text
stringlengths
100
9.93M
category
stringclasses
11 values
# Sodinokibi勒索病毒全解 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究 原文地址:<https://mp.weixin.qq.com/s/iK8tQQ2sTa6YiVeoQlphMQ> 译文仅供参考,具体内容表达以及含义原文为准。 此前我写过一篇《威胁情报:揭密全球最大勒索病毒GandCrab的接班人》,揭露了一些关于Sodinokibi勒索病毒的传播渠道与细节,有兴趣的可以关注我的公众号,然后翻看之前的内容,最近国外一家安全公司也发布了一个报告,揭露Sodinokibi勒索病毒的相关信息,详细报告下载链接: <https://www.tgsoft.it/immagini/n...
社区文章
# 以色列网络安全人才培养理念、实践及特点剖析 ##### 译文声明 本文是翻译文章,文章原作者 桂畅旎,文章来源:中国信息安全 原文地址:<https://mp.weixin.qq.com/s/QEXun5-mN-TV5r29Lkf_2A> 译文仅供参考,具体内容表达以及含义原文为准。 文│中国信息安全测评中心 桂畅旎 当前,网络安全人才短缺是世界各国政府面临的共同问题,特别是随着数字化的深入发展,网络安全人才发展与网络安全保障需求的差距不断扩大,各国均在寻求培养网络安全人才的“良策”。以色列作为网络安全强国,在网络安全人才培养上形成了独具一格又高效务实的人才培养模式。以色列是如何克服数量劣势打造网络安全人才高地?是如何融合意...
社区文章
# 【缺陷周话】第48期:动态解析代码 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、动态解析代码 许多编程语言都允许动态解析源代码指令。这使得程序可以执行基于用户输入的动态指令。若不经过适当的验证,程序会错误地认为由用户直接提供的指令仅会执行一些无害的操作,会正常解析并执行该指令。远程用户可以提供特定URL以将任意代码传递给eval()语句,从而导致代码执行。该种攻击会使用与目标Web服务相同的权限执行代码,包括操作系统命令。本文以JAVA语言源代码为例,分析“动态解析代码”缺陷产生的原因以及修复方法。该缺陷的详细介绍请参见CWE ID 95: Improper Neutraliza...
社区文章
# 基于像素矢量成本的彩图隐写方案 ##### 译文声明 本文是翻译文章,文章原作者 ieee,文章来源:ieeexplore.ieee.org 原文地址:<https://ieeexplore.ieee.org/document/8604053/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 1.前言 彩图作为通用的图像是良好的信息传播工具,本文从彩图像素矢量的角度设计并实现了隐写方案,经过多次隐写分析结果可知其具有良好的安全性能。 ## 2.背景 现代图像隐写方案是在最小化嵌入失真理论框架下设计的,而失真与嵌入隐写信息的成本有密切的关联。近期,有学者已经提出了一种可用于彩色图像的CMD(clustering modif...
社区文章
# 六问MySQL?你敢来挑战吗? | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 很久之前就想总结一篇SQL注入及其更深一层的渗透方面的笔记了,奈何一是下不了决心,二是(好吧,还是下不了决心) 今天无意之间翻找出自己之前学习做的笔记,决定重新整理、学习、分享,若其中有什么错误,还希望您们能够及时提出来。(本文主要以MySQL,后期还要学习MSSQL、Oracle) ## 一问?何为SQL注入 所谓SQL注入,就是用户在Web表单等能与数据库交互的地方构造特殊的SQL命令,欺骗服务器执行,泄露数据库的信息,甚至getshell。 ## 二问?种类如何划分 ### (1)以注入点分类 数字型注...
社区文章
# 如何只通过蓝牙建立交互式Shell | ##### 译文声明 本文是翻译文章,文章来源:https://www.tarlogic.com/ 原文地址:<https://www.tarlogic.com/en/blog/interactive-shell-via-bluetooth/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 写在前面的话 在练习中,偶尔会碰到一个或几个需要物理访问机器的阶段。在这篇文章中,介绍了如何在没有互联网连接的Linux电脑中使用的物理方法入侵,当然可以使用Wi-Fi和蓝牙。 这篇文章的主要目的是面向年轻读者,记录和解释以下几点: 1.如何通过蓝牙在两台设备之间通过RFCOMN交换信息 ...
社区文章
# 【技术分享】WordPress插件漏洞影响超过100万个网站 ##### 译文声明 本文是翻译文章,文章来源:sucuri.net 原文地址:<https://blog.sucuri.net/2017/02/sql-injection-vulnerability-nextgen-gallery-wordpress.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642) 预估稿费:120RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn...
社区文章
**作者:360CERT** **原文链接:<https://mp.weixin.qq.com/s/XteBFMBI_j8R6uateNK_YQ>** ## 0x01 漏洞背景 2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux 内核权限提升漏洞已经被 CVE 收录,CVE编号: CVE-2020-8835。 该漏洞由@Manfred Paul发现,漏洞是因为bpf验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。该漏洞在Linux Kernelcommit(581738a681b6)中引入。 2020年04月20日,360CERT...
社区文章
**作者:Longofo@知道创宇404实验室** **时间:2020年7月10日** **English Version:<https://paper.seebug.org/1272/>** F5 BIG-IP最近发生了一次比较严重的RCE漏洞,其中主要公开出来的入口就是tmsh与hsqldb方式,tmsh的利用与分析分析比较多了,如果复现过tmsh的利用,就应该知道这个地方利用有些鸡肋,后面不对tmsh进行分析,主要看下hsqldb的利用。hsqldb的利用[poc](https://github.com/Critical-Start/Team-Ares/tree/master/CVE-2020-5902)已经公开,但是...
社区文章
## **1\. 前言** 在cnvd上看到有人爆了 这款cms的几个sql注入,本想着下载下来复现一下,也算是学习下代码审计,然后下载最新版的发现基本已经被修复了,然后想着能不能找到新的漏洞,最后也就以两处惨淡的xss漏洞收场,大佬勿喷 ## **2.前台反射型xss漏洞** 首先给出payload http://127.0.0.1:81/index.php?a=login&c=member&m=%3Cimg%20src=1%20onerror=alert(1)%3E 从输出形式上来看是没有找到该文件,错误回显导致的问题 首先定位到代码位置 /core/lib/application.class.php文件中的load...
社区文章
## 1\. 简介 ### 1.1 编码 在1963年,计算机使用尚不广泛,主要使用7-bit的ASCII编码(American Standard Code for Information Interchange,美国信息互换标准代码)来作为字符的编码,只支持常用的少数一些字符。但是随着计算机的不断普及,各个国家和地区开始制造自己的编码规范,同时互相不进行兼容,编码逐渐成为了一个问题。 ### 1.2 Unicode 而后ISO(International Organization for Standardization, 国际标准化组织) 开始尝试制定包含大部分字母和符号的编码,称为"Universal Multiple-Octe...
社区文章
# 前言 在CTFShow的每周挑战中遇到了PHP无数字字母构造webshell的一系列题目,做了做发现我这个菜鸡不怎么会,所以对此类知识进行一个简单总结,希望能对正在学习的师傅有所帮助。 # 构造语句的几种方式 首先来看一下最原始的题 <?php highlight_file(__FILE__); $code = $_GET['code']; if(preg_match("/[A-Za-z0-9]+/",$code)){ die("hacker!"); } @eval($code); ?> 此时的话只是ban了数字和字母,然后这个时候的话想要构造webshel...
社区文章
本系列文章将详细分析 **Java** 流行框架 **Struts2** 的历史漏洞,今后关于 **Struts2** 新的漏洞分析,也将更新于 [Struts2-Vuln](https://github.com/Mochazz/Struts2-Vuln) 项目上。该系列仅是笔者初学 **Java代码审计** 的一些记录,也希望能够帮助到想学习 **Java代码审计** 的朋友 。如有任何问题,欢迎 **issue** 。分析文章均来自 [**个人博客**](https://mochazz.github.io) ,转载请注明出处。 ## 漏洞概要 Struts2-007是一个远程代码执行漏洞。 影响版本: **Struts 2.0....
社区文章
# Java代码审计之入门篇(一) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 前言 java代码审计系列是我很早之前就一直在筹备的,但是由于接触JAVA比较少,所以一直在积累各种相关经验,自己也用java写了一些web项目, 熟悉了一些框架的流程,才正式开始记录自己学习java代码审计的过程。 ## 0x2 java环境相关的知识 1.JDK(Java Development Kit) 是针对java开发员的产品(SDK),是整个java的核心。 组成: * 开发工具位于bin子目录中, 指工具和实用程序,可帮助开发、执行、调试以java编程语言编写的程序,例如,编译器j...
社区文章
浅谈公共安全漏洞报告(CVE&NVD)中不一致性的检测 原文章发表于USENIX2019:<https://www.usenix.org/conference/usenixsecurity19/presentation/dong> ### 摘要 公共漏洞库如公共漏洞和暴露(CVE)、国家漏洞数据库(NVD)在促进漏洞披露和缓解方面取得了巨大的成功。虽然这些数据库已经积累了大量数据,但人们对它们的信息质量和一致性越来越关注。本文中提出了一个自动化系统VIEM来检测完全标准化的NVD数据库与非结构化的CVE描述及其引用的漏洞报告之间的不一致信息,即声明漏洞版本范围过高或过低。 使用VIEM和过去20年里的78,296个CVE ID和...
社区文章
# 梨子带你刷burpsuite靶场系列之高级漏洞篇 - OAuth2.0认证漏洞专题 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 本系列介绍 > > PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。 ## 梨子有话说 > > 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低...
社区文章
# XSS的魔力CTF ## **XSS闯关** **题目描述:** 你能否过关斩将解决所有XSS问题最终获得flag呢? **docker-compose.yml** version: "3.2" services: xss: image: registry.cn-hangzhou.aliyuncs.com/n1book/web-xss:latest ports: - 3000:3000 **启动方式** docker-compose up -d **题目Flag** n1book{xss_is_so_interesting} **Writeup** ...
社区文章
# 2021 V&NCTF 部分PWN WriteUP ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ff ### 分析 首先`ida`查看一下该程序,程序一共提供了四种功能,分别是`add,delete,show,edit`四个函数,其中`show`函数只能够调用一次,`edit`函数只能调用两次。比较特殊的一个点就是该程序使用的`GLIBC 2.32`。我们首先来分析一下所有的函数,首先是`add`函数 __int64 add() { __int64 result; // rax unsigned int i; // [rsp+8h] [rb...
社区文章
**作者: 深信服千里目安全实验室 原文链接:<https://mp.weixin.qq.com/s/1rFDHoDc7rhHUgczGgzBxg>** click1 gadget构造思路是基于Commons-Collections2的Sink点( **com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)和source点(java.util.PriorityQueue** )。Commons-Collections2使用`TransformingComparator`方法作为PriorityQueue类中的comparator属性值。再Click1 gadget中...
社区文章
# 【技术分享】如何通过恶意插件在Atom中植入后门 | ##### 译文声明 本文是翻译文章,文章来源:thinkst.com 原文地址:<http://blog.thinkst.com/2017/08/all-your-devs-are-belong-to-us-how-to.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[nstlBlueSky](http://bobao.360.cn/member/contribute?uid=1233662000) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **背景** **** 在生活和工作中,我们往往都需要用到一些类...
社区文章
# 浅谈云上攻防——Kubelet访问控制机制与提权方法研究 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 本文翻译整理自rhino安全实验室:近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大。例如由unit 42研究人员检测到的TeamTNT组织的恶意软件Siloscape就是利用了泄露的AWS凭证或错误配置从而获得了kubelet初始访问权限后批量部署挖矿木马或窃取关键信息如用户名和密码,组织机密和内部文件,甚至控制集群中托管的整个数据库从...
社区文章
之前写了一个基于python的一句话木马客户端程序,这个程序的作用大致就是为了绕过防护设备,使敏感数据能在网络里自由穿梭。由于编程能力有限,当时以python程序作为客户端,php代码作为服务端,勉强能用,但是缺乏jsp的服务端,使之功能很局限。幸好有大神[caomei](https://github.com/8caomei)相助,帮助实现了jsp端的代码,故将两者相结合,方便使用。 #### PyCmd使用 我这里准备了2个靶机,分别装有php与jsp的运行环境,用来模拟真实的网站服务器。 为了方便,我已经把服务端木马程序放到了服务器网站目录下: * php网站木马地址:<http://10.0.3.13/test/p.p...
社区文章
## 前言 冰蝎跟哥斯拉都有了各自的一些后渗透模块,然而蚁剑这一块基本还是空缺,所以就萌生出来做一个蚁剑的后渗透框架插件的想法。 目前插件的定位是蚁剑的一个微内核拓展模块,可以迅速做到payload的工程化,不用过多时间浪费在插件的结构上。目前的As-Exlpoits各部分之间基本做到了解耦,新增一个payload只需要两步:1.填写payload,2. 画一个表单。其余发包,回显处理等事情框架会自动帮你实现。想要自定义的话只需要继承父类然后重写对应方法即可。 因为http是无状态的,webshell能做的事情其实很有限,所以插件功能的重点主要放在msf,nmap等其他工具的联动上面,把专业的事情交给专业的工具去做。 ## 总体设计...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://blog.scarletshark.com/perswaysion-threat-actor-updates-their-techniques-and-infrastructure-e9465157a653>** PerSwaysion 网络钓鱼又回来了。PerSwaysion 背后的黑客正在使用更直接的钓鱼方法和更新的技术,旨在窃取微软365的凭证。 ## PerSwaysion 简述 2020年4月,安全公司 Group-IB 威胁情报小组发表了一份关于“ PerSwaysion 网络钓鱼攻击”的调查报告。这次攻击针对的是高层管理人员,攻击时间至少可以追溯到2...
社区文章
# 内核空间镜像攻击|利用ARM MMU硬件特性开启安卓8终端的上帝模式 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 编者按:团控,阿里安全潘多拉实验室研究人员,该实验室主要聚焦于移动安全领域,包括对iOS和Android系统安全的攻击和防御技术研究。团控的主攻方向为安卓系统级漏洞的攻防研究。在今年3月的BlackHat Asia和4月份的HITB上,团控受邀做了主题为《内核空间镜像攻击》的演讲。以下为团控该研究主题的技术分析文章。 ## 一、前言 在现代操作系统中,系统运行的内核空间和应用程序的用户空间相互隔离,以保证操作系统的稳定性。以运行Linux内核的ARM终端为例,内核空间和用户空间...
社区文章
# 【技术分享】SSL安全通信杂谈篇 | ##### 译文声明 本文是翻译文章,文章来源:宜人贷安全应急响应中心 译文仅供参考,具体内容表达以及含义原文为准。 **** **SSL安全套接层** SSL安全套接层(Secure Socket Layer)为Netspace所研发,用以保证在Internet上数据传输的完整性和保密性,目前版本为3.0,最新版本为TLS1.2安全传输层协议(Transport Layer Security)。TLS和SSL两者差别极小可以将其理解为SSL的更新版本。 **通信过程** SSL介于应用层和网络层之间,位于传输层。应用的数据经过传输层中的SSL进行加密,并增加自己的SSL头,在将加密后的数据...
社区文章
翻译自:<https://lgtm.com/blog/spring_data_rest_CVE-2017-8046_ql> 翻译:聂心明 在这篇文章中,我将介绍Spring Data REST远程命令执行漏洞并且我将展示如何使用ql帮助保证漏洞得到正确的修复。 # 漏洞详情 这个漏洞( CVE-2017-8046 <https://pivotal.io/security/cve-2017-8046> )它通过发送PATCH请求,并且数据包里面带有特意构造的恶意json数据,这样就可以在服务器上运行任意代码,而且不幸的是,这个漏洞非常好利用。它影响了Spring Data REST组件,这个组件分布在各种Spring项目中,包括,...
社区文章
# 【技术分享】使用Netzob逆向未知协议 | ##### 译文声明 本文是翻译文章,文章来源:amossys.fr 原文地址:<http://blog.amossys.fr/How_to_reverse_unknown_protocols_using_Netzob.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.36...
社区文章
# 【技术分享】Windows更新服务-WSUS中间人劫持 | ##### 译文声明 本文是翻译文章,文章来源:sixdub 原文地址:<https://www.sixdub.net/?p=623> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **翻译:**[ **t0stmail**](http://bobao.360.cn/member/contribute?uid=138185681) **稿费:170RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版**](http://bobao.360.cn/contribute/index) **在线投稿...
社区文章
原文地址:<https://www.horizon3.ai/disclosures/zabbix-csrf-to-rce> ## 概述 [Zabbix](https://www.zabbix.com/ "Zabbix")是一个企业级IT网络和应用监控解决方案。在对其[源代](https://github.com/zabbix/zabbix "源代")码的例行审查过程中,我们在Zabbix UI的身份验证组件中发现了一个CSRF(跨站点请求伪造)漏洞。利用该漏洞,攻击者无需经过身份验证,只要诱使Zabbix管理员点击恶意链接,就能接管Zabbix管理员的帐户。即使浏览器设置了默认的`SameSite=Lax` Cookie保护,攻击者...
社区文章
# Bytectf web sp-oauth 题解 ByteCTF唯一一道0解题目,比赛的时候卡住了,最后磕磕绊绊的做了一下 这个题目主要考察对Spring-oauth的理解,可惜我对Spring-oauth一无所知:) 题目分为两个端口 <http://39.105.175.150:30003/> <http://39.105.175.150:30002/> 30003端口是最开始题目给的端口 然后又给出了一个ice cream在30002 [http://39.105.175.150:30002/oauth/authorize?response_type=code&client_id=62608e08adc29a8d6dbc97...
社区文章
# 新型间谍木马来袭 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **背景:** 近些年,地下黑产组织针对全世界各国大型银行进行持续性的APT攻击,尤其是针对韩国、西班牙、葡萄牙等大型银行,采用仿冒、间谍软件、钓鱼劫持、勒索等技术手段,窃取用户个人信息,非法入侵用户的互联网账户系统。 近期,恒安嘉新暗影安全实验室在日常监测中,发现一批针对韩国银行用户的新型间谍软件。这批木马样本仿冒成“智能快递”、“罗森快递”、“CJ韩国快递”、“现代快递”、“交货查询”、“韩进快递”、“SJEMS”等12种知名快递公司名称,采用加固代码隐藏,免杀,任意更换远程控制地址、任意替换新型木马等手段,配置非常灵活,根...
社区文章
# 检测攻击的基础日志服务器 Part 3-4:Graylog仪表板&日志警报 | ##### 译文声明 本文是翻译文章,文章来源:https://thevivi.net/ 原文地址:<https://thevivi.net/2018/03/23/attack-infrastructure-logging-part-3-graylog-dashboard-101/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一.写在前面的话 在这个博客系列的最后我会介绍如何设置一个日志服务器,并且从我们的各种攻击基础设施资产中收集日志。本文将介绍如何设置一个将这些日志数据可视化的仪表板,并创建一个日志报警系统。 ## 二.Graylog仪...
社区文章
# 前言 在红队攻防中,我们主要在外网进行信息收集,通过cms或者其他漏洞拿到shell,之后通过免杀木马将windows或linux服务器上线到cobalt strike或msf等c2服务器,之后对内网进行信息收集并绘制网络拓扑图,进行工作组或域渗透,拿到各个网段机器的权限,远程登陆并截图证明。 # 环境配置 从虚拟机网络来看 机器描述 攻击机: win10:192.168.1.6 kali:192.168.1.10 第一层:12server-bt: 192.168.1.5 192.168.59.133 第二层:12server-redis: 192.168.59.4...
社区文章
**译者:知道创宇404实验室翻译组** **原文链接:<https://www.intezer.com/blog/research/stantinkos-proxy-after-your-apache-server/>** ## 前言 黑客通常会开发自己的Linux恶意软件,BlackTech的新型恶意软件[ELF_PLEAD](https://blogs.jpcert.or.jp/en/2020/11/elf-plead.html) 和Winnti的[PWNLNX](https://twitter.com/IntezerLabs/status/1308740144120213506) 工具就是最近的例子。结合这种趋势,我们发...
社区文章
### 前言 之前浏览先知的时候看到了4ra1n师傅的一篇文章[《基于污点分析的JSP Webshell检测》](https://xz.aliyun.com/t/10622),觉得写的很好,之前在看三梦师傅的[《java反序列化利用链自动挖掘工具gadgetinspector源码浅析》](https://xz.aliyun.com/t/7058#toc-5),其中用到技术也是asm污点跟踪,当时看了很多遍都没看明白。这次在4ra1n师傅发表过关于asm污点跟踪的文章后我决定以该文章为起点,再重新学习一下这方面的知识。出于安服仔的实用性考虑,在对<https://github.com/EmYiQing/JSPKiller/> 进行研究...
社区文章
作者:[Hcamael](http://0x48.pw/2017/01/06/0x2a/) 本次分析源于去年HITCON的一题密码学题目, 比赛完了本来就准备分析一波, 但是一直拖到了现在, 该题利用到了CVE-2016-6313, 可以预测到gcrypt生成的随机数中第580-600共20byte的值 #### CVE-2016-6313 网上对该CVE没啥详细的分析, 就ppp的wp写的比较详细 漏洞代码段: POOLBLOCKS=30 DIGESTLEN=20 BLOCKLEN=64 其中`pool`为随机数池, 一串未知的随机数, 循环结束后的`p`则是我们最终得到的随机数 从代码中可以看出, 整个`...
社区文章
# #0x00 日常BB 还是把自己平时发现的,自认为有点意思的点罗列出来,班门弄斧,师傅们别笑话→.→ 本次想分享的是关于自己遇到的一些关于app测试抓包遇到几种状况,同时也看到好多身边的小伙伴很多时候根本不会折腾这些方式,另外自己暂且还没有将技术探究到多深入,希望文中的点能让人有所可用。 # #0x01 关于代理 首先,通过一张图我们可以看到我们日常抓包一直说的“设置代理”,“走代理”到底对于C/S或者B/S的交互来说意味着什么,扮演了什么样的角色。 接着,我们设置代理之后,通过导入证书之类的操作之后就可以抓到http、部分https的包了。我尝试用两张图来直观展示代理软件证书的作用(此处是导入burpsuite证书),浏览器导...
社区文章
# 【木马分析】2008年重创五角大楼的威胁卷土重来:病毒新变种出现(Part 1) | ##### 译文声明 本文是翻译文章,文章来源:intezer.com 原文地址:<http://www.intezer.com/new-variants-of-agent-btz-comrat-found/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 译者:[an0nym0u5](http://bobao.360.cn/member/contribute?uid=578844650) 预估稿费:80RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **前言** Agent.B...
社区文章
# ​【技术分享】Android App常见安全问题演练分析系统-DIVA-Part2 ##### 译文声明 本文是翻译文章,文章来源:infosecinstitute.com 原文地址:<http://resources.infosecinstitute.com/cracking-damn-insecure-and-vulnerable-app-diva-part-2/> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[ **houjingyi233**](http://bobao.360.cn/member/contribute?uid=2802394681) **预估稿费:200RMB** 投稿方式:发送邮件至linw...
社区文章
# Introduction 从XP SP2到来起,Windwos堆漏洞的利用变得越来越难。堆保护机制像是safe unlinking和heap cookies已经成功的让许多通用的堆利用技术失效。当然,存在绕过堆保护的方法,但是这些方法往往要需要控制漏洞程序的分配模式。 本文将会介绍一个新的技术,(+++通过特定的javascript分配序列精确操作浏览器的堆布局+++),我们提供了一个JavaScript的库,里面包含用于在触发堆损坏错误之前在受控状态下设置堆的函数。这能使我们能更有效和准确地利用一些非常难利用的堆漏洞。 ## Previous work 最为广泛使用的浏览器堆漏洞利用技术是SkyLined为IE ifram...
社区文章
# JSPGOU单店版 v6.0 渗透笔记(组合GetShell) jspgou是基于java技术研发的电子商务管理软件,以其强大、稳定、安全、高效、跨平台等多方面的优点,网站 模板统一在后台管理,系统拥有强大、灵活的标签,用户自定义显示内容和显示方式。jspgou为大、中、小企业 提供一个安全、高效、强大的电子商务解决方案,协助企业快速构建电子商务平台,拓展企业销售渠道。 代码来源:<http://www.jeecms.com/download.htm> 以下漏洞理论通杀该CMS所有版本 ### 0x01 用户遍历 GET /username_unique.jspx?username=admin HTTP/1.1 ...
社区文章
# 路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 这次笔者来复现一个比较经典的栈溢出漏洞:D-link dir-815 栈溢出。其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方。 ## 前言 这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出。服务端取得客户端请求的 HTTP 头中 Cookie 字段中 uid 的值,格式化到栈上导致溢出。 ## 漏洞分析 ### **大体流程** 首先还是先将 cgibin 加载到 IDA 中,定位到 sobj_get_string 函数...
社区文章
最近发现很多小伙伴都在问我想要学习渗透测试,但是不知道怎么开始,也不知道要学习什么?所以在这里我打算分享一下我的渗透学习之路以及给初学者的一些建议。 我的学习之路 * * * 转眼间,我从学习渗透测试到工作也快六年了,记得刚开始接触安全是在 2012 年初,刚进入实验班的时候,在之前曾经在图书馆借了一本《黑客笔记》来看,回到寝室看了两页,完全一脸懵逼,一点看不懂,然后就原封不懂的还回去了。我考入大学时的专业是网络工程,跟安全并不沾边,身边也没有做安全的同学,由于学校全校选拔实验班,所以才有了接触安全的机会,进入实验班后就开始了我的安全之路。 回想当时学习安全时的场景,由于之前学过数据库、数据结构、c 语言等专业课,但是对于安全来说帮...
社区文章
文章太多难免有些疏忽,导致文章沉底,请大伙多多包涵。如有丢失,欢迎大伙自荐,请私信我地址 ### @从容 ——WafBypass之道 * [【独家连载】我的WafBypass之道(SQL注入篇)](https://xianzhi.aliyun.com/forum/read/349.html) * [【独家连载】我的WafBypass之道(upload篇)](https://xianzhi.aliyun.com/forum/read/458.html) * [【独家连载】我的WafBypass之道(Misc篇)](https://xianzhi.aliyun.com/forum/read/714.html) ### @So...
社区文章
# 硬件安全系列 第三篇 逻辑电路基础知识介绍(三) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 这一篇是逻辑电路基础知识的最后一篇。 ## Don’t Care Don’t Care 可以称作冗余,在电子电路中,他有不同的类型对应不同的表现形式。 首先,我们从例子的角度探索一下冗余是怎么产生的。 ### 输入不可能 第一个例子 X = ab ,F = Xb + bY +XY 首先我们对于X和ab进行分析 由于X和b存在一定约束关系:X是1时,b一定是1,不能是0 所以对于F存在一些输入并不可能 这就是冗余的第一种类型:存在输入不可能在逻辑电路中出现。 那么这个don’t c...
社区文章
# 风险预警!欺诈APP异常活跃,层层包装躲避拦截 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近期,360手机先赔收到用户反馈在刷单过程中受骗,通过研究发现,真相远不止传统刷单那么简单。骗子通过 **聊天软件+虚拟货币平台+双重邀请码** 的方式搭建诈骗平台,以此作为躲避应用识别策略,再以虚拟货币上市需刷单为噱头骗取受害人的刷单保证金。通过日常对黑灰产情报监测分析, **目前这种搭建方式已渐渐成为诈骗行业用于躲避拦截的主力模式。** ## 案例分析 ### 阶段一:引流 用户通过手机浏览器下载了某兼职APP,在应用内添加了工作人员的微信,随后引导用户下载使用指定的聊天软件,添加指定的接待员账...
社区文章
# 基于Unicorn和LibFuzzer的模拟执行fuzzing ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 之前,银河实验室对基于unicorn的模拟执行fuzzing技术进行了研究。在上次研究的基础上,我们进一步整合解决了部分问题,初步实现了基于Unicorn和LibFuzzer的模拟执行fuzzing工具:uniFuzzer。 关于这项研究的相关背景,可回顾实验室之前的这篇文章[基于 unicorn 的单个函数模拟执行和 fuzzer 实现](\(http:/galaxylab.com.cn/%E5%9F%BA%E4%BA%8E-unicorn-%E7%9A%84%E5%8D%95%E...
社区文章
# 【知识】5月15日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要:【权威报告】WanaCrypt0r勒索蠕虫完全分析报告、MS17-010 漏洞检测与内网穿透技术的应用、如何绕过WAF/NGWAF的libinjection实现SQL注入、Microsoft为不支持的产品Windows XP,Windows 8和Windows Server 2003发布WannaCrypt(想哭的蠕虫)保护补丁、工控安全学习资源汇总、活跃的网络间谍组织:APT32黑客组织对全球企业的威胁、工控安全学习资源汇总** ** ** **国内热词(以下内容...
社区文章
**作者:宽字节安全** **原文链接:<https://mp.weixin.qq.com/s/_SQS9B7tkL1H5fMIgPTOKw>** **本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!** **投稿邮箱:paper@seebug.org** 前几篇文章主要研究了tomcat,weblogic的无文件webshell。这篇文章则重点研究jboss的无文件webhsell。下面分享一下思路,以下分析基于 jboss 社区版 wildfly-20.0.0.Final版本。 ## 0x01 wildfly 加载Filter分析 在Filter处随便打一个断点,如图,观察堆栈 jbos...
社区文章
昨天打了第四届上海市大学生网络安全大赛,这里记录下四道web的解题过程。 # web1 题目描述:what are you doing? 这题说实话比较脑洞。。 进来之后,页面没什么东西,注释有提示还是注释有提示,根据注释,添加header:`X-Client-IP:127.0.0.1`以及post `admin=1`就可以看到下一步关键提示 # web2 题目描述:Can you hack me? 进来之后同样是一个没东西的页面这次注释也没东西,那么直接扫一波目录,发现有`.index.php.swp`,下载下来,用`vim -r`复原所有代码如下: <?php error_reporting(0); ...
社区文章
# Linux 进程感染:Part 1 | ##### 译文声明 本文是翻译文章,文章原作者 tarlogic,文章来源:tarlogic.com 原文地址:<https://www.tarlogic.com/en/blog/linux-process-infection-part-i/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在红队需要执行的各种任务中有一项因其使用的技术而引人注目:在系统中植入APT(高级持续性威胁),并确保它的持久性。不幸的是,这种持久性机制大多依赖于通过一种或多种激活技术(例如shell脚本、别名、链接、系统启动脚本等)在不同位置保存可执行文件的副本,因此蓝队只需找到这些副本就能进行分析。...
社区文章
# 对利用了微软签名的文件的Sigloader分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1.前期提要 在日常看威胁情报中发现一种利用Microsoft数字签名DLL文件的恶意软件,并且查询了披露出来的ioc信息发现没有杀软报毒,遂进行了分析。报告链接([https://www.lac.co.jp/lacwatch/report/20210521_002618.html)](https://www.lac.co.jp/lacwatch/report/20210521_002618.html%EF%BC%89) ## 2.样本概要 我从中选取了1个loader(1E750c5cf5...
社区文章
# MRCTF2021 Web方向Wp | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ez_larave1 这题出的时间比较短,想的链也比较简单,但是貌似被非预期了。。。考察的还是5.7.X的反序列化漏洞CVE-2019-9081,不过还是想的预选链太少了,简单说一下这个题的预期解思路,用`Beyond Compare`看一下哪些地方进行修改了,发现多了个路由: <?php namespace App\Http\Controllers; class TaskController { public function index(){ ...
社区文章
# 针对EdDSA的fault attack ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 最近比赛繁多,抽时间看了一下EdDSA签名的有关内容,正好碰到一道题目涉及了对其的故障攻击,确实非常有意思,就在这里记录一下 ## EdDSA签名 EdDSA也是基于ECC的签名算法,平常我们见的比较多的应该是ECDSA签名,比如比特币使用的基于曲线secp256k1的ECDSA签名,以及基于NIST选择的几条曲线的签名等等 不过NIST P-256曲线,也就是secp256r1,因为默认使用的Dual_EC_DRBG随机数生成器一直被怀疑存在NSA隐藏的后门,到了13年斯诺登的曝光更是将这件事推上了风...
社区文章
# 文件解压引发的getshell ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 声明! 本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。 安全狗海青实验室拥有此文章的修改和解释权,如欲转载或传播,必须保证此文的完整性,包括版权声明在内的全部内容,未经海青实验室同意,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 攻击者可以快速的从文件上传功能点获得一个网站服务器的权限,所以一直是红蓝对抗中的“兵家必争之地“。而随着对抗不断升级,开发人员的安全意识的不断提高,多多少少也学会了使...
社区文章
# Kernel pwn CTF 入门 - 3 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 四、小试牛刀 > 接上文 [Kernel pwn CTF 入门 – 2](https://www.anquanke.com/post/id/255883) ### 5\. kernel 的 UAF 利用 #### b. Kernel ROP ##### 1) 终端设备类型简介 在 Linux 中 `/dev` 目录下,终端设备文件通常有以下几种: > 注意:以下这些类型的终端不一定在所有发行版 linux 上都存在,例如 `/dev/ttyprintk` 就不存在于我的 kali lin...
社区文章
# 物联网大乐透:寻找绝对安全的物联网设备 ##### 译文声明 本文是翻译文章,文章原作者 Kaspersky Lab,文章来源:securelist.com 原文地址:<https://securelist.com/iot-lottery/83300/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:400RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ## 一、前言 黑色星期五及网络星期一(Cyber Monday,也叫剁手星期一)都是大家疯狂购物的节日...
社区文章
# 【木马分析】解密使用谷歌云消息服务的Android锁屏恶意软件 | ##### 译文声明 本文是翻译文章,文章来源:fortinet.com 原文地址:<http://blog.fortinet.com/2017/01/16/android-locker-malware-uses-google-cloud-messaging-service> 译文仅供参考,具体内容表达以及含义原文为准。 **翻译:**[ **shinpachi8** ****](http://bobao.360.cn/member/contribute?uid=2812295712) **预估稿费:200RMB** ******投稿方式:发送邮件至**[ **...
社区文章
Blog: <https://blog.rois.io/lctf-2018-writeup/> ## Web ### Travel 这题的信息搜集手法很有意思,可以说,针对目前所有的云服务商均可以使用这一方法来进行一定程度上的信息搜集。 首先是关键部分的代码: @app.route('/upload/<filename>', methods = ['PUT']) def upload_file(filename): name = request.cookies.get('name') pwd = request.cookies.get('pwd') if name !=...
社区文章
# 警惕一大波银行类木马正在靠近,新型BankBot木马解析 ## **背景** 来自安全公司Dr.Web的研究人员说,最近一个未命名的Android银行木马源代码在地下黑客论坛遭到了泄露。就在近期,阿里聚安全检测到大量新型BankBot家族木马,木马伪装成Good Weather、Flash Plаyеr、Play Мapкeт、follon.weather等应用,可劫持全球至少50家大型银行手机用户。 **特点:** 新型BankBot木马配置灵活,执行开关受服务端控制;根据C&C端下发的指令进行远程控制;窃取用户隐私,对全球多家金融类app劫持,钓鱼登录界面,进而截获、捕捉用户输入数据,最终非法入侵用户互联网账户系统。 **木...
社区文章
# Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875) ##### 译文声明 本文是翻译文章,文章原作者 apisecurity,文章来源:apisecurity.io 原文地址:<https://apisecurity.io/mutual-tls-authentication-vulnerability-in-go-cve-2018-16875/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 如果程序源代码使用Go语言编写,并且用到了单向或者双向TLS认证,那么就容易受到CPU拒绝服务(DoS)攻击。Go语言的[crypto/x509](https://golang.org/pkg/...
社区文章
# 安装包有鬼:深入分析流氓推广器木马的隐身手段 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **** ** 作者:360成都反病毒团队** **一、样本信息** 病毒类型:流氓推广木马 文件名:代练通setup_15.11.5.3.exe MD5: 691e97d3f69fda172cf4c78d5c202069 文件大小:5,914,624Bytes 加壳类型:无 开发工具:易语言 **二、病毒介绍** 近期,360成都反病毒团队监测到一批由正规下载站发布的安装包病毒。这类病毒采用一系列技术手段躲避和干扰安全厂商,目前国内尚有多款杀毒软件无法查杀该病毒。因此我...
社区文章
# 【技术分享】基于BLE的IoT智能灯泡的安全漏洞利用 | ##### 译文声明 本文是翻译文章,文章来源:attify.com 原文地址:<http://blog.attify.com/2017/01/17/exploiting-iot-enabled-ble-smart-bulb-security/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 预估稿费:170RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **前言** 目前物联...
社区文章
# 【技术分享】0patch另一个0day:IE 11类型混淆漏洞(CVE-2017-0037) | ##### 译文声明 本文是翻译文章,文章来源:0patch.blogspot.com 原文地址:<https://0patch.blogspot.com/2017/03/0patching-another-0-day-internet.html > 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[啦咔呢](http://bobao.360.cn/member/contribute?uid=79699134) 预估稿费:170RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn)...
社区文章
# VirtualBox虚拟机逃逸之SharedOpenGL模块 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 最近研究VirtualBox虚拟机逃逸,前面分析了VirtualBox的HGCM通信协议,本文我们基于HGCM协议与SharedOpenGL模块进行通信,并分析`SharedOpenGL`中使用的`chromium协议`,复现SharedOpenGL中出现的历史漏洞从而进行虚拟机逃逸。 ## 0x01 前置知识 ### chromium协议 #### 引言 我们使用HGCM通信协议,可以在Guest中与主机的一些服务进行通信,其中有一个服务名为`Share...
社区文章
### 前言 在康拓DVR中,存在一个Telnet后门,可以导致监控设备被控制甚至内网被渗透的风险。 下面来分析一下这个后门,没有什么技术含量。 ### 漏洞分析 后门存于在Telnetd文件中,Telnetd负责开启telnet并提供服务,在这里我们可以看到在开了Telnet服务后,对用户的连接进行了监听,如果登录的用户长时间不操作就会登录超时,然后是一系列的服务准备处理函数。 在我们启用了Telnetd服务后,也就是开启了telnet后,程序会判断启动程序是否在终端机器里面运行,如果是则进行下一步,否则就会退出,输出UNKNOW。 在通过了本机环境验证后,程序会开始提取用户的登录数据,并保存在内存中 在最后一切的...
社区文章
最近刷推特看到一个有趣的xss挑战,链接是: <https://twitter.com/intigriti/status/1249662911540350977> 挑战地址: <https://challenge.intigriti.io/> # 0x00 题目介绍 首先大致介绍下题目后续利用会使用到的点和一些编码转换的地方 **1\. 主要Js代码:** var hash = document.location.hash.substr(1); if(hash){ displayReason(hash); } document.getElementById("reasons...
社区文章
# 反诈骗之旅(一):仿冒公安政务 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近期,暗影移动安全实验室在日常监测中,发现了一批冒充“公安部”、“网上安全认证”、“公安局智能警务系统”等应用程序名称的诈骗类APP,研究人员分析发现,这批诈骗APP的目的是窃取用户个人信息(银行卡号、身份证末尾4位、认证卡号、安全码、卡背后3位、交易密码、手机号码、通讯录、短信等),然后上传至VPS服务器,涉及银行卡类型多达33种,VPS服务器主要分布在英国、加拿大、新加坡、荷兰,该类恶意程序危害极高,影响极其恶劣。 图1 诈骗APP运行界面 诈骗团伙:你是**吗?我是公安局的王警官,我们最近在调查一起跨国洗钱案...
社区文章
# 【漏洞分析】Oracle酒店管理平台的远程命令执行和持卡人数据解密漏洞分析 | ##### 译文声明 本文是翻译文章,文章来源:jackson.thuraisamy.me 原文地址:<http://jackson.thuraisamy.me/oracle-opera.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **翻译:**[ **ResoLutiOn** ****](http://bobao.360.cn/member/contribute?uid=2606886003) **预估稿费:200RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.cn**](...
社区文章
# 【技术分享】命令执行和绕过的一些小技巧 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **作者:**[ **l3m0n_**](http://bobao.360.cn/member/contribute?uid=2760695556) **稿费:400RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版**](http://bobao.360.cn/contribute/index) **在线投稿** **先看一个例子** **本地测试环境:** PHP 5.4.45 + Win <?...
社区文章
### Author:申毅&邵华 地址:<https://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/> 让我们先来了解一下端口转发的概念吧。我们知道,SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据。但是,SSH 还同时提供了一个非常有用的功能,这就是端口转发。它能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。这一过程有时也被叫做“隧道”(tunneling),这是因为 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP 这些 TCP 应用均能够从中得益...
社区文章
# PbootCMS v1.3.2命令执行和SQL注入漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前几天看到个PbootCMS,然后打算审计一波,网上找了这个cms之前的漏洞,看到有表哥审计过这个文章了,[https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=45649&page=1#pid506915](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=45649&page=1#pid506915),可能别的表哥也发现了这个漏洞,这里简单说下我的思路。 ## ...
社区文章
# 实验简介 上一个文档我介绍了常见的图片隐写,以及攻击方法。这次我们以电子文档最为一个整体载体,继续介绍其他的隐写方法。电子文档,它主要包括电子文书、电子信件、电子报表、电子图纸、纸质文本文档的电子版本等等,是人们电脑办公中必不可少的文件。 # 实验内容 以文件格式来划分 * 在Word中隐藏数据 * 利用隐藏文本功能进行隐写 * word文档的xml转换 * PDF文件中的信息隐藏 # 实验环境 * 操作机:Windows XP * 实验工具: * Word 2003 或者WPS * wbStego4open * 7z等压缩包工具 **下面进行实验 在...
社区文章
# RMI <https://xz.aliyun.com/t/8706#toc-14> <https://xz.aliyun.com/t/7932#toc-4> <https://xz.aliyun.com/t/7930> <https://www.anquanke.com/post/id/204740#h3-8> <https://www.anquanke.com/post/id/200860#h2-3> 远程方法调用,让一个java虚拟机上的对象调用另一个java虚拟机对象上的方法,对象是使用序列化传输 执行远程方法的时候,还是在远程服务上执行的。 package org.zzlearn_test.RMI; im...
社区文章
## Author: bipabo1l@京东安全 ## 主题 在网络安全圈,攻防是核心,在攻防中漏洞的重要性不言而喻,而CVE是全世界通用漏洞的集合,对于安全人员来说及时知晓刚爆出的通用型漏洞对于企业来讲是十分必要的。本文讲解上周本人在完成CVE监控研发的过程中的一些技术探讨,为什么叫伪全栈呢,因为全栈远不止前端+后端。本例主要使用的技术为Golang、Vuejs、Mongodb、Beego等。 ## 需求 具体需求为,实时爬取与【公司内部使用的开源框架/组件】相关的业内最新的CVE漏洞,进行网页展示以及报警。 ## 数据库设计 由于Mongodb的灵活性与类Json形式的语法,将其作为我们的数据库。根据需求我们需要两个表,一个表存...
社区文章
## 前言 内网搞的少,突然遇见一个,目的拿到域控就行了,期间有些其他操作就顺带提一下,主要写了拿域控这条线,目标外网ip:wip1,后面打码严重,见谅,技术比较菜,欢迎大佬们提出宝贵意见 ## 打点 访问<http://wip1/并添加一个随意路径,发现是weblogic> 尝试利用weblogic的漏洞,CVE-2019-2725 成功 ### 信息收集 ipconfig /all 发现存在域:gxxxxxxxxx.com whoami /all 权限system net user /domain 查看域用户(有点多) net group "domain admins" /domain 查看域管理员 有 个adm...
社区文章
`Oracle WebLogic`最近在其软件中披露并修补了远程代码执行(RCE)漏洞,其中许多漏洞是由于不安全的反序列化造成的。 `Oracle`在2019年6月18日的带外安全补丁中解决了最新的漏洞`CVE-2019-2729` 。`CVE-2019-2729`的`CVSS`评分为`9.8`,这使其成为一个关键漏洞。 此漏洞相对易于利用,但需要`Java Development Kit(JDK)1.6`。 默认情况下,`WebLogic`版本`10.3.6`随`JDK 1.6`一起发布。 `CVE-2019-2729`基本上是`CVE-2019-2725`的`Bypass`。然而,这个安全问题首次出现在2017年4月24日,即`...
社区文章
在2019年1月22日,Apple发布了macOS Mojave 10.14.3和iOS 12.1.3版本。 这两个版本修复了许多安全漏洞,包括`QuartzCore`(又名`CoreAnimation`)中的`CVE-2019-6231`。 (有关Apple更新的更多详细信息,请访问: <https://support.apple.com/en-us/HT209446>和<https://support.apple.com/en-us/HT209443>) 研究人员在2018年12月14日的macOS Mojave 10.14.2中发现了这个漏洞,并于2018年12月21日向苹果公司报告了这个问题。然而,Apple回答说这个问题已...
社区文章
2020年,Seebug漏洞平台的重心逐渐从漏洞平台转变为漏洞信息平台,将收录漏洞情报作为Seebug漏洞平台的主要重点,并推出了1day漏洞情报收录的功能,将Seebug从漏洞平台转变为漏洞集中收录、聚合信息的平台。 2020年,Seebug一共收录了935个漏洞,79个相关Poc;自上线以来,累计收录58231个漏洞,45269个Poc。 2020年,Seebug Paper一共发表了347篇文章,其中94篇为404实验室翻译组翻译的威胁情报,56篇为404实验室原创的安全技术文章。 在2021年的年初,我们一起来回顾一下2020年的那些漏洞和那些事。 ## 一、2020年最受瞩目的漏洞top20 id | name | See...
社区文章
## 1.前言: 参加某国赛去划水,遇到了好多大佬,还遇到了自己收藏夹里面的大佬本人,哇激动的赶紧要了个好友位,要不是比赛时间太赶,说不定我就能在那跟大佬面基聊聊天。本次比赛发现大佬就是大佬强,在前三小时的解题赛的时候开局半小时,我选择题都没写完,大佬连CTF题都解出来了。TQL,然后回去之后自己复现下CTF题,发现大佬太强了。完全是自己用01拼出来的压缩包。接下从零开始手撕压缩包。 ## 2.正文: 题目名称:MISC600 题目描述:宇宙的一切的答案就是32 题目附件:链接: <https://pan.baidu.com/s/1mJ2ozhGFi_eydAzhMtLCxg> 提取码: we4a 打开rar文件里面有个32.jpg...
社区文章
# 如何防御对抗攻击 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 对抗攻击从2013年被Szegedy等人提出之后,截止目前,已经被研究的很深入了,相关文章也呈爆炸增长 上图是发在arxiv上的有关对抗攻击的文章数量,该领域的火爆程度可见一斑。 现在如果这个时候要进入对抗攻击领域,可能需要往三条路去探索:1.寻找新的应用场景;2.设计的新的算法;3.研究如何规避已有防御方案。 为了方便第三条研究路线的探索,本文归纳分析已有防御方案特点。 ## 对抗攻击 什么是对抗样本? 对抗样本(adversarial example)是指在原数据集中通过人工添加肉眼不可见或在经处理不影响整体...
社区文章
# 零、前言 在搜资料的时候偶然发现了这么一种子域名劫持(Subdomain Takeover)漏洞,平时没遇到过,感觉很有趣,可以利用劫持玩出很多花样,同样,HackOne上也有很多例子: <https://hackerone.com/reports/172137> <https://hackerone.com/reports/32825> <https://hackerone.com/reports/38007> <https://hackerone.com/reports/175070> # 一、CNAME解析 CNAME解析是子域名劫持漏洞的关键因素,因此这里我们先简单说一下。我们知道域名解析是由DNS协议完...
社区文章
# 反序列化漏洞详解——基础篇 ## 简介: 反序列化漏洞是基于序列化和反序列化的操作,在反序列化——unserialize()时存在用户可控参数,而反序列化会自动调用一些魔术方法,如果魔术方法内存在一些敏感操作例如eval()函数,而且参数是通过反序列化产生的,那么用户就可以通过改变参数来执行敏感操作,这就是反序列化漏洞。 **可能看了以上你还是对反序列化漏洞不太理解,那么我们通过学习以下序列化和反序列化的基础知识,相信你会对反序列化漏洞有一个新的认识。** ## 基础知识: ### 什么是序列化和反序列化 序列化是将对象的状态信息转换为可以存储或传输的形式的过程,在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通...
社区文章
# 【技术分享】针对AIX系统的渗透测试技巧分享 | ##### 译文声明 本文是翻译文章,文章来源:thevivi.net 原文地址:<https://thevivi.net/2017/03/19/aix-for-penetration-testers/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[77caikiki](http://bobao.360.cn/member/contribute?uid=2846452071) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **背景** 在最近了一次内部渗透测试中,我在我客户的服务器上拿到...
社区文章
相信很多朋友在做渗透测试的过程中,经常会遇到一些路由器等网络设备,那么,在我们获得路由器的最高操作权限,具有修改路由器配置的情况下,可以进行哪些操作呢,本文将结合作者之前的测试案例,介绍两种cisco路由器在渗透过程中的利用方法,以及一次在获得某电信网络骨干路由器权限后的思考。 ## 一、端口映射,各个击破 路由器端口映射就是在路由器开放一个端口,并将该端口映射到相应的主机端口。当外网有数据访问路由器开放的端口时,路由器直接将来该端口的所有数据转发到相应的主机端口。 通过互联网获得的路由器设备,最常见的网络拓扑如下图: 路由器内网连接着多个服务器,但是无法从外网访问,这时如果我们知道它们所开放的服务,就可以通过路由器端口映射的方法,...
社区文章
# 谁能比我细---秒懂Http请求走私 ## 1\. 前提 **HTTP1.1** > 首先我们需要了解下http1.1的特性,它是应用层的协议,这个不用多说 * **keepalive** ​ 在http1.1时代,每个http请求都需要打开一个tcp连接,keep-alive可以改善这种状态,提高利用率,即一个长连接,在一次TCP连接后不断开连接。 HTTP1.0的时候没有长连接这个概念,后来引入了长连接并通过`Connection: keep-alive`实现。 ​ 但HTTP1.1的规则中,所有HTTP报文都必须是持久的,除非特意加上`Connection: close`,但实际中很多服务器和浏览器还保留着`Conne...
社区文章
### 前言 前两周看到M01N Team公众号发布的《内存马的攻防博弈之旅之gRPC内存马》,文中介绍了gRPC内存马是如何注入进去并执行命令的,但是由于原文当中只给出靶场的Demo,并未给出利用注入的poc,便借助这篇文章再深入研究一下。 ### gRPC介绍 了解gRPC之前,就需要引入RPC的设计理念,才能更好的理解gRPC的工作原理。 远程过程调用(Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许一台计算上的程序调用另一台计算机上运行的程序,使得程序员无需再做额外的操作。如果是面向对象的场景,也可以称作为远程方法调用,比如熟知的Java RMI(Remote Method Inv...
社区文章
**作者:WBG 原文链接:<https://mp.weixin.qq.com/s/7onBlm6F674y2RWYdAp_aw>** 关于 Core impact (就是收购 CS 的那家公司的产品)稍微介绍一下吧,Core impact 简单来说就是一款商业渗透测试工具,它不同于普通的RAT,它更像 MSF,自身带有很多 exp 模块,又和 ExploitPack 有些相似,不过 ExploitPack 自身 RAT 属性不强可以说是单纯的 EXP 集成平台包括漏洞利用,漏洞开发,调试一体 ### 使用 安装就不说了 打开 Core impact 界面如下 ![ ](https://images.seebug.org/con...
社区文章
# 【技术分享】漏洞挖掘之利用Broadcom的Wi-Fi栈(一) | ##### 译文声明 本文是翻译文章,文章来源:googleprojectzero 原文地址:<https://googleprojectzero.blogspot.tw/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[华为未然实验室](http://bobao.360.cn/member/contribute?uid=2794169747) 预估稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **传送门** [...
社区文章
原文首发[猎户安全实验室公众号](https://mp.weixin.qq.com/s/_zzHPAeWvSp4ckDz0_PltQ) 为啥叫“何足道版”,当然跟足道足疗没啥关系不能仁者见仁哈。 当时主要想表达区区小事何足挂齿之意(含抛砖引玉之意),何足道哉。当然据研究金庸武侠,何足道乃倚天前期人物!昆仑派前辈,外号“昆仑三圣”,以琴、棋、剑三圣著名。只身前往上少林寺,颇有书呆子味道,以道义感传信误被认为挑事(普通话不标准的误会),以觉远大师和少年张三丰破解而结束中原之旅!然后……然后就有了《倚天屠龙记》! 2333 ## 0x00 @序 攻防之初,大多为绕过既有逻辑和认证,以Getshell为节点,不管是SQL注入获得管理员数据还...
社区文章
## Facebook 赏金$7,500的越权漏洞 原文链接:<https://bugreader.com/kbazzoun@sending-message-on-behalf-of-other-users-72> 附件给出了演示视频,可以更清晰的看出渗透测试人员的具体操作 ### 描述 攻击者可以代表Facebook Messenger上的其他用户发送媒体消息,通过在Facebook页面上设置受害者管理员/编辑/主持人,然后攻击者在向某人发送照片/视频/音频时拦截信息的请求,然后将授权标头令牌更改为“Page Token”,将sender_fbid更改为受害者(管理员ID) ### 前提 这可能允许恶意用户通过在其页面上设置管理员...
社区文章
# 前言 这个靶场是红日的ATT&CK实战系列-红队评估(七) 链接如下:<http://vulnstack.qiyuanxuetang.net/vuln/detail/9/> 这个靶场兜兜转转弄了挺多次,大佬轻喷~~ 攻击图如下: 由于环境问题,我将DMZ区的ubuntu设置为NAT模式 Web1 IP为192.168.213.188 Kali IP:192.168.213.170 **环境信息** DMZ区的 Ubuntu 需要启动redis和nginx服务: sudo redis-server /etc/redis.conf sudo /usr/sbin/nginx -c /etc/nginx/ngin...
社区文章
# 5月12日安全热点 - 工控协议OPC UA可被用于远程代码执行 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞 Vulnerability Apache Hadoop yarn 用户任意根命令执行漏洞 <http://t.cn/R3qe8qI> 英特尔集成性能基元加密库常量时间保护安全绕过漏洞 <http://t.cn/R3qe85v> Debian上 firebird2.5 安全更新 <http://t.cn/R3qe85r> Fedora 26: 内核安全更新 <http://t.cn/R3qe8t6> ## 安全报告 Security Report 360发布勒索软件威胁分...
社区文章
# bypass云锁 我在先知搜了下,发现居然没有bypass云锁的文章,虽然网上有很多bypass云锁文章但是我看了下好像对这篇文章云锁站都gg了,或者云锁已经加强了规则,这里索性就记录下我最近一个bypass云锁. ## 绕过order by 这里and 没有被拦截就不测试,直接order by肯定不出意外被拦截 /*!order*//*!by*/1 拦截 /*!40000/*!30000order*//*!40000/*!30000by*/1 不拦截 这里30000是数据库版本如果大于他就会执行. ## 无法绕过union select 这里我花了很多时间来绕union select 发现一直绕不过,如...
社区文章
WAF会维护一个规则库记录webshell常用的函数、方法、结构,当匹配上对应特征时便发出警告、直接封禁或隔离。但是安全厂商们为了提升用户体验,一般会以可用性为首要目标,其次才是安全性,这是一个硬伤也是绕过的基础 由于正常业务功能的需要,WAF通常并不会全盘枪毙语言中可以执行代码的结构或函数(比如`eval`),而是判断敏感函数是否处于某种木马后门常用且业务功能不常用的结构中,绕过即是找出既能达到目的又让WAF误以为无害的结构(即漏报)。相应的,如果可以知道WAF对于程序猿们提出的误报作出了哪些妥协,也可以从中获得一些绕过的灵感 为了找出能让WAF漏报的结构,一是尝试混淆可以执行代码的结构或函数,二是混淆传入的参数。而混淆具体该怎么...
社区文章
# 跟小黑学漏洞利用开发之16进制字符转换 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 Hello Every Boby! 又是一篇缓冲区漏洞利用的文章,本文我们将继续使用vulnserver漏洞练习程序中—HTER指令,它与前一篇Unicode类似。LTER缓冲区转换为Unicode,而HTER缓冲区转换为十六进制,让我们一起来看看发生这种转换时发生什么,以及如何完成我们的漏洞利用程序。遇到有些小伙伴说进行漏洞利用开发必须使用immunity Debugger吗?其实没有规定必须使用,我希望在此系列更多分享关于漏洞利用思维层面东西。毕竟殊胜因缘,一通百通。 所以此篇我使用X64dbg调试...
社区文章
## 0x01 漏洞信息 ### 0x01.1 漏洞简述 * 编号:CVE-2013-2551 * 类型:整数溢出(Integer Overflow) * 漏洞影响:远程代码执行(RCE) * CVSS 2.0:9.3 VGX.dll中`COALineDashStyleArray::put_length`函数在处理length数据时未做有效验证,以致length为负数可造成整数溢出,进而实现任意读写。 ### 0x01.2 漏洞影响 Microsoft Internet Explorer 6—10 ### 0x01.3 修复方案 [MS13-037](https://docs.microsoft.com/en-us/...
社区文章
# RCTF2020部分PWN题解 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 上周肝了两天RCTF,最近闲下来好好做了下其中的几道题,这里写一下它们的题解 ## note ### 程序逻辑 很典型的菜单题,bss处有个全局变量被设置为0x996,在New的时候会比较`0x359 * sz和global_money`前者小于等于后者方可进行`calloc`分配,这里很明显可以通过`0x10000000000000000/0x359+1`进行绕过,当然,因为这个size过大,calloc分配失败会返回0,但是这里并不影响将这个`sz<<6`写入`global_money_list...
社区文章
## 简介 随着网络越来越发达,网络中的各种流量也不断增多,搜索引擎,测绘引擎,恶意扫描探测,网络蠕虫等会不断扫描公网服务器以完成自身的目的。 这一系列教程介绍如何一步步搭建一个针对网络扫描的分析平台,以分析识别各种扫描流量。 找到是哪些ip在进行扫描? 这些扫描的目的是什么? 现阶段的实现效果如下: [示例网站](https://faweb.fofa.so/) 本篇为系列第一篇: **如何搭建分布式的扫描日志收集系统** ## 技术选型 收集扫描日志要做到不被扫描器发现识别为蜜罐,并且提供简单的部署方式,方便扩展和启停,最好占用较少的系统资源,这样可以节约日志收集节点的费用和维护成本。 扫描日志收集节点最好分布在各个国家,...
社区文章