text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 【CTF攻略】ZCTF Pwn500 GoodLuck详解
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[Ox9A82](http://bobao.360.cn/member/contribute?uid=2676915949)
预估稿费:200RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**关于**
这是这几天刚刚结束的ZCTF中的一道500分Pwn题,在比赛之中我没有能够解出,于... | 社区文章 |
**前言** :
第一次接触代码审计的小白,要是过程有哪里出现错误或者是理解不好的地方希望各位前辈的指点!!!也希望可以对一些刚刚接触或者是想接触代码审计的同学能提供一点点思路。
**正文** :
思路:我对这个漏洞的审计过程是先关注漏洞POC发现漏洞位置然后根据正常的功能走一遍,再把POC带进去走一遍,因为我觉得先正常的功能走一遍能对代码的运行有一个大概的了解,再带进POC走一遍能更好的理解漏洞的成因
第一步环境的搭建因为网上关于PHPCms环境搭建的文章比较多,所以这里就不多介绍啦
第二步我们关注POC:
siteid=1&modelid=11&username=test2&password=test2123... | 社区文章 |
# *CTF OOB分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 题目介绍
来自*CTF的v8 pwn题,漏洞点比较简单,利用起来也不是很复杂,比较适合作为v8的入门
## 题目环境搭建
v8是由google开发的java
script引擎。由于特殊条件的限制,我们如果想要对它进行分析研究,就需要使用一些科学手段。科学手段操作方法这里不多讲了,参见下面的链接。
<https://mem2019.github.io/jekyll/update/2019/07/18/V8-Env-Config.html>
配置完后,调整到对应v8版本并应用题目给的patch。
git ... | 社区文章 |
# 前言
随着最近几年安全行业的兴起,市场关注度的不断提升,安全防护的软件也在不断提升,不在是那个随便找一个站就能马上发现漏洞了,没有以前那么多所谓的“靶场”了,在这次的实战中遇到的SQL注入与其他的有点不一样,需要考虑的东西很多,写得不好的地方师傅们勿喷。
# 实战演示
通过前期的信息收集发现存在注入的页面如下:
直接使用sqlmap跑发现出现如下错误:
python2 sqlmap.py -u "http://xxxx?&daxxtae=null¶me=xxxxxx" --batch --delay=1 --random-agent
___
__H__
... | 社区文章 |
## 0x01 题目及样本来自honeynet
本次镜像来自开源组织honeynet的一次竞赛项目,目的是解答8个问题,在接下来的分析中会提及。
## 0x02
提供了三个文件
都解压开来
图中这三个img格式的镜像文件就是我们需要分析的重点
首先安装volatility,待会儿会用到
查看帮助信息
说明可以使用了
### 1.什么服务以及那个账户触发了警报
将镜像挂载到mnt
查看日志
将结果往下拉,可以看到大量的无效登录
可以分析出ssh服务被暴力攻击,攻击者攻击的账户名是ulysses
### 2.在目标服务器上运行着哪种操作系统?(包括OS,CPU等信息)
输入下图命令
可以看出是debian发行版5.0
然后去查看dm... | 社区文章 |
# 老赛棍版端口,扫别人没扫到的资产
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**前言:**
本人参加了2020届A市、B市及C市的hvv,此次分享下在地市hvv中Goby的使用技巧。本人为合法合规扫描!请大家不要做未授权测试!请大家不要做未授权测试!请大家不要做未授权测试!
## 0x001 获取目标信息
因为某些敏感原因,这部分干脆以长沙为例,仅做查询方式参考。首先FOFA搜:region=”Hunan” &&
city=”Changsha”,全部转换为C段后去重,就得到该城市的大致网段:
region="Hunan" && city="Changsha"
city="... | 社区文章 |
### 0x00 前言
前段时间在测试某商城系统时,发现使用了某通用CMS,本着学习的态度,于是下载下来对源码进行分析。
因为自己懒得搭环境,喜欢实战环境,所以直接找官方Demo,因为漏洞提交至今未修复,为了不涉及某商城系统,故对截图进行了打码。
### 0x01 漏洞分析
**远程代码执行**
打开源码包,看到这个,struts2架构,远古时期,包都不用解,一看就知道ST2-16。
不搭环境,带上工具,直接官网Demo
**任意文件上传**
struts2架构,相关页面关联信息都写在了xml里面,找起来方便
我们看看上传页面的前端文件upload.jsp
<script type="text/javas... | 社区文章 |
# 【技术分享】后HTTPS时代:网站身份认证比加密更重要
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**前言**
HTTPS加密应用在过去两年间取得了惊人成果,全球互联网超50%的网站流量启用HTTPS加密。然而,100%的加密环境,就等于安全吗?借助缺乏真实身份认证的免费DV
SSL证书,越来越多的恶意软件、钓鱼网站转向100%加密,从而逃避安全工具检测、欺骗用户信任,而浏览器UI标识混淆多变,使用户困惑。加密概念得到广泛普及的“后HTTPS时代”,网站身份认证比加密更重要!如果你正在与欺诈网站通信,加密又有什么意义呢?
**加密的恶意软件站点和钓鱼网站**
浏览器... | 社区文章 |
# 利用ELK协助安全性攻击的数据分析
|
##### 译文声明
本文是翻译文章,文章来源:marcolancini.it
原文地址:<https://www.marcolancini.it/2018/blog-elk-for-nmap/>
译文仅供参考,具体内容表达以及含义原文为准。
你是否曾经进行过网络渗透测试,其范围如此之大,以至于最终会得到包含Nmap扫描结果在内的数十个文件,而每个文件又包含多个主机?
如果答案是肯定的,那你应该会对这篇博文感兴趣。
以下是我最近进行的一个工作,旨在找到一种方法来对渗透测试的结果进行分类,同时实现团队成员之间的并发协作。
我们将会看到,在解析和分析数据时,使用传统的“防御性”工具进行攻击性安... | 社区文章 |
# 源海拾贝 | 字节安全团队自研敏感信息保护方案 GoDLP
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 为什么要自研DLP
随着信息技术的飞速发展,互联网已成为日常办公、通讯交流和协作互动的必备工具和途径。与此同时,随着数据经济的大规模增长,也频频引发数据泄露、数据滥用等严重数据安全事件。
作为拥有海量数据和信息的字节跳动来说,数据的存储安全和传输安全有着更高的要求。外加字节的业务模型之多、脱敏需求复杂,当前DLP产品在敏感信息的识别规则和高效率脱敏处理上无法达到需求。
为了更好保障字节跳动旗下的数据安全和隐私安全,字节跳动安全团队自主研发了一套敏感数据保护方案——GoDLP... | 社区文章 |
**作者:Y4er**
**原文链接:<https://y4er.com/post/fileupload-bypass-with-dotnet/>**
# 前言
看了赛博群的《从commons-fileupload源码看文件上传绕waf》,文末提到了dotnet也有这种问题,于是看了下dotnet的源码。
# 环境
public ActionResult Index()
{
if (Request.Files.Count>0)
{
var file = Request.Files[0];
var filename = file.Fil... | 社区文章 |
## 起因
最近用 influxdb + grafna 整了一个可视化服务器监控平台,同时监控我的电脑和两台的云服务器的运行情况。
整个项目的架构非常简单:
信息采集器----->influxdb------>grafna
* 信息采集器是用go写的,部署到两个服务器上定时采集有关 cpu、磁盘、网络、内存的各项数据。
* influxdb 是一个时序性数据库,它提供了RESTful API,并起了一个web服务监听8086端口,来接收信息采集器采集到的的数据
* grafna是数据可视化平台,默认监听3000端口,提供web服务。
由于以前完全没有使用过的 influxdb,实在不怎么放心,索性研究了一下inf... | 社区文章 |
## 0x01 引言
2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)“方程式组织” (Equation
Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。这对互联网无疑造成了一次大地震,因为已经很久没有出现过像MS17-010这种级别的漏洞了,因此就被大家笑语说出了“指哪打哪”这样一个事实。
受影响的Windows 版本包括Windows NT、Windows 2000、Windows XP、Win... | 社区文章 |
# 7.Unsafe Filedownload
## 1.不安全的文件下载概述
不安全的文件下载概述
文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后
会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。
如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。
此时如果
攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/passwd),则很有可能会直接将该指定的文件下载下来。
从而导致后台敏感信息(... | 社区文章 |
# CTF题目思考--极限利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
朋友丢过来一个题目,说是极限利用,在兴趣的驱使下,看了下这个题目,发现还挺有意思的,这里简单分析分享一下
## 代码
<?php
include 'flag.php';
if(isset($_GET['code'])){
$code = $_GET['code'];
if(strlen($code)>40){
die("Long.");
}
if(preg_match("/[A-Za-z0-9]+/",$c... | 社区文章 |
## 0x00 PHP序列化是什么
### 两个函数
serialize() //将一个对象转换成一个字符串
unserialize() //将字符串还原成一个对象
通过序列化与反序列化我们可以很方便的在PHP中进行对象的传递。本质上反序列化是没有危害的。但是如果用户对数据可控那就可以利用反序列化构造payload攻击。
### 示例
#### 序列化
<?php
class test
{
private $flag = "flag{233}";
public $a = "aaa";
stat... | 社区文章 |
## **介绍**
Java反序列化的漏洞的发现和披露,在一月前由Gabriel Lawrence和Chris Frohoff
发现了这些严重漏洞,java序列化序列化的对象(见Gabriel Lawrence和Chris
Frohoff)中的潜在缺陷,受影响的可能会在各种框架和库的中。然而有许多方法可用于防止被利用。
原来披露的漏洞并未引起太多关注。直到2016年11月,Stephen Breen安全研究员 发现实际在生产 java服务器上可以被利用。
在这篇文章中,我们将不关注如何序列化漏洞的工作,以及如何修复它们,因为已经有很多关于这个主题的文章。相反,今天我们将专注于如何可靠地检测和利用这些漏洞。对于这个漏洞,我们需要知道的... | 社区文章 |
# LCTF2018-pwn4fun-详细解析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## LCTF-pwn4fun-详细解析
LCTF真的有一点劝退的意思。。。膜一波出题人,当时自己没有做出来,和大佬交流了一下思路之后会了。感觉题目是很新奇的,因为有点像是现实环境中逻辑漏洞利用。
## 程序分析
题目的代码很多这里列出一些主要的
### 运行图
### main
我这里标出了一些函数的大概名字,这里说一些简单的函数首先admin是把字符串admin先放在一个地址里,然后接下来name函数就是输入自己的名字,就如上面运行图片展示的,然后开始游戏
### dont_know
这个函... | 社区文章 |
# 1月5日安全热点–Intel CEO卖股票/Intel承诺下周末CPU固件更新
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
对于昨天Google的Project Zero发布的关于现代CPU的speculative execution漏洞的缓解措施
<https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html>
Google发布防御Spectre攻击的缓解措施:Retpoline
<https://support.google.com/faqs/answer/762... | 社区文章 |
# 记一次反制追踪溯本求源
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
朋友说自己服务器巨卡,里边放了一堆项目资料,环境也集成一大堆,身为他bb,义不容辞,必须给他看看,本来以为挺简单的,给杀杀毒,清理一下文件就ok了,没想到搞了挺久,正好写这篇文章记录一下。
## 清除病毒
问了问朋友有没有下载啥东西,电脑上有没有什么搭建什么鬼东西,一律回复不知道,让我自己看,当场就想顺着3389过去给他个大嘴巴子。想了想算了,还得自己来,一手任务管理器,一眼看到几个可疑的powershell进程
可以看到PowerShell进程的占用率排在了最前面,不过无法确定PowerShell执行了什么命... | 社区文章 |
## **一、前言**
Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够适应通信躲避网络检测,所有的这些功能都封装在一个以实用性为重点的框架中
## **二、empire使用详解**
### **1.Empire 的安装**
wget https://raw.githubusercontent.com/backlion/demo/master/Empire-master.zip
... | 社区文章 |
2017年12月19日,在上海黄浦区汉口路亚洲大厦17层通过了CISSP认证考试,拖拉了一年,终于成绩还算令人满意,为攒人品将自己一年多的复习心得和大家分享,希望能够帮到需要考证的朋友。
先简单介绍下本人专业背景吧,本科和硕士专业都是信息安全,算得上科班出生,只是学校里的课程没学扎实,基础一般,毕业后在某大型金融机构做安全,渗透、漏扫、SOC建设大概做了4年,日常的工作和安全技术还是结合得比较紧密,平时也混迹在各大src,打打ctf,动手能力还行,是广大安全从业人员中的普通一员。
### CISSP介绍
CISSP 英文全称:“ Certified Information Systems Security
Professional”... | 社区文章 |
# 【技术分享】NetGear多款路由器远程命令注入漏洞分析(更新补丁分析)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **k0pwn_ko**
****](http://bobao.360.cn/member/contribute?uid=1353169030)
**预估稿费:600RMB(不服你也来投稿啊!)**
********投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/i... | 社区文章 |
## 前言
本文介绍逆向`DA14531`芯片的固件,并介绍一些辅助自动化分析的脚本的实现。`DA14531`是Dialog公司研制的蓝牙芯片,用户可以在官网下载SDK来开发蓝牙的上层业务。
相关代码
https://github.com/hac425xxx/BLE-DA145XX/
ps: 文件全部发出后公开github项目
## SDK环境搭建和IDA加载固件
下载SDK后,进入其中一个示例项目
DA145xx_SDK\6.0.14.1114\projects\target_apps\ble_examples\ble_app_profile\Keil_5
使用Keil打开,然后选择 `Project->M... | 社区文章 |
# 【知识】11月23日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:勒索软件已形成年规模20亿美元的黑产链条、Firefox开始就数据泄露网站向用户弹出提醒、Protonmail推出首个加密联系人管理工具、美国指责伊朗资助黑客窃取电视剧权游剧本、CVE-2017-4934
VMWare Workstation NAT IP重组过程中的提权漏洞、 二进制/Payload AV签名定位工具、微软关于ASLR漏洞的技术说明。**
**资讯类:**
勒索软件已形成年规模20亿美元的黑产链条
<https://www.cyberscoop.co... | 社区文章 |
# 基于源码改造实现反编译YARA规则
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
最近在研究yara文件,想着拿到yara编译文件以后,是否可以直接反编译呢?猜测已经有现成的工具可以使用了,但是网上没有找到相关
的工具,github上也没有找到反编译相关的工具,只能自己动手亲自实践,也算是一个学习的过程了。网上也有一篇相关的文章可以学习,我也学习了其中部分内容,文章链接:[https://bnbdr.github.io/posts/swisscheese/。](https://bnbdr.github.io/posts/swisscheese/%E3%80%82)
首先我们要分清楚yar... | 社区文章 |
接着上篇的总结 (= ̄ω ̄=)
**Less-11**
这关采用的防御手法是白名单过滤,只允许上传jpg、png和gif类型,并且将上传的文件给重命名为了白名单中的后缀
查看源码:
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file']['na... | 社区文章 |
# 浅谈动态爬虫与去重(续)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Fr1day@0keeTeam
## 0x00 前言
在 [浅谈动态爬虫与去重](http://bobao.360.cn/learning/detail/3391.html)
中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。
本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。
## 0x01 一个都不能少
上图为被抓取页面的源码。两个 `<a>` 标签点击后会分别跳转到 `/test4.ph... | 社区文章 |
[toc]
# XSS 简介
XSS,全称Cross Site
Scripting,即跨站脚本攻击,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据攻击代码的工作方式,XSS可以分为反射型的XSS、存储型的XSS和DOM型的XSS。
## 反射型
反射型的XSS是非持久化的,攻击者事先制作好攻击链接,需要欺骗用户自己去点击链接才能触发XSS代码,但是服务器中没有这样的页面和内容,一般容易出现在搜索页面。
## 存储... | 社区文章 |
# 6月3日安全热点 - EOS向360发布3万美金致谢
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞Vulnerability
360安全监测与响应中心发现施耐德旗下产品存在两个严重的远程代码执行漏洞
<http://t.cn/R1jRp5C>
## 安全工具Security Tools
RAMMap v1.51发布,兼容最新win10
<http://t.cn/R1jRpqq>
## 安全资讯Security Information
EOS向360发布3万美金致谢
<http://t.cn/R1Wp7w4>
谷歌配置错误导致众多组织数据泄露
<http://t.cn/R1WVLZ... | 社区文章 |
地址:http://www.cnbraid.com/2016/unserialize.html
## 0x01 背景
PHP存在着一个很有意思的漏洞,PHP对象注入,专业术语为反序列化漏洞。本篇文章将对php反序列化漏洞和CVE-2016-7124进行详细讲解。
## 0x02 序列化与反序列化概念
我们先要来了解一下什么是序列化和反序列化,所有php里面的值,我们都可以使用函数serialize()来返回一个包含字节流的字符串来表示。见下图:
**序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。所以对象A和对象B序列化后并没有什么区别。**
unserialize()函数能够重新把字符串... | 社区文章 |
**作者:ghost461@知道创宇404实验室
时间:2021年12月31日**
## 概述
* 该漏洞是Pwn2own 2021 safari项目中, ret2systems所使用的JavaScriptCore整数溢出漏洞, 该漏洞已在safari 14.1.1中被[修复](https://github.com/WebKit/WebKit/commit/13a6adc918a62eb5a3c97f40f12be1b8e3e572ae)
* [ret2systems的博客](https://blog.ret2.io/2021/06/02/pwn2own-2021-jsc-exploit/)进行了详细的漏洞原理的介绍, ... | 社区文章 |
# Java安全之Spring内存马
## 基础知识
### Bean
`bean` 是 Spring 框架的一个核心概念,它是构成应用程序的主干,并且是由 `Spring IoC` 容器负责实例化、配置、组装和管理的对象。
通俗来讲:
* bean 是对象
* bean 被 IoC 容器管理
* Spring 应用主要是由一个个的 bean 构成的
### ApplicationContext
Spring 框架中,`BeanFactory` 接口是 `Spring` IoC容器 的实际代表者。
从下面的`接口继承关系图`中可以看出,`ApplicationContext` 接口继承了 `BeanFactory`
接口... | 社区文章 |
# 七夕—Go二进制文件逆向分析从基础到进阶——数据类型
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 书接前文,本文详细介绍 Go 二进制文件中的数据类型信息,如何定位并解析所有数据类型定义。
**传送门** :
1. [Go二进制文件逆向分析从基础到进阶——综述](https://www.anquanke.com/post/id/214940)
2. [Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表](https://www.anquanke.com/post/id/215419)
## 8\. types
### 8.1 简介
重温一下本... | 社区文章 |
# 0x00 前言
在阅读且实验完wilsonlee1师傅的文章[利用netsh抓取连接文件服务器的NTLMv2
Hash](https://xz.aliyun.com/t/1945 "利用netsh抓取连接文件服务器的NTLMv2
Hash")后,我发现了文章中一些没有提及的点以及PY脚本的编写"BUG",因此打算自己重新做一套从0到1完整的总结。
在这里我的标题是《监听445端口抓数据》,而原文是《利用netsh抓取连接文件服务器的NTLMv2
Hash》。w师傅在文章中主要讲述的针对目标是”文件服务器“,这是正确的。
但有时候可能会让实践少的同行陷入一种拿到了文件服务器后才用这种方法的错觉。那样想会误导的,在笔者实战遇到小型局... | 社区文章 |
## 前言:
哎。。本菜鸡看见了这个原题还惊喜了一下,可惜搜到的writeup都是些不是预期思路解,好,既然搜不到它,那我就要分析它。一分析,这`getshell`的思路也太特么的骚了吧。。现在一起来看看它是怎么个骚法。
## 正文:
int __cdecl main(int argc, const char **argv, const char **envp)
{
_isoc99_scanf((unsigned __int64)&unk_48D184);
printf((unsigned __int64)"Hi, %s. Bye.\n");
return 0;
}
程序就... | 社区文章 |
## 前言
利用 CodeQL 挖掘 CVE-2020-9297 是 Github CTF 中的第四道题目,官方的答案已经公布了
<https://securitylab.github.com/ctf/codeql-and-chill/answers,> 这里来学习一下解决的思路。
## 漏洞描述
根据官方的描述,可以看到漏洞的成因在于 Netflix Titus 在使用 `Java Bean Validation (JSR 380)` 的自定义
约束验证的时候,使用了
`ConstraintValidatorContext.buildConstraintViolationWithTemplate()`
来渲染报错信息,因此如果该函... | 社区文章 |
作者:Phith0n
作者博客:[https://www.leavesongs.com/PENETRATION/gitea-remote-command-execution.html?from=timeline&isappinstalled=0](https://www.leavesongs.com/PENETRATION/gitea-remote-command-execution.html?from=timeline&isappinstalled=0)
这是一个非常漂亮的漏洞链,很久没见过了。
我用docker来复现并学习这个漏洞,官方提供了docker镜像,vulhub也会上线这个环境。
#### 漏洞一、 逻辑错误导致权... | 社区文章 |
## CVE-2017-3248 & CVE-2018-2628
后面的漏洞CVE-2018-2628就是2017-3248的绕过而已,所以poc都一样,只是使用的payload不同
本机开启JRMP服务端 -》利用T3协议发送payload使得weblogic反序列化后,开启JRMP客户端,并连接服务端
-》服务端发送exp给客户端,客户端上的DGC接收到响应即会反序列化。
详细的细节看我的另一篇文章: **ysoserial payloads-JRMPClient**
### 漏洞复现
**使用ysoserial开启一个JRMP服务端监听:**
java -cp ysoserial-0.0.6-SNAPSHOT-BETA... | 社区文章 |
# CommonsCollections3
在CC1和CC6中,我们最终弹计算器都是通过`Runtime.exec`进行调用,从CC3我们要介绍一种不通过Runtime来弹计算器的方法,也就是Java中常提到的动态类加载,动态类加载可以让我们通过一个路径来加载一个恶意类,如果这个恶意类在`静态代码块`或`构造代码块`中写入了恶意方法,那么我们就可以通过找一条链子来初始化这个类(一般在进行实例化时会对类进行初始化),从而达到代码块中的代码执行。
ClassLoader中的defineClass最终实现了类的动态加载(后面还有一些过程但已经是依靠c来实现的了),在ClassLoader中可以看到一堆defineClass,我们查找用法,... | 社区文章 |
# 【知识】9月22日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 针对联网智能灯泡的安全性分析、维基解密公布新文档 揭露俄罗斯实施的大规模监控活动、[Project
Zero]模糊测试5个最常用的浏览器DOM引擎 、蓝牙安全向导、针对CVE-2016-10190的详细分析、浅析Python对象注入**
********
****国内热词(以下内容部分来自:<http://www.solidot.org/> )****
********
********
CCleaner 攻击者以思科微软等公司为目标
CEO 下班后逮住一个陌生人,引... | 社区文章 |
# 【技术分享】利用服务器漏洞挖矿黑产案例分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
**作者:360天眼实验室
**
**概述**
BAT代表了利用互联网发财的光鲜一面,与之相对的黑暗面的黑产也会穷尽自己的想象力来最大化自己的收益,在这方面黑产可谓八仙过海,各显其能。有窃取数据转卖实现财务自由的,及时收手的落得这辈子吃喝不愁,贪得无厌的在近期日益严厉的打击下最后吃了牢饭。除了在数据上打主意,我们看到也有通过榨取设备计算能力发些小财的,近期,天眼实验室跟踪了一些通过利用这些NDay漏洞攻击服务器获取控制自动化植入挖矿木马的团伙,给大家分... | 社区文章 |
# 移动端跨越攻击预警:新型APT攻击方式解析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
随着信息技术的发展,移动存储介质由于其具有体积小、容量大的特点,作为信息交换的一种便捷介质,如今已经得到广泛应用,在个人、政府和企业中经常被使用。但也因此而来一直存在着持续的各种安全攻击问题,每当出现一种新型的移动存储介质,之后总会有一系列随之而来的攻击事件发生,举例历史两个“著名”的攻击事件:在中国,你应当听说过“熊猫烧香”病毒;在海外,你或者听说过微软重金悬赏的“Conficker”病毒。幸运的是微软2011年开始对Windows自动运行功能进行了限制,屏蔽了除光盘外的其它存储介质的自动运行功能,避... | 社区文章 |
# WebLogic 反序列化漏洞(CVE-2019-2890)分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞简介
2019年10月16日,WebLogic官方发布了安全补丁公告,修复了包含CVE-2019-2890等高危漏洞。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。漏洞CVE-2019-2890绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击,但该漏洞利用条件较高,官方也归类为需要身份认证。
## 影响版本
WebLogic Server 10.3.6.0
WebL... | 社区文章 |
## CVE-2019-7298
### 漏洞原理
D-Link DIR 823G
1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送带有shell元字符的特制/HNAP1请求利用该漏洞执行任意的操作系统命令。在HNAP
API函数处理请求之前,system函数执行了不可信的命令,触发该漏洞。
### 漏洞分析
在每次内核启动之后将启动init进程,init进程的启动时根据/etc/inittab这个文件赖在不同运行级别启动相应的进程或执行相应的操作。其中sysinit代表系统的初始化,只有系统开机或重新启动的时候,后面对应的process才会执行一次。
::sysinit:/etc/init.d/rcS
在rc... | 社区文章 |
# 【技术分享】我是如何破解价值8000美金的Uber漏洞
|
##### 译文声明
本文是翻译文章,文章来源:ngailong.com
原文地址:<http://ngailong.com/uber-login-csrf-open-redirect-account-takeover/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[小meet](http://bobao.360.cn/member/contribute?uid=166264293)
预估稿费:100RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
读了两篇文章tweet 和 report之后,我决定分享一个在Uber挖到的很特别的... | 社区文章 |
## 前言
之前对ssti进行了较为浅显的学习,通过考核发现了不少问题,东西没有学透,太不扎实了,自己独立做题的话会因为不同的过滤之类的出现很多的问题,刷题也都是机械性的,属于是无效刷题。在发现自己千疮百孔的ssti学习之后,痛定思痛决定对ssti重新再来一遍
## SSTI是什么
SSTI 全称(Server-Side Template
Injection),中文名服务端模板注入,是由于接受用户输入而造成的安全问题,和sql注入有相似性。
它的实质在于服务器端接受了用户的输入,没有经过过滤或者说过滤不严谨,将用户输入作为web应用模板的一部分,但是在进行编译渲染的过程中,执行了用户输入的恶意代码,造成信息泄露,代码执行,getsh... | 社区文章 |
# 对 UAF 漏洞 CVE-2016-0167 的分析和利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这篇文章将对 Windows 释放后重用(UAF)内核漏洞 CVE-2016-0167 进行一次简单的分析并构造其利用验证代码。该漏洞在 2016
年据报道称被用于攻击支付卡等目标的数据,并和之前分析的 CVE-2016-0165 在同一个补丁程序中被微软修复。针对该漏洞的分析和测试是在 Windows
7 x86 SP1 基础环境的虚拟机中进行的。
该漏洞是弹出菜单 `tagPOPUPMENU`
对象的释放后重用漏洞,虽然是两年前的“老漏洞”,但由于触发条件特殊,需要同步和异步的消... | 社区文章 |
为了大致了解此cms,首先来看看这个cms为了防止sql注入,都做了哪些防护
## 一、程序入口处定义了过滤方法
首先,程序通过set_globals方法,将get与post传入的参数,赋值到$GLOBALS数组中:
在赋值过程中,使用gpc_stripslashes来处理传入的键值
gpc_stripslashes方法的作用是,当MAGIC_QUOTES_GPC开启时,去除MAGIC_QUOTES_GPC所添加的转义符
这里的操作很奇特,在一般的cms中,在进行这样为伪全局变量赋值时,往往会判断MAGIC_QUOTES_GPC是否开启,当MAGIC_QUOTES_GPC为off时,程序会履行MAGIC_QUOTES_GPC的功能,... | 社区文章 |
# 【技术分享】根据powershell语言的特性来混淆代码的方法与原理
|
##### 译文声明
本文是翻译文章,文章来源:blackhat.com
原文地址:<https://www.blackhat.com/docs/us-17/thursday/us-17-Bohannon-Revoke-Obfuscation-PowerShell-Obfuscation-Detection-And%20Evasion-Using-Science.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
****
[](http://p2.qhimg.com/t01136e71dcb6ed8569.png)
译者:[七三](http://bo... | 社区文章 |
# 针对图像检索的通用扰动攻击
##### 译文声明
本文是翻译文章,文章原作者 Jie Li, Rongrong Ji, Hong Liu, Xiaopeng Hong, Yue Gao, Qi Tian
原文地址:<https://arxiv.org/abs/1812.00552>
译文仅供参考,具体内容表达以及含义原文为准。
## 针对图像检索的通用扰动攻击
原文地址:<https://arxiv.org/abs/1812.00552>
通用对抗性扰动(UAP, _Universal adversarial perturbation_ ),也称为输入不可知扰动( _input-agnostic perturbation_
),... | 社区文章 |
## 文章前言
本篇文章将通过对LightXXX合约内transfeFrom授权转账函数中的allowance不一致性检查问题和CountryXXX合约内transfeFrom授权转账函数中的balance不一致性问题对智能合约中的"不一致性检查"问题进行深入分析介绍,并以此来探究智能合约中值得关注的业务逻辑设计安全问题
## 漏洞原理
#### allowed不一致
漏洞介绍:如下面代码所示,用于检查授权额度的条件语句require(_value <=
allowed[from][msg.sender]);与后期业务逻辑中授权额度更新时的语句"allowed[_from][_to] -=
_value;"存在不一致问题(即检查时检... | 社区文章 |
# 论博彩狗推的自我修养,谁看了不拍手叫“绝”(下)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
博彩推广在博彩(菠菜)圈子中占据着举足轻重的作用,可以这么说,每一个“成功”的博彩平台(狗庄)背后,都是数不尽的狗推人员在助力。而狗推就是通过各种渠道帮助菠菜平台进行引流、维护、电销、招商、推广的人员,狗推成功引导赌客在平台投注,过程中也就涉及到
**渠道推广、获客(获得客户联系方式)、平台转化** 三个环节。
## 获客
由下图可以看出,博彩平台注册的赌客信息,一般包括 **姓名、手机号、身份证号、归属地、邮箱、社交账号、银行卡号、登录IP、充值记录、提现记录** 等信息。
由于包含了完整的个人... | 社区文章 |
# 360CERT:利用WebLogic漏洞挖矿事件分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 事件背景
近日,360攻防实验室(360ADLab)共享了一份“黑客利用Oracle
WebLogic漏洞攻击”的威胁情报,攻击者疑似利用CVE-2017-3506/CVE-2017-10352漏洞进行加载恶意程序进行门罗币挖矿攻击。
360ADLab和360CERT对此次事件进行了技术分析。
鉴于该漏洞可直接远程获取目标系统权限和虚拟货币的明显增值,建议相关企业尽快进行安全评估。
## 0x01 WebLogic相关漏洞分析
根据目前的信息分析,攻击者使用的漏洞为Oracle... | 社区文章 |
# Mr.Robot靶机实战演练
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
靶机主题来自美剧《黑客军团》,这是一部传达极客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精神分裂,整部剧的情节都较为压抑,有点类似于电影《搏击俱乐部》中双重人格的斗争。
虽然有影视色彩的加成,但是剧中的黑客技术细节还是足够真实的,起码符合常规的入侵渗透思路,强烈推荐该剧。
本次靶机有三个flag,难度在初级到中级,非常适合新手训练学习,不需要逆向技术,目标就是找到三个key,并且拿到主机root权限。
## 环境配置
靶机下载地址:<https://www.vulnh... | 社区文章 |
# Windows内核扩展机制研究
|
##### 译文声明
本文是翻译文章,文章原作者 yarden-shafir,文章来源:medium.com
原文地址:<https://medium.com/yarden-shafir/yes-more-callbacks-the-kernel-extension-mechanism-c7300119a37a>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
最近我需要写一个内核模式驱动,这种工作通常会让许多人恼怒不堪,无法从容处理(转述自Douglas Adams)。
与我之前写过的代码一样,这个驱动也存在几个主要的bug,会导致一些有趣的副作用。具体而言,该驱动会阻止其他驱... | 社区文章 |
译者:[D@先知安全技术社区](https://xianzhi.aliyun.com/forum/read/1808.html)
原文地址:[《Escalating XSS in PhantomJS Image Rendering to SSRF/Local-File
Read》](http://buer.haus/2017/06/29/escalating-xss-in-phantomjs-image-rendering-to-ssrflocal-file-read/)
在一次赏金程序中,我碰见这么一个请求,用户输入然后生成图片供下载。过了一会儿,我便把图片内部的 XSS
升级成服务端的任意文件读取漏洞。因为程序的隐私性,所以... | 社区文章 |
## 0\. 起因:
几天前,收到一个国外目标(公司)的渗透测试任务,时间为两周;
大概看了一下目标是类似于国内阿里云那样提供云服务的平台;
常规信息收集过后,尝试渗透三天无果... 于是下班前只能祭出我的"大杀器"---缝合怪.py。缝合了一些好用的扫描器,一键 XRAY多线程批量扫 +
自动添加任务到AWVS + 自动添加任务到arl + ...加入资产后就下班回家了。
到了第二天一看扫描结果,心里暗道不妙,md坏起来了啊。。。
扫描器里一个洞都没,goby里所有资产显示只开放两个端口80、443。
不慌,问题不大,时间还长,接下来要做的,就是整理思路,重新来过。
在重新整理之前收集到的资产中,发现测试目标的旁站有一个有趣的40... | 社区文章 |
# 【技术分享】安卓漏洞:攻击Nexus6和6p自定义引导模式
|
##### 译文声明
本文是翻译文章,文章来源:securityintelligence.com
原文地址:<https://securityintelligence.com/android-vulnerabilities-attacking-nexus-6-and-6p-custom-boot-modes/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **胖胖秦** ****](http://bobao.360.cn/member/contribute?uid=353915284)
**预估稿费:140RMB(不服你也来投稿啊!)*... | 社区文章 |
# 首个 HackerOne “百万赏金黑客”是谁?白帽收入是普通程序员的几倍?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
HackerOne
平台发布年报,内容主要包括:黑客从哪里来?为何挖漏洞?最喜欢的黑客目标和工具是什么?从哪里学习?为何要和他人协作等等。另外,还公布了首位获得百万赏金的黑客年仅19岁且自学成才。360代码卫士团队对报告的主要内容进行了编译。
报告数据来自 HackerOne 调查数据以及2018年12月以及2019年1月的 Harris
调查数据,后者的数据来自100多个国家和地区超过3667名黑客。HackerOne
平台数据来自成功地在该平台上报告过一个及以上有效... | 社区文章 |
### 一、前言
前段时间分析了一个开源waf项目学习了[lua-waf工作原理](https://xz.aliyun.com/t/10803),作者调用nginx三方模块(
`lua_nginx_module`
)提供的api在access阶段插入lua代码对请求包过滤,学习过程中发现这些api还可以做些有意思的事,于是产生了一个想法,写一个反向代理安全网关,本篇文章则是对实现过程的一个记录,初期规划功能和已完成项如下:
* 防御shiro反序列化攻击
* 防御自动化工具请求
* 保护网站前端代码
* 防御多源代理请求
* 防止敏感信息泄漏
### 二、过程记录
#### 2.0 环境搭建
##### 01 o... | 社区文章 |
# 跨站WebSocket劫持漏洞的研究与防御方法
|
##### 译文声明
本文是翻译文章,文章原作者 ieee,文章来源:ieeexplore.ieee.org
原文地址:<https://ieeexplore.ieee.org/document/9182458>
译文仅供参考,具体内容表达以及含义原文为准。
摘要:WebSocket协议是HTML5标准规范的一部分。它是一种新的网络通信协议,提供了客户端与服务器之间的全双工通信机制。WebSocket的出现为实时网络通信带来了利好消息,但相应的WebSocket漏洞也逐渐暴露出来,其中跨站点WebSocket劫持的危害性比较大,容易被忽视。本文主要探讨了WebScoket跨站... | 社区文章 |
# 代码指针完整性
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
控制流劫持攻击是当前较为主流的攻击方式之一,包括ROP、JOP等等。相应的缓解、防御措施则包括数据执行保护DEP、栈保护、地址随机化ASLR、控制流完整性CFI等等。以上措施是大家比较常见和常用的,也有许多人写了大量的相关文章进行分析。现在我想给大家介绍很少有人提及的一种防御措施——代码指针完整性CPI,希望对大家有所裨益,错漏之处,还请大家不吝斧正。
CPI即code-pointer integrity,是由Volodymyr
Kuznetsov(可译作库兹涅佐夫,很带感有没有,推荐大家去看一看他的视频,那英语更带感)等人于2... | 社区文章 |
# 【技术分享】关于PHP内部编码与mysql字符差异问题的研究
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:**[ **bendawangs**](http://bobao.360.cn/member/contribute?uid=323662175)
**稿费:500RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿**
**0x01 引入**
最近稍稍研究了下关于PHP的内部编码的问题... | 社区文章 |
# 前言
本文分为通读部分 和 漏洞部分 通读部分个人感觉写的还不怎么完善,师傅们见谅,可以直接跳到后面的漏洞部分看:)
# 通读部分
## 序
这是一个简单的MVC架构的CMS,开发者使用了他自己开发的一套框架—FrPHP
* 大致目录结构
A:存放后台的控制器 模板 插件等
Home:同上,存放的用户相关的控制器和模板文件
Conf:配置文件目录
Frphp MVC框架目录
其他的要么里面没啥,要么一看就知道的
## Index.php
定义了一些常量然后包含了 FrPHP框架中的Fr.php 跟进
可见其定义了一个FrPHP类(25行)然后包含了 config.php
我们继续跟进看看config.php里面有什么 数据库... | 社区文章 |
作者: **启明星辰ADLab**
#### 一、分析简述
近期,启明星辰ADLab研究人员发现一款未知的僵尸程序,该僵尸会持续向目标主机发动 UDP 分布式拒绝服务( DDoS )攻击。不过,有趣的是该僵尸的
UDP 攻击流量并不是随机的,而是由大量重复的 `"trumpisdaddy"` 数据构成。
攻击流量包:"Trump is daddy"
黑客反常的以 `"Trump Is Daddy"` 作为攻击流量,似乎表明该黑客可能是川普的支持者。川普大力实施”美国优先”的政策使得很多支持者称川普为
`"Daddy OF USA"`,不过反对者通常愿意理解成为“老色鬼”(Daddy 的另外一层含义)。
通过我们对感染设备的取证分析发... | 社区文章 |
# 深度神经网络障眼法(一)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在本系列文章中,我们会跟大家一起了解针对深度神经网络的障眼法,简单来说,就是对输入的数据(比如图片)稍作修改——这些修改可以非常细微,以至于修改后人眼都无法察觉,就能让深度神经网络产生错误的判断。如果正式一点的话,也可以叫做对抗性攻击。
在具体介绍这种障眼法之前,我们还有一些准备工作要做。因此,在本文中,我们首先将为读者介绍一些基本的概念,如什么是机器学习,什么是深度神经网络等,然后,我们将给出一个简单的深度学习模型,以便于我们练手。
## 机器学习
实际上,深度神经网络只是机器学习领域中目前非常流行的一个分支,现在已广... | 社区文章 |
# 【技术分享】OS X内核大揭秘之基础篇
|
##### 译文声明
本文是翻译文章,文章来源:theori.io
原文地址:<http://theori.io/research/korean/osx-kernel-exploit-1>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[天鸽](http://bobao.360.cn/member/contribute?uid=145812086)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
****
传送门
[【技术分享】OS X内核大揭秘之利用篇](http://bobao.360.cn/learning/detail/450... | 社区文章 |
# 船新版本的Exchange Server提权漏洞分析
##### 译文声明
本文是翻译文章,文章原作者 dirkjanm,文章来源:dirkjanm.io
原文地址:<https://dirkjanm.io/abusing-exchange-one-api-call-away-from-domain-admin/>
译文仅供参考,具体内容表达以及含义原文为准。
在多数使用Active
Directory和Exchange的组织中,Exchange服务器通常具有很高的权限,Exchange服务器上的管理员可以升级为域管理员。最近我看了一份来自于ZDI的文章(CVE-2018-8581的技术细节及其利用方式),其中详细介绍了一种通... | 社区文章 |
# 演练前准备工作
## 钓鱼演练需求背景
目前肉眼可见的甲方两大安全工作KPI,一类是政策合规数据合规,第二类是应对各种大型攻防演练检测。在攻防演练中大家常用的方法就是钓鱼(懂的都懂)。针对这个背景下,甲方钓鱼演练就顺理成章了。随着大型攻防演练常态化的实施,我们认为演练+安全意识培训相结合的方式是比较理想的。
下文就是钓鱼演练中遇到的问题与思考,结合大师傅们的开源软件整理一篇”利用开源软件进行甲方钓鱼演练“,这里着重写甲方是因为站在甲方的角度去实施(非攻击场景),着重写的是甲方的工作流程,开源工具选型的经验,希望能够帮助有类似需求的小伙伴快速按照本文流程部署,尽量让大家看文即可快速的搭建一套钓鱼演练的实施方案。
## 协同资源
#... | 社区文章 |
## 环境搭建
git checkout 17218d1485b0f5d98d2aad116d4fdb2bad6aee2d
git < ./patch.diff
Tools/Scripts/build-webkit --jsc-only --debug
启动运行:
./jsc --useConcurrentJIT=false ./exp.js
### 基础知识
jsc 优化的四个阶段:
在jsc中会对以下的 JS 代码进行优化:
let c = a + b;
let d = a + b;
优化成:
let c = a + b;
let d = c;
这种优化称为 Com... | 社区文章 |
翻译+实践
原文地址:
https://www.cobaltstrike.com/agscript-script/index.html
## 0x01 简介
### 什么是`agscript`?
(`agscript`为Aggressor Script的简写,直译攻击者脚本通篇读起来怪怪的,故保留。)
`agscript`是`CobaltStrike
3.0`之后版本中内置的脚本语言,利用`Aggresor`编写脚本可轻松地武装您的`CobaltStrike`客户端。
#### 背景
`agscript`是`Armitage`的开源脚本引擎`Cortana`的精神继承者。 因为`DARPA`的`Cyber Fast
Trac... | 社区文章 |
# XMLDecoder反序列化漏洞底层扩展与WebShell
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## XMLDecoder反序列化漏洞底层
[参考](https://www.freebuf.com/articles/network/247331.html)的文章已经分析的非常详细了,这里我主要是就是一下最后的执行是怎么样的。也就是Expression类的使用
import java.beans.Expression;
public class test {
public static void main(String[] args)throws ... | 社区文章 |
Silence是一个新的活跃的APT组织,会自己开发攻击工具,同时会借鉴其他组织的TTPS。主要攻击目标是银行等金融组织。
# Silence group
Group-IB
2016年7月检测到Silence相关的第一起事件。那时攻击者应该才开始测试软件的共那个。Silence的第一个目标是俄罗斯银行,因为攻击者会尝试攻击AWS
CBR。之后,黑客沉默了一段时间,这也是Silence的标准实践方式。
研究人员分析发现Silence团队有两个角色,分别是运营者和开发者。运营者应该是team
leader,具体负责渗透测试,对银行系统渗透测试工具有深入的了解。开发者是经验丰富的逆向工程师,负责开发执行攻击的工具,并能够修改复杂的漏洞利用... | 社区文章 |
# 2020 BalsnCTF web 部分题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
题目文件:<https://pan.baidu.com/s/1utpM99xbMNCX7m7J26WedQ>
提取码:v7qg
## tpc
<http://35.194.175.80:8000/>
题目说flag就在工作目录下并且不可以暴力猜解出文件名
试着file协议,发现可以任意文件读取,那么我们首先要做的是试着读取源文件
读取/proc/self/cmdline查看启动命令
`/usr/local/bin/python /usr/local/bin/gunicorn main-dc1e... | 社区文章 |
# 前言
说好的和组内大佬一起审cms,搞着搞着就走上了分析ThinkPHP的道路。
分析了这两年的一些ThinkPHP注入漏洞,希望找到一些共性。有tp5的也有tp3的。
至于最终的总结,由于能力问题也就不在这献丑了,大师傅们肯定有自己更好的见解。
比如phpoop师傅的 [ThinkPHP3.2.3框架实现安全数据库操作分析](https://xz.aliyun.com/t/79)
# ThinkPHP 5.0.9 鸡肋SQL注入
虽说鸡肋,但是原理还是很值得深思的,而且也能靠报错获取一手数据库信息。
## 漏洞利用
先从官网下载版本为`5.0.9`的thinkphp,然后创建一个demo应用,这里直接借鉴的p神vulhub中的... | 社区文章 |
# 【技术分享】使用postMessage()和WebSocket重连来窃取你Slack的Token
|
##### 译文声明
本文是翻译文章,文章来源:detectify.com
原文地址:<https://labs.detectify.com/2017/02/28/hacking-slack-using-postmessage-and-websocket-reconnect-to-steal-your-precious-token/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿... | 社区文章 |
作者:[Firmy@青藤实验室](https://mp.weixin.qq.com/s/KW9ROTCMJyJ-mBt8dwBmBg
"Firmy@青藤实验室")
#### 0x00 应用简介
wget 是一个从网络上自动下载文件的工具,支持通过 HTTP、HTTPS、FTP 三种最常见的 TCP/IP 协议。
#### 0x01 漏洞描述
在处理例如重定向的情况时,wget 会调用到 `skip_short_body()` 函数,函数中会对分块编码的数据调用 `strtol()`
函数读取每个块的长度,但在版本 1.19.2 之前,没有对这个长度进行必要的检查,例如其是否为负数。然后 wget 通过使用 `MIN()` 宏跳过块的... | 社区文章 |
# 如何绕过Kaspersky Endpoint Security 11
|
##### 译文声明
本文是翻译文章,文章原作者 0xc0ffee,文章来源:0xc0ffee.io
原文地址:<http://0xc0ffee.io/blog/kes11-bypass>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在最近一次实际操作中,我面对的是没有安装任何(渗透测试)工具的一台Windows平板电脑,我的任务是测试其安全性以及我能入侵的深度。我有自己的笔记本电脑,但不能直接将其接入内部网络中。然而如果我成功入侵了目标平板,就可以将自己的主机作为C2服务器。长话短说,由于我需要绕过反病毒软件,因此获得初始shell比搞... | 社区文章 |
# Windows win32k空指针解引用内核信息泄露漏洞分析(CVE-2019-1169)
##### 译文声明
本文是翻译文章,文章原作者 hubspot,文章来源:cdn2.hubspot.net
原文地址:<https://cdn2.hubspot.net/hubfs/4598121/PART-ONE-Windows-Kernel-Info-Leak-Investigating-Microsoft-Vulnerability-CVE-2019-1169-VerSprite-Research.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、漏洞详情
近期,VS-Labs针对微软在2019年8月补丁更新中修... | 社区文章 |
# 杀不死的Emotet
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 介绍
Emotet是一种计算机恶意软件程序,最初以银行木马程序的形式开发。目的是访问外部设备并监视敏感的私有数据。众所周知,Emotet会欺骗基本的防病毒程序并将其隐藏。一旦被感染,该恶意软件就会像计算机蠕虫一样传播,并试图渗透到网络中的其他计算机。
样本信息
MD5:589ded5798b2dcf227b56142122a6375
File Type: Win32 EXE
Detection: Trojan:Win32/EmotetCrypt.ARJ!MTB
## 静态分析
使用Exeinfo查看... | 社区文章 |
# Pony Loader窃密木马样本分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
自从Pony
Loader源码在论坛出售,便大规模用于窃取用户隐私数据。钓鱼攻击为最常用的手法,核心代码不断改变、投递方式也因攻击者不同而变化。这里我们分析一个通过漏洞CVE-2017-8570运行并使核心窃密恶意代码无文件落地执行的较新型样本。
## 一、 投递部分
CVE-2017-8570漏洞为Microsoft Office的一个远程代码执行漏洞。因为Microsoft
PowerPoint执行时会初始化Script”Moniker对象,并在PowerPoint播放动画期间会激活该对象... | 社区文章 |
**作者:Hcamael@知道创宇404实验室**
**英文版本:<https://paper.seebug.org/976/>**
最近在搞IoT的时候,因为没有设备,模拟跑固件经常会缺`/dev/xxx`,所以我就开始想,我能不能自己写一个驱动,让固件能跑起来?因此,又给自己挖了一个很大坑,不管最后能不能达到我的初衷,能学到怎么开发Linux驱动,也算是有很大的收获了。
### 前言
我写的这个系列以实践为主,不怎么谈理论,理论可以自己去看书,我是通过《Linux Device
Drivers》这本书学的驱动开发,Github上有这本书中讲解的实例的代码[[1]](https://github.com/jesstess/ld... | 社区文章 |
**作者:天玄安全实验室**
**原文链接:<https://mp.weixin.qq.com/s/tGwCwOQ8eAwm26fHXTCy5A>**
## 漏洞说明
Issue-1062091为chrom中存在的一个UAF漏洞,此漏洞存在于chromium的Mojo框架中,利用此漏洞可以导致chrome与基于chromium的浏览器沙箱逃逸。这个漏洞是在Chrome
81.0.4041.0的提交中引入的。在几周后,这个提交中的漏洞恰好移动到了实验版本命令行标志的后面。但是,这个更改位于Chrome
82.0.4065.0版本中, **因此该漏洞在Chrome稳定版本81的所有桌面平台上都是可以利用的。**
## 环境配置
一开... | 社区文章 |
作者:0x7F@知道创宇404区块链安全研究团队
时间:2018年7月12日
### 0x00 前言
区块链的火热程度一直以直线上升,其中以区块链 2.0 —— 以太坊为代表,不断的为传统行业带来革新,同时也推动区块链技术发展。
区块链是一种分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,这是一个典型的去中心化应用,建立在 p2p
网络之上;本文以学习和分析以太坊运作原理为目的,将以太坊网络架构作为一个切入点,逐步深入分析,最终对以太坊网络架构有个大致的了解。
通过学习以太坊网络架构,可以更容易的对网络部分的源码进行审计,便于后续的协议分析,来发现未知的安全隐患;除此之外,目前基于 p2p
网络的成熟的... | 社区文章 |
原文链接:<https://www.blackhat.com/docs/us-16/materials/us-16-Oh-The-Art-of-Reverse-Engineering-Flash-Exploits-wp.pdf>
原作者:jeongoh@microsoft.com
译: **xd0ol1 (知道创宇404实验室)**
### 0 关于Adobe Flash Player的漏洞
随着近来Java插件和Web浏览器在安全防护措施上的提升,攻击者们开始重新关注起Adobe Flash Player来,并将其视作主要的漏洞利用攻击目标。
多年来,借助Vector结构的corruption一直是实现Flash漏洞利用的首选... | 社区文章 |
# session反序列化代码执行漏洞分析[Joomla RCE]
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
****
**Author:L.N.@360adlab**
**0x01 漏洞影响版本**
PHP < 5.6.13
**0x02 joomla利用程序分析**
joomla具体漏洞分析请看[phith0n牛分析文章](http://drops.wooyun.org/papers/11330),本文只讨论此漏洞的核心问题所在。
**利用程序poc:**
}__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc... | 社区文章 |
**作者:The_Itach1@知道创宇404实验室
日期:2022年11月22日**
## 设备简述
Tenda WiFi6
双频无线路由器工作在2.4GHz和5GHz频段,支持802.11ax技术,双频并发无线速率高达2976Mbps;支持OFDMA技术,实现在同一时刻多个用户同时并行传输,提高数据传输效率;支持宽带账号密码迁移,替换旧路由时,忘记宽带账号密码也不怕;支持IPv6,无需经过地址转换(NAT),上网更畅快。
这个路由器只有一个指示灯
* 常亮, 路由器正在启动或者已联网成功
* 慢闪,路由器未联网。
* 快闪3秒, 网口有设备接入或者有设备移除
* 快闪2分钟 路由器正在进行WPS协商
然后就是... | 社区文章 |
# 实验简介
隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。英文写作Steganography,而本套教程内容将带大家了解一下CTF赛场上常见的图片隐写方式,以及解决方法。有必要强调的是,隐写术与密码编码是完全不同的概念。
# 实验内容
本次图片隐写实验包括四大部分
* 一、附加式的图片隐写
* 二、基于文件结构的图片隐写
* 三、基于LSB原理的图片隐写
* 四、基于DCT域的JPG图片隐写
* 五、数字水印的隐写
* 六、图片容差的隐写
# 第四部分 基于DCT域的JPG图片隐写
* 操作机:Windows XP
* 实验工具:
... | 社区文章 |
# 冷门知识 — NoSQL注入知多少
##### 译文声明
本文是翻译文章,文章来源:pockr.org
原文地址:[https://pockr.org/guest/activity?activity_no=act_761e1e744d8aa16823&speech_no=sp_26a751c506f61078b0](https://pockr.org/guest/activity?activity_no=act_761e1e744d8aa16823&speech_no=sp_26a751c506f61078b0)
译文仅供参考,具体内容表达以及含义原文为准。
基本概念还是相当重要的,来看下owasp对NoSQL注入的描述。
No... | 社区文章 |
# 合成的现实:轻松一点突破macOS防护
|
##### 译文声明
本文是翻译文章,文章来源:objective-see.com
原文地址:<https://objective-see.com/blog/blog_0x36.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
假如我们是成功获得Mac访问权限的一名黑客(或者恶意软件),我们可能会执行如下操作:
1、转储用户keychain信息;
2、确定当前系统的(地理)位置;
3、枚举用户联系人信息;
4、加载内核扩展(kext);
5、绕过第三方安全产品。
(对我们攻击者而言)不幸的是,较新版的macOS上有些安全机制会阻止这些操作。现在执行这些操作时,这... | 社区文章 |
# Android勒索软件研究报告
|
##### 译文声明
本文是翻译文章,文章来源:360移动安全团队
译文仅供参考,具体内容表达以及含义原文为准。
2016年4月8日
摘 要
²手机勒索软件是一种通过锁住用户移动设备,使用户无法正常使用设备,并以此胁迫用户支付解锁费用的恶意软件。其表现为手机触摸区域不响应触摸事件,频繁地强制置顶页面无法切换程序和设置手机PIN码。
²手机勒索软件的危害除了勒索用户钱财,还会破坏用户数据和手机系统。
²手机勒索软件最早从仿冒杀毒软件发展演变而来,2014年5月Android平台首个真正意义上的勒索样本被发现。
²截至2016年第一季度,勒索类恶意软件历史累计感染手机接近90万部,从新增感染手机... | 社区文章 |
# 起因
* 此次接到的项目是对某客户端进行安全测试。之前的工作内容除了偶尔测测 App 之外,大部分的测试目标还是以 B/S 架构的 Web 为主,这是第一次对 C/S 架构的客户端进行测试,所以也是两眼一抹黑,只能先按照测 Web 的常规思路来了。
# 常规思路
## 抓包
* 首先查看目标客户端是否存在代理配置功能(大多数没有)
* 可以看到只有个简单的登录功能,并无代理配置功能
### Proxifier + BurpSuite
* 查看 BurpSuite 中配置的代理地址及端口
* 在 Proxifier 中添加代理服务器(ip、port 为 BurpSuite 中配置的代理地址及端口)
* 配置... | 社区文章 |
# DDCTF 2018 writeup(二) 逆向篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
### 传送门: [_DDCTF_ 2018 writeup(一)
WEB篇](https://www.anquanke.com/post/id/144879)
## 一. 奈沙夜影与DDCTF
夜影是江苏科技大学大二的一名学生,也是本次比赛的第一名(Excellent!)~对于DDCTF2018他这样评价:
看到群里安姐说平台开放一年的消息,真的佩服!
Σ(゚Д゚|||)━投入这种平台的公司貌似滴滴是头一家?能长期学习交流这样高质量的题目真的是幸事,感谢滴滴安全~(≧ω≦)/
re里的黑盒破解... | 社区文章 |
# Java框架级SSM代码审计思路
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## SSM框架简介
SSM框架,即SpringMVC+Spring+Mybatis三个开源框架整合在一起的缩写。
在SSM框架之前生产环境中SSH框架占据多数,即Struts2+Spring+Hibernate三个开源框架整合而成。后因Struts2爆出众多高危漏洞,导致目前SSM逐渐代替SSH成为主流开发框架的选择。
审计SSM框架首先就要对MVC设计模式和,web三层架构有一定程度的了解,限于篇幅原因这里就简单介绍一下
### SpringMVC
是一种基于Java的实现MVC设计模式的请求驱动类型的轻量... | 社区文章 |
**作者: 啵啵
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
**注入攻击的本质,是把用户输入的数据当做代码执行。**
* 这里有两个关键条件:
**第一个是用户能够控制输入**
**第二个是原本程序要执行的代码,拼接了用户输入的数据然后进行执行**
## 判断注入点
最古老的方法
* and 1=1 页面正常
* and 1=2 页面不正常
最简单的方法
* 页面后加 ',看是否报错
* 如果是数字型传参,可以尝试-1
例如:
* http://www.xxx.com/new.php?id=1 页面显示id=1的新闻
... | 社区文章 |
# 恶意代码常用API混淆方法及处理方式
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.摘要
我们在分析恶意代码时经常会遇到,静态分析恶意代码时导入表没有任何导入函数的情况,这种情况通常是恶意代码混淆了API,很多恶意代码尝试混淆它们使用的API来对抗静态分析,API被混淆后静态分析几乎无法得到有效的信息,下面我总结了恶意代码经常用到的混淆API的方法,和处理它们的方法
## 2.恶意代码常用api混淆方法
第一种恶意代码自己创建IAT,自己实现类似于LoadLibrary和GetProcAddress功能的函数,传入的参数也通常是dll名和函数名的hash值,将函数地址存入指针数... | 社区文章 |
# 工控安全入门分析
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:<http://drops.wooyun.org/tips/8594>
译文仅供参考,具体内容表达以及含义原文为准。
**0x00写在前面**
工业4.0,物联网趋势化,工控安全实战化。安全从业保持敏感,本篇以科普角度对工控安全做入门分析,大牛绕过,不喜轻喷。
**0x01专业术语**
SCADA:数据采集与监视控制系统
ICS:工业控制系统
DCS:分布式控制系统/集散控制系统
PCS:过程控制系统
ESD:应急停车系统
PLC:可编程序控制器(Programmable Logic Controller)
RTU:... | 社区文章 |
# Crypto-RSA多等式攻击小结
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近遇到一些RSA题目,里面不乏一些多等式的题目,在这里小结一下
## 多等式之公约数(1)
题目如下
m = xxxxxxxx
e = 65537
========== n c ==========
n = 204749188940517785333052623456018809280882844711218237540497253540724771558737788480550738433458206978866410868426124865412501839... | 社区文章 |
这个漏洞目前影响至禅道最新版9.1.2(2017-04-19)
### **一、权限控制**
①禅道的权限控制在module\common\model.php中的checkPriv()函数
// 1106行
public function checkPriv()
{
$module = $this->app->getModuleName();
$method = $this->app->getMethodName();
if(isset($this->app->user->modifyPassword) and $this->app->user->modifyP... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.