text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
作者:SeaFood@知道创宇404实验室
#### 0x00 背景
近日,WordPress爆出了一个[SQLi漏洞](https://www.seebug.org/vuldb/ssvid-96376),漏洞发生在WP的后台上传图片的位置,通过修改图片在数据库中的参数,以及利用php的`sprintf`函数的特性,在删除图片时,导致`'`单引号的逃逸。漏洞利用较为困难,但思路非常值得学习。
#### 0x01 漏洞分析
漏洞发生在 **wp-admin/upload.php** 的157行,进入删除功能,
之后进入函数`wp_delete_attachment( $post_id_del )`, **$post_id_del** ... | 社区文章 |
# 不安全的中间件——Tomcat
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:<https://mp.weixin.qq.com/s/MmLhJ2EbvmuJx2YTSeeTyQ>
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
# #博士生被骗10万#,学历高活该被骗吗?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
#中南财大博士生被骗10万#
迅速成了互联网热议,不少网友针对受害人智商、学历进行人身攻击,在他们眼中,这么“简单”的骗局还被骗,受害人就是傻、就是蠢。然而,作为安全研究人员,在与诈骗团伙斗争的过程中,我们深深的了解到,受害人在接到诈骗电话的那一刻,其面对着是掌握你个人信息、熟背诈骗话术、熟悉犯罪心理学的职业化诈骗团伙。你的每一句回复、你的心态变化都在对方的话术册里,没有身处在诈骗场景中,很难识别出真假。近期,360手机先赔也接到了用户举报,反馈其遭受了精准的注销贷款诈骗,被骗了十几万元!
## 案例经过... | 社区文章 |
1.提出问题:
对于这个问题,出发点是看见报错注入分析中(<https://xz.aliyun.com/t/253>)说,“010和101开头的序列不会产生报错”。当时就在想按照原理不应该是确定4位才可以保证无法通过注入嘛?(这是第一个问题),然后我在自己的mysql上试了试,又发现当一张表里有四条数据时rand(1)
_2在count()后出现的“怪事”。(这是第二个问题)
为啥floor(rand(1)_2)中产生的序列是0100,但count()后结果却是0和1分别出现2次 ?
按照当下思路的分析(默认你会分析rand(0)*2),这里的结果是0和1 各是1次。但这里为什么出现的是2次呢?刚开始我也充满了疑问。。。... | 社区文章 |
# 2018年我国互联网网络安全态势报告
##### 译文声明
本文是翻译文章,文章原作者 CNCERT,文章来源:CNCERT
原文地址:<https://mp.weixin.qq.com/s/-p7Uf9vdoJPTgKVAEPpbYA>
译文仅供参考,具体内容表达以及含义原文为准。
2018年,我国进一步健全网络安全法律体系,完善网络安全管理体制机制,持续加强公共互联网网络安全监测和治理,构建互联网发展安全基础,构筑网民安全上网环境,特别是在党政机关和重要行业方面,网络安全应急响应能力不断提升,恶意程序感染、网页篡改、网站后门等传统的安全问题得到有效控制。全年未发生大规模病毒爆发、大规模网络瘫痪的重大事件,但关键信息基础设施、... | 社区文章 |
## 0x00 前言
能完成这次渗透纯属是信息收集做到位了。很多其实都是分散的信息,在某一次关键点集合起来就有可能拿到权限。这个漏洞已提交补天并修复完成了。
## 0x01 信息收集
### 一、发现敏感信息
此次使用的方法:
* Google Hack
* Github Hack(没有收获)
* 前端信息泄露
* ARL 灯塔资产收集(子域名、IP、端口服务、文件泄露)
通过使用 `filetype:xls site:xxx.edu.cn 身份`
去搜索发现了不少带身份证表字段的表,但是是否真的有敏感信息还要一个个去下载审查。
发现一个标题为名单,我猜测肯定有信息,下载后打开。
### 二、发现入口点
在 ARL ... | 社区文章 |
## 前言
当我们拿下一台windows主机权限的时候之后,我们第一步需要全面了解主机的信息,而文件执行记录也是一个非常重要的点,下面总结常见文件执行记录的位置、以及单条清除方法
## 从日志中获取
### Audit Process Creation (592/4688)
在启用了"审核进程创建"时记录4688的情况下(系统默认是关闭的,需要手动开启),`Windows 7`、`Windows Server
2008`及以上版本,会在每次创建一个进程时会把事件以`Event ID`为`4688`记录到windows安全日志中
**注** :`Windows XP/2003`的`Event ID`为`592`
开启:`Edit De... | 社区文章 |
# Struts2 漏洞分析系列 - S2-003&S2-005/初识首个通用Struts2框架漏洞
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 漏洞概述
S2-003的漏洞核心在于Struts2中的ParametersInterceptor(某个拦截器)会对请求中的参数名称进行OGNL的表达式解析,虽然有一定的过滤,但是过滤的不完全导致被绕过。
**影响版本:2.0.0~2.1.8.1**
官方issue地址:<https://cwiki.apache.org/confluence/display/WW/S2-003>
官方issue地址:<https://cwiki.a... | 社区文章 |
子域枚举的意义
这不是一个新鲜的技术,它的存在是为了增加发现漏洞的概率,
服务于一次渗透测试的成功。
子域往往运行着许多应用程序,增加漏洞发现的机会
相同的漏洞往往会出现在不同的子域之中
隐藏的子域经常会存在重要的应用程序,如果发现关键漏洞可以直击目标核心
子域枚举技术详解
1.通过搜索引擎
Google语法例如" site:* " 是一种众所周知的方法,它可以用在所有搜索引擎上,
但在Google上支持运算符可以帮助我们排除不感兴趣的子域,
site:*.google.com -www -search -chrome -news
2.通过第三方服务的DNS数据集检索给定域的子域
VirusTotal:<http... | 社区文章 |
总所周知,我们的IP定位也只是定位公网IP,精准度大部分不是很准,甚至有些时候不能很好的获取对方的位置,以下的技术,我自己试了,精准度在50以内,
此技术利用了HTML5 Geolocation API
直接调用方法即可,即使是4G网页可以精准定位
最原始代码如下,我自己加了一些
编写index.php页面代码
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Document</title>
</head>
<body>
<img src="1.png" alt="" width="100%;">
<scrip... | 社区文章 |
# 基础知识
计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。任务计划在每次系统启动的时候启动并在后台运行。
当我们需要在服务器上定时执行一些重复性的事件时使用的,可以通过计划任务程序来运行准备好的[脚本](https://baike.baidu.com/item/脚本/399)、批处理文件夹、[程序](https://baike.baidu.com/item/程序/71525)或命令,在某个特定的时间运行。
计划任务可以在计算机管理 -> 任务计划程序 -> 任务计划程序库中能够看到
计划任务设置之后,就可以定时去执行计划任务设置的任务,那么这里我们不禁又想,能不能每次被控电脑启动... | 社区文章 |
## Nunjucks简介:
Nunjucks 是一个功能丰富、强大的 JavaScript 专用模板引擎。Nunjucks 提供丰富的语言特性和块继承、自动转移、宏和异步控制等等。
重点要关注的是,Nunjucks 模板引擎的代码在沙箱环境中运行,任何全局对象都从环境中剥离出来,以限制可用于跳出沙箱并执行任意代码。因此我们测试
`{{root}}` 或 `{{global}}` 时并没有任何反应,所以说明代码在沙箱环境中运行,而root和global命令并没有跳出沙箱进行RCE。
## Nunjucks基础:
### nunjucks模板注释:
由于nunjucks 模板, 直接以写html 的方式写的模板文件, 因此他的注释可以... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://unit42.paloaltonetworks.com/iot-vulnerabilities-mirai-payloads/>**
## 前言
通过利用新一代防火墙作为外围传感器检测恶意有效负载和攻击方式,Unit42研究人员就能找出潜在的网络威胁。
Unit42研究人员从两个利用命令注入漏洞揭示IoT攻击模式的活动中发现了四个Mirai变体。
尽管这种通用方法允许研究人员观察整个伤害链,甚至可以获取恶意软件的二进制文件,但这种启发式方法确有其警报:流量指纹识别。由于相似的代码库和基础实现,相似的服务器会产生类似的流量模式。由于服务器可以存在于具有不同配置的多个... | 社区文章 |
# CVE-2020-12388:Firefox沙箱逃逸
|
##### 译文声明
本文是翻译文章,文章原作者 James Forshaw,文章来源:googleprojectzero.blogspot.com
原文地址:<https://googleprojectzero.blogspot.com/2020/06/ff-sandbox-escape-cve-2020-12388.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 绪论
在我[上一篇文章](https://googleprojectzero.blogspot.com/2020/04/you-wont-believe-what-this-one-... | 社区文章 |
原文:[《A Sheep in Wolf’s Clothing – Finding RCE in HP’s Printer
Fleet》](https://foxglovesecurity.com/2017/11/20/a-sheep-in-wolfs-clothing-finding-rce-in-hps-printer-fleet/ "《A Sheep in Wolf’s Clothing – Finding RCE
in HP’s Printer Fleet》")
作者:breenmachine@foxglovesecurity
译者:Serene@知道创宇404实验室
非技术人员热衷于销售产品或服务的技术特性,但有时... | 社区文章 |
## 前言
如何通过web浏览器确定设备指纹一直是一个难题,而本篇论文(Cross Browser Tracking_NDSS17)带给我们不少新的思考与突破点。
本人将结合个人理解,对该篇论文进行原理,代码等方面的详细分析。
本次解读分为4部分:
part1:文章整体结构梳理
part2:文章技术理论简单介绍与测试
part3:文章技术理论部分代码实现解读与测试
part4:文章整体架构部分代码实现解读与测试
## 文章概要
### 文章目的
通过操作系统与硬件等不同特征,无论用户使用多少种浏览器,都可以唯一跟踪用户设备。
比如:用户A无论使用了谷歌,火狐还是IE浏览器访问了我的网站,我都可以利用该论文... | 社区文章 |
原文:<https://blog.netspi.com/bypass-sql-logon-triggers/>
在渗透测试过程中,我们经常会遇到针对直接连接到SQL Server数据库的两层桌面应用程序的测试。此外,有时候我们也会遇到SQL
Server后端,它们只允许来自预定义主机名或应用程序清单中的连接。一般情况下,这些类型的限制是通过登录触发器来强制执行的。在本文中,我们将为读者演示如何通过某些鲜为人知的连接字符串属性伪造主机名和应用程序名,从而绕过这些白名单限制。在我们的示例中,包括SSMS和PowerUpSQL。本文介绍的技术,对应用程序渗透测试人员和跟遗留的桌面应用程序打交道的开发人员来说,都将非常有用。
**什么是登录... | 社区文章 |
以太坊上的智能合约几乎都是开源的,没有开源的智能合约就无从信任。但有些智能合约没有开源,反编译是研究的重要方式,可通过直接研究EVM的ByteCode。
如何对合约进行逆向分析,下面结合ctf实例介绍区块链合约逆向如何开展,希望区块链入门者能从中学到知识。
* * *
# ctf实例1
给了bytecode字节码及交互记录
ByteCode:
0x60806040526004361061006d576000357c0100000000000000000000000000000000000000000000000000000000900463ffffffff16806304618359146100725780631cbea... | 社区文章 |
Author:Knownsec 404 Blockchain Security Research Team
Date:2018/8/20
Chinese version:<https://paper.seebug.org/673/>
#### 0x00 Introduction
August 01, 2018, the Knownsec 404 Blockchain Security Research Team has
published a paper(Exhilarating Coin, Maverick Thief - Various Coin Stolen
Tricks of Ethereum JSON-RPC In... | 社区文章 |
# 微软轻量级系统监控工具sysmon原理与实现完全分析(下篇)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
上文讲解了sysmon的ring3部分实现原理,本文则开始讲解ring0部分。Sysmon的ring0是一个minifilter类型的驱动,内部实现了进程信息、文件访问信息以及注册表访问信息的记录,下面开始具体讲解它的实现流程。
* 驱动DriverEntry的初始化
从DriverEntry(PDRIVER_OBJECT DriverObject, UNICODE_STRING
*pRegistry)的pRegistry中截取末尾名称去获取并计算出设备名和DosDevices... | 社区文章 |
## 前言
一个招新小广告:FlappyPig 长期招新,尤其是 reverse+pwn
大佬。只要你感兴趣,只要你有耐心,只要你好学!!!请联系zsbpro@163.com 。
[TOC]
## HCTF 2018 Online WriteUp
## Web
### Warmup
打开题目,f12发现
<!--source.php-->
以及hint和link:`http://warmup.2018.hctf.io/index.php?file=hint.php`:
flag not here, and flag in ffffllllaaaagggg
看到source.php,发现源代码
<?php
... | 社区文章 |
**作者:Peterpan0927
原文链接:<https://peterpan0927.github.io/2020/02/20/local-DOS-on-latest-macOS/#more>**
# 前言
这个漏洞的具体表现形式为空指针解引用造成的`kernel
panic`,由于苹果的安全团队评估之后认为不能造成具体的安全隐患,所以在这里放出来漏洞描述和poc,希望安全界的同行们能够互相学习交流。
# 背景知识
1. 了解苹果的`IOKit`机制,可以参考`OS X和iOS内核编程`
2. 用户态和内核扩展的交互
# Poc
下面的代码在`macOS 10.15 beta`到`macOS 10.15.2`都是可以... | 社区文章 |
原文地址:<https://wwws.nightwatchcybersecurity.com/2018/08/29/sensitive-data-exposure-via-wifi-broadcasts-in-android-os-cve-2018-9489/>
# 概要
**Android OS** 的系统广播会将关于用户设备的信息向所有正在设备上运行的app公开。包括 **WIFI 网络名称** , **BSSID** ,
**本地 IP 地址** , **DNS 服务器信息** , **MAC 地址** 。其中一些信息(像 MAC 地址)在 Android
6及之后的版本不再通过 API提供,而其他的信息通常来说都访问权限。然... | 社区文章 |
## 前言
本文将深入研究 **preg_replace** **/e** 模式下的代码执行问题,其中包括 **preg_replace**
函数的执行过程分析、正则表达式分析、漏洞触发分析,当中的坑非常多,相信看完本文,你一定会有所收获。下面是 **七月火** 和 **l1nk3r**
的分析结果。
## 案例
下面先看一个案例,思考如何利用此处的 **preg_replace** **/e** 模式,执行代码(可以先不看下文分析,自己思考出 **payload**
试试)。
这个案例实际上很简单,就是 **preg_replace** 使用了 **/e**
模式,导致可以代码执行,而且该函数的第一个和第三个参数都是我们可以控制的... | 社区文章 |
# 红色行动之从绝望到重见光明
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://mp.weixin.qq.com/s?src=11×tamp=1608090825&ver=2769&signature=TOkazjrQzG4Wv4iy7EJR7SqSG1QTlu2EbJb3jmDZdFN4XMhwo9y7UXI00mFFbEyDp5b81sn
--RBpVjhscx0PbNGF501bzzQx8w6-Bb6N00IejhniaVtxyZS2IxeKxUuR&new=1](https://mp.weixin.qq.com/s?src=11×ta... | 社区文章 |
本文介绍FindMyName攻击活动中出现的Azorult恶意软件变种和使用的混淆技术。
Azorult是通过垃圾邮件活动传播的恶意宏文档中使用的木马家族,同时也是RIG利用套件中的备用payload。2018年10月,研究人员发现一起使用Fallout利用套件将新Azorult变种作为主payload进行传播的正在进行的攻击活动。因为final利用页面的域名是`findmyname[.]pw`,因此研究人员将该攻击活动命名为
**FindMyName** 。
# FindMyName攻击活动第一阶段分析
10月20日,研究人员发现了FindMyName攻击活动。在随后的3天内,研究人员共发现Fallout
利用套件使用的5个不同的... | 社区文章 |
**Author: p0wd3r,dawu,LG (知道创宇404安全实验室)**
**Date: 2016-11-15**
## 0x00 概述
上周公司小伙伴给了我一个Wordpress主题让我帮忙审核,漏洞没有发现,但是却发现了这样一个后门:
当启用这个主题后,攻击者即可通过该后门远程无需密码以管理员权限登录到网站的后台中。
这个后门可谓“年代久远”,早在2010年就在国外被提出来了(<http://harmonyinfotech.in/cms/wordpress-cms/wordpress-virus-function-_check_isactive_widgets/>),然而令人遗憾的是时间过了这么久依然还有很多主题存在这... | 社区文章 |
# Atlassian产品漏洞整理
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Atlassian简介
以下来自Atlassian中文官方微信公众号。
>
> 关于Atlassian:全球领先的软件开发和协作平台,为全球11万家企业提供创新的力量。全球前100强公司有超过90%的企业都在使用Atlassian的产品。其明星软件Jira
> Software为全球敏捷团队的首选软件开发工具,帮助开发团队规划、追踪和发布世界一流的软件。Atlassian的Marketplace拥有数千款不同功能的应用程序,可帮助您自定义和扩展Atlassian的功能。
>
>
> Atlassian的全球... | 社区文章 |
Author: 析安实验室(ZionLab)
## 漏洞分析
官网获取最新版本 <https://ofbiz.apache.org/download.html>
发现新版本对
`.\framework\base\src\main\java\org\apache\ofbiz\base\util\SafeObjectInputStream.java`
的 65行 进行了修改,添加了`java.rmi.server` 黑名单,说明此处应该存在 RMI 的利用链
### 寻找 `SafeObjectInputStream` 类的利用链
在 `framework/base/src/main/java/org/apache/ofbiz/ba... | 社区文章 |
# CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
安全研究员`vakzz`于4月7日在hackerone上提交了一个关于gitlab的[RCE漏洞](https://hackerone.com/reports/1154542
"hackerone gitlab
rce"),在当时并没有提及是否需要登录gitlab进行授权利用,在10月25日该漏洞被国外安全公司通过日志分析发现未授权的[在野利用](https://security.humanativaspa.it/gitlab-ce-cve-2021-222... | 社区文章 |
# 应急事件检测 入门篇-Linux信息检测
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、系统用户信息收集
确定系统中是否有一个看起来可疑的用户
Cat/etc/passwd
查看用户密码信息,且只有root用户可以查看。
cat /etc/shadow
查看用户组信息
cat/etc/group
快速定位sudo组
查看当前登录系统用户信息
whoami
w
who
netstat -pantu 查看网络状态
启动ssh服务。
使用ssh 127.0.0.1 登录。
last //查看登录记录
lastb //查看登录日志记录
## 二、linux系统文件信息收集
ls -alh... | 社区文章 |
# 【知识】9月25日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Python
PyYAML反序列化漏洞实验和Payload构造、FLIR系统存在多处漏洞、Sentora/ZPanel密码重置漏洞、beef+msf实现内网渗透
、我是如何拿到google 13337刀赏金的**
********
****国内热词(以下内容部分来自:<http://www.solidot.org/> )****
********
********
微软和 Canonical 合作构建定制 Linux 内核
Adobe 安全团队不小心公开了他们的私钥
... | 社区文章 |
# 2021_DiceCTF_hashbrown 一道内核题目
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
一道内核题目的学习,虽然之前做过一些内核题目,但是本题还是有一些新的点要学习。
## 0x00 题目描述
Who doesn’t like hashbrowns? I like them so much that I wrote a driver named
after them! But apparently programming is hard and I might have made a
mistake…
Please note that the following mea... | 社区文章 |
# 如何在暗网中收集公开情报资源(下集)-Python+Shodan+SSH密钥
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://www.automatingosint.com/blog/2016/08/dark-web-osint-with-python-part-two-ssh-keys-and-shodan/>
译文仅供参考,具体内容表达以及含义原文为准。
**文章结构**
一、前情提要
二、继续我们的旅程
三、Shodan搜索引擎和SSH密钥指纹
四、运行结果
五、总结
六、参考链接
**(一)、前情提要**
在上集文章中,我们为OnionScan创建了一个自定义的封装器。在此,我们不得... | 社区文章 |
先说说js中的constructor的用法,constructor属性返回对创建此对象的数组函数的引用。语法,Object.constructor
然后这里Object.constructor===Function这是恒等的关系。你可以在控制台试试,会返回true。
所以我们可以使用以下方式创建,并执行一个函数:
newFunction("alert(1)")();
也可以不要new关键字
Function("alert(1)")()
然后可以将Function转换下,这里"..."是一个任意字符串,也可以为空,然后"...".substr就是一个Object,所以这代码和上面是等效的。
"...".subs... | 社区文章 |
# 分析AVAST SecureLine VPN任意文件创建漏洞
##### 译文声明
本文是翻译文章,文章原作者 nafiez,文章来源:nafiez.github.io
原文地址:<https://nafiez.github.io/security/arbitrary%20file/eop/2020/07/21/avast-secureline-vpn-arb-file-eop.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 绪论
Avast SecureLine VPN允许用户通过安全的Avast VPN服务器在加密信道上连接互联网,保护用户的网络活动免遭监听。Avast
SecureLine VP... | 社区文章 |
## 前言
结合在twitter和reddit上看到大佬们的各种生成字符的方式来谈谈waf的相关绕过
## 生成字符
### 1\. 生成/code/字符串
var bs= 'ao0PTA7YWxlcnQoMTMzNykvLwa';
empty=RegExp.prototype.flags;
xx={};
xx.source=bs;
xx.flags=empty;
xx.toString=RegExp.prototype.toString;
### 2.生成:(?)
yy={...RegExp.prototype.source}
yy.toString=Array.pr... | 社区文章 |
历史内容:
* 第一篇:<https://xz.aliyun.com/t/9701>
本篇主要聊一聊框架核心模块:规则体系。
## 0x01 写在前面
在上篇文章提到过,[xray](https://docs.xray.cool/#/guide/poc) 有着完善的规则体系,而且业内同志提交的 poc
积极性很高,所以更新较快,质量也很高,有很多值得借鉴之处。因此我想在 xray 规则的基础上设计一套规则体系,既能兼容 xray 的
poc,又能融入自己的一些想法。
xray poc 的运行原理,简单来说就是根据`自定义的规则`对`原始请求`变形,然后获取变形后的响应,再检查响应是否匹配规则中定义的表达式。
我认为这里有几个关键... | 社区文章 |
## 使用PetitPotam代替Printerbug
> 上帝关了一扇, 必定会再为你打开另一扇窗
## 0x00 前言
Printerbug使得拥有控制域用户/计算机的攻击者可以指定域内的一台服务器,并使其对攻击者选择的目标进行身份验证。虽然不是一个微软承认的漏洞,但是跟Net-ntlmV1,非约束委派,NTLM_Relay,命名管道模拟这些手法的结合可以用来域内提权,本地提权,跨域等等利用。
遗憾的是,在PrintNightmare爆发之后,很多企业会选择关闭spoolss服务,使得Printerbug失效。在Printerbug逐渐失效的今天,PetitPotam来了,他也可以指定域内的一台服务器,并使其对攻击者选择的目标进... | 社区文章 |
# Confidence2020 CTF KVM
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前置知识
参考链接:<https://lwn.net/Articles/658511/>
以及resery师傅的博客:<http://www.resery.top/2020/09/13/Confidence2020%20CTF%20KVM%20Writeup/>
## 题目分析
int __cdecl main(int argc, const char **argv, const char **envp)
{
int result; // eax
i... | 社区文章 |
**作者:Yimi Hu & Light @ PwnMonkeyLab
原文链接:<https://mp.weixin.qq.com/s/22kNqVtPDqObC3MslaxYdQ>**
## **简介**
本篇是关于海康萤石智能网关分析的第4篇,应该也是关于海康萤石智能网关的最后一篇,原计划是再多分享点内容,但鉴于胖猴实验室和海康的良好关系,把海康萤石的网关设备分享得非常透彻也不太好。其实,在此前的3篇文章中,我们已经完成了固件编辑和重打包,通过telnet登陆固件系统,以及使用gdbserver调试程序,在此基础之上,相信读者完全可以对设备固件进行独立分析了。
在这海康萤石智能网关的最后一篇文章中,我们就把上次的遗留问题处... | 社区文章 |
Author:n1nty
原文连接:https://mp.weixin.qq.com/s/T7eaYSKdxJlTrYZSRJKhRw
需要知道的背景知识如下,因为涉及到的东西比较多,所以我这里就不细写了,全都是与 Java 的安全机制有关的,大家可以自行查资料。
1. **Java 中的沙盒 - Security Manager 机制。**
简述:在有沙盒的情况下,Java 程序在执行任何敏感操作,比如调用 Runtime.getRuntime().exec 执行外部程序之前,JDK
会先咨询沙盒来确定当前程序是否有权限执行外部程序,如果没有则拒绝执行并出现异常。如果你找到了 JDK
中的某个方法在不咨询沙盒的情况下就... | 社区文章 |
# CVE-2021-2394:Oralce7月补丁日二次序列化漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 漏洞简述
2021年07月21日,360CERT监测发现`Oracle官方`发布了`2021年7月份`的安全更新,本次分析报告选取的是其中一个反序列化漏洞,CVE编号为`CVE-2021-2194`,漏洞等级:`严重`,漏洞评分:`9.8`。
## 0x02 风险等级
评定方式 | 等级
---|---
威胁等级 | 严重
影响面 | 广泛
攻击者价值 | 高
利用难度 | 低
360CERT评分 | 9.8
## 0x03 漏洞详情... | 社区文章 |
# 前言:
SQL注入是web安全中最常见的攻击方式,SQL注入有很多方法,但如果只知道payload,不知道原理,感觉也很难掌握,这次就总结一下我所遇到的SQL注入方法,原理分析+题目实战。
# **0x00 Xpath报错** 注入
### **涉及函数**
updatexml():对xml进行查询和修改
extractvalue():对xml进行查询和修改
### **报错语句构造**
select extractvalue(1,concat(0x7e,user(),0x7e));
mysql> select extractvalue(1,concat(0x7e,user(),0x7e));
ERROR... | 社区文章 |
# 【知识】2月26日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: anc攻击项目源码、从[]==![]为true来剖析JavaScript各种蛋疼的类型转换、攻击域名前端、** **Ichitaro
Office Excel文件代码执行漏洞** **
**
**国内热词(以下内容部分摘自 http://www.solidot.org/):**
* * *
****
****
Google 将 Messenger 重命名为 Android Messages ,力推富通信服务
在服务器固件发现恶意程序后苹果终止与超微的合作
伊斯兰国... | 社区文章 |
# 【技术分享】看我如何一步步PWN掉国内某摄像头
|
##### 译文声明
本文是翻译文章,文章来源:Ricter
原文地址:<https://ricterz.me/posts/Pwn%20A%20Camera%20Step%20by%20Step%20%28Web%20ver.%29?_=1477995582564>
译文仅供参考,具体内容表达以及含义原文为准。
闲来无事,买了一个某品牌的摄像头来 pwn 着玩(到货第二天就忙成狗了,flag 真是立的飞起)。
本想挖一挖二进制方面的漏洞,但是死性不改的看了下 Web,通过一个完整的攻击链获取到这款摄像头的 root 权限,感觉还是很有意思的。
**0x00**
配置好摄像头连上... | 社区文章 |
# 由Feal-4密码算法浅谈差分攻击
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Feal-4密码算法在密码分析史上有重要的地位,差分分析就是针对该算法首次提出,是一个很好的学习范例。*ctf2019就有一道相关的问题。可能是由于已经不存在现实应用,探讨该问题的中文文档非常少,详细分析对Feal-4进行差分攻击的我还没有看到。因此笔者将自己的分析总结与大家分享。
## 一、Feal-4 加密算法
### 1.1 Feal密码概述
Fea加密算法由日本NTT公司于1987年发明,该算法的全称是 Fast data Encryption
ALgorithm。Feal密码的最初版本就是Fea... | 社区文章 |
# 为CHIP-8编写IDA processor module
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在对嵌入式设备进行逆向分析的过程中,偶尔会遇到一些比较小众或专业性较强的处理器,使用ida默认不支持的指令集。这时为了愉快的使用ida
pro逆向就需要编写对应的处理器模块。出于学习目的,找一个非常简单的指令集来探路,CHIP-8再合适不过了。
## CHIP-8简介
CHIP-8是一种解释型编程语言,出现在上世纪七十年代中期,被用来开发电子游戏以及图形化计算器等。CHIP-8的代码运行在CHIP-8虚拟机上。
* 多数时候其解释器需要占据内存空间的前512个字节,所以程序通常加载... | 社区文章 |
[TOC]
# 引言
本片文章主要学习Android平台的Inline-Hook来配合ptrace注入实现简单的游戏破解,了解游戏破解相关的安全技术。
# 概述
下面通过一张经典的inline hook流程图,做个大致介绍。
主要通过修改一条汇编指令,让指令流程跳转到我们设计好的桩函数处,执行完我们的桩函数后紧接着执行我们修改的哪条汇编指令,紧接着经过一个跳转指令返回原来的指令流程里继续程序的正常执行。
# 内联算法
1. 先构造我们的桩函数,主要进行以下操作:
* 寄存器的备份,为第三步继续执行原指令做准备
* 跳转到用户自定义函数的指令
* 寄存器还原操作
* 跳转到构造好的原指令函数
2... | 社区文章 |
# 【技术分享】针对MSSQL弱口令实战流程梳理与问题记录
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[ **myles007**](http://bobao.360.cn/member/contribute?uid=749283137)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**1\. 端口发现**
**1.1. 常用工具推荐**
常用端口扫描工具,其实很多这里不做过多的说明,本人还是以经典好用的nmap进行实际操练。
**nmap**
nmap工具的下载,请直接去其官方... | 社区文章 |
**作者:腾讯安全御见威胁情报中心**
**来源:[腾讯安全:2019上半年企业安全总结](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247491515&idx=1&sn=7532cece6ec34f6fe6143df2974be1ec&chksm=ec9cc6c8dbeb4fdee5ff53b4eadf2af2f12f336db6ad0e09f110b28ef798fca841e3da0c4514&mpshare=1&scene=1&srcid=&sharer_sharetime=1566805694200&sharer_shareid=bafb2678ed1... | 社区文章 |
# 数据安全左移成为数据保护策略演进的核心方向
##### 译文声明
本文是翻译文章,文章原作者 郭灵,文章来源:CCIA数据安全工作委员会
原文地址:<https://mp.weixin.qq.com/s/HP6E6iQqGLbTpgU7rd7pyg>
译文仅供参考,具体内容表达以及含义原文为准。
数字化转型时期,数据的开发利用、数据价值的再创造让数据成为了新时代关注的焦点。数据开发利用的新场景、新兴技术的应用引入了全新的威胁风险,数据安全技术发展正面临着前所未有的挑战。
数据安全保护诉求正在发生变化
**1、从以网络和系统为中心到以数据为中心**
长期以来,数据作为相对静态的资产,存放于数据库中,传统的防护以网络和系统为中心,更... | 社区文章 |
**作者:Yenn_
原文链接:
[https://0xdf1001f.github.io/2021/02/23/OD%E8%B0%83%E8%AF%95%E5%AE%8F%E4%BB%A3%E7%A0%81%E4%B8%AD%E7%9A%84%E6%96%B0%E7%BA%BF%E7%A8%8B/](https://0xdf1001f.github.io/2021/02/23/OD调试宏代码中的新线程/)
**
## donot - fees_10_to_12-copy.doc - 7a6559ff13f2aecd89c64c1704a68588
### 基本信息
File Name | File Size | File Ty... | 社区文章 |
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。
### 0x01.系统命令
#### 1)基本系统命令
sessions #sessions –h 查看帮助
sessions -i <ID值> #进入会话 -k 杀死会话
background #将当前会话放置后台
run #执行已有的模块,输入run后按两下tab,列出已有的脚本
info #查看已有模块信息
getuid # 查看权限
getpi... | 社区文章 |
**作者:rebeyond
原文链接:<https://mp.weixin.qq.com/s/JIjBjULjFnKDjEhzVAtxhw> **
## 前言
Java技术栈漏洞目前业已是web安全领域的主流战场,随着IPS、RASP等防御系统的更新迭代,Java攻防交战阵地已经从磁盘升级到了内存里面。在今年7月份上海银针安全沙龙上,我分享了《Java内存攻击技术漫谈》的议题,个人觉得PPT承载的信息比较离散,技术类的内容还是更适合用文章的形式来分享,所以一直想着抽时间写一篇和议题配套的文章,不巧赶上南京的新冠疫情,这篇文章拖了一个多月才有时间写。
## allowAttachSelf绕过
Java的instrument是Jav... | 社区文章 |
# 利用JavaScript缓存远程窃取Wi-Fi密码
##### 译文声明
本文是翻译文章,文章原作者 rhaidiz,文章来源:rhaidiz.net
原文地址:<https://rhaidiz.net/2018/10/25/dribble-stealing-wifi-password-via-browsers-cache-poisoning/>
译文仅供参考,具体内容表达以及含义原文为准。
我一直想在这个小项目上花一些时间做一些研究,但是由于生活所迫让我总是一直繁忙。现在我终于可以抽出一些时间了继续研究这种攻击技术了,我将在本文中阐述我的研究成果。
很久以前,我学习了Vivek
Ramachandran讲解的“无线局域网安全... | 社区文章 |
**作者:且听安全
原文链接:<https://mp.weixin.qq.com/s/2pUW4H1v6mnXtMqTlxZCMA>**
### **漏洞信息**
前段时间 Zimbra 官方通报了一个 RCE 漏洞 CVE-2022-27925
,也有小伙伴在漏洞空间站谈到了这个漏洞,上周末在家有时间完成了漏洞的分析与复现。漏洞原理并不复杂,但在搭建环境的过程中遇到了一些坑,下面将分析过程分享给大家。
从描述来看,这是一个 ZIP 压缩包解析导致路径穿越类型的漏洞。
### **环境搭建**
由于直接安装 v9.0.0 或 v8.8.15 默认就是最新版,因此选择安装 v8.8.12。安装过程非常曲折,
**环境搭建有疑惑的小... | 社区文章 |
# 【技术分享】如何逆向苹果定位服务协议?
|
##### 译文声明
本文是翻译文章,文章来源:appelsiini.net
原文地址:<https://appelsiini.net/2017/reverse-engineering-location-services/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **360代码卫士**](http://bobao.360.cn/member/contribute?uid=2873043487)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**概述**
本文作者表示自己在Whereami工作时对苹果公司的位置... | 社区文章 |
原文:[Broke limited scope with a chain of bugs (tips for every rider
CORS)](https://medium.com/bugbountywriteup/broke-limited-scope-with-a-chain-of-bugs-ef734ac430f5)
作者:[Valeriy Shevchenko](https://medium.com/@valeriyshevchenko?source=post_page
-----ef734ac430f5----------------------)
* * *
## 前言
一天早晨,有人邀请我加入一个私有的漏洞赏金计划... | 社区文章 |
# 【技术分享】Chrome浏览器安全之沙盒逃逸(下)
|
##### 译文声明
本文是翻译文章,文章来源:technet.microsoft.com
原文地址:<https://blogs.technet.microsoft.com/mmpc/2017/10/18/browser-security-beyond-sandboxing/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**传送门**
[](ht... | 社区文章 |
# macOS CVE-2019-8507漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 fortinet,文章来源:fortinet.com
原文地址:[www.fortinet.com/blog/threat-research/detailed-analysis-mac-os-vulnerability-cve-2019-8507.html](www.fortinet.com/blog/threat-research/detailed-analysis-mac-os-vulnerability-cve-2019-8507.html)
译文仅供参考,具体内容表达以及含义原文为准。
2019年3月25日,Apple公... | 社区文章 |
**前言**
之前发了《一些BAT的XSS实例》系列的6篇技术文章,很多朋友表示看的意犹未尽,问我还有没有续集。刚好最近gainover和香草发了我了几个题说挺有意思,我就去试了试,结果一道都没做出来。后来看了答案后,感觉的确很有意思,所以将题目部分做了下修改,来作为该系列的续集,进行下思路的分享。
先把设计的几个题目发出来
http://px1624.sinaapp.com/test/xsstest13/
http://px1624.sinaapp.com/test/xsstest14/
http://px1624.sinaapp.com/test/xsstest15/
http://px16... | 社区文章 |
在Part 1部分我们关闭了所有的保护方式,包括`SMEP`、`KPTI`、`SMAP`,
本章节会逐个的开启这些保护方式,并探讨如果绕过这些机制。
#### Bypass SMEP
在Part1中,用于覆盖返回地址的函数`escalate_privs`存在userspace中,当开启SMEP时,在kernel-mode下,userspace地址被标记为`non-executable`。这一点很像userland下的`NX`保护,同样的,在userland下我们使用`ROP`,在kernelland下,有`Kernel
ROP`.
值得注意的是,`get_shell`是在由kernel-mode去换到user-mode之后完成的,因... | 社区文章 |
# 微软轻量级工具Sysmon新功能剪切板Change事件
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Sysmon的最新版本增加一个事件id: 24 剪切板事件,sysmon的官网描述如下
<https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon>
如果要开启这个功能可以进行简单的配置文件,内容如下:
`<EventFiltering>`
`<!-- Log all drivers except if the signature -->`
`<!-- contains Microsoft or Window... | 社区文章 |
# 2018 海南省大学生网络安全攻防竞赛部分 WriteUp
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 Welcome
签到题。查看源码,拿到 flag
## 0x01 code php
无提示,御剑扫描拿到index.php2(确实挺坑的)
弱类型比较,payload如下( **数组绕过** )
http://211.149.128.46:20001/b8379a669f5cbf18/7/?key[]=1
## 0x02 Dearm II
提示的很清楚, **put 方法提交一个 message** (方法体中提交 message)
抓包。repeater,看到... | 社区文章 |
# ATT&CK战术入门与案例解析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
什么是APT攻击?什么是ATT&CK?今天分享的知识盒子带你快速了解顶尖红队知识。
ATT&CK的全称是Adversarial Tactics, Techniques, and Common Knowledge
(ATT&CK)。它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型,该模型由MITRE公司提出,这个公司一直以来都在为美国军方做威胁建模。
ATT&CK的目标是创建网络攻击中使用的已知对抗战术和技术的详尽列表。目前,ATT&CK已经成为了网络空间安全最热门的议题之一,它在安全行业中广受欢迎。
A... | 社区文章 |
# 高发诈骗!骗子“盯”上支付宝,有人被骗上万元
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
支付宝用户群体庞大,使用起来特别方便。但是,很少有人知道支付宝的一个功能,正在被一些不法分子所使用…
## 商品质量有问题,“客服”找上门退款
小王接到自称是支付宝“客服”的电话,声称小王此前购买的商品有质量问题要进行退款。“我之所以没有怀疑(是骗子),因为对方一开始就知道我个人信息,对于我购买的东西、价格都很清楚很了解。”
按照“客服”的说法,会把退款打到小王的支付宝账户。等了一会,也没有收到支付宝退款。”对方又让我打开支付宝的备用金,领取500元。表示这部分由商家来归还。”
**由于购买商品价格与... | 社区文章 |
**Author: LoRexxar'@Knownsec 404 Team
Chinese Version: <https://paper.seebug.org/1115/>
**
Our last two researches are about Chrome Ext security. This time we will put
Chrome extension security aside and introduce an extra part of Chrome Ext -Zoomeye Tools.
Starting from developing a plugin, this paper allows us to... | 社区文章 |
# 堆利用系列之unsorted bin攻击
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本文首先通过一个unsorted bin attack的例程解释其基本原型。然后通过详细的记录0CTF 2016 –
Zerostorage的解题过程,包括解题思路,以及解题中遇到的困难和错误都按照时间线的方式记录下来了,我认为这种原汁原味的writeup相比于标准答案可能更能给大家一些参考信息。
## unsorted bin attack例程
首先一个例子解释什么是unsorted bin attack,大家自行根据我之前的系列文章改用2.23版本的libc进行运行调试
#in... | 社区文章 |
# XmlSerializer 类
XmlSerializer是微软自带的序列化类,用于在xml字符串和对象之间相互转化。其命名空间:[System.Xml.Serialization](https://docs.microsoft.com/zh-cn/dotnet/api/system.xml.serialization?view=net-5.0),程序集为:System.Xml.XmlSerializer.dll,[微软文档地址在这](https://docs.microsoft.com/zh-cn/dotnet/api/system.xml.serialization.xmlserializer?view=net-5.0)。
... | 社区文章 |
# FastJson<=1.2.47RCE细枝末节详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
上篇文章学习了FastJson的第一版漏洞,曝出后官方立马做了更新,增加了checkAutoType()函数,并默认关闭autotype,在这之后一段时间内的绕过都与它有关。本文主要关于FastJson<=1.2.47的相关漏洞。
## 0x01 1.2.41-1.2.43的缠绵不休
这三个版本的修复可以说是非常偷懒了,所以才会连续因为一个原因曝出多个问题。
//修复前:
if (className.charAt(0) == '[') {
... | 社区文章 |
# Zyxel设备eCos固件加载地址分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近在分析`Zyxel`
某型号设备时,发现该设备的固件无法采用`binwalk`等工具进行提取。根据`binwalk`的提示信息,猜测该设备使用的是`eCos`实时操作系统,其固件是一个单一大文件。由于不知道其加载地址,在使用`IDA`等工具进行分析时,无法建立正确的交叉引用,直接逆向会比较麻烦。而网上与`eCos`固件分析相关的资料不多,在没有相关的芯片文档或`SDK`手册等资料的前提下,从该固件本身出发,通过对固件进行简单分析,寻找固件中引用的固定地址,最终确定了该固件的加载地址。
## ... | 社区文章 |
## 1\. 概述
一直很想有一个自己的控,奈何实力不允许,CS 仍然是目前市面上最好用的控,但是也被各大厂商盯得很紧,通过加载器的方式进行免杀效果有限,后来看到有人用 go
重写了 CS 的 beacon,感觉这个思路很好,但是 go 编译的也有很多问题,加载起来会有很多受限的地方,所以想着能不能用 C 去重写一个,不过
beacon 的功能很多,短时间去重写有点费劲,所以想先重写 CS 的 stager 部分,并能转化成 shellcode 通过加载器进行加载。CS
4.7出来有段时间了,本文尝试对 CS 的 stager 进行逆向,并尝试用 C 重写 stager 的 shellcode 。
## 2\. 样本信息
样本名:a... | 社区文章 |
**Author: LoRexxar'@Knownsec 404 Team**
**Date: December 7, 2018**
**Chinese Version:<https://paper.seebug.org/756/>**
On December 3, 2018, @L3mOn disclosed a front-end SSRF in Discuz x3.4. By
using a secondary jump and two parsing problems, the SSRF attack chain can be
cleverly completed.
<https://www.cnblogs.com/... | 社区文章 |
原文:[Art of Anti Detection 2 – PE Backdoor
Manufacturing](https://pentest.blog/art-of-anti-detection-2-pe-backdoor-manufacturing/)
译者: **MyKings@知道创宇404实验室**
前文回顾:[反检测技术之反病毒检测](http://paper.seebug.org/222/)
本文主要讲述在网络攻防演练中红队如何在PE(Portable
Executable)文件中放置后门的几种方法。为了让读者能够充分掌握本文的内容,您需要具有中级x86汇编知识,并熟悉调试器与PE文件格式。
## 1\. 背... | 社区文章 |
# 【技术分享】SQL注入的一些技巧分享
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[米糕菌](http://bobao.360.cn/member/contribute?uid=2559191552)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
先上一道简单的ctf注入题:
**一道利用order by进行注入的ctf题**
****
很不错的一道利用order by的注入题,之前不知道order by除了爆字段还有这种操作。
原题地址:<http://chall.tasteless.eu/level1/inde... | 社区文章 |
UAF 漏洞,英文原名use after free,该漏洞简洁的可以概括为
* 分配一块内存
* free该内存但不回收,构成悬垂指针
* 再次构造分配同样大小的内存,按照malloc分配原则将会是将第一次分配的内存给这块新的
* 对新的内存进行use
* * *
**一 前言**
首先我们以一道题来介绍一下UAF,这里选用hitcon training lab10 作为例子,源码太多,占篇幅,试题、源码详情请见
<https://github.com/scwuaptx/HITCON-Training/tree/master/LAB/lab10> 中的c语言文件。
这里先直接附上exp,网上大部分exp都差不多,但是... | 社区文章 |
**作者: wzt
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## Ppl代码初始化
### ppl物理内存初始化
内核在启动阶段调用pmap_bootstrap函数初始化物理内存布局。
pmap_bootstrap:
LDR X20, [X27,#_avail_start@PAGEOFF]
MOV X0, X20
BL _phystokv
MOV X21, X0
ADRP X8, #_pmap_array_begin@PAGE
... | 社区文章 |
本文来自i春秋作者:
[penguin_wwy](http://bbs.ichunqiu.com/thread-12734-1-1.html?from=paper)
### 零、问题出现
对dex文件进行加密,解密后动态加载是一种常用的加壳方式(一代壳以这种方式为主)。但这种在解密之后往往会产生一个解密后的完整dex。过程一般是这样的
打开文件
`File file = new File("classes.dex");`
读取字节码
`byte[] buffer = new FileInputStream(file).read();`
解密字节码
`decrypt(buffer)`
重写到文件
`File newFile = new... | 社区文章 |
# RSA加密解密详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 RSA概要
RSA算法是非对称密码算法。非对称密码又称为公钥密码,意思为每对加密包含一个公钥(可能为他人所知)和一个私钥(可能不为所有人所知)。有效的安全需要保持私钥的私密性;公钥可以在不影响安全性的情况下公开分发。
**RSA 的安全性依赖于分解两个大素数乘积的实际困难,但相对较慢,可以称为“分解问题”。**
### RSA应用
1. **客户端将其公钥发送到服务器并请求一些数据**
2. **服务器使用客户端的公钥加密数据并发送加密数据**
3. **客户端接收此数据并对其进行解密**
## 0... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/uv3BiznUCUy8do_ullnXUw>**
### 一、漏洞背景
近日,Openwall社区上公开了一个Linux内核AF_PACKET原生套接字内存破坏漏洞。根据细节描述,该漏洞出现在net/packet/af_packet.c中,由整数溢出导致越界写,可以通过它进行权限提升。该漏洞危害评级为高,编号为CVE-2020-14386。
### 二、受影响产品和缓解措施
**1、受影响产品**
该漏洞影响Linux发行版高于4.6的内核版本,包括:
* Ubuntu Bionic (18.04) and newer
* ... | 社区文章 |
# S7CommPlus协议研究之动态调试二
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、概述
[上一篇文章](https://www.anquanke.com/post/id/208827)讲述了对OMSp_core_managed.dll动态调试,以理解具体的通信握手、加密认证过程。通过计算,可以获取到相关关键参数的值,包括:Symmetric
key checksum、Public key
checksum、SecurityKeySymmetricKeyID、SecurityKeyEncryptedKey等,进而构造数据包发送到PLC,完成通信握手成功建立连接,但这仅完成了第... | 社区文章 |
# 详细揭秘文件和文件夹权限原理
|
##### 译文声明
本文是翻译文章,文章来源:AuRora@360安全播报
原文地址:<https://blog.sucuri.net/2015/09/demystifying-file-and-folder-permissions.html>
译文仅供参考,具体内容表达以及含义原文为准。
如果你曾经摆弄过服务器你可能会注意到文件权限的存在。实际上,所有的计算机文件系统都提供基于同样核心思想的权限。这些Linux,Mac和Windows计算机中的文件权限和Apache,
Nginx和IIS服务器中的文件文件夹权限一样。你可以右键点击任何电脑上的文件并选择属性(Windows)或Get
Info... | 社区文章 |
# 木马作者主动提交Tatoo远控后门程序
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、 概述
近日,360核心安全团队发现一个伪装商业软件的木马程序,该程序拥有有效的数字签名《南充市庆达商贸有限公司》,该木马作者主动提交的软件“单据打印系统”,企图通过正规渠道来躲避安全软件的查杀。该木马拥有云控功能,可以在云端关闭或开启工作流程,通过对该木马的深入分析,最终发现开启工作流程后会安装一个远控后门程序长期潜伏在受害者的机器中。
## 二、 木马分析
#### 工作流程
该木马作者主动提交的“单据打印系统”除了正常的功能代码之外,还包含了一些加密信息,解密后会得到木马云控地址。根据后续代... | 社区文章 |
# 【漏洞分析】Foscam C1室内高清摄像机的多个漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://blog.talosintelligence.com/2017/11/foscam-multiple-vulns.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[eridanus96](http://bobao.360.cn/member/contribute?uid=2857535356)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**摘要**
Foscam
C1室内高清摄像头是一个基于网络的摄像头,用于包括家庭安... | 社区文章 |
# DDCTF2019官方Write Up——Android篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:bin233 唐山师范学院/大四/DDCTF2019 Android方向 TOP2
第三届DDCTF高校闯关赛鸣锣开战,DDCTF是滴滴针对国内高校学生举办的网络安全技术竞技赛,由滴滴出行安全产品与技术部顶级安全专家出题,已成功举办两届。在过去两年,共有一万余名高校同学参加了挑战,其中部分优胜选手选择加入滴滴,参与到了解决出行领域安全问题的挑战中。通过这样的比赛,我们希望挖掘并培养更多的国际化创新型网络安全人才,共同守护亿万用户的出行安全。
## Android第一题:Breaki... | 社区文章 |
# 深入分析跨平台网络电信诈骗
|
##### 译文声明
本文是翻译文章,文章来源:360移动安全团队
原文地址:<http://blogs.360.cn/360mobile/2016/05/16/telecommunications_fraud_network/>
译文仅供参考,具体内容表达以及含义原文为准。
**摘 要**
* 360 移动安全团队发现全球首款专用于网络电信诈骗的Android木马,网络电信诈骗进化到包含移动终端在内的跨平台时期。
* 传统网络电信诈骗的过程中,诈骗者必需诱导受害人完成转账;而移动场景下,诈骗者仅依靠植入用户手机的Android木马,就能在受害人不知情的情况下完成远程转账。
* An... | 社区文章 |
# 如何利用API对AI发动攻击?
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
现在机器学习即服务(Machine Learning as a
Service,MLaaS)是非常热门的,很多大厂都把自己的模型开放作为其云平台的一项服务,国外的Google,Amazon,国内的Baidu,Face++等都有类似的服务。但是模型的具体架构、训练算法等细节是不公开的,知识会提供API,供用户使用,MLaaS的提供商可以通过此API向用户收取查询费用来获得收入。从攻击者的视角来看,API可能会带来哪些风险呢?本文将会介绍三种利用API接口发动的攻击,以及对应危害,并给出防御策略。
##... | 社区文章 |
# 骷髅病毒分析报告
##### 译文声明
本文是翻译文章,文章原作者 Hacky,文章来源:Pediy.com
原文地址:<https://bbs.pediy.com/thread-225721.htm>
译文仅供参考,具体内容表达以及含义原文为准。
## 一:目录
* 1.样本信息
* 2.行为分析
* 3.样本分析
* 4.详细分析
## 二:样本信息
* 1.样本名称:样本.exe(脱壳后为样本dump.exe)
* 2.md5:5b8bc92296c2fa60fecc6316ad73f1e2
* 3.是否加壳:加壳UPX
* 4.编译语言:visual C++
## 三:行为分析
* 1... | 社区文章 |
**作者:Imanfeng@360高级攻防实验室
原文链接:<http://noahblog.360.cn/active-directory-certificate-services-attack-and-exploit/>**
## 0x00 前言
在 BlackHat21 中 Specterops 发布了 Active Directory Certificate Services 利用白皮书,尽管
ADCS 并不是默认安装但在大型企业域中通常被广泛部署。本文结合实战讲述如何在域环境中利用 ADCS 手法拿下域控,哪些对象 ACL
可用于更好的权限维持并涉及 ADCS 的基础架构、攻击面、后利用等。
## 0x01 技术背景
... | 社区文章 |
# 【技术分享】浅析无线Wifi-Honeypot思路
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[icecolor](http://bobao.360.cn/member/contribute?uid=775238387)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在网络安全里面无论是IPS,IDS都跟蜜罐有着紧密联系,蜜罐可以算是防火墙中的一个重要分支。
蜜罐最基本的作用是来捕获攻击者的行为并且进行追踪取证和反入侵,首先你要有一个脆弱点来诱惑攻击者。
我之前看过一个老外最原始的蜜罐。其实那并不是一个蜜罐,只能... | 社区文章 |
# 简介
Hashcat是自称世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于Linux,OS
X和Windows的版本可以使用基于CPU或基于GPU的变体。支持hashcat的散列算法有Microsoft
LM哈希,MD4,MD5,SHA系列,Unix加密格式,MySQL和Cisco PIX等。
hashcat支持多种计算核心:
GPU
CPU
APU
DSP
FPGA
Coprocessor
GPU的驱动要求
AMD GPUs on Linux require "RadeonOpenCompute (ROCm)" Software ... | 社区文章 |
前言经过上传替换私钥拿服务器之后,这次又碰到一个类似的
但和以往不同的是,没开启私钥登录,也没有私钥文件。
不同的系统,加载的同一套第三方上传框架
看看对应端口打开没
存在,打开是空白
fuzz下上传的接口,404
打开之前拖出来的代码看看还有那些接口来着
直接搜索关键词upload
获取接口后,访问看看
表单解析失败,尝试post上传
老办法通过替换秘钥链接服务器
../../../../../../../root/.ssh/authorized_keys
这里是上传成功,本来以为可以下班了的
尝试连接服务器
小问题,网络问题,换个节点在链接
再次登录弹出私钥,尝试了几次确认要么就是没上... | 社区文章 |
**作者:腾讯安全御见威胁情报中心**
**来源:<https://s.tencent.com/research/report/762.html>**
腾讯安全御见威胁情报中心根据团队自己的研究以及搜集的国内外同行的攻击报告,编写了该份2019年上半年APT攻击研究报告。
# 一、 前言
高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马(俗称特马),实施窃取国家机密信息、重要企业的商业信息、破坏网络基础设施等活动,具有强烈的政治、经济目的。
整个2019年上半年,网络攻击频发,全球的网络安全形势不容乐观。腾讯安全御见威胁情报中心根... | 社区文章 |
# Jenkins RCE漏洞分析汇总
## 0x01 前言
之前针对Jenkins没注意看过,看到廖师傅kcon会议上讲的Java沙箱逃逸就涉及到了Jenkins,包括今年开年时候orange发的Jenkins的组合拳,拖拖拉拉到了年底还没看,所以准备开始看。
这里根据Jenkins的漏洞触发点做了一个归类,一种是通过cli的方式触发,一种是通过我们常见的http方式触发。
## 0x02 环境搭建
在catalina.sh添加,或者catalina.bat内容不动用如下命令开启,默认是开启8000端口
用如下命令开启
catalina.bat jpda start(Windows)
catalin... | 社区文章 |
# 从一道CTF题目中学习反调试
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上周五空指针的[re第二次公开赛](https://www.npointer.cn/question.html?id=13#)
本身是初学逆向,当时一直卡在反调试(太菜了..),smc一直未能解密得到正确代码,赛后找apeng大佬看wp又仔细琢磨了一下,有些收获,便写文章做个记录。
## 题目分析
首先运行一下程序
然后动态调试会发现代码出现异常,异常处理程序输出”not welcome!”,所以可以断定程序存在反调试。
拖进ida32打开,f5后分析main函数。
> argc 是命令行总的参数个数,... | 社区文章 |
# 内网渗透 / 转发代理
# 前言
菜狗一个,学到太少了,内网渗透之前也没有怎么接触过,从现在起就开始好好学习一番,争取早点摆脱菜狗称号。
* * *
## 0x01:内网转发
>
> 在进行渗透测试过程中会遇到到内网中的其他机器是不允许外网机器访问的,因此需要通过端口转发(即隧道)或将得到的外网服务器设置为代理,使得攻击机可以直接访问并操作内网中的其他机器,这一过程就叫做内网转发。
#### 端口映射
>
> 端口映射是将一台主机的内网(LAN)IP地址映射成一个公网(WAN)IP地址,当用户访问提供映射端口主机的某个端口时,服务器将请求转移到本地局域网内部提供这种特定服务的主机;
## 0x02:Socket协议和Socks协... | 社区文章 |
# 季风行动——蔓灵花(APT-C-08)组织大规模钓鱼攻击活动披露
##### 译文声明
本文是翻译文章,文章原作者 360威胁情报中心,文章来源:360威胁情报中心
原文地址:<https://mp.weixin.qq.com/s/KsEyD0HpKMcuZbBcYADpAA>
译文仅供参考,具体内容表达以及含义原文为准。
转载:[360威胁情报中心](https://mp.weixin.qq.com/s/KsEyD0HpKMcuZbBcYADpAA)
蔓灵花(APT-C-08)是一个拥有南亚地区政府背景的APT组织,近几年来持续对南亚周边国家进行APT攻击,攻击目标涉及政府、军工、高校和驻外机构等企事业单位组织,是目前较活跃的... | 社区文章 |
# 【技术分享】FFmpeg安全问题讨论(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:blogs.360.cn
原文地址:<http://blogs.360.cn/blog/ffmpegs_security_discussion/>
译文仅供参考,具体内容表达以及含义原文为准。
BlackHat 2016 saw the report on vulnerabilities in video services. The authors
continued researching this area, and are going to tell about new
vulnerabilities (logical ... | 社区文章 |
# 2021 DJBCTF Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
个人赛,最后总排名第三,AK了PWN和RE,Web挖到了一处rce,Misc把签到题做了一下。
## PWN
### big_family
程序存在 **off by null** 漏洞,但是对申请的size有限制,申请范围在0x10~0x46之间,所以对于利用方式也有所限制。
申请这个范围,意味着size位在0x21-0x51之间,刚开始做的时候没想到能申请到0x51的size,故一直没想到办法,通过这个博客学习到了一种之前没有实战过(但想到过)的利用思路:<http://blog.eonew.cn/... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.