text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
昨天在小密圈看到ph师傅发了一段code,当时想的是利用join方法去进行报错注入,结果晚上一看,乐师傅已经解决了QAQ(膜,自己也写一下关于这段code的分析:
code区域:
<?php
$link = mysqli_connect('localhost', 'root', 'root');
mysqli_select_db($link, 'code');
$table = addslashes($_GET['table']);
$sql = "UPDATE `{$table}`
SET `username`='admin'
WHERE id=1... | 社区文章 |
**Author: LoRexxar'@Knownsec 404 Team**
**Chinese Version:<https://paper.seebug.org/949/>**
On June 11th, the RIPS team released the article [MyBB <= 1.8.20: From Stored
XSS to RCE](https://blog.ripstech.com/2019/mybb-stored-xss-to-rce/), which
mainly discussed a Stored XSS and a file upload vulnerability in MyBB <=1... | 社区文章 |
最近开始研究qemu,想看看qemu逃逸相关的知识,看了一些资料,学习pwn qemu首先要对qemu的一些基础知识有一定的掌握。
qemu 是纯软件实现的虚拟化模拟器,几乎可以模拟任何硬件设备。当然虚拟化因为性能的原因是无法直接代替硬件的,到那时它对于实验以及测试是非常方便的。
目前qemu出问题比较多的地方以及比赛中出题目的形式都在在设备模拟中,因此后续也会将关注点主要放在设备模拟上。
下一篇将主要是Blizzard CTF 2017
Strng的题解,所以本次的基础知识以该题[代码](https://github.com/rcvalle/blizzardctf2017/blob/master/strng.c)以及qemu源码为... | 社区文章 |
**0x00前言**
又迎来Django一个sql注入的命令执行,因此来分析分析。
CVE-2020-9402: Potential SQL injection via tolerance parameter in GIS functions and aggregates on Oracle
GIS functions and aggregates on Oracle were subject to SQL injection, using a suitably crafted tolerance.
**0x01GIS**
根据官网的修复<https://github.com/django/django/c... | 社区文章 |
### 简介
Apache Solr是一个企业级搜索平台,用Java编写且开源,基于Apache Lucene项目。
* 主要功能包括:
* full-text search 全文搜索
* hit highlighting
* faceted search
* dynamic clustering 动态聚类
* document parsing 文档解析
* Solr可以像数据库一样被使用:
* 1.运行服务器,创建collection1
* 2.从外部获取数据 - 向collection1发送不同类型的数据(例如文本,xml文档,pdf文档等任何格式)
* 3... | 社区文章 |
# 变换域隐写术检测分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
犯罪分子经常使用隐写术将秘密指令隐藏至图片中做非法操作,以躲避专业人员的检测,因此需要隐写术检测分析来阻止这种恶意行为。本文提出了一个变换域的隐写分析模型,以检测图像中是否使用变换域隐写算法隐写秘密指令,它具备良好的检测效果。
## 背景
隐写分析是通过对载体的统计特性进行分析,判断载体中是否隐藏有额外的信息的技术。目前的隐写分析研究领域通常将隐写分析看成一个二分类问题,目标是区分正常载体和含密载体。在这种情况下,现有的方法主要通过以下两个步骤来构建隐写分析检测器:特征提取和分类。
在特征提取步骤中,一系列手工... | 社区文章 |
**PowerShell 成为攻击工具的演变过程**
PowerShell 是一个内置在每个受支持的Windows版本中 (Windows 7 / Windows 2008 R2
和更高版本)的命令行程序,它能够提供令人难以置信的灵活性和功能化管理 Windows 系统的能力。这种能力使得 PowerShell
正在吸引攻击者使它逐渐成为一个非常流行且得力的攻击工具。一旦攻击者可以在一台计算机上运行代码,他们就会执行 PowerShell
代码,因为PS代码可以运行在防病毒软件不能看到的地方如内存中。攻击者还可能会下载 PowerShell 脚本文件 (.ps1) 到磁盘中,因为
PowerShell 能够提供从网站下载代码并在内存... | 社区文章 |
# 1 用户认证模块功能介绍
## 1.1 注册
就是在系统里创建一个新账号,目前常见的方式用户名注册、邮箱注册、手机号中注册,因国情的原因,部分系统在注册过程需做实名验证,一般注册的最后一步是补充个人信息。另外有些系统在用户注册完后需要管理员审核,完成审核一步才算正式注册完成。
部分系统在注册之前会提示使用协议,同意协议才能进行注册。
## 1.2 登录
已注册用户进入系统的认证过程,可能是输入用户名和密码,输入用户名密码、密码和验证码的过程。
## 1.3 密码找回
通过验证邮箱和手机号的方式找回密码,早期的应用一般通过验证问题找回密码,验证问题容易忘,现在很少用了。
## 1.4 会话控制
HTTP 是无状态的协议,成功登录后... | 社区文章 |
**作者:Hcamael@知道创宇 404 实验室**
**时间:2019 年 6 月 26 日**
**英文版本:<https://paper.seebug.org/967/>**
# 前言
上周Linux内核修复了4个CVE漏洞[1],其中的CVE-2019-11477感觉是一个很厉害的Dos漏洞,不过因为有其他事打断,所以进展的速度比较慢,这期间网上已经有相关的分析文章了。[2][3]
而我在尝试复现CVE-2019-11477漏洞的过程中,在第一步设置MSS的问题上就遇到问题了,无法达到预期效果,但是目前公开的分析文章却没对该部分内容进行详细分析。所以本文将通过Linux内核源码对TCP的MSS机制进行详细分析。
#... | 社区文章 |
# 环境搭建:
首先我们来分析该系统的路由信息,以及如何进行参数的构造。
# 路由分析:
该系统有两个路由,一是前台功能点路由,二后台功能点路由,但两个路由代码类似只不过后台路由添
加了session校验,我们先来看看前台路由是怎么构造的。
前台路由放在api.php文件中。
**
在common.php中22行代码处中调用__autoload() 魔术方法来加载 Model 文件夹下的功能代码,方便后续路由的调用。在代码30行去除
get_magic_quotes_gpc() 方法对特殊字符加载的反斜杠,这可能是为了代码的兼容性。**
代码5、6两行传入两个参数 ctrl 、 action ,第7行代码其实就是将 ... | 社区文章 |
## 0x00前言
[CVE-2017-5480](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5480),b2evolution小于或等于存在6.8.3版本存在目录遍历漏洞导致删除、读取任意文件。
## 0x01代码审计
### 1.安装
程序下载地址:[6.8.3-stable](http://b2evolution.net/downloads/6-8-3)
### 2.漏洞分析
具有后台访问权限的用户管理文件时,发出请求URL(以dave请求自己头像为例):
http://127.0.0.1/b2evolution/admin.php?ctrl=file... | 社区文章 |
Towards a Lightweight, Hybrid Approach for Detecting DOM XSS Vulnerabilities
with Machine Learning
原文发表于WWW’21:<https://users.ece.cmu.edu/~lbauer/papers/2021/www2021-dom-xss-dnn.pdf>
## 摘要
Web 应用程序中的客户端跨站点脚本 (DOM XSS) 漏洞很常见,难以识别且难以预防。污点跟踪是检测 DOM XSS
的最有前途的方法,具有高精度和召回率,但对于许多实际用途来说计算成本太高。
本文研究了机器学习 (ML) 分类器在检测 DOM XSS ... | 社区文章 |
## 一、前言
tomcat具有某些特性,会对`/;/`、`/./`、`/../`、`/..;/`进行特殊处理,究竟是怎样的机制导致了这些特性,本文通过动态调试tomcat源码来分析url解析过程,解开疑惑
## 二、环境搭建
* jdk 8
* maven 3.6
* idea 2020.2
* tomcat 9.0.45
### 2.1 tomcat
从[官网](https://tomcat.apache.org/download-90.cgi)下载源码
复制`conf`和`webapps`至新文件夹`catalina-home`下
添加maven配置文件`pom.xml`
<?xml version="... | 社区文章 |
沙箱逃逸就是在在一个严格限制的python环境中,通过绕过限制和过滤达到执行更高权限,甚至getshell的过程 。
# 执行模块
## 执行命令的模块
os
timeit
plarform
subprocess
pty
commands
os模块
os,语义为操作系统,模块提供了访问多个操作系统服务的功能,可以处理文件和目录。
os模块
import os
# 执行shell命令不会返回shell的输出
os.system('whoami')
# 会产生返回值,可通过read()的方式读取返回值
os.popen("whoami"... | 社区文章 |
# CrySiS勒索病毒更新 黑产团伙留下QQ邮箱地址
##### 译文声明
本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究
原文地址:<https://mp.weixin.qq.com/s/O3j1E59AOc53VJF1wIP8aw>
译文仅供参考,具体内容表达以及含义原文为准。
昨天在微信群里有个朋友给我留言,说有一款CrySiS样本使用QQ邮箱做为联系方式,让我看看
事实上CrySiS这款勒索病毒早在二月份就在人在腾讯的一个群里咨询过,同时也想咨询腾讯的相关人员,能不能通过QQ查到一些信息之类的,此前我就怀疑是不是国内的一些黑产团伙通过在线购买CrySiS的RAAS平台上生成的病毒样本,然后在国内进行传... | 社区文章 |
# 前言
这是前几天国外一个 [老哥](https://github.com/romanking98/House-Of-Roman) 提出的一种思路
,学习了一下感觉其中的堆布局的手法还不错,做个分享与记录。
这种利用手法的主要特点是不需要 `leak libc`的地址,通过 堆内存的布局 和 堆相关的漏洞(`uaf` 等) 就可以
`getshell`。下面一个示例的题目为例介绍一下
相关文件位于
http://t.cn/Ru0eX62
# 漏洞分析
查看开启的保护措施
04:44 haclh@ubuntu:house_of_roman $ checksec ./new_chall
[*] '/home/h... | 社区文章 |
Author:cl0und@Syclover
# 前言
继承链这个这个词是我自己发明的。看到有的师傅博客中将它称为egg或者ssti,但是我喜欢叫它继承链因为感觉很生动。最早遇到这种姿势是在学习python
bypass沙盒的时候。当时不是很理解形如`().__class__.__bases__[0].__subclasses__()`的意思。学习一段时间后,我决定来总结一下构造继承链的方法,并且用此方法在django有格式化字符串漏洞的情况下读取配置文件(灵感来自p师傅博客)。之前排版有点问题重新发一下(幸苦肉肉姐了)。
# 基础知识
## __bases__
返回一个类直接所继承的类(元组形式)
class Base1:... | 社区文章 |
# 【技术分享】快捷方式:一种钓鱼攻击的新姿势
|
##### 译文声明
本文是翻译文章,文章来源:d.uijn.nl
原文地址:<https://d.uijn.nl/2016/12/28/shortcuts-another-neat-phishing-trick/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **shan66**
****](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:120RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@36... | 社区文章 |
# GlassFish-Filter内存马分析
## 目录
* 前言
* 分析Filter
* Filter内存马
* 获取上下文
* 具体实现
* 后话
## 前言
Glassfish5.0.0
分析 glassfish Filter内存马
环境搭建
HelloFilter
## 分析Filter
首先在Servlet中打下断点,观察调用栈,
观察调用栈,在StandardWrapper中第一次调用了`doFilter`,再次说明,个人认为,分析一个filter运行的过程。首先要关注的是filterchain是如何生成的。因为只有filterchain生成之后,才能说去调用`doFilte... | 社区文章 |
这是内核漏洞挖掘技术系列的第一篇。
## 前言
提到linux内核fuzz目前最流行的工具是syzkaller,不过在syzkaller出现之前(github上首次commit是2015年10月)linux内核fuzz用到最多的工具是trinity(github上首次commit是2006年3月,1.0版本发布于2012年8月),并且就在2019年1月刚刚发布了1.9版本(<https://github.com/kernelslacker/trinity>)。trinity网上也有各种二次开发的版本,有各种修改后在android下面跑的(<https://bbs.pediy.com/thread-218969.htm>),有用来fu... | 社区文章 |
**作者:Y4er**
**原文链接:<https://y4er.com/post/cve-2022-26500-veeam-backup-replication-rce/>**
看推特又爆了cve,感觉挺牛逼的洞,于是分析一手。
## 官方公告
<https://www.veeam.com/kb4288>
> The Veeam Distribution Service (TCP 9380 by default) allows unauthenticated
> users to access internal API functions. A remote attacker may send input to
> the i... | 社区文章 |
**作者:f0rm2l1n@浙江大学AAA战队,team BlockSec
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
最近一段时间,我们团队针对Linux内核的蓝牙栈代码进行了漏洞挖掘。如安全维护者Greg所感慨的,Linux的蓝牙实现是buggy的
> seems to be a busy time with people hammering on the bluetooth stack these
> days...
非常幸运,我们找到了一些品相不错的漏洞,其中有些可以稳定的造成任意代码执行以提升攻击者权限,在本文中,我将介绍其中特别的一位... | 社区文章 |
# ZenTaoPMS v12.4.2后台GETSHELL分析与利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前记
本文将对禅道12.4.2后台getshell漏洞进行分析,距离该版本上线已经过去2个多月,本漏洞会对12.4.2之前的版本产生影响,目前已经在新版本中修复。在复现该漏洞的时候我也读过一些网上对于该漏洞复现的文章,但是通过反复测试我发现网上所述的方法在我的环境上并不能成功复现,不知是否有情况相同的小伙伴,所以我对于漏洞点进行了审计,并成功复现,下面我们一起来分析一下。
## 代码分析
首先该漏洞需要后台管理员权限,所以我们首先登陆至后台。通过下图我们可以看到登陆后的界面... | 社区文章 |
Author:Knownsec 404 Blockchain Security Research Team
Chinese version:<https://paper.seebug.org/663/>
#### 1\. Brief Introduction
The "Unemitted Transfer Event Issue", "Unemitted Approval Event Issue", "Fake
Recharge" Vulnerability and "Writing Error of Constructed Function" are
uniformly classified as "Ethereum smar... | 社区文章 |
## 一.起
是最近在实战中遇到的一个webvpn系统,有不少高校在使用,但是登录进来后发现几乎没有公开任何内网资产,都是国内外的期刊或者公共图书馆资源,于是想着能不能通过webvpn排查出更多内网中的资产面,于是便有了这篇文章。
## 二.承
以前遇到的一些vpn系统,在前台就有快速跳转的功能
点击访问后,url地址传给服务器,由服务器端进行加密,随后使用302重定向到加密后的地址:
如果我们要通过webvpn对目标内网中的http服务进行爆破的话,就可以通过,写脚本,调用上面的加密接口,获得响应包中的Location字段来获得加密地址,判断该地址能否成功访问的方式进行爆破。
但是这次遇到的webvpn系统却没有提供前... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://ics-cert.kaspersky.com/reports/2021/12/16/pseudomanuscrypt-a-mass-scale-spyware-attack-campaign/>**
2021年6月,Kaspersky ICS CERT 专家发现了一个恶意软件,其加载程序与 Manuscrypt
恶意软件有一些相似之处,Manuscrypt 是 Lazarus APT
组织的武器库的一部分。2020年,该组织在攻击不同国家的国防企业时使用了Manuscrypt。这些攻击在报告中被描述为[“Lazarus用ThreatNeedle攻击国防工业”](h... | 社区文章 |
## 环境搭建
(1)制作qcow2虚拟机镜像
创建qcow2硬盘文件:
qemu-img create -f qcow2 ubuntu-server.qcow2 5G
制作linux qcow2镜像:
sudo kvm -m 1028 -cdrom /mnt/hgfs/Share/VM-study/ubuntu-18.04.5-live-server-amd64.iso -drive file=ubuntu-server.qcow2,if=virtio -net nic,model=virtio -net tap,script=no -boot d -vnc :0
后续使用vnc-view连... | 社区文章 |
# BCMUPnP_Hunter:疑似10万节点级僵尸网络正滥用路由器发垃圾邮件
##### 译文声明
本文是翻译文章,文章原作者 360 Netlab,文章来源:blog.netlab.360.com
原文地址:<https://blog.netlab.360.com/bcmupnp_hunter-a-100k-botnet-is-seeming-abusing-home-routers-for-spam-emails/>
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
# 【技术分享】仅使用5美元设备,在锁定的计算机中植入Web后门(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:samy
原文地址:<https://samy.pl/poisontap/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **WisFree**](http://bobao.360.cn/member/contribute?uid=2606963099)
**稿费:160RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn** ****](mailto:linwei@360.cn) **,或登陆**[
**网页版**](h... | 社区文章 |
来源:[先知技术社区](https://xianzhi.aliyun.com/forum/read/615.html)
作者:phithon@长亭科技
在C语言里有一类特别有趣的漏洞,格式化字符串漏洞。轻则破坏内存,重则读写任意地址内容,二进制的内容我就不说了,说也不懂,分享个链接
<https://github.com/shiyanlou/seedlab/blob/master/formatstring.md>
### Python中的格式化字符串
Python中也有格式化字符串的方法,在Python2老版本中使用如下方法格式化字符串:
"My name is %s" % ('phithon', )
"My nam... | 社区文章 |
# BiuBiuBiu
> 几十年没更新了QAQ
> 翻译下bitsadmin的文章,我只知道他开发的工具ztmd.
帮他的github打个广告:
https://github.com/bitsadmin/wesng/ 提权辅助脚本
https://github.com/bitsadmin/fakelogonscreen/ 伪造系统登录页面
## 正文
最近,我们开展了一次红队行动,我们想从远程主机中转储凭据。我们拿到了目标机的管理员权限,希望拿到更多的凭据。
我们认为蓝队正在密切地观察环境,所以这需要以最隐秘的方式进行,并且最好仅涉及到本机Windows工具。 最后我们想出以下方法来获取远程系统的信息:... | 社区文章 |
## 前言
前一段时间Project Zero的Jann Horn披露了几个binder中的漏洞[3],这里学习一下,做个笔记。
## 基础知识
### Linux文件系统
Linux从诞生以来,一直用struct task_struct来表示进程/线程,用struct file表示打开的文件,用struct
inode表示文件本身。struct file和struct inode的区别在于,如果两次open同一个文件,会有两个struct
file对象指向同一个struct inode对象。
最早的Linux内核直接把元素为struct file*的定长数组放在struct task_struct里。2.6.14 引入了str... | 社区文章 |
# CVE-2020-1054分析
|
##### 译文声明
本文是翻译文章,文章原作者 0xeb-bp,文章来源:0xeb-bp.github.io
原文地址:<https://0xeb-bp.github.io/blog/2020/06/15/cve-2020-1054-analysis.html>
译文仅供参考,具体内容表达以及含义原文为准。
该文章对今年5月微软发布的安全漏洞CVE-2020-1054进行分析分析。漏洞存在于Win32k内核模块中,利用该漏洞最终会造成权限提升。该漏洞由Check
Point Research的Netanel Ben-Simon和Yoav Alon以及奇虎360 Vulcan
Team的bee... | 社区文章 |
# Frawler(2)
上一篇我们主要分析了现成的luajit沙箱逃逸exp为什么不能直接使用,过程中我们弄明白了luajit的原理了,这下对我们在zircon内进行分析就有一定好处了,因为在zircon内没有调试器可以用(或者是我不方便编译出来使用),所以对luajit的熟悉可以让我们一方面快速识别出内嵌在目标可执行文件内的luajit代码,从而明白到底现在在发生什么。
虽然没有调试器,但是在fuchsia内如果触发了setfault是会有dump信息显示在fuchsia boot
console里的,这也是为什么我们具有没有调试器也可以把exp调出来的可能。
在这一部分我首先讲述一下我按照@david492j的思路,以及参考他... | 社区文章 |
# 津门杯 Injected/Tunnel WP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
周末的时候玩了一下津门杯,感觉遇到了几个比较有意思的题目,这边写一个wp用作记录。
## Injected
这个逆向题目比较有趣,考察了比较多的知识点。
### 寻找入口点
首先下载的文件叫做`Dbgview-Infected.exe`,并且整个icon就和Dbgview长得一样,结合题目来看,应该是
**修改了一个真正的dbgview** 。于是我们用ida打开检查一下,发现整个exe里面多了一个段:
这个`.easyre`明显是外部注入的代码段。但是观察会发现,大部分的地方并不能被解析成代码... | 社区文章 |
# 写在最前
**先知技术社区独家发表本文,如需要转载,请先联系先知技术社区或本人授权,未经授权请勿转载。**
# 0x00 前言
在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用,但是这也引出了一个问题,只要是登录进程就一定会留下痕迹,虽然在渗透完成后可以通过痕迹清理的方法清除自己登录的"证据",但是在多次渗透的过程中我不禁产生了思考,有没有一种方法能够最大化的隐藏自己登陆过对方主机呢,于是便有了下文
# 0x01 隐藏用户(影子用户)的创建与利用进行权限维持
这里先提一个概念,在windows环境下创建用户如果后面带了一个"$"符号,在net user时默认是不显示的,下... | 社区文章 |
本文是[Windows Exploitation Tricks: Exploiting Arbitrary Object Directory
Creation for Local Elevation of
Privilege](https://googleprojectzero.blogspot.com/2018/08/windows-exploitation-tricks-exploiting.html)的翻译文章。
# 前言
我们又回到了关于Windows利用技巧系列。
这次我将详细说明我将如何利用问题[1550](https://bugs.chromium.org/p/project-zero/issues/detail?id... | 社区文章 |
# 【技术分享】2016僵尸网络研究报告(上)
|
##### 译文声明
本文是翻译文章,文章来源:cyren.com
原文地址:<http://pages.cyren.com>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **pwn_361**
****](http://bobao.360.cn/member/contribute?uid=2798962642)
**预估稿费:300RMB**
**投稿方式:
发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投... | 社区文章 |
# 1.暴力破解
## 1.Burte Force(暴力破解)概述
Burte Force(暴力破解)概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。
其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。
我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。
这里的认... | 社区文章 |
# 路由器漏洞挖掘之 TEW_645TR_1.12 sql 注入分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这次再来复现一个路由器的 sql 注入类型的漏洞。在实际环境中可能注入会比较少见,而且这个洞也比较老了,但是为了掌握更大的漏洞攻击面还是有必要去接触的。
## 漏洞分析
### 环境搭建
还是使用 qemu-user 模式,同样的还是编写一个 sh 脚本:
#!/bin/bash
INPUT="$1"
LEN=$(echo -n "$INPUT"|wc -c)
DEBUG="$2"
if [ "$DEBUG" == "-d"... | 社区文章 |
# 【技术分享】揭开PowerShell编码攻击的神秘面纱
|
##### 译文声明
本文是翻译文章,文章来源:paloaltonetworks.com
原文地址:<http://researchcenter.paloaltonetworks.com/2017/03/unit42-pulling-back-the-curtains-on-encodedcommand-powershell-attacks/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
稿费:200RMB(不服你也... | 社区文章 |
# 简介
WebLogic是[美国Oracle公司](https://baike.baidu.com/item/美国Oracle公司/9952086)出品的一个application
server,确切的说是一个基于[JAVAEE](https://baike.baidu.com/item/JAVAEE/3066623)架构的[中间件](https://baike.baidu.com/item/中间件/452240),WebLogic是用于[开发](https://baike.baidu.com/item/开发/9400971)、集成、部署和管理大型分布式Web应用、[网络应用](https://baike.baidu.com/it... | 社区文章 |
**作者:evilpan
原文链接:<https://evilpan.com/2020/09/06/macho-inside-out/>**
之前写了一篇[深入浅出ELF](https://evilpan.com/2020/08/09/elf-inside-out/),作为姊妹篇这次就来聊聊MacOS的可执行文件格式MachO。
# Mach-O 101
在[之前的文章](https://evilpan.com/2020/08/09/elf-inside-out/)中我们说过,可执行文件的使命有两个,一是方便开发者在编译、链接时提供可扩展的封装结构;二是在执行时能给操作系统(内核)提供内存映射信息。MachO也不例外。
Mach... | 社区文章 |
## 关于星链计划
「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2022年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。
**Github地址... | 社区文章 |
# 巧用Windows事件日志“隐藏”载荷
# 背景
根据卡巴斯基发布的研究报告发现一项恶意活动,其中的技术涉及将shellcode直接放入Windows事件日志,Windows事件日志可以被攻击者用来掩盖特洛伊木马病毒的恶意使用。实现了”无文件”攻击技术,下面就利用该涉及的技术,简单尝试一下。
# 前置知识
## Windows事件日志
Windows默认事件日志查看器为eventvwr.msc,能实现简单的使用,Win+R键后输入eventvwr回车即能打开。Windows主要的日志在“Windows
日志”中,该文件夹中包含所有Windows系统上的五个标准类别。比较常用的Windows日志有系统日志、安全日志、应用程序日志这... | 社区文章 |
**2021年04月14日,360CERT监测发现Microsoft发布了Exchange
安全更新的通告,本次安全更新修复了四个蠕虫级别的远程命令执行漏洞。漏洞编号为CVE-2021-28480,CVE-2021-28481,CVE-2021-28482,CVE-2021-28483,漏洞等级:严重,漏洞评分:9.8。**
分析:
补丁对比:补丁更改了部分代码,和26855一样 添加了对于fqdn的验证
通过研究代码,对比数据 ,发现访问某些位置的时候会生成BackendCookie,用来指定fqdn 这就和CVE-2021-26855有些相似了
这里的cookie是 由BackEndCookieEntryPaser.... | 社区文章 |
# Chimay-Red:RouterOS Integer Overflow Analysis
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Larryxi@360GearTeam
## 0x00 前言已近
之前在咱们360SRC的IoT安全人才培养计划中,给同学们布置过的Chimay-Red分析任务终究是要还的,其本质上是一个RouterOS的整数溢出漏洞,通过堆叠线程栈空间内容获取代码控制权。早期BigNerd95在[Github](https://github.com/BigNerd95/Chimay-Red)上以PoC的形式对此漏洞有所分析,随后Dayton在[博客](https:... | 社区文章 |
# 解析XSLT服务器端注入攻击
##### 译文声明
本文是翻译文章,文章原作者 David Turco,文章来源:contextis.com
原文地址:<https://www.contextis.com/blog/xslt-server-side-injection-attacks>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[WisFree](https://www.anquanke.com/member/118146)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
## 写在前面的话
可扩展样式表转换语言(XSLT)漏洞可以给受影响的应用程序带来严重的安全隐患,一... | 社区文章 |
# 第四届”强网“拟态防御国际精英挑战赛初赛Writeup(Pwn部分)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、写在前面
第四届“强网”拟态防御国际精英挑战赛初赛于10月25日早9:00圆满结束,本人参加了这次比赛的初赛。在比赛中我负责Pwn部分的题目,比赛结束时一共完成了六道题目。在这里将我的writeup分享给大家。
本次Pwn一共有8道题目,sonic和oldecho本人没有负责解答。
文章对应赛题链接:
链接:https://pan.baidu.com/s/1UA8DQh8OcZ5KCB7vyPeCBg
提取码:7b8d
参考资料:https://github.com... | 社区文章 |
# CVE-2019-8389 - MUSICLOUD V1.6 任意文件读取漏洞
翻译文章:<https://www.shawarkhan.com/2019/02/cve-2019-8389-arbitrary-file-read-in.html>
## 漏洞详情
今天我将分享我在 iOS 应用程序 Musicloud v1.6 中发现的一个漏洞。Musicloud
是一个音乐播放器,允许用户存储和播放不同来源的音乐。音乐可以从Dropbox、谷歌Drive和本地计算机等不同的地方导入。而为了在手机和电脑之间传输音乐,用户必须打开无线传输功能:
默认情况下,手机上传输服务运行在手机外部IP(本例中为192.168.1.100)的 ... | 社区文章 |
# 以P2P的方式追踪 DDG 僵尸网络(上)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 本系列文章从 Botnet(僵尸网络)的基础概念说起,围绕实现了 P2P 特性的 DDG.Mining.Botnet,一步一步设计一个基于 P2P
> 的僵尸网络追踪程序,来追踪 DDG。内容分 **上** 、 **下** 两部分:
> **上** 半部分写本人理解的 Botnet 相关概念,然后介绍 DDG Botnet,着重介绍其涉及的 P2P 特性;
> **下** 半部分写如何根据 DDG.Mining.Botnet 的 P2P 特性,来设计一个僵尸网络跟踪程序
> DDG.P... | 社区文章 |
### 参考
基本上都是看RISP的分析了。感觉比较经典,翻译的。
* [[BSERV-11706] Bitbucket Data Center - Path traversal in the migration tool leads to RCE - CVE-2019-3397](https://jira.atlassian.com/browse/BSERV-11706)
* [RIPS Code Analysis](https://blog.ripstech.com/2019/bitbucket-path-traversal-to-rce/)
#### 基础概念
Atlassian Bitbucket Data Cent... | 社区文章 |
# PayPal远程代码执行漏洞
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://artsploit.blogspot.jp/2016/01/paypal-rce.html>
译文仅供参考,具体内容表达以及含义原文为准。
在2015年12月,我在PayPal商业网站([manager.paypal.com](https://manager.paypal.com/))中发现了一个严重的漏洞,这个漏洞的存在,使得我可以通过不安全的JAVA反序列化对象,在PayPal的网站服务器上远程使用shell命令,并且获取访问生产数据库的权限。我迅速将这个漏洞向PayPal的安全团队报告,这个漏洞随后很... | 社区文章 |
作者:古河@360 Vulcan Team
作者博客:[奇虎360技术博客](http://blogs.360.cn/blog/eos%E5%AE%98%E6%96%B9api%E4%B8%ADasset%E7%BB%93%E6%9E%84%E4%BD%93%E7%9A%84%E4%B9%98%E6%B3%95%E8%BF%90%E7%AE%97%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E6%8F%8F%E8%BF%B0/
"奇虎360技术博客")
#### 综述
asset是EOS官方头文件中提供的用来代表货币资产(如官方货币EOS或自己发布的其它货币单位)的一个结构体。在使用asset进行乘法... | 社区文章 |
奶奶个熊 以前不喜欢成为工具小子,
于是,开启了编程之旅,显然将py(屁眼儿)编程,
当做第二语言来使,最后发现要想深刻,
还是需要将各种工具能用py翻译,并且二次开发,
请问有什么觉得推荐的呢? | 社区文章 |
# 【技术分享】Android代码混淆技术总结(一)
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[ix__xi](http://bobao.360.cn/member/contribute?uid=2858581749)
预估稿费:500RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、前言**
最近一直在学习Android加固方面的知识,看了不少论文、技术博客以及一些github上的源代码,下面总结一下混淆方面的技术,也算是给想学习加固的同学做一些科普,在文中将到的论文、资料以及源码,我都会给... | 社区文章 |
## 前言
[Obfuscapk](https://github.com/ClaudiuGeorgiu/Obfuscapk
"Obfuscapk")是一个python实现的apk混淆工具,使用插件系统构建,被设计为模块化且易于扩展。每个obfuscator都是一个从抽象基类(obfuscator_category.py)继承的插件,都实现了obfuscate方法。
使用新的obfuscator对该工具进行扩展非常简单:在src/obfuscapk/obfuscators目录中添加实现混淆技术的源代码和插件元数据文件(obfuscator-name.obfuscator)即可。本文接下来分析的版本是此时最新的1.1.2版。
## ... | 社区文章 |
# 4月13日安全热点 - CVE-2018-7600 Drupal 远程命令执行漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
360-CERT 每日安全简报 2018-04-13 星期五
## 【漏洞】
1.checkpoint CVE-2018-7600 Drupal 远程命令执行漏洞研究分析(poc已公开)
<http://t.cn/RmKaG2M>
2.Simple DirectMedia Layer 多个漏洞可造成代码执行
<http://t.cn/RmSzHyk>
3.CVE-2018-0950:微软outlook漏洞可能会被用于盗取windows账号
<http://t.... | 社区文章 |
在一个网站上传头像这里,上传jpg能够正常上传,上传php提示xxxx不合格之类的,是在提交之前显示的。然后我先是修改php文件名为jpg,然后通过burp抓包,将filename改为php,发现上传成功,但是文件名被重命名并且有加密,有完整路径,蚁剑连接不上,怎么解决? | 社区文章 |
## 前言
目前最好成绩45/1039,暂时进入Top
5%,到现在为止,我觉得本次比赛的难点在于:一堆类别型属性,包括大量高势集、关键特征缺失、训练集和测试集的差异性。
## 0x01 数据再理解
### 一堆高势集
此次比赛数据集总共有82个属性,真正的数值型属性只有少数几个,比如
true_numerical_columns = [
'Census_ProcessorCoreCount',
'Census_PrimaryDiskTotalCapacity',
'Census_SystemVolumeTotalCapacity',
'Census_TotalPhysicalRAM',
... | 社区文章 |
# 【技术分享】全球知名移动间谍软件FlexiSpy的分析(part1)
|
##### 译文声明
本文是翻译文章,文章来源:cybermerchantsofdeath.com
原文地址:<http://www.cybermerchantsofdeath.com/blog/2017/04/23/FlexiSpy.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:100RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
传送门:[全球知名移动间谍软件... | 社区文章 |
## 介绍
Security Innovation Blockchain CTF是一个关于智能合约的ctf,任务目标是用各种漏洞和手段提取目标合约的所有以太坊
个人感觉这个ctf更实际一点,代码给人真实环境的感觉
目前做的人不是很多,并且我没有搜到writeup,刷刷排名进前25还是很容易的
在做之前请切换成测试链,并且拥有6个以上的ether
* * *
### 1.Donation
题目界面有3个按钮,不用管它,如果是做ctf的话,所有的操作都在remix里做,这样就知道每一步到底干了啥。
源文件给了2个,其中`BaseGame.sol`是所有挑战的基础,每一关的题目都会从它上面继承,并且使用里面的函数修饰器。
... | 社区文章 |
## CVE-2019-9787: Unauthenticated CSRF to XSS
由于在Web应用程序中未验证的错误影响最大,因此我们将重点放在未验证功能的漏洞挖掘上。最明显的功能是WordPress的评论功能。任何用户都可以在博客文章中添加评论,甚至可以在评论字符串中包含一些非常基本的HTML标签和属性设置。
### 抽象划分评论功能
我们首先将评论功能分解为一系列组件,在WordPress网站上创建评论时,用户输入将经过
多个组件处理。
1. 首先针对XSS攻击进行过滤(XSS过滤组件)
2. 然后针对SEO进行优化(SEO组件)
3. 然后存储在数据库中(数据库组件)
4. 用户查看评论时,从数据... | 社区文章 |
# Hook_IAT实现调包Win32API函数
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0、说明
如何调包Win32API函数?其实就是`Hook`PE文件自己的IAT表。
PE文件在加载到内存后,IAT中存储对应函数名(或函数序号)的地址,所以我们只需要把用作替换的函数地址,覆盖掉IAT中对应函数名(或函数序号)的地址,就能实现调包导入模块的函数。(不仅包括Win32API,包括所有通过dll模块导入的函数,在exe中都有一块导入表与之对应)。
下面先回顾一下PE文件导入表知识,再操作hook IAT。
> 环境:Win10
>
> 语言:C
>
> 编译:VS2019-x8... | 社区文章 |
作者:启明星辰ADLab
#### 一、分析背景
2017年9月6日,安全公司赛门铁克发布消息称,著名俄罗斯黑客组织“Dragonfly”近期活动更加频繁。“Dragonfly”是一个专门以能源电力机构、ICS设备制造厂商、石油管道运营商等为攻击目标的黑客组织,该黑客组织曾经攻击过法国、德国、意大利、波兰、土耳其、美国等欧美国家的能源公司。该黑客组织自2010年开始活跃,直到2014年被该公司披露后,一度停止了攻击活动。最近发现的“Dragonfly”从攻击目的和恶意代码技术上都有所提升,被称为“蜻蜓二代”或者“Dragonfly2.0”。目前的证据表明,实际上蜻蜓二代在2015年12月份就已经有了活动迹象。
#### 二、蜻蜓二代... | 社区文章 |
# Spring Integration Zip不安全解压(CVE-2018-1261)漏洞分析
##### 译文声明
本文是翻译文章,文章来源:https://mp.weixin.qq.com/
原文地址:<https://mp.weixin.qq.com/s/SJPXdZWNKypvWmL-roIE0Q>
译文仅供参考,具体内容表达以及含义原文为准。
作者:Gyyyy@猎户安全实验室
## 0x00 漏洞概览
**漏洞名称:** Spring Integration Zip不安全解压
**漏洞编号:** CVE-2018-1261
**漏洞级别:** 严重(官方定级,比高危还高)
**漏洞危害** **:** 在spring-i... | 社区文章 |
## 0x01 前言
前段时间github上看到pentest
wiki这个项目,于是就想折腾一下和几个基友一起把这个wiki翻译一波,对于刚入门的安全人员还是比较友好的,因为篇幅原因,先发出第一部分:
信息收集
先感谢这几个基友的支持,@彼岸花团队,@\xeb\xfe,@EazyLov3,@奈沙夜影以及一位老师傅。
如果你在下面的阅读中发现了错误或者表达不当的地方,请务必指出,我们会改正的,提前致谢!
## Part 1 信息收集
├─信息收集
│ ├─README
│ ├─如何收集whois信息
│ └─如何收集dns信息
│ ├─Linux下的信息收集
│ ... | 社区文章 |
# 浅谈云安全之K8S
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## k8s是什么?
Kubernetes
是一个可移植的,可扩展的开源容器编排平台,用于管理容器化的工作负载和服务,方便了声明式配置和自动化。它拥有一个庞大且快速增长的生态系统。Kubernetes
的服务,支持和工具广泛可用。
### 为什么现在流行使用容器?
早期: 在物理服务器上面部署应用程序存在资源分配问题,因为其不能在物理服务器中的应用程序定义资源边界,导致应用程序资源利用不足而无法扩展.
后来: 为了解决该问题,引入了虚拟化技术, 虚拟化技术是指允许你在单个物理服务器的 CPU
上运行多个虚拟机,可以让多个... | 社区文章 |
作者: **xd0ol1(知道创宇404实验室)**
#### 0 引子
本文前两节将简要讨论 fuzzing 的基本理念以及 WinAFL 中所用到的插桩框架 DynamoRIO ,而后我们从源码和工具使用角度带你了解这个适用于
Windows 平台的 fuzzing 利器。
#### 1 Fuzzing 101
就 fuzzing
而言,它是一种将无效、未知以及随机数据作为目标程序输入的自动化或半自动化软件测试技术,现而今大多被用在漏洞的挖掘上,其最基本的实现方案如下图所示,虽然看着不复杂,但在实际应用中却并非易事:
图0
基本的fuzzing实现方案
按输入用例获取方式的不同,一般可分为基于突变的 dumb fuzzing ... | 社区文章 |
**作者:LoRexxar'@知道创宇404实验室
日期:2021年3月9日**
前篇:[通达OA代码审计篇 - 11.7
有条件的任意命令执行](https://lorexxar.cn/2021/03/03/tongda11-7rce/)
前篇中提到的漏洞在11.8版本中被完全修复后,我痛定思痛,从头开始找一个新的漏洞,于是就有了今天这个漏洞的诞生,但没想到的是,在保留到2021年初时,1月11号更新的11.9版本中再次被定向修复。
今天我们也来看看这一次的漏洞逻辑~
# 在绕过之前
在提到漏洞之前,首先我们需要清楚通达OA的几个关键机制。
首先是通用文件,整个OA的大部分文件都会引用`inc/utility*`多个文件,里面... | 社区文章 |
# 深耕保护模式(四)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 页
X86模式下存在10-10-12分页和2-9-9-12分页。
## 10-10-12分页
在x86系统下,总说一个进程有4GB空间,那么按照这个说法来说,在windows上起一个进程就要占用4GB空间,两个进程就要占用8GB空间,但是实际上是我们电脑的物理内存往往只有8GB,16GB多一点的可能有32GB,我们却启动了几十个进程,这显然是矛盾的。
实际上,我们所说的进程有4GB内存空间,这个概念是虚拟的。cpu会经过一定算法从虚拟内存地址找到物理内存地址。
这里还有几个概念:线性地址、有效地址、物理地址
如下指令... | 社区文章 |
用了官方的docker,在linux上测试。 以及在windows上测试。。都没复现。。
请问哪里有坑么。。
~ > curl 'http://192.168.1.51:8080/plugin/credentials/.ini' -H 'Accept-Language: ../../../../../../../../../../windows/win' -H 'Cookie: JSESSIONID.a3d85595=node01v1c3z2oeevt5mucfmjq8er3e1.node0; screenResolution=1920x1080; JSESSIONID.b2a47fc0=node02xwyedhvism... | 社区文章 |
前面分享了《一些BAT的XSS实例(一)
基础篇》、《一些BAT的XSS实例(二)进阶篇》和《一些BAT的XSS实例(三)中级篇》,主要详细的讲了下1~5题以及7~8题的思路,错过的朋友可以点击上面链接,去查看相应的文章,下面我们来看下其他的题。
背 景
我选了些N年前的BAT的XSS实例来聊聊构造和绕过思路。(这些实例,都是已经公开并且修补完毕的,这里只是以此为原型,并做了一定的修改,进行了一些XSS题目的设计而已。)
先一次性把16道题发出来(弹框1就算成功,大部分的题都是一题多解,尽量给出多种思路,或者最短的解法。)
<http://px1624.sinaapp.com/test/xsstest1/>
(其他题目,... | 社区文章 |
# 回顾恶名昭著的Mirai僵尸网络(上)
|
##### 译文声明
本文是翻译文章,文章原作者 Elie Bursztein,文章来源:elie.net
原文地址:<https://www.elie.net/blog/security/inside-mirai-the-infamous-iot-botnet-a-retrospective-analysis>
译文仅供参考,具体内容表达以及含义原文为准。
## 传送门
[回顾恶名昭著的Mirai僵尸网络(下)](https://www.anquanke.com/post/id/89120)
## 一、前言
作为恶名昭著的僵尸网络,Mirai攻陷了成千上万的物联网(IoT,Inter... | 社区文章 |
# 360显危镜、加固保免费提供“应用克隆”漏洞检测服务
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
近期国内多款知名手机APP被曝光存在“应用克隆”漏洞。攻击者利用该漏洞,可以轻松“克隆”用户账户,窃取隐私信息,盗取账号及资金等,国内约 **10%**
的主流APP受到漏洞影响。
**作为中国领先的网络安全厂商,360旗下APP从产品开发阶段就已对“应用克隆”攻击威胁进行全面预防,完全不受此次漏洞影响。**
针对移动应用厂商和开发者,360旗下自动化漏洞检测平台 **360显危镜**
即日起将提供免费技术援助,为大家提供Android应用克隆攻击漏洞检测服务,协助开发者修复“应用... | 社区文章 |
# 利用PAC新特性对抗黄金票据
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 黄金票据简介
黄金票据是一种常见的域内权限维持手段,这种攻击主要是利用了Kerberos认证过程中TGT票据由KRBTGT用户的hash加密的特性,在掌握KRBTGT用户密码之后可以通过签发一张高权限用户的TGT票据,再利用这个TGT向KDC获取域内服务的ST来实现对域的控制。那么这里的“高权限用户”是通过什么来判断的呢,答案就是PAC。
## PAC的作用
PAC的结构如下图所示(MS-PAC)
整个结构详解可以参考daiker师傅的这篇[文章](https://daiker.gitbook.io/win... | 社区文章 |
# 纸上得来终觉浅——Redis 个人总结
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
提及 Redis 自然是耳熟能详,说起 Redis
的漏洞的话,未授权访问漏洞、主从复制漏洞等也是张口就来,缺乏实际操作的情况下,终究只是纸上谈兵,所以打算对 Redis 进行一个全面的总结。
## Redis 简介
直接抄取百度百科上的一段话 “Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI
C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VM... | 社区文章 |
# TorScan:使用拓扑泄露去匿名化连接
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://ercim-news.ercim.eu/en90/special/torscan-deanonymizing-connections-using-topology-leaks>
译文仅供参考,具体内容表达以及含义原文为准。
Tor是互联网上提供匿名的最广泛使用的工具之一。我们已经设计出新颖的方式来攻击Tor网络,能够频繁损害用户建立了长期连接的匿名用户访问服务以及可预测交互模式。
网络匿名是一把双刃剑。一方面,匿名服务使人们表达他们的想法和观点且没有任何约束带来的恐惧感;另一方面,它也可能被用于... | 社区文章 |
# 【技术分享】旧瓶新酒之ngx_lua & fail2ban实现主动诱捕
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**前言**
服务器承担着业务运行及数据存储的重要作用,因此极易成为攻击者的首要目标。如何对业务服务器的安全进行防护,及时找出针对系统的攻击,并阻断攻击,最大程度地降低主机系统安全的风险程度,是企业安全从业人员面临的一个问题。
**本篇原创文章主要通过介绍ngx_lua & fail2ban实现主动诱捕从而达到主机防护的效果。**
**ngx_lua & fail2ban实现主动诱捕**
用过主机层WAF的朋友对ngx_lua_waf应该都不陌... | 社区文章 |
# 一次对钓鱼邮件攻击者的深度溯源分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近几个月以来,随着新型冠状病毒肺炎“COVID-19”在全球范围内快速蔓延,许多国家和地区的卫生系统不堪重负。与此同时,攻击者却趁火打劫,利用钓鱼邮件对政府、医疗等重要部门进行攻击。
通过近期监测的数据,睿眼·邮件发现使用疫情作为钓鱼邮件内容的邮件大幅增长,其中“冒充WHO组织”、“诈骗捐款”、“疫情物资欺骗”、“疫情进度(信息)欺骗”等最为常见。随机截取多个睿眼·邮件的部分流量数据进行分析,发现疫情相关钓鱼邮件占总钓鱼邮件的比例为1月0%、2月0.0634%、3月0.4013%。相比二月,三月份疫情相关钓鱼邮... | 社区文章 |
各大漏洞平台和SRC百花齐放,但是让大家头疼的是,漏洞提交之后总是重复了,究竟怎么样才能更快的提交一份漏洞报告呢?本文按照漏洞报告的每个部分进行细分,提出了不少关键性的建设意见,有了这些TIPs相信你能够更加迅速的提交一份漏洞报告。
### 一、漏洞标题
**1、使用UC震惊部的祖传标题。**
在输入标题的时候不用特别在意漏洞出现的位置、功能和参数,直接使用一些带感叹号的句子就可以,这样会显得漏洞比较文艺且紧急,最后的评级会比较高。
**2、随便输点什么即可。**
在输入标题的时候可以让输入法稍微放松些,一些简单的词语不需要太在意,比如”注入咯东“、”未授权反问“,这样会显得你在提交的时候特别的着急,气氛更加紧张,显得漏洞更加紧急,... | 社区文章 |
# 强网杯[pop_master]与[陀那多]赛题的出题记录
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本菜鸡是强网杯[pop_master]与[陀那多]赛题的出题人,由于毕业答辩就在竞赛前一天,可能赛题准备有点仓促,出现了一些预料之外的问题,在这里给各位选手道个歉。
以下为两道赛题的出题思路与预期解。
## pop_master
本赛题被解成了签到题,其中有非预期,也有作弊的情况,组委会一定严查wp,尽全力确保竞赛的公平公正。
本题提供了`10000`个类,需要选手从中找出可用的`pop`链,这个代码分析量是非常大的,`pop`链长度有`20`多层,几乎不可能人工机完成代码审计,所以本题... | 社区文章 |
# GKCTF EZWEB的分析题解和思考
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## GKCTF EZ三剑客-EzWeb
看到这个题前端和我自己出的一个题实在是很像,同样是输入一个url,先看题目长啥样吧。
嗯,啥也没有,输入url基本没反应,`F12`给的提示是`?secret`,输入后发现:
这就很敏感了,相当于一个
ifconfig
的命令,这个时候应该是SSRF打内网,看内网的存活主机有多少,直接burp抓个包爆破一下有新发现:
这个IP的其他端口有问题?不多说,nmap一把梭看看有哪些常见==问题端口==
很骚的一个点就是nmap如果不强调`-p-`参数`或... | 社区文章 |
# 当中国剩余定理邂逅RSA
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
实在不知道起什么标题,于是滑稽了一波。写这篇文章的起源是2018高校网络信息安全管理运维挑战赛的一道RSA题目,借此机会,将中国剩余定理与RSA的结合研究一下。
## 题目描述
拿到题目很简短
## 身陷囹圄
发现
assert gcd(e1,(p1-1)*(q1-1))==14
assert gcd(e2,(p2-1)*(q2-1))==14
那么本能想到公约数的问题,于是尝试
gcd(n1,n2)
发现有公约数
121203275276445438111077836550... | 社区文章 |
## 前言
2019年7月,FortiGuard
Labs在九个不同WordPress插件中发现并报告了九个SQL注入漏洞,这些流行插件使用广泛,包括了广告,捐赠,图库,表格,新闻和视频播放。
成千上万的WordPress网站正在使用这些插件,其中有些站点非常有名。
所有被发现的漏洞都分配了CVE,同时也具有FortiGuard Labs编号,它们分别是:[FG-VD-19-092](https://fortiguard.com/zeroday/FG-VD-19-092), [FG-VD-19-094](https://fortiguard.com/zeroday/FG-VD-19-094), [FG-VD-19-095](http... | 社区文章 |
# 【技术分享】黑客通过麦克风窃取乌克兰70目标超600G数据
|
##### 译文声明
本文是翻译文章,文章来源:cyberx-labs.com
原文地址:<https://cyberx-labs.com/en/blog/operation-bugdrop-cyberx-discovers-large-scale-cyber-reconnaissance-operation/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642)
预估稿费:200RMB
投稿方式:发送邮件至[linwe... | 社区文章 |
# Memcache UDP 反射放大攻击 II: 最近的数据分析
##### 译文声明
本文是翻译文章,文章原作者 XU YANG,文章来源:blog.netlab.360.com
原文地址:<https://blog.netlab.360.com/memcache-ddos-ii-numbers-and-charts-by-ddosmon/>
译文仅供参考,具体内容表达以及含义原文为准。
### **传送门:[Memcache UDP反射放大攻击技术分析](https://www.anquanke.com/post/id/99516)**
我们在之前的 [文章](https://blog.netlab.360.com/what-... | 社区文章 |
### 环境说明:
系统:Windows 10
集成环境:phpstudy
php版本:7.3.4
mysql版本:5.7.25
cms版本:7.7.4
### 前言
现在cms一般都是基于MVC思想去开发,所以在审计这个cms时我是直接从控制器开始看的,thinkphp与laravel等开发框架会把控制器放在controller目录,这个cms的控制器是在lib目录。
### 目录结构
cmseasy/
|-- admin
|-- api
|-- apps
|-- cache
|-- cn
|-- common
|-- config
|-- d... | 社区文章 |
# windows pwn学习笔记
[TOC]
## 安装winpwn
pip install winpwn
pip install pefile
pip install keystone-engine
pip install capstone
## 栈溢出
### 相关结构体
32为系统下SEH结构体
//sehFrame
_EH3_EXCEPTION_REGISTRATION struc ; (sizeof=0x10, align=0x4, copyof_4)
0x0 Next dd ? ; offset
... | 社区文章 |
# 【知识】6月6日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 我是如何找到雅虎的远程执行漏洞并获得5500刀奖金的、Joomla! Payage
2.05组件'aid'参数存在SQL注入、使用XSS搞定CMS、WordSteal-一个从远程盗取NTLM的漏洞POC脚本、PEPLINK路由器漏洞、在心脏起搏器上发现超过8600漏洞** **
**
**资讯类:**
* * *
在心脏起搏器上发现超过8600漏洞
<http://thehackernews.com/2017/06/pacemaker-vulnerability... | 社区文章 |
# 血债黑站偿?美国斩首行动后伊朗民间报复性黑客活动的技术分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
伊拉克时间1月3日凌晨,其首都巴格达国际机场附近遭到三枚火箭弹袭击,两部车辆被烧毁,造成至少7人死亡。在袭击中,伊拉克人民动员组织领导人阿布·迈赫迪·穆罕迪斯与伊朗伊斯兰革命卫队领导人卡西姆·苏莱马尼身亡。这场“暗杀”行动,就此引爆中东地区局势。
苏莱曼尼,伊朗革命卫队下属王牌部队圣城旅的最高指挥官,直接向伊朗最高领袖哈梅内伊负责,被称为中东谍王,多次在叙利亚、伊拉克等国境内策划针对美国的行动。
而伊朗方面近日也做出快速应对措施,宣布进入中止履行伊核协议的第五阶段即最后阶段,放弃伊核协议... | 社区文章 |
# OpenSSH CVE-2016-0777私钥窃取技术分析
|
##### 译文声明
本文是翻译文章,文章来源:360技术博客
原文地址:<http://blogs.360.cn/blog/openssh-cve-2016-0777%E7%A7%81%E9%92%A5%E7%AA%83%E5%8F%96%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/>
译文仅供参考,具体内容表达以及含义原文为准。
by: au2o3t @360 Cloud Security Team
**0x01前言**
想起以前写了很多广告序,估计也没什么人看。后来看到“天眼APT
Team”和“360安服团队”的人针对黑产只写了句... | 社区文章 |
# Shamoon归来:擦除中东及欧洲系统数据
|
##### 译文声明
本文是翻译文章,文章原作者 McAfee,文章来源:securingtomorrow.mcafee.com
原文地址:<https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/shamoon-returns-to-wipe-systems-in-middle-east-europe/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
多年以来攻击者一直都在使用破坏性恶意软件。通常情况下,这些攻击都有较强针对性,带有意识形态、政治甚至经济方面的目的。
破坏性攻击活动会造成重大经济损失,... | 社区文章 |
本文为威胁猎人首届网络黑产攻防沙龙嘉宾——金山云安全技术总监李鸣雷带来的现场分享。他将从一个僵尸网络的发现说起,分析云时代僵尸网络的新特点,并总结在云时代云服务商抵御黑产攻击的方式。
图为 金山云安全技术总监李鸣雷
今天为大家简单分享一下云时代云服务商面临的黑产问题,以及我们的一些经验和积累。
在分享开始之前,我先从我们发现的一次DDoS攻击的故事说起。
去年12月19日,我们的两台云主机出现了一次大的网络流量异常。我们发现这两台云主机对外发起了DDoS攻击,然后我们的应急团队立即进行了应急响应工作。
首先把这两台云主机隔离出来,然后通过技术手段获取样本,并对样本进行了逆向分析。接着从这个样本的.CC域名控制,到通过威胁情报进行... | 社区文章 |
# 前言
近日,笔者看到国外安全组织Duo Labs公布了一个比较有意思的[漏洞](https://duo.com/blog/duo-finds-saml-vulnerabilities-affecting-multiple-implementations),该漏洞影响了大部分基于SAML的SSO系统的实现,出于好奇进行了如下分析和实践,遂成此文。水平有限,不当之处敬请指正。
# 分析
## 什么是SAML
SAML全称Security Assertion Markup
Language,顾名思义“安全声明标记语言”,它是一个为应用程序提供身份认证和授权的协议,通常应用于单点登录(SSO)系统。
Security Asser... | 社区文章 |
**作者:PIanet
招高级安全分析 反APT研究 威胁情报 hongyu1@360.cn
原文链接:[https://projectsharp.org/2020/02/23/APT%20%E5%88%86%E6%9E%90%E5%8F%8A%20TTPs%20%E6%8F%90%E5%8F%96/?from=groupmessage&isappinstalled=0](https://projectsharp.org/2020/02/23/APT%20%E5%88%86%E6%9E%90%E5%8F%8A%20TTPs%20%E6%8F%90%E5%8F%96/?from=groupmessage&isappinstal... | 社区文章 |
## 什么是APC
APC 是一个简称,全称为Asynchronous Procedure
Call,叫异步过程调用,是指函数在特定线程中被异步执行,在操作系统中,APC是一种并发机制。
MSDN解释为:
### 相关函数
`QueueUserApc`:函数作用,添加制定的异步函数调用(回调函数)到执行的线程的APC队列中
`APCproc`:函数作用: 回调函数的写法.
### 核心函数
**QueueUserAPC**
DWORD QueueUserAPC(
PAPCFUNCpfnAPC, // APC function
HANDLEhThread, // handle to thread
ULO... | 社区文章 |
# 4月29日安全热点 - WordPress的“Form Maker by WD”插件允许CSV注入漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 【漏洞】
1.CVE-2018-10504:WordPress的“Form Maker by WD”插件允许CSV注入漏洞
[http://t.cn/RuKh4M4](http://t.cn/RuKh4M4)
2.以太币令牌(UET)的智能合约实施的transferFrom功能允许攻击者窃取资产
<http://t.cn/RuKhq0N>
3.CVE-XXX(quasselclient / quasselcore版本0.12.4)... | 社区文章 |
# sakuraのAFL源码全注释(三)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## afl-fuzz长叙
### Fuzz执行
#### 主循环
* 首先精简队列`cull_queue`
* 然后如果`queue_cur`为空,代表所有queue都被执行完一轮
* 设置queue_cycle计数器加一,即代表所有queue被完整执行了多少轮。
* 设置current_entry为0,和queue_cur为queue首元素,开始新一轮fuzz。
* 如果是resume fuzz情况,则先检查seek_to是否为空,如果不为空,就从seek_to指... | 社区文章 |
# MOSEC议题解读 | PWN2OWN shannon基带破解之旅
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、关于基带漏洞
基带漏洞最大的威胁是可以通过OTA(空中接口)利用,即通过发射加载漏洞利用代码的无线电波,从空中接口利用漏洞,在受害者无任何感知的情况下,远距离对受害者进行攻击。
如上图,自从第一个移动通信系统面世至今,移动通信系统经过近四十年发展,到现在通信标准已经迭代了五代,在一次次迭代过程中,安全问题尤其是来自于无线电波层面的空中接口威胁,已经引起了通信和安全专家们的极度关注。每一代移动通信标准制定时,专家们对协议都进行了非常严密的论证和验证工作。
针对于空中接... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.