text
stringlengths
100
9.93M
category
stringclasses
11 values
# thinkphp v6.0.x 反序列化利用链挖掘 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 上一篇分析了tp 5.2.x的反序列化利用链挖掘,顺着思路,把tp6.0.x也挖了。有类似的地方,也有需要重新挖掘的地方。 ## 0x01 环境准备 采用composer安装6.0.*-dev版本 composer create-project topthink/think=6.0.x-dev v6.0 ## 0x02 利用链分析 ### 背景回顾 拿到v6.0.x版本,简单的看了一下,有一个好消息和一个坏消息。 好消息是5.2.x版本函数动态调用的反序列化链后半部分,...
社区文章
# R3蓝屏的多种方式及原理分析(二)—— Win11下的蓝屏探究 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在前一篇[《R3蓝屏的多种方式及原理分析(一)》](https://www.anquanke.com/post/id/254815),主要讲解了如何利用`NtRaiseHardError`进行蓝屏,以及它蓝屏的整个“旅程”。剩下的篇幅来介绍第二类蓝屏到底是如何发生的,主要解决以下问题: 如何将自己的“地位”提升为系统Critical Process/Thread Critical Process是如何蓝屏的 变成Critical T...
社区文章
这是我在自学二进制逆向过程中遇到的一道题目,为了学习和成长,和大家一起分享! 题目在附件那里,接下来一起看看吧。 首先win.exe拿进去看,运行: 看来可以拖进去ida(提示是32位,自己可以尝试) 拖进去,优先找main函数,按F5: 看到一个do while的循环语句 说明要输入的第一个数字是2018,输进去,看看: 对的,很好,接下去分析, 看到congratulation! 说明这里是关键函数,所以V3是我们的关键数字,要不能为空,找到V3的出处。那个sub-401610那里,进去: 我们猜测,用户肯定有输入的,所以这个a1应该是传进来的外部参数 所以,我们可以判断出这里就是有比较的,看到一串可...
社区文章
翻译自:<https://medium.com/@prasincs/open-source-static-analysis-for-security-in-2018-part-2-java-f26605cd3f7f> 翻译:聂心明 昨天,我讨论了最好用的python开源静态分析工具。那java呢?尽管所有人都讨厌它,但这个语言依然处在TIOBE index( <https://www.tiobe.com/tiobe-index/> )的榜首。常言道,这通常是Bjarne Stroustrup说的(但是他否认) 世界上只有两种编程语言,一种是一直有人抱怨它不好,另一种是完全没有人用它。 Java虽然一直被人诟病,但是人们却...
社区文章
**1、背景** 去年听学长说2018秋招的AI岗位竞争挺激烈的,今年又听学长说2019秋招的AI岗位很激烈,原因无非是做AI方向的同学越来越多,而且很多都是跨专业的。大环境越来越激烈,但是一些公司表示还是招不到满意的人。那么未来几年内,哪个方向的机器学习人才最紧缺呢?我觉得有两个方向,第一个方向是机器学习+垂直领域,第二个方向是机器学习落地。早几年AI行业的招聘是走粗放模式的,只要你是调包侠调参怪,学历不错,都有好的offer,如今AI领域的岗位正在朝精细化发展,特定领域的机器学习专家最紧缺,这就是机器学习应用于垂直领域,所有的跨领域应用最终都是为了机器学习落地产生商业价值,这就需要全栈式机器学习人才,从需求、模型、算法、高效...
社区文章
# 360发布《2021年度中国手机安全状况报告》 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ## 又双叒叕现新场景、新话术 **1.诈骗短信盯上“新冠疫苗预约”** 仿冒新冠疫苗预约接种短信,利用钓鱼网址盗取个人信息,实施资金盗刷。 **2.确认收货,加V免费送礼品** 以“免费送”为幌子诱导参与虚假兼职任务,骗取任务本佣金。 **3.“分享朋友圈领百元红包”,这波“福利”你赶上了吗?** 黑灰产通过强制裂变分享红包平台,为色情小说、虚假兼职广告引流。 **4.P2P “内策回款”** 以P2P回款为“噱头“,吸引受害人在虚假投资平台理财,骗取投资费。 ## ## 简体中文、英文、日...
社区文章
# 杀软的无奈——基础工具篇(一) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 杀软的无奈是我准备开始写的一个新的专题文章,主要用来分享恶意代码分析过程用到的一些方法和工具,以及shellcode编写,shellcode分析,metasploit中的shellcode编码器的实现,编码器特征码定位,编码shellcode绕过杀软检测,基于unicorn检测shellcode编码器等相关的知识。文章中讲的案例会主要集中在linux平台中的ELF文件,但是由于个人的精力和知识水平有限,文章更新的频率和质量不太敢保证。如果有地方写的不太对,希望大佬们能够积极斧正,给与一些指导和帮助。 ...
社区文章
# 蓝牙安全之Active Scanning vs. Passive Scanning ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > Sourcell@海特实验室 BLE (Bluetooth Low Energy) 设备可以通过扫描发现周围的其他 BLE 设备。当 BLE 设备执行扫描时便处在 scanning state。该状态是 BLE 设备在 LL (Link Layer) 的状态之一。它与其他几种 LL 状态构成了如下状态机: 处于 scanning state 的 BLE 设备被称为 scanner。对应的,当 BLE 设备想让其他设备发现自己时会处在 advertising s...
社区文章
# 程序分析理论 第二部分 数据流分析 过程间分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 过程间分析 interprocedural 在之前,我们介绍的都是一些简单的代码块,没有涉及函数的调用等复杂情况,接下来,我们学习过程间分析的一些技术来实现对复杂情况的研究。 对一个程序,我们用P来表示,对于程序中变量的声明用D表示,对变量的调用用S表示。我们可以简单的将begin和end作为程序开头结尾的标志。 对于变量声明语句,我们记录变量名,以及变量对应的作用域。我们用proc p(val x,res y) is^l_n S end^l_x 来表示。其中x表示调用变量,y表示结果变量...
社区文章
Mozilla 在2018年12月通过[mfsa2018-29](https://www.mozilla.org/en-US/security/advisories/mfsa2018-29/)发布了火狐浏览器64位的新版本,该版本修复了几个严重的安全问题,其中包括 CVE-2018-18492,这个CVE是和select元素相关的一个use-after-free(UAF)漏洞。我们[之前](https://www.zerodayinitiative.com/blog/2017/6/26/use-after-silence-exploiting-a-quietly-patched-uaf-in-vmware)讨论过UAF这种漏洞,并且...
社区文章
作者:[360威胁情报中心](https://mp.weixin.qq.com/s/5IewlRR-1VZ5sx1YactNkg "360威胁情报中心") #### 一、综述 2017年9月18日,Piriform 官方发布安全公告,公告称该公司开发的 CCleaner version 5.33.6162 和 CCleaner Cloud version 1.07.3191 中的 32 位应用程序被植入了恶意代码。被植入后门代码的软件版本被公开下载了一个月左右,导致百万级别的用户受到影响,泄露机器相关的敏感信息甚至极少数被执行了更多的恶意代码。 CCleaner 是独立的软件工作室 Piriform 开发的系统优化和隐私保护工具,目...
社区文章
[paragraph] 作者:dk@ht-sec.org Word模版注入攻击 Word文档附加模版注入攻击是利用Word文档加载附加模版的缺陷发起恶意请求从而达到攻击目的的一种攻击方式,当用户打开这个恶意word文档时可以实施诸如钓鱼、窃取系统 NTLM HASH等攻击。 WORD模版简介Word模板是一种特殊文档,它是提供塑造最终文档外观的基本工具和文本。在Word中,模板是文档的一种模式,用Word编辑的文档都基于一种文档模板。如打开一个空白文档是基于template.dotx模板,让用户可以在其中设置自己的样式、正文和图表等等。(dot模板支持 < Word 2007;dotx模板支持 >= Word 2007) 介绍完...
社区文章
作者:栋栋的栋 作者博客:[https://d0n9.github.io/](https://d0n9.github.io/2018/01/17/vscode%20extension%20%E9%92%93%E9%B1%BC/ "https://d0n9.github.io/") 灵感来源于fate0这篇 [Package 钓鱼](https://paper.seebug.org/311/ "Package 钓鱼") (编者注:Seebug Paper收录该文后,知道创宇404实验室在作者分析基础上发现了新的钓鱼行为,详见[《被忽视的攻击面:Python package 钓鱼》](https://paper.seebug.org...
社区文章
原文链接:https://www.brokenbrowser.com/abusing-of-protocols/ 原作者: **Manuel Caballero** 译: **Holic (知道创宇404安全实验室)** 在 10 月 25 日,研究员 [@MSEdgeDev](https://twitter.com/MSEdgeDev) twitter 了一个[链接](https://twitter.com/MSEdgeDev/status/790980669820145665),成功引起了我的注意,因为我点击那个链接的时候(在 Chrome 上),Windows 应用商店会自动打开。这对你来说也许不足为奇,但它足以让我感到惊讶。...
社区文章
# 侧信道攻击——从喊666到入门之波形采集 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:backahasten 0xFA ​在N久之前的[上篇文章](https://www.anquanke.com/post/id/87199)中,我们讨论了如何对已经采集好的能量轨迹进行侧信道攻击,但是,有个问题我挖了一个坑,就是如何对芯片的能量轨迹进行采集。今天我会讨论这个问题。 ​本文会先介绍采集设备和相应的示波器使用和通信上的一些知识,之后介绍三种进行能量轨迹采集的方法和注意事项,并对比他们的优缺点,最后说一下我在采集中的噪音控制问题。 ## 设备信息 ### 采集设备 ​ 目前,我可以使用...
社区文章
# ISCC2018线上赛之Web搅屎 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 这篇文章主要是总结一下在ISCC中发现的存在漏洞的Web题目,这些漏洞都可以导致题目被搅屎,甚至环境被提权:),当然我在发现的第一时间上报给主办方,至于修不修复就是他们的事情了。虽然说这个比赛的题目大多都是chao的,但是拿来练手刚好。 ## 漏洞点 ### 漏洞一 这题题目叫做:php是世界上最好的语言,题目源代码如下: <?php include 'flag.php'; $a = @$_REQUEST['a']; @eval("var_...
社区文章
**作者:Flanker 公众号:[Galaxy Leapfrogging 盖乐世蛙跳 Pwning the Galaxy S8](https://mp.weixin.qq.com/s?__biz=MzI3ODI4NDM2MA==&mid=2247483696&idx=1&sn=6cd0f9c9c5e5c93819b59477b7ed7346&chksm=eb581017dc2f9901fa944a1a9f680878bb116397f3168cb469fb54fbbc0bffa4b4e2f2de64bd&mpshare=1&scene=1&srcid=&sharer_sharetime=1570763241600&sharer...
社区文章
# laravel-5.4-序列化导致rce > 之前开分析给laravel5.7,5.8的序列化漏洞,于是就想把laravel框架漏洞全部给分析一次。 ## 1.1环境搭建 `要分析框架漏洞我们肯定要搭建好环境`,这里我是使用的安装包搭建的,也可以使用`composer`搭建 [laravel安装包下载地址](https://laravelacademy.org/post/2) 然后使用phpstduy,快速搭建好。如下图。 ## 1.2寻找利用点 一般来说我们寻找序列化漏洞,都是从`__destruct()`或者`__wakeup()`开始的 __wakeup() //使用unserialize时触发 __des...
社区文章
# 【技术分享】回溯针对乌克兰攻击之M.E.Doc后门篇 | ##### 译文声明 本文是翻译文章,文章来源:welivesecurity.com 原文地址:<https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:150RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **0x00 前言** 2017年6月27...
社区文章
# 【技术分享】CVE-2016-4656:苹果Pegasus漏洞技术分析详解 | ##### 译文声明 本文是翻译文章,文章来源:turingh.github.io 原文地址:<http://turingh.github.io/2016/09/07/CVE-2016-4656%E5%88%86%E6%9E%90%E4%B8%8E%E8%B0%83%E8%AF%95/> 译文仅供参考,具体内容表达以及含义原文为准。 **作者:mrh** **0x00 摘要** [Pegasus – 针对iOS设备的APT攻击分析- PanguTeam](http://blog.pangu.io/pegasus-apt/) [iOS“远程越狱”间谍软...
社区文章
【活动主题】 Exploiting the "unexploitable" 【活动时间】2017年8月31日24点之前 【活动范围】先知安全技术社区 【活动奖励】 2000元阿里云ECS代金券(成功解题数最多的前五名) * * * ## 测试环境: 1. 有些题目可能需要在特定的浏览器下完成。浏览器版本以Chrome60,Firefox55,Safari10,IE11,Edge40或更新版本为准 ## 解题要求: 1. 请勿使用工具暴力扫描,以免影响其他挑战用户 2. 所有XSS题目均可以通过让受害者访问特定的链接或页面的方式在受害者的浏览器&当前域下执行JavaScript,换句话来讲,所有题目都不是self-xss ...
社区文章
### 前言 本文以一个 `app` 为例,演示对 `app`脱壳,然后分析其 协议加密和签名方法,然后编写 `burp` 脚本以方便后面的测试。 文中涉及的文件,脱壳后的 dex 都在: 链接: <https://pan.baidu.com/s/1nvmUdq5> 密码: isrr 对于 burp 扩展和后面加解密登录数据包工具的的源码,直接用 `jd-gui` 反编译 `jar` 包即可。 ### 正文 首先下载目标 `apk` ,然后拖到 `GDA` 里面看看有没有壳。 发现是腾讯加固,可以通过修改 `dex2oat` 的源码进行脱壳。 具体可以看: <https://bbs.pediy.com/thread-210275.h...
社区文章
**作者:深信服千里目安全实验室 原文链接:<https://mp.weixin.qq.com/s/y-SHoh9f5qwAwqml3uf8vw>** ## 【事件背景】 近期深信服安全团队捕获到了Lazarus组织针对加密货币相关行业的社工攻击活动,该组织在寻找到攻击目标信息后,疑似通过即时通讯软件主动和目标取得联系,并发送修改过的开源PDF软件(Secure PDF Viewer.exe)和携带加密payload的恶意PDF文件(Android Hardware Wallet.pdf)。单独打开”Secure PDF Viewer.exe”无恶意行为,”Android Hardware Wallet.pdf”无法用常规软件打...
社区文章
本文是[Windows Exploitation Tricks: Exploiting Arbitrary File Writes for Local Elevation of Privilege](https://googleprojectzero.blogspot.com/2018/04/windows-exploitation-tricks-exploiting.html)的翻译文章 # 前言 [之前](https://xz.aliyun.com/t/2662)我提出了一种技术,可以在Windows上利用任意目录创建漏洞,从而对系统上的任意文件进行读取访问。 在即将发布的Spring Creators Update(RS4)中...
社区文章
# 1 安全规划的目的 组织安全部门建立到运行一段的时间,工作阶段从救火到标准化的过程就需要考虑编制和实施适合自己组织的安全规划了。 编写安全规划主要为以后的工作进行合理的估计和安排,从结构上提升组织的安全水平,大概是从杂牌军到正规军的转变,也有可能现有的方法满足不了实际业务的需求,需要重新规划、设计。 # 2 安全规划应该包含的内容 安全现状从国际、国内、行业和本组织的安全情况,引出安全需求;需求上分析合规性要求和业务要求,引出安全的整体策略和目标。 用一个房子图描述安全整体规划和保障体系,后面整体描述用什么方法和计划完成这个规划。 安全规划通常包含技术方案和管理方案,要保证方案能够落地再加上安全运行/运营,从传统安全来说,物...
社区文章
本文为翻译文章,原文地址:<https://www.armis.com/research/modipwn/> # CVE-2021-22779:Modicon PLC 中的 RCE 分析 Armis 研究人员在 Schneider Electric Modicon PLC 中发现了一个严重漏洞。该漏洞允许攻击者绕过身份验证机制,从而导致在易受攻击的 PLC 上存在原生代码的远程执行 ## 发现了什么: Armis 研究人员在施耐德电气 (SE) Modicon PLC 中发现了一个新漏洞 (CVE-2021-22779),该漏洞允许绕过 PLC 中防止滥用未公开的 Modbus 指令的安全机制。这些未公开的指令允许完全控制 PLC ...
社区文章
# 看我如何突破JFinal黑名单机制实现任意文件上传 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 Author:平安银行应用安全团队-Glassy ## 引言 JFinal是国产优秀的web框架,短小精悍强大,易于使用。近期团队内一名小伙伴(LuoKe)在安全测试的时候报了一个很玄学的任意文件上传,笔者本着知其然必知其所以然的态度去跟进了一下问题代码,发现问题系统在处理上传文件功能的时候使用了JFinal框架,于是去对该框架上传文件处的代码做了一下审计,发现了JFinal上传文件的黑名单机制的存在被绕过的风险。目前该漏洞已上报至厂商并修复,本文章意在和各位看官分享一下该漏洞的原理和发现过程。...
社区文章
# Day11 目录遍历->RCE ### 代码 Day 11 <https://www.ripstech.com/java-security-calendar-2019/> ### 漏洞点 这段代码的作用是将tar文件里面的内容提取到tomcat临时目录中以test开头的文件夹中。"/tmp/uploaded.tar"是攻击者可控的。tar文件里的每个文件或文件夹都映射到一个TarArchiveEntry对象。由于第16行的TarArchiveEntry.getName()获取tar文件里的文件名,然后通过一个简单的对"../"的过滤到达接收器java.io.File。由于过滤不严,可以绕过../的检查,将文件写入到任意目录下...
社区文章
## 0x01 概述 这一年来学习Java相关知识,然后我发现了网上绝大多数人分析Java反序列化时候都是从 **commons-collections** 入手,但是我当初搞懂这个时候真的花了快一个月的晚上时间,太难了。 **ysoserial** 这个是一个伟大的反序列化利用工具集,当初学习时候就想着把里面的每个payload都拿出来看看,了解漏洞原理,了解为什么这么构造。 ## 0x02 环境搭建 环境搭建很简单 //pom.xml <!-- https://mvnrepository.com/artifact/org.beanshell/bsh (beanshell1)--> ...
社区文章
### **0x00前言** ​ 自4月14日影子经纪人泄漏漏洞以来,所有喜欢溯源和漏洞攻击的人都观察到这个著名的的永恒之蓝漏洞。因此,在不到两个月的时间内,出现了几份攻击的利用文档,试图去了解它是如何利用的。Metasploit已经将他的利用exp写入到基于于肖恩·迪隆和迪伦·戴维斯两人开发的攻击版本中。该漏洞影响Windows 7和Windows Server 2008 R2版本。另一方面,研究人员“Sleepya”在github上发布了一个Python版本的ETERNALBLUE,这使得在Windows Server 2012 R2能够成功利用的可能。 由于没有关于如何配置以及如何使用Sleepya的python版本利用的注释...
社区文章
# Intigriti XSS挑战全教程 ##### 译文声明 本文是翻译文章 原文地址:<https://dee-see.github.io/intigriti/xss/2019/05/02/intigriti-xss-challenge-writeup.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 写在前面的话 Intigriti近期发布了一个非常有意思的XSS挑战项目,该项目要求我们制作一个特殊的URL,而这个URL不仅要能够给iframe分配src参数,而且还要能够发送eval()调用来弹出一个“alert(document.domain)”弹窗,这就是这项XSS挑战的目标和要求。那我们应该怎么做呢?接下...
社区文章
## shiro漏洞分析 几周前报告了CVE-2020-13933漏洞,正好前两天有师傅发了文章,分享了姿势,因此来学习下 #### CVE-2020-11989 在分享13933之前,先看下11989,因为11989的修补并不完全,导致被绕过产生了13933 ##### 漏洞复现 利用[demo](https://github.com/l3yx/springboot-shiro)搭建 IDEA配置好tomcat,然后点击build,可以直接下载所需要配置,完成后点击run即可开始运行 ##### 漏洞分析 漏洞原理为shiro和Spring获取到的URL不相同,导致shiro鉴权后认为该URL有权限访问,Spring则会将用户前往...
社区文章
# ByteCTF&X-NUCA部分密码学题解 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 最近打了ByteCTF和X-NUCA两场比赛,题目质量很高,(Web手们都哭了)两场比赛自己也分别只做出两道密码学方向的题目,菜狗落泪。 这里记录下自己解题的一个过程,可能废话比较多,当然也是希望能够表达的清楚。如果只是想看最终解题方法的读者可以直接跳解题流程。 ## ByteCTF ### noise 需要前置知识或了解:中国剩余定理 task.py #!/usr/bin/env python3 from os import urandom from random imp...
社区文章
# 揭密某款在暗网上售卖的勒索病毒 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究 原文地址:<https://mp.weixin.qq.com/s/ys8_ucoYBb8WGCV3B72oaw> 译文仅供参考,具体内容表达以及含义原文为准。 暗网和地下黑客论坛一直是恶意软件推广和销售的地方,一些恶意软件的开发者会利用暗网来发布和销售自己的恶意软件,最近几年勒索病毒流行,尤其是针对企业的勒索病毒攻击越来越多,一些黑产团队在一些暗网和地下黑客论坛购买勒索病毒对企业进行攻击,这些勒索病毒大多数是采用RAAS(勒索软件即服务)模式进行分发,比方之前已知的几大流行勒索病毒家族:GandCrab、C...
社区文章
# 对Exploit Windows 10 in Local Network with WPAD/PAC and JScript 的分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > Project Zero团队在google发表了一篇关于利用WPAD/PAC和JScript来实现对Windows10的代码执行。 > > 链接如下:<https://googleprojectzero.blogspot.com/2017/12/apacolypse-now-> exploiting-windows-10-in_18.html> > > > 360网络安全响应中心也发布了这个报告并翻译了这篇...
社区文章
我们在研究过程中发现了一种间谍软件(被检测为`ANDROIDOS_MOBSTSPY`),它伪装成合法的Android应用程序并用以收集用户的隐私信息。 在2018年,这些应用程序可在Google Play上下载。在调查中我们发现,一些应用程序已被全球用户下载超过100,000次。 最初我们调查的应用程序是名为`Flappy Birr Dog`的游戏,如图1所示。其他应用程序包括`FlashLight,HZPermis Pro Arabe,Win7imulator,Win7Launcher和Flappy Bird`。 自2018年2月以来,其中的六款应用程序已被Google Play暂停使用。截至文章发布时,Google已经从Goog...
社区文章
**作者:启明星辰ADLab 公众号:<https://mp.weixin.qq.com/s/YQxdiwAQA1qKzdP3-6xYBw>** ### 一 概述 近期,启明星辰ADLab发现大量使用高危漏洞CVE-2017-11882进行网络攻击的事件,其中一批攻击载荷引起了我们的注意,他们均以类似“付款收据”、“银行确认”等字样作为攻击载荷名称。该批攻击载荷大部分通过邮件附件的方式进行钓鱼攻击,在分析过程中,我们发现了黑客的窝点并找到了受害人相关信息,此批黑客已经成功渗透进了德国和印度尼西亚的多家制药企业,以及西班牙的政府、企事业单位等机构,并且偷取了大量的敏感情报。我们通过溯源分析确定此次攻击来自于尼日利亚,并且由当前攻击...
社区文章
作者:[jiayy@IceSword Lab](http://www.iceswordlab.com/2017/08/07/qualcomm-crypto-engine-vulnerabilities-exploits/) #### 前言 CVE-2016-3935 和 CVE-2016-6738 是我们发现的高通加解密引擎(Qualcomm crypto engine)的两个提权漏洞,分别在2016年[10月](https://source.android.com/security/bulletin/2016-10-01)和[11月](https://source.android.com/security/bulletin/201...
社区文章
# 5月31日安全热点 - 攻击雅虎并盗取5亿账户的黑客被判刑5年 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞 Vulnerability MachForm PHP在线表单生成程序多个漏洞 <http://t.cn/R1aG3sQ> CVE-2018-11235 :Git 任意代码执行漏洞 <http://t.cn/R1aG1h5> Steam 客户端远程代码执行漏洞 <http://t.cn/R1ack8t> Microsoft Windows JScript 存在 UAF 漏洞导致远程代码执行漏洞 <http://t.cn/R1JnnyI> ## 恶意软件 Malware VP...
社区文章
# 前言 这是一个由卡耐基梅隆大学主办的CTF比赛,整体难度偏简单,适合新手入门。但是……这个比赛的主要面向人群是初中生和高中生,本菜鸡实在是自愧不如orz,还是直接看题吧=-=。 # Inspect Me ## Question > Inpect this code! > [http://2018shell1.picoctf.com:53213](http://2018shell1.picoctf.com:53213/) > ([link](http://2018shell1.picoctf.com:53213/)) ### Hint > How do you inspect a website's code on a brows...
社区文章
关键词:Django、中间件、Middleware、留后门、驻留、webshell、getshell 先了解下Django的请求生命周期和中间件在周期中的环节: Django 中间件是修改 Django request 或者 response 对象的钩子,可以理解为是介于 HttpRequest 与 HttpResponse 处理之间的一道处理过程。浏览器从请求到响应的过程中,Django 需要通过很多中间件来处理,可以看如下图所示: Django 中间件作用: \- 修改请求,即传送到 view 中的 HttpRequest 对象。 \- 修改响应,即 view 返回的 HttpResponse 对象。 如:利...
社区文章
原文:[CVE-2020-8816 – Pi-hole Remote Code Execution](https://natedotred.wordpress.com/2020/03/28/cve-2020-8816-pi-hole-remote-code-execution/) 作者:[nateksec](https://natedotred.wordpress.com/author/nateksec/) * * * ## 漏洞的影响 Pi-hole中存在一个远程代码执行漏洞,经过Web门户验证的用户可以像本地用户一样在服务器中执行任意命令。 ## Pi-hole介绍 Pi-hole是一个用于内容过滤的DNS服务器,它同时提供DH...
社区文章
# 【技术分享】如何枚举Windows中的进程、线程以及映像加载通知回调例程 | ##### 译文声明 本文是翻译文章,文章来源:triplefault.io 原文地址:<http://www.triplefault.io/2017/09/enumerating-process-thread-and-image.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一、前言** **** 大多数人都知...
社区文章
## 功能: 1. 常规MD语法 2. 代码高亮显示 3. 绘制表格 4. `实时预览` 5. 删除线功能 6. 支持GIF动图 ## 亮点 1. `支持图片拖拽上传` 2. `支持截图 Ctrl+V上传` 3. `支持Word文档图片直接Ctrl+V上传` 4. `Markdown图片地址自动缓存本地` 5. `直接网页图片Ctrl+C Ctrl+V上传图片` (๑•̀ㅂ•́)و✧
社区文章
作者:LoRexxar'@知道创宇404实验室 2019年7月31日,以“前沿科技、尖端对抗”为主题的腾讯安全探索论坛(TSec)正式迎来第三届,知道创宇404实验室安全研究员@LoRexxar' 在大会上分享了议题《Comprehensive analysis of the mysql client attack chain》,从 Mysql 客户端攻击出发,探索真实世界攻击链。 整个 PPT 我们将一起探讨关于 Mysql Client attack 的细节以及利用方式,在mysql任意文件读取的基础上,探讨并验证一些实际的攻击场景。其中包括 mysql 蜜罐溯源、mysql 探针、云服务 rds 服务,excel 数据同步服务...
社区文章
# Android 5.0屏幕录制漏洞(CVE-2015-3878)威胁预警 | ##### 译文声明 本文是翻译文章,文章来源:360安全卫士@360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 感谢知乎授权页面模
社区文章
序: 通过我的上一篇文章《“传统艺能”与实战的结合 系列文章(一)放大镜下的站点》想必大家已经看出来了,本系列文章主要是以一些基础攻击手法导致沦陷的站点的合集,最近恰巧某活动结束不久,自己被安排到某银行休息休息,做做安服支撑划划水,有了闲心写文章,作为本系列文章的第二篇,打算来点攻防演练中的基础思路辅以真实案例进行叙述,刚入行的朋友多少会对RedTeam心怀憧憬,实际上做多了就会发现,在“打点”阶段就是广泛的搜索目标,范围越广,常识上来说找到脆弱点的可能性就越大,而往往百密一疏的不是所谓的“高级”绕过技术,而是很基础的攻击手法导致的沦陷,这就需要细心和基础功非常牢靠,大牛的文章看多了,多少有些心虚,我个人到是不然,凡事讲究循序渐...
社区文章
**作者: Julio Dantas, James Haughom, Julien Reisdorffer 译者:知道创宇404实验室翻译组 原文链接:<https://www.sentinelone.com/blog/living-off-windows-defender-lockbit-ransomware-sideloads-cobalt-strike-through-microsoft-security-tool/>** 最近,LockBit受到了相当多的关注。上周,SentinelLabs报道了[LockBit 3.0](https://www.sentinelone.com/labs/lockbit-3-0-up...
社区文章
上一篇文章中主要是一种花指令的思路 1. 把当前的RIP的值pop到寄存器中,比如rax 2. 调整rax的值,使之处于反汇编引擎的解析的某条指令 **中间** ,让反汇编引擎出错,但实际上可以正确跳转,解决方法是帮助IDA正确识别数据和代码 这篇文章主要是在子函数中劫持父函数的流程 使用的测试文件在附件中 # 栈上相关背景 在函数调用时,`call xxx`会将下一条指令的地址压栈,再前往要跳转的指令 当子函数调用结束,`retn`会将之前保存的指令地址置为`RIP`的值,也就是说,`retn == pop rip` > 子函数调用时,一开始可能会把`RBP`压栈,并把`RSP`的值赋给`RBP`,在退出函数时进行逆操作 ...
社区文章
**作者:fnmsd 来源:<https://blog.csdn.net/fnmsd/article/details/89889144>** ## 前言 经过了Weblogic的几个XMLDecoder相关的CVE(CVE-2017-3506、CVE-2017-10352、CVE-2019-2725),好好看了一下XMLDecoder的分析流程。 **本文以jdk7版本的XMLDecoder进行分析,jdk6的XMLDecoder流程都写在了一个类里面(com.sun.beans.ObjectHandler)** 此处只分析XMLDecoder的解析流程,具体Weblogic的漏洞请看其它几位师傅写的Paper。 [WebLog...
社区文章
原文:<https://www.igorkromin.net/index.php/2018/09/06/hijacking-html-canvas-and-png-images-to-store-arbitrary-text-data/> 我最近遇到了一个有趣的Web应用程序项目,该项目有一个特殊的要求:既要提供保存/加载功能,有不能依赖于cookie、本地存储或服务器端存储(没有帐户,也不用登录)。对于这个保存功能,我的实现方法是,首先获取数据,将其序列化为JSON,然后动态创建一个带有[数据URL](https://developer.mozilla.org/en-US/docs/Web/HTTP/Basics_of_HTTP/...
社区文章
**作者:腾讯研发安全团队 Martinzhou;腾讯蓝军 Neargle、Pass 原文链接:<https://mp.weixin.qq.com/s/f0aFLEKyABpYDobPN2b6tQ>** ### **I. 背景** 数月前我们在攻防两个方向经历了一场 “真枪实弹” 的考验,期间团队的目光曾一度聚焦到 Chromium 组件上。 其实,早在 Microsoft 2018 年宣布 Windows 的新浏览器 Microsoft Edge 将基于 Chromium 内核进行构建之前,伴随互联网发展至今的浏览器之争其实早就已经有了定论,Chromium 已然成为现代浏览器的事实标准,市场占有率也一骑绝尘。在服务端、桌面还...
社区文章
# MongoDB 不止未授权访问——靶场 | 冲云破雾冷门拖库Writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前戏 这是一个玩起来相当有意思的靶场,不需要太刁钻的姿势,主要考验的是逻辑推理能力和细节观察能力,漏洞场景常见,却又不能拿扫描器盲扫,还原的时候深度研究了下nosql,尽量真实的还原了企业的漏洞事件。为了增加体验的乐趣,在剧情上也加了点草料,让大家渗透的同时不失边角乐趣。 还没有玩过这个靶场的同学可以先去 [这里](https://pockr.org/bug-environment/detail?environment_no=env_75b82b98ff...
社区文章
Author: **xd0ol1 (知道创宇404实验室)** data:2016-11-17 ### 0x00 漏洞概述 #### 1.漏洞简介 11月15日,国外安全研究员Dawid Golunski公开了一个新的Nginx[漏洞](https://legalhackers.com/advisories/Nginx-Exploit-Deb-Root-PrivEsc-CVE-2016-1247.html?spm=5176.bbsr299846.0.0.KX3KFB)(CVE-2016-1247),能够影响基于Debian系列的发行版,Nginx作为目前主流的一个多用途服务器,因而其危害还是比较严重的,官方对此漏洞已经进行了修复。 ...
社区文章
# 深入 FRIDA-DEXDump 中的矛与盾 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 一转眼, 已经从发布 [FRIDA-DEXDump](https://github.com/hluwa/FRIDA-DEXDump) 的年初到了炒冷饭的年末。 2020 是格外梦幻的一年,有灾难,有牛市,有大选,还有 1K+ Star。 感谢 NowSecure,感谢大胡子,感谢 Frida,感谢炫酷的 Banner。 当然,FRIDA-DEXDump 并不是个花瓶,在过去的 10 个月中,我迭代了几次核心代码,目前已经基本实现对抗 99% 基于文件粒度的保护手段。(假的,我就没试过几个样本 但是,...
社区文章
本文翻译自: <https://blog.talosintelligence.com/2018/08/rocke-champion-of-monero-miners.html> * * * 思科Talos团队有很多关于加密货币挖矿恶意软件分析和企业如何进行防护的文章。本文分析中国的攻击单元Rocke的加密货币挖矿活动。 Rocke使用不同的工具集来传播和执行加密货币挖矿恶意软件,包括Git、HttpFileServers (HFS)、以及shell脚本、JavaScript后门、以及ELF、PE挖矿机在内的不同的payload。 # 早期活动 2018年4月,研究人员发现Rocke使用中文和英文的Git库将恶意软件传播到含有Ap...
社区文章
作者:[suezi@IceSword Lab](http://www.iceswordlab.com/2017/10/30/ChromeOS-Userdata-Protection-Mechanism-Based-On-EXT4-Encryption/ "suezi@IceSword Lab") #### 概述 自2015年开发的 EXT4 Encryption 经过两年的验证性使用,Google 终于在年初的时候将 EXT4 Encryption 合并入 Chrome OS 用于保护用户的隐私数据,完成与 eCryptfs 同样的功能,简称该技术为 Dircrypto。当前,Chrome OS 仍是 eCryptfs 和 Dirc...
社区文章
# Chrome零日漏洞(CVE-2019-5786)分析 ##### 译文声明 本文是翻译文章,文章原作者 securingtomorrow.mcafee.com,文章来源:securingtomorrow.mcafee.com 原文地址:<https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/analysis-of-a-chrome-zero-day-cve-2019-5786/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 1.介绍 3月1日,谷歌发布[安全公告](https://chromereleases.googleblog.com/2019/0...
社区文章
# 使用javascript缓存投毒攻击wifi 我一直想在这个小项目上工作很长一段时间,但是我总是很忙。现在我终于有一些时间回来了,我在这里谈论它。 很久以前,我通过了Vivek Ramachandran的Wireless LAN Security Megaprimer课程(非常好,强烈推荐),顺便说一下,在我做旅行的同一时期,这意味着我要住在有不同的wifi酒店。毋庸置疑,我的大脑开始变得疯狂,因此我一直在思考获取Wi-Fi密码的“非常规”方法。 > Can’t turn my brain off, you know. > It’s me. > We go into some place, > and al...
社区文章
# 使用Python进行验证码识别 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.pythonlovers.net/bypass-online-captcha/> 译文仅供参考,具体内容表达以及含义原文为准。 验证码(CAPTCHA,“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写)是一种询问-响应测试,用来判断用户是否是人类。验证码主要用于注册或登陆页面。在这篇文章中,我们会谈谈如何用[Python](http://www.pyth...
社区文章
# 各厂商/平台陆续发布针对此次CPU漏洞的安全公告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 Intel对此次CPU漏洞的回应:<https://newsroom.intel.com/news/intel-responds-to-security-research-findings/> ARM:<https://developer.arm.com/support/security-update> Linux内核开发者的mailing list:<https://lkml.org/lkml/2017/12/4/709> Android: <https://source.android.com...
社区文章
**记一次web登录渗透** 在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba * * * **测试思路** 当看见一个这样的web登录框时,会怎么样进行一个渗透呢 * * * **弱口令** 我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢 1.admin 2.test 3.root 这里也可以去查找对应系统的的操作手测,收集管理账号,增加爆破机率 在这里进行了爆破,并没有结果 * * * **目录扫描** 我们可以去扫描目录 可能一些被扫描出来的目录未做鉴权 可直接访问 * * * **JS文件未...
社区文章
# 【技术分享】逆向工具综述(下) | ##### 译文声明 本文是翻译文章,文章来源:pelock.com 原文地址:<https://www.pelock.com/articles/reverse-engineering-tools-review> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[overXsky](http://bobao.360.cn/member/contribute?uid=858486419) 预估稿费:200RMB(不服你也来投稿啊!) 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao....
社区文章
# 前言 昨天在推特上看到threedr3am师傅发的Spring Data MongoDB SpEL的[环境](https://github.com/threedr3am/learnjavabug/tree/master/spring/spring-data-mongodb-spel-CVE-2022-22980),然后就自己去手动分析了一波,这里用的版本是Spring Data MongoDB 3.3.4 漏洞的原因是当使用`@Query`或`@Aggregation`注解[进行数据库查询](https://spring.io/blog/2014/07/15/spel-support-in-spring-data-jpa-que...
社区文章
# 深入 FTP 攻击 php-fpm 绕过 disable_functions ## 前言 本文通过多个 poc ,结合ftp协议底层和php源码,分析了在 php 中利用 ftp 伪协议攻击 php-fpm ,从而绕过 disable_functions 的攻击方法,并在文末复现了 [蓝帽杯 2021]One Pointer PHP 和 [WMCTF2021] Make PHP Great Again And Again ## poc: 恶意.so 作为 php 扩展 php.ini 配置: ;/etc/php/7.4/cli/php.inis [PHP] extension=/home/inhann/a...
社区文章
原文地址:[BlackOasis APT and new targeted attacks leveraging zero-day exploit](https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/ "BlackOasis APT and new targeted attacks leveraging zero-day exploit") 译者:Serene #### 介绍 卡巴斯基实验室一直以来与厂商们密切合作,一旦发现新的漏洞,我们会及时通知厂商并提供修复所需的所有信息。 2017...
社区文章
# 基于PU-Learning的恶意URL检测 > Ya-Lin Zhang, Longfei Li, Jun Zhou, Xiaolong Li, Yujiang Liu, Yuanchao > Zhang, Zhi-Hua Zhou > National Key Lab for Novel Software Technology, Nanjing University, China > Ant Financial Services Group, China > 来源: CCS’17 <https://dl.acm.org/citation.cfm?id=3138825> ## 摘要 本文描述了一种基于PU-Le...
社区文章
# FLARE 脚本系列(新) 一:Objective-C代码的自动化模拟分析 这篇博客属于 FLARE (FireEye Labs Advanced Reverse Engineering) 团队脚本系列中的一个全新的系列。 今天,我们给大家分享一个新的 IDAPython 库 [flare-emu](https://github.com/fireeye/flare-emu),这个库是依赖于 [IDA Pro](https://www.hex-rays.com/products/ida/) 和 [Unicorn](https://www.unicorn-engine.org/) 模拟框架,并为让逆向工程师可以通过脚本对代码的功...
社区文章
**作者:沈沉舟 原文链接:<https://mp.weixin.qq.com/s/bmdSyZem46aukj_hvLhu0w>** 在HVV期间同事提出ionCube保护PHP源码比较结实,研究了一下。 ionCube 7.x处理过的some_enc.php不含原始some.php,只有混淆过的opcode。逆向工程技术路线必须分两步走,第一步还原zend_op_array,第二步反编译。 有个付费的反编译网站 <https://easytoyou.eu/> 可以只买一个月,10欧元,大约80人民币,PayPal付款。提交some_enc.php,若是反编译成功,返回some.php。easytoyou应该有一个强大的私有P...
社区文章
# 内网渗透-密码传递 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 利用密码传递 ### at&schtasks 在日常渗透中,我们在拿到入口点(Windows)之后,我们可以使用at&schtasks在目标内网利用密码传递,进行横向渗透。 1. 获取主机/域主机权限 2. minikatz获得密码(明文、hash) 3. 信息收集用户名做字典 4. 尝试链接 5. 添加计划任务(at & schtasks) 6. 执行文件木马、或者命令 `windows 2012 以下 at` `windows 2012 以上 schtasks` **利用流程** 1. ...
社区文章
**作者:lucifaer 作者博客:<https://www.lucifaer.com/>** 同样也是一个鸡肋漏洞,产生原因在Common.inc.php核心类,感觉漏洞发现者是捡了一个漏洞… ### 0x00 漏洞简述 #### 漏洞信息 本周在Twitter上有一个较为热点的讨论话题,是有关phpMyAdmin <=4.7.7版本的一个CSRF漏洞,漏洞存在于`common.inc.php`中,而笔者分析完后,发现这个更像是漏洞作者捡漏的一个漏洞。 #### 漏洞影响版本 phpMyAdmin <= 4.7.7 ### 0x01 漏洞复现 本文用phpMyAdmin 4.7.6进行分析。 ### 0x02 漏洞分析 直接...
社区文章
When TLS Hacks You出了一个利用tls进行ssrf的姿势,而且赵师傅在[西湖论剑2020 Web HelloDiscuzQ 题](https://www.zhaoj.in/read-6681.html)也做了一些新研究,很早之前就想学习一下这个,不过一直咕,趁现在空下来了,研究一下. 这个是一个ssrf的新姿势,如果可以利用的话,只要对方服务器可以利用https协议,就可以打内网服务. 但是打过去的payload会有一些垃圾字符,常见可以利用的是memcached,ftp和smtp,而redis据原作者所说,因为0字节会截断,不能攻击 ## 前置知识 ### tls1.2握手和会话复用 上面这个图简单的描述了TLS握...
社区文章
**作者:天融信阿尔法实验室 公众号:<https://mp.weixin.qq.com/s/9ki_-IjFKybFUx-6FZ-A5g>** ### 一、前言 2020年8月13日,Apache官方发布了一则公告,该公告称Apache Struts2使用某些标签时,会对标签属性值进行二次表达式解析,当标签属性值使用了`%{skillName}`并且`skillName`的值用户可以控制,就会造成`OGNL`表达式执行。 ### 二、漏洞复现 我这里选用的测试环境 `Tomcat 7.0.72`、`Java 1.8.0_181`、`Struts 2.2.1`,受影响的标签直接使用官网公告给出的例子 <s:url var...
社区文章
### 一、前言 过了一遍“数字经济CTF”的区块链题目,发现题目还可以。在这里将思路以及解题过程做一个总结,希望能够给研究的同学带来一些启发。 比赛包括两道题目,这里先将第一题的分析以及过程做一个总结。 ### 二、题目描述 拿到题目如下所示: 观察后发发现题目没有给传统的基础函数提示,所以我们对合约基本上是一无所知的。所以还是老样子,我们需要逆向合约了。 根据题目我们也知道获得flag的形式还是调用SendFlag函数,传入邮箱获得。 下面让我们具体分析一下题目。 ### 三、解题步骤 扔到decompile中<https://ethervm.io/decompile/ropsten/0x0c6a4790e6c8a2Fd195d...
社区文章
# 如何滥用Access Tokens UIAccess绕过UAC 原文:<https://tyranidslair.blogspot.com/2019/02/accessing-access-tokens-for-uiaccess.html> ## 0x00 前言 我在之前的[文章](https://tyranidslair.blogspot.com/2018/10/farewell-to-token-stealing-uac-bypass.html)中提到过,Windows RS5最终结束了攻击者对Access Tokens(访问令牌)的滥用,使其无法通过Access Token提升到管理员权限。这一点的确有点烦人,但我并不在意...
社区文章
# 微软认为CCleaner是潜在危险软件 ##### 译文声明 本文是翻译文章,文章原作者 Lawrence Abrams,文章来源:https://www.bleepingcomputer.com 原文地址:<https://www.bleepingcomputer.com/news/microsoft/microsoft-now-detects-ccleaner-as-a-potentially-unwanted-application/> 译文仅供参考,具体内容表达以及含义原文为准。 最近Windows Defender将CCleaner(一个Windows优化和注册表清理软件)判定为一个潜在的不需要(PUA,potent...
社区文章
# 【技术分享】针对多个跨国法律与投资公司的钓鱼攻击行为分析 | ##### 译文声明 本文是翻译文章,文章来源:fireeye.com 原文地址:<https://www.fireeye.com/blog/threat-research/2017/06/phished-at-the-request-of-counsel.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[lfty89](http://bobao.360.cn/member/contribute?uid=2905438952) 预估稿费:130RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **前...
社区文章
## 前言: 大概是入门级别的一次分析(取自*CTF中的OOB。orz ## 正文: 拿到一个`diff`: diff --git a/src/bootstrapper.cc b/src/bootstrapper.cc index b027d36..ef1002f 100644 --- a/src/bootstrapper.cc +++ b/src/bootstrapper.cc @@ -1668,6 +1668,8 @@ void Genesis::InitializeGlobal(Handle<JSGlobalObject> global_object, ...
社区文章
# 安全事件周报(05.10-05.16) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 事件导览 本周收录安全热点`14`项,话题集中在`勒索软件`、`网络攻击`方面,涉及的组织有:`Colonial Pipeline`、`Microsoft`、`Apple`、`QNAP`等。勒索软件攻击严重破坏国家基础服务正常运行,基础设施防护是重中之重。对此,360CERT建议使用`360安全卫士`进行病毒检测、使用`360安全分析响应平台`进行威胁流量检测,使用`360城市级网络安全监测服务QUAKE`进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。 恶意程序 --- ...
社区文章
(文章翻译自:<https://medium.com/bugbountywriteup/a-simple-bypass-of-registration-activation-that-lead-to-many-bug-a-story-about-how-my-friend-5df0889f1062)> -这不是我上一篇的系列文章。这只是一部分。 - 这篇简单的文章将涵盖在一个目标上编写的一些基本漏洞,例如: •通过Google Dork进行信息披露 •简单的注册激活旁路 •简单的IDOR;和 •将CSRF升级到中等严重性(从POST到GET方法) _作为一项信息,可以肯定的是,这个简单的文章并没有...
社区文章
# 2月1日安全热点 - 安全漏洞影响超过30万个Oracle POS系统 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ## 资讯类 安全漏洞影响了超过30万个Oracle POS系统 <https://www.bleepingcomputer.com/news/security/security-bug-affects-over-300-000-oracle-pos-systems/> <http://securityaffairs.co/wordpress/68438/hacking/oracle-micros-pos-flaw.html> Mozilla修复了Firefox UI中...
社区文章
# 突发:韩国密币交易所Bithumb被黑,价值3200万美元的数字货币被盗 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ##### 译文声明 本文是翻译文章,文章原作者,文章来源: 原文地址:[https://www.reuters.com/article/crypto-currencies-southkorea/s-korea-cryptocurrency-exchange-bithumb-says-hacked-32-mln-in-coins-stolen-idUSS6N1RM000?feedType=RSS&feedName=rbssFinancialServicesAndRealEs...
社区文章
# 美团CTF2021WP ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## MTCTF 非常高兴这次和师傅们一起拿了个第一,奖金据说下个月初到账。除了逆向,场上所有有解的题目均被解出(web 手用平板打了一天,停水停电大学真好。VN战队非常欢迎 **逆向** 或者其他方向大佬的加入呜呜(联系邮箱:[79475432@qq.com](mailto:79475432@qq.com) ## WEB ### 0X01 ESCAPE {{[]["cons"+"tructor"]["con"+"structor"]("return(global[\"\\u0070\\u0072\\u006f...
社区文章
# 4月2日安全热点 - 宣布1.1.1.1:速度最快,隐私优先的消费者DNS服务 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 API密钥泄露,印度最大的电子商务医疗保健公司中的源代码泄露 <https://medium.com/bugbountywriteup/bugbounty-api-keys-leakage-source-code-disclosure-in-indias-largest-e-commerce-health-care-c75967392c7e> 三星的IoT安全团队发现”Licence to Leak”漏洞 <https://licence-to-leak...
社区文章
# 【知识】11月20日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要:安全研究人员已经成功破解亚马逊锁、 ** ** **Github开始警告用户有漏洞的依赖库****** 、yotter——信息泄露检测发现脚本、CVE-2017-1081:FreeBSD IPFilter UAF漏洞、 ** **CVE-2017-6168:BIG-IP SSL漏洞** 、 **Java反序列化Payload之JRE8u20、Cyberbees攻击:自学习网络或许会替代僵尸网络**** 。** **资讯类:** 安全研究人员已经成功破解亚马逊锁 <ht...
社区文章
这次继续围绕第一篇,第一季关于后门:<https://micropoor.blogspot.hk/2017/12/php.html> 做整理与补充。在深入一步细化demo notepad++。 后门是渗透测试的分水岭,它分别体现了攻击者对目标机器的熟知程度,环境,编程语言,了解对方客户,以及安全公司的本质概念。这样的后门才能更隐蔽,更长久。 而对于防御者需要掌握后门的基本查杀,与高难度查杀,了解被入侵环境,目标机器。以及后门或者病毒可隐藏角落,或样本取证,内存取证。. 所以说后门的安装与反安装是一场考试,一场实战考试。 这里要引用几个概念,只有概念清晰,才能把后门加入概念化,使其更隐蔽。 **1:攻击方与防御方的...
社区文章
# Android平台挖矿木马研究报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 摘要 * 手机挖矿木马就是在用户不知情的情况下利用其手机的计算能力来为攻击者获取电子加密货币的应用程序。 * 电子加密货币是一种匿名性的虚拟货币,由于不受政府控制、相对匿名、难以追踪的特性,电子加密货币常被用来进行非法交易,也成为犯罪工具、或隐匿犯罪所得的工具。 * 2014年3月首个Android平台挖矿木马被曝光。 * 从2013年开始至2018年1月,360烽火实验室共捕获Android平台挖矿木马1200余个,其中仅2018年1月Android平台挖矿木马接近400个。 * 从...
社区文章
# Ragnar Locker威胁称:谁敢报警我就发布泄露数据 | ##### 译文声明 本文是翻译文章,文章原作者 bleepingcomputer,文章来源:bleepingcomputer.com 原文地址:[https://www.bleepingcomputer.com/news/security/ransomware-gang-threatens-to-leak-data-if-victim-contacts-fbi-police/](https://www.bleepingcomputer.com/news/security/ransomware-gang-threatens-to-leak-data-if-vic...
社区文章
# js敲诈者变种利用PowerShell免杀分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 近期360安全中心监测到出现了一种js敲诈者病毒变种,此种敲诈者利用PowerShell进行免杀,通过vt对比各大安全厂商的扫描结果,发现目前杀毒厂商对此种js敲诈者病毒的检出率特别低,本文就由360QEX引擎团队结合js,vbs和宏三种类型的脚本对PowerShell的利用方式进行详细的分析。 **0x01 js敲诈者利用PowerShell** 首次发现的此类样本是通过html格式的方式进行传播的,它的代码经过混淆加密后放在一个html文件之中,vt目前只有7家杀毒厂商报毒...
社区文章
**作者:o0xmuhe** **来源:[Adobe Acrobat Reader getUIPerms/setUIPerms Unicode String Out-of-bound Read](https://o0xmuhe.github.io/2019/08/14/Adobe-Acrobat-Reader-getUIPerms-setUIPerms-Unicode-String-Out-of-bound-Read/# "Adobe Acrobat Reader getUIPerms/setUIPerms Unicode String Out-of-bound Read") ** Unicode String Out-of-bou...
社区文章
# 一种漏洞原型:多个变量表示同一状态 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 最近分析了2个漏洞,分别是FreeBSD 内核中的CVE-2020-7454 ,Netgear路由器中的ZDI-20-709。虽然这2个漏洞所涉及的厂商设备不同,但是对其Root Cause 分析,可以得到这2个漏洞出现的根本原因是他们都使用了一种错误的编程范式—使用多个变量表示同一个状态。本文侧重对漏洞根因的分析,目的是能够举一反三,在别的厂商设备中找到根因相同的漏洞。PS:本文不包含对漏洞利用的详细叙述。 ## CVE-2020-7454 官方公布的漏洞的原因是libalias库中的函数对U...
社区文章
# 追踪跟踪者:迄今为止最先进的流氓系统 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.adaptivemobile.com/blog/tracking-the-trackers> 译文仅供参考,具体内容表达以及含义原文为准。 从去年开始,我们就在移动运营商的通讯网络中检测到了SS7攻击。在这周,我们也发布了大量有关SS7攻击的研究报告。与[之前的发现](http://www.adaptivemobile.com/blog/russia-ukraine-telecom-monitoring)有所不同,我们现在还发现有攻击者利用SS7网络来进行跟踪、信息收集、通信拦截和网络欺诈等...
社区文章
**作者:LoRexxar' 原文链接:<https://lorexxar.cn/2021/08/17/chrome-ext-4/> ** 在2019年初,微软正式选择了Chromium作为默认浏览器,并放弃edge的发展。并在19年4月8日,Edge正式放出了基于Chromium开发的Edge Dev浏览器,并提供了兼容Chrome Ext的配套插件管理。再加上国内的大小国产浏览器大多都是基于Chromium开发的,Chrome的插件体系越来越影响着广大的人群。 在这种背景下,Chrome Ext的安全问题也应该受到应有的关注,《从0开始入门Chrome Ext安全》就会从最基础的插件开发开始,逐步研究插件本身的恶意安全问题,...
社区文章
## 进程隐藏 前两天逛github时, 看到了这个[进程隐藏的项目](https://github.com/gianlucaborello/libprocesshider), 感觉挺有意思的, 简单复现分析一下, 并写了个差不多的用来隐藏网络信息的 #### ps进程隐藏 ##### 准备 得到ps源码 git clone https://gitlab.com/procps-ng/procps.git 关闭内核的地址随机化 sudo sh -c "echo 0 > /proc/sys/kernel/randomize_va_space" 编译 ./autogen.sh && ./configure CFLA...
社区文章
# 【缺陷周话】第24期:在 scanf 函数中没有对 %s 格式符进行宽度限制 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、在 scanf 函数中没有对 %s 格式符进行宽度限制 scanf()是C语言中的一个输入函数,与printf函数一样,都被声明在头文件stdio.h中。函数原型: int scanf(constchar*restrict format,…); 函数的第一个参数是格式字符串,它指定了输入的格式,并按照格式说明符解析输入对应位置的信息并存储于可变参数列表中对应的指针所指位置。 常见的格式说明符有 %c、%d、%s、%o、%p、%x、%X 等等,其中, %s 的功...
社区文章
# 【技术分享】黑客如何破解ATM,2分钟顺走百万现金 (下) | ##### 译文声明 本文是翻译文章,文章来源:embedi.com 原文地址:<https://embedi.com/files/white-papers/Hack-ATM-with-an-anti-hacking-feature-and-walk-away-with-1M-in-2-minutes.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网...
社区文章
# ATM攻击和场景分析(下) ##### 译文声明 本文是翻译文章,文章原作者 ptsecurity,文章来源:ptsecurity.com 原文地址:<https://www.ptsecurity.com/upload/corporate/ww-en/analytics/ATM-Vulnerabilities-2018-eng.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 ## Cash robbery ### Black Box 前面提到过过,cash dispenser位于safe中,是有物理保护的。但cash dispenser与ATM计算机的连接位于safe之外,因此很容易就可以访问。有犯罪分子在ATM的前...
社区文章
本文是[OATmeal on the Universal Cereal Bus: Exploiting Android phones over USB](https://googleprojectzero.blogspot.com/2018/09/oatmeal-on-universal-cereal-bus.html)的翻译文章。 # 前言 最近,围绕智能手机的物理攻击主题引起了一些关注,其中攻击者能通过usb设备连接到被锁定的手机并访问存储在设备上的数据。 此文章描述了如何针对Android设备执行此类攻击(使用Pixel 2进行测试)。 Android手机启动并解锁后(在较新的设备上,使用“解锁所有功能和数据”;在旧设备上,使...
社区文章
# 通过公式注入从电子表格中泄露数据 | ##### 译文声明 本文是翻译文章,文章来源:https://www.notsosecure.com/ 原文地址:<https://www.notsosecure.com/data-exfiltration-formula-injection/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 写在前面的话 由于最近有趣的客户端测试,我们越来越有兴趣查找和记录使用band(OOB)方法从电子表格提取数据的方式。我们在本文中描述的方法假设我们对电子表格的内容有一定的控制(虽然有限),但是我们仍然不能访问整个文档或客户端(目标)系统。 我们粗略了解了LibreOffice和Google...
社区文章
原文地址:https://blogs.securiteam.com/index.php/archives/3781 ## 前情摘要 以下的通报描述了在`Symfony 3.4`中发现的漏洞——一个用于创建网站和Web应用程序的PHP框架,这个框架建立在`Symfony`组件之上。在某些情况下,`Symfony`框架会被滥用,从而触发`HttpKernel(http-kernel)`组件中的RCE,而`forward()`则被供应商视为等值函数`eval()`(在它的 `security implication`中)——在当前的文档中没有提及过。 ## 供应商的回应 如前所述,除非我们忽略了某些东西,`forward()`方法本身没有...
社区文章