text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
这是内核漏洞挖掘技术系列的第八篇。
第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760
"内核漏洞挖掘技术系列\(1\)——trinity")
第二篇:[内核漏洞挖掘技术系列(2)——bochspwn](https://xz.aliyun.com/t/4800
"内核漏洞挖掘技术系列\(2\)——bochspwn")
第三篇:[内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1)](https://xz.aliyun.com/t/4921
"内核漏洞挖掘技术系列\(3\)——bochspwn-reloaded\(1\)")
第四篇:[内... | 社区文章 |
# Antivirus Bypass(二)基于CreateProcess函数
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本篇文章是Bypass思路系列文章的第二篇,后续会持续更新有关Bypass的思路
因为工作原因,文章断断续续,时间线上会存在差异,思路及代码可行性仅供参考。
若文章中存在说的不清楚或者错误的地方 欢迎师傅们指正 感激不尽!!!
**免责声明:这不是制作恶意软件的教程,而是仅用于教育目的的实际案例。**
## 前言
在上一篇[文章末尾](https://www.anquanke.com/post/id/260304)提到两个对CreateProcess的利用方法,本篇文章... | 社区文章 |
本篇文章大概介绍了一下目前主流的端口扫描技术,层面不深,面向对端口扫描不太清楚的同学,若文章有错,还请师傅们斧正。
按照目前的协议类型,我们大致可以知道有:
>
> 一个IP地址可以有65535(2^16)个端口,范围则是从0到65535(2^16-1),每个端口按照协议又可以分为两种类型:一种是TCP端口;另一种是UDP端口。
>
>
> TCP、UDP都是IP层的传输协议,其中TCP是面向连接、可靠的字节流服务;UDP则是不可靠的,面向数据报的服务。每一个端口都会支持这两种协议,因此可以基于这两种协议进行端口扫描。
以及现在还有通过在 TCP/IP 模型中的网络层 ICMP 协议来探测端口的扫描技术。
# TCP
TCP... | 社区文章 |
**Author: Hcamael@Knownsec 404 Team**
**Chinese Version:<https://paper.seebug.org/479/>**
After I posted my last paper _[Exim UAF Vulnerability
Analysis](https://paper.seebug.org/1028/ "Exim UAF Vulnerability Analysis")_ ,
I got some inspiration from @orange and got to know that meh's PoC needs
special configuration ... | 社区文章 |
# 【技术分享】基于检测防御企业无线安全威胁的WIPS设计
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **icecolor**](http://bobao.360.cn/member/contribute?uid=775238387)
**稿费:500RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
**传送门**
[**【技术分享】
企业无线安全解决方案——分析无线攻击行为与制定防御规则安全策略**](http://bobao.360.cn/learning/detail/361... | 社区文章 |
# 【系列分享】Linux 内核漏洞利用教程(三):实践 CSAW CTF 题目
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
****
作者:[o0xmuhe](http://bobao.360.cn/member/contribute?uid=32403999)
预估稿费:400RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**传送门**
* * *
**[【系列分享】Linux
内核漏洞利用教程(一):环境配置](http://bobao.360.cn/learning/detail/3700.htm... | 社区文章 |
原文链接:<https://medium.com/bugbountywriteup/cve-2018-18921-php-server-monitor-3-3-1-cross-site-request-forgery-a73e8dae563>
最近,我花了些空闲时间来审计开源软件,主要看的是一些基于web的软件。
这次我想和大家分享一些我在PHP Server Monitor 3.3.1开源软件中发现的跨站请求伪造(CSRF),希望以后能与大家分享更多。
## 什么是CSRF
跨站点请求伪造是一种恶意技术,通过这种技术,可以从web应用程序信任的用户那里传输未经授权的命令。
因此,如果我们让应用程序的一个用户执行我们之前准备好的pa... | 社区文章 |
# 【技术分享】反汇编与运行时函数分析
|
##### 译文声明
本文是翻译文章,文章来源:talosintelligence.com
原文地址:<http://blog.talosintelligence.com/2017/10/disassembler-and-runtime-analysis.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:160RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**介绍**
在我们之前针对64位CClea... | 社区文章 |
**作者: knaithe@天玄安全实验室
原文链接:<https://mp.weixin.qq.com/s/gu6O-ZSIiVpNJP1I9O94wQ>**
> **漏洞描述**
> :漏洞位于/net/packet/af_packet.c文件,rx_owner_map引用了pg_vec,切换到TPACKET_V3协议版本中,在packet_set_ring()函数的末尾,对pg_vec释放了一次,并未对rx_owner_map指针置为NULL,导致rx_owner_map成为悬空指针,直到从TPACKET_V3协议版本切换到TPACKET_V2协议版本后,在次到达packet_set_ring()函数的末尾,bitmap_... | 社区文章 |
本文作者:netxfly ,原文发表在小米安全中心,
地址:https://sec.xiaomi.com/article/14
概述
峥嵘栋梁,一旦而摧;水月镜像,无心来去。
本次自制的欺骗防御系统名字叫镜花水月,镜花水月是《死神》中蓝染惣右介的斩魄刀(幻觉系最强斩魄刀)的名字,能力是完全支配对手的五感。
这个名字非常适合攻击欺骗防御类系统:把攻击者的流量从正常的请求中区分、剥离出来,并无缝地转移到伪造了正常业务和服务的沙盒中,让攻击者去沙盒环境中玩耍并会记录其详细的行为。
与传统的蜜罐相比,镜花水月的优点为:
1. 零误报(只对内部或外部的攻击行为进行报警)
2. 保护业务系统(第一时间会将攻击者从正常的服务中转移... | 社区文章 |
# 【知识】11月9日 - 每日安全知识热点
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:Linux的USB驱动存在安全隐患、 ** **震惊!一名用户意外触发Bug导致3亿美元以太坊货币被冻结****
、最近大火的Coinhive到底是什么、Google Play版权与安全政策解析、微软关于LAN Manager与NTLMv1的警告、
**DCOM与DDE的奇妙结合、二进制代码的模糊测试** 。**
**资讯类:**
Linux的USB驱动存在安全隐患
<https://www.bleepingcomputer.com/news/security/linux... | 社区文章 |
# 深入解读补丁分析发现的linux内核提权漏洞(CVE-2017–1000405)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[rain](https://www.anquanke.com/member/128843)
预估稿费:400
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
## 1\. 前言
近日(2017.11.30)国外安全团队Bindecy爆出名为大脏牛(Huge Dirty
Cow)的内核提权漏洞,编号为CVE-2017–1000405。包含linux内核(2.6.38~4.14)的服务器,桌面,移动等众多设备将面临严重挑战,数以百... | 社区文章 |
原文来自安全客,作者:清华-360企业安全联合研究中心
原文链接:<https://www.anquanke.com/post/id/147913>
从2016年The DAO被盗取6000万美元开始 ,到美链BEC价值归零 、BAI和EDU任意账户转帐
,再到最近EOS漏洞允许恶意合约穿透虚拟机危害矿工节点
,“智能合约”俨然成为区块链安全重灾区。“清华-360企业安全联合研究中心”团队在区块链安全方面进行了持续研究,开发了自动化漏洞扫描工具,近期发现了多个新型整数溢出漏洞,可造成超额铸币、超额购币、随意铸币、高卖低收、下溢增持等严重危害。
#### 1.背景
智能合约作为区块链2.0的代表技术,适应于区块链去中心化、分布式的... | 社区文章 |
# DDCTF2019官方Write Up——Reverse篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
第三届DDCTF高校闯关赛鸣锣开战,DDCTF是滴滴针对国内高校学生举办的网络安全技术竞技赛,由滴滴出行安全产品与技术部顶级安全专家出题,已成功举办两届。在过去两年,共有一万余名高校同学参加了挑战,其中部分优胜选手选择加入滴滴,参与到了解决出行领域安全问题的挑战中。通过这样的比赛,我们希望挖掘并培养更多的国际化创新型网络安全人才,共同守护亿万用户的出行安全。
## Windows Reverse1
通过段名发现是UPX壳,upx -d脱壳后进行分析 核心函数只是通过data数组做一个转置... | 社区文章 |
# CVE-2019-5596 : FreeBSD UaF提权漏洞分析
##### 译文声明
本文是翻译文章,文章原作者 secfault-security,文章来源:secfault-security.com
原文地址:<https://secfault-security.com/blog/FreeBSD-SA-1902.fd.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 引言
2019年2月,`FreeBSD`项目发布了一份关于文件描述符处理可能存在漏洞的[报告](https://www.freebsd.org/security/advisories/FreeBSD-SA-19:02.fd.asc)... | 社区文章 |
### 介绍
这是我上传`web.config`系列文章中的第二篇,我在2014年完成了第一篇该系列的相关文章,在那篇文章中我描述了一种运行`ASP`的经典代码方法,即通过上传`web.config`文件来执行存储型XSS攻击。
在这篇文章中,我们专注于运行`web.config`文件本身,我在上一篇文章中介绍过如何在IIS上的应用程序中上传web.config技术。而本文中我的主要是使用`web.config`文件在服务器上执行代码或命令,并使用了技巧来利用存储型XSS。
此处描述的技术分为两大类,其具体取决于是否可以在应用程序根目录或子文件夹、虚拟目录中上载`web.config`文件。
如果不熟悉IIS中的虚拟目录和应用程序术... | 社区文章 |
# 内核模式威胁的最新技术与防御方式(第一部分)
|
##### 译文声明
本文是翻译文章,文章原作者 Endgame,文章来源:Endgame.com
原文地址:<https://www.endgame.com/blog/technical-blog/kernel-mode-threats-practical-defenses-part-1>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
近期以来,Windows的操作系统不断增加其安全机制,包括PatchGuard、Driver Signature
Enforcement和SecureBoot。这些机制,已经有效阻止了一些常见的内核模式恶意软件,包括TDL4和Zero... | 社区文章 |
**作者:倾旋
作者博客:<https://payloads.online/archivers/2019-02-23/1>**
360安全大脑监测到通过”驱动人生”供应链攻击传播的挖矿木马在1月30日下午4时左右再次更新……
### 0x00 事件背景
360安全大脑监测到通过”驱动人生”供应链攻击传播的挖矿木马在1月30日下午4时左右再次更新。此次更新中,木马在此前抓取系统帐户密码的基础上增加了抓取密码hash值的功能,并试图通过pass
the hash攻击进行横向渗透,使得该木马的传播能力进一步加强,即使是有高强度口令的机器也有可能被攻陷。
pass the hash也称作哈希传递攻击,攻击者可以直接通过密码的哈希值访问远... | 社区文章 |
**作者:flamingo
原文链接:<https://mp.weixin.qq.com/s/T3UfA1plrlG-e9lgfB4whg>**
前几天看到一个推送,websocket新型内存马。因其自身注册在Ws下面所以常规的内存检测脚本memshell scanner无法快速检出来。
项目地址:<https://github.com/veo/wsMemShell>
为了防止应急响应的时候翻车,我复现了一下ws内存马,并在本地环境上做了一套检测方案,能够有效的查找这款内存马。
## 内存马复现
这套内存马作者提供了wscmd.jsp的样例文件。通过查看这个jsp代码跟作者给出的方法,大概就是上传这个jsp,然后通过参数传入路径... | 社区文章 |
## 标签
### java
* 标签内属性:class、id、version
//javaelementhandler继承于elementhandler,因此除了version、class还有id
public void addAttribute(String var1, String var2) {
if (!var1.equals("version")) {
if (var1.equals("class")) {
this.type = this.getOwner().findClass(var2);
}... | 社区文章 |
# 【技术分享】深入分析IE地址栏内容泄露漏洞
|
##### 译文声明
本文是翻译文章,文章来源:brokenbrowser.com
原文地址:<https://www.brokenbrowser.com/revealing-the-content-of-the-address-bar-ie/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:180RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
在本文中,我们探讨的对象是 **IE浏览器** ,尽管... | 社区文章 |
# firefox pwn 入门 - CVE-2019-11707 复现笔记
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这篇文章主要复现了一下`CVE-2019-11707`
这个洞,大部分都是参考[vigneshsrao](https://vigneshsrao.github.io/writeup/) 的分析文章, 这个漏洞是
`Ionmonkey` jit 实现上的漏洞,最终可以导致类型混淆。
## 环境配置
调试用的[`firefox
66.0.3`](https://archive.mozilla.org/pub/firefox/releases/66.0.3/linux-x86_... | 社区文章 |
# 用图片讲一个故事——第五届强网杯Threebody题目官方题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
题目描述:“三体人要入侵地球了,听说他们要使出最厉害的武器”
打开图片,发现有三个重复的图形,下面有”DIFOIL”字样,再下面好像还有一串字,但看不清楚。
图片看起来很奇怪,三个图形也呼应了“ThreeBody”的题目名称。
对于图片题目常规操作,使用StegSolve查看各图层,能发现两张隐藏的图片,其他图层再没有什么可疑的东西了:
图片上能认出半个星球、一个宇航员、一只手,以及《三体》中经典的一句话“你们都是虫子”。
对三体比较熟悉的同学可能可以猜出这张图以及原始图片是三体人... | 社区文章 |
# Jenkins漏洞背后的资源争夺战
##### 译文声明
本文是翻译文章,文章原作者 f5,文章来源:f5.com
原文地址:<https://www.f5.com/labs/articles/threat-intelligence/new-jenkins-campaign-hides-malware--kills-competing-crypto-miner>
译文仅供参考,具体内容表达以及含义原文为准。
F5安全研究人员近期发现了利用未经身份验证的代码执行漏洞对Jenkins自动化服务器进行攻击的威胁活动。这是继我们揭露攻击者利用XMRig挖掘门罗币的攻击活动后,他们又对Jenkins服务器发起的一系列攻击。这起活动中使用... | 社区文章 |
# Wemo Insight 智能插座缓冲区溢出漏洞及其利用分析
|
##### 译文声明
本文是翻译文章,文章来源:securingtomorrow.mcafee.com
原文地址:<https://securingtomorrow.mcafee.com/mcafee-labs/insight-into-home-automation-reveals-vulnerability-in-simple-iot-product/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
物联网可以让我们的生活更轻松。想要远程打开和关闭灯和电器,并在线监控它们?一个简单的方法是,你需要一个“智能插座”,一个Wi-Fi连接的插座。但是,如... | 社区文章 |
### 前言
`radare2` 最近越来越流行,已经进入 `github` 前 25了,看到大佬们纷纷推荐,为了紧跟时代潮流,我也决定探究探究这款 `神器`
。下面画画重点,以便以后需要用了,可以方便查找。
### 正文
首先是安装 `radare2` ,直接去官方 `github` 安照指示安装即可。先把源代码下载下来
https://github.com/radare/radare2
然后进入源码目录,执行
sys/install.sh
`radare2` 支持各种各样的平台,文件格式,具体可以看官网描述。它有很多各组件分别进行不同的工作。这些组件是:
* rax2 ---------> 用于数值转换
... | 社区文章 |
# 连载《Chrome V8 原理讲解》第四篇 V8词法分析源码讲解,Token字生成
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 本篇内容
本次是第四篇,以“测试样例代码”为V8的输入,跟随样例代码在词法分析(scanner)阶段的处理过程,剖析V8词法分析的源码实现。本文通过讲解样例代码中前两个token字(`function`、`JsPrint`)的生成过程,将V8词法分析的核心源码、主要工作流程以及重要数据结构呈现给大家。
## 测试样例代码
**注意:** 测试代码语法简单,因此不会覆盖词法分析的全部流程。token字的生成过程是自动机,由`switch
case`实现,“不能... | 社区文章 |
# 前言
之前的时候,对SSRF的了解仅限与概念,至于具体的利用方法,和绕过,都是没有什么概念的,这一次,将之前没有学到的东西好好学习一下,总结一下。
# 什么是SSRF
SSRF(服务端请求伪造漏洞)
由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。
一般情况下,SSRF针对的都是一些外网无法访问的内网,所以需要SSRF使目标后端去访问内网,进而达到我们攻击内网的目的。
通过SSRF,我们可以访问目标内网的redis服务,mysql服务,smpt服务,fastcgi服务等
造成漏洞的一些函数
`file_get... | 社区文章 |
# 互联网黑灰产工具软件安全报告:2018年度半年报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 版权声明
本报告版权属于威胁猎人(深圳永安在线科技有限公司),并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:威胁猎人(深圳永安在线科技有限公司)”。违反上述声明者,将追究其相关法律责任。
## 前言
2017年5月爆发的Wannacry勒索病毒造成了严重的影响,使得NSA武器库进入了大众的视野;在网络安全这片看不见硝烟的战场上,在战场的另外一个角落——互联网业务安全领域,黑灰产从业者手里也掌握着威力强大的武器库:各式各样的工具软件,而且不为人们熟知。如果说手... | 社区文章 |
**作者:Lemon@平安银河安全实验室
公众号:[WebLogic
反序列化漏洞(CVE-2019-2890)分析](https://mp.weixin.qq.com/s?__biz=MzIwNTcxNTczMQ==&mid=2247484313&idx=1&sn=e2fb990c404776ae3126c2b31c78acfd&chksm=972de3e5a05a6af3910463e4a51cb814f33e0a7c7bbf4b40240a9da804f6c5fb1a108593ae47&mpshare=1&scene=1&srcid=1101Oy6BoKWAH30I073wxFyL&sharer_sharetime=15... | 社区文章 |
# 某网络广播对讲设备审计
## 0x00 前言
在校内网中碰见这套网络对讲设备系统,遂对其进行稍微细致的审计.(挺无语的 这套系统洞真多)
通过已知漏洞扒拉下来源码.
## 0x01 前台任意文件上传
### 上传点1
定位到几处文件上传操作:
**/upload/my_parser.php**
Payload:[生成的文件:/upload/files/info.php]
POST /upload/my_parser.php HTTP/1.1
Host: x.x.x.x
Connection: keep-alive
Content-Length: 216
Pragma: no-c... | 社区文章 |
## 前言
本次给大家带来一个“智能合约审计”系列的技术分享专题,希望对大家有所帮助,也欢迎各位一起探讨与研究。
## 基础内容
### 合约
合约,常被称为“契约”,其为一种“合意”,依此合意,一人或数人对于其他一人或数人负担给付、作为或不作为的债务。从本质上来说,合约是双方当事人的“合意”,是双方当事人以发生、变更、担保或消灭某种法律关系为目的的协议。新婚燕尔,一纸婚约是为合约;你借我贷,劳动雇佣是为合约....合约无处不在,协议遍布丛生。
### 智能合约
“智能合约(Smart Contract)”的概念由计算机科学家、加密大师尼克·萨博(Nick
Szabo)在1993年提出来,1994年他写成《智能合约》论文,那是智能合... | 社区文章 |
# 0X00 背景
最近在做渗透测试相关的工作,因工作需要准备用Cobalt
Strike,老早都知道这款神器,早几年也看过官方的视频教程,但英文水平太渣当时很多都没听懂,出于各种原因后来也没怎么深入了解,所以一直都是处在大概了解的层面上。直到现在有需求了才开始研究,过程中体会也是蛮深,技术这东西真的不能只停留在知道和了解这个层面,就像学一门语言一样需要多动手去实践才能熟练运用的。当然在深入研究某一门技术的过程中难免遇到各种各样的问题,一步一步解决这些问题才是真正学习的过程。对Cobalt
strike的学习和研究中我也同样遇到很多的问题,辛得一些素不相识的师傅无私帮助,才解决掉所有的问题,这里把过程中一些问题和解决办法记录下来,以... | 社区文章 |
# 【技术分享】对深度学习的逃逸攻击 ——探究人工智能系统中的安全盲区
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者: 肖奇学, 许伟林, 李康 @[360 Team Seri0us
团队](http://bobao.360.cn/member/contribute?uid=2967649585)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**简介**
ISC 2017中国互联网安全大会举办了人工智能安全论坛。 我们把论坛总结成为一系列文章,本文为系列中的第二篇。
**传送门:**
[**【技术分享】深度学习框架中的魔鬼——探究人工智能系统... | 社区文章 |
# 复现Microsoft Exchange Proxylogon漏洞利用链
[Anthony Weems](https://www.praetorian.com/author/anthony-weems/) 和 [Dallas
Kaman](https://www.praetorian.com/author/dallas-kaman/) 于2021年3月9日发表
* * *
## 介绍
最近几周,在全球无处不在网络攻击中,微软已经检测多个0-day漏洞EXP用于攻击本地版本的Microsoft Exchange
Server。ProxyLogon是CVE-2021-26855的名称,它是一个存在于Microsoft Exchang... | 社区文章 |
**前言**
之前发了《一些BAT的XSS实例》系列的6篇技术文章,很多朋友表示看的意犹未尽,问我还有没有续集。刚好最近gainover和香草发了我了几个题说挺有意思,我就去试了试,结果一道都没做出来。后来看了答案后,感觉的确很有意思,所以将题目部分做了下修改,来作为该系列的续集,进行下思路的分享。
先把设计的几个题目发出来
http://px1624.sinaapp.com/test/xsstest13/
http://px1624.sinaapp.com/test/xsstest14/
http://px1624.sinaapp.com/test/xsstest15/
http://px16... | 社区文章 |
# 2020 蓝帽杯线下赛PWN WriteUp
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## slient
这个题目很容易看到这是执行`shellcode`,但是长度最大只有`0x40`字节。这个题目和天翼杯的`safebox`的题目类似,都是写入`shellcode`爆破`flag`。这里直接用的[天翼杯2020_wp_by_LQers](https://www.freebuf.com/articles/network/245664.html)中的`shellcode`。
# encoding=utf-8
from pwn import *
file_path... | 社区文章 |
# 『P2P僵尸网络漏洞研究——mozi』 netgear路由器漏洞复现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x0 前言
>
> IBM的研究人员指出,Mozi的代码与Mirai及其变体重叠,并重用Gafgyt代码,在过去的一年里迅速“登上王座”,在2019年10月至2020年6月期间观察到的物联网网络攻击流量中占90%。——《新的僵尸物联网攻击流量之王:Mozi》;作者:安全牛
Mozi的传播利用了许多设备的漏洞,其中就包括了CVE-2016-6277,如下图1、图2所示。
图1
图2
## 0x1 简介
NETGEAR
R6250在1.0.4.6.Beta之前,R6400在... | 社区文章 |
# 0x01 S7COMM协议
S7COMM 全称S7 Communication,是西门子专有协议,在西门子S7-300 /
400系列的PLC之间运行,用于PLC编程,PLC之间的数据交换。S7协议被封装在TPKT和ISO-COTP协议中,这里就不对 TPKT 和 ISO-COTP 进行介绍了,仅仅说一些关于 S7Comm 协议部分。
S7Comm协议包含三部分:
* Header
* Parameter
* Data
Header 的内容包含8 个字段,如下图所示:
0 – 1 字节:
Protocol Id;即协议ID,通常为0x32;
1 – 2 字节:
ROSCTR:PDU type;即PDU的类型,... | 社区文章 |
# ctf中关于文件压缩的2个web题
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## [CSCCTF 2019 Final]ZlipperyStillAlive
题目下载链接
<https://github.com/sturmisch/cscctf-problem/tree/master/2019/final/web/zlippery-still-alive>
这个题网上没有找到具体细节的wp,而且关于go的web题比较少,这里记录一下,看看题目
看看源码,发现有2个路由,get请求的根目录,和post请求的upload
先来看看get请求/的代码吧,发现调用了getServerTim... | 社区文章 |
`原文:https://blog.jse.li/posts/marveloptics-malware/`
摘要:这段被注入的脚本偷取结账表单数据并将其发送到中国人持有的域名,但是攻击者的编程技术真的很烂。
最近,我妈妈在网上寻找一副新的眼镜。而当访问到 `marveloptics.com`
的时候,她的杀毒软件开始弹出恶意Javascript的警告。我总是很好奇现实生活中的攻击是如何运作的,我便对它实施逆向工程。
文件可以在 [Github仓库](https://github.com/veggiedefender/marveloptics_malware)找到。
## 恶意代码位置
这些攻击者把他们的代码注入到像moderniz... | 社区文章 |
# 3月23日安全热点 –亚特兰大IT系统被SamSam Ransomware袭击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
##
## 资讯类
亚特兰大IT系统被SamSam Ransomware袭击
<https://www.bleepingcomputer.com/news/security/city-of-atlanta-it-systems-hit-by-samsam-ransomware/>
亚洲黑帽大会:可穿戴设备的3个攻击面
<https://www.theregister.co.uk/2018/03/22/holy_sweat_wearables_have_three... | 社区文章 |
## 前言:
自己在学习内存马的时候碰见了这两个东西,当时感觉被文章里面的ChildContext和RootContext搞的很混乱,所以自己决定单独去学学这两个
## 对于ChildContext和RootContext的说明:
我们使用spring中的ContextLoaderListener和DispatcherServlet分别加载了不同的spring配置文件。
(这两个配置文件其实就分别对应了我们的RootContext和我们的ChildContext)
**spring
mvc程序里会有两个WebApplicationContext,一个是parent,从applicationContext.xml里加载的,一个是chi... | 社区文章 |
# 【技术分享】七步绕过iPhone的iCloud锁(含演示视频)
##### 译文声明
本文是翻译文章,文章来源:pangujailbreak.com
原文地址:<https://pangujailbreak.com/bypass-icloud-free/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2671379114)
预估稿费:100RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**写在前面的话**
你想知道怎么绕过iPhone 7(Plus)、6S Plus、6... | 社区文章 |
# 【技术分享】获取SYSTEM权限的多种姿势
##### 译文声明
本文是翻译文章,文章来源:blog.xpnsec.com
原文地址:<https://blog.xpnsec.com/becoming-system/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**简介**
****
对于许多渗透测试人员来说,Meterpreter的getsystem命令已成为获取SYSTEM帐户权限的默认方法,但是... | 社区文章 |
# 黑吃黑:揭秘狗推团伙利用裸贷照片等诱惑性手段的攻击活动
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
裸条(裸贷)是在进行借款时,以借款人手持身份证的裸体照片替代借条。“裸条”借贷值得关注——女大学生用裸照获得贷款,当发生违约不还款时,放贷人以公开裸体照片和与借款人父母联系的手段作为要挟逼迫借款人还款
近日,奇安信威胁情报中心红雨滴团队捕获了一起严重侵犯公民隐私的攻击,其通过使用极具诱惑性语言命名的压缩包进行传播,并使用了涉及裸贷等黄赌毒方面的图片和文档作为压缩包内容,并将木马混于其中,手段恶劣。
为确保更多人免受骗,我们披露了此次攻击。
除此之外,我们通过这起攻击中暴露的信息,... | 社区文章 |
# 绕过Safe Linking机制
##### 译文声明
本文是翻译文章,文章原作者 researchinnovations,文章来源:researchinnovations.com
原文地址:<https://www.researchinnovations.com/post/bypassing-the-upcoming-safe-linking-mitigation>
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
2020年5月21日,Check Point Research 发表了一篇关于将“Safe Linking”缓解措施集成到glibc
2.32的文章([译文地址](https://www.anquanke... | 社区文章 |
# 1月2日安全热点 – 绕过CoinHive抽成挖矿/Huawei HG532漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
openload.co等网站绕过CoinHive使用客户端浏览器算力挖取门罗币
(从2017年12月24日,我们注意到一组网站正在滥用客户终端浏览器的算力在挖矿。攻击者在利用了 CoinHive 的浏览器端挖矿代码基础上,完全绕过
CoinHive 自己运营,避开了 CoinHive 的抽成费用。)
<https://www.anquanke.com/post/id/93049>
WannaCry的作者是Lurk犯罪团伙成员?
(在一次与Dozhd... | 社区文章 |
虽说weblogic xmldecoder的洞是几年前的,但是之前内外网场景下老是遇到,大多数情况是
**不出网、不方便写webshell(weblogic负载均衡,轮询)** 场景,需要解决的问题就是 **回显构造和内存马的植入**
。所以想花个时间来总结一下。
而说到回显、内存马植入的文章网上越来越多,看了文章都知道有哪些方法,比如回显问题大多数都知道有找request、URLClassloader报错、rmi调用那些,一说内存马都知道servlet、filter、listener马,都知道怎么去写个Demo。
但是实际结合到场景去做总是会遇到一些问题,所以自己想着还是多动手实践,毕竟 **talk is cheap** 。
*... | 社区文章 |
### **0X01 前言**
D盾_IIS防火墙,目前只支持Win2003服务器,前阵子看见官方博客说D盾新版将近期推出,相信功能会更强大,这边分享一下之前的SQL注入防御的测试情况。D盾_IIS防火墙注入防御策略,如下图,主要防御GET/POST/COOKIE,文件允许白名单设置。构造不同的测试环境,IIS+(ASP/ASPX/PHP)+(MSSQL/MYSQL),看到这边的策略,主要的测试思路:
a、白名单
b、绕过union select或select from的检测
### **0X02 IIS+PHP+MYSQL**
搭建这个window2003+IIS+php+mysql,可花费不少时间,测试过程还蛮顺利的,先... | 社区文章 |
## SQL注入漏洞
#### 背景
* * *
随着互联网web和信息技术的发展,在web后端作为存储和管理的的数据库也得到了广泛的应用,与web结合较为紧密的数据库包括Mysql,Sqlserver,Oracle,Sqllite,Db2,Access等等。
数据存储和管理作为应用的一个基本需求,在绝大多数的应用里都得到了使用,这种大面积的使用也意味着在数据库操作方面如果处理不当出现问题的可能性会很大,另外一方面由于数据库承载了应用的数据信息,如果数据库出现问题一方面可能导致敏感数据的泄露和篡改(如信用卡账户,用户密码,管理账户和密码,销售记录等等),直接导致损失和应用被攻陷,另外一方面,即使数据库中不承载较为敏感的信息,由于数据... | 社区文章 |
作者是一名专职的漏洞赏金猎人,与中东和北非地区的一家安全服务提供商签订了“信息安全分析师”合同。
今天我将与您分享一个非常激动人心的故事,讲述我在与上述公司的最新合作中发现的一些发现。
注意:这些漏洞是在未公开的约定中发现的,因此我们将其称为`redacted.gov.lol`
## 背景:
我像往常一样通过打开邮件开始工作,结果发现我将负责为关键的外国客户进行“黑匣子Web渗透测试”。
每次会议开始后召开例行会议并按惯例进行。我收到的范围只有一个URL,以为我可以找到一个注册功能,重设密码功能或其他功能,以便更轻松地访问应用程序以进行渗透测试。
实际上,在验证过程中,这只是带有验证码的登录页面,除了登录功能之外没有其他... | 社区文章 |
# 作者:昊天实验室
* * *
#### 漏洞说明
FlexiSpy安卓版在目标手机安装成功后会主动监听12512端口,该端口是客户端与服务端的通信端口,由于缺少有效的身份认证机制攻击者可通过该端口,远程发送控制指令。
#### 漏洞详情
FlexiSPY启动时调用
public void startAppEngine(Context arg3) {
Intent v0 = new Intent(arg3, CoreService.class);
v0.setAction("wfs.service.action.start_engine");
arg3.startServ... | 社区文章 |
这个POP链来自 **N1CTF2019** 中的某道题目,不过和之前 **ThinkPHP5.1.x反序列化POP链** 差不多,只是当中替换了几个小
**Gadget** ,这里也记录一下。
## 环境搭建
➜ html composer create-project topthink/think=5.2.x-dev tp52x
➜ html cd tp52x
➜ tp52x ./think run
将 **application/index/controller/Index.php** 代码修改成如下:
<?php
namespace app\controller;
class ... | 社区文章 |
一个两字节patch导致的off-by-one,最终造成类型混淆,执行shellcode。
编译了一个`d8`程序用于验证和利用漏洞,相关附件[下载](https://github.com/ret2p4nda/browser-pwn/tree/master/growupjs)
## CheckBound优化流程
首先在原有的`simplified-lowering`阶段,`CheckBound`节点并不被消除,而是设置为`kAbortOnOutOfBounds`模式,并替换为`CheckedUint32Bounds`。
void VisitCheckBounds(Node* node, SimplifiedLowerin... | 社区文章 |
# 【技术分享】禁用WiFi就能阻止安卓手机发送数据?太天真了少年!
|
##### 译文声明
本文是翻译文章,文章来源:hal.inria.fr
原文地址:<https://hal.inria.fr/hal-01575519/document>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
有研究结果表明[5,7],智能手机发出的Wi-Fi信号可以用来被动追踪用户的生活轨迹。通常情况下,人... | 社区文章 |
# 【技术分享】通过内核地址保护措施,回顾Windows安全加固技术
|
##### 译文声明
本文是翻译文章,文章来源:samdb.xyz
原文地址:<https://samdb.xyz/revisiting-windows-security-hardening-through-kernel-address-protection/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:shan66**
**预估稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://boba... | 社区文章 |
# 吐槽系列(二):安全行业近五年之怪现状
##### 译文声明
本文是翻译文章,文章原作者 sec-un,文章来源:sec-un.org
原文地址:<https://www.sec-un.org/%E5%90%90%E6%A7%BD%E7%B3%BB%E5%88%97%EF%BC%88%E4%BA%8C%EF%BC%89%EF%BC%9A%E5%AE%89%E5%85%A8%E8%A1%8C%E4%B8%9A%E8%BF%91%E4%BA%94%E5%B9%B4%E4%B9%8B%E6%80%AA%E7%8E%B0%E7%8A%B6/>
译文仅供参考,具体内容表达以及含义原文为准。
转载:[安全村](https://www.sec... | 社区文章 |
**前言**
本文研究实现了一个可用于Android操作系统的安全加固方案,它能很好地拦截威胁事件,用户可自行编程扩展安全保护方案,具有很好的性能。
**研究背景和意义**
1.研究背景
与PC操作系统相不同,Android操作系统呈现出巨大的碎片化现象。目前Android操作系统在移动智能终端市场上的占有率已超过85%,其品牌种类繁多,制造、发布和更新是由国内外各品牌手机运营厂商定制完成。这种情况大大超出Android鼻祖Google公司的掌控,因此Google之后发布的安全补丁在全球各种品牌的Android手机上都迟迟得不到有效地使用。此外,由于Android操作系统具有开源架构的特性,所以它成了大量恶意攻击软件... | 社区文章 |
# 通俗易懂谈BEC智能合约致命漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 安全事件
最近,智能合约漏洞很火。
让我们再来看一下4月22日BeautyChain(BEC)的智能合约中一个毁灭性的漏洞。
**BeautyChain** **团队宣布,BEC代币在4月22日出现异常。攻击者通过智能合约漏洞成功转账了10^58 BEC到两个指定的地址。**
具体交易详情[https://etherscan.io/tx/0xad89ff16fd1ebe3a0a7cf4ed282302c06626c1af33221ebe0d3a470aba4a660f](https://ether... | 社区文章 |
# 差分隐私技术在用户隐私保障中的应用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、背景
### 1.1 隐私泄漏场景
随着用户自身隐私保护意识的提升和《数据安全法》、《个人信息保护法》等国家法律法规的陆续施行,如何在收集、使用用户数据的过程中保障用户的隐私安全、满足监管要求,成为了挑战性的问题。在互联网厂商的日常业务中,常见的用户隐私泄露场景有:
1. 1、数据统计查询:对用户数据进行统计查询的结果直接向客户返回(如客群洞察等业务),存在通过差分攻击从统计结果中获取个体信息的可能性。
* · 例如,某互联网公司为外部客户提供客群画像服务,客户分别查询群体A和群体B(群体B... | 社区文章 |
# 爬虫新趋势之headless chrome
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
网络上的资源对我们来说都是公开的,为了获取及整合网络上的各种资源,网络爬虫也就应运而生。现在爬虫的工具,方法及各种语言的库越来越多,在爬虫与反爬虫中也是在斗智斗勇当中。我们这篇文章主要介绍下Headless
Chrome在爬虫方面的应用,在Headless Chrome开放之后,PhantomJS 的开发者 Vitaly Slobodin都放弃了维护。
## 0x02 headless chrome
### 1.介绍
headless
chrome,相对于传统的chro... | 社区文章 |
# 【技术分享】使用符号执行技术解决Android Crackme
##### 译文声明
本文是翻译文章,文章来源:vantagepoint.sg
原文地址:<http://www.vantagepoint.sg/blog/81-solving-an-android-crackme-with-a-little-symbolic-execution>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:180RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:lin... | 社区文章 |
# Adobe在野漏洞:CVE-2016-4117漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:大宝@360天眼安全实验室
译文仅供参考,具体内容表达以及含义原文为准。
****
**author:[大宝@360天眼安全实验室](http://weibo.com/babyboaes)**
**在今年五月份,国外安全专家发现了一个未知的Adobe漏洞在野外被利用。在该漏洞被披露后,Adobe发布了一个升级补丁用于修复此漏洞(APSB16-15),编号为CVE-2016-4117。同时,CVE-2016-4117漏洞被列为高危漏洞,在CVSS
Score中被评为10.0,它同时影响到Windows,Mac OS X,Li... | 社区文章 |
# payloads/JRMPListener
JRMPListener的攻击流程:
1.生成payloads/JRMPListener发送给服务器,当服务器反序列化payloads/JRMPListener后,即会开启一个端口进行监听。
2.使用exploit/JRMPClient模块发送payload,服务器就会把payload进行反序列化,从而完成进行攻击。
直接通过ysoserial源码调试JRMPListener类来理解payloads/JRMP模块的利用原理
## 生成Payload
打开idea,设置启动参数,主类为ysoserial.GeneratePayload,参数为JRMPListener 1199
断点启动,... | 社区文章 |
# 花式追踪你的宠物
|
##### 译文声明
本文是翻译文章,文章来源:https://securelist.com
原文地址:<https://securelist.com/i-know-where-your-pet-is/85600/>
译文仅供参考,具体内容表达以及含义原文为准。
卡巴斯基实验室多年的网络威胁研究表明,任何可以访问互联网的设备都存在遭到黑客入侵的风险。近年来,我们看到了被黑客入侵的玩具、水壶、照相机、甚至是电熨斗,黑客似乎无处不在。但还有一块最后的阵地:用于动物们的“智能”设备,比如说用于监视它们的位置的追踪器。这些工具可以访问设备持有者的家庭网络和电话,以及他们宠物的位置。
这篇报告重点说明了用户和制造... | 社区文章 |
## 前言
域方面的安全,回归到本质,大多情况下就是Kerberos协议的安全,只有深入掌握Kerberos,才可以站在不同的角度去进行TTP,抓住对方薄弱之处。
## About Active Directory
> Active Directory:是微软Windows Server中,负责网络游戏架构中大型网络环境的集中式目录管理Service(Directory
> Services),在Windows 2000 Server开始内置于Windows Server产品中,主要用于域网络中。
* 在AD里面,一切皆对象,比如:计算机,用户,用户组,相关策略等
* 有AD域Service,即Active Director... | 社区文章 |
## 前言
Hi, 这是`a case of cve study` 的第一部分. 做这个系列的起因源于自己想搭建一个`win32k`的`fuzzer`.
于是我阅读了`mwrlab`的这篇[博客(what the
fuzz)](https://labs.mwrinfosecurity.com/blog/what-the-fuzz/).
了解了一个`fuzzer`大概应该长什么样子. 之后,
又在`github`上面看到了[n3k](https://twitter.com/kiqueNissim)师傅[针对NDIS的fuzzer](https://github.com/IOActive/FuzzNDIS),
我阅读了相关的源码, 结合... | 社区文章 |
原文:<https://lgtm.com/blog/apple_xnu_nfs_vfsops_CVE-2018-4259>
这篇文章讲述了我在Apple的macOS操作系统内核中发现的几个堆栈和堆缓冲区溢出。Apple将这些漏洞归类为内核中的远程代码执行漏洞,因此它们非常严重。攻击者可能会利用它们远程入侵Mac。或者,通过物理访问计算机,攻击者可以作为访客用户登录(无需密码),然后使用这些漏洞提升其权限并控制计算机。
这些漏洞存在于客户端NFS实现中,用于将网络驱动器(如NAS)安装到Mac的文件系统中。
**严重程度和缓解**
NFS被广泛使用,特别是在大型企业中,它用于共享驱动器和联网的主目录。但它也用于家庭NAS设备,通常用作... | 社区文章 |
**作者:0xcc
原文链接:<https://mp.weixin.qq.com/s/HdsgTK4mNremDeV8TnO7iw>**
## 前情提要
[CVE-2021-1748:从客户端 XSS 到弹计算器](https://paper.seebug.org/1659/)
[CVE-2021-1864:访问控制的蝴蝶效应](https://paper.seebug.org/1661/)
在前文中介绍了天府杯 2020 上远程攻破 iPhone 11 的一套漏洞。首先由一个客户端的 XSS
绕过浏览器沙箱并打开额外的攻击面,接下来一个访问控制的逻辑漏洞来让 js 直接可以调用对象的 dealloc 方法,造成 Use-Aft... | 社区文章 |
# iOS三叉戟漏洞补丁分析、利用代码 公布(POC)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://sektioneins.de/en/blog/16-09-02-pegasus-ios-kernel-vulnerability-explained.html>
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**1.介绍**
2016年8月25日,针对最近出现的iOS监视工具PEGASUS,苹果发布了重要的安全更新:iOS
9.3.5。与之前发现的iOS恶意软件不同,这个工具包使用了三个不同的iOS 0 day漏洞,可以让所有打了补丁(iOS
9.3.5之前的版本)的iOS设备... | 社区文章 |
# ZeroLogon的利用以及分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:daiker & wfox [@360Linton](https://github.com/360Linton "@360Linton")-Lab
在今年9月份,国外披露了CVE-2020-1472(又被叫做ZeroLogon)的漏洞详情,网上也随即公开了Exp。是近几年windows上比较重量级别的一个漏洞。通过该漏洞,攻击者只需能够访问域控的445端口,在无需任何凭据的情况下能拿到域管的权限。该漏洞的产生来源于Netlogon协议认证的加密模块存在缺陷,导致攻击者可以在没有凭证的情况情况下通过认证。该漏... | 社区文章 |
# 影响所有Nexus手机的漏洞,浅析CVE-2015-1805
|
##### 译文声明
本文是翻译文章,文章来源:360VulpeckerTeam
译文仅供参考,具体内容表达以及含义原文为准。
By @少仲
From 360 VulpeckerTeam
0x0 漏洞信息
影响所有Nexus手机和部分Android手机的漏洞,Google于2016/03/18发布了公告修复,具体请看链接.
http://www.cvedetails.com/cve-details.php?t=1&cve_id=cve-2015-1805X
http://source.android.com/security/advisory/2016-03-18... | 社区文章 |
# 路由器漏洞挖掘之栈溢出——反弹shell的payload构造
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前一篇讲到了 `ROP` 链的构造,最后直接使用调用 `execve` 函数的 `shellcode` 就可以直接
`getshell`,但是在实际路由器溢出的情况下都不会那么简单。
这里再看一道 `DVRF` 的题,这道题是 `pwnable/ShellCode_Required` 下的 `socket_bof`。
## 漏洞分析
直接查看源码:
#include <sys/types.h>
#include <sys/socket.h>
#in... | 社区文章 |
本文适合0基础玩家。
### 0x01 环境搭建
Code:[http://www.niushop.com.cn/download.html](http://ns-download.niushop.com.cn/niushop_b2c_release.zip)
Version:单商户 2.2
测试环境:`MacOS 10.14` \+ `MAMP Pro` \+ `BurpSuite` \+ `FileMonitor`
### 0x02 黑盒测试
#### 0x02_1 安装测试
下图为改数据包发送后的文件变化
关键步骤的数据包 每进行一步骤通过Action发送到Repeater保存一份 注意通过FileMonitor观察文件变化
... | 社区文章 |
湖湘杯的pwn比赛很有趣,我做了pwn300的题目,感觉不错,我把wp分享出来,pwns的下载链接是: 在附件中
把pwn400直接拖入ida中:
main函数:
Create Profile函数:
Print Profile函数:
Update Profile函数:
Exchange函数:
这个题目有点难度,我花了三天才搞定,题目的流程不难,首先创建Profile,当名字的长度小于8的时候会把数据写入bss段,数据的长度值nbytes会放入数据的后面,大于8的时候会malloc一个空间,把输入写入堆中,而指针会保存在bss段,而数据的长度值nbytes也会保存在指针的后面,更新Profile的时候也会做... | 社区文章 |
# 红队战术:在C#中使用syscall之编写代码
##### 译文声明
本文是翻译文章,文章原作者 Jack Halon,文章来源:jhalon.github.io
原文地址:<https://jhalon.github.io/utilizing-syscalls-in-csharp-2/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本文专注于实际编写代码,利用在上一篇文章中学到的内容,实现一个有效的syscall。除了编写代码外,也会介绍如何对“工具”代码进行管理,以及如何为之后与其他工具的集成做准备。
* * *
在上一篇文章中,我们介绍了一些在C#中使用syscall需要了解的基本概念,其中触及了一些比较深... | 社区文章 |
原文:<https://www.nc-lp.com/blog/disguise-phar-packages-as-images>
在US BlackHat
2018大会上,安全人员证明,攻击者不仅可以利用PHAR包发动RCE攻击,而且,通过调整其二进制内容,他们还可以将其伪装成一幅图像,从而绕过安全检查。
在本文中,我们来看看第二点是如何做到的。
**背景知识**
* * *
在US BlackHat 2018大会期间,Sam
Thomas召开了一个关于在PHP中利用`phar://`流包装器来实现针对服务器的代码执行攻击的研讨会([幻灯片](https://github.com/s-n-t/presentations/blob/m... | 社区文章 |
# 首度揭秘叙利亚网络部队:如何穿梭在战乱中获取情报?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
网络战可获取真实战场情报先机,叙利亚政府将网络战的作用发挥的淋漓尽致。
中东地区似乎历来都不太平,内战中的叙利亚局势更加跌宕起伏:
两天前的10月7日,美国总统特朗普公开回应让美军从叙利亚边境撤出。
视频显示:美军在叙军事基地空无一人
图片来源:俄罗斯RT视频机构获取的视频
四天前的10月5日,土耳其总统埃尔多安表示,土耳其可能对叙利亚东北部地区发起空中和地面军事行动。
图片来源:CCTV 13新闻视频截图
而就在上个月26日,美国国家公共电台NPR新闻还发布了一则《美国如何入侵ISIS》的文章... | 社区文章 |
# CVE-2019-1257:通过BDC反序列化在Microsoft SharePoint上执行代码
##### 译文声明
本文是翻译文章
原文地址:<https://www.zerodayinitiative.com/blog/2019/9/18/cve-2019-1257-code-execution-on-microsoft-sharepoint-through-bdc-deserialization>
译文仅供参考,具体内容表达以及含义原文为准。
今年早些时候,研究人员Markus Wulftange([@mwulftange](https://github.com/mwulftange
"@mwulftange"))报... | 社区文章 |
# session_start()&bestphp
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
又是周末,又是CTF,还是pupil出的题,只能说,非常有趣了
* bestphp
* bestphp’s revenge
前者来自xctf final,后者来自2018LCTF
## bestphp1
### 文件包含
拿到题目后发现
代码非常简短,但是问题很明确,我们看到了函数
call_user_func($func,$_GET);
这里想到的第一反应是利用extract进行变量覆盖,从而达到任意文件包含
例如:
?function=extract&fi... | 社区文章 |
# 2018 年 IoT 那些事儿
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本文作者:murphyzhang、xmy、fen @腾讯安全云鼎实验室
2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网。随着 5G 网络的发展,我们身边的 IoT
设备会越来越多。与此同时,IoT 的安全问题也慢慢显露出来。
腾讯安全云鼎实验室对 IoT 安全进行了长期关注,本文通过云鼎实验室听风威胁感知平台[注1]收集的 IoT 安全情报进行分析,从 IoT 的发展现状、IoT
攻击的常见设备、IoT 攻击的主要地区和 IoT 恶意软件的传播方式等方面... | 社区文章 |
# 0x00 背景
## 国际化域名
国际化域名(Internationalized Domain
Name,IDN)又称特殊字符域名,是指部分或完全使用特殊的文字或字母组成的互联网域名,包括中文、法语、阿拉伯语、希伯来语或拉丁字母等非英文字母,这些文字经多字节万国码编码而成。在域名系统中,国际化域名使用Punycode转写并以ASCII字符串储存。
## 同形异义攻击
同形异义字是利用IDN中一些非拉丁字符语种的字母与拉丁字符非常相似,字面看很难区分的特性,找到对应的字符来实现钓鱼攻击。例如16ვ.com(U+10D5)、16ဒ.com
(U+1012)、16ҙ.com (U+0499)
都在一定程度上和163.com有相似性,基... | 社区文章 |
C2 使目标机器可以接收来自服务器的命令,但实战中通常在恶意软件分析的时候是首先被分析出来的,所以这也就是需要对C2 server加固的原因。
下面将C2 server部署时候你需要认识的一些点总结来更好建设、隐蔽、使用你的C2 server。
**个人水平较差、内容浅显,文中错误内容还请师傅们指教纠正.**
## 0x01 C2 Server基础建设
### 修改默认配置
CS默认端口的50050端口是需要修改的,位于teamserver脚本文件划到最后一行:
如果没有配置C2_profile那也别用默认的CS证书,
qing@ubuntu:~/cs_server$ keytool -list -v -keystore... | 社区文章 |
# 【技术分享】 利用Python代码实现Web应用的注入
|
##### 译文声明
本文是翻译文章,文章来源:sethsec
原文地址:<http://sethsec.blogspot.com/2016/11/exploiting-python-code-injection-in-web.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **WisFree**](http://bobao.360.cn/member/contribute?uid=2606963099)
**稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[
**网页版*... | 社区文章 |
# 漏洞聚焦: CVE-2016-5072
**分析开源商店系统OXID中的漏洞**
* * *
本文翻译自: <https://mogwailabs.de/blog/2018/07/vulnerability-spotlight-cve-2016-5072/>
* * *
前段时间,我检查了开源商店软件“OXID eShop”中的已知漏洞,这样做在德国是很受欢迎的。激发我兴趣的问题是[OXID Security
Bulletin 2016-001 (CVE-2016-5072)](https://oxidforge.org/en/security-bulletin-2016-001.html)漏洞,主要是它的影响很大。下面是adi... | 社区文章 |
# 5月2日安全热点 - 杀毒软件之死:RSA 2018终端厂商及产品趋势解读
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
360-CERT 每日安全简讯 2018.05.02 周三
## 【Security Information|安全资讯】
1.杀毒软件之死:RSA 2018终端厂商及产品趋势解读
[ http://t.cn/RujJ2Ex](http://t.cn/RujJ2Ex)
2.中国警方逮捕了15名涉嫌开发绝地求生游戏外挂的团伙成员
<http://t.cn/RuYScKj>
3.北约网络防御中心迎来新成员:葡萄牙
<http://t.cn/RuYakwx>
4.... | 社区文章 |
# 记一次腾讯SDK源代码审计后的CSRF攻击
##### 译文声明
本文是翻译文章,文章原作者 呆哥@ChaMd5,文章来源: ChaMd5安全团队
原文地址:<http://mp.weixin.qq.com/s/fiTejXSF5Mlm-a0KqvWCQw>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
初进ChaMd5安全团队,应M姐姐之邀写下这篇技术文章,这篇文章主要讲述本人近期代码审计腾讯的第三方登录SDK包时发现的一个漏洞,阅读这篇文章需要读者对OAuth2.0协议的原理和应用特别熟悉,如果读者对此不了解,请参考以下链接:
OAuth2.0协议RFC 文档:
<https://tools.ietf.... | 社区文章 |
> httpx is a fast and multi-purpose HTTP toolkit allows to run multiple
> probers using retryablehttp library, it is designed to maintain the result
> reliability with increased threads.
httpx是一个多功能的http请求工具包,通常可以用它来批量探测资产的一些基本信息。
源码地址:<https://github.com/projectdiscovery/httpx>
支持的探针有
通常情况下,实现一个类似的工具是很容易的,如果用python来写
... | 社区文章 |
# 【技术分享】丢掉PSEXEC来横向渗透
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **qingxp9**](http://bobao.360.cn/member/contribute?uid=46273947)
**稿费:300RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿**
**0\. 前言**
在渗透测试时,... | 社区文章 |
# 前言
这篇文章应该算是capture the ether中Account Takeover那道题的题解,题目链接如下
> <https://capturetheether.com/challenges/accounts/account-takeover/>
给出的意思很明确,就是要你找到指定的以太坊地址的私钥,这当时确实是把我难倒了,我们知道以太坊使用的密钥的生成算法是ECC椭圆曲线加密算法,只知道公钥你是没办法得到私钥的,同时私钥空间大小为2^256,爆破也是不可能的,跑一辈子也跑不出来,那么显然这里肯定是有其他的办法,首先肯定是从该地址下的交易入手,像下面这些
我看的时候该地址下已经有了五六十笔交易,有进有出,内容也是乱七八... | 社区文章 |
# **漏洞概述**
通过构造数据可以使程序在处理Template对象时使用Form对象的函数进行处理,从而造成越界数据读取,该漏洞为类型混淆型漏洞。通过构建XML数据包(XDP)模板并对XFA对象执行某些JavaScript操作,攻击者可以强制Reader从Template对象的边界读取数据。成功后,代码将在沙盒渲染器进程中执行。
# **漏洞细节**
POC代码分析
分析漏洞的POC文件,通过PDF流解析工具PdfStreamDumper可以看到pdf文件里面的objects流。其中第5个object流为XML Data
Package结构。
XML Data Package(XDP)是Adobe Systems创建的X... | 社区文章 |
本人小白,师傅们勿喷
payload主要有两种形式:
一种是获取os来执行命令
{{''.__class__.__mro__[-1].__subclasses__()[117].__init__.__globals__['popen']('cat flag').read()}}
一种是得到__builtins__利用eval来执行命令
{{url_for.__globals__['__builtins__']['eval']("__import__('os').popen('cat flag').read()")}}
#或者是其他可以得到__builtins__的关键字。
## 知识点... | 社区文章 |
# 剖析xmlDecoder反序列化
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://mp.weixin.qq.com/s?src=11×tamp=1608797198&ver=2785&signature=nFZLB7yUvfFX*n9I9EHDGfW9skzR9DMGk-0coM6RkrwWeTjIbH2przB32kIHbJtzYAveS4B1fxw*CTT75Voz1SV1Wn8RVAmclsywnYPcFwWYN-f7iM6Ro5t3kl3MlkIa&new=1](https://mp.weixin.qq.com/s?src=11×... | 社区文章 |
## 影响范围
* V11版
* 2017版
* 2016版
* 2015版
* 2013版
* 2013增强版
## 漏洞简介
通达OA是由北京通达信科科技有限公司开发的一款办公系统,近日通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。
攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。
## 漏洞分析
这里对通达OA11.3进行简要分析~
通达OA下载:
链接:<https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg>
提取码:ousi
安装之后会发... | 社区文章 |
# 针对韩国的间谍行动Blackbird
##### 译文声明
本文是翻译文章,文章原作者 alyac,文章来源:blog.alyac.co.kr
原文地址:<http://blog.alyac.co.kr/2035>
译文仅供参考,具体内容表达以及含义原文为准。
本文涉及到的样本译者已经分析过,如有相关问题可留言。
## 简介
Blackbird行动背后主导者Group123以往的主要攻击目标是军队、政界或者企业等群体,攻击对象一般是服务器或者PC端,但是此次Blackbird行动的间谍程序扩展到了移动端,主要攻击目标为叛逃者或者有关的个人。
此次攻击最初在去年十二月被发现,攻击者通过KakaoTalk进行了网络钓鱼攻击。钓鱼页... | 社区文章 |
在前些天研究的时候,恰巧 **mengchen@知道创宇404实验室**
也发表了[协议层的攻击——HTTP请求走私](https://paper.seebug.org/1048/)文章,也带给了自己更多的启示,师傅的文章写的非常的不错,墙裂建议阅读,这里我结合师傅的文章跟自己的一些理解进行一些整理,本文亦可理解为那篇文章的补充与更详细的描述。
整篇文章由于自己时间问题,前前后后拖了两个月左右,中间时间间隔可能比较久,所以文章会有比较多的疏漏,还请师傅们看后直接指出斧正。写作不易,还请师傅们多多担待。最近也一直在关注这方面的安全问题,欢迎一起学习讨论:
) 联系方式:emVkZHl1Lmx1QGdtYWlsLmNvbQ==
后续如果... | 社区文章 |
# 思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:lxonz@白帽汇安全研究院
此次分析是基于轩哥的文章https://xuanxuanblingbling.github.io/iot/2020/10/26/rv110w/,同时因为轩哥用的是实机,很多师傅可能不想入手路由器,因此我这篇文章是针对路由器的httpd进行hook在通过qemu-system模拟启动,我整理好的环境已经上传至https://hub.docker.com/r/vulshare/cve-2020-3331,有需要的师傅可以自行下载,并且如果想一键生... | 社区文章 |
原文:<https://maxkersten.nl/binary-analysis-course/malware-analysis/automatic-string-formatting-deobfuscation/>
对于未经编译的恶意软件来说,一旦落入安全分析人员的手里,其源代码就会一览无余了。攻击者当然知道这一点,因此,通常会对源代码进行混淆处理,从而提高样本分析或创建通用检测规则的难度。这方面的技术细节,我们将通过下面的PowerShell样本进行展示;该示例可从[此处](https://maxkersten.nl/wp-content/uploads/2019/01/powershellSample.txt
"此处")下载... | 社区文章 |
> Author:jkgh006@敏信安全审计
## DWR框架简介
DWR是一个远程web调用框架,利用该框架使得Ajax开发变得简单。利用DWR可以在客户端使用JavaScript直接调用服务器端的Java方法,并返回值给JavaScript;就好像直接在本地客户端调用一样(DWR根据Java类来动态生成JavaScript代码)
参考链接:<http://directwebremoting.org/dwr/index.html>
## 前言
很多人私下问过我,如果现实审计中碰到dwr框架,应该怎么去构造payload,怎么根据流程分析出结果,所以这次我们只讲dwr在实际应用场景的审计和防御思路
## 默认配置&&安全
根据官网... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.