text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
MySQL是一个中、小型关系型数据库管理系统,由瑞典MySQL
AB公司开发,目前属于Oracle公司。MySQL是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。MySQL的SQL语言是用于访问数据库的最常用标准化语言。MySQL软件采用了GPL(GNU通用公共许可证),它分为免费版和商业版,由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,一般中小型网站的开发都选择MySQL作为网站数据库。由于其免费版的性能卓越,搭配PHP和Apache可组成良好的开发环境,其官方网站地址<http://www.mysql.com/,MySQL>
分为商业版... | 社区文章 |
# CNCERT互联网安全威胁报告第82期
##### 译文声明
本文是翻译文章,文章原作者 CNCERT,文章来源:CNCERT
原文地址:<http://www.cert.org.cn/publish/main/upload/File/2017monthly10.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
##
## 关于国家互联网应急中心(CNCERT)
国家互联网应急中心是国家计算机网络应急技术处理协调中心的简称(英文简称为 CNCERT 或 CNCERT/CC),成立于 2002 年 9
月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。
2003 年,CNCERT 在全国 31 个省... | 社区文章 |
# HITB议题-Ghost Tunnel攻击隔离网络的WiFi隐蔽传输通道
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在4月的HITB阿姆斯特丹站上,我们(PegasusTeam)分享了一个关于隔离网攻击的议题——“Ghost Tunnel :Covert Data
Exfiltration Channel to Circumvent Air Gapping”。
Ghost
Tunnel是一种可适用于隔离环境下的后门传输方式。一旦payload在目标设备释放后,可在用户无感知情况下对目标进行控制及信息回传。相比于现有的其他类似研究(如WHID,一种通过
Wi-Fi 进行控制的 HID 设备... | 社区文章 |
# CVE-2019-12747:TYPO3 9.5.7 RCE漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 ripstech,文章来源:blog.ripstech.com
原文地址:<https://blog.ripstech.com/2019/typo3-overriding-the-database>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 概述
在本文中,我们研究TYPO3 CMS的核心中的一个关键漏洞,该漏洞通过代码审计挖掘而出。该漏洞使得经过身份验证的用户能够在底层系统上执行任意PHP代码。
受该漏洞影响的版本是TYPO3 8.x到8.7.26,以及TYPO3
9.x到9.5.7。... | 社区文章 |
**作者:Lucifaer
博客:<https://www.lucifaer.com> **
本文接[上文](https://paper.seebug.org/850/),这里不会分析原文章中所说的`/env`这种利用的方法,而是说一下rr大佬的发现的另外一条利用链。
### 0x01 检查MBean
如果说不存在`ch.qos.logback.classic
reloadByURL`这个MBean,还能不能造成RCE呢,这个是我在看完文章后的一个想法。如果说想要解决这个问题,我们需要再看看`/jolokia/list`中还有哪些利用链可用(真的是太多了T
T,由于当时看完记得是在Spring Boot中内嵌的Tomcat中,所... | 社区文章 |
# 比赛规则
* 比赛:指从开始到结束的一整场比赛过程。
* 轮:指一个单独的时间区间,分数计算的最小周期,一般为 10 分钟。 一场比赛由许多轮组成,可以理解为:`总轮数 = 比赛总时长 / 单轮时长`。
* 选手:指比赛的参赛队伍,通常是一个 3-5 人的团队。
* 题目:比赛的试题,对应着传统 Jeopardy 模式中的一道道题目。
* 靶机:AWD 模式中,对于每一道题目,每个选手都会有一个自己的独立靶机,上面运行着这个题目的环境。
* Check:为了检测选手的靶机服务以及功能是否能够正常运行,主办方会不定期运行 Check,(通常是一段自动请求并验证的脚本)用以检测服务可用性。检测到服务不可用,功... | 社区文章 |
# PbootCMS任意代码执行的前世今生
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## PbootCMS (v1.1.5及其以下)
### 漏洞复现
poc:
{pboot:if(system(whoami))}{/pboot:if}
### 漏洞分析
漏洞点位于`/apps/home/controller/ParserController.php`
public function parserIfLabel($content)
{
$pattern = '/\{pboot:if\(([^}]+)\)\}([\... | 社区文章 |
### 引言
在渗透测试中,搜集了很多IP资产,端口也开放了WEB服务,但打开总是403 404
400错误,扫目录也扫不到东西。这时候可以尝试利用HOSTS碰撞技术突破其边界对其内网系统进行攻击。
### 0x01 HOSTS碰撞
什么是HOSTS碰撞,当直接访问IP回显4xx错误,直接指定HOST头为某个域名时访问该IP回显正常时,可判断可进行HOSTS碰撞。
当一些域名只允许在内网访问时,可通过这种碰撞直接突破边界限制,访问到内网系统进行下一步渗透测试。
### 0x02 配置不当
如Nginx、Apache中,都可通过配置文件进行域名绑定,如Nginx的default_server,Apache的httpd.conf配置... | 社区文章 |
### 前言
前面已经分析完漏洞,并且搭建好了调试环境,本文将介绍如何利用漏洞写出 `exploit`
### 正文
**控制 eip**
看看我们现在所拥有的能力
我们可以利用 `alloca` 的 `sub esp *` 把栈抬高,然后往 那里写入数据。
现在的问题是我们栈顶的上方有什么重要的数据是可以修改的。
一般情况下,我们是没办法利用的,因为 栈上面就是 堆, 而他们之间的地址是不固定的。
为了利用该漏洞,需要了解一点多线程实现的机制,不同线程拥有不同的线程栈, 而线程栈的位置就在 进程的 栈空间内。线程栈 按照线程的创建顺序,依次在
栈上排列。线程栈的大小可以指定。默认大概是 8MB.
写了一个小程序,测试了一下。
... | 社区文章 |
# 【技术分享】Powershell 渗透测试工具-Nishang(一)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **阻圣** ****](http://bobao.360.cn/member/contribute?uid=134615136)
**稿费:300RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版**
****](http://bobao.360.cn/contribute/index) **在线投稿**
**
**
**传送门**
* * *
[**【技术分享】... | 社区文章 |
## 背景
近年来,互联网上安全事件频发,企业信息安全越来越受到重视,而IDC服务器安全又是纵深防御体系中的重要一环。保障IDC安全,常用的是基于主机型入侵检测系统Host-based Intrusion Detection
System,即HIDS。在HIDS面对几十万台甚至上百万台规模的IDC环境时,系统架构该如何设计呢?复杂的服务器环境,网络环境,巨大的数据量给我们带来了哪些技术挑战呢?
## 需求描述
对于HIDS产品,我们安全部门的产品经理提出了以下需求:
1. 满足50W-100W服务器量级的IDC规模。
2. 部署在高并发服务器生产环境,要求Agent低性能低损耗。
3. 广泛的部署兼容性。
4. 偏向... | 社区文章 |
# 通过PHP扩展实现Webshell识别(一)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 因为要写的东西有点多,并且牵涉到的知识对我也比较有挑战,所以我会分成几个小节来写,第一个小节我主要是谈一下大体的思路和一些必备的知识,不会涉及到过多的语言细节。
## 前言
之前线下赛的时候被官方隐藏的后门给坑过许多次,基本都是非常自信的拿rips扫了一下就放下心来,结果阴沟里翻船。
所以在翻了许多次船之后,想到了通过编写PHP扩展来实现Webshell的识别。当然,这篇在线下赛的意义可能不大(权限应该是不够的),因为对于这部分的东西,我也是一边学一边记录,所以可能会有一些出错的地方,还请理... | 社区文章 |
# CVE-2020-13162:Pulse Secure Windows客户端TOCTOU权限提升漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 redtimmy,文章来源:redtimmy.com
原文地址:<https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 绪论
随着新冠病毒大肆流行,我们观察到企业大量部署配置允许员工在家中工作。快速识别这些部署的基... | 社区文章 |
# 【技术分享】浅谈动态爬虫与去重
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **Fr1day@0keeTeam**
****](http://bobao.360.cn/member/contribute?uid=2515404114)
**预估稿费:600RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿*****... | 社区文章 |
# “镜像杀机”劫持首页木马分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近几周,360核心安全团队发现了一种新型锁主页木马。该木马会恶意篡改和锁定用户浏览器主页牟利,使用户无法设置想要的浏览器主页。
经过分析,该种木马一般通过钓鱼下载站传播,藏身于系统装机软件或者常用软件的安装包中,通过拦截进程和网络来修改启动参数,以达到篡改主页的目的。目前360已针对此类样本全面查杀,为用户电脑保驾护航,同时也提醒广大用户安装软件时注意通过正规的下载渠道,避免中招。
## 感染过程
下图是一例传播此类木马的钓鱼网站,该类页面一般通过搜索引擎跳转而来。图中仿冒“2345加速浏览器”的下载页... | 社区文章 |
# MacOS上的堆利用
##### 译文声明
本文是翻译文章,文章原作者 ChaMd5安全团队,文章来源: ChaMd5安全团队
原文地址:[https://mp.weixin.qq.com/s?timestamp=1555292797&src=3&ver=1&signature=on5LP301rw1I6VdKUWDKN*5xJPijYxTSRFMKT8OalzwkDX*c5EylKaSk1Vo8*m8knUcVQubvDnX87JEb4fYtK9ehkp6sleX5XtgxL-DT8ciwxFQVsthC9BLsg09iC5nc-LtTmdMDx35iWUHHByBE*92I45UNY0Sv6CcLHS69TeE=](http... | 社区文章 |
# 【技术分享】针对新型KONNI变种的分析
|
##### 译文声明
本文是翻译文章,文章来源:fortinet.com
原文地址:<https://blog.fortinet.com/2017/08/15/a-quick-look-at-a-new-konni-rat-variant>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:120RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
****
KONNI是一种 **远程访问木马** (re... | 社区文章 |
# 注册表hive基础知识介绍第三季-VK记录(上)
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://binaryforay.blogspot.com/2015/01/registry-hive-basics-part-3-vk-records.html>
译文仅供参考,具体内容表达以及含义原文为准。
**在**[ **第二季**](http://bobao.360.cn/learning/detail/2531.html)
**中,我们已经介绍了NK记录了。在这一季中,我们将要介绍的是NK记录最好的“伙伴”——VK记录。**
**VK记录**
如果我们需要定义一个与NK记录相关的数值,... | 社区文章 |
# 360追日团队APT报告:摩诃草组织(APT-C-09)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****一、概述:
* * *
摩诃草组织(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping
Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该组织已持续活跃了7年。摩诃草组织最早由Norman安全公司于2013年曝光,随后又有其他安全厂商持续追踪并披露该组织的最新活动,但该组织并未由于相关攻击行动曝光而停止对相关目标的攻击,相反从2015年开始更加活跃。
摩诃草组织主要针对中国、巴基... | 社区文章 |
# Tomcat内存马
基础知识:<https://www.freebuf.com/articles/web/274466.html>
内存马主要分为以下几类:
1. servlet-api类
2. filter型
3. servlet型
4. spring类
5. 拦截器
6. controller型
7. Java Instrumentation类
8. agent型
请求会经过filter到达servlet,动态创建fliter放在最前面,就会命令执行
## 动态注册fliter
具体新建servlet的过程:<https://blog.csdn.net/gaoqingliang521/arti... | 社区文章 |
# 前言
学了一两个月的Java代码审计,对一些审计有了一定了解了。所以决定审计一下JavaWeb CMS,随便申请一下CVE。
认真严肃的挑选了一波之后,我选择了这个CMS,可能是缘分,也可能是好玩吧。主要看的是这个项目有QQ群,可以加群讨论一下问题,方便更好的研究。先加群不说别的。[gitee地址](https://gitee.com/jflyfox/jfinal_cms),[GitHub地址](https://github.com/jflyfox/jfinal_cms)。
* * *
# 环境搭建
环境的搭建很简单,几种方式可以选择。第一种直接git项目的源码,idea打开项目,然后idea会自动导入下载maven。 ... | 社区文章 |
## 前言
机密内存这道题是陇剑杯中的压轴题,题目中涉及到使用VMware加密功能进行加密的内存镜像,难度极大。我在这里详细的记录一下解题思路和过程,如有错误或疏漏的地方还请大佬们在评论区指出。
## 题目初探
拿到题目,为三个文件,其中mem_secret-963a4663.vmem为常见内存镜像文件,另外两个文件格式未知。
使用volatility进行分析无法识别profile。
接着分析分析Encryption.bin01和Encryption.bin02文件,初步分析Encryption.bin01文件,无法发现任何端倪。
Encryption.bin02内可见字符较多,通过strings命令可以判断出Encrypt... | 社区文章 |
# House of orange
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者: Alter@星盟
## House of orange
### 1、原理概述
house of orange其实是一个组合漏洞,主要针对于没有free函数的程序。因为没有free函数所以需要通过申请比top chunk
size大的chunk,讲top chunk放到unsorted bin中,然后利用unsorted bin
attack结合FSOP,也就是通过修改IO_list_all劫持到伪造的IO_FILE结构上,从而getshell。
需要注意的是这种方法只适用于libc-2.23及之前的版... | 社区文章 |
# 从信息收集到内网漫游
بسماللهالرحمنالرحيم
> 本文主要讲述我是如何通过结合各种漏洞的利用,最终进入到世界上最大的ICT公司的内网.
>
> pdf版本,[戳我下载^_^](http://firstsight.me/fia07a53c4ec63d2b0d47fe27ea2645d82f8c98648/\[ENG\]%20The%20Story%20about%20How%20I%20Finally%20could%20Got%20into%20an%20Internal%20Network%20v03.pdf)
如果你嫌内容过多,I部分是简明扼要版本.
## I. TL;DR
进入内网的过程,主要分... | 社区文章 |
# 看我如何逆向iPhoneX的Home Indicator
|
##### 译文声明
本文是翻译文章,文章原作者 Sash Zats,文章来源:zats.io
原文地址:<http://blog.zats.io/2017/12/27/iPhone-X-home-button/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
Apple在iPhone X上取消了之前一直存在的物理Home键,取而代之的是位于屏幕底部的一个横线,官方称之为Home
Indicator。当我第一次见到Home
Indicator时,我比较感兴趣的是该横线的行为模式:不管是以任意壁纸作为背景的锁屏界面上,还是在显示任意内容的第三方app上(... | 社区文章 |
### 作者:orich1
在这里先跪谢组里java开发大佬崔神的教学
第一次分析java的程序,有很多语法、编程技巧都不熟悉,很多地方可能有理解错误和不够专业的用词,请轻喷.....
本篇文章主要是对传参流程、xxe和rce触发流程进行跟踪分析(rce需要分布式的SolrCloud ,没能理解 zookeeper
的工作方式.....所以在rce中很多细节没能分析出来,请大佬轻喷)
#### 已有的payload
xxe payload:
`http://localhost:8983/solr/orich1/select?q={!xmlparser v='<!DOCTYPE a SYSTEM
"http://172.1... | 社区文章 |
# 新手向———内核调试(上)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
_在当前CTF比赛中,kernel
pwn类型的题目还是比较少,18年国内大型比赛中,仅强网杯出过几题。然,网上虽资料不少,但涉及内核过程,函数调用链复杂,但看出题思路和复现exp,总觉差那么点意思。而网上这类题又比较少,对初学者很不友好。我决定从调试真实环境内核漏洞来学习内核花样百出的攻击手段,若有不实不详之处,希望各位师傅指点。_
本文主要分为四个部分,首先说明如何在单机环境下搭建内核调试窗口,其次会讲解cve-2013-1763从32位移植到64位,再讲解让exp可以绕过缓解机制,最后由对内核调试... | 社区文章 |
# Cyberry靶机渗透测试
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 环境准备
靶机ip:192.168.107.132
攻击机kali:192.168.107.134
说明:目的是拿下靶机并获取root权限
## 渗透测试
首先nmap开路,找一下靶机的ip地址`nmap -sP 192.168.107.1/24`
既然确定了ip,接着我们扫一下端口。开了三个端口,1个web端口80,1个ssh端口22,1个ftp端口21.我们先从web服务开始。
一个静态页面,没什么搞头,扫一下目录。
我先从phpmyadmin下手,这里尝试爆破弱口令,结果失败,看来不是从这里入手,... | 社区文章 |
# Weblogic CVE-2021-2394 分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:白帽汇安全研究院@kejaly
校对:白帽汇安全研究院@r4v3zn
## 前言
在2021年7月21日,Oracle官方 发布了一系列安全更新。涉及旗下产品(Weblogic Server、Database Server、Java
SE、MySQL等)的 342 个漏洞,[https://www.oracle.com/security-alerts/cpujul2021.htm。其中,Oracle](https://www.oracle.com/security-alerts/cpuju... | 社区文章 |
# CVE-2020-14756 详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 影响版本
Oracle Weblogic Server 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0
其中12.1.3.0.0的利用链与12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0有所不同
先说这个洞思路不错的地方在于,通过一个实现了`Externalizable`接口的白名单类`AttributeHolder`对内部的数据流进行自定义反序列化`readExternal`操作,使后续的数据流在反序列化时没有经过`readObj... | 社区文章 |
作者:fenix@知道创宇404区块链安全研究团队
时间:2018年6月22日
#### 一、漏洞概述
以太坊智能合约的含义就是一组代码(函数)和数据(合约的状态),它们位于以太坊区块链的一个特定地址上。智能合约一般使用solidity语言编写。
[Morpheus Network](https://morpheus.network/ "Morpheus
Network")与世界上一些大型航运、海关和银行公司协商,通过利用区块链的智能合约技术建立一个全面服务的、全球性的、自动化的、开放的供应链平台和一个集成的加密货币支付系统
,发布基于以太坊的
[MorphToken](https://etherscan.io/token/0x... | 社区文章 |
# 强网杯2020决赛 ciscoRV110W web服务漏洞复现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
记录真机调试一个强网杯决赛的路由器题目
实验环境Ubuntu 18.04
## 题目
> **题目描述:** 挖掘并利用CISCO RV110W-E-CN-K9(固件版本1.2.2.5)中的漏洞,获取路由器的Root
> Shell,实现DNS劫持。
>
> **靶机环境:** CISCO RV110W-E-CN-K9(固件版本1.2.2.5),设置后台管理密码、WIFI密码,默认关闭telnet。
>
> **附件信息:** 附件中提供了路由器固件(固件版本1.2.2.5,与靶机... | 社区文章 |
译者: **xd0ol1 (知道创宇404安全实验室)**
原文链接:<http://pwnanisec.blogspot.be/2017/02/use-after-free-in-google-hangouts.html>
作者打算按ROP+shellcode的套路来实现漏洞的利用,但目前只完成了堆喷布局,代码执行部分还未完成,分析过程值得我们借鉴学习。另外,翻译不对的地方还望多多指正。
### 0x00 概述
在15年的时候,我发现Google Hangouts用到的“Google Talk ActiveX Plugin”中存在一个UAF(use-after-free)的漏洞。由于此ActiveX控件是站点锁定的,也就意味着它只... | 社区文章 |
# 【木马分析】“隐魂”木马篡改主页分析:史上反侦察力最强木马的犯罪素描
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
前不久,360安全中心率先发布了MBR木马——“隐魂”的预警,对木马入侵过程分析(史上反侦察力最强木马“隐魂”:撑起色情播放器百万推广陷阱<http://bobao.360.cn/learning/detail/4238.html>)后发现,“隐魂”的反侦察能力极高,堪称迄今最复杂的MBR木马。360安全中心随即对该木马展开了持续追踪,本篇是对其篡改主页的行为详细介绍。
**1 摘要**
首先,我们来进一步了解“隐魂”木马的反侦察能力和复杂性。
(1)隐蔽... | 社区文章 |
# 3月10日安全热点 – Slingshot APT / Qwerty 勒索软件
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Cyber-espionage组织通过MicroTik路由器感染受害者设备
<https://www.bleepingcomputer.com/news/security/cyber-espionage-group-infects-victims-through-microtik-routers/>
<https://thehackernews.com/2018/03/slingshot-router-hacking.html>
<https://w... | 社区文章 |
**前言:在一次测试中,偶遇了天融信的防火墙,弱口令测试未果,并且天融信的防火墙一般错误五次后会会锁定登录,所以也不能爆破弱口令,那么现实中这种系统还是很多的,本篇文章介绍一下利用fofa爬取全网相同系统服务器,然后批量检测默认用户名密码的脚本的编写,本篇就以天融信的防火墙弱口令为例。**
我们的思路是通过fofa搜索目标系统服务器独有特征,例如系统的一些独有页面,然后脚本爬取我们需要的链接收集起来,再利用脚本批量检测默认用户名密码即可。
(有了这个想法后百度了一下,已经有师傅写过fofa爬链接的脚本了,那就不造轮子了,拿来改一下吧,精简为主,代码也比较简单,师傅已经写的很好了,原文链接:<https://www.cnblogs.c... | 社区文章 |
# webshell免杀中符号的妙用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
提到webshell免杀,方法无外乎对静态特征的变形,编码,或利用语言特性绕过。
计算机中有很多符号,它们在编程语言中占据一席之地,这些符号作为运算符号,标识符号或起到特殊含义。
本文以PHP为例介绍一些利用符号免杀方法。
## 免杀
#### WAF检测
通过对安全狗、护卫神、D盾等常见软WAF的测试,发现WAF查杀主要依赖两种检测方法
1.静态检测:通过匹配特征来查找webshell。如危险函数,文件特征码等。
2.语法语义检测:通过对语法语义的分析,通过对代码抽丝剥茧实现对危险... | 社区文章 |
# 分析N1CTF 2021中Crypto方向题目
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
N1CTF 2021中主要有4道考察Crypto方向的题目,题目整体难度相对较高,在这里对这4道题目进行一下分析。
## checkin
Name | Category | Points | Solves
---|---|---|---
checkin | CRYPTO | 624 / 1000 | 7
[attachments](https://github.com/roadicing/ctf-writeups/tree/main/2021/n1ctf/checkin/... | 社区文章 |
## 0x00 简介
渗透测试过程中,大家经常会碰到通过MSSQL来进行提权或执行系统命令之类的操作,通常我们经常会使用xp_cmdshell来进行执行系统命令,但是当xp_cmdshell不能使用的时候,我们还有什么别的方式么?本文将介绍与分享一下我自己学到的一些姿势。
## 0x01 常用的一些姿势
### 1\. XP_CMDSHELL
这个大家都比较熟悉了,通过xp_cmdshell来执行命令,可使用以下语句来执行:
exec master..xp_cmdshell "whoami"
默认情况下xp_cmdshell 是禁止的,如下图:
这个时候,可以使用以下命令进行开启:
EXEC sp_configure... | 社区文章 |
* * *
* 原文地址:<https://github.com/rapid7/metasploit-framework/wiki/Using-Git>
* 译者:王一航 & Google 2018-05-15
* 校对:王一航 2018-05-15
* * *
使用下面的资源来在 Metasploit 框架的 Git 仓库上工作。
* * *
* [Cheatsheet](https://github.com/rapid7/metasploit-framework/wiki/Git-cheatsheet)
* [Reference Sites](https://github.com/rapid7/metaspl... | 社区文章 |
## 前言
<https://xz.aliyun.com/t/9906>
上次说到,探测到内网三台主机有ms17010的漏洞,准备深挖一波。
## MS17010
cs上还是不太好打,派生个会话给msf。我的vps是windows
server的,一开始下了个windows版的msf在vps上,但是添加路由的时候一直说我参数不对,就不知道咋回事。
还是算了,就搞个代理到本机用虚拟机kali吧。我用的是frp,vps当server,虚拟机当client
vps配置`frps.ini`
配一个端口
kali配置`frpc.ini`
然后vps上命令行启动frps.exe
`frps.exe -c frps.ini`
kali... | 社区文章 |
# PyCalx
> This code is supposed to be unexploitable :/ another pyjail?
> [[Source]](http://178.128.96.203/cgi-bin/server.py?source=1)
> [Try this ](http://178.128.96.203/cgi-> bin/server.py?value1=123&op=%3D%3D&value2=123)or
> [this](http://178.128.96.203/cgi-> bin/server.py?value1=abc&op=%3D%3D&value2=abc)
> ... | 社区文章 |
# 前言
在学习ssti模版注入的时候,发现国内文章对于都是基于python基础之上的,对于基础代码讲的较少,而对于一些从事安全的新手师傅们,可能python只停留在写脚本上,所以上手的时候可能有点难度,毕竟不是搞python
flask开发。就本人学习ssti而言,入手有点难度,所以特写此文,对于一些不需要深究python但是需要学习ssti的师傅,本文可能让你对flask的ssti有所了解。
# ssti漏洞成因
ssti服务端模板注入,ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty
twig,java框架jade
velocity等等使用了渲染函数时,由于代码... | 社区文章 |
# 引言
通过将一条条指令组合成原始的数据类型完成汇编指令到高级语言结构
# 目标
掌握数组、链表、结构体等数据类型的汇编指令。
# 流程
1. 编写源代码,生成对应程序
2. 返汇编程序
3. 分析汇编代码,总结数据类型的特点
4. 小结
# 实践过程
## 数组类型
* 源代码
#include <stdio.h>
void main()
{
int arr[5];
arr[0] = 1;
arr[1] = 2;
for(int i=2; i<5; i++)
{
arr[i] = i... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://quointelligence.eu/2020/09/apt28-zebrocy-malware-campaign-nato-theme/#_ftnref1>**
### 摘要
* 8月9日,[QuoIntelligence](https://quointelligence.eu/ "QuoINT")检测到一个正在进行的APT28活动,该运动很可能在8月5日就开始了。
* 攻击中使用的恶意软件是Zebrocy Delphi版本。第一次提交时,所有的工件在VirusTotal上的反病毒(AV)检测率都很低。
* 在发现时,法国托管的C2基础设施仍... | 社区文章 |
**作者:Hcamael@知道创宇404实验室
时间:2022年02月21日**
**相关阅读:
[从 0 开始学 V8 漏洞利用之环境搭建(一)](https://paper.seebug.org/1820/ "从 0 开始学 V8
漏洞利用之环境搭建(一)")
[从 0 开始学 V8 漏洞利用之 V8 通用利用链(二)](https://paper.seebug.org/1821/ "从 0 开始学 V8
漏洞利用之 V8 通用利用链(二)")
[从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三)](https://paper.seebug.org/1822/ "从 0 开始学
V8 漏... | 社区文章 |
# 初出茅庐逆向狗:恶意程序分析第一课
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
不知道在座的各位逆向狗中,有多少人是从CTF开始的逆向之路,在我认识的逆向狗中,要么是从一些小小的破解入坑,要么就是通过CTF
而开始通过CTF入坑的童鞋们,在CTF逆向题做多了之后,都会想要找一个现实生活场景中的案例来试验一下学到的技术:比如恶意程序分析!
今天笔者就提供给大家一个自己遇到的样例:一只可爱的远程控制木马,供各位练练手。
程序不是很出名,“市面上”应该也找不到,大体来源就是有一位给人开发票的大叔想套客户信息,做了个伪装成发票样板的远控马…blabla……分析难度不是很大,但也挺费力气,拿来作为... | 社区文章 |
# 【漏洞预警】广泛使用的邮件组件:PHPMailer存在远程代码执行漏洞
|
##### 译文声明
本文是翻译文章,文章来源:wordfence.com
原文地址:<https://www.wordfence.com/blog/2016/12/phpmailer-vulnerability/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **overXsky**
****](http://bobao.360.cn/member/contribute?uid=858486419)
**预估稿费:140RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn... | 社区文章 |
0x00基础原理介绍
简介
其实早在很久以前就已经存在badusb这个东西了,badusb在早些时候会经常用于红队的授权攻击中,在早期时候各个甲方的工作人员安全意识较低加上好奇心会将捡到的u盘插进电脑里看看里面的文件来判断到底是谁不小心掉的,所以也会有红队故意将u盘丢弃在甲方单位。Badusb在插入电脑后会主动运行写在代码里面的内容,这次这个的实现其实还比较简单,只需要往usb中写入代码就可以将cs的木马下载至本地然后运行了。
原理
HID攻击
HID(Human
InterfaceDevice,是计算机直接与人交互的设备,例如键盘、鼠标等)攻击的一种。攻击者通过将USB设备模拟成为键盘,让电脑识别成为键盘,然后... | 社区文章 |
周末打了两天, 自闭 web 狗就做出来这一题, 题目质量真的是非常高, 学到了很多.
## 描述
Imagick is a awesome library for hackers to break `disable_functions`.
So I installed php-imagick in the server, opened a `backdoor` for you.
Let's try to execute `/readflag` to get the flag.
Open basedir: /var/www/html:/tmp/949c1400c8390865cb5939a106fec... | 社区文章 |
# Chakra JIT Loop LandingPad ImplicitCall Bypass
##### 译文声明
本文是翻译文章,文章原作者 Projectmoon,文章来源:projectmoon.pw
原文地址:<https://blogs.projectmoon.pw/2018/10/26/Chakra-JIT-Loop-LandingPad-ImplicitCall-Bypass/>
译文仅供参考,具体内容表达以及含义原文为准。
Author: Qixun Zhao(aka @S0rryMybad && 大宝) of Qihoo 360 Vulcan Team
## 前言
在[第一篇文章](https://blogs.... | 社区文章 |
## 前言:
分析了一下`Math.expm1(-0)`的`OOB`的洞,发现小到可能觉得只是个功能特性问题,并不是一个`bug`的漏洞,也能够通过一些极其巧妙的方法来达到一个意想不到的漏洞利用。
## 正文:
相关`issue`在这里:
1. <https://bugs.chromium.org/p/project-zero/issues/detail?id=1710>
2. <https://bugs.chromium.org/p/chromium/issues/detail?id=880207>
关键的在这里:
function foo() {
return Object.is(Math.expm1... | 社区文章 |
作者:小马
灵感:接地气
下载:(含字典)
某云:[http://pan.baidu.com/s/1pLbFUdl
 ](http://pan.baidu.com/s/1pLbFUdl  ); pony (原版,不含字典)
php一句话,10w字典5秒。
同样思路,另一工具:ShellBrute7kb.rar
下载:<http://www.7kb.org/wp-content/uploads/2016/11/ShellBrute7kb.rar>
PS:编辑器不是一般的难驾驭。 | 社区文章 |
# 简介
Apache
Shiro™是一个强大且易用的Java安全框架,能够用于身份验证、授权、加密和会话管理。Shiro拥有易于理解的API,您可以快速、轻松地获得任何应用程序——从最小的移动应用程序到最大的网络和企业应用程序。
Shiro
v1.2.4中使用`RememberMe`功能时,使用了`AES`对`Cookie`进行加密,但`AES`密钥硬编码在代码中且不变,因此可以进行加密解密,并触发反序列化漏洞完成任意代码执行。
感觉网上的分析的文章都并不深入,并且在我自己的环境中,发现很多结论感觉都是错的,欢迎打脸ORZ。
# 环境搭建
* java version "1.7.0_21",方便使用 ysoserial中的pa... | 社区文章 |
# 分析Cknife,一个类似China Chopper的webshell管理工具(第二部分)
|
##### 译文声明
本文是翻译文章,文章来源:recordedfuture
原文地址:<https://www.recordedfuture.com/web-shell-analysis-part-2/>
译文仅供参考,具体内容表达以及含义原文为准。
在第一部分中,我们分析了最近的趋势、代码库和探索防御性抑制。第二部分,我们将分析一份由中国程序员编写的webshell。
在2016年3月26日,记录未来自然语言处理(NLP)设备发出了Cknife警报。
**背景**
记录未来为Cknife记录的时间线显示其第一次出现是在2015年... | 社区文章 |
**Author: Knownsec 404 Team
中文版:<https://paper.seebug.org/2053/>**
### 1.Abstract
In the process of network attack, C2 server, loader server and even the
hackers' "working machine" may start the Web server for data transmission.
Based on the historical data of ZoomEye cyberspace search engine [1], we found
that 6.53%... | 社区文章 |
# Apache httpd Server CVE-2021-40438 漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 漏洞简介
2021年9月16日,Apache官方发布了Apache httpd mod_proxy
SSRF漏洞CVE-2021-40438,影响v2.4.48及以下版本。该漏洞影响范围较广,危害较大,利用简单,不得不引起重视。本文可配合之前的《Apache安全—挂钩分析》一起学习,笔者在本文重点介绍proxy钩子的漏洞细节,以及介绍如何分析Apache钩子的调试方式。
## 0x02 漏洞搭建
docker部署详见<https://github.... | 社区文章 |
**作者:evilpan
原文链接:<https://evilpan.com/2019/06/02/crypto-attacks/>**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org**
本文主要介绍常见的对称加密算法和它们的原理,然后分析一些实际存在的密码学攻击案例,包括流加密密钥重用漏洞、ECB块重排攻击以及CBC的Padding
Oracle攻击等。
# 对称加密
当今我们所使用的加密算法,大致可以分为两类,即对称加密与非对称加密。其中非对称加密所能加密的内容长度一般受密钥长度的限制,且加密速度较慢,因此通常会与对称加密算法结合使用,即使... | 社区文章 |
# 安全快讯16 | 90亿信用卡曝漏洞,黑客无需密码即可盗刷
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 诈骗先知
### “出租收款码”能躺赚?你可能违法犯罪了!
最近流行一种叫“出租收款码”的赚钱方式,只需要简单地按照对方要求输入收款金额,然后将收款码截图发送给对方,就能按照收款金额拿到一定比例的佣金,更有甚者还发展“下线”一起赚钱,不知不觉中成了诈骗分子的“帮凶”。
(出租二维码交易截图)
这种手法通常是 **赌博、色情、诈骗等黑色产业的不法分子利用普通用户账户,分批分量地运作,将赃款洗白的一种新型洗钱犯罪方式。**
天上掉馅饼?不存在的!你出借的收款码,可能会被不法分子利用,参... | 社区文章 |
# 【技术分享】Windows Exploit开发系列教程——堆喷射(一)
##### 译文声明
本文是翻译文章,文章来源:看雪论坛
原文地址:<http://bbs.pediy.com/thread-207158.htm>
译文仅供参考,具体内容表达以及含义原文为准。
**前言**
欢迎来到堆喷射教程的第一部分。这部分我会介绍IE下典型的堆喷射技术,
第二部分会介绍精确喷射和IE8下的UAF漏洞。值得一提的是,堆喷射仅仅是一种payload传递技术,它不能绕过任何漏洞缓解技术。大多时候对浏览器的漏洞(或者flash,pdf,office)利用会使用这项技术。
缓冲区溢出往往依赖这样的事实:们能够在栈(堆)上分配内存并写入shel... | 社区文章 |
原文:<http://hwreblog.com/projects/so_debugging_binary_ninja.html>
通过对嵌入式系统的固件进行动态分析,可以大大提高逆向工程的进度。反汇编程序不仅对于静态分析来说是至关重要的,同时,也可以在动态分析期间发挥巨大的威力。在大多数反汇编程序中,动态分析过程中的调试通常都可以直接完成,但是,当所处理的应用程序跳转到共享库时,这些反汇编程序似乎都没有提供直接的方法来跟踪程序流程。然而,如果能够在反汇编程序中跟踪共享库的跳转情况的话,不仅可以帮助我们更好地理解程序流程,此外,如果有必要的话,还可以帮助修补共享库。为了做到这些,还有一些问题需要解决。首先,在应用程序或进程启动之前,共... | 社区文章 |
#### 事件背景
Cream Finance是建立在智能合约基础上的开放普惠的金融体系。通过以方便快捷的方式在线提供消费贷款,是一个利用流动性挖矿的去中心化借贷和交易平台。
北京时间2020年2月13日,Cream Finance官方推特称出现黑客盗币事件,并表示随后会披露漏洞细节。
随后零时科技安全团队立刻对该安全事件进行复盘分析。
#### 事件分析
通过分析此事件,该次攻击由0x905315602ed9a854e325f692ff82f58799beab57合约地址完成,目前该地址已被标记为盗币者地址,并存在多次攻击交易,如图:
主要攻击的6笔交易如下:
1. 攻击者通过杠杆不断借款(每次借款为前一次的两倍),最... | 社区文章 |
# Chakra漏洞调试笔记2——OpCode Side Effect
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
(距《Chakra漏洞调试笔记1——ImplicitCall》的发布有一个多月了,期间有一些同学私信我第二篇的更新时间。因为这些case的分析主要是业余时间完成的,也是看一个case学一部分Chakra的源码,所以比较难保证更新速度,不过我还是会坚持把这个坑填完的XD。
另外我最近写了一个IE浏览器的0day的exploit,可以在最新的Win10系统中稳定利用,等微软修复这个漏洞后会公布具体技术细节,感兴趣的同学可以在我的推特@elli0tn0phacker上观看demo。)... | 社区文章 |
## 前言
来啰嗦一下CC2,这条链在后面几条链中还会用到,详细的写一下,打好基础。
**环境搭建**
CC2使用的是`javassist`和`PriorityQueue`来构造利用链;
并且使用的是`commons-collections-4.0`版本,而3.1-3.2.1版本中`TransformingComparator`并没有去实现`Serializable`接口,也就是说这是不可以被序列化的,所以CC2不用3.x版本。
* JDK 1.7
* commons-collections-4.0
在`pom.xml`中添加:
<dependency>
<groupId>org.apache... | 社区文章 |
# 浅析OGNL的攻防史
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在分析Struts2漏洞的过程中就一直想把OGNL的运行机制以及Struts2对OGNL的防护机制总结一下,但是一直苦于自己对Struts2的理解不是很深刻而迟迟无法动笔,最近看了[lgtm的这篇文章](https://lgtm.com/blog/apache_struts_CVE-2018-11776-exploit)收获良多,就想在这篇文章的基础上总结一下目前自己对于OGNL的一些理解,希望师傅们斧正。
## 0x01 OGNL与Struts2
### 1.1 root与context
OGNL中最需要理解清楚的是r... | 社区文章 |
**作者: Badcode and Longofo@知道创宇404实验室**
**时间: 2020年2月9日**
**English Version:<https://paper.seebug.org/1261/>**
### 前言
2019年9月初我们应急了Nexus Repository Manager 2.x 命令注入漏洞(CVE-2019-5475),其大致的原因和复现步骤在
[hackerone](https://hackerone.com/reports/654888)
上公布了,在应急完这个漏洞之后,我们分析该漏洞的修复补丁,发现修复不完全,仍然可以绕过,本篇文章记录该漏洞的两次绕过。虽然早发布了两次的修复版本... | 社区文章 |
# Kernel提权方法之modprobe_path覆写
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## modprobe_path介绍
`modprobe_path`是用于在`Linux`内核中添加可加载的内核模块,当我们在`Linux`内核中安装或卸载新模块时,就会执行这个程序。他的路径是一个内核全局变量,默认为
`/sbin/modprobe`,可以通过如下命令来查看该值:
cat /proc/sys/kernel/modprobe
-> /sbin/modprobe
此外,`modprobe_path`存储在内核本身的`modprobe_path`符号中,且具有可... | 社区文章 |
说起验证码,不得不提2016年春运12306购票网站上令人绝望的图片验证码(图1),有网友戏称:“其难度之大不亚于一次高考”,“12306验证码已经击败了全国99%购票者”,那么验证码究竟为什么会变成这样?他经历了哪些发展历程?今天,我们就来聊一聊验证码。
一、什么是验证码?
验证码的学名叫做CAPTCHA,是Completely Automated Public Turing test to tell Computers and
HumansApart缩写,意为“全自动区分计算机和人类的公开图灵测试”,也就是一种用来区分人类和计算机的方法。通常是由计算机生成一个对人类而言很容易而对电脑而言非常困难的问题,能回答者被判定为人... | 社区文章 |
# 使用GitHub应用程序提升到组织所有者权限,获得10,000美元的奖励
##### 译文声明
本文是翻译文章,文章来源:medium.com
原文地址:<https://medium.com/@cachemoney/using-a-github-app-to-escalate-to-an-organization-owner-for-a-10-000-bounty-4ec307168631>
译文仅供参考,具体内容表达以及含义原文为准。
过去我从未参与过GitHub的长期奖金计划,但HackTheWorld终身免费私人存储库促销引起了我的兴趣。
我将通过一个简单但高影响力的权限升级漏洞来达到我的目的,这个升级是我在探索中发现... | 社区文章 |
## 0x01 前言
[上回书](https://xz.aliyun.com/t/3549)说道~说道哪儿忘了~我们接着再说说。
【PS: 这是自己在平时的测试中积累并值得分享的一些测试经验,可能不能将问题探究到多深入,希望文中的思路能有所用。】
## 0x02 “躲起来的”Form表单
### 1\. 场景
就像小节标题提到的一样,留意那些“躲起来的”Form表单,很多场景下你是否遇到过点击触发一个功能请求,但是返回的是空白或者“无记录”的提示,请求中不包含任何用户参数,这个时候你留意了,是不是有什么东西是你遗漏掉了,遗漏了什么触发条件?
### 2\. 案例
如图有一个这样的功能点,点击“信用卡”功能后,请求返回告诉你,该用... | 社区文章 |
# 5月11日安全热点 - 比特币钱包应用程序盗窃用户种子钥匙
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞 Vulnerability
CNNVD 关于Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的通报
<http://t.cn/R34inNl>
漏洞预警 | Spring框架多个漏洞
<http://t.cn/R34inpH>
CVE-2018-10201:Ncomputing vSpace Pro目录穿越漏洞
<http://t.cn/R34in0S>
CVE-2018-10705:Aurora DAO安全漏洞
<http://t.cn/R34... | 社区文章 |
作者:LoRexxar'@知道创宇404实验室
11月12日结束的HCTF2017,我总共出了其中4道题目,这4道题目涵盖了我这半年来接触的很多有趣的东西。下面就简单讲讲出题思路以及完整的Writeup。
babycrack
Description
just babycrack
1.flag.substr(-5,3)=="333"
2.flag.substr(-8,1)=="3"
3.Every word makes sence.
4.sha256(flag)=="d3f154b641251e319855a73b010309a168a12927f3873c97d2e5163e... | 社区文章 |
# 【木马分析】“Cerber3”敲诈者木马分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**一、 前言**
**近日,360互联网安全中心捕获到一款名为“cerber3”的敲诈者木马。**
该敲诈者木马会加密计算机中的重要文件,加密的文件类型包括但不限于.doc,.ppt,.xls.,.jpg,.zip,.pdf等180多种类型。被加密后的文件将无法正常打开且被加上“cerber3”扩展名,用户必须访问相应网站支付赎金才可恢复文件,对数据安全有巨大威胁。
图1 感染“cerber3”后的桌面背景
图2 勒索信内容
图3 被加密的文件
而此次木马的传播 **除了以往的... | 社区文章 |
**原文链接:[https://www.zscaler.com/](https://www.zscaler.com/blogs/research/purplewave-new-infostealer-russia "https://www.zscaler.com/")
译者:知道创宇404实验室翻译组**
Infostealer是网络犯罪分子最赚钱的工具之一,因为从感染了该恶意软件的系统收集的信息可以在地下网络犯罪分子中出售或用于凭据填充攻击。Zscaler
ThreatLabZ团队遇到了一个名为PurpleWave的新Infostealer,它是用C
++编写的,并自动将其静默安装到用户的系统上。它连接到命令和控制(C&C)服... | 社区文章 |
# JenX:一种针对物联网设备的新型僵尸网络
|
##### 译文声明
本文是翻译文章,文章原作者 Pascal Geenens,文章来源:blog.radware.com
原文地址:<https://blog.radware.com/security/2018/02/jenx-los-calvos-de-san-calvicie/>
译文仅供参考,具体内容表达以及含义原文为准。
近期,又有一款新型的僵尸网络开始攻击物联网设备了。这种僵尸网络名叫JenX,它能够利用托管服务器来寻找并感染新的目标用户。在攻击过程中,它会利用物联网僵尸网络中近期比较热门的已知安全漏洞,比如说下面这两个:
* -CVE-2014-8361:“Rea... | 社区文章 |
### 漏洞介绍
JDBC存在XXE漏洞,造成漏洞的原因主要是因为getSource方法未对传入的XML格式数据进行检验。导致攻击者可构造恶意的XML数据引入外部实体。造成XXE攻击。
影响版本: `< MySQL JDBC 8.0.27`
### 补丁定位
通告中说到漏洞是出现在驱动8.0.27之前的版本,我们就可以下载8.0.26和8.0.27两个版本的驱动,然后再用工具来对比两个代码的不同之处。
驱动下载地址:<https://cdn.mysql.com//Downloads/Connector-J/mysql-connector-java-8.0.26.zip>
说到是XXE漏洞,就可以快速定位到解析XML的关键代码处:
s... | 社区文章 |
**作者:知道创宇404实验室APT高级威胁情报团队,K &Nan**
## **1\. 概述**
Patchwork是自2015年12月以来一直活跃的南亚APT组织。该组织长期针对中国、巴基斯坦等南亚地区国家的政府、医疗、科研等领域进行网络攻击窃密活动。PatchWorkAPT是一个比较有意思的名字,源于该组织武器库是基于开源的代码拼凑而成(地下论坛、暗网、github等等)。知道创宇404实验室APT高级威胁情报团队长期对该组织的活动进行追踪。
近日,知道创宇404实验室APT高级威胁情报团队在追踪过程中发现该组织在近期针对国内的攻击活动应用了跟以往不同的攻击工具。
1.Patchinfecter木马,该木马遍历机器上最近打开的... | 社区文章 |
# 使用Qiling分析Dlink DIR-645中的缓冲区溢出(part II)
原文链接:<https://github.com/nahueldsanchez/blogpost_qiling_dlink_2>
## 介绍
在研究学习使用`qiling`
框架对路由器固件进行分析的过程中,在先知发现了有前辈搬运并翻译了这篇文章的[第一部分](https://xz.aliyun.com/t/8156),第二部分个人感觉也是很精彩,尝试翻译一下。
## 目录
1. 构造exp
2. 使系统调用能够“工作”
3. 构造能够在`qiling`框架下工作的exp
* 了解MIPS调用约定的工作原理
* 使用ROP... | 社区文章 |
**作者:Joey@天玄安全实验室**
**原文链接:<https://mp.weixin.qq.com/s/PnKo3nL9h3jcws16fxtY2A>**
## 前言
第一次分析EPS类漏洞,对于PostScript格式十分陌生,通过查阅[PostScript LANGUAGE
REFERENCE](https://www.adobe.com/content/dam/acom/en/devnet/actionscript/articles/PLRM.pdf)了解PostScript格式。调试EXP来自kcufld师傅的[eps-CVE-2017-0261](https://github.com/kcufId/eps-CVE... | 社区文章 |
# 【技术分享】实例演示如何科学的进行子域名收集
|
##### 译文声明
本文是翻译文章,文章来源:medium.com/@woj_ciech
原文地址:<https://medium.com/@woj_ciech/how-to-find-internal-subdomains-yql-yahoo-and-bug-bounty-d7730b374d77>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:150RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投... | 社区文章 |
# 【技术分享】WPA2漏洞原理分析与防御(WIPS产品对抗KRACK漏洞)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:360天马安全团队&天巡实验室
****
**1.前言**
近日,有安全研究员披露 **WPA2 协议层** 中存在逻辑缺陷,几乎所有支持Wi-Fi的设备都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获取WiFi网络中的数据信息,如信用卡、邮件、账号、照片等,危害巨大。对于用户而言,应该关注设备厂商安全公告,及时更新修补漏洞。而对于企业而言,除了督促员工尽快更新设备外,还可以利用
**WIPS产品** 来帮助抵御KRACK攻击等无线安全... | 社区文章 |
**作者: 0xcc
原文链接:<https://mp.weixin.qq.com/s/tnupXwfR5EDhZif7t9vR1w>**
在 2018 年我给 iOS 和 macOS 报了一个 WebKit 沙箱逃逸漏洞 CVE-2018-4310。在报告里还提到了它在 iOS
上有一个奇特的用途,就是做一个永远杀不死的 App。
苹果当时应该是没有看懂,只在 macOS 上修复了沙箱逃逸。等我 2019 年在首尔的 TyphoonCon
上介绍了一遍案例[1]之后,终于被低调混入现场的甲方看到了,在之后的 iOS 中彻底修复了这个问题。
本文就来介绍一下这个漏洞,以及在当时是如何打造一个杀不死的 App。
首先这个 WebK... | 社区文章 |
# 【技术分享】OpenSSL握手重协商过程中存在漏洞可导致拒绝服务
|
##### 译文声明
本文是翻译文章,文章来源:mcafee.com
原文地址:<https://securingtomorrow.mcafee.com/mcafee-labs/vulnerable-openssl-handshake-renegotiation-can-trigger-denial-service/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
**预估稿费:100RMB**
投稿方式:发... | 社区文章 |
作者:[独抒@伏宸安全实验室](http://mp.weixin.qq.com/s/-hybwgo804weUuOI_DEm0w "独抒@伏宸安全实验室")
#### 前言
上篇初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。
#### 编程器读取
通过夹具夹住芯片引脚,然后连接编程器读取芯片内容,通过编程器连接芯片需要注意引脚的顺序,在IC芯片上都会有一个小点,大多数情况下,小点对应的引脚即为芯片的第一脚,而连接编程器的导线也需要插入编程器上相应的引脚。
###### 案例一:读取中控F7门禁固件
拆掉门禁外壳,通过电路图和芯片印字分析,在主板上有一颗FM25F04A存储芯片,通过夹... | 社区文章 |
# 来源
在h1看到paypal的key信息泄露导致用户账户信息泄露,包括用户的用户名、邮箱等信息,并获得`1.5w$`奖金,分析完毕在freebuf上找到xssi相关文章,该文章在18年发布,但是当时对于该漏洞的看重程度还不是很高。
附上文章链接:
**fb:**[挖洞经验 |
看我如何发现雅虎XSSi漏洞实现用户信息窃取](https://www.freebuf.com/articles/web/179851.html)
**demo:**[血淋淋的事实告诉你:你为什么不应该在JS文件中保存敏感信息](https://www.freebuf.com/articles/web/185278.html)
**h1:*... | 社区文章 |
# 针对Win32k类型隔离缓解措施的逆向工程(下)
|
##### 译文声明
本文是翻译文章,文章原作者 Francisco Falcon ,文章来源:blog.quarkslab.com
原文地址:<https://blog.quarkslab.com/reverse-engineering-the-win32k-type-isolation-mitigation.html>
译文仅供参考,具体内容表达以及含义原文为准。
##
## 传送门:上篇https://www.anquanke.com/post/id/97498
## 前言
在上篇文章中,我们介绍了Windows 10秋季创意者更新(Windows 10 1709)中引... | 社区文章 |
## 0x00前言
对于Windows系统,用户的加密数据大都采用DPAPI进行存储,而想要解密这些数据解,必须要获得DPAPI对应的MasterKey。本文将会介绍在获得了Windows系统的权限后获得MasterKey的方法,同时分析Preferred文件格式,延长MasterKey的有效期
## 0x01 简介
本文将要介绍以下内容
* 基本概念
* 获得MasterKey的方法
* 解析Preferred文件
* 修改MasterKey失效时间
## 0x02 基本概念
### DPAPI:
全称Data Protection Application Programming Interface
作为Windo... | 社区文章 |
# Memcache UDP反射放大攻击技术分析
##### 译文声明
本文是翻译文章,文章原作者 blog.netlab.360.com
原文地址:<https://blog.netlab.360.com/p/63027cdd-cead-4d0d-bbe8-8f304078adb0/>
译文仅供参考,具体内容表达以及含义原文为准。
### **传送门:[Memcache UDP 反射放大攻击 II:
最近的数据分析](https://www.anquanke.com/post/id/100586)**
本篇技术blog,由360信息安全部0kee Team、360网络安全研究院、360-CERT共同发布。Memcache UDP ... | 社区文章 |
# Linux ‘PTRACE_TRACEME’提权漏洞(CVE-2019-13272)分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞背景
`ptrace`是linux的进程调试syscall,我们可以使用它在一个进程(tracer)中追踪调试另一个进程(tracee)。
`PTRACE_TRACEME`被tracee使用,作用是让自己的父进程成为自己的tracer。例如我们执行fork之后,在child中执行`PTRACE_TRACEME`,这样parent就成为了tracer,child成为tracee。
## 漏洞成因
我们从[补丁](https://git.kernel... | 社区文章 |
# 前言
在前段时间SUCTF 2019的比赛中做了一道名为 **CheckIn** 的文件上传题,学到了一种新的利用姿势—— **.user.ini** 。
原题的链接已经失效了,但SU的师傅们把题目源码贴在GitHub上了(感谢师傅们!!),如果想尝试的话可以下载源码复现,在这里放一下地址:
<https://github.com/team-su/SUCTF-2019>
* * *
## CheckIn题目分析
首先我们来看一下题目,首页就是一个简单的上传界面:
我们先上传一个php文件试一下,显然是illegal的
经过fuzz发现修改`content-type`和利用特殊扩展名`php5`、`pht`等都没有成功(当然也... | 社区文章 |
## 漏洞原因
### 弱类型问题
类型转换是无法避免的问题。例如需要将GET或者是POST的参数转换为int类型,或者是两个变量不匹配的时候,PHP会自动地进行变量转换。但是PHP是一个弱类型的语言,导致在进行类型转换的时候会存在很多意想不到的问题。
如果在用于密码比对,身份验证中没有对类型进行强处理,往往会导致对比成功,身份伪造等等。
### 常见的弱类型对比
* 数字型与其对应的字符串
* 0 == '0' => true
* 0 与 不包含任何数字字符串
* 0 == 'abc' => true
* 数字型与其在前缀的字符串
* 1 == '1abc' => true
* 数学计算运算... | 社区文章 |
# 【技术分享】和我一起动手做“魔镜”
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://hackernoon.com/i-made-myself-a-smart-mirror-50e56966c478#.l2ey69e3l>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **WisFree**
****](http://bobao.360.cn/member/contribute?uid=2606963099)
**预估稿费:170RMB**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆... | 社区文章 |
# 浅谈云上攻防之——元数据服务带来的安全挑战
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:ruiqiang
## 前言
在针对云上业务的的攻击事件中,很多攻击者将攻击脆弱的元数据服务作为攻击流程中重要的一个环节并最终造成了严重的危害。
以2019年的美国第一资本投资国际集团(CapitalOne)信息泄露事件举例,根据《ACase Study of the Capital One Data
Breach》报告指出,攻击者利用CapitalOne部署在AWS云上实例中的SSRF漏洞向元数据服务发送请求并获取角色的临时凭证,在获取角色临时凭据后将该角色权限下的S3存储桶中的数据复制到攻击... | 社区文章 |
从twitter上看到了一个关于quickjs漏洞挖掘与漏洞利用的一次竞赛:<http://rce.party/cracksbykim-quickJS.nfo>
一共看到6个poc,3个代码审计、2个fuzzing、1个凭感觉..........,最后两个完成了exp,控制了eip/rip。
我试着分析了其中一个漏洞,并记录了整个过程。
## 0x1 POC
let spray = new Array(100);
let a = [{hack:0},1,2,3,4];
let refcopy = [a[0]];
a.__defineSetter__(3,()=>{throw 1;});
... | 社区文章 |
# 【漏洞分析】PHPCMS V9.6.1 任意文件读取漏洞分析(含PoC,已有补丁)
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[ **0r3ak@0kee
Team**](http://bobao.360.cn/member/contribute?uid=1056944258)
预估稿费:500RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
PHPCMS于今天(2017年5月3日)下午已发布9.6.2版本修复了该漏洞。PHPCMS
V9.6.1是前段时间PHPCMS官方于4月12号推... | 社区文章 |
文章出处[Bypass McAfee with McAfee](https://github.com/dmaasland/mcfridafee)
## 0x00 Introduction
我实际上并没有计划撰写此 blog文章。并不是因为文章本身设计到什么密码,而是因为我本人超级懒,这文章还是因为
[@fsdominguez](https://twitter.com/fsdominguez) 和
[_dirkjan](https://twitter.com/_dirkjan) 逼迫我写的。
这文章的内容写的是关于我在进行红队任务期间是如何使用 `McAfee` 工具绕过 `McAfee Endpoint Security`。
## ... | 社区文章 |
# 【木马分析】针对借助Google Play传播的复杂银行木马家族的分析
|
##### 译文声明
本文是翻译文章,文章来源:securify.nl
原文地址:<https://securify.nl/blog/SFY20170502/sophisticated_google_play_bankbot_trojan_campaigns.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线... | 社区文章 |
# 1月21日安全热点 - 美国全球监督法案签署/幽灵安全更新
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 资讯类
红帽公司公布了幽灵(CVE-2017-5715)安全更新
<http://securityaffairs.co/wordpress/67984/hacking/red-hat-cve-2017-5715-updates.html>
美国全球监督法案已经由特朗普总统签署
<http://securityaffairs.co/wordpress/67971/digital-id/section-702-bill-signed.html>
意大利公司和内政部受到攻击,专家发... | 社区文章 |
# Redis on Windows 出网利用探索
> Exploiting Redis on Windows with Outbound Internet Access
## 前言
DLL劫持相关技术已经存在很久了,现在依然可以运用到权限维持和一些木马、外挂、钓鱼上。关于本文叙述的也是基于DLL劫持的方法,关于这个姿势,相信有不少师傅肯定都知道,只是出于某种原因还未公布而已,或者我没有搜索到。
本文主要讲 Redis on Windows 本身的DLL劫持利用。
前段时间因为上碰到 Redis on windows 的情况,所以就查了查资料看看最近网上有没有公布新的方法。
关于 `Hunter`师傅在XZ总结的 [踩坑记录-R... | 社区文章 |
**前情回顾**
https://xz.aliyun.com/t/8425
https://xz.aliyun.com/t/8475
**继续努力**
上次搞到内网一台xp机器,在域内
这台可以出网
ipconfig /all
**寻找域控**
Dns服务器一般就是域控吧 192.168.1.182
net group "Domain Admins" /domain
执行命令是成功了 这乱码了 能看清个鬼啊
查看一下进程
**绕过杀软**
通过进程比对 有杀软Mcafee
简单做一下免杀
**远控**
能出网直接上cs
**回顾**
完结,基本就这样了,并没有拿下所有的机器,有时间再看看吧 | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.