text
stringlengths
100
9.93M
category
stringclasses
11 values
# PWNHUB双蛋赛pwn题解 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 pwnhub的2道pwn题目,一道格式化字符串的题目,一道libc-2.31的堆题目。题目的逆向量都不大,程序分析起来比较容易,更关注的是利用的手法。下面直接进入正题。 ## 公开赛题目 ### 0x00 程序分析&&漏洞分析 一打开就看到了挺烦人的prctl的函数,进行了沙箱设置,使用seccomp工具进行分析 //seccomp-tools dump ./easypwn line CODE JT JF K =============================...
社区文章
# 【技术分享】Android恶意软件模拟器检测技术 | ##### 译文声明 本文是翻译文章,文章来源:sophos.com 原文地址:<https://news.sophos.com/en-us/2017/04/13/android-malware-anti-emulation-techniques/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **翻译:[ 大脸猫](http://bobao.360.cn/member/contribute?uid=52887766)** **预估稿费:300RMB** **投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿** ** ** **前言** 下...
社区文章
# Windows内存破坏漏洞的现代探索,Part I:堆栈溢出(四) | ##### 译文声明 本文是翻译文章,文章原作者 forrest-orr,文章来源:forrest-orr.net 原文地址:<https://www.forrest-orr.net/post/a-modern-exploration-of-windows-memory-corruption-exploits-part-i-stack-overflows> 译文仅供参考,具体内容表达以及含义原文为准。 在上一篇文章中,我们为读者解释了ROP链的创建过程,以及执行任意代码的实现过程,在本文中,我们继续为读者介绍针对SEH劫持技术的一种强大的防御机制,即SEHO...
社区文章
# 【技术分享】同程旅游Hadoop安全实践 ##### 译文声明 本文是翻译文章,文章来源:同程安全应急响应中心 译文仅供参考,具体内容表达以及含义原文为准。 **** **0x01 背景** 当前大一点的公司都采用了共享Hadoop集群的模式[[1]](http://dongxicheng.org/mapreduce/hadoop-security/)。 共享Hadoop是指:数据存储方面,公有/私有的文件目录混合存放在hdfs上,不同的用户根据需求访问不同的数据; 计算资源方面,管理员按部门或业务划分若干个队列,每个队列分配一定量的资源,每个用户/组只能使用某个队列中得资源。这种模式可以减小维护成本,避免数据过度冗余,减少硬...
社区文章
# 从“复盘”到“复仇”,谈如何正确的复盘 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 安全运营有一个很重要的环节:闭环。如何从“复盘”到“复仇”,实现问题闭环?复盘一般意味着防守方被找到了安全问题,“复仇”是指同类问题不会再犯。我们鼓励通过复盘分析,确定事件的根本原因,找到最终解决方案,并落地执行,防止此类事件再次发生,实现完美“复仇”。本篇聊聊如何正确的复盘,抛砖引玉。 企业日常安全运营工作中,每天会处置各类安全告警。红蓝对抗也已被广泛应用于检验防守方安全水位。告警处置和红蓝对抗之后,收尾工作是复盘。通过复盘,仔细检视我们安全工作短板,提出改进加强点。 ## 一、三个实战场景复...
社区文章
闲来没事,突然想到能不能挖一手edu的漏洞,打开edusrc高校排行榜随机抽取了一位幸运儿,然后开始对此开始测试 # 1 第一步肯定是信息收集,比较懒直接就收集子域名,什么whoami,资产,CDN管都不管,开启oneforall就是开干 兴高采烈地的打开扫完的文档 怎么就这几个站点 这下难住了 一个一个网站测试过去 都没有很好的结果都是一些危害较低的 仔细想想 又回来信息收集 收集一手c段 完美成功的拿下了c段 现在就是测试有没有c段的网站了 利用fofa语法搜索 ip="X.X.X.0/24" && status_code="200" 一个一个的网段测试下来终于找到一个脆弱的站点了 打开一看 是用...
社区文章
项目地址:https://github.com/NytroRST/ShellcodeCompiler Shellcode Compiler 是一款能将 C/C++ 代码编译成体积小,位置无关和无 NULL 字节的 Windows shellcode 的工具。它能以用户友好的方式调用任何 Windows API 函数。 Shellcode Compiler 将输入的源文件用自己的编译器来解释代码,并生成一个由 NASM(http://www.nasm.us/)汇编生成的汇编文件。 Shellcode Compiler 与 2016 年 11 月在罗马尼亚的 DefCamp 安全会议上发布。 ### 命令行选项 -h (...
社区文章
# 【技术分享】如何攻击Symantec Messaging Gateway:从弱口令到远程代码执行 | ##### 译文声明 本文是翻译文章,文章来源:pentest.blog 原文地址:<https://pentest.blog/unexpected-journey-5-from-weak-password-to-rce-on-symantec-messaging-gateway/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#...
社区文章
# 自动化漏洞挖掘之初步构想 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 我们总是在挖洞,很多情况下,挖洞并不是那么的快乐,这里分为2点,一种就是感觉漏洞太好挖了,但是会花费很多时间去挖洞。一种就是太难挖和某种因素,导致自己错过了某些漏洞。 所以有时候,扫描器和自动挖洞程序是一个不错的选择。 ## 0x01 挖掘思路 漏洞扫描器无非就是爬虫+payload检测,目前payload检测器已经有了,我们可以选择用长亭科技的xray。 参考:<https://github.com/chaitin/xray> 被动式漏洞扫描器,然后就是爬虫的问题了,这种事情,一般是不会考虑自己去...
社区文章
# PHP临时文件机制与利用的思考 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 起因 这几天在研究session.upload的机制的时候,发现文件上传以后会在临时存储目录下生成文件名为php**.tmp的文件,而且该文件内容就是上传的内容,于是就想好好了解一下PHP中的临时文件的机制。 ## 0x01 了解PHP临时文件 在PHP中可以使用POST方法或者PUT方法进行文本和二进制文件的上传。 上传后会文件会保存在全局变量$_FILES里,该数组包含了所有上传文件的文件信息。 1. $_FILES[‘userfile’][‘name’] 客户端文件的原名称。 2...
社区文章
原文:<https://enigma0x3.net/2018/06/11/the-tale-of-settingcontent-ms-files/> 作为攻击者,当面临一个经过安全加固的目标系统时,撕开系统的第一个口子通常是一个非常大的挑战。因为在选择有效载荷时,攻击者在文件格式的选择上面面临这样的限制:只需最少的用户交互就能执行代码或shell命令。实际上,能够满足这些要求的文件格式不多,常用的有.HTA、Office宏、.VBS、.JS等。在Windows上,由于内置文件格式非常有限,并且安全措施也不少,所以,可选的有效载荷的范围会进一步缩小。 此外,攻击者只是把有效载荷传递给最终用户还远远不够,同时,还必须让其得到执行才行。同...
社区文章
# 背景 蜜罐产品有个功能是对任何端口的访问都会被记录,即使是"nmap扫描后显示关闭"的端口访问也会被记录。它的实现原理是iptables的NFLOG。 学习NFLOG概念后,我想到也可以用它来做rootkit通信。 本文包括以下内容 * 讨论NFLOG是什么 * 用NFLOG机制实现后门的优势分析 * NFQUEUE rootkit demo 希望能对主机安全感兴趣的读者有点帮助 # NFLOG是什么 它是一个target,就像`ACCEPT`、`DROP`等可以作为`iptables -j`后的参数值。 [root@instance-h9w7mlyv ~]# iptables -A INPUT -p tcp...
社区文章
# 【技术分享】Lua程序逆向之Luac文件格式分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:[非虫](http://bobao.360.cn/member/contribute?uid=2669205776) 预估稿费:600RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **简介** **** Lua语言对于游戏开发与相关逆向分析的人来说并不陌生。Lua语言凭借其高效、简洁与跨平台等多种特性,一直稳立于游戏、移动APP等特定的开发领域中。 目前Lua主要有5.1、5.2、5.3共三个版本。5.1版本的Lua之所以目前仍然被广泛使...
社区文章
# 【技术分享】使用dnx.exe绕过应用白名单 | ##### 译文声明 本文是翻译文章,文章来源:enigma0x3 原文地址:<https://enigma0x3.net/2016/11/17/bypassing-application-whitelisting-by-using-dnx-exe/> 译文仅供参考,具体内容表达以及含义原文为准。 **翻译:**[ **WisFree**](http://bobao.360.cn/member/contribute?uid=2606963099) **稿费:110RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.cn** ****...
社区文章
# 栈迁移详解 ## 栈迁移 * 将ebp转移到bss或data段,在bss段或data段构造gadget然后在这里执行 * leave相当于mov esp,ebp pop ebp; * ret相当于pop eip; * mov esp,ebp 让esp指向ebp的地址 * pop ebp 把栈顶的值弹到ebp寄存器里,此时ebp就指向了fake ebp1 如果在fake ebp1处写入fake ebp2的地址,然后再来一步leave就可以让ebp指向fake ebp2 ### 遇到的一些问题 上述的解释比较简洁但是利用起来还是会遇到很多问题 * 比如为什么要利用两次leave ret使得栈转移到bss段里 ...
社区文章
作者:白帽汇安全研究院@kejaly 校对:白帽汇安全研究院@r4v3zn # 前言 Coherence 组件是 WebLogic 中的一个核心组件,内置在 WebLogic 中。关于 Coherence 组件的官方介绍:<https://www.oracle.com/cn/java/coherence/> 近些年,weblogic Coherence 组件反序列化漏洞被频繁爆出,苦于网上没有公开对 weblogic Coherence 组件历史反序列化漏洞的总结,导致很多想入门或者了解 weblogic Coherence 组件反序列化漏洞的朋友不知道该怎么下手,于是本文便对 weblogic Coherence 组件历史反序列化...
社区文章
## 简介 ### 调试环境 winxp sp3、windbg、ollydbg、IDA 软件下载地址https://www.exploit-db.com/apps/21fdca9b7d302479e989b9d062a276df-FWMCSetup.exe ### 软件简介 Free WMA MP3 Converter,Windows系统上,一个免费的媒体格式转换器。 ### 调试简介 此漏洞发生在FWMCon.exe的sub_4B0FF4函数由于转换文件格式时,复制音频文件时对音频文件的长度没有进行有效检查,从而导致了缓冲区溢出的发生 这个漏洞是复现学长的漏洞,原文链接见文末。这个漏洞原先调试过一遍,但是第一遍的时...
社区文章
**作者:LeadroyaL 原文链接:[https://www.leadroyal.cn/p=1036&from=groupmessage&isappinstalled=0](https://www.leadroyal.cn/p=1036&from=groupmessage&isappinstalled=0)** 2020年2月12日,Zhiniang Peng 在 github 上公开了对于 [shadowsocks](http://https://github.com/edwardz246003/shadowsocks.git "shadowsocks") 的攻击理论,在阅读完作者的文档后获益匪浅,但 github 中主要...
社区文章
### 影响范围 * Oracle WebLogic Server 12.2.1.0 * Oracle WebLogic Server 12.1.3.0 * Oracle WebLogic Server 12.1.2.0 * Oracle WebLogic Server 10.3.6.0 ### 演示环境 * Oracle WebLogic Server 10.3.6.0 * Windows 10.0.18362.356 * JDK 160_29 ### 漏洞概述 CVE-2016-3510漏洞是对CVE-2015-4852漏洞修复的绕过,攻击者在可以通过该漏洞实现远程命令执行。 ### 补丁回顾 这里对...
社区文章
# Swift逆向工程:深入对象 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://rotlogix.com/2016/01/25/digging-into-Swift-objects/> 译文仅供参考,具体内容表达以及含义原文为准。 **概述** 在对Swift反向工程没有任何经验的情况下, 我将在这篇文章中开始我的个人探索,也许你们也可以和我一起,深入Swift语言的内部,将其拆解,弄清楚它的构造. **Swift对象** 我创建了一个简单的Swift iOS应用程序来进行我们的研究. class myClass {     var var1 : String ...
社区文章
# FastJson_1.2.24 反序列化漏洞复现+解析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 概述:本文从复现与调试分析两个方向简述了此漏洞,逐步跟踪漏洞执行流程。 漏洞的复现与调试分析采用了两套环境 复现:Windows+WSL_Ubuntu18.04+Vulhub 调试分析:Windows+IDEA+WSL_Ubuntu18.04 ## 漏洞复现 ### 使用VulHub-Docker 环境 采用 VulHub 中的FastJson 1.2.24-RCE 集成式Docker环境 此处需要用到一些其他知识: * [git 基础命令](https://blog....
社区文章
# CS的RCE利用研究 ## 1.初步探索 **如何在Swing使用html** <https://docs.oracle.com/javase/tutorial/uiswing/components/html.html> 官方文档中已经写出在Swing中使用的方式,只需要将`<html>标记放在开头即可` **接下来我们来测试利用一下** 如下所示,我创建了一个标签,将其内容通过`html`设置成了一个图片,这里也就是说,假设这个`JLabel`的标签内容我们可控,那么我们即可调用html代码,所以接下来去研究一下这个html在底层如何被执行成功的 打开`rt`的jar包`rt-javax-swing-text-html` > ...
社区文章
# 强网杯2020决赛RealWord的IE浏览器漏洞挖掘——PiAno(PA) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00前言 最近在学浏览器方面的漏洞挖掘,就从强网杯的这道PiAno(PA)来分享一下我个人的收获与总结 **题目信息:** **题目名称:** PiAno **旗帜名称:** PA **题目描述:** 附件中提供了一个Win10虚拟机,虚拟机中存在一个patch过jscript9.dll的IE浏览器,挖掘并利用程序漏洞,实现任意代码执行,在靶机中弹出计算器程序。 **靶机环境:** Win10 虚拟机。 **附件信息:** Win10 虚拟机(与靶机一致)...
社区文章
# XSS Game ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 过年期间玩了一下国外的一个 XSS GAME,收获颇丰,记录一下学习过程。本人对于 JavaScript 以及前端的理解不深,水平也不高,如果文章有疏漏之处,还请师傅们斧正。 ## Introduction 所有题目的目标都是实现alert(1337)即可,有着不同的难度 ## Area 51 <!-- Challenge --> <div id="pwnme"></div> <script>     var input = (new URL(location).searchParams.get...
社区文章
# 前言 出于对php反序列漏洞感兴趣, 遂写一文总结一下在学习PHP反序列化的漏洞过程中遇到的点, 在CTF中有关的漏洞形式几乎是必出 # __wakeup() 对应的CVE编号: **CVE-2016-7124** * 存在漏洞的PHP版本: PHP5.6.25之前版本和7.0.10之前的7.x版本 * 漏洞概述: `__wakeup()`魔法函数被绕过,导致执行了一些非预期效果的漏洞 * 漏洞原理: `当对象的属性(变量)数大于实际的个数时,__wakeup()魔法函数被绕过` demo: <?php highlight_file(__FILE__); error_reporting(0);...
社区文章
# 360代码卫士助D-LINK修复多个高危漏洞附技术分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近期,360企业安全集团代码卫士团队安全研究人员发现友讯(D-LINK)公司旗下产品系列 DIR-619、DIR-605 系列路由器的两个高危安全漏洞(CVE-2018-20056和CVE-2018-20057),并第一时间向友讯(D-LINK)公司汇报,协助其修复漏洞。 DIR-605 及 DIR-619 系列是友讯公司旗下的家用路由器产品。北京时间2019年1月4日,友讯(DLINK)公司发布了安全更新公告(https://securityadvisories.dlink.com/ann...
社区文章
# A-Journey-into-Synology-NAS-系列——群晖NAS介绍 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 之前花过一段时间研究群晖的`NAS`设备,并发现了一些安全问题,同时该研究内容入选了安全会议`POC2019`和`HITB2021AMS`。网上关于群晖`NAS`设备安全研究的公开资料并不多,因此基于议题[《Bug Hunting in Synology NAS》](https://www.powerofcommunity.net/poc2019/Qian.pdf)和[《A Journey into Synology NAS》](https://conf...
社区文章
注:本文为“小米安全中心”原创,转载请联系“小米安全中心”:<https://sec.xiaomi.com/> Web扫描平台的发展 1.原始社会 在Web安全兴起的初期,国内的工具相应缺乏,笔者曾经获取一个注入点数据库的MD5需要手工注入半天时间。 于是相应的安全扫描自动化工具应运而生,其中杰出代表莫过于啊D,穿山甲,和JSKY。感谢前辈给我们创造的自动化工具。这几款工具,可以列入中国网络安全的发展历史。 2.拿来主义 国内乙方厂商,如绿盟,启明星辰当时已经有了自己的扫描器产品,但是一般的安全人员并不能拿到软件进行测试,所以纷纷把目光投向国外。 AWVS,WebInspect,AppScan等商业化扫描器经过国人的破解以后,被各路...
社区文章
# 【技术分享】Android App常见逆向工具和使用技巧 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **前言** 本文将主要介绍个人在Android App逆向分析时常用到的一些工具和小技巧。说起Android 逆向,就不得不提到常用的逆向分析神器了,IDA,jadx,Android Killer,JEB。 **常用工具介绍** jadx是一款非常不错的apk反编译工具,可以直接将apk转换成java源码,代码还原度高,且支持交叉索引等等,以一款开源工具为例,反编译后结构图 代码显示效果: 排除混淆的影响外,整体看来代码的显示效果基本是跟原工程一样的,非常有逻辑感,...
社区文章
# 【技术分享】针对联网智能灯泡的安全性分析 | ##### 译文声明 本文是翻译文章,文章来源:contextis.com 原文地址:<https://www.contextis.com/blog/hacking-into-internet-connected-light-bulbs> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** **** 这篇博客的主题是关于LIFX灯泡的,LIFX是一款智...
社区文章
<https://github.com/Qihoo360/mysql-sniffer> ## 简介 MySQL Sniffer 是一个基于 MySQL 协议的抓包工具,实时抓取 MySQLServer 端或 Client 端请求,并格式化输出。输出内容包括访问时间、访问用户、来源 IP、访问 Database、命令耗时、返回数据行数、执行语句等。有批量抓取多个端口,后台运行,日志分割等多种使用方式,操作便捷,输出友好。 同时也适用抓取 Atlas 端的请求,Atlas 是奇虎开源的一款基于MySQL协议的数据中间层项目,项目地址:<https://github.com/Qihoo360/Atlas> 同类型工具还有vc-mysql-...
社区文章
**作者:r00t4dm@Cloud-Penetrating Arrow Lab & Longofo@知道创宇404实验室 ** **时间:2020年12月16日** 最近Nexus Repository Manager3[安全公告](https://support.sonatype.com/hc/en-us/sections/203012668-Security-Advisories)更新了一个XXE漏洞,虽然需要管理权限才能利用,并且Nexus Repository Manager3在较高的版本中也会强制更改以前较低版本使用的默认密码`admin/admin123`,最后漏洞触发也很简单,但是过程还是挺有意思,并且不会受到j...
社区文章
# 【技术分享】如何通过特权.NET应用绕过UAC | ##### 译文声明 本文是翻译文章,文章来源:provadys.com 原文地址:<https://offsec.provadys.com/UAC-bypass-dotnet.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一、前言** **** 即使进程处于特权模式下,.NET Framework也可以通过用户定义的环境变量以及CLSI...
社区文章
## 前言 在2019年的`bamboofox CTF`我做到了一道非传统的pwn题,之后队友在做一道`沙箱逃逸`题目的时候也用到了相同的技巧,并找到了原型题目,由于后者已经有详细的题解,本文不再展开过多细节,后面会放参考链接供大家学习。 ## bamboofox CTF 2019 abw ### 程序分析 && 漏洞利用 题目给了一个压缩包,里面有`Dockerfile`以及`docker-compose.yml`让选手搭建本地环境,其中`Dockerfile`内容如下: FROM ubuntu:18.04 MAINTAINER Billy RUN apt-get update RUN apt-ge...
社区文章
# cs上线Linux ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 基于自身办公环境的需求,想着在自己Mac上搭建cs的服务端和客户端,解决资源可以充分利用,学习cs摆脱多个机器的尴尬处境,之前不知道互联网上有没有这方面的实践,随手百度,得此文,记录之。 ## 结论 多次实践,实现了Linux的上线,未实现Mac的正确返回结果,后续如知具体原有,会自行补充更新。 ## 实验环境 cobaltstrike4.3版本 + mac + kali ## 实操 ### 安装 如果想让上线Mac或者Linux系统,我们需要下载crossc2, 项目地址:`https://github.com/...
社区文章
# Adobe ColdFusion 任意命令执行漏洞(CVE–2017–11283, CVE–2017–11284)预警 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **0x00 事件描述** Adobe ColdFusion 在 2017 年 9 月 12 日发布的安全更新中提及到之前版本中存在严重的反序列化漏洞( **CVE-2017-11283, CVE-2017-11284** ),可导致远程代码执行。当使用 Flex 集成服务开启 Remote Adobe LiveCycle Data Management access 的情况下可能受到该漏洞的影响,使用该功...
社区文章
# 《VScape - Assessing and Escaping Virtual Call Protections》 论文笔记 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、简介 这篇论文介绍了一种面向伪对象编程(COOP)的 **加强攻击手法** ,称为 **COOPlus** 。对于那些不破坏 C++ ABI 的虚拟调用保护来说,有相当一部分的 虚拟调用保护手段易受 COOPlus 的攻击。 **符合以下三个条件的虚拟函数调用容易受到 COOPlus 的攻击:** * **不破坏虚函数调用的 ABI** * **不保证 C++ 对象 vtable 指针的完整性(即可...
社区文章
# 滥用jQuery导致CSS时序攻击 | ##### 译文声明 本文是翻译文章,文章原作者 portswigger,文章来源:portswigger.net 原文地址:<https://portswigger.net/blog/abusing-jquery-for-css-powered-timing-attacks> 译文仅供参考,具体内容表达以及含义原文为准。 vector illustrations of busy concepts, running out of time. [亚瑟·萨夫尼斯(Arthur Saftnes)](https://twitter.com/ArthurSaftnes)去年发表了一篇非常棒的文章,介...
社区文章
# Pwnhub & Always be with U & Writeup | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 正逢pwnhub有比赛,于是做了一下题目,以下是题解 ## Happy Tree Friends ### 题目概述 拿到题目 #!/usr/bin/env python3 import zlib from Crypto.Cipher import AES import sys import os from hashlib import md5 flag = open("flag.txt").read()...
社区文章
# 域密码哈希导出的那些事儿 ##### 译文声明 本文是翻译文章,文章来源:https://pentestlab.blog/ 原文地址:<https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/> 译文仅供参考,具体内容表达以及含义原文为准。 在渗透测试过程中,我们常常碰到这样一种情况:已经实现域管理员访问,并提取所有域用户的密码的哈希用来进行离线破解和分析。这些哈希值存储在域控制器(NTDS.DIT​​)的数据库文件中,并往往带有一些其他信息,如组成员身份和用户。 NTDS.DIT​​文件会被操作系统频繁使用,因此无法直接复制到其他位置以提取信息。...
社区文章
# Golang实现RMI协议自动化检测Fastjson ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 传统检测方式 笔者继续带大家炒Fastjson的冷饭。关于漏洞分析和利用链分析文章网上已有大量,但是关于如何自动化检测的文章还是比较少见的,尤其是如何不使用Java对Fastjson做检测。是否可以 **不用Dnslog平台** ,也 **不用自行搭建JDNI/LDAP服务** ,就可以进行无害化的扫描呢? 其实`tomcat-dbcp`的`BasciDataSource`链可以做到不借助JNDI/LDAP触发反序列化漏洞,但问题还是在于需要自行搭建Dnslog平台。不借助这条链,还有...
社区文章
# 警惕RSA SecurID标题的诱饵文档传播Maze勒索病毒 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究 原文地址:<https://mp.weixin.qq.com/s/E1bqAS8bb6apctul0CvZ0Q> 译文仅供参考,具体内容表达以及含义原文为准。 Maze勒索病毒,又称Chacha勒索病毒,是今年5月份由Malwarebytes安全研究员首次发现,此勒索病毒主要使用各种漏洞利用工具包Fallout、Spelevo,伪装成合法加密货币交换应用程序的假冒站点或挂马网站等方式进行分发传播,近日笔者监控到一例通过标题为RSA SecurID的诱饵文档传播此勒索病毒的最新样...
社区文章
# Meltdown启示录:深入分析Xbox 360中的CPU设计漏洞 | ##### 译文声明 本文是翻译文章,文章原作者 Bruce Dawson,文章来源:wordpress.com 原文地址:<https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 近期爆出的Meltdown和Spectre漏洞,让我突然想起曾在Xbox 360的CPU中发现的一个设计漏洞。造成该漏洞的原因是一个新增加的指令,而这个指令的存在产生了潜在的风险。 ## Xbox 360...
社区文章
**作者:曹 磊(@iamelli0t)/ 深信服南研安全研究团队 原文链接:<https://mp.weixin.qq.com/s/sFWUK4HwctLRgnLEIvUBuw>** CVE-2021-1732是今年二月份被披露的蔓灵花(BITTER)APT组织在某次攻击行动中使用的0Day漏洞【1】【2】【3】。该漏洞利用Windows操作系统win32k内核模块一处用户态回调机会,破坏函数正常执行流程,造成窗口对象扩展数据的属性设置错误,最终导致内核空间的内存越界读写。当受影响版本的Windows操作系统用户执行攻击者构造的利用样本时,将会触发该漏洞,造成本地权限提升【4】。 ### 1\. 漏洞原理分析 CVE-2021...
社区文章
# 怎样用树莓派和Kali Linux构建便携式黑客工作站 ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.lifehacker.co.uk/2015/10/30/build-portable-hacking-station-raspberry-pi-kali-linux> 译文仅供参考,具体内容表达以及含义原文为准。 **0x01工欲善其事,必先利其器** 1\. 树莓派(B+或2) 2\. 5V充电宝一枚 3\. WIFI模块 4\. 8g SD卡 5\. PiTFT触屏 6\. 键盘 7\. 保护壳 8\. 桌面电脑(平台初始化安装工作) ...
社区文章
* * * ## title: 花式栈溢出(栈帧的调节) # 花式栈溢出(栈帧的调节) ## 前言 本人刚学pwn不久,最近在学习过程中学到了各种需要栈帧调节的题目,以此记录一下。 在一些栈溢出的程序中,我们会碰到一些问题,例如溢出的可控字节数太少,无法构造我们想要的rop链,程序ASLR开启后导致的栈地址不可预测等。对于这种问题,常用的思路包括: * 加减esp值,控制栈指针 * Stack Migration来构造一个假的栈帧。 这里总结了2种题型: ## 加减esp,把控栈指针 这种题型就需要用Ropgadget找一个控制esp的gadget,然后简单修改esp值的大小,来满足我们的需求。 ### Alictf_0...
社区文章
# Pentesters的Angular和AngularJS - 第2部分 | ##### 译文声明 本文是翻译文章,文章原作者 Alex Useche,文章来源:nvisium 原文地址:<https://nvisium.com/blog/2019/01/10/angular-for-pentesters-part-2.htm> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在我们[Part1文章](https://www.anquanke.com/post/id/173974)中,我们从应用程序安全性的角度讨论了Angular和AngularJS应用程序的一般结构。这一次,我们将探索不同的方法来动态调试Angular...
社区文章
## 0x00 写在前面 为什么会有这一些列的文章呢?因为我发现网上没有成系列的文章或者教程,基本上是 Java 代码审计中某个点来阐述的,对于新人来说可能不是那么友好,加上本人也在学习 Java 审计,想做个学习历程的记录和总结,因此有了本系列的文章。 本系列的文章面向人群主要是 **拥有 Java 基本语法基础的朋友** ,系列文章的内容主要包括,审计环境介绍、SQL 漏洞原理与实际案例介绍、XSS 漏洞原理与实际案例介绍、SSRF 漏洞原理与实际案例介绍、RCE 漏洞原理与实际案例介绍、包含漏洞原理与实际案例介绍、序列化漏洞原理与实际案例介绍、S2系列经典漏洞分析、WebLogic 系列经典漏洞分析、fastjson系列经...
社区文章
# SCTF 2021 RE Writeup | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 年底了,2021年最后一场比赛,我就表演个AK RE给大伙助助兴吧。 比赛官网:<https://sctf2021.xctf.org.cn> 比赛时间:2021-12-25 09:00:00 到 2021-12-27 09:00:00 ## Reverse ### SycGame main中逻辑很简单,就是循环5次游戏,成功后拿到flag,关键在于sub_24E4的游戏逻辑。 int __fastcall sub_24E4() { int v0; // e...
社区文章
### 前言 Weblogic 当中对 wsdl 中的 soap 消息体解析依赖的是 XMLDecoder 的数据转换 XMLDecoder 其实就是一个将字符串的描述转换成java对象的一个jdk内置工具。因为本身wsdl设计的原因,XMLDecoder的反序列化不用登陆即可利用,处理wsdl消息体就会调用到。 ### 黑名单 Weblogic 中使用XMLDecoder对soap解析的是weblogic.wsee.workarea.WorkContextXmlInputAdapter 这个类,目前已公开使用这个类的包有:bea_wls9_async_response.war 和 wls-wsat.war 每一次的补丁都是从 Wo...
社区文章
首发绿盟科技博客:http://blog.nsfocus.net/hack-php-mail-additional_parameters/#Hack-4 在CVE-2016-10033中,PHPMailer的RCE火了一把,最近这个RCE又被老外放到wordpress中利用了一波,然后国内也跟着炒了一波,其实背后的锅都得[PHP](http://blog.nsfocus.net/tag/php/)自带的内联函数mail()来背。 ## 简介 [PHP](http://blog.nsfocus.net/tag/php/)自带的内联函数mail()是用来发送电子邮件的,看看[PHP](http://blog.nsfocus.net/ta...
社区文章
**作者:时钟@RainSec 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ## qiling 当时题目就给了一个qiling的使用的用例,甚至和官方文档上面的用例差不多因此肯定是库的问题。 #!/usr/bin/env python3 import os import sys import base64 import tempfile # pip install qiling==1.4.1 from qiling import Qiling def my_sandbox(path,...
社区文章
# BUUCTF平台Crytpo部分Writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## [BJDCTF 2nd]rsa1 * 题目链接(buu平台) [https://buuoj.cn/challenges#[BJDCTF 2nd]rsa1](https://buuoj.cn/challenges#%5BBJDCTF%202nd%5Drsa1) * 题解 首先拿到题目靶机。nc交互获取得到题目数据 得到的条件有 * e * p^2+q^2 * p-q * c 明显是一个rsa加密。要去求解这个题目。因为求解rsa嘛。我们本质上肯定是想通过最基础的rsa解...
社区文章
# 【安全工具】faraday:协同渗透测试和漏洞管理平台(18:30增加演示视频) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **下载链接:**[ **https://github.com/infobyte/faraday**](https://github.com/infobyte/faraday) ******** **前言** Hi,安全客的小伙伴们大家好,今天给大家介绍一款名叫faraday的安全工具。准确的说 **faraday是一个渗透测试协作和漏洞管理平台** 。此款工具曾多次入选BlackHat兵工厂及各安全会议。 **本文将向大家分享一下使...
社区文章
俗话说,工欲善其事,必先利其器,在二进制安全的学习中,使用工具尤为重要,而IDA又是玩二进制的神器,以前在使用IDA的时候,只是用几个比较常用的功能,对于IDA的其他功能没有去研究,于是本着学习的精神,参考着《IDA pro权威指南》(第二版),写下这篇文章,记录自己的学习心得,下面的记录都是在Windows平台下的IDA pro7.0进行的 # 一些二进制工具 在《IDA pro权威指南》的开篇一两章中,先是介绍了几款常用于二进制研究的工具,我这里简单的记了几个,介绍一波: C++filt: 可以用于显示出c++中复杂的重载后的函数名称 PE tools: 是一组用于分析Windows系统中正在运行的进程和可执行文件的工具...
社区文章
**原文链接:<https://mp.weixin.qq.com/s/EqEyEDKpzxS5BYA_t74p9A> 作者:Phith0n** > 事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任 一次日常测试中,偶然遇到了一个Flarum搭建的论坛,并获得了其管理员账号。本来到这里已经可以算完成了任务,将漏洞报给具体负责的人就结束了,但是既然已经拿到了管理员账号,何不尝试一下RCE呢? 首先,我在管理员后台看到当前Flarum版本是1.3,PHP版本是7.4。Flarum以前没有遇到过,于是问下师傅们有没有历史漏洞,没准就不用费事了: ...
社区文章
湖湘杯的pwn比赛很有趣,我做了pwns100的题目,感觉不错,我把wp分享出来,pwns的下载链接是:见附件 把pwns100直接拖入ida中: main函数: base64解码函数 输入函数 可以看到read可以输入的字符串可以长达0x200个,这里可造成缓冲区溢出漏洞 这个程序很简单,输入base64字符串输出base64解码之后的字符串 先运行一下程序看一下这个程序干了啥 再看看程序开启了哪些保护: 因为这个程序开了Canary,这个题目的要利用printf泄露这个程序中的Canary,然后再泄露libc的基地址,最后利用溢出重新布置栈空间getshell,因为每次fork,子进程复制父进...
社区文章
# CVE-2020-26945漏洞分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 引言 昨天晚上出了一个和mybatis相关的反序列化高危漏洞,花了小半天时间跟进了一下,做一下分析、复现、利用场景的思考。 ## 功能介绍 由于MyBatis从缓存中读取数据的依据与SQL的ID相关,而非查询出的对象。 所以,使用二级缓存的目的,不是在多查询间共享查询结果(所有查询中只要存在该对象,就直接从缓存中读取,这是对查询结果的共享,Hibernate中的缓存就是 为了再多个查询中共享查询结果,但是MyBatista不是),而是为了防止同一查询(相同的SQL ID,相同的SQL语句)的...
社区文章
# 浅析 V8-turboFan(下) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 基础概念介绍到这里,接下来我们学习一道CTF题来练练手。 ## 六、Google CTF 2018(final) Just-In-Time ### 1\. 简介 Google CTF 2018(final) Just-In-Time 是 v8 的一道基础题,适合用于v8即时编译的入门,其目标是执行`/usr/bin/gnome-calculator`以弹出计算器。在这里我们通过这道题目来学习一下v8的相关概念。 这道题的题解在安全客上有很多,但由于这是笔者初次接触 v8 的题,因此这次我们就详细讲一下其中...
社区文章
本文为翻译文章,原文链接:<https://www.ezequiel.tech/2020/05/rce-in-cloud-dm.html> ## TL;DR 通过使用内部版本(狗粮(原文dogfood,翻译过来真的就叫狗粮))的谷歌云部署管理器(Google Cloud Deployment Manager),我能够通过Google的全球服务负载平衡器(Global Service Load Balancer)向某些Google内网站点发出请求,这就导致了RCE。 (以下三段引用是译者自己找的相关定义,表哥们可跳过) > 什么是dogfood? > > Google大量使用自己的产品,他们拥有庞大的开发/办公环境,可支持运行所有...
社区文章
# SWPUCTF2018-WEB&MISC Write Up ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 说好的这个月不打CTF的,结果又真香了。 ## MISC ### 签到题 改一下图片高度。 flag:flag{b2b85ec7ec8cc4771b8d055aee5f82b0} ### 唯有低头,才能出头 给了一行字符串:99 9 9 88 11 5 5 66 3 88 3 6 555 9 11 4 33 根据题目意思应该是键盘密码,数字的重复次数代表第几行。99代表9下面第二行的L,9代表9下面第一行的o,以此类推。 flag:swpuctf{lookatthekeyboard...
社区文章
# PPPoE中间人拦截以及校园网突破漫谈 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 校园生活快结束了,之前还有点未完成的想法,趁着这两天有兴趣搞搞。 此文面向大众是那种在校园内苦受拨号客户端的毒害,但是又想自己动手折腾下的。 ## 一些我知道的办法 目前主要的方法可以可以分为移动端和电脑客户端。 ### 移动端 移动端基本是基于 http 的 portal 认证,这个解决方法比较多,但依据剧情情况而定。 比如拨号后克隆 mac 到路由器,还有基于这个方法的衍生方法,比如拨号前交换机,登陆后改路由器并复制 mac 到路由器。还有比如虚拟路由转发。 这些其实都是利用的检测的原理,按道理说,...
社区文章
# 前言 2020某网行动期间,深夜难眠,回想起今天waf上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了怡宝,猪肉换成了榨菜,或许我们是时长一个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。唉,明天又要穿上白衬衫, 继续假装自己是5年工作经验的安全专家,今晚终于认清现实,活捉红队0day依然是我们遥不可及的梦。 生而为人,我很抱歉。 突然叮咚一声,server酱提示CS有人上线了,之前的悲伤已经烟消云散,CS上号一看,是一台红队机器,有人踩了蜜罐哈哈。做好权限维持以后开始翻他的文件(坏笑)。在这个人的冰蝎里发现了多个shell,其中有两个webshell的路径比较特别,引起...
社区文章
# 高级CORS漏洞利用技巧 ##### 译文声明 本文是翻译文章,文章来源:sxcurity.pro 原文地址:<https://www.sxcurity.pro/advanced-cors-techniques/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 我之前看过linussarud和bo9om对于Safari未能正确处理特殊字符的利用的研究: <https://labs.detectify.com/2018/04/04/host-headers-safari/> <https://lab.wallarm.com/the-good-the-bad-and-the-ugly-of-safari-in-clie...
社区文章
# 一步步学写Windows下的Shellcode ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 如何在WIndows下编写一个shellcode?为什么会问这个问题,前段时间在做win下的Exploit,但是都是使用大佬写的shellcode,无法实现个人的一些需求。而网络上编写shellcode的教程大多是关于Linux的,加之顺带学习PE文件结构,所以打算写一篇关于Windows 下shellcode的编写,为要编写Shellcdoe的读者提供一些参考。 ## 摘要: 在C语言中,调用一个函数,编写者无需关心函数地址是如何获取的,所有的操作IDE在进行链接的时候帮助我们完成了。但是在sh...
社区文章
2017先知白帽大会传递了技术人的温度和热情; 2018先知白帽大会将回归技术的纯粹,用优质的分享点燃技术的狂欢。 那么问题来了, 你对2018先知白帽大会有什么样的期待? 想要在大会上看到什么样的议题? 比如: 白帽子a说:“我希望在2018先知白帽大会看到WEB安全的深度知识分享、希望看到一些“猥琐”的渗透技巧分享。” 白帽子b说:“我希望在2018先知白帽大会看到orange、Phithon、猪猪侠、木瓜、redrain来参与分享。” 白帽子c说:“希望在2018先知白帽大会看到orange讲渗透的一些实战技巧、redrain讲IoT安全、Phithon讲代码审计。” 白帽子d说:“我最近研究的技术很有意思,对业务...
社区文章
## 漏洞简介 commons-jxpath 是一个java库,是Xpath基于java语言的一种实现。使用 JXPath 来解释不受信任的 XPath 表达式的人可能容易受到远程代码执行攻击。所有处理 XPath 字符串的 JXPathContext 类函数都容易受到攻击,除了 compile() 和 compilePath() 函数。攻击者可以使用 XPath 表达式从类路径加载任何 Java 类,从而导致代码执行。 我们看到 Tweet 上面有一些关于漏洞复现的图片 根据这些图片我们进行简单的复现和分析 ## 漏洞复现 我们在 maven 仓库中查找 jxpath `https://mvnrepository.com/se...
社区文章
# 来自巴西的跨平台银行木马 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://securelist.com/blog/research/74051/first-step-in-cross-platform-trojan-bankers-from-brazil-done/> 译文仅供参考,具体内容表达以及含义原文为准。 在此之前,巴西的网络犯罪分子们一只都在与俄罗斯的黑客们比赛,竞争的焦点就在于到底谁能开发出更多的银行木马病毒,而且到底是谁开发出来的银行木马更加有效。几天之前,我们发现了一种与以往有所不同的新型木马病毒传播途径,攻击者能够在Jar文件中附带“Banloader”组件,而这...
社区文章
原文链接:<https://www.zerodayinitiative.com/blog/2018/12/18/top-5-day-two-electron-boogaloo-a-case-for-technodiversity> 这是我们评选的2018年五大漏洞的第二个案例,这些评选出来的bug都具有一些独特的元素,使得其与今年发布的大约1400条其他报告不同。这篇博客实际上是详细描述了Electron框架中的多个bug,这些bug最终都收到了相同的CVE编号。 2017年12月初,我们从长期合作伙伴rgod那里收到了一组存在于谷歌Web Designer ([ZDI-18-552](https://www.zerodayinit...
社区文章
# CVE-2020-27867 NETGEAR 路由器 RCE 漏洞复现及简要分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00.一切开始之前 **美国网件公司** ( **NETGEAR** )是一家专门做网络设备的公司。在2020年末其旗下多款路由器产品被爆出存在远程代码执行漏洞——mini_httpd 服务中对其提供的 **帆游加速器** 功能的参数解析存在缺陷从而导致可以进行命令注入,从而在远程主机执行任意代码——虽然此种利用需要身份验证,但据悉现有的身份验证机制并不难绕过 在 [cve.mitre.org](https://cve.mitre.org/cgi-bin...
社区文章
**作者:Longofo@知道创宇404实验室 & r00t4dm@奇安信A-TEAM** **时间:2020年9月21日** 2020年9月17日,IBM发布了一个WebSphere XXE[漏洞公告](https://www.ibm.com/support/pages/security-bulletin-websphere-application-server-vulnerable-information-exposure-vulnerability-cve-2020-4643)。 当时看到这个消息心想我们挖的那个XXE很可能与这个重了。然后看了下补丁,果不其然,当时心里就很遗憾,本来是打算一起找到一个RCE漏洞在一起提交X...
社区文章
# SSL Pinning Practice **Author:瘦蛟舞** **Create:20180326** 承接接上篇 <https://xz.aliyun.com/t/2336> 关键词: * SSL pinning/Public key pinning/Certificate pinning/Domain pinning * 证书锁定/证书固定 ## 0x01 证书锁定的收益 安全性提升,更加有效覆盖对抗中间人攻击场景. 证书锁定本质是对抗中间人攻击.并非用于对抗破解抓包的.但如果程序逻辑未被注入运行在"可信环境"中倒是有些作用. ssl对抗的攻击场景: * 中间人攻击部分场景 * ARP欺骗 ...
社区文章
# 命令执行底层原理探究-PHP(一) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 针对不同平台/语言下的命令执行是不相同的,存在很大的差异性。因此,这里对不同平台/语言下的命令执行函数进行深入的探究分析。 文章开头会对不同平台(Linux、Windows)下:终端的指令执行、语言(PHP、Java、Python)的命令执行进行介绍分析。后面,主要以PHP语言为对象,针对不同平台,对命令执行函数进行底层深入分析,这个过程包括:PHP内核源码的编译、运行、调试、审计等,其它语言分析原理思路类似。19 该系列分析文章主要分为四部分,如下: * 第一部分:命令执行底层原理探究-P...
社区文章
# 垃圾邮件传播新型FTCode无文件勒索病毒 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究 原文地址:<https://mp.weixin.qq.com/s/Y86Yc_VOTO9tTq6kzRsaPA> 译文仅供参考,具体内容表达以及含义原文为准。 目前勒索病毒仍然是全球最大的威胁,最近一年针对企业的勒索病毒攻击越来越多,不断有新型的勒索病毒出现,各企业一定要保持高度的重视,大部分勒索病毒是无法解密的,近期国外安全研究人员发现了一款基于PowerShell脚本的勒索病毒FTCode,此勒索病毒主要通过垃圾邮件进行传播 近日国外某独立恶意软件安全研究人员曝光了一个新型的FTCode P...
社区文章
# CVE-2017-6736 思科IOS系统远程代码执行漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ## 0x00漏洞背景 2017年6月29日,思科在安全更新中修复了在IOS和IOS XE软件中SNMP子系统的9个严重远程代码执行漏洞(CVE-2017-6736—–CVE-2017-6744)。这些漏洞影响了多个Cisco IOS和Cisco IOS XE的主流版本。其中,CVE-2017-6736漏洞允许攻击者通过发送特定的SNMP数据包,使目标系统重新加载或执行代码。2018年1月,研究人员Artem Kondratenko公开了CVE-2017-6736的PoC脚本代...
社区文章
# Firefox 沙盒逃逸 (CVE-2020-12388) ##### 译文声明 本文是翻译文章,文章原作者 googleprojectzero,文章来源:googleprojectzero.blogspot.com 原文地址:<https://googleprojectzero.blogspot.com/2020/06/ff-sandbox-escape-cve-2020-12388.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在这篇[博客文章](https://www.anquanke.com/post/id/203790 "博客文章")中,讨论了Windows内核对受限令牌的处理问题,该问题使我...
社区文章
# 深入分析恶意软件Formbook:混淆和进程注入(下) | ##### 译文声明 本文是翻译文章,文章原作者 RÉMI JULLIAN,文章来源:thisissecurity.stormshield.com 原文地址:<https://thisissecurity.stormshield.com/2018/03/29/in-depth-formbook-malware-analysis-obfuscation-and-process-injection/> 译文仅供参考,具体内容表达以及含义原文为准。 传送门:[深入分析恶意软件Formbook:混淆和进程注入(上)](https://www.anquanke.com/post/...
社区文章
### 0x00 前言 **meterpreter是metsploit下的一个工具,是metsploit后渗透必不可少的,它具有强大的功能,包括socks代理,端口转发,键盘监听等多个功能,meterpreter可以说是内网渗透测试神器。** 由于meterpreter_loader的加载有些问题,想自己改一下这个loader,并且自己也在写相关的工具,所以就对meterpreter进行了研究,一窥meterpreter的究竟。 ### 0x01 meterpreter分析 meterpreter使用了大量的反射dll注入技术,meterpreter使用的反射dll不会在磁盘上留下任何文件,直接是载入内存的,所以有很好的躲避杀软的效...
社区文章
之前web一直被PHP反序列化的一些问题困扰,现在痛定思痛,决定好好的总结一番(大佬请略过) 一般反序列化能用的例子都是利用了PHP中的一些可以自动调用的特殊函数,类似于C++中的构造函数之类的,不需要其他函数调用即可自动运行。通常称这些函数为魔幻函数,常用的魔幻函数包括 **construct(),** destruct(), **sleep(),** wakeup(), **toString(). 首先我们以**construct()为例,测试一下其自动执行情况。 <?php class example { var $xxx='hahahaha'; ...
社区文章
**作者:liuchuang@360高级攻防实验室 原文链接:<http://blog.noah.360.net/fake-dnspy-when-hackers-have-no-martial-ethics/>** ## 前景提要 dnSpy是一款流行的用于调试,修改和。反编译.NET程序的工具。网络安全研究人员在分析 .NET 程序或恶意软件时经常使用。 2022 年1月8日, [BLEEPING COMPUTER](https://www.bleepingcomputer.com/news/security/trojanized-dnspy-app-drops-malware-cocktail-on-researchers-...
社区文章
# 手把手教你入门内网渗透之三 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 > 内网系列文章之三 ## 0x00 写在前面 在上一篇文章中,我介绍了内网横向渗透的相关方法,以及拿下域控后导出域hash的方式,在本文中,我将把持久化控制和免杀作为本系列的结束。 **本文顺序** _持久化后门-》免杀相关-》总结结语_ ## 0x01 持久化后门 ### 1.程序替换 很久很久之前的方法,像是粘滞键(5次shift)、设置中心(Windows+U键)等等,在低版本系统中可以通过替换这些程序为我们想要的比如cmd.exe,就可以做到最简单的后门。 其中 粘滞键:C:...
社区文章
本文作者Orange,原文地址 <[http://blog.orange.tw/2016/12/java-web.html&gt](http://blog.orange.tw/2016/12/java-web.html&gt); > 本来这篇文章叫做HITCON CTF 2016初赛出题小记的,可是摆着摆着就两个月过去惹~ 转来写写跟Java有关的东西XD ## 关于序: 今年五六月的时候,看到某个曾经很多人用但快停止维护的Java Web Framework弱点的修补方式感觉还有戏所以开始追一下原始码挖0-Day,顺便整理一下Java Web相关弱点— 觉得有趣。 通常自己在外面演讲时对于Web Security的分类中大致可...
社区文章
# 卡巴斯基——2019年Q1 DDoS攻击动态 ##### 译文声明 本文是翻译文章,文章原作者 securelist,文章来源:securelist.com 原文地址:<https://securelist.com/ddos-report-q1-2019/90792/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、季度变化 * 在攻击源方面,中国仍排在第一。尽管在2018年Q4其份额大幅下跌,但在2019年Q1又回到了正常水平。 * 在攻击目标方面,前三名和攻击源的分布一模一样:中国(59.85%)、美国(21.28%)和中国香港(4.21%)。 * 与前几个季度相比,攻击源/目标的地理分布Top10...
社区文章
翻译自:<https://medium.com/@danielabloom/binary-exploitation-eli5-part-2-8fd71bf214b9> “ Wait a minute. Using an RX modulator, I might be able to conduct a mainframe cell direct and hack the uplink to the download.” — [Hackerman, Kung Fury](https://www.youtube.com/watch?v=1uvr7CJazqE "Hackerman, Kung Fury") # **0x00 - 前...
社区文章
### 从Linux到Windows栈溢出利用 #### JMP ESP * 作为一种经典的利用方式,不应该被忘记。 * 在XP及之前的系统中,很多固定的地址有这样的指令。且并没有DEP保护。 * 除了系统的,在程序自身的代码中,也可能找到jmp esp。 * 类推的,jmp reg或许也是一个思路,只要该reg是我们可以控制的。 #### Short jmp * 当shellcode的一部分执行,一部分却中断时。可以使用这种方式“滑梯式”地完成利用。 * 一般这种方式,也可以利用第一种方式填充合适的nop来完成。 #### Egg hnter * 当缓冲区空间不够大时,我们可以利用这种技术,...
社区文章
# 【技术分享】利用FRIDA攻击Android应用程序(二) | ##### 译文声明 本文是翻译文章,文章来源:codemetrix.net 原文地址:<https://www.codemetrix.net/hacking-android-apps-with-frida-2/> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 稿费:190RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **传送门** [**【技术分享】利用FRIDA攻击Android...
社区文章
# 【技术分享】如何从猫咪图片中加载运行shellcode | ##### 译文声明 本文是翻译文章,文章来源:infosecinstitute.com 原文地址:<http://resources.infosecinstitute.com/launching-shellcode-cat-pictures/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:190RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **一、前言** ...
社区文章
#### 说明 该系列文章主要是从ctf比赛入手,针对linux内核上的漏洞分析、挖掘与利用做讲解,本篇文章主要介绍内核漏洞利用所需的前置知识以及准备工作。 #### linux内核态与用户态的区别 以 **Intel CPU** 为例,按照权限级别划分,Intel把 `CPU指令集` 操作的权限由高到低划为4级: * **ring 0** (通常被称为内核态,cpu可以访问内存的所有数据,包括外围设备,例如硬盘,网卡,cpu也可以将自己从一个程序切换到另一个程序) * **ring 1** (保留) * **ring 2** (保留) * **ring 3** (通常被称为用户态,只能受限的访问内存,且不允许访问外...
社区文章
# 【木马分析】“spora”敲诈者木马分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **0x1** **前言** “spora”敲诈者是今年年初发现的一款新型的敲诈者木马。该类型的敲诈者木马在密钥的处理以及与受害者的交互上有重大的突破。众所周知,过去的敲诈者木马在密钥的获取上一般有两种方式,一是将密钥硬编码在文件中,这种方案的缺点在于同一批放出的敲诈者木马使用相同的RSA公钥,当有一个私钥泄露之后,同一批敲诈者木马的受害计算机也就可以得救;另一种方式是从服务端获取密钥以达到一机一密钥的目的,不过倘若无法成功从服务端获取密钥将加密失败。“spora”敲诈者在密钥获取上...
社区文章
# 【CTF通关攻略】白帽大会-pwn3-挑战指南 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<http://ctfhacker.com/pwn/2016/09/11/whitehat-pwn3.html> 译文仅供参考,具体内容表达以及含义原文为准。 2016年白帽大会结束了,让我们来看一看会中提出的pwn3挑战。 ** ** **挑战** * * * 二进制文件本身是很简单的,因为其中只有两个函数︰ write_file 和 read_file,而Write_file 函数又非常简单直接。 $ r2 readfile [0x08048640]> aaa [0x0804864...
社区文章
Dedecms V5.7版本后台可实现对于文件的重命名,可将上传的任意文件重名为php文件,导致getshell。 该漏洞的逻辑比较简单,就从漏洞的入口文件开始看,漏洞的入口文件是dede/file_manage_control.php,其部分源码如下: 重点就在于这里的if,由于dede采取的是伪全局变量注册机制,导致在未经过滤的情况下我们可声明任意变量。在该文件中,前面只是简单的验证身份是否正确,并没有对于变量进行任何过滤。也就是说,我们可控$fmdo,$oldfilename,$newfilename这三个变量。 跟进RenameFile方法,文件位于dede/file_class.php: 在这个方法中,对于传入的变量只是进...
社区文章
# 0x0 背景 前几天在某鱼捡了个便宜主板 查了下应该是广达的工包测试板,全新,完全没资料网上查不到 服务器主板一般会有一个管理芯片BMC独立于整个主板,管理主板电源,温度,开关机,视频重定向。可以方便的通过网络管理维护机器,不用跑机房里爬上爬下插显示器搞。 一般来说BMC提供三种管理方式,分别是IPMI,Web和SSH 然而 **ipmitool能连上获取信息,却没有web,ssh也是连上就断** 于是找了一波文档,发现广达有个相似的型号的说明书 通过ipmi raw command开启BMC Web 看起来成功了。。。扫一下端口发现开了443 于是打开浏览器去连接。。。发现连不上 这。。。报了个奇怪的错误 注意到lighttp...
社区文章
原文:<https://embedi.com/blog/reflecting-upon-owasp-top-10-iot-vulnerabilities/> 众所周知,嵌入式设备在安全机制和服务的实现方面还面临许多问题,鉴于此,OWASP物联网项目针对智能设备[最常见IoT漏洞](https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project "最常见IoT漏洞")进行了详细的分类。 为了帮助读者加深理解,我们为每种类型的漏洞提供了现实中的例子。我们希望智能设备用户在阅读本文后,能够全面意识到每天会面临哪些威胁。读者会发现,为每种漏洞类型提供的实例都是截然不同的:从儿...
社区文章
在内网中几乎所有的linux服务器和网络设备都支持ssh协议。一般情况下,ssh协议是允许通过防火墙和边界设备的,所以经常被攻击者利用。同时ssh协议的传输过程是加密的,所以我们很难区分合法的ssh会话和攻击者利用其他网络建立的隧道。攻击者使用ssh端口隧道突破防火墙的限制后,能够建立一些之前无法建立的TCP连接。 创建ssh隧道的常用参数如下: -C:压缩传输,提高传输速度 -f :将ssh传输转入后台执行,不占用当前的shell。 -N:建立静默连接(建立了连接,但是看不到具体的会话) -g 允许远程主机连接本地用于转发的端口。 -L:本地端口转发 -R:远程端口转发 -D...
社区文章
# 漏洞分析:7zip CVE-2016-2334 HFS+代码执行漏洞 | ##### 译文声明 本文是翻译文章,文章原作者 Marcin Noga,文章来源:talosintelligence.com 原文地址:<http://blog.talosintelligence.com/2017/11/exploiting-cve-2016-2334.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 2016年,Talos实验室公布了关于[CVE-2016-2334](https://www.talosintelligence.com/reports/TALOS-2016-0093/)漏洞的一份安全公告,该漏洞...
社区文章
## 反序列化 **Groovy : 1.7.0-2.4.3** AnnotationInvocationHandler.readObject() Map.entrySet() (Proxy) ConversionHandler.invoke() ConvertedClosure.invokeCustom() MethodClosure.call() ProcessGroovyMethods.execute() import org.codehaus.groo...
社区文章
# 从buu到红帽的图片隐写 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 恢复黑白图片 ### buuoj 静静听这么好听的歌 由于网上wp只给了代码而且函数非常吓人,因此我写了一个新手版的wp。 以下是源码,注释是我自己加的。(因为不是很熟悉matlab代码因此特意详细分析了这一道题目)。代码逻辑是什么呢?非常简单。 * 先打开BGM.wav文件然后再打开img文件,通过设置一个flag值(这里是44,也可以任意修改,当flag值为5时会破坏文件头结构(不过也没什么关系,反正隐写后文件都打不开),因此一般设置稍高一点)。 * 当拿到img的二维数组后,将其转为一维数组wi...
社区文章
# ghostscript命令执行漏洞预警 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 漏洞背景 8 月 21 号,Tavis Ormandy 通过公开邮件列表(hxxps://bugs.chromium[.]org/p/project-zero/issues/detail?id=1640),再次指出 ghostscript 的安全沙箱可以被绕过,通过构造恶意的图片内容,可造成命令执行。 ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。 在ghostscript中由于以往的安全事件,针对安全...
社区文章
**作者:0x7F@知道创宇404实验室 时间:2021年9月16日** ## 0x00 前言 2020年12月,SolarWinds 攻击事件引发全球的关注(<https://us-cert.cisa.gov/ncas/alerts/aa20-352a>),攻击团队在 2020年上旬通过对 SolarWinds Orion 产品实现供应链攻击,导致诸多厂商被攻击,造成了不可估量的损失。这种国家间的 APT 攻击包含了大量的技术细节,其中供应链攻击的实现,也就是 SUNBURST 后门植入这一块引起了我极大的兴趣。 2021年1月,网上公开了 SUNBURST 后门植入的分析,后续又有安全研究者对植入细节进一步的优化,根据这些内...
社区文章
# 3月15日安全热点 – CTS实验室因太快泄露漏洞信息遭到严重抨击 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 Adobe修补Flash,Dreamweaver中的关键漏洞 <http://www.zdnet.com/article/adobe-patches-critical-vulnerabilities-in-flash-dreamweaver/> 俄罗斯torrenting客户端后门导致400k恶意软件爆发 <https://www.bleepingcomputer.com/news/security/400k-malware-outbreak-caused-by-b...
社区文章