patching-and-re-signing-ios-apps> 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.3...
社区文章
# SSL协议安全系列:SSL中弱PRNG带来的安全问题 | ##### 译文声明 本文是翻译文章,文章来源:drops.wooyun.org 原文地址:<http://drops.wooyun.org/papers/9144> 译文仅供参考,具体内容表达以及含义原文为准。 **0x00 前言** 在前两讲中,我们主要对SSL协议中CBC模式的弱安全性进行了系统的介绍。这一讲中我们对用于生成SSL中所用密钥的PRNG做一点简单介绍。 **0x01 什么是PRNG?** PRNG(pseudo Random Noise Generation),即伪随机噪声生成,用于生成各种密码学操作中所需的随机数。 一般而言,Linux系统中的PRN...
社区文章
# Kernel Pwn 学习之路(四) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 前言 由于关于Kernel安全的文章实在过于繁杂,本文有部分内容大篇幅或全文引用了参考文献,若出现此情况的,将在相关内容的开头予以说明,部分引用参考文献的将在文件结尾的参考链接中注明。 Kernel的相关知识以及一些实例在Kernel中的利用已经在Kernel Pwn 学习之路(一)(二)给予了说明 Kernel中内存管理的相关知识已经在Kernel Pwn 学习之路(三)给予了说明 本文以及接下来的几篇文章将主要以系统调用为例介绍内核中的中断处理机制。本文涉及到的所有`Linux Ker...
社区文章
# 注册表hive基础知识介绍-第一季 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://binaryforay.blogspot.com/2015/01/registry-hive-basics-part-2-nk-records.html> 译文仅供参考,具体内容表达以及含义原文为准。 在我们开始讲解之前,了解一下注册表hive的基本结构将会对你有很大的帮助。 **高级结构** 在注册表hive中,存在两个高级数据结构:header和hbin cells。 **注册表头** 注册表头的长度为4096(0x1000)个字节,其中包含有以下几个非常重要的信息: l 签名 l 最后一次写入数...
社区文章
**作者:Kerne7@知道创宇404实验室 时间:2020年9月28日** ### 前言 选择这个漏洞的原因是和之前那个cve-2019-5786是在野组合利用的,而且互联网上这个漏洞的资料也比较多,可以避免在踩坑的时候浪费过多的时间。 首先跟据 Google 的博客,我们可以了解到这个漏洞在野外被用作在windows7 32位系统上的浏览器沙盒逃逸,并且可以定位到漏洞函数 win32k!MNGetpItemFromIndex 。 在复现漏洞之前有几个问题浮现出来了,首先这个漏洞被用作沙盒逃逸,那么浏览器沙盒逃逸有哪几种方式?这个漏洞除了沙盒逃逸还可以用来做什么?其次空指针解引用的漏洞如何利用?这些可以通过查阅相关资料来自行探...
社区文章
原文:<https://payatu.com/redteaming-zero-one-part-2/> 翻译:sn00py@D0g3 本文是上一篇博客的延续-[红队测试从0到1 - PART 1](https://xz.aliyun.com/t/2742),我强烈建议读者先看看上一篇文章再来阅读本文。在上一篇文章中,我介绍了什么是红队测试?红队测试与渗透测试的区别、红队人员的目标、C2/后利用框架的选择以及C2基础设施的建立。 在这一部分,我们将介绍有效载荷的创建、投递以及如何规避AV/NIDS。 # 3\. 创建有效载荷 Empire为我们提供了各种选项来生成powershell代理,其中包括:exe, dll, Macro, H...
社区文章
# 杀软EDR都没检出?一文秒懂“银狐”四大绕过手法 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 3月27日,微步发布了对攻击金融、证券、教育等行业的黑产团伙 > “银狐”的研究报告。“银狐”利用伪造工具网站、微信等即时通讯工具发送木马文件,诱骗员工点击,由此入侵企业办公网。 微步终端安全管理平台OneSEC在更早时候就发现了“银狐”的攻击行为,经微步安全实验室进一步分析,发现其母体样本存在至少4种利用方式,可以有效对抗或绕过现有终端安全产品(杀毒和EDR)。本文将详细分析、总结这些绕过手法各自的特点,以帮助大家有效应对办公网的新威胁。(也可直接查看【手法总结】,快速了解每种攻击手法的特点...
社区文章
# 【技术分享】针对西门子PLC蠕虫的实现 | ##### 译文声明 本文是翻译文章,文章来源:xianzhi.aliyun.com 原文地址:<https://xianzhi.aliyun.com/forum/read/1693.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **作者:icsmaster** **研究背景** 随着“互联网+”、“中国智能制造2025“、“工业4.0”等概念的提出,为了提高生产率,独立、隔离的传统工控领域将迎来了新的互联网时代,越来越多的工控设备(如控制器、机器人、数控机床)将被暴露在互联网上或者与企业内网相连。随着互联网时代的来临,安全问题会越来越突出。然而,工业控制系统的安...
社区文章
# 【技术分享】如何利用苹果的Call Relay协议DIY间谍软件(上) | ##### 译文声明 本文是翻译文章,文章来源:martinvigo.com 原文地址:<http://www.martinvigo.com/diy-spy-program-abusing-apple-call-relay-protocol/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **写在前面的...
社区文章
## 前言 * * * 嘿,`老伙计`!我敢`打赌`,你知道的这些`文章`,就像`皮特`他的老奶奶衣柜里的`衣服`,总要拿`出来晒晒的`,至于`其他`就让他去`见鬼`吧。 ## waf * * * 这款waf更新的很快,年前有个bypass注入的视频,提到waf对`cookie`检查不严,过段时间waf就`更新`。我写这种本地测试bypass文章时,总有感觉就是自嗨,这对实战有没有意义,我还记得搞xss绕过,是因为我在x某个webshell箱子时,D盾拦截了,我就开始研究了一波绕过。实站中xss的点很苛刻的,就很多时候本地测试bypass就像玩靶机一样,真提枪干时,可利用的少,有点好的提升脑洞,锻炼动手能力(ノ*・ω・)ノ 。 ##...
社区文章
**作者:[启明星辰ADLab](https://mp.weixin.qq.com/s/getI--qWSWjQhDXqfejk_g "启明星辰ADLab") ** 8月19日,God.Game在以太坊区块链上部署了自己的智能合约(地址位于<https://etherscan.io/token/0xca6378fcdf24ef34b4062dda9f1862ea59bafd4d>,简称God合约),时隔一天攻击者就盗取了该合约的243个以太币,价值超过6万美元。启明星辰ADLab在监控到该事件后,对该攻击进行了详>,简称God合约),时隔一天攻击者就盗取了该合约的243个以太币,价值超过6万美元。启明星辰ADLab在监控到该事件后,...
社区文章
> Catfish(鲶鱼) CMS > 开源免费的PHP内容管理系统 > 不需要高深专业技术轻松搭建网站 > 使用简单 灵活方便 稳定快捷 > 风格切换 想换就换 适应不同需求 > 最新版本:V 4.7.21 > <http://www.catfish-cms.com/> ### 分析 文件在 \application\index\controller\Index.php 评论处存在xss public function pinglun() { $beipinglunren = Db::name('posts')->where('id',Reques...
社区文章
做这道题的时候还不知道黑帽大会的那个技巧,用了另一种方法做出来了,算是另一种思路,献丑和师傅们分享一下。 这里贴一下代码: from flask import Flask, Blueprint, request, Response, escape ,render_template from urllib.parse import urlsplit, urlunsplit, unquote from urllib import parse import urllib.request app = Flask(__name__) # Index @app.route('/', met...
社区文章
# 2018西普杯全国高校信息安全铁人三项大赛-河南赛区个人赛题解 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 2018西普杯全国高校信息安全铁人三项大赛-河南赛区个人赛出了三道pwn,简单做了一下,在这里分享一下我的做题记录以及思路。 题目下载地址:<https://github.com/moonAgirl/CTF/tree/master/2018/TieRan/HN> ## ## brain-stack 程序提供了四个命令 > : tape_ptr 地址减一 < : tape_ptr 地址加一 R : 读取tape_ptr 地址保存的四个字节 W : 往ta...
社区文章
PS:萌新发文能力有限,还在通宵看各位师傅们的文章,学习新姿势 记录一次奇妙原因的逻辑漏洞挖掘 # 背景 **终于开学啦,与许久未见的同学们来一场篮球(*人运动)。夏日炎炎,只能傍晚时分与同学们相约球场,一场大汗淋漓的运动过后,同学们争先恐后向着澡堂出发。但是由于疫情的原因澡堂限流,并且使用公众号预约,这时就要考验同学们的手速和运气了。恰好就在那天打完篮球的晚上,我在疯狂点击预约界面,主要是通宵看师傅们的文章,最近手速也跟不上了(dog),且那天运气不太行。澡堂没预约上,只能去厕所随便洗洗了。这时躺在床上的我夜不能寐,于是便有了,下面这次的漏洞挖掘。** # 0x01 确认目标 信息搜集 进入预约澡堂的公众号,选择学校预约澡堂 ...
社区文章
# XStream反序列化CVE-2020-26217漏洞分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 引言 近期,XStream发布了关于[CVE-2020-26217](https://x-stream.github.io/CVE-2020-26217.html)的公告,通过该漏洞攻击者可发送恶意构造的xml,在受影响版本(<=1.4.13)的XStream上直接RCE。 ## XStream反序列化原理 与传统的Java反序列化不同,XStream反序列化的触发不依靠`readObject`,而是使用`Converter`(转换器)中的`unmarshal`。而Conver...
社区文章
# 【技术分享】EternalBlue Shellcode详细分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 译者:[Tmda_da](http://bobao.360.cn/member/contribute?uid=2920174360) 预估稿费:400RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **0x0 前言** 说来很惭愧,EnternalBlue 已经出来很久了,最近才开始分析,漏洞原理和环境搭建网上已经烂大街了,因此这篇文章只分析Shellcode,调试平台如下: windows 7 sp1 en 3...
社区文章
## 前言 Ninja Forms是一款WordPress插件。使用Ninja Forms插件无需编码即可以创建美观、用户友好的WordPress表单。据统计,全球超过 2,000,000 个网站正在使用 Ninja Forms。 Ninja Forms 3.4.24.2之前的所有版本中存在一个严重的CSRF to XSS漏洞。成功利用此漏洞可以使得攻击者将WordPress网站中启用的Ninja Forms表单替换为包含恶意JavaScript的表单。当用户使用这些表单时触发xss漏洞。 ## 漏洞分析 根据漏洞披露来看,本次漏洞存在于ninja-forms\lib\NF_Upgrade.php文件 ninja_forms_aja...
社区文章
作者:LoRexxar'@知道创宇404实验室 日期:2017年9月30日 英文版本:<https://paper.seebug.org/1101/> #### 0x01 简述 [Discuz!X](http://www.discuz.net "Discuz!X")社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,[Discuz!修复了一个安全问题](https://gitee.com/ComsenzDiscuz/DiscuzX/commit/7d603a197c2717ef1d7e9ba654cf72aa42d3e574 "Discuz!修复...
社区文章
**作者:Ethan@知道创宇404实验室** **时间:2019年8月21日** **英文版本:<https://paper.seebug.org/1020/>** ### 漏洞概述 Webmin是一个基于Web的界面,用于Unix的系统管理。使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等。 2019年8月10日,在pentest上发布了Webmin CVE-2019-15107远程代码执行漏洞。 该漏洞由于`password_change.cgi`文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,后经知道创宇404实验室发现,该漏洞的存在...
社区文章
**前言** * * * 遇到一个TP5的站,过程十分曲折有趣,引发了我这个小菜鸡的一些思考,通过文章分享一下思路,欢迎各位大佬斧正。 **正文** * * * **测试受阻** 前戏就不多说了,PAYLOAD打出PHPINFO。简单介绍一下这个站,nginx+TP5.0.13,开启了DEBUG,PHP_Version7.1.32 查看PHPINFO,该禁用的函数都禁用了 这时候常规的思路就是利用THINK_PHP写session GETSHELL,或者利用文件包含日志GETSHELL 首先尝试session GETSHELL,我用EXP打但是失败了,蚁剑连接成功,但是却没有数据返回(可能是我EXP的问题) 尝试利用日志...
社区文章
**作者:Ja0k 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ### 一.漏洞概要 Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。 ### 二.影响范围 影响版本: Apache Druid < 0.20.1 安全版本: Apache Druid 0.20.1 ### 三.环境搭建 <https://github.com/apache...
社区文章
# 区块链安全入门笔记(三) | 慢雾科普 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 虽然有着越来越多的人参与到区块链的行业之中,然而由于很多人之前并没有接触过区块链,也没有相关的安全知识,安全意识薄弱,这就很容易让攻击者们有空可钻。面对区块链的众多安全问题,慢雾特推出区块链安全入门笔记系列,向大家介绍十篇区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界! ## 共识 Consensus 共识算法主要是解决分布式系统中,多个节点之间对某个状态达成一致性结果的问题。分布式系统由多个服务节点共同完成对事务的处理,分布式系统中多个副本对外呈现的数据状态需要保持一致性。由于节点的不可...
社区文章
经好友邀请 第二次加入先知大家庭 发布一个最近的新作品 希望与众大牛多多交流 变成好友 希望大牛们不要嫌弃我 哈哈哈 这是一款C#的命令行工具 其设计原理是根据搜索引擎 Api接口 字典枚举 从而获取需要查询的结果,它可以帮助渗透测试人员以及漏洞检测人员针对他们的目标域名收集以及获取其子域名。 这款工具基于.net 4.0环境 线程池技术 提供三种搜集模式 api模式目前加入6个查询接口 7个搜索引擎(包括https证书) 探测区域传送漏洞 探测子域名cdn 探测泛解析 探测web容器 探测web状态码 自动保存访问正常网页快照到报告文件夹 爆破模式自带180万字典与小字典自由挑选 探测子域名cdn 探测泛解析 探测...
社区文章
# 前言 在本博客中,我们将讨论在ASP.NET应用程序中发现的本地文件包含和SQL注入的漏洞以及如何缓解它们。 当Web应用程序允许用户从Web服务器读取任何文件而不考虑其扩展名时,ASP.NET Web应用程序中会出现本地文件包含(LFI)漏洞。这可能导致泄露敏感信息,当与其他漏洞(如远程执行)结合使用时,会导致恶意用户获得对Web服务器的完全控制。 当用户输入未被清理并作为参数发送到SQL语句时,会发生SQL注入漏洞。利用SQL注入漏洞,恶意用户可能会篡改数据,导致会话劫持(帐户接管)或在数据中注入有害脚本,当终端用户访问站点时,系统上会被迫安装恶意软件。Web应用程序中的SQL注入漏洞造成的主要后果之一是,恶意用户可...
社区文章
# 如何利用开源工具收集美国关键基础设施情报? ##### 译文声明 本文是翻译文章,文章原作者 代码卫士,文章来源:代码卫士 原文地址:<https://mp.weixin.qq.com/s/kRbzl5pSEJqsTYnjdE3kUw> 译文仅供参考,具体内容表达以及含义原文为准。 编译:奇安信代码卫士团队 本报告研究的是工业控制系统 (ICS) 。作者 Wojciech 说明了如何通过开源情报对关键基础设施实施侦察。很多时候,可以从具体的建筑物如发电厂、废水池或化学和制造设施入手开展研究。本研究由美国被暴露的2.6万台设备组成。奇安信代码卫士团队现将报告翻译如下,供各位参考: ## 开源情报 (OSINT) 开源情报(OSIN...
社区文章
更新日志: 为Apache Struts框架漏洞添加了新的漏洞检查。 改进 为“抓取的网址列表”,“扫描的URL(s)列表”和“漏洞列表”报告模板添加了JSON格式选项。 MySQL数据库改进的盲注SQL注入检测。 修复 修复了针对根证书报告的不正确的弱签名算法。 修复了报告策略编辑器上的破坏的编辑功能。 修复扫描期间的空活动列表问题。 修复了导入扫描时缺少的自定义Cookie问题。 下载地址:<http://pan.baidu.com/s/1cs2Mlw> 密码:50mq
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://www.trendmicro.com/en_us/research/20/l/stealth-credential-stealer-targets-us-canadian-bank-customers.html>** ### 前言 攻击者总是在寻找一种方法来执行受害者机器上的文件,并且希望不被发现。一种方法是使用一种脚本语言。如果受害者的操作系统中没有内置的编译器或解释器,那么这种脚本语言就无法执行。Python、AutoIT和AutoHotkey(AHK)就属于这种脚本语言。特别是,AHK是一种面向Windows的开源脚本语言,旨在提供简单的键盘快捷方式或热键、...
社区文章
# 【技术分享】您乘坐的飞机安全吗——黑客通过机载娱乐系统可攻击飞机 | ##### 译文声明 本文是翻译文章,文章来源:blog.ioactive.com 原文地址:<http://blog.ioactive.com/2016/12/in-flight-hacking-system.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642) 预估稿费:200RMB(不服你也来投稿啊!) 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网...
社区文章
# IoT 分析 | 路由器漏洞频发,Mirai 新变种来袭 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 近期腾讯安全云鼎实验室听风威胁感知平台监测发现一款攻击路由器的蠕虫病毒,经过分析,认定此款蠕虫是 mirai 病毒的新变种,和之前的 mirai 病毒不同,该蠕虫不仅仅通过初代 mirai 使用的 telnent 爆破进行攻击,更多通过路由器漏洞进行攻击传播。 ## 二、Payload 与漏洞分析 样本在传播和攻击过程中涉及到4个 PayLoad ,均针对路由器进行攻击,我们会对相关漏洞进行介绍,并针对传播情况利用抽样数据进行统计分析。 表 PayLoad 情况: 图 ...
社区文章
# Kerberos认证 ## 介绍 Kerberos是一种 **计算机网络授权协议** ,用来在非安全网络中,对个人通信以安全的手段进行身份认证。 这个词又指麻省理工学院为这个协议开发的一套计算机软件。 ## 认证流程 提示: AS(Authentication Server) 认证服务器 KDC(Key Distribution Center) 密钥分发中心 TGT(Ticket Granting Ticket) 票据授权票据(票据的票据) TGS(Ticket Granting Server) 票据授权服务器 ACL(Access Control Lists) 访问控制列表 ...
社区文章
# 前提 利用应用内重定向登陆/开放式重定向、HTML或javascript注入,都可以在Slack桌面应用中执行任意代码。 这份漏洞报告提供了几种攻击思路,包括HTML注入、绕过安全控制和RCE Javascript payload。 经测试,此expliot适用于最新的Slack Desktop(4.2、4.3.2)版本(Mac/Windows/Linux)。 为了更好程度地展示此RCE漏洞的影响,我们提供了一种新的攻击思路(HTML注入和有效负载),因为[#738229](https://hackerone.com/reports/738229 "#738229")中的exploit已经不能用了。 # 技术细节和复现步骤 **...
社区文章
Weblogic的这个反序列化漏洞补来补去还是被绕过,黑名单的修复方式一直饱受诟病,现在最新的CVE-2018-2893的修复依然可以绕过。回看一下这个反序列化漏洞,不停的修复与绕过也别有一番趣味。 #### 1、CVE-2017-3248 漏洞payload: [JRMPClient](https://www.tenable.com/security/research/tra-2017-07 "JRMPClient") 这个payload最早见于Jenkins的反序列化漏洞CVE-2016-0788,用于发起一个反向连接JRMP server,构造出另一个反序列化场景,从而绕过原有的黑名单限制。此外,还有[JRMPListen...
社区文章
# Windows Error Reporting 0day漏洞分析(CVE-2019-0863) ##### 译文声明 本文是翻译文章,文章原作者 paloaltonetworks,文章来源:unit42.paloaltonetworks.com 原文地址:<https://unit42.paloaltonetworks.com/tale-of-a-windows-error-reporting-zero-day-cve-2019-0863/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 2018年12月,名为“SandboxEscaper”的一名黑客公开了Windows Error Reporting(...
社区文章
# 2018护网杯easy_laravel 利用POP Chian getshell 出题的师傅已经把docker环境放到了github上 <https://github.com/sco4x0/huwangbei2018_easy_laravel> 可以自己环境部署,关于如何通过sql注入变成管理员请参考这位师傅的博客 <http://www.venenof.com/index.php/archives/565/> 。 下面是在你已经成为管理员,为了方便我直接修改了代码,将`UploadController`的`$this->middleware(['auth', 'admin']);` 注释掉。 根据这篇文章 <https://p...
社区文章
* 回顾 * 优雅的构造JPLISAgent * 获取JVMTIEnv指针 * Windows平台 * Linux平台 * 组装JPLISAgent * 动态修改类 * Windows平台 * Linux平台 * 植入内存马 * 后记 * 参考 ### 回顾 * 2018年,《利用“进程注入”实现无文件复活 WebShell》一文首次提出memShell(内存马)概念,利用Java Agent技术向JVM内存中植入webshell,并在github上发布memShell项目。项目中对内存马的植入过程比较繁琐,需要三个步骤: 1. 上传inject...
社区文章
# 【知识】5月4日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要:** **WordPress Core <= 4.7.4全版本密码重置漏洞(0day)、WordPress <4.7.1 远程代码执行漏洞(非插件无需认证,附Poc,演示视频)、Pwning PHP mail() function For Fun And RCE 、bug bounty – 绕过限制劫持Skype账号、PHPCMS V9.6.1 任意文件读取漏洞分析(含PoC,已有补丁)** **资讯类:** * * * **** **** **** **** [](ht...
社区文章
# 【技术分享】物联网设备安全分析之MAX! Cube LAN Gateway篇 | ##### 译文声明 本文是翻译文章,文章来源:insinuator.net 原文地址:<https://insinuator.net/2016/04/discover-the-unknown-analyzing-an-iot-device/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **翻译:**[ **shan66** ****](http://bobao.360.cn/member/contribute?uid=2522399780) **预估稿费:200RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[...
社区文章
# 1月19日安全热点 - AMD CPU漏洞更新/GhostTeam恶意软件 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 GhostTeam Android恶意软件可以窃取Facebook的证书 <https://www.bleepingcomputer.com/news/security/ghostteam-android-malware-can-steal-facebook-credentials/> 微软提供了 AMD 上的Meltdown & Spectre 更新 <https://www.bleepingcomputer.com/news/microsoft/micr...
社区文章
# CVE-2019-14271:Docker cp命令漏洞分析 | ##### 译文声明 本文是翻译文章,文章原作者 paloaltonetworks,文章来源:paloaltonetworks.com 原文地址:<https://unit42.paloaltonetworks.com/docker-patched-the-most-severe-copy-vulnerability-to-date-with-cve-2019-14271/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在过去几年中,研究人员在各种容器平台的copy(cp)命令中发现了几个漏洞,这些平台包括Docker、Podman及Kub...
社区文章
# CVE-2020-17519 & CVE-2020-17518 分析 ## CVE-2020-17519 看到漏洞公告,`http://mail-archives.apache.org/mod_mbox/www-announce/202101.mbox/browser` 问题出在 `REST API` 上,且直接给出了 `commit` 在 github 上查看 `https://github.com/apache/flink/commit/b561010b0ee741543c3953306037f00d7a9f0801` 可以看到多了 `new File().getName()` 返回路径名的名称序列的最后一个名字,所以跳不到...
社区文章
# 隐藏在joomla核心文件database.php 中的preg_replace /e 后门 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://blog.sucuri.net/2016/05/unexpected-backdoor-fake-core-files.html> 译文仅供参考,具体内容表达以及含义原文为准。 我们通常会在Sucuri Labs或是在博客上写下很多模糊处理方法。有时候也会写一些免费的工具来处理并不免费的代码,我们还有一个在线工具用来帮助用户解码恶意软件。但有些时候我们不清楚恶意软件到底是使用base64、gzinflate、十六进制编码字符串、字符串旋转还是...
社区文章
# Nginx Lua WAF通用绕过方法 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > Author:JoyChou > Date:20180517 ## 一 、前言 2018年4月3日[@bre4k](https://github.com/bre4k "@bre4k")在群里发了一个trick。 > Nginx Lua获取参数时,默认获取前100个参数值,其余的将被丢弃。 所以,用了Nginx Lua的WAF默认都会被Bypass。 2018年4月20日,安全客上已经有人公开了这个细节,那这篇文章也就公开了。 ## 二 、原理 [官方描述如下](https://github.com...
社区文章
Author: 析安实验室(ZionLab) 官网:`https://ofbiz.apache.org/` 漏洞信息:`https://securitylab.github.com/advisories/GHSL-2020-069-apache_ofbiz` ## 环境搭建 docker pull andyjunghans/ofbiz docker run -p 8080:8080 -p 8443:8443 andyjunghans/ofbiz ## 过程分析 ### 路由机制 从漏洞信息中得知入口点是 `/webtools/control/xmlrpc`, 所以找到 `framework/webtools/...
社区文章
# MOSEC议题解读 | 手机浏览器中的远程代码执行 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 议题概要 近年来,手机浏览器的安全问题一直是安全研究的焦点。大量的漏洞修补以及浏览器、操作系统层面的保护使得浏览器远程代码执行越来越难。此议题着重介绍浏览器远程执行漏洞,包括Webkit JIT漏洞,WebKit DOM漏洞,Chrome的JS引擎漏洞。漏洞相关原理,挖掘方法以及利用技巧都会涉及。 作为一种通用的漏洞缓解(Exploit Mitigation)技术,隔离堆(Isolated Heap)已经成功运用于多个主流浏览器如Chrome、FireFox、Edge、IE等。2017年下...
社区文章
# 智胜空天·安全护航 | 无人机系统安全问题和防护技术 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 本文为《智胜空天·安全护航》无人机现状观察及安全分析报告解读系列的第二篇。无人机安全既是保障产业高质量发展的基础,又是未来领域能力建设的刚性要求,为此报告着眼于无人机系统的安全性,梳理无人机国内外安全研究动态,并对无人机所面临的安全威胁进行阐述和分析,提出相应的加固或防护建议。 ## 一、无人机系统 无人机系统主要由三大部分组成,包含无人机机体、地面站以及传输信息的通信链路。地面控制系统负责接收地面站的控制命令,并将命令发送给无人机,以控制无人机的飞行。无人机接收到地面控制系统的控制命令后,通...
社区文章
来源: **[360安全卫士技术博客](http://blogs.360.cn/360safe/2017/04/19/eternalromance-analyze/)** 作者:[pgboy](http://weibo.com/pgboy1988) && [zhong_sf ](http://weibo.com/2641521260) ## 1 环境 **EXPLOIT:** Eternalromance-1.3.0 **TARGET:** windows xp sp3 **FILE:** srv.sys 5.1.2600.5512 ## 2 Exploit使用 我们可以发现工具包中有两个Eternalromance, 一个1....
社区文章
**作者:LoRexxar@知道创宇404实验室 & Dawu@知道创宇404实验室** **英文版本:<https://paper.seebug.org/1113/> ** 这应该是一个很早以前就爆出来的漏洞,而我见到的时候是在TCTF2018 final线下赛的比赛中,是被 Dragon Sector 和 Cykor 用来非预期h4x0r's club这题的一个技巧。 <http://russiansecurity.expert/2016/04/20/mysql-connect-file-read/> 在后来的研究中,和@Dawu的讨论中顿时觉得这应该是一个很有趣的trick,在逐渐追溯这个漏洞的过去的过程中,我渐渐发现这个...
社区文章
# 【技术分享】分析Shadow Brokers工具与Windows10中基于虚拟化的安全缓解措施 | ##### 译文声明 本文是翻译文章,文章来源:blogs.technet.microsoft.com 原文地址:<https://blogs.technet.microsoft.com/mmpc/2017/06/16/analysis-of-the-shadow-brokers-release-and-mitigation-with-windows-10-virtualization-based-security/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[myswsun](http://bobao.360.cn/...
社区文章
# Laravel 相关漏洞分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## Laravel 5.7.x 反序列化漏洞分析 ### 环境搭建 直接github下载对应版本源码,在源码根目录使用`composer install`生成`vender`目录,建议将composer进行换源: #阿里云的composer镜像源 composer config -g repo.packagist composer https://mirrors.aliyun.com/composer/ #腾讯云的composer镜像源 composer config -g r...
社区文章
> Team: W&M 前排广告位:W&M长期招逆向/二进制/密码学/杂项/web选手,尤其是二进制和密码学选手,有意向的大佬欢迎砸简历到ctf@whitecap100.org # **Web:** ## boring_code 两个点 * 域名需要包含baidu.com * 绕过正则和过滤将字符串传入eval中执行 **第一个点** 队友财大气粗直接买了个域名,成功绕过。 (缓缓打出一个? **第二个点** 正则只允许我们传入形如 a(b(c())) 的字符串,且最后一个括号内不能有参数。 参考一叶飘零的总结 <https://skysec.top/2019/03/29/PHP-Parametric-Fun...
社区文章
## 前言 CVE-2016-8655/CVE-2017-6074/CVE-2017-7308都是linux内核中与网络协议有关的漏洞,并且EXP都采用了覆盖timer_list结构体中函数的方法,本文试图通过分析这几个漏洞和读者一起学习。 linux内核使用timer_list结构体做为定时器。 struct timer_list { /* * All fields that change during normal runtime grouped to the * same cacheline */ struct hlist_nod...
社区文章
**作者:天融信阿尔法实验室 原文链接:<https://mp.weixin.qq.com/s/TRCdXZU8v1NsbFhZKLa1Qw>** ## 0x00 漏洞信息简介 * * * Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Discuz! X3.4正式版于2017年8月2日发布,去除了云平台的相关代码,是 X3.2 的稳定版本。此次漏洞位于`/source/module/misc/m...
社区文章
# wJa无源码的源码级调试jar包 wJa在1.0正式版本支持了动态调试jar包,wJa通过反编译得到java源代码,通过jdi实现了类源码级别的调试。 ## 打开jar包 正常打开jar之后,可以看到wJa除了原先的反编译区域和CHeetahLangue区域之外增加了DebugJar和Web两个板块 ### DebugJar 源码级别调试java代码,下断点,查看变量,单步执行之类常用的功能 ### Web 浏览器,方便大家操作,查看Cookies之类的功能,之后会增加强大的功能,暂时功能单一 ## 调试使用 wJa会帮助我们自动打开jar包,启用jvm的调试,所以对于Web应用记住不要提前打开,因为端口会被占用。 还有一点关键...
社区文章
# 智能汽车的新攻击面:GNU Glibc内存损坏漏洞分析(CVE-2020-6096) | ##### 译文声明 本文是翻译文章,文章原作者 talosintelligence,文章来源:blog.talosintelligence.com 原文地址:<https://blog.talosintelligence.com/2020/05/cve-2020-6096.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 摘要 现代汽车是一个复杂的机器,往往是将机械和计算机系统融为了一体。随着汽车科技的不断进步,一些附加的传感器和设备开始被添加到车辆上,以帮助驾驶员掌握内部或外部环境。这些传感器可以为驾驶员提供实时...
社区文章
# 勒索病毒的技术门槛是如何降低的 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 勒索病毒的技术门槛是如何降低的 自勒索病毒被大家官方熟知以来,为了能在这个“有着光明前途的事业”中分一杯羹,越来越多的黑客也是八仙过海各显神通,尽自己所能的制作自己的勒索病毒。继之前我们发现的使用PHP、Python等语言编写勒索病毒之后,近期,另一种简单易用的脚本语言——AutoIt语言也被发现用于编写一种名为CryptoWire的勒索病毒。加上前段时间出现的使用AxCrypt加密工具来加密文件进而达到勒索目的的病毒,可以说勒索病毒的“技术准入门槛”越来越低已是大势所趋。如果说以上这些还算是有“门槛”可言的...
社区文章
作者:[浮萍@猎户安全实验室](https://mp.weixin.qq.com/s/92z8oMpvvcDmp3vaqeD7mw "浮萍@猎户安全实验室") #### 0x01 前言 最近一款养蛙的游戏非常火,但是语言是日文的。下载了一个汉化的,结果广告一大堆。反编译之后查看是Unity游戏,之前没接触过,就想着跟着看一下。关于这类的破解,可以在52pojie上进行搜索。有很多类似的案例。 这里主要采用的工具为dnSpy,dnSpy 是一款针对 .NET 程序的逆向工程工具。反编译和打包采用的是apktool,当然也可以直接用改之理等工具。 虽然本文以一个小游戏为实例,但这个思路值得安全渗透人员借鉴。 #### 0x02 修改数据...
社区文章
# 真实环境中的渗透测试:在内网捕捉信用凭证 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://community.rapid7.com/community/services/blog/2016/07/26/capturing-credentials-on-an-internal-network> 译文仅供参考,具体内容表达以及含义原文为准。 **作为一名渗透测试人员,我想做的第一件事是获取一个内部网络的系统访问权限。为了达到这个目的,其中一种方法是对NetBIOS-NS或它的前身LLMNR广播消息做出应答,告诉请求主机我们的攻击者主机就是它们想要连接的主机。 ** **那么NetB...
社区文章
文章文类:漏洞分析类 来源文章链接:<https://infosecwriteups.com/into-the-art-of-binary-exploitation-0x000001-stack-based-overflow-50fe48d58f10> # 标题:投稿-画二进制0x000001攻击的艺术 【基于栈的溢出】 > 亲爱的黑客同伴和安全爱好者,你好鸭。 ## 1.什么是二进制攻击? 大家好,我现在计划在接下来的时间里发布一个“二进制Exploitation”系列的文章。不知道你是否知道其实这是一个在黑客空间中巨大而又核心的领域。在我开始之前,坦白说,对那些没有计算机背景的来说并不值得花这么多时间在这方面,但是我希望我能够尽...
社区文章
## 前言: 本篇文章是关于一次渗透测试中意外getshell的记录,属于ueditor v1.3.x 的aspx语言的非网上流传的getshell方式。由于当时在网上搜索并未发现该种getshell方法,故分享给各位。 ## 经过: 起因是针对某客户网站进行渗透测试时,发现了一个ueditor编辑器路径,并且网站是aspx,经验丰富的渗透测试人员应该都已经想到网上广为流传的v1.4.3的那个远程文件加载绕过导致的getshell方式。起初,我也是第一反应去进行该尝试,但是网站回馈对应漏洞url404。在测试结束其他功能点后,再回过来看这个漏洞,我产生一个疑问,据我说知,ueditor是个由唯一入口文件\ueditor\net\co...
社区文章
Author:n1nty 地址:http://mp.weixin.qq.com/s/sulJSg0Ru138oASiI5cYAA **最近的几个 Tomcat 的 CVE** 1. CVE-2017-5664 Tomcat Security Constraint Bypass 2. CVE-2017-12615 远程代码执行漏洞 3. CVE-2017-12616 信息泄露漏洞 **共性** 1. 都是鸡肋 2. 都跟 JspServlet 和 DefaultServlet 有关系 CVE-2017-12615 这个远程代码执行遍地都是了,好像没有人看 CVE-2017-12616 造成的 JSP 源...
社区文章
原文链接:[https://medium.com/@DanielC7/remote-code-execution-gaining-domain-admin-privileges-due-to-a-typo-dbf8773df767](https://medium.com/DanielC7/remote-code-execution-gaining-domain-admin-privileges-due-to-a-typo-dbf8773df767) * * * 首先,很抱歉这次我做了回“标题党”。好在我已经克制住不去做个“钓鱼网站”来吸引你了。:) 不久前,我以红队的身份找到了一个RCE,该漏洞可以让我们快速获取客户内网的高访问权限...
社区文章
# 技术揭秘:宏病毒代码三大隐身术 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 作为一类古老的病毒,宏病毒随着勒索软件的兴起而卷土重来。尤其是在2016年,以Locky为代表的勒索软件利用Office宏肆虐传播,宏病毒也成为目前最活跃的病毒品种之一。 在与安全软件的对抗中,宏病毒使用了多种手段隐藏其恶意代码或数据,近期出现的新变种则是利用Excel表格的函数动态生成PE文件数据、设置远距离存放位置、隐藏显示、不同表切换等方式进行隐藏。接下来,360QEX引擎团队将对宏病毒代码流行的三类“隐身术”进行逐一揭秘。 **0x01 Excel表格隐藏数据** 样本文件md...
社区文章
# 0x00:前言 2018年5月微软发布了一次安全补丁,其中有一个是对内核空指针解引用的修复,本片文章从补丁对比出发,对该内核漏洞进行分析,对应CVE-2018-8120,实验平台是Windows 7 x86 sp1 # 0x01:补丁对比 对比四月和五月的安全补丁可以定位以下几个关键函数,逐个分析观察可以定位到我们本次分析的的关键函数`SetImeInfoEx` 可以看到五月的补丁对`SetImeInfoEx`多了一层检验 IDA中观察4月补丁反汇编如下,稍微添加了一些注释 signed int __stdcall SetImeInfoEx(signed int pwinsta, const void *piiex) ...
社区文章
# 【技术分享】从PouchDB到RCE: 一个node.js注入向量 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<https://medium.com/@micaksica/from-pouchdb-to-rce-a-node-js-injection-vector-ffd1d1dd2807#.mcwipi18u> 译文仅供参考,具体内容表达以及含义原文为准。 **** **作者:**[ **默白**](http://bobao.360.cn/member/contribute?uid=2543542076) **预估稿费:200RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#3...
社区文章
# 【技术分享】Android开启USB调试可以做到什么程度的攻击 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **作者:**[ **bobb** ****](http://bobao.360.cn/member/contribute?uid=404360756) **稿费:400RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版** ****](http://bobao.360.cn/contribute/index) **在线投稿** **0x01 初衷以及适用场景** android的usb调试模...
社区文章
# 通过XML签名攻击绕过SAML2.0单点登录 ##### 译文声明 本文是翻译文章,文章原作者 eridunas96,文章来源:aurainfosec.io 原文地址:<http://research.aurainfosec.io/bypassing-saml20-SSO/> 译文仅供参考,具体内容表达以及含义原文为准。 ## ## 0\. 前言 近期我们发现,有很多新西兰网站都采用了单点登录(SSO)的方式,这其中包括很多政府网站。实现单点登录,最常见的一个标准就是SAML 2.0(安全声明标记语言),该标准对多种框架和语言都拥有良好的适配性。通常我们使用签名,来防止用于验证用户身份的SAML响应被篡改。然而,还是有许多SA...
社区文章
# 2019年度APT攻击回顾 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 大家好,我是零日情报局。 大国战争有两面,一面是传统战争—炮火,另一面是网络战争—APT。 而只要稍微总结一下你就会发现,近年来,APT攻击已成为争夺地球话语权的主流战争形态。 有这样一串案例: 今年开年,臭名昭著的朝鲜APT组织Lazarus锁定以色列国防公司,预谋窃取以方军事、商业机密,这也是Lazarus第一次攻击以色列实体组织; 同期,委内瑞拉遭受极为严重的网络打击,全境大面积断电断水,国民生产生活陷入瘫痪,国家接近崩溃边缘,嫌疑直指美国策划该攻击事件; 4月,外媒曝光俄罗斯背景组织APT28(Fancy Be...
社区文章
# 针对多个Adobe Acrobat Reader DC漏洞的分析 | ##### 译文声明 本文是翻译文章,文章来源:https://blog.talosintelligence.com 原文地址:<https://blog.talosintelligence.com/2018/05/multiple-acrobat-reader-vulns.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 5月15日,Talos发布了关于Adobe Acrobat Reader DC新发现漏洞的详细信息。Adobe Acrobat Reader是目前最流行、功能最丰富的PDF阅读器,该产品拥有庞大的用户群,是大多数用户...
社区文章
稍微打一波小广告,SU战队长期招人,无论您是小白,大佬,只要乐于分享,愿意交流,我们永远欢迎您的加入。我们可以一起打比赛,一起交流技术,一起为冲击全国甚至国际重要赛事前列而努力。我们的战队成员主要来自五湖四海,还有非常厉害的 **郁离歌** , **郁离歌** , **郁离歌** ,(这里的话竟然自己会动!)划重点!!(问:跟郁离歌打比赛是一种什么体验?答:只要花心思想自己怎么躺最舒服就行了!)我们乐于交流,乐于分享,乐于为自己的战队做努力,有着一致的目标。所以,如果有师傅想来一起交流,一起学习进步,一起打比赛的话,加入我们没有 **地区年级** 等任何限制,我们非常欢迎师傅或者团体的加入!欢迎联系:suers_xctf#126.c...
社区文章
# Blackphone的漏洞允许攻击者获取手机的控制权 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://www.sentinelone.com/blog/vulnerability-in-blackphone-puts-devices-at-risk-for-takeover/> 译文仅供参考,具体内容表达以及含义原文为准。 研究人员发现,[Blackphone](https://en.wikipedia.org/wiki/Blackphone)的调制解调器中存在安全漏洞,这将使得这一加密设备有可能受到黑客的攻击。 Blackphone被誉为是当今安全性最高的智能手机。不幸的是,无论...
社区文章
**前言:** 遇到个Host-header-injection,简单的查查资料,总结一下这方面的知识。 **目录:** 0x01:漏洞原理 0x02:黑盒测试 0x03:漏洞危害 0x04:如何修复 **漏洞原理** 在互联网上,大部分情况下一个web服务器,有着一个IP和多个网站。那么当我们向web服务器做出请求时,web服务器是如何识别到底是访问其中的哪个网站呢?这就是HOST存在的理由。 而当服务器获取HOST的方式不当时,就会产生很多问题。 例如下面的代码。 <a href="http://<?php echo _SERVER['HOST'] ?>">Redirect</a> SERVER['HOST']是...
社区文章