text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 玩转COM对象
##### 译文声明
本文是翻译文章,文章原作者 fireeye,文章来源:fireeye.com
原文地址:<https://www.fireeye.com/blog/threat-research/2019/06/hunting-com-objects.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
最近一段时间,渗透测试人员、红队以及恶意攻击者都在横向移动中开始使用COM对象。之前已经有其他研究者研究过COM对象,比如Matt
Nelson(enigma0x3)。Matt在2017年发表了关于COM对象的一篇文章,Empire工程中也添加过几个COM对象。为了帮助红队加深对... | 社区文章 |
# 复盘网络战:乌克兰二次断电事件分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
乌克兰,位于欧洲东部,东接俄罗斯,西欧洲诸国相连。从地缘政治角度来看,这个“桥梁国家”,不断受到俄罗斯与欧洲之间的权力争夺。从历史来看,显而易见,在经过两次大规模“颜
色革命”后,乌克兰经济元气大伤,沦为全欧最穷国。
纵观乌克兰的发展历史,在乌克兰境内发生的网络战争在世界范围内独树一帜,无论是国内反对派的网络攻击,或是邻国的网络攻击,均在不间断的进行中,据外媒报道,乌克兰已经沦为俄罗斯的网络战试验场。
其中,影响力最大的一次网络攻击事件,时至今日仍然活在各类文章引用中的经典攻击案例,莫属二次 **乌克兰断电事件... | 社区文章 |
作者: **riusksk@tsrc**
时间: 2016-12-18
### 前言
2016年12月的Apple安全公告中(macOS公告与iOS公告),修复4个由腾讯安全平台部终端安全团队报告的漏洞,其中有2个是字体解析造成的越界访问漏洞,影响
macOS/iOS/watchOS/tvOS等多个平台系统,本文主要分析其中的 CVE-2016-7595 字体漏洞【图1】。
图1
这个漏洞在报给Apple 17天后发布 macOS 10.2.2
测试版补丁,一个半月后发布安全公告和补丁(包括iOS、watchOS和tvOS),难得看见苹果这么积极一次。
### 漏洞分析
此次漏洞是通过Fuzzing发现的,直接对比poc与原始文件的... | 社区文章 |
**作者:Threezh1
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org**
## 前言
这次在打X-AUCN2020比赛过程中遇到了一道Nodejs原型链污染的题,赛后看到0ops的师傅竟然可以污染任意值,所以想对这个过程进行再次的分析梳理。
题目中的污染空值过程与污染任意值的payload均参考于比赛中的Writeup: <https://github.com/NeSE-Team/XNUCA2020Qualifier/tree/main/Web/oooooooldjs>
## 测试用例
测试例子:
const express = req... | 社区文章 |
作者:小刀
公众号:wxcmgd
(2017-06-01晚进行少量修订和更新,发于阿里云先知技术社区)
楔子:
教授说:西雅图也开始下雨了……
今天是5月的最后一天,大家对WannaCry关注的热情怕是渐已退却。而对于一名技术人员,这个时候倒很适合来对WannaCry勒索蠕虫事件进行一次不那么严肃的反思。
5月之于安全圈,WannaCry毫无疑问是占据头条最长的事件。今天,小刀把自5月12日起国内有关WannaCry相关的报道、报告等全部理了一遍,内容可以说是“浩如烟海”,总体上感觉这是
**一场PR的盛宴** 。掩卷(好吧,其实是关闭屏幕)沉思,总觉得此次事件给予我们启示良多,非常值得反思。
### 反思1:对于广为流传的事,... | 社区文章 |
# 【知识】6月23日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Drupal更新修补了多个内核漏洞,传言其中至少有一个远程代码执行、MSRC的故事:从像素点到POC **、**
揭秘CIA用于入侵封闭网络的工具“野蛮袋鼠”、通过盗窃OAuth令牌绕过Airbnb认证、hooking新技术:GhostHook-可以绕过安全内核和基于钩子的处理器追踪 **、 Windows Kernel Exploitation:空指针引用****
**
**
**资讯类:**
* * *
揭秘CIA用于入侵封闭网络的工具“野蛮袋鼠”
[http... | 社区文章 |
# CBC字节翻转攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
以前有听说过这种攻击,但是没有详细去研究,这次ISCC刚好出了这种类型的题(虽然是原题),所以就详细学习一下。先来了解一下这种方式是如何进行加解密的。
## CBC原理
如果用公式来表示的话,如下:(C表示密文,E表示进行加密,P表示明文,D表示进行解密,IV表示初始向量)
再来看看如何进行攻击:(下面图片摘自《图解密码技术》一书)
###
## 实例分析
51行,当我们以admin账号登录时,程序会直接终止,若为其他则正常登录,并将用户信息存在info数组中传入login函数,并调用show_homepage函... | 社区文章 |
# Pitou的虚拟DGA算法分析(二)
|
##### 译文声明
本文是翻译文章,文章原作者 johannesbader,文章来源:johannesbader.ch
原文地址:<https://www.johannesbader.ch/2019/07/the-dga-of-pitou/#comparison-with-public-reports>
译文仅供参考,具体内容表达以及含义原文为准。
## DGA算法
本节使用之前分析中的输出对DGA进行逆向,具体可以参照Pitou的虚拟DGA算法分析(一)。完成逆向后,利用Python对DGA进行重新实现。该脚本可以针对任何给定日期生成对应的DGA域名。
### DGA调用器
要理解... | 社区文章 |
# 对混淆的Android应用进行渗透测试
##### 译文声明
本文是翻译文章,文章原作者 Yohanes Nugroho,文章来源:http://tinyhack.com/
原文地址:<http://tinyhack.com/2018/02/05/pentesting-obfuscated-android-app/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
我刚为一个金融机构完成了一个移动应用的渗透测试。我写下这些主要是为将来的手工反编译工作做个笔记。我看了很多文章,测试了一些用于Android应用反编译的工具,但是他们大多数是用于分析恶意软件的。有时候我需要做渗透测试而进行反编译和测试应用。
很多时候,是分... | 社区文章 |
# 【技术分享】Windows程序的数字签名校验绕过漏洞
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
[](https://weiyiling.cn/media/blogs/one/quick-uploads/p12/sign.png?mtime=1472310443)
在今年的黑帽大会上,国外的一个安全研究员展示了如何通过Windows的数字签名bypass对恶意程序代码的检测。下载大会的该演讲的ppt大概看了一下,报告分为两部分,第一部分展示数字签名的的校验“漏洞”,第二部分展示该作者自己研究实现的一个pe程序加载器,用来配合第一部分的“漏洞“bypass杀毒软件对恶... | 社区文章 |
# 《网络安全标准实践指南—健康码防伪技术指南》发布(附全文)
##### 译文声明
本文是翻译文章,文章原作者 中国信息安全,文章来源:中国信息安全
原文地址:<https://mp.weixin.qq.com/s/yEwYhGh5KV1Bps7VA2gGSg>
译文仅供参考,具体内容表达以及含义原文为准。
**关于发布《网络安全标准实践指南—健康码防伪技术指南》的通知**
各有关单位:为落实疫情防控政策,针对健康码伪造现象给疫情防控工作带来严重安全挑战,秘书处组织编制了《网络安全标准实践指南—健康码防伪技术指南》。本《实践指南》给出了现场核验场景下健康码防伪的技术指南,指导健康码服务的技术提供方提高防伪能力,提升整体安全水平。全... | 社区文章 |
本文翻译自[Getting PowerShell Empire Past Windows
Defender](https://www.blackhillsinfosec.com/getting-powershell-empire-past-windows-defender/)
### 0x01 前言
Windows自带的杀毒软件Defender在阻止很多攻击手法方面都做得很好,包括使用PowerShell
Empire等工具建立C2通信。我最近在研究一种在启用了Defender的Win10电脑上建立C2会话的方法。我发现有一个叫[SharpSploit](https://github.com/cobbr/SharpSploit)的项... | 社区文章 |
作者:Sebao@知道创宇404实验室
#### 序言
众所周知,光猫是现在每个家庭必备的一款设备,但是光猫背面写的账号密码,只是普通用户权限,会限制很多功能。这篇文章讲述,如何通过TTL调试的方法获取光猫超级管理员的权限。
#### 0x00 名词解释
引脚介绍(COM口pin比较多,但是常用的也是这几个):
VCC:供电pin,一般是3.3v,在我们的板子上没有过电保护,这个pin一般不接更安全
GND:接地pin,有的时候rx接受数据有问题,就要接上这个pin,一般也可不接
RX:接收数据pin
TX:发送数据pin,我之前碰到串口只能收数据,不能发数据问题,经baidu,原来是设置了流控制,取消就可以了,适用于putty,S... | 社区文章 |
## 0x00 前言
* * *
在之前的文章《从github下载文件的多种方法》介绍了通过cmd从github下载文件的多种方法,选出最短的实现代码(长度为25)。
本文将站在另一角度,介绍Windows系统下模拟IE浏览器实现文件下载的方法。
模拟IE浏览器实现文件下载不仅能够绕过白名单程序的拦截,而且能在一定程度上隐藏下载行为。所以本文将站在利用的角度介绍具体的利用方法,结合利用方法总结防御思路。
## 0x01 简介
* * *
本文将要介绍以下内容:
* 模拟IE浏览器实现文件下载的多种方法
* 分析优缺点
* 总结防御思路
## 0x02 实现方法
* * *
由于方法众多,所以本文做了一个简单分类,整体上分... | 社区文章 |
本文翻译自:<https://blog.malwarebytes.com/threat-analysis/2018/08/reversing-malware-in-a-custom-format-hidden-bee-elements/>
* * *
恶意软件通常由许多组件组成,比如宏和脚本就是比较常见的恶意下载器。一些功能是通过shellcode实现的。还有更复杂的元素和核心模块,即原生Windows可执行文件格式——PE文件。
原因很简单,在PE文件中实现复杂的功能比在shellcode中要容易得多。PE格式有定义好的结构,也有更多的灵活性。有一些头文件就定义了应该加载哪些导入、何时应该加载,以及重定位的应用等。PE格式也是编译... | 社区文章 |
# 【技术分享】利用PowerShell Empire生成网络钓鱼文件
|
##### 译文声明
本文是翻译文章,文章来源:enigma0x3.net
原文地址:<https://enigma0x3.net/2016/03/15/phishing-with-empire/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642)
预估稿费:180RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.... | 社区文章 |
最近在做项目的时候,连续遇到两个项目都存在outh验证功能,且最终都因重定向会导致账号凭证泄漏,从而导致账户劫持。遂打算写下自己在先知的第一篇文章,希望和大家一起交流学习。
关于账户劫持的知识,大家可以从先知的其他帖子获取姿势呦。
为了安全起见,url已经二次编辑过。
# 项目1
此项目是在主站登陆时会使用微信扫码登陆,属于微信端outh。
功能逻辑:点击登陆 - 跳转到扫码页面 - 扫码 - 请求open.wx outh验证 - 返回并且跳转。
payload url模拟
`https://project1/passport/login?redirect_uri=https%3A%2F%2Fproject1:aa@... | 社区文章 |
## eBPF漏洞CVE-2021-3490分析与利用
### 漏洞分析
verifier为了跟踪每一个寄存器的边界值(防止越界读写),会对寄存器的每一次运算模拟求解边界值(最大/最小值),由于寄存器是64bits,但是实际参与运算可能是32bits,因此实际会对32/64都进行边界校验,由`adjust_scalar_min_max_vals`和`adjust_reg_min_max_vals`函数完成
/* WARNING: This function does calculations on 64-bit values, but the actual
* execution may occur on 32... | 社区文章 |
# JARM指纹随机化技术实现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 基于JARM指纹的C2识别
JARM的工作原理是主动向目标TLS服务器发送10个特殊构造的TLS Client Hello包,以在TLS服务器中提取独特的响应,并捕获TLS
Server Hello响应的特定属性,然后以特定的方式对聚合的TLS服务器响应进行散列,产生JARM指纹。
因为Client Hello中的参数不同,最终返回的Server Hello都是不相同的,通过发送特殊构造的Client
Hello握手包,以获取与之对应的特殊Server Hello响应,以此作为依据,最终产生TLS Serv... | 社区文章 |
# 由一道CTF题引发的区块链“股权纠纷案”
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近结束的ddctf中mini
blockchain一题与最近热门的区块链紧密挂钩,紧接着XCTF联赛的国际比赛starctf同样出现了一道与区块链相关的题目,于是我只能紧随潮流,来研究并且学习一波未知领域的知识。
> 首先放出参考链接,膜一波大佬们
>
> [http://www.8btc.com/51attack ](http://www.8btc.com/51attack)
>
>
> [http://www.lz1y.cn/archives/1372.html](http://www... | 社区文章 |
**作者:漏洞研究团队@深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/CrmgqLwXUaR7Uccj_72f3g>**
Go语言具有开发效率高,运行速度快,跨平台等优点,因此正越来越多的被攻击者所使用,其生成的是可直接运行的二进制文件,因此对它的分析类似于普通C语言可执行文件分析,但是又有所不同,本文将会使用正向与逆向结合的方式描述这些区别与特征。
## 一、语言特性
### Ⅰ. Compile与Runtime
Go语言类似于C语言,目标是一个二进制文件,逆向的也是native代码,它有如下特性:
1.强类型检查的编译型语言,接近C但拥有原生的包管理,内建的网络包,协程等使其成为一... | 社区文章 |
太累了,老外三天发俩洞,学不过来了。
# 环境搭建
<https://archives2.manageengine.com/active-directory-audit/7055/ManageEngine_ADAudit_Plus_x64.exe>
需要搭建一个域环境,直接把安装adaudit的机器提升为域控就行。
# 分析
这个洞用了两个点串起来成了一个rce,分别是xxe和一个readObject的点。
## Cewolf readObject
readObject是steventseeley挖掘的Cewolf反序列化,ADAudit仍然有这个servlet,并且init参数为FileStorage。
de.laures.cew... | 社区文章 |
### 0x01 前言
最近在研究某XXXC的一个servlet反序列化漏洞时发现,第一版payload前期使用HashMap控制其filename和path,多余的post流直接作为文件填充的内容.随后查看了补丁,发现了其并未修复反序列化漏洞,只是对filename和path做了些检查和控制.而剩下的反序列化问题依然存在,随即找到了CommonsCollections6这条gadget可以使用.但对于一个性格色彩带有黄色属性(完美主义者)的我来说,这条gadget只能执行个单命令并不完美.
### 0x02 改造前的分析
既然不完美,那么就亲自操刀来改造一下.
首先来看看chain.
java.util.HashMap... | 社区文章 |
# 2018安恒杯11月赛-Web&Crypto题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
今天比赛繁多,在打xnuca的闲暇,做了下安恒月赛,以下是Web和Crypto的解题记录
## 签到旧题-手速要快
拿到题目后,发现要输入一个Password
在header里发现密码
输入后发现来到上传页面
发现可以上传成功
并且可以被解析为php
于是getflag
## ezsql
打开页面,发现只有注册,登录功能,然后就是个人信息页面
http://101.71.29.5:10024/user/user.php?id=5
随手测试了一下,发现存在sql注入
h... | 社区文章 |
**作者:AMITAI BEN SHUSHAN EHRLICH
译者:知道创宇404实验室翻译组
原文链接:<https://www.sentinelone.com/labs/pypi-phishing-campaign-juiceledger-threat-actor-pivots-from-fake-apps-to-supply-chain-attacks/>**
## 执行摘要
1.JuiceLedger是一个相对新的黑客,专注于通过名为“JuiceStealer”的.NET程序集窃取信息。
2.JuiceLedger在短短6个月多的时间里迅速将其攻击链从欺诈应用程序演变为供应链攻击。
3.8月,JuiceLe... | 社区文章 |
### 前言
如果你像我一样,在渗透测试的某些时候,你在Windows主机上获得了一个session,你也许有机会从该主机dump下账号密码。通常会使用
**Mimikatz** 。在原始的版本,Mimikatz从lsass.exe
进程中直接获取凭证(明文或Hash值),经过发展,现在它已经衍生出几个不同的攻击向量。然后,攻击者可以使用这些凭据为“中心点”攻击同网络中的其他资源
——这通常被称为“横向移动”,其实在大多数情况下,你实际上在“向上移动”到基础设施中更具价值的目标。
后卫/蓝色队员(或蓝队经理)也许会说“这听起来像是恶意软件,难道这不是Antivirus (译者注:防病毒软件)吗?”。有点可惜,只说对了一半——
恶意软... | 社区文章 |
# 一次QuasarRAT的利用活动发现分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:看天明@meshfire
## 概述
Quasar是使用C#编写的快速,轻量级的远程管理工具,主要针对Windows操作系统,由于其开源,功能丰富的特性,经常被黑客用于各种网络攻击活动。
在近日运营过程中,检测到一起仿冒VEGAS_PRO安装软件的病毒样本。该软件在运行后会设置自启项并留下后门文件,同时注入到进程RegSvcs.exe进行后续攻击活动。经过分析发现此次攻击活动利用的核心恶意程序即为QuasarRAT。
#
## 样本行为分析
### 软件初次运行流程
其... | 社区文章 |
本文来源:[ **长亭技术专栏**](https://zhuanlan.zhihu.com/p/26674557)
作者:[ **赵汉青**](https://www.zhihu.com/people/hqzhao)
## **0.前言**
在2017年PWN2OWN大赛中,长亭安全研究实验室(Chaitin Security Research Lab)成功演示了Ubuntu 16.10
Desktop的本地提权。本次攻击主要利用了linux内核IPSEC框架(自linux2.6开始支持)中的一个内存越界漏洞,CVE编号为CVE-2017-7184。
众所周知,Linux的应用范围甚广,我们经常使用的Android、Redhat... | 社区文章 |
# 鹏城杯线下部分pwn题详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这次鹏城杯线下槽点很多,但是主要原因还是自己TCL。。这里我就选了比较简单的两题详细讲一下解题思路,如讲得不对,欢迎大佬指正。
## shotshot
这题的泄露地址很容易,有个格式化字符串漏洞和变量未初始化,这两个都可以用来泄露地址,难点是后面有个任意地址写的漏洞怎么利用,自己先调试了好久,后来别的师傅写出脚本后我看了一眼才恍然大悟,太强了,mark。
### 1、查看保护
主要开了canary和nx。
### 2、泄露地址
程序welcome函数中的变量v1没有初始化,show函数有个明显的格式化... | 社区文章 |
* * *
#### GitHub 仓库
> <https://github.com/WangYihang/Reverse-Shell-Manager>
* * *
介绍一款基于 Python 开发的 反弹 shell 管理工具 [Reverse-Shell-Manager](https://github.com/WangYihang/Reverse-Shell-Manager)
在 CTF线下赛 的时候 , 如果通过 web 或者 pwn 已经拿到了一台服务器的控制权
那么我们可以使用反弹 shell 来对该服务器进行一个长期的权限维持
一般反弹 shell 的时候我们会怎么做呢 ?
比如说这里有一个台服务器可以 RC... | 社区文章 |
# 智能家电安全(智能家电安全连载第三期)
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
前两期智能家电破解介绍了智能家电的安全体系和智能家电所使用的协议。从本期开始会分别介绍智能家电的网络拓扑结构、安全漏洞和修补方案建议。
一、智能家电网络拓扑图
图1:智能家电网络拓扑图
(1)智能家电分为两种类型,第一种类型是安装Android操作系统的智能家电,比如冰箱、电视等带有智能操作系统的智能家电。设备可以和云端交互,用户手机端的APP可以对设备进行控制和管理。
(2)第二种类型的智能家电没有安装操作系统,但是可以和云端交互,并且用户的APP 可以通过向云端发送指令后对... | 社区文章 |
## 自己动手丰衣足食
本着一探究竟开源共享的精神,朝着拿回我的30%payback目标,我们已经详细分析了Coinhive挖矿脚本的构成、由来、运作方式,暂不提用户交互和兼容处理方式,我们先实现最核心的功能,构造一个属于自己的WebMoneroPool!
## 转化器思路构想
> 1. 从现有开源的矿池项目直接二次构造,搭建兼容WebSocket通信方式的完整Pool。
>
>
>
> 优点:从矿池整体可控,全面覆盖各项设置,100%赚取算力价值,矿池直接收取价值。(一般Pool由中心矿池打款到矿工需满足至少有0.1XMR,其中自动“税收”扣去矿池运营捐赠0.5-2%,平台开发捐赠0.1%)
>
>
> 缺点:服务器配置需求较... | 社区文章 |
# Apache-Solr-RCE深入利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 Solr描述
Solr是建立在Apache Lucene ™之上的流行,快速,开放源代码的企业搜索平台。
其中5.x-8.3.1版本存在velocity模板注入RCE。
Solr存在挺多CVE漏洞的,不过velocity模板注入是影响版本范围最广的一个漏洞。网上分析、复现的文章挺多的,这里就不再重复了。
## 0x02 起因
( **以下全为补图** )
某次项目,刚好遇到存在漏洞Solr应用,熟练的拿出平时复现用的脚本。
成功返回whomai命令结果,拿捏。
随后开始进一步的信息收集,... | 社区文章 |
# 【技术分享】Burp Suite插件开发之SQL注入检测(已开源)
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **bsmali4**
****](http://bobao.360.cn/member/contribute?uid=561536297)
**稿费:400RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆 ** ** ** **[
**网页版**](http://bobao.360.cn/contribute/index)********** **在线投稿**
**
**
**前言*... | 社区文章 |
apache Log4j 组件漏洞描述:
CVE-2017-5645: Apache Log4j socket receiver deserialization vulnerability
Severity: High
CVSS Base Score: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
Vendor: The Apache Software Foundation
Versions Affected: all versions from 2.0-alpha1 to 2.8.1
Description: When using the TCP socket s... | 社区文章 |
# Tomcat进程注入技术复现
最近学习了一下tomcat进程注入技术,其原理在于Java在Java SE5后引入了Java
Instrumentation,该功能指的是可以用独立于应用程序之外的代理程序来监测和协助包括但不限于获取JVM运行时状态,替换和修改类定义等。这里主要利用GitHub上rebeyond的[memShell](https://github.com/rebeyond/memShell)工程对该技术进行复现。
## 技术关键点
我们希望通过访问web服务器上的任意一个url,无论该url是静态资源抑或jsp文件,无论是原生servlet还是struts
action,甚至无论它是否存在,只要我们传递请求给tom... | 社区文章 |
在Python中一些函数存在着任意代码执行的隐患,错误的使用这些方法将会导致漏洞的产生,攻击者可能会利用这些安全隐患进行攻击。
文中的知识点并非新知识,但我会围绕着基础点比较细致的分析漏洞的成因、防范以及绕过,希望对大家有帮助
# **第一组**
首先介绍下python中常见的存在任意代码执行隐患的方法:eval与exec
## 简介
在python中,eval和exec的用法极其相似。eval和exec都可以将传入的字符串执行,但两者又有不同之处:
### eval
eval是一个python内置函数,语法为eval( _expression_ , _globals=None_ , _locals=None_ )
eval函数接收... | 社区文章 |
# 2021年首届鹤城杯线下赛AWD-PWN Writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## tools
题目环境:ubuntu16:04
题目信息:
❯ file tools
tools: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=3b786167921bb6dab6e69de7e5f074391f2... | 社区文章 |
# 堆进阶之仅含off by null的利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 特征标志
* 仅存在 off by null 漏洞
* 不能申请大于 fastbin 的堆块(可以申请也能用这种方法)如果能申请大于 fastbin 的堆块,申请 0x101 覆盖成 0x100 并控制 prev_size ,就能向低地址的堆块合并
* 存在 scanf (或其他将 fastbin 放置到 unsortedbin 的途径)单纯 offbynull 无法在 fastbin 中利用,需要结合 unsortedbin
## 适用glibc版本
无论有无 tcache ,都能适... | 社区文章 |
# FastJson介绍&入门
`FastJson`是阿里巴巴的开源`JSON`解析库,它可以解析`JSON`格式的字符串,支持将`Java
Bean`序列化为`JSON`字符串,也可以从JSON字符串反序列化到`Java Bean`。
## 序列化
序列化的函数为`JSON.toJSONString`
User.java
import java.util.Properties;
public class User {
public String name1; //public且有get set
public String name2; //public且有get
pu... | 社区文章 |
翻译自:<https://www.zerodayinitiative.com/blog/2018/8/28/virtualbox-3d-acceleration-an-accelerated-attack-surface>
翻译人:Agostop
[VirtualBox](https://www.virtualbox.org/) 是目前由Oracle
Corporation开发和维护的一个免费的虚拟机管理程序。虽然可能鲜为人知,但它是VMware WorkStation和Microsoft Hyper-V的直接竞争对手。VirtualBox
3D加速功能使用[Chromium库](http://chromium.sourcefo... | 社区文章 |
# 深耕保护模式
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 什么是保护模式
X86 CPU的3个工作模式:实模式、保护模式和虚拟8086模式。
现在的操作系统都是基于保护模式。
保护模式的两个重要机制:段的机制、页的机制。
## 段
### 段的机制
段的机制非常复杂,了解段机制就要先了解段寄存器。
**段寄存器**
汇编读写一个地址:
mov dword ptr ds:[0x123456],eax
读写的地址实际上是ds.Base+0x123456
段寄存器一共有八个:
ES CS SS DS FS GS LDTR TR
段寄存器的结构(一共96位):
只有... | 社区文章 |
来自i春秋作者:[penguin_wwy](http://bbs.ichunqiu.com/thread-11580-1-1.html?from=paper)
### 一、概述
上篇分析了Androguard如何读取dex,而且还提到Androguard很适合进行扩展或者移植成为自己项目的某一模块。
这篇文章就来研究一下如何在Androguard基础上进行扩展。
App对抗静态分析的方法之一就是利用反射,如果对反射的字符串进行加密会得到更好的效果,而且不但反射可以通过加密字符串,凡是动态注册、加载都可以通过加密字符串提高隐蔽性,对抗静态分析。
比如这样
localIntentFilter.addAction(Fegli.a(... | 社区文章 |
# glibc 2.27-2.32版本下Tcache Struct的溢出利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
在高版本的glibc中安全机制也比较完善,就算我们找到漏洞,构造出堆块重叠,也常常难以得到任意读写的方法。在VNCTF2021的比赛中LittleReadFlower这道题目引入了一种
**全新的漏洞利用方式** ,通过修改tcache数量限制,使得tcache结构溢出到后部可控区域,来达到 **任意读写** 的目的。
## 适用范围:
1.libc版本为2.27及以上版本(有tcache)
2.只能申请较大size,size大小超过了tcache max s... | 社区文章 |
# 内网拓扑
扫描下方二维码关注公众号,回复 **靶场** 获取靶场
[
# 内网渗透
这里因为是1904的系统,尝试使用bypassuac进行提权,原理的话就是有一些系统程序是会直接获取管理员权限同时不弹出UAC弹窗,这类程序被称为白名单程序。
这些程序拥有autoElevate属性的值为True,会在启动时就静默提升权限。
那么我们要寻找的uac程序需要符合以下几个要求:
> 1. 程序的manifest标识的配置属性 autoElevate 为true
> 2. 程序不弹出UAC弹窗
> 3. 从注册表里查询Shell\Open\command键值对
>
这里直接使用到github上的[bypassuac](htt... | 社区文章 |
#### 简介
NSA的项目 Emissary 中文"密使".
地址是 <https://github.com/NationalSecurityAgency/emissary>
Emissary是一个基于P2P的数据驱动工作流引擎,运行在异构的、可能广泛分散的、多层的P2P计算资源网络中。
工作流行程不像传统的工作流引擎那样预先计划,而是随着数据的更多信息被发现而被确定(发现)。在Emissary工作流中通常没有用户交互,而是以面向目标的方式处理数据,直到它达到完成状态。
Emissary 是高度可配置的,但在这个"基本实现"(base implementation)中几乎什么都不做。
这个框架的用户应提供扩展`emis... | 社区文章 |
在 ISITDTU CTF 2019 上做了一道比较有意思的代码审计题,主要应用了 php 异或等操作进行
getshell,收获还是挺多的。最近越来越喜欢看这种代码简单,但是又蕴含玄机的东西了...
# Description
> Don't try to run any Linux command, just use all the PHP functions you
> know to get the flag
<?php
highlight_file(__FILE__);
$_ = @$_GET['_'];
if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_d... | 社区文章 |
> 前言:在红队防线-《如何基于 "点" 位快速搜集》中,klion师傅提到“快速维权
> 注,此处并不一定非要去硬刚UAC,可以尝试在对方点的时候就把UAC框弹出来基于此开始进行测试“,萌生了复现的想法,在此记录学习过程。
## 一、关于UAC
UAC:简单来说,UAC是Windows操作系统的控制机制,用来提升系统的安全性。
交互式管理员(interactive administrators)以较低的权限运行,当运行开始管理员任务的时候通过UAC来提高用户的权限。
以CMD程序为例说明UAC作用:
普通cmd程序
通过UAC提权后的CMD程序
通过UAC可以让CMD程序获取更高的权限,从而进行更多操作,如对注册表... | 社区文章 |
这篇文章仅用于补充:[JAVA代码审计的一些Tips(附脚本)](https://xianzhi.aliyun.com/forum/topic/1633/)一文中关于SQLi中不足部分
### JDBC常用API
**DriverManager** :用于管理JDBC驱动的服务类。主要功能是获取Connection对象
public static Connection getConnection(String url, String user, String password) throws SQLException
//该方法获得url对应数据库的连接
**Connection** :代表数据库连接对象。每... | 社区文章 |
作者:zxx友善@360 0KEE Team
来源:<https://www.jianshu.com/p/c5363ffad6a7>
最近通过对智能合约的审计,发现了一些智能合约相关的安全问题。
其中我们发现智能合约Hexagon存在溢出攻击,可产生无数的token,导致整个代币都没有意义。
Token地址:<https://etherscan.io/address/0xB5335e24d0aB29C190AB8C2B459238Da1153cEBA>
该代币可能要上交易所,我们已第一时间向官方通知该问题。
目前发现受影响合约地址:
#### 成因分析
问题出现在`_transfer`函数当中,当调用transfer转币时,会调... | 社区文章 |
**0x00 前言**
最近学习php代码审计,也看了不少文章和视频,决定自己尝试动手分析,于是从网上找到了zzcms的源码,在本地搭建审计一波,写下该文章对审计的过程进行记录。第一次写文章,不足之处还请各位大佬多多指教。
**0x01 环境准备**
zzcms 2020(最后更新于2020-7-26)
phpstudy(php5.6.27+Apache+mysql)
Windows7 64位
源码下载地址:<http://www.zzcms.net/about/6.htm>
将源码放到phpstud的WWW目录后,根据使用手册配置好环境后访问/install进行安装,安装完成后访问首页如下:
*... | 社区文章 |
**前言**
1、做某项目测试的时候,大家都知道肯定上来就抓包,接着就是一脸懵逼,发现数据包全部都是加密的,那咋办啊肯定下一个啊。
一、js调试
1、进入正题啊,我这里抓的是发送短信接口的数据包,从数据包中可以看到总共有5个参数,分别为bizData、encryptKey、timestamp、signature、Key,5个参数,通过参数应该能猜到bizData参数就是主要加密的内容、我们要看的明文应该就在里面,然后两个key我们先不管,timestamp参数一看就知道是时间戳了,那signature参数看名字应该是签名的意思。
2、接着我们打开开发者工具,然后打开全局搜索,搜索bizData参数,感觉第一个应该是。
3... | 社区文章 |
# 前言
遇到有人问起这个漏洞,我去查了下Tapestry
4,这尼玛在2008年就停止更新了,现在是5,这算是一个上古时代的框架了,他类似于springMVC,也是有一个特殊的servlet做请求处理分发。
基本找不到这个漏洞的分析,只有一段关于该漏洞的描述( 2020年12月8),source是sp参数,sink看描述应该是readObject
<https://lists.apache.org/thread/mcl3xzw50vjb7rv76nsgq5zorhbg5gyy>
> 在 Apache Tapestry 4 中发现了一个 Java 序列化漏洞。Apache Tapestry 4
> 甚至会尝试反序列化“sp”参数... | 社区文章 |
# ThinkPHP3.2.3 反序列化&sql注入漏洞分析
### 环境
php5.6.9 thinkphp3.2.3
## 漏洞分析
首先全局搜索 `__destruct`,这里的 $this->img 可控,可以利用其来调用 其他类的`destroy()`
方法,或者可以用的`__call()` 方法,`__call()` 方法并没有可以利用的
那就去找 `destroy()` 方法
注意这里,`destroy()` 是有参数的,而我们调用的时候没有传参,这在`php5`中是可以的,只发出警告,但还是会执行。但是在`php7`
里面就会报出错误,不会执行。所以漏洞需要用`php5`的环境。
继续寻找可利用的`delet... | 社区文章 |
# 一、样本简介
GandCrab应该是2018年最活跃的勒索病毒家族了,从2018年1月份出现GandCrabV1.0版本以来,到现在一直变化到了GandCrabV5.0版本,通过各种方式进行传播感染,笔者从分析GandCrabV1.0一直到GandCrabV5.0版本,之前一直分析GandCrab勒索病毒母体样本,这次给大家详细分析一下GandCrabV5.0.3的JS脚本,对于JS混淆类的脚本,只需要去混淆动态执行解密还原它本身的代码,就可以了。
# 二、详细分析
GandCrabV5.0.3的JS脚本主要功能:
(1)对抗Avast杀软
(2)对抗Windows Defender
(3)对抗MSE微软杀毒服务 ... | 社区文章 |
Active Directory的安全始于能确保安全地配置域控制器(DC)。 在今年夏天的BlackHat
USA大会上,我非常专业的提到了AD的安全,并提供了关于如何能够最好程度上保护Active Directory安全的一些提示。
这篇文章主要关注域控制器的安全性和一些跨越Active Directory的安全性。毕竟我的博客被称为“ADSecurity” …
本文将会涵盖一些通过保护域控制器(简称“域控”)来保护Active Directory安全性的最佳方法,包括以下几个部分:
默认域和域控制器策略
创建域和域控制器安全基线GPO
修补域控制器
保护域控制器
域控制器推荐的组策略设置
... | 社区文章 |
# 不看不知道,原来00后“小司机”也翻车!
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
年纪轻轻学会了上网,常年网上走,就能成为“老司机”吗?
NO!
根据以往的情况看,谁经常上网,谁就是网络威胁的受!害!者!
尚处于年少阶段的00后虽触网较早但防骗意识严重不足,已逐渐成为了不法分子眼中的“肥肉”。
大数据显示38.6%的00后收到了一份最不想要的“成人礼”!00后已经由过去的第三、第四突然跃居到网络诈骗受害者数量第一的位置。
颠覆认知!!!钓鱼网站比去年多7!倍!世界杯博彩诈骗,让人比梅西更慌
2018年上半年,我们竟然经历如此之多!用大数据揭秘生活工作中我们面临的那些“深坑”!如何避免“... | 社区文章 |
# 【技术分享】绕过Windows 10的CFG机制(part2)
|
##### 译文声明
本文是翻译文章,文章来源:improsec.com
原文地址:<https://improsec.com/blog//bypassing-control-flow-guard-on-windows-10-part-ii>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:200RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版... | 社区文章 |
## 前言
* * *
在渗透该C/S架构的系统时,我们通常会使用Wireshark抓取传输流量分析数据包,在分析时发现传输协议使用http协议但是数据使用了gzip方式压缩。
在进行漏洞挖掘时,我对于该系统的业务功能进行逐个尝试,并且观察对应的数据包,经过解码后发现有某些数据包中存在了SQL语句。接下来的挖掘思路转换为通过更改原始的SQL语句,然后把更改后的数据包进行gzip编码后重新发送,验证我们的SQL注入有没有成功执行。
## SQL查询的发现
* * *
首先,我们要对于客户端的流量进行一个抓取,使用Wireshark抓取流量的话没法方便查看GZIP解码之后的数据。所以我的方式是使用BurpSuite来抓取流量,利用B... | 社区文章 |
**原文链接:[ShellReset RAT Spread Through Macro-Based Documents Using AppLocker
Bypass](https://www.zscaler.com/blogs/research/shellreset-rat-spread-through-macro-based-documents-using-applocker-bypass)**
**译者:知道创宇404实验室翻译组**
之前我们说到:网络犯罪分子通常会将[攻击点与热点相联系](https://www.zscaler.com/blogs/research/30000-percent-increase-covid... | 社区文章 |
# 【技术分享】通过Exchange ActiveSync访问内部文件共享
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://labs.mwrinfosecurity.com/blog/accessing-internal-fileshares-through-exchange-activesync>
译文仅供参考,具体内容表达以及含义原文为准。
**摘要**
Exchange ActiveSync (EAS) 是用于在消息服务器和移动设备之间同步电子邮件、策略和其他内容的协议。
我发现仅仅使用Exchange用户邮箱凭据就可以远程访问Windows 文件共享和内部 SharePoint 站点。... | 社区文章 |
Android内核漏洞学习——CVE-2014-3153分析(1)[<https://xz.aliyun.com/t/6907>]
上篇文章主要介绍了漏洞原理及漏洞相关知识,本篇主要介绍漏洞利用手法
### 漏洞利用
利用requeue和relock导致的结果是在pi_state->pi_mutex残留了一个在线程2栈上的rt_waiter
我们可以 ** _重用栈空间_** 来控制rt_waiter
我们先分析下栈空间,我们用[checkstack.pl](https://github.com/spotify/linux/blob/master/scripts/checkstack.pl)脚本分析下
arm-linux-a... | 社区文章 |
原文地址:<https://offsec.almond.consulting/playing-with-gzip-rce-in-glpi.html>
**产品** :0.85(2014年发布)到9.4.5(包括9.4.5,2019年发布)的所有GLPI版本。 有关受影响版本的更多详细信息,请参见专题部分。
**类型** :远程代码执行(理论:未验证;实际:已验证)
**摘要**
:GLPI的备份功能(CVE-2020-11060),存在远程代码执行(RCE)漏洞。通过创建PHP/GZIP文件,可以滥用任意路径和哈希路径泄露来在GLPI主机上执行代码。我们描述了一种利用方法,使用技术人员帐户通过特制的gzip/php
webshell... | 社区文章 |
# 关于Bludit远程任意代码执行漏洞的复现、利用及详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
**Bludit是一款多语言轻量级的网站CMS系统,它能够让你简单快速的建立一个博客或者是网站。CVE-2019-16113曝出在Bludit
<=3.9.2的版本中,攻击者可以通过定制uuid值将文件上传到指定的路径,然后通过bl-kernel/ajax/upload-images.php远程执行任意代码。本文将对该漏洞进行详细的分析。**
## 实验环境
1.渗透主机:kali-linux-2018.3-vm-i386
2.目标主机:Debian9.6 x64 ... | 社区文章 |
# AFL源码分析(I)——白盒模式下的afl-gcc分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 写在前面
### 本文所用目标文件
1. 使用`sudo apt-get install autoconf`安装工具包
2. 准备待测文件,本文使用`ctf-wiki`中的`ret2text.c`作为目标文件
3. 执行`autoscan ./`生成`configure.scan`文件如果在此步骤中收到了错误信息,形如:
Unescaped left brace in regex is deprecated, passed through ... | 社区文章 |
# JAVA代码审计系列之反序列化入门(二)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## JAVA代码审计系列之反序列化入门(二)
## 0x0 系列目录
[Java代码审计之入门篇(一)](https://www.anquanke.com/post/id/197641)
## 0x1 前言
JAVA的反序列化应该是JAVA WEB里面非常重要的一环,笔者就从萌新角度出发,探讨下JAVA反序列化的实现机制和反序列化攻击思路。
* * *
PS.从0到1,由浅入深,跟着笔者,一起推开JAVA反序列的大门。
(阅读此文之前,特别建议读者一定要先掌握JAVA基本编程知识,毕竟跟PHP来说,... | 社区文章 |
# Potato家族本地提权分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在实际渗透中,我们用到最多的就是Potato家族的提权。本文着重研究Potato家族的提权原理以及本地提权细节
## 0x01 原理讲解
1.利用Potato提权的是前提是拥有 **SeImpersonatePrivilege** 或
**SeAssignPrimaryTokenPrivilege**
权限,以下用户拥有SeImpersonatePrivilege权限(而只有更高权限的账户比如SYSTEM才有SeAssignPrimaryTokenPrivilege权限):
本地管理员账户(... | 社区文章 |
本文主要内容有:
* 如何查找函数调用
* 如何查找属性使用
* 如何进行数据流分析
* 寻找fastjson jndi反序列化链
## Workshop 学习
这部分是学习这个codeql的[workshop](https://github.com/githubsatelliteworkshops/codeql/blob/master/java.md)的笔记。Struts
有个漏洞 [CVE-2017-9805](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9805)
,是由于用户控制的输入直接传到了`XStream.fromXML`,造成了反序列化... | 社区文章 |
# 免杀基础原理及实践免杀
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.免杀基本概念:
**免杀**
就是反病毒技术,,它指的是一种能使病毒木马免于被[杀毒软件](https://zh.wikipedia.org/wiki/%E6%9D%80%E6%AF%92%E8%BD%AF%E4%BB%B6)查杀的技术。由于免杀技术的涉猎面非常广,其中包含反[汇编](https://zh.wikipedia.org/wiki/%E6%B1%87%E7%BC%96)、[逆向工程](https://zh.wikipedia.org/wiki/%E9%80%86%E5%90%91%E5%B7%A5... | 社区文章 |
本文介绍如何使用机器学习方法解决终端上的安全难题:检测混淆的Windows命令行调用。
# 简介
恶意攻击者越来越多地使用PowerShell、`cmd.exe`这样的内置工具作为攻击活动的一部分来最小化被白名单防御策略检测到的概率。在可见的语句和命令的最终行为之间加上一个间接层可增加检测的难度。Invoke-Obfuscation和Invoke-DOSfuscation就是最近发布的自动混淆Powershell和`cmd.exe`的工具。
传统的模式匹配和基于规则的检测方法并不是一个通用的解决方案,而且维护的工作量很大。本文介绍如何利用机器学习方法来解决这一难题。
# 背景
混淆是恶意软件用来隐藏恶意活动的常用方法,从加密恶意pa... | 社区文章 |
# 某php开源cms有趣的二次注入
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞说明
这个漏洞涉及到了mysql中比较有意思的两个知识点以及以`table`作为二次注入的突破口,非常的有意思。此cms的防注入虽然是很变态的,但是却可以利用mysql的这两个特点绕过防御。本次的漏洞是出现在`ndex.class.php`中的`likejob_action()`和`saveresumeson_action()`函数,由于这两个函数对用户的输入没有进行严格的显示,同时利用mysql的特点能够绕过waf。
PS:此漏洞的触发需要在WAP环境下,所以在进行调试的时候需要修改浏览器的ua为`... | 社区文章 |
# 2021祥云杯部分逆向题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Rev_Dizzy
因为main函数太大,ida默认反编译函数的大小只有64K,所以这里会反编译会失败。
这个问题可以通过修改反编译插件的配置文件 **\cfg\hexrays.cfg** 中MAX_FUNCSIZE,改为1024就好了。
然后观察反编译后的伪代码,对输入进行了5000多行代码的运算且不是线性运算。
首先想到的是用z3来解,但刚复制完代码准备跑脚本的时候发现运算其实只有加,减,异或,那这就很好办了,直接把密文用程序中的运算加法改成减法,减法改成加法,然后倒着跑一遍就解密了,。
用python处... | 社区文章 |
<https://hackme.inndy.tw/scoreboard/>
题目很有趣,我做了rop和rop2这两个题目感觉还不错,我把wp分享出来,方便大家学习
首先先是rop这个题目,下载地址就在<https://hackme.inndy.tw/scoreboard/,如果做题的网站关闭或者被墙,就可以从http://download.csdn.net/download/niexinming/10022831下载>
rop的要求是:
nc hackme.inndy.tw 7704
Tips: Buffer Overflow, ROP
把rop直接拖入ida中
main函数:
overflow函数:... | 社区文章 |
# 【技术分享】Dll注入新姿势:SetThreadContext注入
##### 译文声明
本文是翻译文章,文章来源:microsoft.co.il
原文地址:<https://blogs.microsoft.co.il/pavely/2017/09/05/dll-injection-with-setthreadcontext/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:190RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
目前,有多种方... | 社区文章 |
学习的 ppt
感谢 AngelBoy1
[地址](https://www.slideshare.net/AngelBoy1/macos-memory-allocator-libmalloc-exploitation)
# 基础
在macOS中利用的是 libcmalloc
在这个模式中 堆块对应为 `tiny small large`
* **tiny** (Q = 16) ( **tiny** < 1009B )
* **small** (Q = 512) ( 1008B < **small** < 127KB )
* **large** ( 127KB < **large** )
每个magazine有个cache... | 社区文章 |
**作者:Tangerine
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
> 引言与架构:
>
>
> 自动驾驶即来,移动设备、视频流量、云服务的不断扩展,带宽需求也随之快速增长,网络环境也变得复杂,数据安全和隐私问题非常重要,其中对数据安全和隐私要求高的机构不能忽视局域网数据安全。
>
> 交换机作为构建局域网最基本的设备,企业交换机的部署需要更合适的安全协议,可以更有效的规避数据风险,保护企业的局域网安全,MACsec
> 是致力于下一代高速加密的企业、政府或服务提供商新的选择,如果有这样的需求,MACsec
> 安全协议数据链路层为企业提供... | 社区文章 |
# 【漏洞分析】CVE-2016-7281:IE/Edge同源策略绕过漏洞
|
##### 译文声明
本文是翻译文章,文章来源:brokenbrowser.com
原文地址:<https://www.brokenbrowser.com/workers-sop-bypass-importscripts-and-basehref/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **vector**
****](http://bobao.360.cn/member/contribute?uid=1497851960)
**预估稿费:100RMB**
**投稿方式:
发送邮件至[linwei#360.... | 社区文章 |
## 漏洞环境
漏洞测试环境:PHP5.6+Linux+ThinkPHP5.0.24
漏洞测试代码 **application/index/controller/Index.php** 。
<?php
namespace app\index\controller;
class Index
{
public function index()
{
$c = unserialize($_GET['c']);
var_dump($c);
return 'Welcome to thinkphp5.0.24';... | 社区文章 |
# 一步一步分析return to mprotect的利用
> 看到网上很少专门写这个漏洞利用方式的文章,就想参考自己之前的学习记录来写一篇记录.
## 原理:
* mprotect()函数: 用来修改一段指定内存区域的保护属性.
* 函数原型如下:
int mprotect(const void* start, size_t len, int prot);
- void* start: 区段开始位置
- size_t len: 区段的大小
- int prot:区段的权限(可以用8进制来表示)
* 我们可以通过mprotect()函数来修改区段的权限(例如bss),使其权限变为(... | 社区文章 |
# Maltego使用导图
##### 译文声明
本文是翻译文章,文章来源:道极_
译文仅供参考,具体内容表达以及含义原文为准。
****
**author:道极_**
首先我是刚入行业不久的小白,再者我很喜欢社会工程学,当时网上一搜社会工程学利用工具就出现了Maltego这个工具,然而这个工具是国外的,国内的参考资料很少,我就研究了几天,全是英文的怎么办?我就一行一行把软件的常用按钮翻译了一遍,没错,是一行一行手工翻译的,然后就制成了这个思维导图,按着这个导图使用Maltego,很容易上手,分享给大家 | 社区文章 |
# 神经网络与随机数的安全性分析(上)
|
##### 译文声明
本文是翻译文章,文章原作者 airza,文章来源:airza.net
原文地址:<https://www.airza.net/2020/11/09/everyone-talks-about-insecure-randomness-but-nobody-does-anything-about-it.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
伟大的冯·诺依曼曾经说过,任何一个考虑用数学方法来生成随机数的人,脑壳都不太好使。在这篇文章中,我将使用一个神经网络来破解随机噪声,针对Xorshift128的预测位准确率可高达95%。
在此之... | 社区文章 |
## 危险函数所导致的命令执行
### eval()
eval() 函数可计算某个字符串,并执行其中的的 JavaScript
代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。
简单例子:
main.js
var express = require("express");
var app = express();
app.get('/eval',function(req,res){
res.send(eval(req.query.q));
console.log(req.query.q);
})
var ... | 社区文章 |
Author:虎子@中新网安
2017年9月7日,Struts官方发布一个中危的安全漏洞,该漏洞编号为:S2-053,在一定条件下,当开发人员在Freemarker标签中使用错误的构造时,可能会导致远程代码执行漏洞,存在一定的安全风险。中新网安将对该漏洞进行持续关注,并第一时间为您更新相关漏洞信息。
#### 漏洞编号
CVE-2017-12611
#### 漏洞名称
Freemarker标签远程代码执行漏洞
#### 漏洞评级
中危
#### 影响范围
Struts 2.0.1 - 2.3.33
Struts 2.5 - 2.5.10
#### 漏洞复现
idea创建默认struts2项目
执行poc
http://l... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://www.fortinet.com/blog/threat-research/deep-dive-into-a-fresh-variant-of-snake-keylogger-malware>**
## 前言
Fortinet 的 FortiGuard 实验室最近发现了一个用于传播恶意软件的微软 Excel 样本。在研究了它的行为之后,我发现它是 Snake
Keylogger 恶意软件的一个新变种。
Snake
Keylogger是一个模块化的`.NET`键盘记录器。它最早出现在2020年末,主要行为是从受害者的设备中窃取敏感信息,包括保存的证书、受害者的按键、... | 社区文章 |
**作者:tanheyi@知道创宇404实验室
日期:2021年3月23日**
### 0x01 前言
不知道大家是否还记得 Heige 的这篇文章 《[使用 ZoomEye 寻找 APT
攻击的蛛丝马迹](https://mp.weixin.qq.com/s/j4026NMXQQAm4GXxPJvFHw)》,Heige 在文章中阐述利用
ZoomEye 开放的历史数据 API 接口尝试追踪 APT
的案例。那篇文章虽然过去很久了,但是仍然具有参考价值。为了让广大的安全研究者能够更简单、更方便的实现这些类似的操作,于是在 `ZoomEye-python
v2.0.4.2` 中新增了 `history`和`clear` 命令。
#... | 社区文章 |
# 【技术分享】使用burp macros和sqlmap绕过csrf防护进行sql注入
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://www.cyberis.co.uk/burp_macros.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[派大星](http://bobao.360.cn/member/contribute?uid=1009682630)
预估稿费:150RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)... | 社区文章 |
**作者:Kerne7@知道创宇404实验室**
**时间:2020年6月29日**
# 从补丁发现漏洞本质
首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料:[ **High** CVE-2019-5786: Use-after-free in
FileReader](https://crbug.com/936448 "**High** CVE-2019-5786: Use-after-free
in FileReader"),得知是FileReader上的UAF漏洞。
然后查看<https://github.com/chromium/chromium/commit/ba9748e78ec7e9c0d594e7ed... | 社区文章 |
1、nmap -v -sC 10.10.10.150
发现存在一个joomscan cms
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 8a:d1:69:b4:90:20:3e:a7:b6:54:01:eb:68:30:3a:ca (RSA)
| 256 9f:0b:c2:b2:0b:ad:8f:a1:4e:0b:f6:33:79:ef:fb:43 (ECDSA)
|_ ... | 社区文章 |
某朋友告诉我,他们那边服务器发现异常。从服务器上面发现了一段脚本。让我帮忙看看。
接着我就顺藤摸瓜的开始看脚本。
附件内容有完整的
从代码里发现了几个IP地址。
写个脚本看看有多少。
从这里发现这三个ip地址都不属于大陆。给我第一感觉这是挖矿的。。。
继续看脚本
我大概翻译下这些终端命令
这些命令应该是查看这台服务器上面的配置信息。
继续往下看。
再翻译点,这段主要是关闭这台服务器上吗的防火墙、开启45560的端口
这段让我发现了一台ftp的服务器帐号密码 ,下载服务器上面内容,
登陆这台ftp服务器看看里面内容
资历有限先查看下httpd.conf内容
user应该是某某挖矿的帐... | 社区文章 |
**作者:轨道教主
原文链接:<https://www.bilibili.com/read/cv17283492>**
# 漏洞原理
在nRF52芯片中为防止出现nRF51中所出现的漏洞,芯片厂加入了APPROTECT功能来防止调试接口在保护状态下被使用,此功能通过直接断开调试接口与cpu的通讯来进行实现
APPROTECT的启用为用户信息配置寄存器 (UICR)中的地址0x10001208写入0xFFFFFF00
在上电过程中AHB-AP(调试端口)会根据UICR中的值进行初始化,控制APPROTECT是否被打开。也就是读取地址0x10001208,判断其是否为0xFFFFFF00
而UICR中的值则保存在内存控制器中 因此A... | 社区文章 |
# 从Java反序列化漏洞题看CodeQL数据流
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本次实验项目源码来源之前我写的Shiro-CTF的源码<https://github.com/SummerSec/JavaLearnVulnerability/tree/master/shiro/shiro-ctf> ,项目需要database文件上传到GitHub项目 **[learning-codeql](https://github.com/SummerSec/learning-codeql)** 上。
本文的漏洞分析文章[一道shiro反序列化题目引发的思考](https://... | 社区文章 |
接上一篇 https://xz.aliyun.com/t/2841
## 找到RTF的token参数解析器
此时,我们仍然应该在“sub_431D38”之内。 虽然我们可以对照(Ctrl +
X)指向我们在此处分配的token数组的一些指针,并最终获得处理我们的令牌及其参数的函数,但这里存在一种更简单的方法。
我们可以为数据库中的每个函数标记所有开关。 在我们处理它时,让我们计算每个开关的样例数量,这样我们就可以快速查询具有最多案例的函数。
我们可以使用`function.switches()`来枚举函数中的所有开关。 这允许我们遍历函数中定义的所有开关,并返回IDA-minsc的`switch_t`实例,我们可以使用它来计算非... | 社区文章 |
# 揭秘Remcos下的僵尸网络
|
##### 译文声明
本文是翻译文章,文章来源:talosintelligence.com
原文地址:<https://blog.talosintelligence.com/2018/08/picking-apart-remcos.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、概述
思科Talos团队最近发现多起使用Remcos远程控制工具的事件,该工具由一家名为Breaking
Security的公司出售,虽然该公司表示他们出售的软件只能用于合法用途,对于不遵守其最终用户许可协议的用户将撤销其许可证。但远程控制工具的贩卖给攻击者建立一个潜在的僵尸网络提供了所需的一切条件。... | 社区文章 |
# SSTI 介绍
SSTI 全称(Server-Side Template Injection),中文名服务端模板注入.
在介绍模板注入之前,首先得知道什么是模板.
### 什么是模板以及模板引擎
用通俗的话解释,模板就是一段话中存在可动态替换的部分.假设存在以下代码
print(f"hello{username}")
由于这句代码能够因为不同的 `username`而显示不同的结果,因此我们可以简单的把这段话理解为一个模板.(当然这个例子不是很恰当)
而模板引擎的作用是为了使用户界面(例如上面的`hello+用户名`)与业务数据或内容(例如上面的username)生成特定的文档(如你所看到的HTML).
> 通俗点讲:拿... | 社区文章 |
# 轻量级隐写分析模型
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
目前,隐写分析的研究主要分为两个方向,一种是传统的手工隐写分析,另一种是应用深度学习的隐写分析。本文将这两种隐写分析方式结合起来,在参考空域富模型(SRM)的概念后,选择一个滤波器来初始化预处理层的卷积核权重以获取图像残差。为了获得最佳的隐写残差信息,预处理层的卷积核权重被约束且被添加到网络的学习中。为了满足快速处理的工程需求,本文设计了一个轻量级的网络,称为LCR-CNN。仿真结果表明,LCR-CNN模型具有良好的隐写检测性能,为卷积神经网络在隐写术和数字取证领域的应用提供了新的改进思路。
# 背景
隐写术... | 社区文章 |
本文是`反-反汇编`系列的第四篇文章,继续介绍一些最近学习到的花指令和`patch`技巧
# 源码、编译
代码如下:
#include<stdio.h>
#include<stdlib.h>
#include<string.h>
int main(int argc, char** argv) {
puts("nop me");
puts("nop me");
puts("nop me");
puts("nop me");
puts("nop me");
system("pause");
re... | 社区文章 |
# 基于量化截断机制的隐写分析模型
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
随着隐写术的发展,有越来越多的恶意分子结合恶意代码技术应用它到下载器、应用程序图标中,从而严重危害了客户、政府、国家的安全。基于此,本文提出了一个基于量化截断机制的多子网隐写分析模型,实验证明它具有良好的检测性能。
## 背景
隐写术和隐写分析在历史的长河中不断碰撞共同发展。目前有恶意分子已经应用隐写术、并结合恶意代码技术将一些恶意代码隐藏在应用程序图标、类似于迅雷的下载工具中,这严重危害了用户的安全。因此,研究隐写分析技术是一个重要的工作。
在传统的隐写分析领域中,研究者们首先通过一些特征提取器提取... | 社区文章 |
网络攻击(WPAD注入,HTTP / WSUS
中间人攻击,SMBRelay攻击等)是一个非常有用的攻击向量,攻击者可以使用此类攻击尝试以半定向的方式横向扩散,收集证书或升级特权。目前已知的攻击者使用此攻击向量可以深入到网络中去,许多威胁/恶意软件报告都引用了具有允许攻击者以远程方式执行这些攻击的功能的工具。[Duqu
2.0](https://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdf)是一个很好的例子,可以在野外发现这样的攻击,而这个报道也是一个很好的案例研究。
感谢每天... | 社区文章 |
# Redis未授权访问在windows下的利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在某次内网渗透中遇到了redis+windows的环境,由于目标较为敏感因此在本地和uknow大佬一起进行了测试,也因此有了下面的文章。
## 环境搭建
首先下载windows版本的redis
<https://github.com/dmajkic/redis/downloads>
下载的Redis包含32位和64位操作系统,根据自己实际情况选择,本次测试使用的是64位系统。
切换到对应目录,命令行下输入`redis-server.exe redis.conf` 运行redis
查看端口6379已经... | 社区文章 |
还记得那个曾经在FreeBuf上发布的HTTPScan吗?
那时候我还是一个刚接触网络的菜鸡,看着那个工具原理很简单,就有了重新造一个更好的轮子的想法。
于是我开始了Python学习之路,不停的搜着比threading更快更厉害的线程模块 (要比前面的轮子更好!)
由于自己的Python实在太烂,只能抄代码。最后的结果是写出了一个比原作还要烂的工具。
因此我开始潜心学习,一定要写一个更厉害的轮子!(手动滑稽~)
上面扯淡,请忽略
**一个新的工具诞生啦:CSpider - 基于Python3**
**有什么优点呢:**
_支持多端口扫描,不再是80端口啦
_ 不会再出现线程假死、无法退出的情况 ( 这里你可能需要... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.