text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
Author:bit4@[勾陈安全实验室](http://www.polaris-lab.com/)
**项目地址**
<https://github.com/bit4woo/passmaker>
**目的**
该脚本的主要目标是根据定制的规则来组合生成出密码字典,主要目标是针对企业,希望对安全人员自查“符合密码策略的若密码”有所帮助。
**规则**
程序的核心是密码规则的指定,比如:
* domain+常规弱密码
* domain+键盘弱密码
* domain+特殊字符+常规弱密码
* domain+特殊字符+年份
……等等
**配置**
说明已经写在配置文件的注释中了
#第一步,定义种子(seed),... | 社区文章 |
# BlackHat USA 2018议题解读 | 对NCR公司的ATM机进行攻击测试
##### 译文声明
本文是翻译文章,文章原作者 Vladimir Kononovich, Positive Technologies,文章来源:ptsecurity.com
原文地址:<http://blog.ptsecurity.com/2018/08/low-level-hacking-ncr-atm.html>
译文仅供参考,具体内容表达以及含义原文为准。
当代许多信息系统在设计的时候就认为不会被其他人接触到,开发者们通常假定攻击者和安全研究人员无法获取到这些系统的内部信息。
ATM机就是这样的一个典型例子,攻击者会使用例如Cutlet... | 社区文章 |
# 2021 东华杯 大学生网络安全邀请赛 部分 WriteUp
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
> **“东华杯”2021年大学生网络安全邀请赛暨第七届上海市大学生网络安全大赛**
>
> 比赛时间: 2021-10-31 09:00 ~ 2021-10-31 21:00
>
> 比赛官网: <https://www.ichunqiu.com/2021dhb>
十月就要结束了,这个比赛就是十月份的最后一个比赛啦~
这比赛往年相对其他比赛来说都挺简单的,不能跨校组队,于是就拉上校内的学弟随意组了个队来打了。
从早九开始打,然而喵喵中午才起来, _摸了.jpg_ ,还... | 社区文章 |
# 1\. 前言
本来看着`dayu`师傅在`freebuf`上更新了`NimShellCodeLoader`免杀的文章,所以想着复现下,但是在复现中发现了很多的坑,本来想着都实现一波的,但是事实上由于种种原因,生成的木马执行报错、执行不上线、时间问题等问题有很多。我只对其是否能够过`Windows
Defender`上进行了测试。
项目地址:
`https://github.com/aeverj/NimShellCodeLoader`
这里也看出了`aeverj`真的好厉害,人家的很多免杀思想可以让我好好学习好久。
`这篇文章出不了啥免杀,但是绝对帮你把坑踩平了。`
本文所有方法都过不了最新版`Windows De... | 社区文章 |
# 某游戏xLua分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
以前做过很多同类CTF题,闲得无聊,正好在分析样本的时候遇到了xLua,实战一下功能的分析,总结一下关于Lua的相关知识。
## 静态分析
懒得注入然后dump进行opcode比对,直接静态分析。
差异:Lua变为Mua,😗
版本53格式1,是xLua的差异,打开了LUAC_COMPATIBLE_FORMAT,因此格式是1,并且去掉了size_t的校验
并且根据是否为Mua,checkHeader有所不同
LoadState增加Mua的信息
struct LoadState
{
struct l... | 社区文章 |
# 简析Apache如何解析HTTP请求
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
之前看了看Apache是如何解析HTTP请求的,整理了一下笔记,说说其中的一些要点。
首先,在最新版本的Apache服务器http2.4.41中,似乎移除了对HTTP的许多“兼容特性”,这些特性是不符合RFC标准的,而笔者当时阅读的代码为2.4.3,本文记录了笔者在阅读代码时认为十分重要的一些解析细节。
## read a line
Apache读到LF字符时,就判断一行已经读完了。
## before request line
读取请求行时,会跳过blank line,默认为DEFAULT_... | 社区文章 |
沈沉舟(四哥)"青衣十三楼"截至2018.12.18所有技术文档离线包(7-Zip展开即可,100%离线):
<http://scz.617.cn:8/offline/scz_offline.7z>
其中包含历史文档中若干错别字及标点符号修正。从技术层面讲,没有收藏价值,慎下。从某种意义上讲,对于某些围观群众而言,本站是渐行渐远的青春以及永不谢幕的好奇。
镜像:https://paper.seebug.org/papers/scz/
* * * | 社区文章 |
原文:[https://webcache.googleusercontent.com/search?q=cache:kv9fSsl32yEJ:https://blog.innerht.ml/google-yolo/+&cd=1&hl=en&ct=clnk](https://webcache.googleusercontent.com/search?q=cache:kv9fSsl32yEJ:https://blog.innerht.ml/google-yolo/+&cd=1&hl=en&ct=clnk)
在当今世界中,按钮已经无处不在,如电梯按钮、机械按钮,甚至位于总统办公桌上的“核按钮”,等等。但是,你是否想过,当我们按下这些按钮时... | 社区文章 |
# 窃密者Facefish分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景介绍
2021年2月,我们捕获了一个通过CWP的Nday漏洞传播的未知ELF样本,简单分析后发现这是一个新botnet家族的样本。它针对Linux
x64系统,配置灵活,并且使用了一个基于Diffie–Hellman和Blowfish的私有加密协议。但因为通过合作机构(在中国区有较好网络通信观察视野)验证后发现对应的C2通信命中为0,所以未再深入分析。
2021年4月26号,Juniper发布了关于此样本的[分析报告](https://blogs.juniper.net/en-us/threat-rese... | 社区文章 |
注:本篇文章是一篇译文。主要内容为火狐64位上的漏洞利用,原作者寻找解决的方法,和利用的思路非常值得学习。内容相当丰富。文章最后2部分,因为不涉及到具体的技术,故没有翻译。
原文链接:<https://blog.bi0s.in/2019/08/18/Pwn/Browser-Exploitation/cve-2019-11707-writeup/>
* IonMonkey不检查当前元素 prototypes 上的索引元素,只检查 ArrayPrototype。内联Array.pop之后,这会导致类型混淆。
* 我们混淆了一个 Uint32Array 和一个 Uint8Array 来获取 ArrayBuffer 中的溢出并继... | 社区文章 |
原文链接: <https://go.armis.com/hubfs/White-papers/Urgent11%20Technical%20White%20Paper.pdf>
## 漏洞介绍
CVE-2019-12256 漏洞是 'URGENT/11' 中的一个,漏洞成因是在解析 IPv4 数据包 IP 选项时的栈溢出。
## 漏洞分析
在 VxWorks 的 IPnet 堆栈中,IPv4 协议在模块ipnet2/src/ipnet_ip4.c 中实现。该函数 ipnet_ip4_input
是传入IPv4 数据包的入口点。该功能首先执行基本功能验证头,然后 **调用 ipnet_dst_cache_get**
。这将根据报文的源... | 社区文章 |
# 【技术分享】自动化挖掘 Windows 内核信息泄漏漏洞
##### 译文声明
本文是翻译文章,文章来源:iceswordlab.com
原文地址:<http://www.iceswordlab.com/2017/06/14/Automatically-Discovering-Windows-Kernel-Information-Leak-Vulnerabilities_zh/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**author :**[ **fanxiaocao(@TinySecEx)**](https://twitter.com/TinySecEx)
**and**[ **@pjf_**]... | 社区文章 |
**作者:洪祯皓@蚂蚁安全实验室
原文链接:<https://mp.weixin.qq.com/s/TMe_Qxh4CZB3L0GiA1hbqA>**
近日,蚂蚁安全光年实验室洪祯皓的议题《Mobius Band Explore Hyper-V Attack Interface through
Vulnerabilities Internals》入选全球最顶级的极客大会Black Hat USA
2021,该议题重点分享了微软Azure云的虚拟化解决方案Hyper-V的新型攻击面。
虚拟化软件作为业务和硬件的连接桥梁,一旦被发现漏洞,很可能横向影响多台虚拟机,纵向影响业务软件及物理机安全。Hyper-V作为微软虚拟化解决方案的代... | 社区文章 |
本文由红日安全成员: **七月火** 编写,如有不当,还望斧正。
## 前言
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [**PHP-Audit-Labs**](https://github.com/hongriSec/PHP-Audit-Labs) 。现在大家所看到的系列文章,属于项目
**第一阶段** 的内容,本阶段的内容题目均来自 [PHP SECURITY CALENDAR
2017](https://www.ripstech.com/php-security-calendar-2017/)
。对于每一道题目,我们均给出对应的分析,并结合实... | 社区文章 |
# GPS卫星信号劫持
## 一、简单原理阐述
其实GPS劫持就是用到了所有接收GPS信号的设备会默认当前信号最强的设备为数据接收点, 所以这才给了GPS信号劫持的机会。
在进行GPS劫持的时候,攻击者首先需要去NSAS的ftp服务器上去下载当天的最新的GPS导航电文, 下载此文件的目的是在后期使用自动化脚本修改其中的经纬度等重要数据。
## 二、详细攻击过程
## **伪造动态轨迹**
#### **步骤1:伪造运动轨迹**
* 此步骤中需要在本机中安装Google Earth
Google Earth 安装地址:<https://www.jb51.net/softs/284189.html>
... | 社区文章 |
## 发现
某次项目中遇到扫目录中奖了adminer.php,所以对adminer的利用做个小总结。
## 利用
### 确定admirer版本
adminer的大概界面一般如下图,可以通过界面获取版本信息。
而 **admirer <=4.6.2**时,可以利用mysql的"LOAD DATA LOCAL
INFILE"特性读取mysql客户端代码,当利用adminer去访问我们搭建的恶意mysql服务器,就可以读到adminer服务器上的任意源码。
### 搭建恶意mysql服务器
#### MySQL_Fake_Server
<https://github.com/fnmsd/MySQL_Fake_Server>
python... | 社区文章 |
# 【知识】5月22日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: OWASP 移动安全测试指南、通过Verizon
的短信内容进行xss、wanakiwi:恢复WannaCry导致的加密文件(新支持Windows 7)、通过越界读取Yahoo的认证信息、Chrome
CDM框架重大缺陷,DRM视频轻易复制 、Secure 审计套件存在目录遍历和任意文件读取漏洞、PHPCMS V9.6.2 SQL注入漏洞分析**
**
**
**资讯类:**
* * *
法国人力资源评估平台Praditus.com数据库被黑售卖
<https... | 社区文章 |
# PowerShell Remoting:从Linux到Windows
原文链接:<https://blog.quickbreach.io/ps-remote-from-linux-to-windows/>
## 0x00 前言
声明:我个人努力确保本文提供信息的准确度,但我是其实是一个菜鸟。
如果能做到以下几点,我们就能从Linux系统远程PS到Windows:
1、在后渗透测试中对某个目标发起NTLM身份认证;
2、重启WinRM服务;
3、使用支持NTLM的PowerShell Docker镜像从Linux远程PS到Window。
## 0x01 背景
我有次偶然发现,在渗透测试中我可以将PowerShell远程执行作为远程... | 社区文章 |
# 用“世界上最好的编程语言”制作的敲诈者木马揭秘
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
你永远叫不醒一个装睡的人。但,快递小哥可以!
虽说是一句戏言,但确实多少反映出了快递在大家心中的重要性。如果你收到一个带有快递公司发来的电子邮件通知,你会不会也希望快点打开看看是不是哪个朋友给你寄了什么东西等着你去取呢?最近我们就收到了这样的一个带有“快递单号”的电子邮件附件。唯一有些水土不服的就是——在中国用FedEx的确实并不很多……大写的PITY……
**0000b** **木马起始——FedEx_ID_00645987.doc.js**
这个所谓的doc文档... | 社区文章 |
# 恶意代码分析之修改CRT的Dropper分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在上一小节,我们已经初步结合IDA和x64dbg对KimSuky的一个远控样本进行了一个比较完整的分析。
在这一小节,我们将会遇到一个 比较”奇怪”的样本,大部分的分析工作都需要在调试器中完成,此时,如果能够比较熟练的阅读汇编代码,将会大大的提升分析的速度。
此外,本节将是传统恶意代码分析基础教程的最后一小节。
在之后的文章中,将会更多的偏向于快速定位恶意代码功能、样本关联分析、溯源分析、恶意流量分析、移动平台样本分析、非PE样本分析等。
## 0x01 基本信息
首先,样本还... | 社区文章 |
# Apache httpd Server CVE-2021-41773 漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 漏洞简介
Apache httpd Server 2.4.49 版本引入了一个具有路径穿越漏洞的新函数,但需要配合穿越的目录配置 Require all
granted,攻击者可利用该漏洞实现路径穿越从而读取任意文件,或者在配置了cgi的httpd程序中执行bash指令,从而有机会控制服务器。
## 0x02 环境搭建
### 0x1 docker搭建
在搭建环境的过程中制作了一个docker容器,方便以后对该漏洞进行复现分析。
安装方式如下... | 社区文章 |
# 剖析脏牛2_内核如何处理缺页异常
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 测试程序
int fd;
struct stat st;
void *mem;
void processMem(void)
{
char ch = *((char*)mem);
printf("%c\n", ch);
}
int main(void)
{
fd = open("./test", O_RDONLY);
fstat(fd, &st);
mem = mm... | 社区文章 |
渗透测试用到Burp时候很多,整理了一些tips供测试时候更得心应手~
## 光标错位和中文显示
新版一打开容易光标错位,默认情况下使用字体是Courier New,显示不了中文。
换用Monospaced字体即可正常显示中文,一般这里就不会错位了,错位的话可以大小弄大一些:
如果是win下,Burp字体容易模糊,特别是exe版本,如果模糊,可以设置缩放125%就好了。
可以修改配置文件:BurpSuitePro.vmoptions
-Dsun.java2d.dpiaware=true
-Dsun.java2d.uiScale=1.25
## 自动滚动以匹配请求/响应选项卡
测试时候需要关注当前包和下一次... | 社区文章 |
# 堆利用系列之house of spirit
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
house of spirit攻击是一种构造虚假的chunk(通常是fast
chunk),free这个chunk把它放到fastbin上,然后通过再次申请得到对这个chunk的控制权。构造虚假chunk的时候需要注意两个size,一个是这个虚假chunk的size还有一个是紧邻chunk的size。在特殊的场景下可以进行应用。
## house of spirit例程
#include <stdio.h>
#include <stdlib.h>
int main... | 社区文章 |
## 前言
看到wonderkun师傅的新更的一篇[博客](http://wonderkun.cc/index.html/?p=747),写[35c3CTF](https://35c3ctf.ccc.ac/challenges/)中的一道题:利用chrome
XSS Auditor机制,进行盲注,特别好玩儿。
博客简明扼要,但我这个前端瞎子看不太懂后半部分,留下了不懂技术的泪水……好在国外有位大表哥把解题思路写了出来,自己在摸索中收获颇多,于是打算写篇文章,把其中涉及的基础知识介绍一下。
一来,介绍这个不算严重,但在Web2.0厚客户端背景下, **有点儿意思** 的漏洞;
二来,安利一下35c3CTF这个高水平、高质量的国际赛... | 社区文章 |
这次主要以搭建最新版云锁环境来进行bypass,从来两个方面进行绕过,第一个就是联合注入,第二个就是报错注入,由于上一篇我已经写了怎么通过时间盲注进行绕过这篇就不写了,这次主要从get型来进行绕过,post类型的脏数据以及其他方式暂时不考虑
# 实验环境
php5.45+apache+云锁win_3.1.18.13(目前最新版)+靶机sqli-lab
## 联合注入绕过
### order by绕过
由于and 没有被拦截暂时不考虑
这里order by 肯定被拦截,这里就进行fuzz
/**/order/**/by 1 拦截
/... | 社区文章 |
摘要
近期,安恒威胁情报中心猎影实验室监测捕获到一些以创投为主题的钓鱼文档。诱饵文档标题伪装成创投资本的保密协议,利用模板注入下载后续内容,同时伪造创投相关文档内容诱导迷惑受害者。通过分析发现行动的主要目标集中在风投前沿科技相关行业。
分析
我们捕获到“Union Square Ventures Partnership - Mutual NDA Form.docx”,“Abies VC
Presentation(ISO 27001).docx”等多个标题为创投资本相关的文档,其中NDA为Non-Disclosure
Agreement缩写,意为保密协议。
样本形式大致类似,我们这里取其中一个的名为Abies VC Prese... | 社区文章 |
**作者:成都应急响应中心-360核心安全
博客:<http://blogs.360.cn/post/RootCause_CVE-2019-0808_CH.html>**
2019年3月微软发布的补丁修复了两个在野Windows零日漏洞,其中CVE-2019-0808是由谷歌威胁分析小组发现并向微软提交。
据微软称,这个影响Win32k组件的漏洞允许攻击者提升权限并在内核模式下执行任意代码。谷歌表示,该漏洞只影响Windows 7和Windows Server
2008,由于微软在最新版本的操作系统中引入了漏洞利用缓解措施,因此Windows 10不会受到影响。但是Windows
7仍然占有一定数量的用户比例,同时该漏洞结合Ch... | 社区文章 |
目前以下几位白帽子还未反馈邮箱,留电话的已经电话或短信联系,也未反馈,截止2017.10.24 00:00:00 还未反馈,则把对应奖金给予其他白帽子
mapleblue123
tb372426_44
奈何彼岸test
## floooody
之前做过一次先知满意度调查问卷,恭喜以下几位白帽子获得奖品
insunonly
yxh9917
mapleblue123
tb372426_44
秦晓鹏888
奈何彼岸test
吕吕吕白白
floooody
ancjnc
菊花不凋零
(1)奖品因为之前的天猫礼品卡(享淘卡)下线了,我们买不到所以改为Amazon礼品卡(从天猫礼品卡 → Amazon礼... | 社区文章 |
# 模型窃取攻击
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
人工智能系统不止存在安全问题,还存在隐私问题,安全问题已经受到了广泛重视,对抗样本等攻击技术大家都有在讨论,相比之下,AI的隐私问题关注的人就没有那么多了,但事实上,AI的隐私保护面临的威胁形势也及其严峻。
我们知道,攻击者之所以会发动攻击,一定是考虑到攻击的性价比的,简单来说,攻击花费的资源如果少于或者远少于攻击成功可以带来的收益,攻击者才会发动攻击。如果从这个角度看,AI的隐私有什么值得攻击的呢?
事实上,大厂为了训练模型,需要花费大量的时间、金钱、人力去收集处理数据,然后花费大量算力训练模型,如果攻击者可以通过... | 社区文章 |
# 简介
在本文中,我们将学习如何设置设备和Burp
Suite来捕获IOS应用程序的网络流量。在开始本文之前,建议先阅读我的[上一篇文章](https://medium.com/p/f37765a38d63?source=user_profile
---------4------------------ "上一篇文章")。
# 识别通信协议
IOS应用程序可以使用任何应用层协议与其服务器通信。识别网络通信协议是流量分析的第一步。由于全球都在使用HTTP(S),所以大多数应用程序通过HTTP进行通信。但也可以使用其他协议,如果需要,应用程序甚至可以使用原始套接字。例如,著名的应用程序“WhatsApp”使用XMPP(可扩展消息传递和... | 社区文章 |
# 简介
CVE-2020-1957,Spring Boot中使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache
Shiro和Spring Boot对URL的处理的差异化,可以绕过Apache Shiro对Spring
Boot中的Servlet的权限控制,越权并实现未授权访问。
# 环境
* Java(TM) SE Runtime Environment (build 1.8.0_112-b16)
* Apache Shiro 1.5.1
* Spring Boot 1.5.22.RELEASE
项目代码可以通过threedr3am师傅项目进行魔改,加深理解
htt... | 社区文章 |
# Glibc2.32源码分析之exit部分
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Green bananas in wholesale fresh market
## 前言
为了深入理解house of banana,决定分析一下源码,水平有限大佬勿喷,有错误的地方望提出指正,共同进步。
## 原理分析
### 调试代码
#include <stdio.h>
#include <stdlib.h>
int main(){
puts("start...");
exit(0);
return 0;
}//g... | 社区文章 |
# 你的机器正在被挖矿 Linux挖矿变种来袭
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 样本简介
近日捕获到一款新型的Linux挖矿病毒变种样本,相关的URL下载信息如下所示:
http://w.3ei.xyz:43768/initdz(服务器已关)
http://w.lazer-n.com:43768/initdz
通过微步在线对服务器URL进行查询,w.3ei.xyz如下所示:
w.lazer-n.com,如下所示:
此挖矿病毒到目前为止已经挖了111个门罗币了,而且还在继续挖矿……
## 详细分析
1.修改主机host文件,如下所示:
在主机host文件中,写入如下内容:
... | 社区文章 |
# Windows访问令牌窃取攻防技术研究
|
##### 译文声明
本文是翻译文章,文章原作者 Justin Bui,文章来源:https://posts.specterops.io/
原文地址:<https://posts.specterops.io/understanding-and-defending-against-access-token-theft-finding-alternatives-to-winlogon-exe-80696c8a73b>
译文仅供参考,具体内容表达以及含义原文为准。
#
## 0x00 前言
在本文中,我们介绍了访问令牌窃取的相关概念,以及如何在`winlogon.exe`上利用该技术从管理员... | 社区文章 |
**作者:Sp4rr0vv@ 白帽汇安全研究院
核对:r4v3zn@ 白帽汇安全研究院
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org**
## 概述
2020 年 7 月 15 日,Oracle 发布大量安全修复补丁,其中 CVE-2020-14644 漏洞被评分为 9.8 分,影响版本为
`12.2.1.3.0、12.2.1.4.0, 14.1.1.0.0` 。本文基于互联网公开的 POC 进行复现、分析,最终实现无任何限制的
`defineClass` \+ 实例化,进行实现 RCE。
## 前置知识
`JDK` 的 `ClassLoade... | 社区文章 |
## 前言
一直对模板注入似懂非懂的,打算在这篇文章中深入的研究一下模板注入以及在ctf中bypass的办法。
## Learning
### 什么是模板&模板注入
小学的时候拿别人的好词好句,套在我们自己的作文里,此时我们的作文就相当于模板,而别人的好词好句就相当于传递进模板的内容。
那么什么是模板注入呢,当不正确的使用模板引擎进行渲染时,则会造成模板注入,比如:
from flask import Flask
from flask import request
from flask import config
from flask import render_template_string
... | 社区文章 |
# 已遭利用的Windows 0day漏洞 CVE-2020-1380 分析
##### 译文声明
本文是翻译文章,文章原作者 代码卫士,文章来源:代码卫士
原文地址:<https://mp.weixin.qq.com/s/yxxuZpAQmCKjP1YDqgHuhQ>
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
**作者:unicodeSec @宽字节安全
原文链接:<https://mp.weixin.qq.com/s/IdXYbjNVGVIasuwQH48Q1w>**
虽然打厚码,但是好兄弟们依旧知道我在说什么。这个java
cms的反序列化点极多,而且报文中没有多少特征。至于这个是不是你们说的0day/1day,我就不清楚了,好兄弟们自行分辨。
首先从任意文件上传说起
任意文件上传分析代码在`servlet.FileReceiveServlet`。在这里我们可以看到,从请求中读取流,然后转换为map类型并读取上传文件的路径。然后再读取待上传的文件。
而网上很多poc,大多都是基于此漏洞,利用反序列化上传一个文件到服务器。
这也就是... | 社区文章 |
作者:[廖新喜](http://xxlegend.com/2017/12/06/S2-055%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA%E4%B8%8E%E5%88%86%E6%9E%90/
"廖新喜")
#### 1 综述
2017年12月1日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x
REST插件存在远程代码执行的中危漏洞,漏洞编号与CVE-2017-7525相关。漏洞的成因是由于使用的Jackson版本过低在进行JSON反序列化的时候没有任何类型过滤导致远程代码执行。当然官方说的影响是未知,其实这里是远程代码执行。
相... | 社区文章 |
# 敲竹杠家族又出新玩法 - 随机化密码、邮件取信
|
##### 译文声明
本文是翻译文章,文章来源:360QVM@360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**一、概况**
近期360QVM团队截获到了一批伪装成游戏外挂、QQ刷钻、游戏刷装备等类型的敲诈软件。一旦用户点击运行,用户计算机的管理员账号将被添加或更改密码,造成用户计算机无法进行任何操作。如果用户想要解锁手机只能联系恶意软件界面上留下的QQ号码并向其进行付费,从而达到勒索用户资金的目的。
**
**
**二、样本分析**
近期我们捕获到的恶意勒索类软件主要分为两种实现方法,其中一种是为计算机用户添加固定的用户密码;另一种是通过当前... | 社区文章 |
# 恶意软件GandCrab V4.0最新版分析
|
##### 译文声明
本文是翻译文章,文章来源:fortinet.com
原文地址:<https://www.fortinet.com/blog/threat-research/gandcrab-v4-0-analysis--new-shell--same-old-menace.html>
译文仅供参考,具体内容表达以及含义原文为准。
就像BleepingComputer[首次报道](https://www.bleepingcomputer.com/news/security/gandcrab-v4-released-with-the-new-krab-extension-for... | 社区文章 |
# 独孤九剑xss通关教程
## **独孤九剑第一式:**
这里过滤了 =()
构造payload:
?data="><svg><script>%26%23x65%3B%26%23x76%3B%26%23x61%3B%26%23x6c%3B%26%23x28%3B%26%23x6c%3B%26%23x6f%3B%26%23x63%3B%26%23x61%3B%26%23x74%3B%26%23x69%3B%26%23x6f%3B%26%23x6e%3B%26%23x2e%3B%26%23x68%3B%26%23x61%3B%26%23x73%3B%26%23x68%3B%26%23x2e%3B%26%23x73%3B%26%... | 社区文章 |
# 2017年网络诈骗趋势研究报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:猎网平台
## 摘要
* 2017年猎网平台共收到全国用户提交的有效网络诈骗举报24260例,举报总金额3.50亿余元,人均损失14413.4元。与2016年相比,网络诈骗的举报数量增长了17.6%,人均损失却增长了52.2%。
* 从用户举报数量来看,虚假兼职诈骗是举报数量最多的类型,共举报3804例,占比15.7%;其次是金融理财3667例(15.1%)、虚假购物3479例(14.3%)、虚拟商品2688例(11.1%)、网游交易2606例(10.7%)。
* 从举报总金额来看,金融理财类诈骗... | 社区文章 |
# 35C3 Junior pwn笔记(上)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在被期末预习虐得半死的时候看到35c3的消息就去稍微看看题,结果又被非libc虐哭,在被虐哭后看到还有Junior赛就过去把Junior的pwn题悄咪咪的写了几题,但在做这些题到后面时还是会卡住,所以在这紧张刺激的期末考结束后写一点笔记来记录和复习下,这里先记录下libc非2.27的题目
## 1996
惯例先checksec文件
➜ 1996 checksec 1996
[*] '/home/Ep3ius/CTF/pwn/process/35c3CTF2018/Junio... | 社区文章 |
# 5月7日安全热点 - Facebook承认部分工作人员可随时登录所有账户
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞 Vulnerability
1.戴尔RSA Authentication Manager多个漏洞
<http://t.cn/RukOeWU>
2.Redhat安全更新,EventData构造函数中的反序列化漏洞(CVE-2018-8088)
<http://t.cn/RukOeWF>
3.GLib基于栈缓冲区的越界读漏洞(CVE-2018-10767)
<http://t.cn/RukOejZ>
4.GNU Wget 通过\r\n可进行cookie注入,影响1.... | 社区文章 |
# Chakra漏洞(CVE-2018-8266)漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 银雁冰@猎影实验室
推荐语:作为曾经的微软主力JS引擎,Chakra在其短暂的生命周期中为我们留下了许多经典漏洞,本文我们一起来看一个Chakra引擎的JIT漏洞。
## 前言
虽然微软已经在新版Edge浏览器中弃用Chakra引擎,但作为曾经的微软主力JS引擎,Chakra在其短暂的生命周期中为我们留下了许多经典JS漏洞,这些案例是学习脚本引擎漏洞非常不错的资料。本文我们一起来看一个Chakra引擎的JIT类型混淆漏洞。
## 漏洞复现
Bruno Keith在《Attacking E... | 社区文章 |
# 你的"苹果"可能有毒!变身“搭讪”利器,被“黑化”的AirDrop
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
荷兰第三方研究与咨询公司Newzoo去年的一份调查报告显示,全球有7.3亿部iPhone正在使用中,占全球人口的1/10,这还没算上iPad、Mac、Apple
Watch等产品线限量。作为全球智能终端设备的标杆,在人们越来越依赖苹果产品所带来便利的同时,频发的安全、骚扰事件,让我们手中的“苹果”变成了定时炸弹……
Britta Carlson在地铁遭遇“Cyber flashing”
## 1\. AirDorp变身“Cyber flashing”
AirDrop(隔空投送)是... | 社区文章 |
**作者:斗象能力中心 TCC – Cody
来源:[https://blog.riskivy.com/exchange-server-in-pentest/?from=timeline&isappinstalled=0](https://blog.riskivy.com/exchange-server-in-pentest/?from=timeline&isappinstalled=0)**
**前言:**
在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集、环境侦测,... | 社区文章 |
# OpenSNS 远程命令执行漏洞
## 漏洞分析
`opensns`是基于`tp3`开发的,仅支持`php5`
漏洞入口在 `weibo/share/sharebox`
通过 get请求提交query参数
这里存在变量覆盖的漏洞。
这里是 两个参数的示例。
跟进 `assign` 方法。
将 $`array` 数组,存进了 `$this->tVar['parse_array']` 中,用于后续模板渲染中,提供对应的参数。
T 函数就是获取模板文件,然后 `display`方法将其渲染呈现。
中间寻找并解析模板的就不看了,直接跟进到最后的php文件的地方。
这里又调用了 W 函数。
继续跟进
这里的A 函数有如下解释。
经过A 函... | 社区文章 |
# 路由器0day漏洞挖掘实战
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
去年7月的时候在公司内部分享过这个议题,说来也将近一年了,懒得现在才发出来。
在2018年的3,4月两个多三个月的时间里,花了比较多的时间去搞一个国产的路由器,挖了一些漏洞后,之后也就没搞了。
也写了个有一点作用的MIPS IDAPYTHON审计辅助脚本
<https://github.com/giantbranch/mipsAudit>
## 基础知识
**简介**
1、路由器基本都是阉割版的linux系统
2、架构以MIPS和ARM为主
3、一般含有telnet服务
4、很多基础命令以busybox的... | 社区文章 |
### 0x01 前言
昨晚睡得比较早,半夜口渴起来喝水时发现桶装水里没水了,才想起学校因引进了某直饮水装置,现在不提供桶装水了。去接直饮水时发现没电根本出不了水.心中无数头草泥马奔腾而过...
撸它!
### 0x02 过程
**app抓包小技巧** :
该系统部署在微信公众号上,直接代理抓包肯定是不得行的,这里推荐一个很好用的APP抓包组合,解决该问题。
`Surge Mac + IOS`:
配置允许外部设备连接
MAC端配置:
mac端运行后点击=\=>控制台=\=>文件=\=>连接到其他设备==>使用USB线缆连接到`Surge IOS`,填好IOS端设置的端口和连接密码即可。
效果:
抓微信公众号屡试不爽。
**Think... | 社区文章 |
# seacms v6.61 审计深入思考
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 前几天跟了一下有关cve-2018-14421,seacms最新版后台getshell,发现整个漏洞利用的核心,是绕过了一个黑名单过滤,后续发现很多地方都使用了这个函数,又发现了一条可以利用的攻击链,这里简单分析一下。
## 核心过滤代码
有关cve-2018-14421的具体分析可以看我之前在安全客发的文章,[文章地址](https://www.anquanke.com/post/id/152764).
其实这个cve的核心就是绕过了在`/include/main.class.php`里面的... | 社区文章 |
# 2月12日安全热点 - 黑客利用macOS截图功能来窃取用户隐私
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
美英政府网站被注入矿工,影响范围甚广
<https://www.bleepingcomputer.com/news/security/u-s-and-uk-govt-sites-injected-with-miners-after-popular-script-was-hacked/>
黑客可利用macOS应用程序截图功能来窃取密码,标记,密钥
<https://www.bleepingcomputer.com/news/apple/researcher-uses-m... | 社区文章 |
首先给大家道个歉,由于最近我们在完善一些不可描述的底层技术,所以大家期待已久的指纹批量查询功能一直处于耽搁状态。
虽然指纹识别接口一直都是开放申请,可以自行开发脚本,实现批量。但是某些同学仍然表示:“还是不够方便,因为我不会代码,我想要一个粘贴一批域名,直接就能出结果,还能给我整理成表格的那种。”
那么这个功能,已经上线,目前所有注册会员现在都可以试用体验了。
### 体验地址:
* 云悉平台个人中心 -> “我的任务”
### 批量指纹查询简介
指纹提交单次最多提交500条域名,“快速”可快速检测常见cms,“全部”结果更完整。
提交任务后,可即时看到任务进展:
#### 任务详情:
还可以点击右侧下载按钮,导出明细:
是不是... | 社区文章 |
# 看我如何使用CertUtil.exe进行内存注入攻击
##### 译文声明
本文是翻译文章,文章来源:https://www.coalfire.com/
原文地址:<https://www.coalfire.com/The-Coalfire-Blog/May-2018/PowerShell-In-Memory-Injection-Using-CertUtil-exe>
译文仅供参考,具体内容表达以及含义原文为准。
##
## 写在前面的话
你有没有听过那句老话:“生命中唯一不变的就是改变?”在渗透测试和信息安全领域,也是如此。新的防守总是不断涌现。最近我正忙于内部事务,另一项工作也在进行中,这时我发现微软升级了Windows
... | 社区文章 |
# 子域名探测
> 通过收集子域名信息来进行渗透是目前常见的一种手法。
> 子域名信息收集可以通过手工,也可以通过工具,还可以通过普通及漏洞搜索引擎来进行分析。
> 在挖SRC漏洞时,子域名信息的收集至关重要!
## 为什么要进行子域名探测?
> * 子域名探测可以帮我们发现渗透测试中更多的服务,这将增加发现漏洞的可能性
> * 查找一些用户上较少,被人遗忘的子域名,其上运行的应用程序可能会使我们发现关键漏洞
> * 通常,同一组织的不同域名/应用程序中存在相同的漏洞
> * 子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统,网站管理后台等较少出现在子域名中
>
## 子域名探... | 社区文章 |
PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门。经过分析除了有反向连接木马之外,还可以正向执行任意php代码。
## 影响版本
* Phpstudy 2016
php\php-5.2.17\ext\php_xmlrpc.dll
php\php-5.4.45\ext\php_xmlrpc.dll
* Phpstudy 2018 的php-5.2.17、php-5.4.45
PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll
PHPTutorial\php\php-5.4.45\ex... | 社区文章 |
本人是网络专业的,工作5年了,一直在安全行业边缘徘徊,想要往专业的渗透测试方向发展。
目前掌握的知识:
linux会一些基础的配置网卡啥的,安装软件特别是编译安装这块比及哦啊啊生疏。
windows server的话基本都会,但是没自己搭建过邮件系统,AD域控也是一知半解。
有一些网络基础,这块可能比搞渗透的在行一点,毕竟是学网络的,也就ccna水平吧。
有一些java基础,还去培训过一个月,现在忘得差不多了。
有一些android基础,不过之前学的还是eclipse,后面换成android studio了。
关于云计算知识,自己考过几个云计算服务的证书(非底层搭建那种),对云还是有一定的了解的;自己在腾讯云... | 社区文章 |
fastjson是一个java编写的高性能功能非常完善的JSON库,应用范围非常广,在github上star数都超过8k,在2017年3月15日,fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。关于漏洞的具体详情可参考
:<https://github.com/alibaba/fastjson/wiki/security_update_20170315>
## 受影响的版本
fastjson <= 1.2.24
## 静态分析
根据官方给出的补丁文件,主要的更新在这个checkAutoType函数上,而这个函数的主要功能就是添加了黑名... | 社区文章 |
来自nmask博客:https://thief.one/2017/08/09/2/
前段时间做了一次不算成功也不算完整的linux内网渗透,不算成功是因为并没有拿下内网中其他服务器的权限,不算完整是因为由于某些原因测试被迫暂时中止。虽然这次linux内网渗透不算是一个很好的教学案例,但我还是决定把过程记录一下,尤其重点记录linux内网渗透的思路,以防遗忘。
网上关于内网渗透的资料很多,我在做测试之前也是翻阅了很多资料。本篇标题突出linux,是因为本次测试不涉及windows系统,当然linux与windows内网渗透的原理差不多,只不过使用的工具有所区别。
### 收集测试网络环境
当我们拿到一台目标内网服务器,或者说肉鸡服务器... | 社区文章 |
### Author:0r3ak@0kee Team&&warlock@0kee Team
#### 0x00 漏洞简介
漏洞名称:Discuz!X 前台任意文件删除
影响版本:全版本
危害等级:严重
#### 0x01 Discuz!X路由解析
在说漏洞前,咱们可以先来学习一下Discuz的执行流程,其实已经有大佬把任意文件删除漏洞分析扔网上了,所以这里我顺带剖析一下discuz的运行原理,其实搞懂一个系统的运行原理与架构比分析一个漏洞的价值更高吧,首先来看看Discuz项目的目录结构:
这里比较重要的是/source/目录,为程序模块功能函数,论坛所有的功能实现都要从主文件里面包含调用这里的模块来执行相应的操作
,/data... | 社区文章 |
# 侧信道攻击,从喊666到入门之——Unicorn的环境构建
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:backahasten
Unicorn可以模拟多种指令集的代码,在很多安全研究领域有很强大的作用,但是由于需要从头自己布置栈空间,代码段等虚拟执行环境,阻碍了他的使用,本文将会分析一个实例,并介绍Unicorn虚拟运行环境的构建。
本文的例子是一个白盒实现的DES算法,在riscrue的文章 _Unboxing the white box_
中介绍了白盒攻击的类侧信道和类错误注入方法,并用这个程序作为例子。在riscure的代码中,由于python2和3对于字符串和bytes关系的... | 社区文章 |
作者:[k1n9 &
RickyHao@360CERT](https://cert.360.cn/warning/detail?id=e689288863456481733e01b093c986b6)
#### 0x00 背景介绍
_DNN uses web cookies to identify users. A malicioususer can decode one of
such cookies and identify who that user is, and possiblyimpersonate other
users and even upload malicious code to the server._ _
... | 社区文章 |
# Globelmposter勒索病毒发展史
##### 译文声明
本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究
原文地址:<https://mp.weixin.qq.com/s/7oDHi2b8sqNv-sSjn8nDCQ>
译文仅供参考,具体内容表达以及含义原文为准。
Globelmposter勒索病毒首次出现是在2017年5月份,主要通过钓鱼邮件进行传播,2018年2月国内各大医院爆发Globelmposter变种样本2.0版本,通过溯源分析发现此勒索病毒可能是通过RDP爆破、社会工程等方式进行传播,此勒索病毒后期版本采用RSA2048加密算法,导致加密后的文件无法解密
微信上有朋友找到我说中了勒索病毒... | 社区文章 |
## 前言
前段时间打的SUCTF2019中有一个题目叫Pythongin思路大概来源于黑帽大会
<https://i.blackhat.com/USA-19/Thursday/us-19-Birch-HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization.pdf>
不怎么明白漏洞的原理,就准备复现一下,在复现的过程中出现了很多坑,来记录一下。
## 踩坑过程
整个SUCTF2019的源码都已经开源了,地址如下
<https://github.com/team-su/SUCTF-2019>
具体题目的分析过程就不再赘述了,感觉师傅们分析的一个比一个详细,我在文末也放了几... | 社区文章 |
**作者:漂亮鼠
原文链接:<https://mp.weixin.qq.com/s/3phgI8yaPns3Dx5oSkdeYg>**
## 0x00 引言
这些年看到几个很有灵性的年轻人从一个啥也不懂的脚本小子一年时间就成长为业内漏洞挖掘机,一路交流下来也有不少的想法。当然也有看到一些年轻人好像一直很努力的在学,但是半年一年了,学了又好像没有学还是停留在复现漏洞用脚本的水平。这一上一下的差距一直令我困惑不已,是真的天赋问题?答案肯定是NO的,因为我一直认为天赋只会造成时间效率差距,不会在一个有手就行的地方带来门槛。就在最近p??直播了一场,也看到不少弹幕的同学在问:“我学了好久java还是挖不到洞,到底要学到什么程度才能挖0d... | 社区文章 |
来源:[BypassingXSSFiltersusingXMLInternalEntities](http://www.davidlitchfield.com/BypassingXSSFiltersusingXMLInternalEntities.pdf)
原作者: **DavidLitchfield (david@davidlitchfield.com)**
译: **Holic (知道创宇404安全实验室)**
tl;dr
若 Web 应用在后端处理了一些 XML 文件,而且存在 XSS 漏洞的话,那么或许能使用 XML 实体来绕过常用 web 浏览器的 XSS
过滤器,比如Chrome, IE 和 Safari 浏览器。同样在... | 社区文章 |
# 【技术分享】如何通过数据包套接字攻击Linux内核
|
##### 译文声明
本文是翻译文章,文章来源:googleprojectzero.blogspot.hk
原文地址:<https://googleprojectzero.blogspot.hk/2017/05/exploiting-linux-kernel-via-packet.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
**稿费:200RMB**
投稿方式:发送邮件至linwei#360.cn,... | 社区文章 |
# Dubbo2.7.7反序列化漏洞绕过分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:freddychi(迟长峰)@腾讯安全云鼎实验室
## 简介
北京时间2020-6-22日Apache官方发布了Dubbo
2.7.7版本,其中修复了一个严重的远程代码执行漏洞(CVE-2020-1948),这个漏洞是由腾讯安全玄武实验室的ruilin提交,该漏洞允许攻击者使用任意的服务名和方法名发送RPC请求,同时将恶意序列化参数作为有效载荷,当恶意序列化的参数被反序列化时将执行恶意代码。该漏洞与
CVE-2017-3241 RMI反序列化漏洞有点类似,都是在远程调用过程中通过方法参数传入恶意序列... | 社区文章 |
# 深入分析恶意软件Formbook:混淆和进程注入(上)
##### 译文声明
本文是翻译文章,文章原作者 RÉMI JULLIAN,文章来源:thisissecurity.stormshield.com
原文地址:<https://thisissecurity.stormshield.com/2018/03/29/in-depth-formbook-malware-analysis-obfuscation-and-process-injection/>
译文仅供参考,具体内容表达以及含义原文为准。
传送门:[深入分析恶意软件Formbook:混淆和进程注入(下)](https://www.anquanke.com/post/i... | 社区文章 |
#### Introduction
由于在研究内核漏洞的时候,在漏洞的利用方式上有时候,时常会用到`Physical Address`的概念,最先是在研究`SMBleeding
CVE-2020-0796、CVE-2020-1206`(记录文档丢失)的RCE利用的时候接触到这一方式。后续在研究`CVE-2018-1038`时,再次接触到这一利用方式,有感于这种利用方式的威力,思路的新颖,特此学习记录。
#### Background
Windows 自从Windows
Vista以来在安全方面做了很多功课,除了在用户层我们熟知的NX/DEP/ALSR/SafeSEH等缓解措施,Windows
在内核层也做了很多漏洞缓解措施。... | 社区文章 |
朋友闲聊中,无意提起想试试日站,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。
解析出来发现 _._.19*.102,
扫一波端口发现
> 21/tcp open
>
> 80/tcp open http Microsoft IIS httpd 10.0
>
> 6379/tcp open
>
> 8085/tcp open http nginx 1.16.1 tianhe
>
> 8089/tcp open http 404
>
> 8098/tcp open http 404
一看开放服务还不少,挨个来,抓一波redis。
敏感地发现好像有弱密码,直接网站上去试试。还真给我找到了一个 ... | 社区文章 |
致谢:胖球安全
最近在抓https的包的时候遇到这个问题
这个问题跟证书是没有关系的,因为我已经把证书导入了,而且抓其他https是没有问题的,后来谷歌找到原因和解决办法
#### 0x01 原因
这跟服务器名字指示SNI((Server Name
Indication)有关,SNI的细节参考<http://openwares.net/misc/server_name_indication.html>。这里不啰嗦。
但是因为Java默认是开启设个选项的所以就导致了bp抓包报错。
#### 02 解决办法
只要用命令行启动bp就行了
在 windows下,进入到bp的jar包所在路径 ,然后用以下命令启动bp
> java.e... | 社区文章 |
最近写调研报告,需要分析一下这两者的异同,各位表哥能给点思路或建议么,谢谢!
# 稍微整理了一下,和大家分享
一、《网络安全法》简介
《网络安全法》是我国网络安全领域的基础性法律,它明确了部门、企业、社会组织和个人的权利、义务和法律责任,规定了国家网络安全工作的基本原则、主要任务和重大指导思想、理念。
二、ISO/IEC 27001简介
ISO/IEC
27001是国际信息安全管理标准,它着眼于组织的整体业务风险,通过对业务进行风险评估来建立、实施、运行、监视、评审、保持和改进其信息安全管理体系,确保其信息资产的保密性、可用性和完整性。
三、差异分析,明确“底线 ”与“高线”
《网络安全法》和ISO/IEC 27001在... | 社区文章 |
对于在黑产seo研究中遇到的大小站关系的一点看法,如有疑问和其他想法,望不吝交流:D
最近在对出入链分析的时候,我提出了这么一个基础的问题 **到底什么样的站是大站,什么样的是小站**
。我们都知道腾讯,新浪这样的站是大站;政府网站也是大站;类似360官网这样的企业网站也算是大站。
上面的例子中,我提到了三个向量的网站:高流量,高用户;政府网站;企业官网。他们之中,有流量高的,有出入链高的,有比重高的,有搜索权威认定的。那么在做分析的时候就会遇到这样的问题,无法将他们通过一个强关系来分类。
接下来我们就针对网站的各个向量来范式的对网站进行分析。
# 0x00 PR值
PR值算是一个比较老的评判标准了,我们不再概述PR值到底是什么了,... | 社区文章 |
声明:本文仅做技术分享,图片结果均为网络分享图片,请各位看后遵守《网络安全法》,在授权前提下进行渗透测试,学习本文技巧所有产生后果与笔者无关。
* * *
一、简介
各位表哥在日常渗透中有没有遇到过被情报的场景,例如:
再例如:
哈,恭喜你你肯定被盯上了~
开个玩笑,话说现在隐藏c2真实地址的手段层出不穷,笔者参考了网上众多隐藏技巧,经过一定的钻研写下了这篇主要隐藏域名的几个思路,但和域前置、云函数技术不同,域前置技术原理:
假设有两个主机,域名分别为www.a.com与www.b.com。这两个主机都是被ip为1.1.1.1的cdn进行加速的。
这时候使用curl命令请求cdn 1.1.1.1,并自定义ho... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:[https://news.sophos.com/](https://news.sophos.com/en-us/2020/08/25/lemon_duck-cryptominer-targets-cloud-apps-linux/)**
企业一直是恶意加密矿工团队的首选目标。他们不仅经常操作大量的计算资源(这有助于密码劫持者更快地开采加密货币),而且企业运营的网络对随后的攻击也很有帮助:犯罪分子可能会使用最初的受感染机器作为立足点,从中试图横向移动。在网络中感染更多计算机,并通过新的漏洞和社交工程技术不断调整攻击
“柠檬鸭”(Lemon_Duck)是一个我们见过的十分先进... | 社区文章 |
### 前言
electron是一个流行的桌面应用开发框架,允许开发者使用web技术和nodejs结合来迅速开发桌面应用. 不过由于使用了js等, 也引入了xss漏洞.
这次用一个简单的app实战挖掘,为了避免广告嫌疑,就不提供app名字了.
### 解包
electron真正的应用内容 位于 `resources`目录.
如果打开后发现直接就是代码目录, 就可以跳过这一步了
一般会有两个asar包, `electron.asar`和应用一般无关, 直接看另一个就行了.
asar只是一个压缩包, 解包和重打包的工具可以直接通过`npm`下载.
下载命令`sudo npm install -g asar` 解压命令 `as... | 社区文章 |
# 恶意代码分析之行为分析及样本收集
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
之前讲的内容,都是在以不运行样本为前提进行分析,这种分析方法是最安全的,可以直接在真机上通过IDA进行分析,但是很多时候,我们不得不调试样本才能对样本的恶意行为进行一个完整的分析,此外,调试节结合IDA的分析方式,也能大大的加快样本分析的速度。当我们决定要对样本进行动态调试或是行为分析的时候,由于会运行样本,我们就需要在虚拟机中执行此类操作。
在本节中,主要介绍一下我平时分析样本的来源,以及分析样本时候常用的一些行为检查工具,通过行为分析,可以让我们很快的了解样本的大概功能。然后介绍如何通过... | 社区文章 |
原文地址:<https://erev0s.com/blog/how-hook-android-native-methods-frida-noob-friendly/>
在[上一篇文章](https://erev0s.com/blog/add-jnicc-your-existing-android-app/
"上一篇文章")中,我们以Android应用程序为例,并假设我们想要使用C/C++替换它的部分实现。在本文中,我们将使用该应用程序,并且尝试hook我们用C语言编写的`Jniint`函数。
如果你正在寻找frida的代码片段,那么你可能会对[这篇文章](https://erev0s.com/blog/frida-code-snip... | 社区文章 |
# 【知识】9月11日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 如何将Pastebin上的信息应用于安全分析和威胁情报领域、DEDECMS 会员中心代码投稿缺陷可getshell、苹果Touch
ID安全性浅谈、Windows内核漏洞利用代码开发开发简介(part2):如何利用堆缓冲区溢出漏洞到系统shell、跟踪Android和iOS上的任意方法和函数调用、**
**Vulnhub上一个CTF练习题解(含实验环境下载)**
****资讯类:**** ** ******
************
************
[物联网... | 社区文章 |
# TLSv1.2网络安全协议学习
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## TLS协议概述
TLS前身为NetScape公司设计的SSL协议,之后由IETF形成了TLS标准,现在已发展到TLSv1.3版本。
TLS工作在传输层之上,应用层之下。接收应用层报文的数据提供保密性与完整性服务。
TLSv1.2版本包含5个子协议:Handshake、ChangeCipherSpec、Alert、Application
如今,TLS协议已经得到了广泛的使用,常用的HTTPS就是基于TLS协议提供的安全性服务。
## TLS描述语言
为了无二意地表述TL协议的各个子协议,需要先引入TLS的描... | 社区文章 |
# 【技术分享】Three roads lead to Rome
|
##### 译文声明
本文是翻译文章,文章来源:360安全卫士技术博客
原文地址:<http://blogs.360.cn/360safe/2016/11/29/three-roads-lead-to-rome/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**前言**
在过去的两年里一直关注于浏览器方面的研究,主要以Fuzz为主,fuzzing在用户态的漏洞挖掘中,无论是漏洞质量还是CVE产出一直效果不错。直到一些大玩家的介入,以及大量的fuzzer在互联网公开,寻找bug需要更苛刻的思路。后来Edge中使用的MemGC使fuzz方式找漏洞更加困难... | 社区文章 |
**作者:腾讯科恩实验室
原文链接:<https://keenlab.tencent.com/zh/2020/03/30/Tencent-Keen-Security-Lab-Experimental-Security-Assessment-on-Lexus-Cars/>**
雷克萨斯从2017年开始已经为多款车型(包括NX、LS、ES等系列)配备新一代的信息娱乐系统,也被称为AVN视听导航设备。与一些智能网联车载系统相比,如特斯拉中控系统和宝马ConnectedDrive系统,雷克萨斯AVN系统会显得更加传统一些。从安全的角度来看,它能够很大程度上降低被潜在的网络安全问题攻击的可能性。但是一个新的系统往往会带来新的安全风险。
科... | 社区文章 |
# 【漏洞分析】“cerber”敲诈者对CVE-2016-7255漏洞利用分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**0x1 前言**
360互联网安全中心近日捕获到一款“ceber”敲诈者木马变种,该变种与其他“ceber”敲诈者木马变种在代码执行流程上并没有太大区别。唯一值得注意的是,该木马利用CVE-2016-7255权限提升漏洞对自身进行提权。本文将分析该敲诈者对CVE-2016-7255权限提升漏洞的利用过程。
**0x2 漏洞细节**
出问题的代码位于win32k!xxxNextWindow中,由于缺少必要的检查直接将tagWND+0xC0成员偏移0... | 社区文章 |
# 深入分析一个Pwn2Own的优质Webkit漏洞
##### 译文声明
本文是翻译文章,文章原作者 thezdi,文章来源:thezdi.com
原文地址:<https://www.thezdi.com/blog/2019/11/25/diving-deep-into-a-pwn2own-winning-webkit-bug>
译文仅供参考,具体内容表达以及含义原文为准。
今年的Pwn2Own比赛刚刚结束,在Pwn2Own温哥华站的比赛中,Fluoroacetate团队所使用的一个WebKit漏洞成功吸引了我的注意。这个漏洞是一个价值五万五千美金的漏洞利用链的一部分,在这篇文章中,我将会对这个漏洞进行深入分析,并对漏洞进行验证... | 社区文章 |
# 【知识】10月14日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:
DDoS攻击导致瑞典火车延误、Equifax网站把用户重定向到Adware和诈骗网站、Chrome扩展用你的Gmail注册域名还注入挖矿代码、钓鱼Word文档用RAT传播malware、新的野外Anubi
Ransomware、Android DoubleLocker Ransomware:按下Home键就可激活你怕不怕(改变PIN值,加密文件)** ****
**资讯类:**
****
DDoS攻击导致瑞典火车延误
<https://www.bleepingcom... | 社区文章 |
**前言**
开学返校,老师授权对学校的网站业务进行安全检查。因为之前已经检查过几次,主业务系统直接略过了没有看。所以,重点查看了其他子域名下的内容。
**第一处攻击点**
浏览到某课堂网站的时候,发现开放了一个82端口。
抓包测试了一下,发现username处存在注入。
标记注入点,SqlMap无脑梭哈。
但是后台没有什么可以利用的地方,遂转向其他的地方进行试探测试。
**第二处攻击点**
信息收集差不多了,除了刚刚找的注入,没发现其他更好的可以攻击的地方(因为菜),然后为了防止遗漏,又到处看了看,然后注意到子域名——yun.xxx.xxx。看样子是一个云服务。
没搞过这样的,想着下载下来碰碰运气。连接服务器名称这里输入网站域名。... | 社区文章 |
# 【资讯】永恒之蓝进阶版本来袭——永恒之石(集成7个漏洞)
|
##### 译文声明
本文是翻译文章,文章来源:bleepingcomputer.com
原文地址:<https://www.bleepingcomputer.com/news/security/new-smb-worm-uses-seven-nsa-hacking-tools-wannacry-used-just-two/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[jye33](http://bobao.360.cn/member/contribute?uid=1294997410)
预估稿费:130RMB
投稿方式:发送邮件至linwei#360.c... | 社区文章 |
# 从musl libc 1.1.24到1.2.2 学习pwn姿势
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Musl libc
最近有时间学一下Musl libc pwn的姿势。
跟php pwn一样,以前遇到这样的pwn直接都不看的,经过了解之后发现,老版本的Musl
libc和新版本之间差距还比较大。结合最近几次比赛中出现的Musl pwn,学习一下新老版本的Musl libc姿势。
### 1.1.24
**结构体**
1.1.24代表了比较老版本的Musl libc,该版本的内存管理有以下几个相关的结构体:
struct chunk {
size_... | 社区文章 |
# 【缺陷周话】第22期:错误的内存释放对象
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、错误的内存释放对象
C/C++程序内存分配方式有三种:
> (1)静态存储区域分配,静态存储区域主要存放全局变量、static变量,这部分内存在程序编译时已经进行分配且在程序的整个运行期间不会被回收。
>
> (2)栈上分配,由编译器自动分配,用于存放函数的参数值、局部变量等,函数执行结束时这些存储单元自动被释放,需要注意的是alloca()是向栈申请内存的。
>
> (3)堆上分配,也就是动态分配的内存,动态分配的内存是由程序员负责释放的。
上述三种情况,只有第(3)种情况是需要程序员手动进行... | 社区文章 |
## 引言
虽然“前端挖矿脚本”是近一个月才从业内报告中进入公众视野的词汇,但在“一棒子打死”型各大媒体站的“详细分析”下,我看到满是“黑客恶意植入”、“占用CPU”、“非法牟利”等负面评价的所谓“分析”和传说中的可笑“查杀检查方法”,鲜有对此技术从各层面分析和冷静判断的文章或者新闻,这么好一个转换流量变现,或者说用来进行机器人验证的“硬算力”方式,却被直接贴上“非法”标签,对于做技术和饱含极客精神的人们,真是不友好。。
于是你现在看到的,就是我这个“为前端技术和匿名算法叫冤”的“和事老”,从一个更有趣的角度,以较为通俗的语言、尽量全面的解析、外加合理改造和白利用姿势,用来“科普”的一篇赚稿费的“水文”。
## 词汇解释
>
> 区... | 社区文章 |
# 2019安恒2月月赛Writeip-Web&Crypto&Misc
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
周末叕刷了安恒月赛,以下是Web&Crypto&Misc题解记录
## Web
### babycms
打开题目,发现是Yii2框架写的平台,首先进行信息搜集,得到源码泄露
101.71.29.5:10015/web.zip
审计代码,发现`/views/medicine/view.php`存在反序列化操作
寻找可利用类,查看composer.json,发现存在RCE漏洞组件
利用phpggc,可以看到有对应版本的攻击
查看文件运行路径
尝试文件目录
... | 社区文章 |
# 前言
发现自己对tp的底层不太熟悉,看了@phpoop师傅文章有所启发,于是有此文,记录自己的分析过程
希望大师傅们嘴下留情,有分析不对的地方还请师傅们指出orz
# Thinkphp3.2.3
首先开启调试
在
`/Application/Home/Conf/config.php`加上
'SHOW_PAGE_TRACE' => true,
并且添加数据库配置
//数据库配置信息
'DB_TYPE' => 'mysql', // 数据库类型
'DB_HOST' => 'localhost', // 服务器地址
'DB_NAME' => 'thinkphp', // ... | 社区文章 |
**作者:Ricter Z@360高级攻防实验室
原文链接:<http://noahblog.360.cn/apache-solr-8-8-1-ssrf-to-file-write/>**
### 0x01. TL; DR
事情要从 Skay 的 [SSRF 漏洞](https://snyk.io/vuln/SNYK-JAVA-ORGAPACHESOLR-1245056)(CVE-2021-27905)说起。正巧后续的工作中遇到了
Solr,我就接着这个漏洞进行了进一步的分析。漏洞原因是在于 Solr 主从复制(Replication)时,可以传入任意 URL,而 Solr 会针对此
URL 进行请求。
说起主从复制,那么对于 ... | 社区文章 |
## 前言
简单记一下在前段时间的 GKCTF X DASCTF 应急挑战杯中遇到的这个有趣的 CMS,题目不难,但是还蛮有趣的。
## 预期解
进入题目,是一个蝉知 CMS:
访问 admin.php 见到后台:
后台账号密码为弱⼝令 admin/12345,登陆进入,并在设计处存在可以编辑模板的地方:
但是点击保存时发现存在限制:
> 请在服务器创建 /var/www/html/system/tmp/fdbe.txt 文件,如果存在该文件,使用编辑软件打开,重新保存一遍。
但是我们没有服务器的权限所以我发创建这个文件,也就暂时无法执行编辑模块等敏感操作,所以我们要想办法将这个 fdbe.txt
上传或写入进去或者直接绕过这里的限... | 社区文章 |
# Exim off-by-one漏洞真实环境的利用分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1 前言
Exim是基于Linux平台的开源邮件服务器,在2018年2月爆出了堆溢出漏洞(CVE-2018-6789),影响4.91之前的所有版本。该漏洞由研究员Meh发现,并在blog中提供了利用漏洞实现远程代码执行的思路。目前Meh并没有公开漏洞利用代码,但根据其漏洞利用思路,有研究员在docker中搭建漏洞环境,并结合爆破的思路成功实现远程命令执行,并且公布了利用代码,但docker毕竟不是真实环境。虽然也有研究员在Ubuntu的真实环境中对漏洞进行了复现,但细节部分并未解释透彻... | 社区文章 |
**poc在最后,没有耐心看的师傅自行提取**
### Issue
Red Hat Product Security has been made aware of a remote code execution flaw in the Java RichFaces framework. The issue has been assigned CVE-2018-14667 and a Critical security impact.
An application that uses certain features in RichFaces could permit an unauthenticated user t... | 社区文章 |
## 前言
你好,我们又见面了,这是我的第一篇bug bounty文章,我一般不会单纯为了赏金去查找bug,特别是web bug
bounties,但最近我对它非常感兴趣,所以我决定去查找UBER中的bug。
## 声明
在开始之前,如果您还不熟悉这个主题,我强烈建议您阅读有关SAML认证的文章,否则,您将很难理解这个bug。
你可以在这里阅读关于SAML的内容(<https://developers.onelogin.com/saml>)
## 信息收集
我开始收集相关资料,并且我注意到他们的内部系统都在此范围内(uberinternal.com的子域名),所以我开始执行子域名枚举,为此,我使用了`aquatone`,它发现了许多... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.