text
stringlengths
100
9.93M
category
stringclasses
11 values
# 开源的网络安全linux内核扩展模块:Zentables-addons | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://n0where.net/open-source-cybersecurity-linux-kernel-extension-zentables%C2%AD-addons/> 译文仅供参考,具体内容表达以及含义原文为准。 Zenedge公司为开源社区贡献了一款名为Zentables-addons的开源Linux内核扩展模块。该模块可以增强系统中HTTP负载均衡器(例如HA Proxy和Amazon ELB)屏蔽IP地址的能力。该团队所研发的产品可以有效地将切断被屏蔽的...
社区文章
## TL;DR * 之前大概学过相关的技术但没认真研究和总结过,最近又研究学习了一下,这里做一下总结和分享。大家在渗透的时候都用过powershell,powershell的功能可谓非常之强大,常用于信息搜集、入侵、下载、提权、权限维持、横向移动等。常用的框架有powersploit、Empire、Nishang等,那AMSI又是啥? AMSI(Anti-Malware Scan Interface),即反恶意软件扫描接口,在win10和server2016上默认安装。如在使用mimikatz的powershell版时候会遇到如下的错误。 产生这一错误的原因即为AMSI防护的效果。那么防护的原理是啥以及如果绕过呢? ###...
社区文章
最近看了一篇关于恶意软件Derusbi分析的[文章](http://www.sekoia.fr/blog/windows-driver-signing-bypass-by-derusbi/),该文章的技术亮点就是利用已签名驱动的漏洞来加载未签名驱动。文中利用[CVE-2013-3956](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3956)漏洞来翻转驱动签名的效验位,这样恶意软件就可以随意加载其他驱动,然后Derusbi加载了NDIS驱动程序,这样就可以进行流量嗅探(我没有研究具体细节)。 然而出于好奇,我觉得实现相同功能的POC将会非常困难(事实证明并非如此)。...
社区文章
# Trik垃圾邮件僵尸网络泄露了4300万个电子邮件地址 | ##### 译文声明 本文是翻译文章,文章来源:https://www.bleepingcomputer.com/ 原文地址:<https://www.bleepingcomputer.com/news/security/trik-spam-botnet-leaks-43-million-email-addresses/> 译文仅供参考,具体内容表达以及含义原文为准。 一位安全研究人员今天提到,超过4300万个电子邮件地址从垃圾邮件僵尸网络的命令和控制服务器中泄露。 Vertek公司的一位危险情报分析师在调查恶意软件活动,他在其中发现该活动在散布Trik木马病毒的一种版...
社区文章
# 针对“Huge Dirty COW” (CVE-2017–1000405)的分析 ##### 译文声明 本文是翻译文章,文章原作者 Eylon Ben Yaakov,文章来源:medium.com 原文地址:<https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-110eca132de0> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[eridanus96](https://www.anquanke.com/member/125661) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ## 摘要 众所周知,脏牛...
社区文章
# 【知识】8月23日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: Discuz X3.3补丁安全分析、如何在tor网络中避开特定地理区域、以DVRF(路由器漏洞靶机)为例解读JEB固件漏洞利用、如何劫持无线鼠标和键盘、解读智能机器人的安全问题、EggShell:基于Python的iOS、macOS后渗透工具、ScrumWorks Pro远程代码执行漏洞** **资讯类:** 源自中国公司的个信广告SDK染指安卓监控软件?谷歌下架更新500款App <https://blog.lookout.com/igexin-malicious-...
社区文章
**当我们渗透测试已经走到登录页面时,有哪些思路来作为本次渗透的切入点呢** **本文会分享关于登录页面测试一些常规的思路(水平有限,如果有缺有错,师傅们多带带)** **1.暴力破解** 对于用户名密码明文传输的登陆点,通常可以使用burp爆破,这一过程中一般有两个常见的小漏洞: **用户名枚举** , **验证码绕过** 。 用户名枚举:web服务对系统不存在的账号响应不同。如账号不存在,密码错误。通常根据burp响应包长度不同判断,有些对于不存在账号的响应长度一致,可以通过burp爆破模块的Grep-Extract功能设置标志位来区分。 验证码绕过:通常当验证码未与账号密码一同验证/验证码可重放/验证码前端...
社区文章
# 查找恶意的TOR中继节点 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://marcoramilli.blogspot.tw/2015/12/spotting-malicious-node-relays.html> 译文仅供参考,具体内容表达以及含义原文为准。 **众所周知,TOR是一种能够保护世界各地不同中继节点之间通信调度数据包的“软件”,由志愿者建立的网络进行运营。在过去的几年中,TOR已经被物理和网络攻击者广泛用于掩盖恶意操作。TOR也被视为最主要的进入暗网的方法,在暗网中,“恶意”的人可以通过黑市非法买卖东西。** 网络里每个中继节点都能够根据自己的配置状态,决定是作为一个E...
社区文章
# Torchwood远控木马“鱼目混珠” 远控木马新一轮“白加黑”攻击 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近期,360安全大脑监测到大量远控木马的传播,经过深度分析,发现该木马是“Torchwood”远控木马的新变种。曾经该木马通过下载网站、钓鱼邮件和QQ群等方式传播,都已被360安全大脑全面查杀,而最近的更新则有卷土重来的迹象。 这一次该木马再度延用“CHM钓鱼攻击”的传播方式,并配合极具迷惑性的标题,诱导用户打开木马文件,使其在不知不觉中遭受攻击。广大用户不必过分担心,目前360安全大脑已全面拦截该木马的攻击,建议用户及时下载安装360安全卫士保护电脑隐私及数据安全。 ## C...
社区文章
# HEVD驱动栈溢出&&WIN10 SMEP 绕过 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00:环境&&一些需要注意的地方以及调试小技巧 ~多图预警~ ### 我的环境 环境怎么搭建我就不赘述了,我会把我主要参考的博客贴在后面 我使用的环境 物理机OS:windows 10 虚拟机OS:win7_x86&&win10_x64(考虑到环境不同可能会复现不成功的情况,我会把win7&&win10的下载链接贴在评论区) VMware:VMware Workstation 15 Pro 编译器:vs2019 驱动: HEVD 1.2 驱动加载工具:Vi...
社区文章
# 2月10日安全热点 - X.509证书可能被利用 / BlackRuby 勒索软件 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 X.509证书可能会被滥用于数据泄露 <https://www.bleepingcomputer.com/news/security/x-509-certificates-can-be-abused-for-data-exfiltration/> PoS恶意软件通过DNS请求窃取信用卡数据 > [UDPOS PoS malware exfiltrates credit card data DNS > queries](http://securityaffairs....
社区文章
**作者:The_Itach1@知道创宇404实验室 日期:2022年12月23日** 最近看了一下x86matthew关于hook方法的一篇文章<https://www.x86matthew.com/view_post?id=stealth_hook>,相对于传统的一些hook方式,个人认为StealthHook的最大优点并不在于不修改内存保护,而是其隐蔽性,这种hook方式是难以检测的,因为其没有直接作用于目标函数。 此hook方式,实际上并没有去hook目标函数,而是通过目标函数内的子函数,去获取了进入目标函数时,栈上保存的返回地址,通过修改这个地址,即可劫持执行流程,在函数返回前,执行我们的代码。 ## hook样例-C...
社区文章
## 简单的安卓漏洞挖掘学习(一) 最近打比赛之余看了一些简单的漏洞挖掘知识是关于安卓方面的,希望广大的小白能学到一些,本人菜鸟请大佬勿喷。。。 ### 环境配置 ##### 设备选择 这里首先要有个安卓设备(有钱推荐原生谷歌手机),我用的是夜神模拟器这里上两张图,没办法囊中羞涩 ##### 工具使用 ###### adb 如果使用夜神可以利用夜神安装目录下的adb程序进行运行,夜神也有一个好处就是root会是自动的非常方便省去了好多时间。 ##### drozer 这个简直是个神器了,估计很多大佬也会用,查资料的过程中还了解到他还可以二次开发(自我DIY)推荐大家使用,不过安装过程中可能会有很多的bug。 这里我用的是MAC系...
社区文章
#### Author: elknot@360corpsec * * * ## 0x00 前言 前一段时间memcache drdos攻击可谓是借着各种渠道火了一次,包括笔者所在的公司也被社会人反手抡了几次,可以预见这种类型的DDoS一旦发生起来非常的可怕。我们对这种情况往往都是看到流量异常之后选择封堵相关的协议和端口,或者有钱的方法直接上电信云堤(据说收费非常坑爹,5000块钱一次,现在不知道涨价没有),这样的话始终处于一个被动挨打的局面,那么有没有什么方法可以稍微减轻一下被动的局面呢?答案在下面。 * * * ## 0x01 DDoS背后的故事 现在的DDoS其实说白了,也就那么几种方式,杀敌一千自损八百的TCP-Based F...
社区文章
# 0CTF 2018 BabyStack ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 > `0ctf`最简单的一道`PWN`题, 用到了`ret2dl_solve`. 说来惭愧, 没做出来, 还是自己菜. 这次的讲解是假设源程序在本机下的, > 而不是比赛的环境. 比赛的环境是真坑, 下篇给出比赛环境下的讲解. ## 源代码 #include <stdio.h> #include <stdlib.h> #include <unistd.h> int input() { char buf[0x1c]; return ...
社区文章
# 【技术分享】关于Python漏洞挖掘那些不得不提的事儿 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<https://access.redhat.com/blogs/766093/posts/2592591> 译文仅供参考,具体内容表达以及含义原文为准。 **** ** ** **前言** ******Python因其在开发更大、更复杂应用程序方面独特的便捷性,使得它在计算机环境中变得越来越不可或缺。虽然其明显的语言清晰度和使用友好度使得软件工程师和系统管理员放下了戒备,但是他们的编码错误还是有可能会带来严重的安全隐患。** ****这篇文章的主要受众是还不太熟悉Python的人,其中会提及少量与安...
社区文章
# 【样本分析】CVE-2017-11826再现在野新样本 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **前言** **** 9月下旬,360核心安全事业部高级威胁应对团队捕获一个在野Office 0day样本,漏洞被公布后,编号为CVE-2017-11826。随后,有部分网友对该漏洞的某样本进行了深入分析,引起了广泛讨论。近日,高级威胁应对团队又捕获了另一个该漏洞的在野样本,该样本与之前的样本相比, **增加了静态混淆,并调整了漏洞触发后的劫持地址,此外,较上一样本相比,该样本明显增加了堆喷射的范围。** 这一系列做法的目的是让其能够躲避静态检测并增加漏洞触发后利用的...
社区文章
> Author: ali0th ## 前言 码一下半年前的一次过反爬虫的经历,不知道这个反爬虫有没有改进了,主要还是看看思路吧:) ## 第一关:拿到javascript内容 一开始浏览器看不到反爬虫的js代码。 **难点:** 一开始打开这个网站,比较难留意到有个状态是521页面的跳转。因为这个页面一小时只出现一次,并且为1500毫秒。 **过关技巧:** 阻止cookie来获得javascript **具体实现:** 删除cookie并阻止 查看源码 ## 第二关:获得真实代码 **难点:** 将真正的代码隐藏起来,阻止了那些直接一上来就解码的人。 **过关技巧:** 找到最终输出点为eval **具体实现:** 1)美化 ...
社区文章
# 【技术分享】动手教你来挖西部数据NAS的漏洞 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:[朱老黑](http://bobao.360.cn/member/contribute?uid=24641064) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿 **传送门** [**【技术分享】看我如何黑掉西部数码的NAS设备(含演示视频)** ****](http://bobao.360...
社区文章
**Author: Hcamael@Knownsec 404 Team** **Chinese Version:<https://paper.seebug.org/469/>** On Thanksgiving Day, meh submitted an Exim UAF Vulnerability on Bugzilla: <https://bugs.exim.org/show_bug.cgi?id=2199>. But I could not use his PoC to make a crash. #### Vulnerability Recurrence First is the recurrence. ##### En...
社区文章
# 【技术分享】NSA泄露黑客工具之 FuzzBunch & DanderSpritz 分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:[qingxp9 · 360无线电安全研究部@无线攻防团队](http://bobao.360.cn/member/contribute?uid=46273947) 预估稿费:500RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **** **传送门** [**【技术分享】NSA泄露工具中的Dander Spiritz工具使用简易教程**](http://bobao.360.cn/learning/d...
社区文章
# 一次对WPS漏洞挖掘的尝试 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:[houjingyi](https://twitter.com/hjy79425575) 年初的时候研究了一下怎么挖WPS的漏洞,虽然发现了漏洞不过能力有限,自己漏洞利用这块不太了解,没来得及跟厂商报后来厂商就修了,索性发出来分享一下。也带大家了解一下对一个大型软件进行漏洞挖掘是怎么做的。 含有漏洞的版本:W.P.S.10314.12012.2019.exe 已经修复的版本:W.P.S.10356.12012.2019.exe ## 1.历史漏洞研究 我一般开始挖一个新目标的漏洞第一步首先是查看历史漏洞...
社区文章
# 事件分析 | Linux watchdogs 感染性隐藏挖矿病毒入侵还原录 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、背景 近日,腾讯云安全团队监测到部分云上及外部用户机器存在安全漏洞被入侵,同时植入 watchdogs 挖矿病毒,出现 crontab 任务异常、系统文件被删除、CPU 异常等情况,并且会自动感染更多机器。攻击者主要利用 Redis 未授权访问入侵服务器并通过内网扫描和 known_hosts 历史登录尝试感染更多机器。(对此,腾讯云安全团队第一时间发布了病毒预警——[预警 | 中招 watchdogs 感染性挖矿病毒,如何及时止损?](https://mp.w...
社区文章
##### Protect Policy * Kernel stack cookies[canaries] 同userland的栈保护机制canary类似,在内核编译时启用,并不能够禁用。 * Kernel address space layout randomization[KASLR] 内核地址随机化,类似于userland的`ASLR`,每次开机都会随机内核加载的基地址。 可以通过在`-append`选项中添加`kaslr`或者`nokasr`启用或禁用。 * Supervisor mode execution protection[SMEP] 这一机制使得kernel-mode下的进程标记所有userland的地...
社区文章
# 套路贷新“靶场”,“租机套现”中介产业藏猫腻 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近期,360手机先赔收到用户反馈,在使用京东白条分期套现过程中受骗。通过对反馈情况的深入研究,发现了“分期套现”、“租机套现”等产业里的猫腻。 ## 案例经过 用户通过网络搜索“贷款”,发现了京东“白条”套现商家。双方添加后按照对方指导,用户使用京东“白条”购买了苹果手机,并填写指定的收货地址,对方表示将收到商品出售,商品款抽取8%佣金后,给用户返款92%。然而,对方收到货后,以商家暂未付款、手机网络不好无法转账等理由拒不向用户转账,用户得知受骗。 ## 深扒“分期套现”“租机套现”产业猫腻 **首先...
社区文章
# 【技术分享】三种特征向量对深度学习攻击检测的影响 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:manning@天眼实验室 **0x00 文章介绍** **** 深度学习与网络安全结合是未来网络安全的一个大趋势,我们今天以基于深度学习的主流算法对SQL注入行为进行检测,来抛出三种特征向量对深度学习模型检测效果的影响。 **0x01 深度学习简介** **** 深度学习(Deep Learning)是机器学习的分支,它试图使用包含复杂结构或由多重非线性变换构成的多个处理层对数据进行高层抽象的算法。深度学习是机器学习中一种基于对数据进行表征学习的方法。深度学习的好处是...
社区文章
原文:<https://lab.wallarm.com/how-to-trick-csp-in-letting-you-run-whatever-you-want-73cb5ff428aa> 内容安全策略或CSP是一种内置的浏览器安全措施,用于防御跨站点脚本(XSS)等Web攻击。该策略的规则用于定义一组浏览器可以安全地从中加载内容的路径和源,并给出相应的描述。其中,这些资源包括图像、frame、javascripts等。 但是,能否在CSP规则禁用不安全的资源来源的情况下,成功发动XSS攻击呢?读者请不要着急,慢慢往下看就可以了。 **正常情况下CSP是如何运作的** * * * 这里的一个常见用法是:CSP规定只能从当前域加载图...
社区文章
# 一个针对“比特票”挖矿木马样本的分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **@任子行攻防实验室** ## 一.背景 近期接到客户反馈,其网络中有部分终端机器异常,拿到客户提供的样本分析后定性为是一起挖矿木马入侵事件,该挖矿木马复用了大量开源代码,用于对BTV(“比特票”,一种基于比特币的分支币种)进行挖矿。 ## 二.样本详细分析 通过分析客户提供的样本,发现样本实际上是不全的,但是并不影响对本次威胁的定性。其中最主要有三个样本文件: 样本名 | 功能 | SHA256 ---|---|--- run.bat | 启动挖矿进程的bat脚本 | a02d5079ae3eea...
社区文章
本文由 [@D0g3](https://www.d0g3.cn/about) 编写 i-SOON_CTF_2020 部分题目环境/源码后续将在Github开源 [项目地址](https://github.com/D0g3-Lab/) # Web ## XSS #### 预期 poc: http://47.108.162.43:3000/?data={"__proto__":{"innerText":"<img src="" onerror=alert`1`>//"},"text":"<h>"} santinize-html第16879行,text与frame.innerText整合为result,作为return的结果 ...
社区文章
# 向Web服务器投递恶意挖矿软件的蠕虫 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 实际中,面向公共互联网提供服务的系统或服务器,都是处于边缘位置的。所以无论是物联网设备还是企业级服务器,只要能被外界访问到,那就会无时无刻被攻击。 最近,我们发现了一种攻击手法,多个公司Apache Tomcat Web服务器反复遭受感染。通常因为担心端点反病毒软件会降低服务器的性能或造成服务器不稳定,所以服务器管理员并没有安装相应的防御工具。显然,这种想法在现在看来很过时。 这种情况下,虽然服务器管理员确保已经将操作系统及Apache组件更新到最新版本,但每当处理完感染问题没多久,又出现了同样的问题。 ...
社区文章
# AspectJWeaver反序列化利用链 ## 前言 aspectjweaver中有一个SimpleCache类,SimpleCache类中的内部类StoreableCachingMap是一个继承HashMap的类。 其重写了HashMap的put方法。 其put方法中的writeToPath方法执行了写入文件的操作,以传入的key为文件名,valueBytes为写入文件的内容,valueBytes由put方法中传入的value而来。 writeToPath方法中this.folder为要写入的路径,可以由StoreableCachingMap类的构造函数传入。 然后与File.separator(即),key(文件名)进行拼接...
社区文章
# WI-FI安全渗透剖析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前记 在我们的生活当中,WIFI随处可见,几乎是家家可见的路由器,已经成为了我们生活中不可分割的一部分。但是俗话说得好,有网络的地方就会有安全问题,那么本篇文章作者将对WIFI安全进行深入简出的讲解,旨在从渗透者的角度分析常见的WIFI攻击,分析攻击过程。那么我们现在开始吧! ## 准备工作 首先在测试之前,我们需要把环境进行配置一下。首先我们需要一块可开启监听模式的无线网卡,这样的网卡在淘宝大概是几十块钱。 可以选择的种类还是非常多的,这里就不再赘述了。但是需要注意的是挑选无线网卡频段的问题,我购买的这款无线网卡...
社区文章
# 【技术分享】如何利用.NET托管的DCOM实现权限提升 | ##### 译文声明 本文是翻译文章,文章来源:googleprojectzero.blogspot.tw 原文地址:<https://googleprojectzero.blogspot.tw/2017/04/exploiting-net-managed-dcom.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[ **华为未然实验室**](http://bobao.360.cn/member/contribute?uid=2794169747) **稿费:160RMB** 投稿方式:发送邮件至linwei#360.cn,或登陆网页...
社区文章
2017年8月7日,百度对外彻底关闭了高精度IP定位接口,前期申请次接口的老用户,现在接口返回状态吗已变成302,也就是访问无权限。至此,高精度ip定位功能关闭。 对于此,是否以后不会再有高精度产品了呢?答案是否定的。 我之前在我的博客里也已经提过到实现原理,对于具备条件的个人或者组织、企业来讲,还是可以自己实现这样一套逻辑。分析出自己的数据结果集。只不过,相比于百度庞大的用户群体,能做到之前百度的覆盖面和准确度显然是非常有挑战性的。 百度地图高精度IP定位功能,原本目的是为了提高自家地图产品首次打开时候的默认位置尽可能靠近用户,方便用户。恰逢lbs游戏爆发年,为了鼓励开发者开发类似于手机QQ《AR红包》、《Pokemon GO》这...
社区文章
**作者:天融信阿尔法实验室 公众号:<https://mp.weixin.qq.com/s/2b-tu6OzFGe-3_aHta1HmQ>** 这个系列主要介绍linux pwn的基础知识,包括堆栈漏洞的一些利用方法。这篇文章是这个系列的第一篇文章。这里我们以jarvisoj上的一些pwn题为例来对linux下栈溢出利用和栈的基本知识做一个介绍做一个简单的入门级介绍。题目地址:<https://www.jarvisoj.com/challenges>。 #### 0\. Level0,栈的基本结构及nx绕过 首先查看一下题目的保护措施(如下图所示),可以看到是一个只开启了NX的64位linux程序。 关于linux pwn常见...
社区文章
### 观众老爷们好啊 给大家表演个基本操作 * 本文适合正在学习入门的小伙伴 师傅们就不必踏雪我了 * 第一次写文章有点细(生怕写的不好,却是也是烂)中间介绍了插件工具等 可能会看一阵子 麻烦您了 多采用各种骚词(真实的内心反映) 皆是为了带动积极性希望入门的朋友把渗透当作有趣的事情来思考,抛弃枯燥乏味的感觉,冒昧之处还请多多包涵。 ### 外网 > _信息收集怎么说呢 肯定是越全面越好 但找到突破口了 就不想去收集其他了 反之如果没找到合适的突破口那可能是收集不够全_ * 感觉这网站(<https://scan.top15.cn/web/> ) 使其还不错功能挺全 查到的东西也多点 这不phpmyadmin...
社区文章
# 网鼎杯 第四场 部分WriteUp ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 本文来自 ChaMd5安全团队,文章内容以思路为主。 > > 如需转载,请先联系ChaMd5安全团队授权。 > > 未经授权请勿转载。 ## Web类题目 ### comment find the flag.find the flag.解题思路打开后需要登录,根据提示爆破得到账号密码 **zhangwei** **zhangwei666**<http://2e8c0fad02d147a6b3f23624556a2fe49a4b7d2b64484f3c.game.ichunqiu.com//.git/>利...
社区文章
# 【木马分析】漏洞工具包利用广告位挂马针对国内用户传播Cerber4.0勒索软件 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **一、概述** 十月初以来,360安全团队监测到一个通过色情网站广告利用漏洞攻击包散布Ceber系列勒索软件的挂马行为,其技术手段高超,漏洞触发率高,网上不少用户中招。此次挂马也是我们第二次检测到国内大范围利用漏洞攻击包进行挂马的行为,相比之前我们检测到NeutrinoEK挂马行为[1],又有着新的特点,本文将着重分析其利用漏洞挂马手段。 **二、挂马分析** 这次挂马主要是依靠在线广告来进行传播,当你浏览部分色情网站的时候,一旦触发...
社区文章
# 【技术分享】DG on Windows 10 S: 执行任意代码 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<https://tyranidslair.blogspot.jp/2017/07/dg-on-windows-10-s-executing-arbitrary.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 许多人可能会有一种错觉,那就是在Windows 10 ...
社区文章
# 基本概念 以例子来说明一些概念: #include <stdio.h> int main() { puts("Hello Pwn\n"); return 0; } //gcc -m32 -fno-stack-protector -no-pie -s hellopwn.c 动调一下: 跟进puts,看到jmp到了一个并不是libc的地址,正是因为延迟绑定。然后push了一个0,再push了一个0x80482d0地址,最后跳到_dl_runtime_resolve去执行。 `_dl_runtime_resolve(link_map,reloc_arg)` 先...
社区文章
# 从CES2016看智能硬件安全新方向、新思路 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 全球最大规模的消费电子展(CES2016)在美国拉斯维加斯正式拉开序幕,作为全世界最受瞩目的科技盛会,CES2016其实不仅仅是消费电子产业的风向标,同时也是广大硬件黑客涉猎的新目标的靶场。毫不夸张地说,CES汇集了世界上当前最优秀的传统消费类电子IT核心企业,它们在这里都竭尽所能秀出自己的绝活。虽然很多产品在CES中只是昙花一现,但有些却极有可能成为硬件黑客研究新方向和一些有意思的利用方法。 360攻防实验室的小伙伴,带着大家看看未来在2016年有哪些电子消费品可能会被...
社区文章
# 安全事件周报(10.26-11.01) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 事件导览 本周收录安全事件 `32` 项,话题集中在 `数据泄露` 、 `勒索软件` 方面,涉及的组织有: `Amazon` 、 `NVIDIA` 、 `Fragomen` 、 `QNAP` 等。外网未加密数据库屡禁不止,各种漏洞扫描器肆虐互联网。对此,360CERT建议使用 `360安全卫士` 进行病毒检测、使用 `360安全分析响应平台` 进行威胁流量检测,使用 `360城市级网络安全监测服务QUAKE` 进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。 **恶意程序** | ...
社区文章
作者:启明星辰ADLab #### 1、概述 近期,启明星辰AdLab追踪到了一款新出现的Android间谍软件,经过深入分析我们发现,其功能的丰富程度不亚于2016年发现的针对iOS平台的“Pegasus”,甚至具有非常大相似之处。与“Pegasus”一样,该间谍软件也是一款功能强大的间谍软件,可实现远程root提升到最高权限,并且实现了Android层的敏感信息窃取如静默拍照录音、窃取通讯录、监听短信电话、位置信息、收集WhatsApp、Skype、Facebook用户信息及聊天数据等等,甚至实现了Linux层面的“反弹Shell”以达到其对目标设备的完全控制。此外,该间谍软件同样也被利用来追踪特定目标人员。 依据样本关联分析,...
社区文章
# 应急响应不“摇人”,好的EDR做对了哪些事? ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 无论是日常运维还是攻防演练,应急响应一直是考验企业安全运营能力的“试金石”。然而,在办公网安全事件处置响应中,企业安全团队往往会有这样的困惑: 1.难以评估事件严重性——摆在面前的到底是普通病毒,还是高级木马? 2.应急处置难,影响员工工作——安全建设做了不少,真到实战还得靠“摇人”;分析处置时,又长时间占用员工电脑,影响办公,员工白眼我也着急,作为服务人员,我太难了! 3.处置效果难评估——删文件、杀进程,还是不确定是否清除干净;告警分散,日志太低级,分析了一大堆,依旧找不到风险点。攻击,到底从哪进...
社区文章
# 简介 .net remoting是一种在不同进程间传递对象的方式。假如两个不同的进程分别为服务端、客户端,客户端和服务端各自保存相同的一份对象(DLL),那么可以通过.net remoting技术来远程传递对象。拿java来讲更类似于rmi的概念。 .net remoting可以使用tcp、http、ipc协议来传输远程对象。本文依赖于[VulnerableDotNetHTTPRemoting](https://github.com/nccgroup/VulnerableDotNetHTTPRemoting)项目。 # 三种协议的不同 三种协议都位于程序集System.Runtime.Remoting.dll,命名空间分别为Sy...
社区文章
From:[Xlvector's blog](http://blog.xlvector.net) 作者:[Xlvector](http://blog.xlvector.net/2016-05/mxnet-ocr-cnn/) OCR是一个古老的问题。这里我们考虑一类特殊的OCR问题,就是验证码的识别。传统做验证码的识别,需要经过如下步骤: 1. 二值化 2. 字符分割 3. 字符识别 这里最难的就是分割。如果字符之间有粘连,那分割起来就无比痛苦了。 最近研究深度学习,发现有人做端到端的OCR。于是准备尝试一下。一般来说目前做基于深度学习的OCR大概有如下套路: 1. 把OCR的问题当做一个多标签学习的问题。4个数字组成...
社区文章
# 【技术分享】域渗透之使用CrackMapExec拿到我们想要的东西(二) | ##### 译文声明 本文是翻译文章,文章来源:byt3bl33d3r 原文地址:<https://byt3bl33d3r.github.io/getting-the-goods-with-crackmapexec-part-2.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **翻译:**[ **hac425**](http://bobao.360.cn/member/contribute?uid=2553709124) **稿费:80RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,...
社区文章
# Node.js应用中的逆向Shell | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://wiremask.eu/writeups/reverse-shell-on-a-nodejs-application/> 译文仅供参考,具体内容表达以及含义原文为准。 我们如何在安全评估活动中利用Node.js应用程序中的漏洞来获取JavaScript逆向Shell呢? 介绍 在此之前,一个小型的web开发团队曾委托我们对他们移动应用程序的后台服务进行安全评估。值得一提的是,该后台程序的API(应用程序编程接口)开发全部遵循的是Rest风格。REST全称为REpresentational Stat...
社区文章
# snyk:2017年开源安全的现状报告 ##### 译文声明 本文是翻译文章,文章原作者 snyk,文章来源:snyk.io 原文地址:[https://snyk.io/stateofossecurity/pdf/The%20State%20of%20Open%20Source.pdf?utm_source=blog&utm_campaign=osssecurity](https://snyk.io/stateofossecurity/pdf/The%20State%20of%20Open%20Source.pdf?utm_source=blog&utm_campaign=osssecurity) 译文仅供参考,具体内容表达以及...
社区文章
**作者:laker@知道创宇404实验室** **时间:2020年8月28日** ### 前言 _WebLogic_ 是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件。 主要用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 近几年频繁爆发出多个RCE漏洞,而在今年,其T3协议被频繁攻击和发布补丁与绕过,本文主要对今年来由T3协议入口所产生的多个RCE漏洞进行分析,其中主要包括CVE-2020-2555、 CVE-2020-2883(bypass CVE-2020-2555补丁)、 CVE-2020-14645 (bypas...
社区文章
# Kap0k-Note: RCTF-2019 Writeup > RCTF-2019: Kap0k排名第六 > 我们misc贼强 ## pwn ### babyheap > 类似 2019-starctf 的heap_master, 但这里并不改dl_open_hook, 而是改_free_hook #### 解题 1. edit的时候off by one 2. 使用`seccomp-tools dump babyheap` 可以看到关闭了execve系统调用, 只能使用open, read, write三个系统调用读出flag line CODE JT JF K =========...
社区文章
本篇文章是悬镜安全实验室推出的第10篇原创安全技术文章 SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenSSH就是SSH协议的开源实现。 IETF RFC 4251 到 4256 将 SSH 定义为 “经由一个不安全网络进行远程登录和其他安全网络服务的安全 shell 协议”。shell 由三个主要元素组成。 传输层协议:提供服务器身份验证、隐私和具有完美转发隐私的完整性。该层可以提供可选压缩且通过一个 TCP/IP 连接运行,但是也可...
社区文章
# 【漏洞分析】CVE-2016-9311:NTPD漏洞可以引发拒绝服务 | ##### 译文声明 本文是翻译文章,文章来源:securingtomorrow.mcafee.com 原文地址:<https://securingtomorrow.mcafee.com/mcafee-labs/analyzing-cve-2016-9311-ntpd-vulnerability-can-lead-denial-service/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[overXsky](http://bobao.360.cn/member/contribute?uid=858486419) 预估稿费:100RMB...
社区文章
# CVE-2020-9480 Apache Spark 认证绕过漏洞EXP构造 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 漏洞简介 2020 年 06 月 24 日,`Apache Spark` 官方发布了 Apache Spark 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9480,漏洞等级:高危 Apache Spark是一个开源集群运算框架。在 `Apache Spark 2.4.5` 以及更早版本中`Spark`的认证机制存在缺陷,导致共享密钥认证失效。攻击者利用该漏洞,可在未授权的情况下,在主机上执行命令,造成远程代码执行。 ## 0x02 S...
社区文章
# 【知识】7月7日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: Pwn2Own:Safari 沙箱逃逸(part 1、part 2和PoC) **** **、** PHP通用gadget链:在未知环境中利用反序列化对象、BadGPO – 利用组策略对象保持持久性和横向运动的、BIND安全绕过漏洞CVE-2017-3143分析 **、** 基于碰撞的哈希算法、Apache CVE-2017-7659漏洞重现及利用分析 **、 利用"Hearthstone"逃逸VMware 、利用一个堆溢出漏洞实现VMware虚拟机逃逸**** ** ...
社区文章
这两天突然看到 `https://blog.ripstech.com/2020/sql-injection-impresscms/`,想着复现一下,记录一下学习过程。 # 漏洞分析 ## 漏洞复现 首先我们先下载安装一下这个 `cms`,然后直接访问: `http://127.0.0.1:81/admin.php/modules/system' and sleep(2) and '1` 这个 `url`,会发现延迟了三秒,没错这个漏洞就是这么简单。更深的用法我们就不讨论了。 # 漏洞分析 打开 `cms` 的文件: `\htdocs\libraries\icms\module\Handler.php`,找到 `service` 函数...
社区文章
# Java sink整理 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 最近整理了一下java sink,同样可以用于bypass waf。 ## sink ### 命令执行 常规命令执行 **Runtime** public class Main { public static void main(String[] args) throws IOException { Runtime.getRuntime().exec("calc"); } } **ProcessBuilder** public ...
社区文章
# 区块链中基于简单能量分析的ECDSA攻击 | ##### 译文声明 本文是翻译文章,文章原作者 xilesou,文章来源:link.springer.xilesou.top 原文地址:<https://link.springer.xilesou.top/chapter/10.1007/978-3-030-24268-8_12> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 Abstract 区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。为了加强安全性并提高区块链的性能,比特币矿机基于硬件芯片实现,并且可使用FPGA或AS...
社区文章
## 0x00 引言 打比赛遇到了,之前学习反序列化的内容时就一直计划着将Java反序列化进行学习总结一下,就是在学习过程中遇到的问题以及一些CTF案例进行总结和记录。 ## 0x01 Java反序列化基础 由于学了Java的只是了解代码,并不了解基层的代码执行情况,也就是Java代码如何运行,只有一些浅显的理解。在学习反序列化漏洞前也是对这部分基础进行了多一点的了解。 ### 什么是JMX? JMX(Java Management Extensions),就是Java的管理扩展。用来管理和检测Java程序。 JMX简单架构 管理系统是通过JMX来管理系统中的各种资源的。 JMX有的应用架构有三层 > 分布层(Distr...
社区文章
# 前言 > 不论是现实生活中的渗透测试,还是 CTF > 竞赛中的赛题,都经常会出现`/proc`这个目录,利用该目录中的一些子目录或者文件不仅可以获取有用的`环境变量信息`甚至可以直接`Getshell` # /proc 目录介绍 > 在 GUN/Linux > 操作系统中的`/proc`是一个位于内存中的伪文件系统(或者叫做虚拟文件系统)。该目录下保存的不是真正的文件和目录,而是一些"运行时"的信息,例如系统内存、磁盘IO、设备挂载信息和硬件配置信息等。`proc`目录是一个控制中心,用户可以通过更改其中某些文件来改变内核的运行状态,`proc`目录也是内核提供给一个的查询中心,可以通过这些文件查看有关系统硬件及当前正在运行进...
社区文章
# Struts2 S2-059 漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 2020年8月13日,Apache官方发布了一则公告,该公告称Apache Struts2使用某些标签时,会对标签属性值进行二次表达式解析,当标签属性值使用了`%{skillName}`并且`skillName`的值用户可以控制,就会造成`OGNL`表达式执行。 ## 二、漏洞复现 我这里选用的测试环境 `Tomcat 7.0.72`、`Java 1.8.0_181`、`Struts 2.2.1`,受影响的标签直接使用官网公告给出的例子 <s:url var="url" namesp...
社区文章
[Django官方News&Event](https://www.djangoproject.com/weblog/2017/apr/04/security-releases/)在4月4日发布了一个安全更新,修复了两个URL跳转的漏洞,一个是urlparse的锅,另一个来自国内的安全研究员 phithon@长亭,都非常漂亮。因为有复现Django漏洞的习惯,晚上抽了点时间复现了一下。有趣的点还挺多。把两个漏洞的分析整合在一起,凑了篇文章。(还是研究漏洞有趣啊,泪流满面QAQ) #### CVE-2017-7233分析 – Django is_safe_url() URL跳转过滤函数Bypass 国外安全研究员roks0n提供给Dja...
社区文章
`本文针对Django,参照OWASP前十名危险漏洞进行了安全防御总结,帮助开发者能够更好的规避风险隐患。欢迎读者来读!` 本系列的第1部分将重点介绍Django针对`OWASP Top 10`中列出的一些最常见风险的攻击、防御措施,而在第2部分中,我们将重点介绍由于错误配置和不安全的编码而导致的攻击。 对于那些不了解此类攻击的人员,OWASP Top 10列出了在实际应用程序和API中发现的最常见的Web应用程序安全漏洞。 风险按A1 -A10的顺序列出,A1是最普遍的风险。 2017版本的OWASP Top 10和Django 2.2伪代码同样在本博文中包含。 ### A1 - 注入部分 十多年来,注入一直是十大风险中列出的最高...
社区文章
### 前言 最近有个需求,用Xstream反序列化打个内存马,从通用性来讲,肯定用1.4.17的洞去打应用范围最广。众所周知,Xstream官方会提供其漏洞的poc。在我实验之下,1.4.17的几个poc只要涉及到任意java代码执行的都会报错,纯调用java.lang.Runtime.exec()的却不会报错。在我调试之下发现了其奥秘,本文就是解决Xstream任意java代码执行报错的问题。 ### 正文 #### CVE-2021-39149 官方poc如下 <linked-hash-set> <dynamic-proxy> <interface>map</interface> ...
社区文章
# 【漏洞预警】Microsoft恶意软件防护引擎远程执行代码漏洞(CVE-2017-0290) | ##### 译文声明 本文是翻译文章,文章来源:microsoft.com 原文地址:<https://technet.microsoft.com/zh-cn/library/security/4022344> 译文仅供参考,具体内容表达以及含义原文为准。 **漏洞编号** :CVE-2017-0290 **漏洞发现者** :Google Project Zero的 Natalie Silvanovich和Tavis Ormandy **漏洞等级** : **严重** **漏洞危害** :成功利用此漏洞的攻击者可在LocalSyst...
社区文章
**原文链接:<https://news.sophos.com/en-us/2020/10/28/hacks-for-sale-inside-the-buer-loader-malware-as-a-service/>** **译者:知道创宇404实验室翻译组** ### 前言 在对2020年9月Ryuk黑客网络攻击事件的调查中,我们发现Ryuk黑客使用了获得初始访问权限的新方法:一个名为Buer的恶意软件删除程序。10月,该网络攻击事件演变成更大规模的垃圾邮件活动,并携带Buer及其他类型的恶意软件。 Buer于2019年8月首次推出,它是一种恶意软件服务产品,可用于交付客户所需的软件包,对目标Windows PC进行攻击...
社区文章
本文是[《ASLR PROTECTION FOR STATICALLY LINKED EXECUTABLES》](https://www.leviathansecurity.com/blog/aslr-protection-for-statically-linked-executables)的翻译文章 # 1 简介 本文提供了对静态链接可执行文件更加隐蔽的安全漏洞的见解,包括但不限于以下内容: * 静态链接可执行文件的glibc初始化代码 * 对于静态链接的可执行文件,攻击面看起来是什么样的 * 为什么像RELRO和ASLR这样的缓解对于静态链接的可执行文件和动态链接的可执行文件同样重要 * 关于RELRO,ASLR...
社区文章
作者:0x7F@知道创宇404区块链安全研究团队 时间:2018年6月26日 ### 0x00 前言 [Solidity](http://solidity.readthedocs.io/en/v0.4.24/ "Solidity") 是一种用与编写以太坊智能合约的高级语言,语法类似于 JavaScript。Solidity 编写的智能合约可被编译成为字节码在以太坊虚拟机上运行。Solidity 中的合约与面向对象编程语言中的类(Class)非常类似,在一个合约中同样可以声明:状态变量、函数、事件等。同时,一个合约可以调用/继承另外一个合约。 在 Solidity 中提供了 `call`、`delegatecall`、`callc...
社区文章
样本来自52pojie论坛,从事过两年渗透开始学病毒分析后看到IPC$真是再熟悉不过。 1.样本概况 1.1 样本信息 病毒名称:3601.exe MD5值:96043b8dcc7a977b16a2892c4b38d87f 病毒行为: 自删除,感染压缩包(zip、rar)、释放lpk.dll文件 1.2 测试环境及工具 操作系统:win7 32位 操作工具:火绒剑、OD、IDA、MD5工具 1.3 分析目标 分析此病毒的恶意行为和生成相关文件。 2.具体行为分析 2.1 主要行为 病毒首先使用RegOpenKeyExW函数读取注册表中【HKEY_LOCAL_MACHINE\system\CurrentControlset...
社区文章
Mark Vincent Yason(IBM X-Force Advanced Research) **译:xd0ol1(知道创宇404实验室)** 原文链接:<https://www.blackhat.com/docs/us-15/materials/us-15-Yason-Understanding-The-Attack-Surface-And-Attack-Resilience-Of-Project-Spartans-New-EdgeHTML-Rendering-Engine-wp.pdf> ### 目录 * 0 摘要 * 1 引言 * 2 概述 * 2.1 攻击面及其防护简介 * 2.2 初窥:E...
社区文章
## 前言 今天看到一篇文章分析齐博CMS注入的文章:[齐博CMS激活验证处SQL注入](http://www.gzsec.org/?p=485) ,得空分析了一下,总体感觉漏洞利用比较鸡肋。 ## 漏洞分析 实际上齐博CMS是有对变量进行过滤的,但是本次注入点就是利用程序自带的编码,使得这些过滤形同虚设。 注入点在 **inc/class.user.php** 文件中的 **get_passport** 方法,可以清晰的看到SQL语句进行了变量拼接。 同个文件的 **get_allInfo** 方法调用了 **get_passport** 。 变量加密处的位置在 **do/activate.php** 文件,代码如下: 可以看到上...
社区文章
漏洞信息来源: <http://seclists.org/fulldisclosure/2018/Jul/3> > **受影响版本:** > JAVA SDK,WxPayAPI_JAVA_v3,建议使用了该版本的公司 **进行异常支付排查** 。 微信在JAVA版本的SDK中提供callback回调功能,用来帮助商家接收异步付款结果,该接口接受XML格式的数据,攻击者可以构造恶意的回调数据(XML格式)来窃取商家服务器上的任何信息。一旦攻击者获得了关键支付的安全密钥(md5-key和商家信息,将可以直接实现0元支付购买任何商品) ### 漏洞详情 The SDK in this page: https://pa...
社区文章
## **前言** 在日常的授权测试中,很大一部分只有一个登录界面,在这个登录界面其实可以测试的东西有很多,比如用户名枚举,弱密码,验证码,找回密码等等一系列问题。现在的网站为了更好的用户体验,免去大家登录网站都要注册的问题,通常都采用了发送短信验证码的方式来登录,一方面是便捷,另一方面也算是采用的动态密码,安全性比较高,那随之而来的验证码的安全性问题也就显现出来了。 ## **一 短信轰炸漏洞** 短信轰炸问题其实是最容易想到的,当然对于短信的轰炸问题,还要分几类情况看待 ## **1.1 无任何限制的短信轰炸** 这种应该是在短信轰炸中最简单粗暴的一种方式吧,没有任何限制只需要通过burpsuite去重放数据包即可,然后就可以达...
社区文章
# 1.概述 本文主要介绍api安全漏洞相关基础知识介绍和后七题的解题过程。 crapi是一个供车主注册和管理车辆的平台,是一个易受攻击的应用程序,crapi是一个用于学习和实践api安全性的api漏洞的集合。在这里可以遇到api安全的应用程序中的常见漏洞,基本包括[OWASP API TOP 10](https://owasp.org/www-project-api-security/ "OWASP API TOP 10")的漏洞。比如失效的对象级别授权漏洞,失效的用户身份验证漏洞,过多的数据暴露漏洞,速率限制漏洞,失效的功能级别授权,批量分配,SSRF,注入以及未经身份验证的访问漏洞。 GitHub地址:<https://git...
社区文章
# 恶意软件僵尸网络“黑色玫瑰Lucy”带着勒索软件功能卷土重来 | ##### 译文声明 本文是翻译文章,文章原作者 David Bisson ,文章来源:https://securityintelligence.com/ 原文地址:<https://securityintelligence.com/news/black-rose-lucy-malware-botnet-returns-with-ransomware-capabilities/> 译文仅供参考,具体内容表达以及含义原文为准。 据安全研究人员称,“黑玫瑰Lucy”恶意软件僵尸网络已将勒索软件功能纳入其攻击工具包。 就在前不久,一名Android恶意软件研究人员通过推...
社区文章
# Snort入侵检测系统的应用 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 引言 随着工业信息化建设不断发展及“中国制造2025”等国家战略的推出,以及云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,工业控制系统由从原始的封闭独立走向开放、由单机走向互联、由自动化走向智能化。因此,工业控制网络面临的传统安全威胁和工控网络特有安全威胁也在不断增加。 工业控制网络互连程度的大大提升使传统安全威胁可以渗透到工业控制网络中,原本封闭的工业控制网络早期并没有考虑相应其安全问题,在数据窃取、身份认证、无线连接、安全追溯等多方面都存在严重的安全风险。同时由于国内外各厂商及协会公...
社区文章
## vBulletin5 5.6.1 SQL注入漏洞 ## 安装 php=7.2.10 步骤如下: 1. 将config.php.bkp重命名为config.php(ren config.php.bkp config.php) 2. 进入/ upload / core / includes目录。 3. 将config.php.new重命名为config.php(ren config.php.new config.php) 4. 编辑config.php并更改这些值以匹配您的信息。 * $ config ['Database'] ['dbname'] ='数据库名称'; * $ config ['Da...
社区文章
# 一个使用cve-2017-11882和cve-2018-0802组合漏洞的恶意文档分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近日截获一个扩展名为doc的word文档攻击样本,其格式其实是RTF格式。通过分析该文档组合利用了cve-2017-11882和cve-2018-0802漏洞,并且使用内嵌的excel对象用于触发漏洞。释放的PE文件用于搜集目标用户的敏感信息。 ## 一、基本情况 在实验环境(win764、office2010)打开文档,进行进程监控,发现winword进程执行后,首先执行excel.exe,然后运行EQNEDT32.exe,接着运行cmd.exe,最后运行...
社区文章
# 【技术分享】渗透测试:如何开展前期侦察以及收集敏感信息 | ##### 译文声明 本文是翻译文章,文章来源:www.hackerone.com 原文地址:<https://www.hackerone.com/blog/how-to-recon-and-content-discovery> 译文仅供参考,具体内容表达以及含义原文为准。 作者:興趣使然的小胃 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一、简介** **** 在攻击活动中,对目标的侦察扮演着非常重要的角色。目标侦察并不单单意味着找到隶属于某个公司的子域名,同样也意味着找出该公司的组织架构以及公司所掌握的资源。本文...
社区文章
**什么是Arduino?** Arduino是一个开发各类设备,让你比台式电脑更能充分感知和控制物理世界的生态系统。Arduino是一个基于一系列单片机电路板的开源物理计算平台,一个编写用于Arduino和Genuino开发板的软件开发环境和一个拥有活跃开发者和用户社区。Arduino可用于开发交互式物体,接受来自各类开关或传感器的输入,并能控制各种灯光、马达和其他物理输出装置。Arduino项目可以单独运行,也可以与您计算机上运行的软件(Processing、MaxMSP)配合使用。您可以手动组装简单的开发板,或购买预装的整套开发板, 还可以免费下载开源Arduino软件(IDE)。 **Arduino 模块说明** **A...
社区文章
看推特又爆了cve,感觉挺牛逼的洞,于是分析一手。 # 官方公告 <https://www.veeam.com/kb4288> > The Veeam Distribution Service (TCP 9380 by default) allows unauthenticated > users to access internal API functions. A remote attacker may send input to > the internal API which may lead to uploading and executing of malicious > code. 漏洞描述说是tcp9380服务出了问...
社区文章
# 【技术分享】Ubuntu崩溃报告工具存在远程代码执行漏洞 | ##### 译文声明 本文是翻译文章,文章来源:donncha.is 原文地址:<https://donncha.is/2016/12/compromising-ubuntu-desktop/> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642) 预估稿费:260RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 安全研究人员发现Ubuntu崩溃报告工具存在远程代码执行漏洞,攻击者可能只需要一个...
社区文章
# 聊一聊bypass information_schema ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 聊一聊mysql在被waf禁掉了information_schema库后还能有哪些利用思路,这个想法是前一段时间想到的,这次趁着安全客活动就在这里记录一下吧~ # 实验环境 windows 2008 r2 phpstudy (mysql 5.7) 某waf(原因是该waf可以设置非法访问information_schema数据库) ## 前置任务 进行bypass之前先了解一下mysql中的information_schma这个库是干嘛的,在...
社区文章
**作者:Strawberry@ QAX A-TEAM 原文链接:<https://mp.weixin.qq.com/s/wHwLh0mI00eyRHw8j3lTng>** sudo 的全称是“superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下以其它用户的权限运行应用程序或命令,通常是以 root 用户身份运行命令,以减少 root 用户的登录和管理时间,同时提高安全性。 sudo的存在可以使用户以root权限执行命令而不必知道root用户的密码,还可以通过策略给予用户部分权限。但sudo中如果出现漏洞,可能会使获取部分权限或没有sudo权限的用户提升至root权限。近日,苹果公司的研究员 J...
社区文章
# 深入理解APC机制(三) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01深入内核 ​ 我们直接从ReactOS中了解其中的具体实现,比如[NtQueueApcThreadEx](https://doxygen.reactos.org/da/d3c/ntoskrnl_2ps_2state_8c_source.html#l00504),其中主要使用了一个KAPC对象: typedef struct _KAPC { UCHAR Type; UCHAR SpareByte0; UCHAR Size; UCHAR Sp...
社区文章
# PHP中“==”运算符的安全问题 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.digitalloft.org/init/plugin_wiki/page/juggling-hashes-with-your-eyes-closed-in-php> 译文仅供参考,具体内容表达以及含义原文为准。 **前言** **PHP是一种通用的开源脚本语言,它的语法混合了C,Java,以及Perl等优秀语言的语法。除此之外,它还提供了大量的函数库可供开发人员使用。但是,如果使用不当,PHP也会给应用程序带来非常大的安全风险。** 在这篇文章中,我们将会对PHP应用程序中经常会出现的一些问题...
社区文章
**本文翻译自:[Hack The Virtual Memory: C strings & /proc](https://blog.holbertonschool.com/hack-the-virtual-memory-c-strings-proc/ "Hack The Virtual Memory: C strings & /proc")** # Hack The Virtual Memory: C strings & /proc ## 介绍 **hack虚拟内存之第0章:学习C字符串和/proc** 这是一系列有关于虚拟内存的文章/教程中的第一篇。目标是以另一种更实际的方式,学习一些CS基础知识。 在这第一篇文章中,我们...
社区文章
原文地址:<https://carvesystems.com/news/command-injection-with-usb-peripherals/> 受到[Project Zero](https://googleprojectzero.blogspot.com/2018/09/oatmeal-on-universal-cereal-bus.html)发表的一篇USB安全报告的启发,我开始仔细思考如何将USB用作物联网设备的攻击面。在许多的物联网设备中,是允许用户插入USB设备并通过它自动执行某些操作的,并且,这些自动功能也许过于信任USB设备了。随着时间的推移,这份报告在我的脑海中的印象渐渐消退,直到一个带有USB端口的物联网设...
社区文章
# 【技术分享】网络犯罪分子正在使用QtBot来传播Trickbot以及Locky | ##### 译文声明 本文是翻译文章,文章来源:paloaltonetworks.com 原文地址:<https://researchcenter.paloaltonetworks.com/2017/11/unit42-everybody-gets-one-qtbot-used-distribute-trickbot-locky/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099) 预估稿费:200RMB 投稿方式:发...
社区文章
# 简介 简单来说llvm就是一个编译架构项目,它是一个模块化可重用的编译器及工具链技术的集合 编译器一般采用三段式的设计,LLVM,GCC, JIT(Java, Python) 等编译器都遵循经典的三段式设计 * 前端 (Frontend) :进行词法分析,语法分析, 生成抽象语法树,生成中间语言 (例如 java 的字节码,llvm 的 IR,GCC 的 GIMPLE Tuples) * 优化器 (Optimizer) :分析中间语言,避免多余的计算,提高性能; * 后端 (Backend): 根据中间语言,生成对应的 CPU 架构指令 例如 X86,ARM; 通过这种设计,增加新的语言,只需要实现新的前段,优化器 ...
社区文章
# 摘要 最近几个月,隐藏在图像文件中的JavaScript恶意软件的报告大量增加。在大多情况下,这通常被称为“基于图像的恶意软件”或“隐写恶意软件”。 > 名词:隐写术。 > 在其他非机密文本或数据中隐藏消息或信息的行为。 这篇文章将研究一个被恶意用户使用的基于隐写术的payload,该payload被Confiant根据其广告服务域名veryiel-malyst.com命名为VeryMal。Malwarebytes分析了恶意二进制文件。根据我们的报道范围统计,多达500万访问者可能已经受到最近的恶意软件活动的影响。 # 分析 完全执行payload的结果是这种熟悉的浏览器劫持: 很多关于这类攻击的传言都耸人听闻,以至于...
社区文章
# 【知识】4月24日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: 利用Mac上的Outlook进行钓鱼(CVE-2017-0207)、Jared Atkinson和Joe Desimone发布的一个查找内存注入的powershell脚本、** **通过ESIL的方式分析RIG漏洞利用套件中的Silverlight 2016–0034** **、 WikiLeaks 公开 CIA 入侵三星智能电视的方法、逻辑漏洞各种姿势、GlassFish 目录穿越漏洞测试过程** ** ** ****国内热词(以下内容部分摘自 http://w...
社区文章
# ADB.Miner:恶意代码正在利用开放了ADB 接口的安卓设备挖矿 ##### 译文声明 本文是翻译文章,文章来源:blog.netlab.360.com 原文地址:<http://blog.netlab.360.com/early-warning-adb-miner-a-mining-botnet-utilizing-android-adb-is-now-rapidly-spreading/> 译文仅供参考,具体内容表达以及含义原文为准。本文翻译自blog.netlab.360.com [原文链接](http://blog.netlab.360.com/early-warning-adb-miner-a-mining-bot...
社区文章
# encryptCTF2019 pwn&web 周中跟着大佬们打了一场国外的CTF,题目不是很难,不过很适合新人练练手。其中我AK了pwn和web的题目,pwn题难度较低,对我这些萌新十分友好,web带点脑洞,其中两题python站的题目还是不错的,可以借此熟悉一下`virtualenv`的操作和`ssti`注入。 ## pwn ### pwn0 [*] '/home/kira/pwn/encryptCTF/pwn0' Arch: i386-32-little RELRO: No RELRO Stack: No canary found N...
社区文章
# HGAME 2021 week3-web wp | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:wh1sper@星盟 ## Level – Week3 ### Forgetful 考点:简单python-SSTI 题目是一个记事本,添加描述的时候存在SSTI,在查看页面可以看到SSTI已经成功了: 最为常规的payload: {{[].__class__.__mro__[1].__subclasses__()}} {{[].__class__.__mro__[1].__subclasses__()[167].__init__.__globals__.__builti...
社区文章
## 前言 Open Source Social Network(OSSN),是一款用PHP编写的社交网络软件。OSSN允许用户创建一个社交网站,帮助拥有相似专业或个人兴趣的人建立社交关系。该软件拥有约50万下载量。 OSSN官网地址: <https://www.opensource-socialnetwork.org/> ## 漏洞简介 Open Source Social Network(OSSN)5.3之前版本中存在一处任意文件读取漏洞(CVE-2020-10560)。漏洞因OSSN生成的Site_Key强度过低从而可以遭受被暴力破解而产生,成功破解Site_Key的攻击者可以利用Site_Key构造出任意文件读取链接,通过c...
社区文章
# 蓝牙冒充攻击(BIAS)漏洞原理分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > _sourcell.xu@海特实验室_ Boffins 披露了一个被称为 BIAS 的蓝牙安全漏洞 (CVE-2020-10135),攻击者可利用该漏洞欺骗远程配对设备。海特实验室研究员针对于该漏洞进行了详细分析。 在经典蓝牙(Bluetooth Classic)的世界中,link key 是安全的基石。根据蓝牙核心规范 5.2,我们有三种类型的 link key,它们分别为: 1. combination key 2. temporary key 3. initialization key ...
社区文章
# 以太坊智能合约安全入门了解一下(上) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **Author: RickGray(@0KEETeam)** (注:本文分上/下两部分完成,上篇链接[《以太坊智能合约安全入门了解一下(下)》](https://www.anquanke.com/post/id/146322))接下篇 最近区块链漏洞不要太火,什么交易所用户被钓鱼导致 APIKEY 泄漏,代币合约出现整数溢出漏洞致使代币归零, MyEtherWallet 遭 DNS 劫持致使用户 ETH 被盗等等。频频爆出的区块链安全事件,越来越多的安全从业者将目标转到了 Blockchain 上。经过一段...
社区文章
# 【技术分享】2016年京津冀大学生网络安全知识技能挑战赛writeup | ##### 译文声明 本文是翻译文章,文章来源:安全客-yang24cx 译文仅供参考,具体内容表达以及含义原文为准。 **** **作者: yang24cx** **稿费:500RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿** ** ** **0x01 签到题** 原图半天没扫出来,做了个反色,再扫,成功。 **0x02 Hello** 查看页面的代码发现如下表达式,要求sha1(var)==Ciphertext,显然这里的Ciphertext应该是个变量。 发现请求页面时响应头部有Ci...
社区文章
继初次选择xhcms审计审计之后,对代码审计来了兴趣,一处处分析,经历失败,重来,最后找到漏洞点的过程确实很不错。因此,在喜欢xhcms审计结束后就马不停蹄找了个小众一点的cms再开启一次审计,熟悉熟悉,之后计划开始浮现tp,yii之类框架内容,且行且记吧。 [toc] ## 审计过程 ### 一、环境安装 直接去github搜一搜kkcms源码,我这里选择了较老的版本: **kkcms-v1.32** github源码地址:<https://github.com/erichuang2015/kkcms> 安装环境: 使用phpstudy 5.6.27+mysql5.5.53进行搭建(这个cms版本比较老,用php高版本会出问题)。...
社区文章