text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# Enigmail渗透测试报告
|
##### 译文声明
本文是翻译文章,文章原作者 Cure53,文章来源:enigmail.net
原文地址:<https://enigmail.net/download/other/Enigmail%20Pentest%20Report%20by%20Cure53%20-%20Excerpt.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
本文为[Cure53](http://www.cure53.de/)发布的Enigmail
渗透测试报告,本报告得到了[Posteo](http://www.posteo.de/)以及[Mozilla安全开源基金(MOSS)](htt... | 社区文章 |
## 描述
下载文件,解压后文件结构如下:
$ ls -l
total 407504
-rwxr-xr-x@ 1 raycp staff 281 Jul 11 2017 launch.sh
drwxr-xr-x@ 59 raycp staff 1888 Jul 11 2017 pc-bios
-rwxr-xr-x@ 1 raycp staff 39682064 Jul 11 2017 qemu-system-x86_64
-rw-r--r--@ 1 raycp staff 3864064 Jul 11 2017 rootfs.c... | 社区文章 |
原文地址:<https://www.cdxy.me/?p=744>
CMS某些需求导致服务器主动向外发起请求,比如从外部URL添加资源:
目前很多成熟cms并不能有效控制该接口风险,我的第一个CVE就由它而来。
技术细节不再叙述,建议先阅读P神的文章,其中给出了非常棒的Python解决方案。
* [谈一谈如何在Python开发中拒绝SSRF漏洞](https://www.leavesongs.com/PYTHON/defend-ssrf-vulnerable-in-python.html)
## 防御策略
1. 使用计数器确保30x跳转不会进入死循环
2. 归一化IP,防止畸形IP(8/10/16进制、省略格式)绕过防御... | 社区文章 |
**作者:cq674350529
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
### 前言
之前在浏览群晖官方的安全公告时,翻到一个`Critical`级别的历史漏洞[Synology-SA-18:64](https://www.synology.com/en-global/security/advisory/Synology_SA_18_64)。根据漏洞公告,该漏洞存在于群晖的`DSM(DiskStation
Manager)`中,允许远程的攻击者在受影响的设备上实现任意代码执行。对群晖`NAS`设备有所了解的读者可能知道,默认条件下能用来在群... | 社区文章 |
**作者:[Miroslav Stampar](https://github.com/stamparm "Miroslav Stampar")
项目名称:Maltrail:Malicious traffic detection system **
**项目地址:<https://github.com/stamparm/maltrail/>**
Maltrail是一个检测恶意流量的系统,利用包含恶意或可疑线索的公共可用(黑)名单,还有从各种AV报告和自定义用户定义列表中编译的静态跟踪,其中跟踪可以是任何内容——域名(例如`zvpprsensinaix.com`针对恶意软件
[Banjori](https://johannesb... | 社区文章 |
# 使用burp进行java反序列化攻击
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**这篇文章主要讲解的是关于Java反序列化以及针对Java的Burp攻击插件(Java Serial
Killer)。如果你想要下载这个插件,请直接忽略这篇文章,然后直接访问该项目的**[
**Github页面**](https://github.com/NetSPI/Burp-Extensions/tree/master/JavaSerialKiller) **进行下载安装即可。**
[近期](http://foxglovesecurity.com/2015/11/06/what-do-weblogi... | 社区文章 |
# 3.CSRF
## 1.CSRF(Low)
相关代码分析
可以看到,服务器收到修改密码的请求后,会检查参数password_new与password_conf是否相同,如果相同,就会修改密码,并没有任何的防CSRF机制(当然服务器对请求的发送者是做了身份验证的,是检查的cookie,只是这里的代码没有体现)。
修改密码,然后抓包,记录下修改密码的连接
[http://43.247.91.228:81/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#](http://43.247.91.228:81/vulnerabiliti... | 社区文章 |
**说到文件上传漏洞,人们的第一印象通常是上传木马getshell。但是,在挖漏时很少碰到可以顺利上传木马的点,一般都是卡在某一步,然后不了了之。在本文,作者分享了如何从受限的文件上传漏洞转化为储存型XSS。**
## 上传功能
在做项目时,我非常喜欢通过Fuzz来研究目标的文件上传点。 一般来说,文件上传漏洞会造成严重的安全漏洞,并且技术人员似乎难以防范。
目标属于私人项目,站点上有一个请求协助功能。 在这个求助表单中,用户可以上传附件。 尝试上传正常的图片后,我注意到一件事:上传的图片被储存在同一个域下。
{"result":true,"message":"/UploadFiles/redacted/redacted/3... | 社区文章 |
### 一、样本IOC指标:
样本名 | cobain_en.exe
---|---
Md5 | 57382BDC9BC36731CAF38CC2836D6B3F
CRC32 | BD99E9C7
样本大小 | 1583617 bytes
Sha1/256 | F7BEA0374A2420224BDDD6B3FFBF6989B6599267
### 二、线上沙箱:
✁ 11月6号仅有两家杀毒厂商能够识别.cobain勒索病毒,情报来源分析,该勒索在短期内迭代多个变种,约20家不同规模的公司被该病毒勒索:
### 三、动静样本分析:
➬ 加密算法工具解析,病毒包含Base64、RIJNDAEL、SHA1/256... | 社区文章 |
# 3月2日安全热点 - GitHub已遭大规模DDoS攻击 高达1.3Tbps
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
GitHub 已遭基于 Memcached 的 DDoS 攻击 规模达 1.3 Tbps
<https://www.bleepingcomputer.com/news/security/new-ddos-record-set-at-13-tbps-thanks-to-memcached-servers/>
<http://www.zdnet.com/article/github-was-hit-with-the-largest-ddos-attac... | 社区文章 |
先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com;
安全是一个不断的持续的过程,每个环节都不可缺少,在安全的路上懂的越多发现自己不懂的越多。
## 1 **概述**
我在某做WL的公司负责公司整体安全,保护公司业务系统的安全(这个系统会有大部分看官的个人信息)。公司业务发展很快,但是信息化基础建设很落后,管理不规范,人员技术水平参差不齐,对网络和安全没有认识。领导对安全概念模糊,无法落实;因为是新来的,领导对提出的解决方案有选择的进行,但是有个好的地方就是公司发展太快,出现过不少安全问题,给我们安全部带来了... | 社区文章 |
# Fastjson简介
Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java
Object之间互相转换,提供两个主要接口JSON.toJSONString和JSON.parseObject/JSON.parse来分别实现序列化和反序列化操作。
项目地址:<https://github.com/alibaba/fastjson>
# Fastjson序列化与反序列化
## 序列化
Student.java
public class Student {
private String name;
private int age;
... | 社区文章 |
# 概要
upload-labs 一共20关,是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场...
**项目地址** :<https://github.com/c0ny1/upload-labs>
最近在练习 upload-labs 里面的关卡,耐心的做完题目后受益良多...
# windows下创建文件
Pass-04 这一关主要考察了 `.htaccess` 的利用
由于黑名单没有过滤掉 `.htaccess` ,所以我们能够上传`.htaccess` 文件导致其后上传的其他文件能够解析成 php,从而拿到shell
但是我在 windows 上直接创建 `.htaccess` 时会弹窗报错,告知... | 社区文章 |
# 开端
前几个月被授权进行某大型运营商的渗透,在过程中也是遇到了一些比较有意思的东西,特此记录一波
最开始是通过一个webpack+未授权访问的接口获取了另一个系统的权限,根据获取到的口令进行复用对其他资产进行登录尝试,发现了这样一个系统
登录进去之后是一个摄像头的管理平台,里面包含了各种各样的功能,但经过一番简单的尝试,一些常见的漏洞如文件上传、sql注入均不存在;这个时候我就又把这个后台所有功能翻了一遍,发现这个后台的备份还原功能可能存在问题
# 斗智斗勇
点击手动备份之后,需要输入登录密码和一个加密密码,加密密码是可以任意输入的;确认之后,就会返回给你一个压缩包,打开一看是这样的一个结构
看到这个properties文件还是... | 社区文章 |
# BrokenStrokes:针对无线键盘的三类攻击
|
##### 译文声明
本文是翻译文章,文章原作者 Gabriele Oligeri, Savio Sciancalepore, Simone Raponi, Roberto Di
Pietro,文章来源:wisec2020.ins.jku.at
原文地址:<https://wisec2020.ins.jku.at/proceedings/wisec20-70.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
事实证明,由于与射频(RF,radio-frequency)辐射相关的固有泄漏,采用事件触发通信的无线设备会遇到严重的隐私问题。仅通过窃听无线键盘使用的通信通道... | 社区文章 |
# 【木马分析】来自SambaCry创作者的又一杰作:CowerSnail木马分析
|
##### 译文声明
本文是翻译文章,文章来源:securelist.com
原文地址:<https://securelist.com/cowersnail-from-the-creators-of-sambacry/79087/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[nstlBlueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:160RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在之前的文章中,我们详细分析了[ *... | 社区文章 |
# 程序分析理论 初实践 抽象化 CFG AST
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
不知道大家还记不记得popmaster这道题。当初出题人用了php
parser实现抽象代码树从而达到程序分析目的。之前我们只讲到数据流分析所以我使用了过程间分析的原理和函数递归的思想实现程序分析。上一篇文章我们讲到了控制流分析。其中提到了抽象分析和抽象代码树以及CFG控制流图
总而言之,这一篇文章的目的是为了更好理解程序分析理论。
这篇文章的结构分为抽象化,CFG实现,AST实现。
TIPS:CFG和AST实际上只是结构而已,抽象化并不是他们所作的事情。
## 抽象化
抽象化实际上就... | 社区文章 |
2018,全球顶级的网络安全峰会---HITB安全会议携手京东首次来到中国北京,带来包括苹果IOS系统访问权限漏洞、威胁情报社交媒体挖掘、windows运行时的内部工作方式、我们的量子未来等近30个新颖的主题演讲。
**【演讲议题 PPT 下载】:
<https://conference.hitb.org/files/hitbsecconf2018pek/materials/>**
### 苹果 iOS 访问权限漏洞
**演讲者:Benjamin Kunz**
该谈话涉及 iOS 界面访问权限漏洞
该研究结果以漏洞实验室(Vulnerability Labs) APT 核心研发小组的成果为基础,此前从未披露过。介绍的漏洞与本地攻... | 社区文章 |
# 【技术分享】移动应用:进入物联网的后门?
|
##### 译文声明
本文是翻译文章,文章来源:virusbulletin.com
原文地址:<https://www.virusbulletin.com/virusbulletin/2016/11/vb2016-paper-mobile-applications-backdoor-internet-things/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:300RMB(不服你也来投稿啊!)**
... | 社区文章 |
**作者: Flanker
原文链接:<https://mp.weixin.qq.com/s/G26MJOH4VPene1Sd_zjEQw>**
本文 **拨开二进制Fuzzing的迷雾**
为Fuzzing战争系列的第二篇,也是[Fuzzing战争:从刀剑弓斧到星球大战](https://mp.weixin.qq.com/s?__biz=MzI3ODI4NDM2MA==&mid=2247483742&idx=1&sn=55414da793fdf882cd6a0e396857678a&scene=21#wechat_redirect)的续篇。
每个人都期待有全图点亮的体验,然而现实中安全研究的目标却更多是编译好的二进制binar... | 社区文章 |
# 联盟链智能合约安全浅析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:极光@知道创宇404区块链安全研究团队
## 前言
随着区块链技术的发展,越来越多的个人及企业也开始关注区块链,而和区块链联系最为紧密的,恐怕就是金融行业了。
然而虽然比特币区块链大受热捧,但毕竟比特币区块链是属于公有区块链,公有区块链有着其不可编辑,不可篡改的特点,这就使得公有链并不适合企业使用,毕竟如果某金融企业开发出一个区块链,无法受其主观控制,那对于它的意义就不大。因此私有链就应运而生,但私有链虽然能够解决以上的问题,如果仅仅只是各个企业自己单独建立,那么还将是一个个孤岛。如果能够联合起来开发私有区块链,最好... | 社区文章 |
**作者:Wfox@360高级攻防实验室 原文链接:<http://noahblog.360.cn/zabbixgong-ji-mian-wa-jue-yu-li-yong/>**
## 一、简介
Zabbix是一个支持实时监控数千台服务器、虚拟机和网络设备的企业级解决方案,客户覆盖许多大型企业。本议题介绍了Zabbix基础架构、Zabbix
Server攻击面以及权限后利用,如何在复杂内网环境中从Agent控制Server权限、再基于Server拿下所有内网Agent。
## 二、Zabbix监控组件
Zabbix监控系统由以下几个组件部分构成:
### 1\. Zabbix Server
Zabbix Server是所有配置、统... | 社区文章 |
## 前言
[上一篇文章](https://xz.aliyun.com/t/6438
"上一篇文章")分析了Obfuscapk,这一篇文章继续分析另一个apk加固工具advmp。
作者说明:<https://www.cnblogs.com/develop/p/4397397.html>
github地址:<https://github.com/chago/ADVMP>
简单来说,advmp参考dalvik虚拟机的解释器对字节码进行解释执行。代码结构如下。
* AdvmpTest:测试用的项目。
* base:Java写的工具代码。
* control-centre:Java写的控制加固流程的代码。
* s... | 社区文章 |
在上篇博客中,我提到过很快会再出篇新的可视化蜜罐文章。但由于一些原因推迟到今日,所以我想对期待这篇文章的读者说声抱歉。我自认为我已经选择了关于可视化蜜罐的最佳方案,但正如你所见的,并不是这样的,可能因为我太年轻了。先提醒各位读者:本文非常长。
# 问题
在上篇博客中,我已经讨论了可视化蜜罐数据。这次,我发现对于我的Cowrie蜜罐和Dionaea数据来说,最好的选择就是使用 Kippo-Graph和DionaeaFR。
我的上篇博客详细介绍了一些你需要了解的曲折和技巧,这样便于你正常运行 Kippo-Graph和DionaeaFR。但问题是随着底层软件的依赖新版本的发布,
关于曲折和技巧的清单可能会增加或者变动。但最本质的问题却是当... | 社区文章 |
# 前端安全系列(一):如何防止XSS攻击?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前端安全
随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的
XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入
CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前端技术人员不断进行“查漏补缺”。
近几年,美团业务高速发展,前端随之面临很多安全挑战,因此积累了大量的... | 社区文章 |
## 作者:雨夜(阿尔法实验室)
## 0×01 概述
EaseBee是NSA开发的针对邮件系统MDaemon代码执行漏洞的一个工具,它支持多个版本MDaemon是一款著名的标准SMTP/POP/IMAP邮件服务系统,由美国Alt-N公司开发。它提供完整的邮件服务器功能,保护用户不受垃圾邮件的干扰,实现网页登陆收发邮件,支持远程管理,并且当与MDaemon
AntiVirus插件结合使用时,它还保护系统防御邮件病毒。它安全,可靠,功能强大,是世界上成千上万的公司广泛使用的邮件服务器。
## 0×02 环境搭建
[
在靶机上安装 MDaemon 9.6.6
如果遇到下图错误
[
请参考<http://www.jb51.net/os/w... | 社区文章 |
**Author: LoRexxar'@Knowsec 404 Team**
**Chinese version:<https://paper.seebug.org/423/>**
## 0x01 The beginning of front-end defense
The reason for a basic XSS vulnerability page is that the user data is not
effectively filtered from input to output, as shown in the sample code below.
<?php
$a = $_GET['a'];
... | 社区文章 |
## Background
打了一周左右的0x41414141 ,这个比赛的web还是有一些值得记录的点,所以写篇记录来记录一下
## graphed 2.0
国内对graphql的考点还是比较少的,据我所知道的只有unctf2019,这道题目对于题目的设计和解题方案会让你觉得还蛮有趣的
一开始看到这个提交笔记的点,我直接尝试一下发现不行,viewsource一下
他给出了graphql查询的接口
因为我一直知道graphql 有个注入的洞,所以当时满脑子想的都是怎么注入拿数据了,结果没什么收益,所以我直接通过那个查询接口列出一些数据
甚至在coolNotes里面发现了 flag,后来发现是个fake
但是如果你足够敏锐的话... | 社区文章 |
Authour:Mr.Bingo
地址:http://oddboy.cn/2018/01/智能硬件安全一瞥/
>
> 智能硬件安全算是一个相对较新的领域,既有传统的安全问题(云服务器安全、APP安全、通讯安全等),又有属于电子产品范畴的安全。简单看看其涉及到的知识领域,评估下自己如何在该领域循序渐进。
## 智能硬件安全概览
随着万物互联的物联网思维发酵,原本自成系统的硬件设备及其自有网络(Bluetooth、Zigbee、Can总线等)接入到互联网中,打破原本隔离的状态,成为了今天大家熟知的智能硬件。使其在得到互联网加持的同时,也相应的需要面对互联网中的安全威胁。例如:关注度比较高的车联网安全,很多问题便是由于原本封闭安... | 社区文章 |
# Impress-CMS-1.4.2-自动任务处rce
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
ImpressCMS 是一个开源内容管理系统,旨在轻松安全地管理多语言网站。
自动任务处存在任意代码执行,从而导致RCE
## 功能点分析
cms安装好之后,登陆管理员账号密码。大概是下面这个样子。
来到`Administration Menu`–`Auto Tasks`
点击`Create new task`,红框中自动执行就是自动执行的任务的源代码。
现在我们不知道这个框中是否可以输入任意代码?即使可以输入任意代码,后续有没有过滤?
下面从源码层面来分析一下。
## 源... | 社区文章 |
# Flare-On 8th两道题目复现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Flare-On8由FireEye公司于今年9月份至10月份期间举办,共10道题目。笔者从中选取了自己感兴趣的三道题目进行复现,下文是前两道题目复现过程中所作笔记,第三道题目涉及到的技术点及分析过程笔者会单独写一篇文章。
* 题目下载:[Flare-On8 Challenges](https://flare-on.com/files/Flare-On8_Challenges.zip)
* WriteUp:[Flare-On 8 Challenge Solutions](https://www.man... | 社区文章 |
# 为什么“你家”漏洞那么多
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
这里提到的“你家”就是指企业,为什么会存在那么多的漏洞呢?目前的安全趋势下解决漏洞问题看似是一件小事,其实往大了说是一件大事,俗话说,“千里之堤毁于蚁穴”。我们不能每次遇见漏洞问题就大事化小,小事化了的态度。或者说在检查机关或者市场监管机构下,说是要进行大规模批量检查的时候,紧急组织一批安全人员处理所遇到的安全合规的问题;又或者说是业务处于运营期间而发生的一系列的安全问题。总是让我们猝不及防。为此,解决这一治标不治本的错误方法,寻找从根处解决这一根本问题,寻根究源积极从源头上杜绝此类现象再次发生,降低漏洞... | 社区文章 |
# 对未配置写保护的PLC安全性验证
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 01.前言
S7-1215c是德国西门子公司开发的一款中小型PLC,该PLC在工控领域应用广泛。该PLC可支持s7comm及s7comm-plus协议,当上位采用第三方监控软件时与西门子PLC通讯时,可采用S7。这时我们构造符合S7协议规则的包可以对PLC进行寄存器定点攻击测试,验证在没有对采用软件对西门子PLC做写保护下,PLC很轻易被攻击,希望自动工程师在做工程配置一定要完成对PLC的基本安全配置。
## 02.原理
PLC未做任何保护机制的状态下,S7-1200
PLC采用S7协议与第三方软件(例如... | 社区文章 |
# 【技术分享】多工具多用户的HTTP代理
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://www.swordshield.com/2016/10/multi-tool-multi-user-http-proxy/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **WisFree**
****](http://bobao.360.cn/member/contribute?uid=2606963099)
**稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆 **[
**网页版**](http://bobao.360.cn... | 社区文章 |
# 针对Android的高级SMS钓鱼技术研究
|
##### 译文声明
本文是翻译文章,文章原作者 checkpoint,文章来源:research.checkpoint.com
原文地址:<https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
Check
Point研究人员最近发现针对某些Android手机的高级钓鱼攻击技术,涉及到的厂商包括Samsung、Huawei、LG以及Sony。在这种攻击场景中,远... | 社区文章 |
[toc]
## 漏洞概述
[Squirrelly](https://github.com/squirrellyjs/squirrelly) 是一个用 JavaScript
实现的现代、可配置且速度极快的模板引擎。它与 ExpressJS 一起开箱即用,完整版的 gzip 压缩后仅重约 4KB。
2021 年 5 月 14 日,在 SquirrellyJS 从 v8.0.0 到 v8.0.8
及以上的版本爆出了一个漏洞(CVE-2021-32819)。官方对该漏洞原因的描述如下:
> The Express render API was designed to only pass in template data. By
> all... | 社区文章 |
# Apache Dubbo(CVE-2020-1948)反序列化详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
之前的文章分析了Dubbo的一个反序列化漏洞-CVE-2019-17564,这次来分析一下另外一个dubbo的漏洞-CVE-2020-1948,加深对Dubbo反序列化利用的理解。这次两种利用方式,以其中一种为主,另外一种简单介绍一下。
## 0x01 关于Dubbo和CVE-2020-1948
Apache Dubbo是基于Java的高性能开源RPC框架。它提供了三大核心功能:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。 ... | 社区文章 |
# 写在前面
之前注册了edusrc,搞了本证书后就很少打edu了,可是还闲着很多金币在里面,也没什么东西换,寻思着再搞本证书,便有了这篇文章的出现。此文章中所有漏洞均已提交至edusrc并已经修复。
# 过程
漫长的信息收集……子域名、目录等等信息,这里也就不说了,直接略过。
这里找到了其中一个子域名存在有登陆系统,我便直接上手了。
[
这里我输入的账户是admin,密码是123456(这里注意要用TAB键来切换):
[
然后用Burp Suite抓包:
[
一开始先在`options`选项里勾选`Intercept responses`,目的是抓响应包:
[
然后便一直Forward发到最后一个包,看见这里用... | 社区文章 |
# 【技术分享】TrickBot银行木马Web Injects分析
|
##### 译文声明
本文是翻译文章,文章来源:uperesia.com
原文地址:<https://www.uperesia.com/how-trickbot-tricks-its-victims>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
目前,网上已经有很多关于 **TrickBot**
(该恶意软件一度被认为是D... | 社区文章 |
# 从一道智能合约赛题看Poly Network事件
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前几天参加了一个比赛,上面有一道题目与Poly Network
事件攻击手法类似,写一篇文章来总结一下。简单说一下攻击的点在于函数签名值的爆破,错误的设置合约owner。
## 代码分析
合约的代码文件在[Github](https://github.com/zpano/BlockChain-Security/tree/main/solidity%E5%90%88%E7%BA%A6%E8%B5%9B%E9%A2%98%EF%BC%88%E5%85%A8%E9%83%A8%EF%B... | 社区文章 |
# 分析思路分享-银行木马Gozi第二阶段loader样本分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
好久没分析样本了,最近闲暇之余有时间又刷了一下Bazzar.abuse.ch,下载并分析了一些最近上传的样本,其中有一个被标记为了Gozi的样本比较有意思,在这里分享给大家。
以后关于恶意样本的分析文章,主要是分为总结类和思路分享类,在思路分享类文章中,笔者会尝试将分析中遇到的一些实际问题、猜想和解决思路分享给大家。在总结类文章中中,主要是尝试用更为精干的语言写出有质量的报告。
文章难免出错,欢迎和感谢各位大佬对其进行斧正。
## 样本分析
### 基本信息
样本来源:... | 社区文章 |
# 高强!钓鱼源码“十三合一”及摩斯密码在钓鱼诈骗中的应用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近期在对黑灰产的研究过程中,发现了一条贩卖钓鱼源码的产业链。该钓鱼源码号称,其包含盗取通讯录APP、冒充闲鱼、转转、交易猫、京东、QQ空间、卡框等多个功能,简称
**“鱼转转鲨鱼台子最新十三合一”。**
然而,大多数售卖源码的平台均表示“不知道这是干嘛用的…”,目前市场价几百元不等。
是不是很奇怪?
自己卖源码,却不知道源码是干啥的
但其实
这正符合现在黑灰产行业的现状
**“职业化分工”**
在对源码分析的过程中发现,此套钓鱼源码集成度高,涵盖多个主流平台的诈骗场景: **通讯录信息获取、... | 社区文章 |
# 非PE恶意代码分析之Gorgon组合拳
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在上一小节,我们分析了两个简单的office宏样本,也算是对非PE的攻击样本有了一个大概的了解,在本小节中,我们将分析一个Gorgon组织的样本,该样本通过VBA、powershell、VBS等方式进行组合攻击。算是目前非PE攻击中玩的比较溜的。
通过VT我们可以知道,该样本上传于2019年12月,文件类型为docx,上传文件名为:Cronograma Executivo – Reservas
(1).docx
译为中文大概是:储备执行计划.docx
光从文件名上,我们不能很好... | 社区文章 |
# 域渗透——Pass The Hash的实现
## 0x00 前言
* * *
在之前的文章《域渗透——Pass The Hash & Pass The Key》曾介绍过kb2871997对Pass The
Hash的影响。本文将站在另一个角度,介绍Pass The Hash的相关实现
## 0x01 简介
* * *
本文将要介绍以下内容:
* Pass The Hash的原理
* 常用工具
* mimikatz中的Pass The Hash
* mimikatz中的Pass The Ticket
## 0x02 Pass The Hash的原理
* * *
可参考Wikipedia的介绍,地址如下:
<http... | 社区文章 |
# CVE-2019-3969:Comodo沙箱逃逸提权漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 tenable-techblog,文章来源:medium.com
原文地址:<https://medium.com/tenable-techblog/comodo-from-sandbox-to-system-cve-2019-3969-b6a34cc85e67>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
AV(反病毒软件)一直以来都是漏洞挖掘的绝佳目标,这是因为其中涉及到巨大的攻击面、复杂的解析过程以及以高权限运行的各种组件。几个月之前,我决定分析最新版的Comodo
Antivirus... | 社区文章 |
# 0x01 前言
闲来无事挖挖漏洞,发现一个经过了一些过滤的漏洞,踩了无数的坑,然后冥思苦想了许多方法,终于找到了一个点,使得可以进行命令执行与getshell。这里的漏洞点不值一提,但是因为绕过方法挺好玩的,故在这里分享一下思路,大佬勿喷~
思路不唯一,也希望有其他方法的话,大佬们可以不吝赐教,在评论区留下具体方法,谢谢大家~
# 0x02 代码审计环境
此次代码审计采用的是phpstudy一键式搭建。
phpstudy下载地址:<https://www.xp.cn/download.html>
代码审计分析工具:nopad++,seay源代码分析工具
# 0x03 开始审计
话不多说,先看一下目录结构,很明显的... | 社区文章 |
## 信息收集
nmap -sV -sC -A 10.10.10.106
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
| ftp-syst:
|_ SYST: Windows_NT
80/tcp open http Microsoft IIS httpd 10.0
| http-methods:
|_ Supported Methods: GET HEAD POST OPTIONS
|_http-server-header: Microsoft-II... | 社区文章 |
# 赌博永远赢不了的原因?“庄家”出老千!
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
有情感需求的地方,就有虎视眈眈的杀猪盘。 **杀猪盘是一种网络交友诱导投资赌博类型的新型诈骗方式,**
骗子主要通过社交、婚恋等平台寻找目标用户,也就是所谓的“猪”,把恋爱叫做”养猪”,把聊天工具视作”猪食槽”,同时,还有一套培养感情的剧本,称之为”猪饲料”……这种披着爱情外衣、用甜言蜜语欺诈的过程叫做”杀猪”,而这套骗术叫做”杀猪盘”。
**主要受害群体:不分年龄、不分性别、渴望得到情感满足。**
近期,关于杀猪盘的报道,再次将这类杀伤力极大的诈骗推到人们的视野。“宰杀”过程,大多是诱导受害人进行赌博投资... | 社区文章 |
# WAF Bypass之xerces解析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
JAVA的XML解析,底层用的是 _xerces_ ,而xml本身的特性及xerces的一些特性,可以用来造成WAF与后台代码的解析不一致。
文章是在看完代码后的三个月写的,所以并没有尝试把所有绕过手法的代码逻辑点列出。
## 1\. Charset
### 1.1 Magic Charset
XML文档可以通过头部标签声明版本与字符集,常见的有UTF-8、GBK、ISO-8859-1。
JAVA的底层XML解析库xerces在在读取XML文档时,首先会根据XML文档的头4个字节选择对应的字符流Read... | 社区文章 |
## **一 前言**
作为一名漏洞复现工程师的我在试图挖掘XSS漏洞时,不论是正常的输入payload触发XSS还是通过导入xls、pdf等文件进行解析或者自己输出内容生成xls
pdf文件时触发XSS,总喜欢浅尝辄止,看到触发了XSS漏洞就可以了。有时候多想一步看看是否可以结合本地文件包含或者SSRF漏洞,实现漏洞利用的最大化。
## **二 准备阶段**
这是一个读者可以上传图书内容的功能,读者在前台上传了之后会在后台生成一个PDF文件,一般情况下基于用户输入生成PDF文件的地方可能容易受到XSS的攻击,从而泄露服务器的敏感数据。
用户可以在该处输入书名、作者,以及上传图书内容
用户上传之后会在后台生成一个包含书名 作者 ... | 社区文章 |
亲爱的白帽子,
10月份月度奖励及悬赏活动的获奖公告如下:
活动一:九月月度奖励,最高奖励一万元,获奖的白帽子如下:
第1名:kernel_dbg,积分1030,奖励人民币税后10000元。
第2名:bey0nd,积分900,奖励人民币8000元。
第3名:换个昵称,积分850,奖励人民币税后7000元。
第4名:Gr36_,积分520,奖励人民币6000元。
第5名:P,积分440,奖励人民币税后5000元。
第6名:上海安识网络科技有限公司,积分300,奖励人民币4000元。
第7名:A,积分290,奖励人民币税后3000元。
第8名:九江墨眉网络科技有限公司,积分275,奖励人民币2000元。
第9名:Ambulong,积... | 社区文章 |
上个月,Microsoft发布了补丁来解决`SharePoint`中的两个远程代码执行(RCE)漏洞。使用这两个被评级为严重的漏洞,攻击者可以发送任意命令请求并在SharePoint应用和服务器账户中执行任意代码。
`Markus Wulftange`向`ZDI`计划报告了这两个漏洞。 他提供了有关`CVE-2019-0604`细节。
在搜索新漏洞时,一种有效方法是自下而上进行搜索。文章描述到,在分析寻找控制流数据流的过程中我们可以使用一种比较新颖的方法以便能够查明数据能否接触到`sink`。
其中一个常用的`sink`是使用`XmlSerializer`反序列化方法。
通常,它被认为是一个安全的序列化程序,因为它必须使用指定的类型... | 社区文章 |
### Heibernate框架
<h6>HQL查询</h6>
Query query = session.createQuery("from Secret where username=?");
query.setParameter(0, username);
//Query query = session.createQuery("from Secret where username=:username");
<h6>使用PreparedStatement预编译</h6>
PreparedStatement updateSales =
conn.prepareStatem... | 社区文章 |
# 0x00写在前面
在一次授权的实战测试中,需要拿到某OA的权限,经过top500的姓名+top100的密码,爆破出来几个账户,有了账户,进入oa内部,通过上传很轻松的就拿到了shell,但是客户不满足于此,要求找到未授权的RCE.有了shell,可以把源码脱下来,但这OA是.net+mssql开发的,我又不懂.net,没办法只能硬着头皮上了。
过程中涉及的一些aspx的审计知识都是根据项目需要百度现学+猜理解的,分享出来给一些像我一样完全不懂.net
小白提供一些应急审计的思路,如果有错误,请大佬们多多指教。
# 0x01 了解.NET审计思路
由于我对aspx的站点一点不懂,所以首先需要了解一些aspx审计的一些知识,通过... | 社区文章 |
## 0x00 前言
[Mimikatz](https://github.com/gentilkiwi/mimikatz)是法国安全研究员Benjamin
Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但作者对它的描述是“a tool I've made
to learn C and make somes experiments with Windows
security.”,其实它的功能不仅仅是抓取凭证,还包含了很多Windows安全相关的技术和知识
这里借用@daiker师傅的思维导图,mimikatz的模块大致可分为几个部分:
因此文章也会大致分为windows 访问... | 社区文章 |
# 【技术分享】Linux上的0patch代理:微补丁CVE-2016-9445(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:0patch.blogspot.co.za
原文地址:<https://0patch.blogspot.co.za/2017/02/0patch-agent-on-linux-micropatching-cve.html?m=1>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[胖胖秦](http://bobao.360.cn/member/contribute?uid=353915284)
预估稿费:130RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:... | 社区文章 |
这是一道今年4月份第二届全国强网杯线下赛时候的题目,最近在线下抓取的exp流量辅助之下终于得以完成。其他几道难题好像网上都能找到相关解题思路了,而唯独这道题还没有。完成后特地花时间完成本文来与大家分享学习。
此题的难点主要有两个,首先是对通讯协议的逆向与构造,其次就是对虚拟机指令集的逆向与分析。需要一提的是,以下的解法只是其中的一种,题目本身存在不止一个漏洞,从各位神仙大佬的exp流量来看,至少存在两个漏洞,利用的方法也有多种。题目文件请从附件下载。
## 找到突破口
刚拿到这道题目绝对是有一种无从下手的感觉,首先看一下题目开的保护。
Arch: amd64-64-little
RELRO: F... | 社区文章 |
# 第二届"祥云杯" WEB WP
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## ezyii
考察点:就是一个找pop,找到一半队友说有现成的。<https://xz.aliyun.com/t/9948#toc-6> (之后删了)
<?php
namespace Codeception\Extension{
use Faker\DefaultGenerator;
use GuzzleHttp\Psr7\AppendStream;
class RunProcess{
protected $output... | 社区文章 |
# 通过对比 5 月补丁分析 win32k 空指针解引用漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
微软在 5 月安全公告中包含并修复了 4 个 win32k
内核提权漏洞。这篇文章将通过补丁对比的方式,发现并分析补丁程序中修复的一个由某处空指针解引用导致的提权漏洞,最终实现其验证和利用代码。分析和调试的过程将在
Windows 7 x86 SP1 基础环境的虚拟机中进行。
为防范利用该漏洞实施的攻击,正在使用 Windows 操作系统的用户必须尽快安装官方最新发布的安全补丁。
## 0x0 前言
这篇文章通过补丁对比的方式发现并分析 5 月补丁修复的一个在 `win32k` 内核模块... | 社区文章 |
## 前言
Java原生提供了JVMTI(JVM Tool Interface)和Java Instrumentation
API,是插桩、调试或控制程序执行等行为的官方接口。
### Java Instrumentation API
也就是常说的Java agent。从Java SE
5开始,可以使用Java的Instrumentation接口来编写Agent。如果需要在目标JVM启动的同时加载Agent,可以选择实现下面的方法:
[1] public static void premain(String agentArgs, Instrumentation inst);
[2] public static voi... | 社区文章 |
# Yii2框架Gii模块 RCE 分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
利用周末时间分析了Yii2框架的一个RCE漏洞,利用了框架可以写PHP模板的功能,控制写入的内容为恶意代码,实现对指定的文件写入php
命令执行语句,调用PHP从而获取系统权限。
## 0x01 Yii 介绍
Yii 是一个高性能,基于组件的 PHP 框架,用于快速开发现代 Web 应用程序。一个通用的 Web 编程框架,即可以用于开发各种用 PHP 构建的
Web 应用。 因为基于组件的框架结构和设计精巧的缓存支持,它特别适合开发大型应用, 如门户网站、社区、内容管理系统(CMS)、 电子商务项目和
R... | 社区文章 |
# 前言:
House of Roman 这个技巧说简单点其实就是 fastbin attack 和 Unsortbin attachk 结合的一个小 trick。
该技术用于 bypass ALSR,利用 12-bit 的爆破来达到获取 shell 的目的。
且仅仅只需要一个 UAF 漏洞以及能创建任意大小的 chunk 的情况下就能完成利用。
(以来自 ctf wiki)
我在学习这部分的 时候 很是迷惑,经过寻找参考资料与自己对该例题长达 一天的时间的调试终于搞懂了了,特记录下来加深对它的理解。
该程序可以在这里下载到。
https://github.com/romanking98/House-Of... | 社区文章 |
# 域渗透:DCShadow攻击与利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、原理
我们知道可以利用Mimikatz远程从DC中复制数据,即Dcsync; 类似的dcshadow可以伪装成DC,让正常DC通过伪造的DC中复制数据。
步骤
1、通过dcshadow更改配置架构和注册SPN值,将我们的服务器注册为Active Directory中的DC
2、在我们伪造的DC上更改数据,并利用域复制将数据同步到正常DC上。
相关API:DSBind、DSR*等
<https://msdn.microsoft.com/en-us/library/ms675931... | 社区文章 |
## 研究背景
随着“互联网+”、“中国智能制造2025“、“工业4.0”等概念的提出,为了提高生产率,独立、隔离的传统工控领域将迎来了新的互联网时代,越来越多的工控设备(如控制器、机器人、数控机床)将被暴露在互联网上或者与企业内网相连。随着互联网时代的来临,安全问题会越来越突出。然而,工业控制系统的安全不同于传统信息网络的安全,一旦出现网络攻击,后果不堪设想。关于工控病毒相关关键事件如下:
1. 2010年伊朗核设施遭受“震网”超级病毒攻击,病毒的复杂程度超出人们的想象,该事件也被称为世界上首个“网络超级武器”事件。由于工业病毒攻击可以直接导致物理设备的故障,并进一步造成生产瘫痪甚至爆炸的灾难性后果。
2. Black H... | 社区文章 |
作者: **xbear**
#### 0x01 什么是RASP
RASP(Runtime application self-protection)运行时应用自我保护。Gartner 在2014年应用安全报告里将 RASP
列为应用安全领域的关键趋势,并将其定义为:
> Applications should not be delegating most of their runtime protection to
> the external devices. Applications should be capable of self-protection
> (i.e., have protection features bui... | 社区文章 |
# 【技术分享】SpookFlare: 黑暗中前行
|
##### 译文声明
本文是翻译文章,文章来源:artofpwn.com
原文地址:<https://artofpwn.com/spookflare.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[Kp_sover](http://bobao.360.cn/member/contribute?uid=2899451914)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**Windows与安全**
****Windows 作为最成功和市场占有率最高的操作系统,也承载了各种各样的安全产品,下面是2017年8月份 N... | 社区文章 |
# 【漏洞分析】typecho前台GETSHELL分析预警
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**0x00 背景介绍**
2017年10月24日,typecho被爆出 **install.php** 页面存在 **反序列化任意命令执行漏洞,危害广泛**
**0x01 漏洞概述**
**install.php** 一处if判断里 **直接处理了用户传入的序列化字符串** ,以及可以在现有框架中寻找到一条完整的pop执行链
导致任意php命令执行
**0x02 漏洞攻击面影响**
**1\. 影响面**
几乎市面上的 **未及时更新的所有typecho都受到该漏洞影... | 社区文章 |
# 【技术分享】检测本地文件躲避安全分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://www.brokenbrowser.com/detecting-local-files-to-evade-analysts/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **WisFree**
****](http://bobao.360.cn/member/contribute?uid=2606963099)
**预估稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版**
****](http://b... | 社区文章 |
**作者:水泡泡@知道创宇404积极防御实验室
日期:2021年3月5日**
### 0x01 漏洞描述
View Planner是VMware官方推出的一款针对view桌面的测试工具,通过这个测试工具可以估算出在指定的应用环境下可以发布多少个view桌面。
View Planner 的logupload端点缺乏输入验证,导致具有查看View Planner
Harness网络访问权限的未经授权的攻击者可以上载和执行精心编制的文件,从而导致在logupload容器中执行远程代码。
影响范围:VMware View Planner <=4.6.0
### 0x02 环境安装
下载镜像:
[https://my.vmware.com... | 社区文章 |
最近利用一个漏洞Axis 1.4 adminservice开启远程访问下可新建服务执行任意方法,
写文件出现问题可试试本文利用默认包中的jndi注入恶意class执行反弹shell
## 0x01 漏洞形成前提
AdminService enableRemoteAdmin == True
## 0x02 本地搭建
axis bin包解压后将webapps下axis复制到tomcat环境下的webapps目录下:
<http://mirror.navercorp.com/apache/axis/axis/java/1.4/>
### 1\. 更新环境变量
执行本地构建命令时需要环境变量找到jar包路径
vim ~/.pro... | 社区文章 |
# 【技术分享】如何发现F5 BIG-IP设备的TicketBleed漏洞
|
##### 译文声明
本文是翻译文章,文章来源:blog.filippo.io
原文地址:<https://blog.filippo.io/finding-ticketbleed/ >
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[胖胖秦](http://bobao.360.cn/member/contribute?uid=353915284)
预估稿费:200RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/in... | 社区文章 |
# 空域隐写术检测分析(上)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
隐写术本来被用于隐藏机密信息,但自从恐怖分子利用隐写术向数字图像中嵌入秘密指令发动美国双子塔的袭击(即著名的“9.11”事件)后,人们意识到了检测并分析隐写信息的重要性,目前隐写分析还处于检测载体中是否隐藏有机密信息的阶段。本文分析目前研究情况后,提出了一个隐写分析的卷积神经网络模型,它具有良好的隐写分析性能。
## 隐写术
图像隐写术是一门通过修改图像像素或频率系数在图像中隐藏秘密消息的技术和科学。隐写术最重要的要求是不可检测性,这就要求隐写方法将消息嵌入到数字载体时,生成的对象在视觉和统计上类似于原始载... | 社区文章 |
注:本文为“小米安全中心”原创,转载请联系“小米安全中心”:<https://sec.xiaomi.com/>
概述
WEB攻击是十几年来黑客攻击的主流技术,国内的大厂们早已把WAF作为安全基础设施的标配,市面上也有很多安全厂商提供了WAF产品或云WAF服务。
对于没有自己安全团队,却又饱受sql注入、xss、cc等WEB攻击的中、小企业,对WAF的需求也是非常迫切的。
目前获取WAF的途径有以下几种:
购买安全厂商的WAF产品
使用云waf服务,将自己域名的DNS服务器设为云waf厂商提供的,或者将需要接入云waf的域名cname过去
或者从网上找一些免费或开源的waf使用
自制WAF
对于收入不错的公司使用收... | 社区文章 |
# 破解一款流行的4G Modem
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://blog.ptsecurity.com/2016/02/decipher-updates-of-popular-4g-modem.html>
译文仅供参考,具体内容表达以及含义原文为准。
作为一名逆向工程师,当你在对设备代码和固件系统进行检测时,却只发现了一大堆经过加密处理的固件文件,这时你该怎么办?接下来,我准备给大家讲述一个真实的故事,并会教大家如何利用计算机的基础知识和简单的处理逻辑来应对这种情况。
在这篇文章中,我们并没有指明测试所用的Modem(调制解调器)厂商名称,也没有列出具体文件的真实文件... | 社区文章 |
# 受疫情影响,Black Hat及DEF CON改为线上举办
|
##### 译文声明
本文是翻译文章,文章原作者 bleepingcomputer,文章来源:bleepingcomputer.com
原文地址:<https://www.bleepingcomputer.com/news/security/black-hat-and-def-con-security-conferences-go-virtual-due-to-pandemic/>
译文仅供参考,具体内容表达以及含义原文为准。
受疫情影响,DEF CON和Black Hat近日宣布取消原计今年夏天在拉斯维加斯举行的线下安全会议,改为线上举行。
每年夏季时分,众多安全... | 社区文章 |
原文地址:<https://medium.com/@redteamwrangler/how-do-i-prepare-to-join-a-red-team-d74ffb5fdbe6>
在本文中,我们将为读者介绍要想加入红队,需要掌握哪些方面的技能。
图片来源:BYU Photo / EurekAlert
## 红队到底是做什么的?
在红队中,您需要仿真、模拟或以其他方式扮演某个、某组[入侵者](https://en.wikipedia.org/wiki/Threat_actor
"入侵者")或理论上的假想敌。这些活动通常以单独的演习或练习的形式出现,其目的是训练[蓝队](https://en.wikipedia.org/wiki/B... | 社区文章 |
# 【技术分享】Metasploit驰骋内网直取域管首级
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[shuteer](http://bobao.360.cn/member/contribute?uid=1268998211)
预估稿费:400RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**
**
**0×01 引言**
我们渗透的最终目的是获取服务器的最高权限,即Windows操作系统中管理员账号的权... | 社区文章 |
## 写在翻译稿前面
最近,笔者在研究一些与WordPress漏洞相关内容。Sucuri、RIPS、Fortinet等安全公司对WordPress有着一系列的深入研究,因此笔者计划陆续将一些有意思文章翻译出来,与大家共同学习下,祝君多挖漏洞。
这篇文章是来自Sucuri Labs,本文介绍了强大的 WordPress 统计分析插件 WP
Statistics的一个xss漏洞以及与防火墙的组合利用,文中括号加粗的是我自己分析这个原稿的一些见解,大家可以在评论里一起讨论下。
下面翻译稿正文开始
**风险评级:** 次要:可用于有针对性攻击,但需要特定配置后利用。
漏洞名称:存储型XSS漏洞
修复版本: 12.6.7
WordPress插... | 社区文章 |
**作者:六炅
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## Preface
`CodeQL`是一款不错的代码分析扫描工具,于我而言对漏洞挖掘有很大的帮助。使用它也有一定时间了,之前一直接触的是开源项目,所以借助`CodeQL`进行数据库创建和分析还是相对简单的,不会有过多的限制。最近在进行`Java`反序列化利用链挖掘时,接触了[gadgetinspector](https://github.com/JackOfMostTrades/gadgetinspector.git),它通过分析字节码来获取`AST`语法树并根据预定条件生成可能的调用... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/o_EVjBVN2sQ1q7cl4rUXoQ>**
# 一、概述
2021年以来,启明星辰`ADLab`追踪到多起以军队事务和移动运营商业务为话题的定向攻击活动。攻击者伪装成为军事部门以军队内部事务如海军战舰就绪清单、某军官解雇令为诱饵对目标发起定向攻击并植入木马,同时也常常伪装成为一些国家的重要企业以招聘人员为由攻击目标。我们通过对攻击目标、入侵技术特点、代码同源性等因素进行比对分析后,确认此批攻击来源于`APT34`组织。`APT34`组织`2019`年的武器库泄露事件中曾暴露出其控制的`Exchange`服务器的`webshel... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/-U71_2jMvboCj-y7CHDBAA>**
# 1 背景
## 1.1 freebsd audit 简介
`Freebsd
audit`子系统是由`TrustBSD`项目从`Apple`的`XNU`内核移植过来的,在`freebsd6.2`系统中发布。`XNU`内核中的`audit`子系统最初是由`McAfee`公司给`apple`设计的,它遵循的是`solaris`发明的`BSM`框架。
## 1.2 freebsd 与 linux audit 对比
同样作为`audit`审计功能,`freebsd`的设计理念跟`linux`的有所不同... | 社区文章 |
**作者:lawhackzz@墨云科技VLab Team
原文链接:<https://mp.weixin.qq.com/s/VsGVvi_Vog1aKi0Cj9haGg>**
本篇文章主要针对内核栈溢出以及堆越界访问漏洞进行分析以及利用。
## **qwb2018 core**
题目链接:<https://pan.baidu.com/s/10te2a1LTZCiNi19_MzGmJg> 密码:ldiy
解压官方给的tar包,可以看到如下4个文件:
其中`start.sh`是qemu的启动脚本,这里将`-m`参数修改为512M,否则本地无法正常启动,同时为了便于调试,需要解包core.cpio并修改其中的init文件,将`powe... | 社区文章 |
# 【CTF 攻略】极棒GeekPwn工控CTF Writeup
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[FlappyPig](http://bobao.360.cn/member/contribute?uid=1184812799)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**写在前面:**
****
这次的卡巴斯基主办的工控CTF乐趣和槽点都非常的多,两个主办方小哥都非常的帅。但是有一个小哥的英语带着浓浓的俄罗斯风格,想听懂他的意思要听好几遍..
整个工控CTF模拟渗透某工业企业的内网,从Wifi入手。... | 社区文章 |
# 渗透测试实战-Android4靶机+billu b0x2靶机入侵
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
大家好!爱写靶机渗透文章的我又来了,因为是在工作闲暇时间做的靶机解题,所以更新可能会比较慢,为什么这篇要2个靶机写在一起哪?还是一样虽然第一个靶机困了我很久但比较简单故就和另外一个合并在一起发表了….
## 靶机安装/下载
Android4靶机下载:<https://pan.baidu.com/s/1mdjXHQOYwUC8iVvHvKmo2A>
billu b0x2靶机下载:<https://pan.baidu.com/s/1NAAiXJUouE9AoW-wYJ... | 社区文章 |
* * *
* 原文地址:<https://github.com/rapid7/metasploit-framework/wiki/Style-Tips>
* 译者:王一航 & Google 2018-05-15
* 校对:王一航 2018-05-15
* * *
# [](https://github.com/rapid7/metasploit-framework/wiki/Style-Tips#editor-configuration)编辑器配置
请让你的文本编辑器为你处理格式化问题,这会在我们接受你的代码的时候不那么头疼。
绝大多数的 Metasploit 贡献者在使用 vim 和/或者 gvim 作为他们的默... | 社区文章 |
# XSSed通关教程
首先整体浏览网站
## **进入Level1 Basic XSS**
首先整体浏览网站
对源码进行分析
漏洞产生于如下代码段:
echo($_GET['q']);
直接将用户输入插入了html页面,没有任何过滤。
* 构造普通payload:
`<script>alert(/xss/)</script>`
页面弹窗成功
* 构造获取cookie的payload:
`<script>alert(document.cookie)</script>`
成功弹出cookie
* 构造a链接的xss的payload:
<a href="javascript:alert('xss')">xss</a>... | 社区文章 |
# ThinkPHP6.0任意文件创建分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[mochazz](https://mochazz.github.io/)@奇安信观星实验室
前两天看到 **ThinkPHP6.0** 的一个漏洞: [【安全风险通告】ThinkPHP 6.0
“任意”文件创建漏洞安全风险通告](https://mp.weixin.qq.com/s/qgjf55CWNXNNzmLQgzUOpQ)
。由于没有漏洞细节,只能通过这些描述及官方 **commit** 记录来还原一下漏洞细节。
## 漏洞环境
➜ html composer create-proj... | 社区文章 |
## 前记
当时以为挖成功了,结果后来发现是少打了一个补丁,在朋友圈虚晃了一枪。不过整个利用思路还算有趣,虽然失败了但这并不妨碍在这里分享一下。
## sink点可行性验证
开局风干师傅送了个sink点。
我们先来分析一下sink点com.tangosol.coherence.transaction.internal.storage.KeyBackingMap#put的可行性。
如果这里this.m_context是ReplicatedCache$BackingMapContext,反序列化的时候会进入BackingMapContext#getValueFromInternalConverter再进入getConverterFrom... | 社区文章 |
**Author: 0x7F@Knownsec 404 Team**
**Chinese Version:<https://paper.seebug.org/831/>**
### 0x00 Preface
ES File Explorer is a file manager application on Android, which supports
functions such as skimming through and managing files. It has over 100 million
installations, and is the most popular file manager applicati... | 社区文章 |
# 【技术分享】如何通过未公开模式禁用Intel ME 11
|
##### 译文声明
本文是翻译文章,文章来源:blog.ptsecurity.com
原文地址:<http://blog.ptsecurity.com/2017/08/disabling-intel-me.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:260RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
Positive Technologies研究团队对 **英特... | 社区文章 |
# Linux create_elf_tables函数整数溢出漏洞(CVE-2018-14634)的分析与利用
|
##### 译文声明
本文是翻译文章,文章来源:seclists.org
原文地址:<https://seclists.org/oss-sec/2018/q3/274>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
我们在Linux内核create_elf_tables()函数中发现了一个整数溢出漏洞。因此,本地攻击者可以借助SUID-root二进制文件在64位系统上进行漏洞利用,从而获得完整Root权限。
该漏洞在Commit b6a2fea39318(2007年7月19日提交,增加可变长度参数支持)... | 社区文章 |
# 研究报告:网络犯罪所造成的经济损失
|
##### 译文声明
本文是翻译文章,文章原作者 James Lewis,文章来源:McAfee
原文地址:<https://s.secrss.com/files/%E7%BD%91%E7%BB%9C%E7%8A%AF%E7%BD%AA%E9%80%A0%E6%88%90%E7%BB%8F%E6%B5%8E%E6%8D%9F%E5%A4%B1%E7%A0%94%E7%A9%B6%E6%8A%A5%E5%91%8A-economic-impact-cybercrime.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、网络犯罪概述
网络犯罪(Cybercrime)冷酷无情,数... | 社区文章 |
# Vidar窃密木马分析(上)
|
##### 译文声明
本文是翻译文章,文章原作者 fumik0,文章来源:fumik0.com
原文地址:<https://fumik0.com/2018/12/24/lets-dig-into-vidar-an-arkei-copycat-forked-stealer-in-depth-analysis/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
有时,当你对海量的恶意软件检测结果进行分析时,你可能并不希望一些看似无关痛痒的小细节会对最终的判定造成影响。
前不久,我因为将遇到的恶意软件误认为 Arkei(一款功能强大的窃密木马)而付出了代价。根据当时我设置的Yara规则,显示... | 社区文章 |
作者:5t4rk
来源:[http://blog.csdn.net/microzone/article/details/79262549?from=timeline&isappinstalled=0](http://blog.csdn.net/microzone/article/details/79262549?from=timeline&isappinstalled=0)
#### 一、基础概念
*友情提醒:以下仅做技术研究,如有恶意利用,发起攻击,将自负法律后果
本次反射式拒绝服务攻击技术基于全球互联网分布式的Memcached服务器,需要储备一定得安全攻防知识,网络协议知识和python代码编程技术。希望在学习本篇文章知识... | 社区文章 |
# 回调函数绕过D盾小套路
>
> 最近略看表哥和是师傅们的文章,听说D盾把所有回调函数都拉黑了,存在回调函数就报可疑。今天我将给大家带来几种消除这个可疑的几种方法和思路,供大家参考。大家可以根据思路自行修改。
常见的回调函数如下:
call_user_func_array()
call_user_func()
array_udiff()
array_filter()
array_walk()
array_map()
array_reduce()
array_walk_recursive()
registregister_shutdown_function... | 社区文章 |
**作者:启明星辰ADLab**
**公众号:<https://mp.weixin.qq.com/s/enoWQh1yo0Qjzck3ZzwidA>**
## 一、 漏洞背景
Linux 内核 SCTP 协议实现中存在一个安全漏洞 CVE-2019-8956(CNVD-2019-06182、CNNVD-201902-823
),可以导致拒绝服务。该漏洞存在于`net/sctp/socket.c`中的`sctp_sendmsg()`函数,该函数在处理 SENDALL
标志操作过程时存在`use-after-free`漏洞。
## 二、 SCTP协议简介
流控制传输协议(Stream Control Transmission
Pro... | 社区文章 |
文章来源:<http://www.mannulinux.org/2019/05/exploiting-rfi-in-php-bypass-remote-url-inclusion-restriction.html>
* * *
### 前言
这篇文章我将演示利用远程文件包含(RFI)漏洞的一些技术,用于演示的PHP程序设置为易受"文件包含攻击"。我们的PHP环境配置为不允许从远端HTTP/FTP
URL包含文件,但我仍可以绕过远程URL包含的限制,实施利用RFI。
### PHP与SMB共享文件权限
PHP配置文件默认设置"allow_url_include"为"Off",限制PHP从远程加载HTTP/FTP
URLs,这有效地防止... | 社区文章 |
# Bypass Apple内核PPL
##### 译文声明
本文是翻译文章,文章原作者 googleprojectzero,文章来源:googleprojectzero.blogspot.com
原文地址:<https://googleprojectzero.blogspot.com/2020/07/the-core-of-apple-is-ppl-breaking-xnu.html>
译文仅供参考,具体内容表达以及含义原文为准。
在研究单字节利用技术时,我认为有几种方法在获取内核读/写或攻破PAC之前仅使用一个物理地址映射原语就可能绕过Apple的PPL(Page
Protection
Layer),考虑到PPL比XNU内核的... | 社区文章 |
# 通过安卓最新 Toast 漏洞进行 Tapjacking
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 01.漏洞简介
Toast 是安卓开发中常用的消息提示方法,在安卓 2020 年 2 月的安全性更新中修补了一个 Toast 相关的漏洞 `CVE-2020-0014`
。该漏洞可使恶意 App 通过构造一个可被点击的 Toast 视图来截获用户在屏幕上的操作,以达到搜集用户密码等敏感信息的目的。
下文将对该漏洞原理做简要分析,并提供一种漏洞利用方式以及可能的攻击场景,测试环境为 Google pixel 2 Android 9 系统。
## 02.漏洞分析
要理解这个漏洞存因... | 社区文章 |
# 【技术分享】沙盒逃逸技术详解(一)
|
##### 译文声明
本文是翻译文章,文章来源:vmray.com
原文地址:<https://www.vmray.com/blog/sandbox-evasion-techniques-part-1/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:170RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.