text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
### 一、前言
上一篇文章中我们讲述了以太坊中智能合约的详细概念,DApp应用等。除此之外,我们还讲述了EVM虚拟机硬性限制安全方面的相关,包括了一些变量类型、Gas限制以及常见的调用堆深度限制问题。而上述的问题虽然常见,但是利用的空间并不是太大,属于开发人员对函数底层了解的不够充分导致的。而在本文中,我们需要向大家提出一个用途非常广泛的函数,而此函数由于在代码中出现的次数十分频繁,所以其安全性极为重要。而本文通过模型分析、攻击案例的分析已经一些开发点出发,向开发人员与安全分析人员提供一些攻击参考,也帮助大家在开发相应应用的过程中对其有所注意。
### 二、Call函数简介
简单来说,`call()`是一个底层的接口,用来向一个合... | 社区文章 |
# JDBC MySQL任意文件读取分析
文章首发于知识星球-赛博回忆录。给主管打个广告,嘿嘿。
在渗透测试中,有些发起mysql测试流程(或者说mysql探针)的地方,可能会存在漏洞。在连接测试的时候通过添加`allowLoadLocalInfileInPath,allowLoadLocalInfile,allowUrlInLocalInfile`与伪造的服务器进行通信,造成任意文件读取。
完整payload:
`test?allowLoadLocalInfile=true&allowUrlInLocalInfile=true&allowLoadLocalInfileInPath=/&maxAllowedPacket=65... | 社区文章 |
# 如何编写有效的Yara特征
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
笔者在去年夏天学习和分析CobaltStrike时编写了一篇[yara](https://www.yuque.com/p1ut0/qtmgyx/eubd9v)入门的文章,算是填坑,在此文中记录下一些常见的编写思路。
## PDB路径
PDB文件是在程序编译时产生的,它记录了程序的符号表,通过PDB,我们可以很方便对目标程序进行调试。
#程序编译时分为Private Build和Public Build。
#private build 表示开发人员在自己的电脑上进行coding和build... | 社区文章 |
作者: **启明星辰ADLab**
#### 一、分析背景
2017年6月12日,安全厂商 ESET 公布一款针对电力变电站系统进行恶意攻击的工控网络攻击武器 -win32/Industroyer (ESET命名),
ESET 表示该攻击武器可以直接控制断路器,可导致变电站断电。 Industroyer 恶意软件目前支持四种工控协议:IEC 60870-5-101、IEC
60870-5-104、IEC 61850以及OLE for Process Control Data Access(简称OPC
DA)。这些协议广泛应用在电力调度、发电控制系统以及需要对电力进行控制行业,例如轨道交通、石油石化等重要基础设施行业,尤其是 OPC
... | 社区文章 |
# Serverless扫描技术研究及应用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前记
大家好,我是风起,本次给大家分享的是 **Serverless扫描技术** 也是我在SecTime沙龙演讲时讲到的一种隐匿扫描技术,通过
**Serverless(云函数)**
实现各种扫描器探测功能,以达到绕过态势感知、WAF等安全设备,增大蓝队研判人员溯源难度,实现封无可封,查无可查的效果。希望大家通过阅读本文能够有所收获,那么下面由我来给大家揭秘这个有趣的攻击方式吧。
## Serverless目录扫描实现
首先创建一个云函数,这里以腾讯云举例。
然后选择自定义创建,运行环境... | 社区文章 |
**作者:kejaly@白帽汇安全研究院
校对:r4v3zn@白帽汇安全研究院**
## 前言
Apache Skywalking
是分布式系统的应用程序性能监视工具,特别是为微服务,云原生和基于容器(Docker,Kubernetes,Mesos)的体系结构而设计的。
近日,Apache Skywalking 官方发布安全更新,修复了 Apache Skywalking 远程代码执行漏洞。
Skywalking
历史上存在两次SQL注入漏洞,CVE-2020-9483、CVE-2020-13921。此次漏洞(Skywalking小于v8.4.0)是由于之前两次SQL注入漏洞修复并不完善,仍存在一处SQL注入漏洞。结合
h2 数... | 社区文章 |
# 【技术分享】通过GNOME Files的缩略图实现VBScript注入
|
##### 译文声明
本文是翻译文章,文章来源:dieweltistgarnichtso.net
原文地址:<http://news.dieweltistgarnichtso.net/posts/gnome-thumbnailer-msi-fail.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[myswsun](http://bobao.360.cn/member/contribute?uid=877906634)
预估稿费:50RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
*... | 社区文章 |
**作者:楼上请让路战队**
**时间:2019年10月22日**
#### 黄金6年
文件尾部有一段base64,解码为16进制可以看到是一个压缩包
使用pr抽帧
可以看到部分帧中有二维码,依次扫码即可得到key iwantplayctf
#### forensic
直接上volatility
建议profile,直接用Win7SP1x86就可以。
查看进程
volatility -f mem.raw pslist --profile=Win7SP1x86
可以看到存在以下几个值得注意的进程:
Dumpit.exe 一款内存镜像提取工具。
TrueCrypt.exe 一款磁盘加密工具。
Notepad.exe windows自... | 社区文章 |
# 利用Firefox 0day传播的macOS恶意软件(Part 1)
|
##### 译文声明
本文是翻译文章,文章原作者 objective-see,文章来源:objective-see.com
原文地址:<https://objective-see.com/blog/blog_0x43.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
大概在一星期之前,我收到了某个用户发出的一封邮件:
> 上周三,攻击者通过尚未公开的一个Firefox 0day攻击了我,不知道用什么方法将一个程序释放到我的mac主机上(10.14.5)然后执行。
>
> 我觉得你可能对这个文件比较感兴趣,这可能是绕过gatek... | 社区文章 |
### 0x00 前言
代码审计的系统为某计费系统,本着学习交流的态度对本系统进行了审计,在审计过程中发现了诸多安全问题,本文在此列出几项比较经典的漏洞。在此感谢花茶安全团队的天堂空气提供的源码。
### 0x01 XSS漏洞
在路由userdatachange中存在XSS漏洞,此路由为用户资料修改页面,在此路由中,并不存在XSS漏洞,原因是该系统存在XSS过滤器,但是并不会影响我们保存在数据库中的数据,此XSS代码会在其他地方被触发,造成二阶XSS漏洞。
首先我们来到userdatachange路由,在进入了该userDataChange()函数后,首先会进行登录判断,随后对相关的用户权限和用户信息进行校检,校检通过后进行下面... | 社区文章 |
# 利用DOCX文档远程模板注入执行宏
* * *
本文翻译自:<http://blog.redxorblue.com/2018/07/executing-macros-from-docx-with-remote.html>
* * *
## 导读:
在这篇文章中,我想谈谈并展示下不久前向我看到的代码执行的方法。此方法允许用户创建一个将被加载的DOCX文档,并使用远程DOTM模板文件去执行宏。正如[Cisco
Talos](https://blog.talosintelligence.com/2017/07/template-injection.html)的博客所述,这种攻击很常见,在[开源攻击性安全工具](https://gith... | 社区文章 |
本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
#### 序言
学习到的姿势,分享出来,手法也很基础,请各位师傅多多指教。
#### 测试
##### VPN
一般情况下,我们进行内网渗透过程中获取到管理员或者其他目标主机时多数情况会遇到主机中存在VPN连接客户端并大多数都是保存密码,如图:
##### 星号查看器
此时获取目标时一般情况下会想到星号查看器,但是由于客户端做了防护,无法用星号查看器获取到内容,如图:
##### 密码获取
发现当Client端当用户密码错误时会出现在内存中,我们可以将正确的密码后面加个字符(如:$)
然后我们将Client进程的内存进行dump,这里使用procdump,然后s... | 社区文章 |
# 0x01前言
在渗透测试过程中,开发不可能每一次都将结果输出到页面上,也就是漏洞无回显的情况,那么在这种情况下,我们可以通过dnslog判断漏洞存在,或者通过起一个python的http服务来判断,方法很多,下面主要进行一些情况的分析。
# 0x02无回显概念
无回显,即执行的payload在站点没有输出,无法进行进一步操作。在渗透测试过程中,漏洞点不可能总是能够在返回页面进行输出,那么这时候就需要进行一些无回显利用了。
# 0x03不同漏洞的无回显
## 1、SQL注入无回显
SQL注入,作为OWASP常年占据榜首位置的漏洞,在无回显中也是常见的。当然SQL注入在无回显上已经具有了一定的解决措施。
无回显我将其定义为页面没... | 社区文章 |
# 中国菜刀仿冒官网三百万箱子爆菊记
|
##### 译文声明
本文是翻译文章,文章来源:乌云
原文地址:<http://drops.wooyun.org/news/13471>
译文仅供参考,具体内容表达以及含义原文为准。
**BY 健宇**
**2016-3-6**
**1 前言**
常言道,出来混总是要还的,看了360播报的《网络小黑揭秘系列之黑产江湖黑吃黑
——中国菜刀的隐形把手》一文,表示很震惊,网络竟然是如此的不安全,无聊之下花了一周时间来调查360所说的“从公开的whois信息显示,该域名注册邮箱为root90sec@gmail.com,同时,该邮箱同时还有注册“maicaidao.me”这个域名。安全圈的朋友们一看这... | 社区文章 |
# **前言**
PHP数据对象(PDO)扩展为PHP访问数据库定义了一个轻量级的一致接口。PDO提供了一个数据访问抽象层,这意味着,不管使用哪种数据库,都可以使用相同的函数(方法)来查询和获取数据。PDO随PHP
5.1发行,在PHP
5.0的PECL扩展中也可以使用,无法运行于之前的PHP版本。今天我们讨论PDO多语句执行(堆叠查询)和PDO预处理下的SQL注入问题导致SQL注入的问题。如有不足,不吝赐教。
# **PDO多语句执行**
PHP连接MySQL数据库有三种方式(MySQL、Mysqli、PDO),同时官方对三者也做了列表性比较:
| Mysqli | PDO | MySQL
---|---|---|---
... | 社区文章 |
## 1\. 简介
> PHP 7.3-8.1 中字符串连接符中有一个错误,当参数为数组时会触发错误处理,如果在错误处理回调中删除了相关资源,会造成UAF
### POC
<?php
$my_var = str_repeat("a", 1);
set_error_handler(
function() use(&$my_var) {
echo("error\n");
$my_var = 0x123;
}
);
$my_var .= [0];
?>
### exp
<?php
# PHP 7.... | 社区文章 |
# Metinfo 6.x存储型XSS分析(CVE-2018-20486)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
MetInfo采用PHP+MySQL架构,目前最新版本为6.1.3。2018年12月27日,Metinfo被爆出存在存储型跨站脚本漏洞,远程攻击者无需登录可插入恶意代码,管理员在后台管理时即可触发。该XSS漏洞引起的原因是变量覆盖,这种情况还是比较少见的,因此打算对这个漏洞进行分析并学习一下思路。
## 0x02 影响范围及利用条件
Metinfo 6.x (6.0.0-6.1.3)
无需登录,知晓后台登陆地址。
## 0x03 漏洞分析
我们以官方... | 社区文章 |
# IE:从一字节改写到全地址读写
|
##### 译文声明
本文是翻译文章,文章原作者 SevieZhou
译文仅供参考,具体内容表达以及含义原文为准。
作者:SevieZhou
预估稿费:800RMB
**(本篇文章享受双倍稿费 活动链接请**[ **点击此处**](http://bobao.360.cn/news/detail/4370.html)
**)**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
## 前言
在浏览器的漏洞利用中,通过uaf漏洞能够改写一字节,这时可以利用这篇文章的方法实现任意地址读写,这里会详细阐述技术细节,解释每一步代码的含义,测试环境是win7
32bit sp1和IE1... | 社区文章 |
# 【知识】8月25日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:安全研究人员发布iOS内核漏洞的漏洞利用代码、由正则引起的Wecenter拒绝服务漏洞、渗透测试常用脚本收集、0patching福昕阅读器的漏洞(CVE-2017-10952)、Knock
Subdomain Scan v.4.1.0(子域名扫描器)、CTF Writeup – Flare-On 2016 – 10: flava。**
**资讯类:**
安全研究人员发布iOS内核漏洞的漏洞利用代码
<https://www.bleepingcomputer.com/ne... | 社区文章 |
**1、介绍WIFI DUCKY**
它是一个Wi-Fi控制的BadUSB设备来远程执行Ducky Scripts。
使用充当键盘的USB设备来注入攻击,Hak5 的 [USB Rubber Ducky](https://hakshop.com/products/usb-rubber-ducky-deluxe) 是这种攻击的黑客小工具。它引入了一个简单的脚本语言,称为Ducky Script,这个项目也是这样使用的。
该设备使用 ESP8266 + ATMEGA32U4 创建WIFI信号,进行远程上传、保存和运行脚本进行攻击
但是为什么要添加Wi-Fi,你可能会问。
使用Wi-Fi,您可以远程上传并运行Ducky Script。
只... | 社区文章 |
# 用梯形图反弹一个PLC的shell
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这次实验的目标是通过梯形图的编程,对外反弹一个PLC底层OS的shell连接外部Kali机器(也可以是VPS上Kali),而这次采用外部面包板上按钮来做触发。这次PLC仍然采用树莓派上运行OpenPLC来制作。
## 1、建立实验环境
这次已经准备好以下几项设备:
树莓派(硬件PLC 运行OpenPLC Runtime),IP:192.168.3.14
Window7虚拟机(运行OpenPLC编辑环境), IP:192.168.3.3
Kali攻击机(渗透测试),IP:192.168.3.10
外围电路:面... | 社区文章 |
# 安全事件周报(11.09-11.15)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
****____
## 0x01 事件导览
本周收录安全事件 `40` 项,话题集中在 `勒索软件` 、 `数据泄露` 方面,涉及的组织有: `X-Cart` 、 `Cencosud` 、 `EA
Games` 、 `Vertafore` 等。勒索事件频发,数据保护是企业安全防护的重中之重。对此,360CERT建议使用 `360安全卫士`
进行病毒检测、使用 `360安全分析响应平台` 进行威胁流量检测,使用 `360城市级网络安全监测服务QUAKE`
进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻... | 社区文章 |
# Hvv样本合集分析(二)- Golang恶意样本分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
由于golang的跨平台性,以及golang框架的复杂性所带来的免杀效果,现在越来越多的攻击者/红队开始使用golang开发恶意样本,这里做一个小结,记录下
此文章总结了hvv期间攻击者利用golang加载cs的一些样本,故也可以称之为“CobaltStrike的多种加载方式”
样本基本都来源于微步社区,确定为hvv期间攻击队使用样本。
## 样本分析
### golang反调试
还原golang符号之后,在main_main入口的地方看到有一个main_sandbox_Ch... | 社区文章 |
# 津门杯线下AWD hpad Writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## hpad
### 题目一览
程序实现了三种堆块模式,对应着三种不同的申请模式。
并且选择一种模式后,再也无法返回到这一层菜单,因此我们无需考虑到程序的联动操作,而是可以把题目分成三部分来单独分析。
他的实现比较复杂,这里主要提及我所发现的漏洞——来自功能3。
本文虽然是主要分析第三种管理方式,也暂时还没有发现其他管理方式存在的漏洞,但是建议各位读者也研究一下其代码,提升一下自己的代码分析能力。
这道题的Libc版本是: 2.31-0ubuntu9.2_amd64
### 修正Switch跳... | 社区文章 |
<https://hackme.inndy.tw/scoreboard/>
题目很有趣,我做了smashthestack这个题目感觉还不错,我把wp分享出来,方便大家学习
smashthestack的要求是:
nc hackme.inndy.tw 7717
Tips: stderr is available, beware of the output
这个题目提示利用错误输出
下面我用ida打开smashthestack这个程序看main函数
可以看到这个程序很简单,你输入一些东西如果不会造成缓冲区溢出的话就会把栈中的数据打印出来
先运行一下程序看一下这个程序干了啥
再看看程序开启了哪些保护: ... | 社区文章 |
# 密码学学习笔记之Coppersmith’s Method
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这一块咕咕咕了好久,暑假了,终于才有时间去细究coppersmith背后的原理。
## 前言
还记得自己刚入门CTF后打的第一个相对比较大的比赛就是2019届的强网杯,那个时候密码学就有一道copperstudy的题目。对于刚入门时来说,觉得那道题简直就是(无法形容)。后来才知道原来里面的每一关都可以在github上找到相应的脚本。但是当我想去找原理的时候,却发现,,,找不到。所以也才有了这篇文章。
### Coppersmith’s Method
首先看看Coppersmith’s ... | 社区文章 |
## 记一次在实战靶机中使用`SearchSploit`的总结
### 什么是`SearchSploit`?
[GitHub上的漏洞数据库存储库](https://github.com/offensive-security/exploitdb)中包含
“`searchsploit`”,这是一个 **Exploit-DB** 的命令行搜索工具,它还允许您随身携带漏洞利用数据库的副本。
`SearchSploit`使您能够通过本地检出的存储库副本执行详细的离线搜索。此功能对于无法访问`Internet`的隔离或空中网络的安全评估特别有用。
许多漏洞包含指向未包含在标准存储库中的二进制文件的链接,但可以在我们的[漏洞利用数据库二进制漏洞存... | 社区文章 |
# 【技术分享】斯巴鲁汽车软件漏洞分析—永不失效的令牌
|
##### 译文声明
本文是翻译文章,文章来源:360智能网联汽车安全实验室
译文仅供参考,具体内容表达以及含义原文为准。
图一: 斯巴鲁WRX STI
不久前,一位来自California的汽车信息安全研究员Aaron Guzman,在澳大利亚举行的计算机安全会议上介绍了一种黑入斯巴鲁汽车的方法。他在自己的
**2017款斯巴鲁WRX STI** 中发现了数量惊人的软件漏洞,通过这些高危的漏洞,未经授权的攻击者可以 **自由执行解锁/锁闭车门** 、
**鸣笛** 、 **获取车辆位置记录信息** 等一系列可怕的操作。
Guzman专注于iOS、Android移动应用程序... | 社区文章 |
本文翻译自:<https://www.fortinet.com/blog/threat-research/wordpress-woocommerce-xss-vulnerability----hijacking-a-customer-.html>
* * *
# 概述
FortiGuard
Labs研究人员发现WooCommerce的一个XSS漏洞。WooCommerce是基于WordPress之上的开源电子商务平台。根据BuiltWith的统计数据,WooCommerce是排名第一的电商平台,在2018年占有22%的市场份额。
该XSS漏洞CVE编号为CVE-2019-9168,位于Photoswipe函数的放大、缩小展示中,... | 社区文章 |
#### **一、安装**
安装过程不再赘述,安装后打开站点如下图所示
按CMS的介绍可以用来发卡或者来采集影视进行播放
由于是新手导向,所以可能会比较详细(入门)
其中部分文件
* * *
#### **二、验证码重用**
对比session和传入的verifycode是否相等
每次失败访问后,都会进行刷新跳转,然后重新执行一次JS代码,但是由于Burp默认不解析js,所以这里存在验证码复用的漏洞
搜索此参数,发现只在verifycode.php中才存在 $_SESSION['verifycode']
生成0——9的随机4位验证码。
此外,值得一提的是,许多站点存在验证码重用漏洞所用的代码和使用方法都和本文的案例一... | 社区文章 |
## 补丁分析
补丁链接 <https://git.kernel.org/linus/ba59fb0273076637f0add4311faa990a5eec27c0>
Diffstat
-rw-r--r-- net/sctp/socket.c 4
1 files changed, 2 insertions, 2 deletions
diff --git a/net/sctp/socket.c b/net/sctp/socket.c
index f93c3cf..65d6d04 100644
--- a/net/sctp/socket.c
+++ b/net/sct... | 社区文章 |
# iOS&OS X平台漏洞分析报告:CVE-2016-1722
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://blog.zimperium.com/analysis-of-ios-os-x-vulnerability-cve-2016-1722/>
译文仅供参考,具体内容表达以及含义原文为准。
上周,苹果公司发布了[iOS 9.2.1](https://support.apple.com/en-us/HT205732),此次更新是苹果公司在2016年对iOS设备的安全性能进行的首次更新。在此次更新中,苹果修复了syslogd(日志记录进程)中的代码执行漏洞(此漏洞是由[Zimper... | 社区文章 |
研究人员最近发现Hades APT组织的一些新的攻击活动,Hades是Olympic
Destroyer攻击的幕后黑手。这波新的攻击与之前的攻击活动共享一些特征,但也有一些部分得到了进化。
# 宏进化
为了证明Hades使用的宏的进化过程,研究人员画了一个宏调用图:
每个样本都表示宏的第一个变种的新循环。
字符串编码方法和其他线索都显示近期同一攻击者创建了多个文档,使用的混淆方法也是相同的。
# 之前样本的感染流
除了最近dropper的例外以外,所有的样本在第一阶段执行时都有类似的功能:
更多信息参见Kaspersky的<a href=“[https://securelist.com/olympic-destroyer-is-... | 社区文章 |
# CTF pwn 中最通俗易懂的堆入坑指南
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前段时间入门了 pwn
,慢慢掌握了一些栈上的一些攻击技巧,但是发现在比赛中堆的利用才是王道…无奈只能在堆上再花些功夫。但是发现入门堆不是一件容易的事,毕竟涉及到了内存管理的知识,比较复杂。所以笔者看了大量文章和接受了大牛的指点,决定对堆中的一些基本概念进行总结,还恳请师傅们斧正~
这里不会讲太多的原理性(函数源码的实现等等)的东西,尽量以最简单的形式再结合一下小例子来揭开堆和内存管理的神秘面纱。
## 什么是堆?
首先先明确一下堆的概念,堆不同于栈,堆是动态分配的(由操作系统内核或者堆管理... | 社区文章 |
### 0x00 Background
上周六打了POSIX make的6个Web CTF challenge(含一个 revenge)
(有一个只是披着web壳子的pwn,所以就不提了),觉得这些题目有复盘的必要 难度中等 思路有趣,故写此文
### 0x01 Cyberchef
开局一个cyberchef
版本比较新 但是因为他给了一个bot 所以不难猜测应该是个xss,于是 直接github搜issue
<https://github.com/gchq/CyberChef/issues/1265>
这有一个在scatter chart里面的
因为在`<svg>`里面对color这没什么转义 导致可以直接xss
Scatte... | 社区文章 |
# 【技术分享】Windows 内核攻击:栈溢出
|
##### 译文声明
本文是翻译文章,文章来源:osandamalith.com
原文地址:<https://osandamalith.com/2017/04/05/windows-kernel-exploitation-stack-overflow/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[村雨其实没有雨](http://bobao.360.cn/member/contribute?uid=2671379114)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**介绍**
本文介绍了在[H... | 社区文章 |
# 实战化ATT&CK
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 序:
本文是实战化ATT&CK™系列专题文章的开篇,主要讲述当前网络空间安全的威胁形势、情报驱动防御和ATT&CK™模型等核心概念,旨在帮助读者深入理解ATT&CK™模型打下坚实的理论基础。
## 1.当前网络空间安全的威胁形势
### (一)、事件:NotPetya勒索病毒袭击全球各地系统!- 技术能力越来越强大的对手
**1.)事件背景:**
2017年6月27日周二一早,代号为”NotPetya”(”佩蒂娅”)的一种新勒索病毒袭击了乌克兰、俄罗斯、西班牙、法国、英国、丹麦、印度、美国(律师事务所DLA
Piper)... | 社区文章 |
**作者: alpha@天融信阿尔法实验室
原文链接:<https://mp.weixin.qq.com/s/Gtw8jBsNaPjIXoXoKIeDhg>**
近日,作者分析了微软1月补丁日修复的一个漏洞CVE-2021-1648,这是一个可以在splwow64进程空间进行任意地址读写的漏洞。由于splwow64是一个普通权限的进程且splwow64在IE浏览器的白名单目录里,因此这个漏洞可以用于提权低权限的IE浏览器渲染引擎进程从而绕过IE浏览器的沙箱。这篇文章主要介绍一下splwow64的机制和CVE-2021-1648的成因。
环境:Windows10 20H2 2020-12补丁
### splwow64机制
wow6... | 社区文章 |
# CVE-2021-31805 Apache Struts2 远程代码执行漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞描述
近日,Apache官方发布了Apache Struts2的风险通告,漏洞编号为CVE-2021-31805。Apache
Struts2是一个用于开发JavaEE网络应用程序的开放源代码网页应用程序框架。
此次CVE-2021-31805(S2-062)是由于CVE-2020-17530(S2-061)修复不完整造成的。
## 利用范围
2.0.0 <= Apache Struts2 <= 2.5.29
## 漏洞分析
### **环境搭建**
目前网上... | 社区文章 |
# 浅析PHP变量解析复杂规则语法
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
翻了好久前写过的关于php复杂语法变量解析的文章,发现很多地方存在问题。因此又查阅文档重新理解了一遍该语法,谈谈个人的理解,并记录在此。
## 题目简析
一道很早之前的题目,代码(简化):
$str= @(string)$_GET['str'];
eval('$str="'.addslashes($str).'";');
通过eval执行php代码获得flag,addslashes函数将字符串中的特殊字符转义,“{}”在双引号中可以标记变量边界来解析,利用该方式来达到代码执行的目的。... | 社区文章 |
从社区建立以来这么久了,大伙对社区的质量认可度还是挺高的,表示有一点点欣慰,表示我做的一些事情还是有意义的。现在有一个很头疼的问题在我眼前晃悠,为什么小伙伴不在社区里交流?是社区的高质量导致的?还是觉得自己问的问题太low?我希望大家不要吝啬自己的问题,营造好的社区氛围不能靠我一个人的,诚挚的邀请大家一起来共建,且行且珍惜。
简单整理了一下关于提问方面的一些艺术行为,希望对大伙有所帮助
虽然这是老话常谈,但是最近的回答问题的过程中,有点感触。你问题问的好,问的准确,回答你的人才有积极性给你答复,这样你又可以更快的解决你的问题。好多人不知道如何提问,所以我打算把这篇老文章转过来置顶。花点时间看看。
如果没时间,至少看看下面的图吧:
=... | 社区文章 |
# ZN600电信光猫分析 —— 研精钩深
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:L.A.M[@Duncan](https://github.com/Duncan "@Duncan") SecTeam
## 0x00:引言
由于缺乏对电信天翼网关的全面了解,因此错误地认为可以用一篇文章把这个东西讲清楚。呵呵,毕竟我还只是个没见过世面的年轻人!
为了表达诚意,这篇文章会一口气把天翼网关的启动过程,lxc容器及saf程序分析,配置文件及其读写操作全部抖搂出来,也算是给电信天翼网关系列暂时画上个省略号吧。嘿嘿,期待上海电信研究院对天翼网关的下一次大修———天翼网关
4.0。
在开始正... | 社区文章 |
# 【技术分享】 360威胁情报中心:态势感知中的威胁情报
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
本文是此次 2017 ISC 大会同名演讲的文字版,对当时因为时间限制没有展开的内容做了着重阐述。
**态势感知是一个大数据分析问题**
**态势感知是一种安全能力建设,这种能力侧重于威胁的检测、分析。**
恰好适应了当前单纯在防御上进行投入,已经无法有效应对当前威胁的现状。因此在4.19讲话催化下,迅速成为了最重要的安全热点。
态势感知的基础是对报警和元数据的收集,需要在流量、内容、终端三个方面,利用实时数据和历史数据进行检测。但单纯报警的可视化展示并不是真正的“态”... | 社区文章 |
* * *
本文翻译自: <https://blog.nviso.be/2018/08/21/openssh-user-enumeration-vulnerability-a-close-look/>
* * *
### 介绍
OpenSSH用户枚举漏洞(CVE-2018-15473)是由[GitHub
commit](https://github.com/openbsd/src/commit/779974d35b4859c07bc3cb8a12c74b43b0a7d1e0)公开的。
这个漏洞虽然不会生成有效用户名的列表名单,但它允许猜测用户名。
在这篇博客文章中,我们对这个漏洞进行了更深入的研究,并提出了缓解措施和监控措施。
##... | 社区文章 |
# Linux系统内存执行ELF的多种方式
|
##### 译文声明
本文是翻译文章,文章原作者 fbkcs,文章来源:blog.fbkcs.ru
原文地址:<https://blog.fbkcs.ru/en/elf-in-memory-execution/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
无文件(fileless)恶意软件攻击现在已经越来越流行,这一点并不奇怪,因为这种技术通常不会留下蛛丝马迹。本文的重点不是介绍如何在Windows
RAM中执行程序,我们的目标是GNU/Linux。Linux是服务器行业的领头羊,在上百万嵌入式设备和大多数web服务上都能看到Linux的身影。在本文中,我们将简单探... | 社区文章 |
根据坛子里的 “复现过程” 无法复现, 还有网上的一些复现过程也没有复现成功。
编辑(eidt)请求:
GET /struts2-rest-showcase/orders/3/edit HTTP/1.1
Referer: <http://192.168.165.149:8080/struts2-rest-showcase/orders.xhtml>
部分payloay: <command><string>/usr/bin/touch</string><string>/tmp/xxs</string>
</command>
注: 点击编辑,是个GET请求,论坛里文章确是POST, 编辑后 点击“submit” 是个PO... | 社区文章 |
# 一款全新的勒索病毒Hive来袭,已有企业中招
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
Hive勒索病毒是一款全新的勒索病毒,笔者从6月26号开始关注这款全新的勒索病毒,知识星球相关信息,如下所示:
id-ransomware网站也更新了此勒索病毒的相关信息,如下所示:
该勒索病毒采用GO语言编写,加密算法使用AES+RSA,同时这款勒索病毒也采用了“双重”勒索的模式,通过在暗网上公布受害者数据,来逼迫受害者交纳赎金,通过监控发现虽然这款勒索病毒出来不久,但是非常活跃。
## 详细分析
该勒索病毒使用UPX加壳处理,脱壳之后,样本采用GO语言编写,相关的函数信息,如下所示:
... | 社区文章 |
这几天在补天挖公益SRC的时候,针对一个旅游网站发起了挑战,因为之前就尝试挖过这个网站,所以有一丝熟悉感。经过3天的挖掘工作,发现了网站内基本没有CSRF防护,但是真正能利用的点就只有一个CSRF修改Email地址,于是我继续挖掘其他漏洞,今天终于有所发现。
### 一个xss
我在主站测试过后,把目标放到了它的其他业务上,比如这个社区功能。社区功能可以发表游记,和主流的旅游网站一样(比如携程、去哪儿),游记是个值得测试的功能点,毕竟它有那么多输入输出,很可能存在xss(因为我之前就在这个网站上挖到过xss,所以感觉它的xss防护并不是很好)。
编辑页面如上,我首先正常走了一边流程,然后开始一个输入一个输入的测试。首先是标题,输... | 社区文章 |
# Chrome UAF漏洞模式浅析(一):user-defined callback
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前序
本系列将简述一些chrome里相对经久不衰的UAF漏洞模式,并配以一个具体的漏洞分析。
## 基础知识
Chromium通过mojo来在不同的进程之间实现通信,具体的细节参考[官方文档](https://chromium.googlesource.com/chromium/src/+/master/mojo/README.md),这里笔者仅将我们需要用到的mojo
js IDL部分单独摘出,以供参考。
### Mojo JavaScript Bi... | 社区文章 |
# 会用工具有多可怕,分分钟伪造100万转账截图
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,360手机先赔接到用户反馈,兼职网赚被骗上万元。通过对诈骗过程的分析挖掘,尝试对刷单诈骗背后涉及的黑灰产链条及诈骗工具做分析。
## 案例经过
用户在朋友圈看到“短视频点赞”的网赚信息,添加了指定的微信公众号。在客服的引导下,进行了短视频点赞,之后对方表示点赞单子少,给用户介绍高佣金的电商平台刷单。
用户按照要求,在应用商店下载了指定聊天软件,并添加工作人员账号。随后又下载了“天猫众包”APP。应用内首次充值300元,刷单后正常体现483元;第二次充值1200元,刷单后正常提现1314元;第三次... | 社区文章 |
这漏洞是我在分析 vBulletin5.X前台RCE(CVE-2019-16759)时,无意间搜到的,就顺便学习下。
这里我不会再赘述环境的搭建,因为在上篇分析文章中已经提过了,具体可参考
[vBulletin5.X前台RCE分析(CVE-2019-16759)](https://mochazz.github.io/2019/10/06/vBulletin5.X%E5%89%8D%E5%8F%B0RCE/)
,本文的测试环境仍为 **Ubuntu16.04+Apache+PHP 5.6.40+vBulletin5.1.4** 。
## 漏洞分析
我们先来看下本次漏洞的 **EXP** ,可以发现其存在反序列化字符串,估计是个 **反... | 社区文章 |
# 梨子带你刷burpsuite靶场系列之高级漏洞篇 - 服务器端模板注入(SSTI)专题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 本系列介绍
>
> PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。
## 梨子有话说
>
> 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的... | 社区文章 |
# **极验验证码破解**
### [国家企业信用信息公示系统为例]
> 一、网站<http://www.*****.cn滑动验证码概述>
> 二、极验验证码破解-抓包分析
> 三、极验验证码破解-搭建本地验证码服务
> 四、极验验证码破解-分析geetest.js,得到所需参数
> 五、极验验证码破解-Track的获取
> 六、极验验证码破解-获取背景图片及缺口距离d的计算
> 七、极验验证码破解-总结
> 参考文献
> 运行截图
* * *
## 一、网站<http://www.******.cn滑动验证码概述>
(对滑动验证码了解的朋友请跳过本章节)
1. 浏览器打开目标站点... | 社区文章 |
某应用存在后台RCE,根据相关信息,我们在对后台审计过程,这里发现一处调用newInstance实例化
溯源找到InterfaceRegisterCustomOperationCmd #excute
访问路径为 /api/integration/workflowflow/getInterfaceRegisterCustomOperation
getInterfaceRegisterCustomOperation调用了execute,首先判断了用户,所以这里是后台漏洞
因为我们需要这个污点函数JavaCodeToObject,所以要满足if的条件并且控制var18和var20
这里var14要为add
var14的值是从请求参数met... | 社区文章 |
# 一种传播挖矿脚本的恶意垃圾邮件分析
|
##### 译文声明
本文是翻译文章,文章来源:https://isc.sans.edu
原文地址:<https://isc.sans.edu/forums/diary/Malspam%20pushing%20coin%20miner%20and%20other%20malware/23749/>
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
今天早些时候,[@ killamjr](https://twitter.com/killamjr)发现以下的SHA256哈希文件:
• [4412d28a156716d16eb684ea4699a69f06f0346d99c23cd8... | 社区文章 |
# 对抗重编程攻击
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
我们知道深度学习模型容易受到对抗样本攻击,比如在计算机视觉领域,对图像精心设计的扰动可能会导致模型出错。虽然现在对抗样本的研究非常火,但是模型面临的攻击不止有对抗样本攻击。
Goodfellow(是的,就是GAN之父)团队又设计了一种新的攻击范式,叫做adversarial
reprogramming,中文可以叫做对抗重编程。这种攻击范式的目标是对目标模型重新编程,以执行攻击者选定的任务,这种攻击的危害的潜在后果包括窃取MLaaS的计算资源、将人工智能驱动的智能助手当做间谍或垃圾邮件机器人等等,可以重用预训练好的模... | 社区文章 |
# 【技术分享】初玩树莓派B(一) 基本介绍&安装操作系统
|
##### 译文声明
本文是翻译文章,文章来源:IamHuskar@看雪论坛
原文地址:<http://bbs.pediy.com/showthread.php?t=212761>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**传送门**
* * *
[](http://bobao.360.cn/learning/detail/3051.html)
[****](http://bobao.360.cn/learning/detail/3087.html)
[**【技术分享】初玩树莓派B(二) 实用配置(vnc和串口) &GPIO操作点亮LED灯*... | 社区文章 |
原文:[zerodayinitiative](https://www.zerodayinitiative.com/blog/2019/5/27/cve-2019-0708-a-comprehensive-analysis-of-a-remote-desktop-services-vulnerability?tdsourcetag=s_pctim_aiomsg
"zerodayinitiative")
在2019年5月的补丁周期中,Microsoft在其远程桌面服务(RDS)中发布了一个远程代码执行错误补丁。远程未经身份验证的攻击者可以通过将精心设计的RDP消息发送到目标服务器来利用此漏洞。成功利用可能会导致执行具有管理权限的任意... | 社区文章 |
#### 介绍
CVE-2018-8120漏洞是Windows 7 及 Windows Server 2008系列中的一个经典的提权漏洞,这篇文章中我们将一步步分析漏洞成因,并构造利用POC。
#### 复现环境
Win7 x86虚拟机(Vmware)
#### 漏洞点
该漏洞存在于SetImeInfoEx函数中;在一处访问内核对象的数据时,没有判断是否合法即进行访问。
#### 回溯分析
交叉引用查找发现,只有在系统调用函数NtUserSetImeInfoEx中调用该函数
查看这部分代码,可以知道SetImeInfoE函数的第一个参数来源是GetProcessWindowsStation
想... | 社区文章 |
# 2019健康医疗行业网络安全观测报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
坚持以习近平新时代中国特色社会主义思想为指导,全 面贯彻党的十九大会议精神,为支撑健康医疗大数据服务的 安全管理,促进“互联网+医疗健康”安全发展,充分发挥
健康医疗大数据作为国家重要基础性战略资源的作用,根据 《中华人民共和国网络安全法》《全国人民代表大会常务委
员会关于加强网络信息保护的决定》等法律法规和《健康中 国行动(2019—2030 年)》《国务院促进大数据发展行动
纲要》《国务院办公厅关于促进和规范健康医疗大数据应用 发展的指导意见》《国家健康医疗大数据标准、安全和服务
管理办法(试... | 社区文章 |
**作者:伏影实验室
公众号:[绿盟科技](https://mp.weixin.qq.com/s/wcjLGdKMR4rf2uuLEf3bYw "绿盟科技") **
### 概述
在万物互联的物联网时代,IoT设备的脆弱性亦广为世人所发掘。随着暴露在互联网中存在安全隐患的IoT设备的增多(仅中国国内就有1200W台以上),越来越多的恶意软件亦将目光对准了这个取之不尽的僵尸资源库,因此IoT平台上的恶意软件家族数量呈现爆发增长态势,仅2018年一年中就有21个新的IoT僵尸网络家族被发现。
而在这些僵尸网络家族中最为活跃的Gafgyt,因其灵活和简洁而较其同行Mirai、xorddos、mayday、GoARM等家族更受到黑产从业... | 社区文章 |
## 前言
phpBB是一个论坛软件,使用PHP语言开发的并开放其源码。是模块化设计,具专业性、安全性高、支持多国语系、支持多种数据库和自定义的版面设计等优越性能,而且功能强大。
自2000年发布以来, phpBB已经成为世界上应用最广泛的开源论坛软件。
phpBB 3.2.7版以及之前版本中存在一处安全问题:当管理员从phpBB后台控制面板切换到前台时,系统会将session
id存放于访问的前台功能的URL中使得攻击者可以窃取这个session
id。由于phpBB的安全限制,攻击者不可以直接利用这个sid登录后台,但是可以协同phpBB后台编辑bbcode页面存在的CSRF漏洞,在目标服务器上实现存储型XSS。
## 漏洞分析... | 社区文章 |
# 深入分析SaltStack Salt命令注入漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 thezdi,文章来源:thezdi.com
原文地址:<https://www.thezdi.com/blog/2020/11/24/detailing-saltstack-salt-command-injection-vulnerabilities>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、概述
11月3日,SaltStack发布了Salt的安全补丁,修复了三个高危漏洞。其中有两个修复程序,是为了解决外部研究人员通过ZDI项目提交的五个漏洞。这些漏洞可导致在运行Salt应用程序的系统上实现未经身份验证的命... | 社区文章 |
## 多Glibc版本调试方法
由于house of
技术中的一些漏洞只能在特定的低版本Glibc中触发,因此我这里基于pwntools写了一个脚本,可以使文中所示的程序在高版本系统下编译后,gdb调试时能强制加载特定版本的Glibc。
首先需要准备特定版本的Glibc,这里以libc-2.25.so.6为例
from pwn import *
#context.log_level = 'debug'
context.arch = 'amd64'
pro = raw_input("py <Bin_Path>: ")
pro=pro.replace("\n", "")
io = pr... | 社区文章 |
**Author: p0wd3r (知道创宇404安全实验室)**
**Date: 2016-10-26**
漏洞联动:[Joomla未授权创建用户漏洞(CVE-2016-8870)分析](http://paper.seebug.org/86/)
## 0x00 漏洞概述
### 1.漏洞简介
[Joomla](https://www.joomla.org/)是一个自由开源的内容管理系统,近日研究者发现在其3.4.4到3.6.3的版本中存在两个漏洞:[CVE-2016-8869](https://developer.joomla.org/security-centre/660-20161002-core-elevated-privi... | 社区文章 |
# 【技术分享】一个目录穿越引发的注入及后续——XG SDK漏洞 回顾与思考
|
##### 译文声明
本文是翻译文章,文章来源:drops.wiki-小荷才露尖尖角
原文地址:<http://drops.wiki/index.php/2016/12/08/xgsdk/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**0x00 简介**
XG SDK是一个流行的Android app推送SDK,有不少流行Android
app均在使用,本文分析的版本主要针对100001_work_weixin_1.0.0.apk所使用的版本。
漏洞最初在2016年4月份的时候提交给了某云网站,厂商已经确认,但由于网站持续“升级”的缘故... | 社区文章 |
# 一道无线流量题目引发的思考
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
学习一番IEEE 802.11后,从原理性角度分析一道无线流量的CTF题目。
在文章的开头处,先贴个[wireshark分析802.11协议的pdf链接](http://10.254.1.201:9999/www.willhackforsushi.com/papers/80211_Pocket_Reference_Guide.pdf),可根据该文档所描述的内容快速过滤相应的数据包,这也是本文讲述如何使用wireshark学习分析IEEE802.11的帮助文档。不懂就翻翻咯~。本篇以一道ciscn2018的题目为引,从... | 社区文章 |
# 【技术分享】微软 Office Word 无宏命令执行漏洞
|
##### 译文声明
本文是翻译文章,文章来源:sensepost.com
原文地址:<https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/>
译文仅供参考,具体内容表达以及含义原文为准。
**译者:**[ myles007](http://bobao.360.cn/member/contribute?uid=749283137)
**预估稿费:120RMB**
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bo... | 社区文章 |
软件来源:<https://zh.mweb.im/index.html>
### 0x01 前言
前些天在测客户系统时经理大哥放话找到问题可以尽情利用,在测到某个系统时发现一个XSS,顺便插入了Payload,准备利用一下,顺便在MWeb里面记录下,之后点开Cookie接收平台时就意外发现了这个XSS小漏洞。在Wfox,小花,Wing等几位师傅的指点下完成进阶利用。非常感谢!次日早上醒来脑子一抽完成了再次进阶利用,实现了RCE.
### 0x02 过程
如图所示,就是这么简单。
测试了一下alert()执行不了,估计做了限制,也难怪平常放写稿子时没触发。
Poc:
<script src="//XssStage/ip.js"... | 社区文章 |
在前文中我们已经讨论过关于CVE-2019-0726的相关内容。我们知道,有时候在搜索某一个已知漏洞的时候便会偶然发现新的漏洞,有时这种漏洞还不止一个。
本文讨论了`dhcpcore.dll`的两个函数:在传递消息时使用的`UpdateDomainSearchOption`,,以及由第一个函数连续调用的`DecodeDomainSearchListData`。我们在寻找函数漏洞的时候总会发现,即使某种函数只拥有一两种功能但是也需要我们审计大量的代码。偶然间发现的一些无关紧要的小细节往往会在后面的分析中有其他意义,或者可能在以后变得有用。即使现在没有深入分析,但是由于注意到了这个地方,过了一段时间你会有机会回去检查你的猜测。
这正是这... | 社区文章 |
**作者:w7ay @ 知道创宇404实验室
时间:2020年8月11日**
深刻认识到不会java搞这类poc的困难,只能做一个无情的搬砖机器。
目标是编写Pocsuite3 python版本的Shiro-550 PoC,最好不要依赖其他东西。
本文没有新奇的观点,只是记录日常 =_=
## Shiro识别
看到@pmiaowu开源的burp shiro检测插件 <https://github.com/pmiaowu/BurpShiroPassiveScan>
看了下源码,主要有三种判断方式
1. 原始cookie key带了rememberMe
2. 原始请求返回cookie中value带有deleteMe
3.... | 社区文章 |
# 一道shiro反序列化题目引发的思考
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这是某银行的内部的一个CTF比赛,受邀参加。题目三个关键词`权限绕过`、`shiro`、`反序列化`,题目源码已经被修改,但考察本质没有,题目源码会上传到[JavaLearnVulnerability](https://github.com/SummerSec/JavaLearnVulnerability)。
* * *
## 黑盒测试
* xray测试shiro的key
* dirsearch跑目录
* sqlmap测试登陆框是否存在sql注入
* * *
## 白盒代码审计
##... | 社区文章 |
# TEA系列算法101
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## TEA系列算法学习
TEA(Tiny Encryption
Algorithm)微型加密算法是一种易于描述的基于块的加密手法。通常来说,TEA加密算法会作用在两个32bit的无符号整数上(又或者可以理解成一个64bit的整数),并且会使用一个128bit的数字作为密钥。其拥有一个叫做[Feistel
结构](https://en.wikipedia.org/wiki/Feistel_cipher)的密码学结构。这种密码学结构通俗的来讲就是会将加密的plaintext分成L、R两部分,并且满足
`L_{i+1} = R... | 社区文章 |
# 【技术分享】自动绑定漏洞和Spring MVC
|
##### 译文声明
本文是翻译文章,文章来源:agrrrdog.blogspot.co.id
原文地址:<http://agrrrdog.blogspot.co.id/2017/03/autobinding-vulns-and-spring-mvc.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[testvul_001](http://bobao.360.cn/member/contribute?uid=780092473)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言
**
今天介绍一... | 社区文章 |
# WebSphere 远程命令执行漏洞(CVE-2020-4450)分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:白帽汇安全研究院[@Sp4rr0vv](https://github.com/Sp4rr0vv "@Sp4rr0vv")
核对:白帽汇安全研究院[@r4v3zn](https://github.com/r4v3zn "@r4v3zn")
## 环境准备
基于 `ibm installtion mananger` 进行搭建。
8.5.x
版本对应的仓库地址为:<https://www.ibm.com/software/repositorymanager/V85WASDev... | 社区文章 |
# 测试WAF来学习XSS姿势(三)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 前言
今天又换了款waf,因为waf要IIS环境,我发现我是个手残党,一看就懂,操作就废,搭建个IIS环境没成功。后来有朋友说我买的服务器有重置系统,那里可以选择ASP/.NET环境,今天搭建好了。
## 提醒
本文分两部分,前部分是总结新学的姿势,后半部分测试Waf。
## 数组方式
前两篇文章,我们利用js里的对象成员方法也可以用数组的形式的表示,以此构造了许多payload,在数组内将敏感函数拼接,以此来绕过。以`top`对象为演示的,在Javascrip中,可以连接数组的函数有其他可以补充的... | 社区文章 |
# 企业安全:员工行为难管控(一)
|
##### 译文声明
本文是翻译文章,文章来源:Seay互联网安全博客
原文地址:<http://www.cnseay.com/4434/>
译文仅供参考,具体内容表达以及含义原文为准。
近期想讲一些我看到企业安全最严重威胁和运营痛点,不出意外,这会是一个系列,里面讲到的所有观点和案例,都是通过实践而来,会基本覆盖我的核心安全观。每天只写1000字左右,没写完的痛点拆开写,文章后面附上一张我们给客户的安全意识墙面小贴士。
以往,不管是安全甲方还是乙方,安全工作都是围绕应用跟操作系统去做,比如WAF、IPS、SDL等,解决的都是系统跟应用的问题,所以应用跟操作系统的漏洞越来越少。而唯独只有我跳出... | 社区文章 |
## 前言
最近在审计phpmyadmin的时候发现了一个XSS漏洞,后来发现在版本大于4.8.3以后该漏洞被修复了。看了下之前公布的CVE,有个CVE和此漏洞很相似但没有漏洞细节,于是乎便有了这篇文章。
## 准备
### 需要的环境
* phpmyadmin 4.8.2
* phpstorm
* phpstudy(xdebug)
### 配置xdebug
首先下载xdebug,将phpinfo信息复制到[在线向导](https://xdebug.org/wizard "在线向导")中,根据提示下载dll文件,
php.ini开启xdebug的配置如下。
xdebug.remote_enable=1 # ... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizations/>**
微软威胁情报中心(MSTIC)已经确认了一个破坏性的恶意软件攻击活动,目标是在乌克兰的多个组织。这个恶意软件于2022年1月13日首次出现在乌克兰的受害者系统中。由于乌克兰及周边地区正在发生的地缘政治事件,微软鼓励各组织利用本帖中的信息积极防范任何恶意活动。
虽然我们的调查仍在继续,MSTIC 没有发现这个观察到的攻击活动(记录为为
DEV-0586)和其他已知的活... | 社区文章 |
作者:xisigr@腾讯玄武实验室
Browser UI
,是指浏览器用户界面。浏览器经过几十年的发展,对于用户界面并没有一个统一的规定标准,目前大多数现代浏览器的用户界面包括:前进和后退按钮、刷新和停止加载按钮、地址栏、状态栏、页面显示窗口、查看源代码窗口、标签等。另外可能还会有一些其他的用户界面,例如下载管理、页面查找、通知、系统选项管理、隐身窗口等等。我们可以把
Browser UI 认为是一个前端标签式的页面管理器或者 Web 的外壳,用户不必去考虑浏览器应用程序底层是如何处理数据的,所有的网络行为结果,均由
Browser UI 去展现给用户。
从安全的角度来说,浏览器 UI 上最容易发生的攻击就是用户界面欺骗,也就是 U... | 社区文章 |
# 【技术分享】手把手教你在PE文件中植入无法检测的后门(上)
##### 译文声明
本文是翻译文章,文章来源:haiderm.com
原文地址:<https://haiderm.com/fully-undetectable-backdooring-pe-files/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[eridanus96](http://bobao.360.cn/member/contribute?uid=2857535356)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**传送门**
****
[**【技术分享】手把手教你在PE文件中植入无法检测的后门(... | 社区文章 |
# 【木马分析】网页上的污染源:“PM2.5报告”插件实为恶意广告注射器
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
**前言**
**网站通过投放广告来获得收入,这本无可厚非。但是大家有没有想过,这些页面广告真的都是网站自己投放的么?其实并不一定,360互联网安全中心近日就发现了这样一款恶意软件,它会向用户正常访问的网页中插入各种低俗甚至是欺诈类的广告。**
该恶意软件主体会伪装成“PM2.5报告”程序,被安装后静默向Chrome内核浏览器安装扩展、向IE浏览器安装BHO插件进而插入广告。相较于我们在2015年发布的分析报告《“国产”广告注射器... | 社区文章 |
# 【技术分享】使用WMI及永恒之蓝进行传播的无文件密币挖矿程序
|
##### 译文声明
本文是翻译文章,文章来源:trendmicro.com
原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/cryptocurrency-miner-uses-wmi-eternalblue-spread-filelessly/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#... | 社区文章 |
# 0RAYS-L3HCTF2021 writeup-pwn
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
连续肝48h 差点ak pwn
## vul_service
这题在比赛时写poc的时候在system32随便找了一个dll验证思路,但是权限修改总是失败,后来复现的时候才注意到即使是system权限也无法更改system32目录下的dll,但是出题人放进去的vul_service文件是system可写的,爆肝30+小时从零入门Windows编程到Windows提权,最后没拿到flag有点可惜,但也确实学到了很多
题目给了一个win10虚拟机文件,其中设置了1分钟执行一次vul_ser... | 社区文章 |
作者:天融信阿尔法实验室
#### 一、漏洞简介
SysGauge 是一个系统和性能监视程序,
允许监视CPU使用率、NAS服务器监控、远程服务器监控、网络传输速率以及一些其他系统关键信息监控。在SysGauge Server
3.6.18中存在一个栈缓冲区溢出漏洞,由于该程序对网络数据处理不严谨,使得攻击者发送网络数据包可以执行任意代码。
#### 二、漏洞分析及利用
##### 2.1 分析环境及工具
Windows 7 x64
Windbg X64
IDA Pro
##### 2.2 漏洞原理
SysGauge.exe在处理网络请求的过程中过滤不严格导致拷贝越界。程序试图从网络数据包中拷贝一段字符串到一处栈缓冲区中,而结束拷贝... | 社区文章 |
# 基于套接字的模糊测试技术之Apache HTTP(中):自定义拦截器
|
##### 译文声明
本文是翻译文章,文章原作者 GitHub Security Lab,文章来源:securitylab.github.com
原文地址:<https://securitylab.github.com/research/fuzzing-apache-2/>
译文仅供参考,具体内容表达以及含义原文为准。
在[本系列](https://securitylab.github.com/research/fuzzing-apache-1/)的[第一部分中](https://securitylab.github.com/research/fuzz... | 社区文章 |
# 威胁情报专栏:威胁情报标准——结构化威胁信息表达式(STIX)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
现今随着信息的发展,越来越需要拥有网络威胁情报的能力,并且要有足够的情报分享能力,针对情报进行制定相应安全策略。威胁情报分享能够帮助组织面对并聚焦在现今庞大且复杂的安全状态,此时我们最为需要的是具标准化、架构性的情报方式,才能更好的进行情报处理与分享。
目前成熟的国外威胁情报标准包括网络可观察表达式(CyboX)、结构化威胁信息表达式(STIX)以及指标信息的可信自动化交换(TAXII)、恶意软件属性枚举和特征描述(MAEC)等。国内有信息安全技术网络安全威胁信息格式规... | 社区文章 |
# exit()分析与利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
main()函数return时, 有一些析构工作需要完成
* 用户层面:
* 需要释放libc中的流缓冲区, 退出前清空下stdout的缓冲区, 释放TLS, …
* 内核层面:
* 释放掉这个进程打开的文件描述符, 释放掉task结构体, …
* 再所有资源都被释放完毕后, 内核会从调度队列从取出这个任务
* 然后向父进程发送一个信号, 表示有一个子进程终止
* 此时这个进程才算是真正结束
因此我们可以认为:
* 进程终止 => 释放其所占有的资源 ... | 社区文章 |
原文链接:<https://corb3nik.github.io/blog/insomnihack-teaser-2019/l33t-hoster>
## 描述
你可以在这而上传你的l33t照片。[这里](http://35.246.234.136/)
* * *
## 题目
Insomnihack出的有一道不错的题目!
此题目包含一个文件上传服务,允许用户往专门创建的文件夹中上传图像。
通过检查源代码,我们可以找到HTML注释`<!-- /?source -->`,因此可以通过GET请求参数`source`查看题目代码。
以下是题目代码:
<?php
if (isset($_GET["source"]))
... | 社区文章 |
# 云原生安全2.X 进化论系列|云原生安全从1.X到2.X的演变之路(1)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推动力,并已经应用到企业核心业务。然而,云原生技术在创造效益的同时,却也面临着严峻的安全问题。当下常见的
**云原生安全产品在发挥效能的同时也引入新问题** 。作为数字经济时代下的特殊产物,云原生安全解决方案的未来与演进又该何去何从?
安全狗推出 **云原生安全2.X专题** ,用翔实的系列文章为读者揭晓云原... | 社区文章 |
# Resin内存马逆袭之路
Ha1ey@深蓝攻防实验室天魁战队
## 前言
故事还是要从很久很久以前说起,红蓝对抗越来越激烈,常见的免杀Webshell文件已经逃脱不了蓝队大佬的火眼金睛了,函数混淆的花里胡哨最后还是能被轻松分析,所以早在很多年前,就已经进入了内存马的时代,内存马是一种新的无文件的Webshell类型。市面常见的内存马都是针对Tomcat、Spring的,直到有一天我遇到了某微,落地的Webshell文件被乱揍,于是开启了Resin内存马学习之路。
## 关于Resin
首先了解一下Resin是个啥,Resin是CAUCHO公司的产品,是一个Application
Server,支持Servlet和JSP的引擎,速... | 社区文章 |
写作日期: 2019.11.01
最近修改日期: 2020.09.01
先知链接: https://xz.aliyun.com/t/7881
本文主要从攻的角度讲述Docker逃逸的一些常见方法
# 0x00 容器101
docker 启动的调用链如下:
docker-client -> dockerd -> docker-containerd -> docker-containerd-shim ->
runc(容器外) -> runc(容器内) -> containter-entrypoint
Docker利用Linux Namespace实现了操作系统级的资源隔离.
逃逸思路:
用户层: 用户配置... | 社区文章 |
# 通过修改 MIME 绕过邮件防病毒引擎检测的五个简单步骤
##### 译文声明
本文是翻译文章,文章来源:noxxi.de
原文地址:<https://noxxi.de/research/mime-5-easy-steps-to-bypass-av.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
传统上邮件仅限ASCII,每行限制为1000个字符。MIME[标准](http://en.wikipedia.org/wiki/MIME)定义了一种具有结构化邮件(包括附件)和传输非ASCII数据。不幸的是,标准并不复杂和灵活,有许多自相矛盾的地方,并且没有定义真正的错误处理。其中IDS
/ IPS,邮件... | 社区文章 |
# DDCTF 2020 Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## we_love_free
vector结构:
00000000 vector struc ; (sizeof=0x18, mappedto_7)
00000000 ; XREF: .bss:vec_/r
00000000 start dq ?
00000008 cur dq ?
00000010 end ... | 社区文章 |
**作者:0x7F@知道创宇404实验室
时间:2021年4月12日**
### 0x00 前言
一直对 P2P 和 NAT 穿透的知识比较感兴趣,正巧最近看到一篇不需要第三方服务器实现 NAT
穿透的项目(<https://github.com/samyk/pwnat>),经过学习研究后发现这个项目也有很多局限性;借此机会,学习了下 NAT 原理和
UDP 穿透的实现。
本文详细介绍了 NAT 的原理,并以此作为基础介绍了 UDP 穿透的原理和实现。
### 0x01 NAT基础和分类
NAT(Network Address Translation)全称为「网络地址转换」,用于为了解决 IPv4 地址短缺的问题。NAT
可以将... | 社区文章 |
# 权限维持——注册表
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
文章中,所涉及的知识点,均可在互联网中可找到,之所以写这篇文章,是因为在预览这些知识点时,有不懂的地方,将其进行补全,整理成符合个人阅读习惯的文章。
## 0x00 前言
本文是讨论针对 `Windows 注册表编辑器(Regedit)`进行攻击测试的两个例子。这两个测试,是使用 WIndows Native API
对注册表进行 **创建** 、 **修改** 和 **删除** 等操作,这些操作,单纯的使用 **Regedit** 查询是查询不到的。
就对这些 _“看不见”_ 的注册表 进行讨论:
* 常规的注册表驻... | 社区文章 |
## Oracle 10g 利用java命令执行的两个方法
这个网上太多了,不详细说。前提都是 10g,仅有create session或者其他普通权限(其实还是sys用户比较好使)。
1. 使用`SYS.DBMS_EXPORT_EXTENSION`函数。在oracle上创建Java包,里面创建执行命令函数。这个我将在后面的payload里详细说。
2. 使用 `dbms_xmlquery.newcontext() public role`
## linux 上的 /bin/bash 于 windows 的 cmd.exe 对于 Runtime.getRuntime().exec() 函数的差异
Runtime.getRun... | 社区文章 |
**作者:知道创宇404区块链安全研究团队
时间:2018/09/13
English version:<https://paper.seebug.org/709/>**
### 一、背景
2018年9月7日早上1点左右,许多以太坊钱包账户都收到了一种名为`blockwell.ai KYC Casper Token`代币转进/出账消息:
令人奇怪的是这些账号均表示之前对这个Token的“一无所知”,当这些收到消息用户并没有真正收到提示的那100个代币,而那些提示有100代币转出的用户在之前也并没有拥有过这种代币,这一切都显得“莫名其妙”!更加让一部分人奇怪和担心的是,这些“转进/出账”的操作,都不需要钱包拥有者的的任何密码私... | 社区文章 |
**作者:晏子霜
原文链接:<http://www.whsgwl.net/blog/CVE-2018-8453_0.html>**
## 0x00: Windows10 1703 X64 无补丁
## 0x01: 漏洞细节分析
如何构造一个触发BSOD的Poc呢,根据网上现存的分析报告我们得到了一个这样触发BSOD的思路.
1. 创建两个窗口,一个父窗口,一个滚动条子控件
2. Hook `PEB->KernelCallbackTable`中的`fnDword()`,`xxxClientAllocWindowClassExtraBytes()`函数指针的指向,让其指向我们自定义的处理函数.
3. 在`fnDword(... | 社区文章 |
非常感谢某公司给了我入职的机会,这段时间让我做了很多,也让我看清晰这家企业的安全究竟存在了什么问题。今儿想给大家伙来唠唠!
前段时间写下过【独家】我的企业安全推动|<https://xianzhi.aliyun.com/forum/read/793.html>
这么一文章估计大家也看到了。现在似乎很多企业都开始配备安全研究人员可是他们在公司看来有就足够了并不需要再做太多事情,但是在安全人员眼中并不这么认为。那么我一个人的安全只能借用巡风的系统(或者一些资产管理系统,具体可以去微博
@泳少寻找下我发过的)那么这些系统紧紧帮助我做微不足道的事情,但这肯定远远不够的
这些资产清点了只能自己看到,反馈上级领导肯定不懂你这是什么鬼东西了!
紧... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.