text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 深入理解win32(八)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在上一节里面我们对导入表以及绑定导入表进行了了解以及代码解析,在这一节里面我们来对PE结构中比较复杂的一个表 — 资源表来进行了解。
## 资源表
资源表是PE所有表里边最复杂的表,造成资源表复杂是有历史原因的,简单说就是微软设计PE的时候错误的以为只要定义16位中的资源类型就够了,后来发现远远不够,但是PE结构已经定下来了,只能在原有基础上修改,因此就造成了资源表这块比较不好理解。
所谓的不好理解,就是它里边用到的结构,其中的属性会出现位段/位域的用法,同一个4字节,要根据高位判断它到底是一个整数还是一... | 社区文章 |
作者: [360CERT](http://mp.weixin.qq.com/s/nJFii2oTEzKTnQNW04FXUQ "360CERT")
#### 0x00 背景介绍
区块链技术是金融科技(Fintech)领域的一项重要技术创新。
作为分布式记账(Distributed Ledger
Technology,DLT)平台的核心技术,区块链被认为在金融、征信、物联网、经济贸易结算、资产管理等众多领域都拥有广泛的应用前景。区块链技术自身尚处于快速发展的初级阶段,现有区块链系统在设计和实现中利用了分布式系统、密码学、博弈论、网络协议等诸多学科的知识,为学习原理和实践应用都带来了不小的挑战。
区块链属于一种去中心化的记录技术。参与到... | 社区文章 |
# 密码哈希:面对开发者的哈希基础知识和破解方法介绍
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://ithare.com/password-hashing-why-and-how/>
译文仅供参考,具体内容表达以及含义原文为准。
**所谓哈希密码,指的是对口令进行一次性的加密处理而形成的杂乱字符串。这个加密的过程被认为是不可逆的,也就是说,从哈希串中是不可能还原出原口令的。**
密码哈希注定就不是一个普通的话题,而现在它也变得越来越流行了。虽然它不是唯一一个能够保证你的联网应用程序安全性的方法,但是它是众多安全保护措施中的一个,每一个有安全意识的开发者都应该考虑这个问题。在这篇文章中,... | 社区文章 |
(1)、引言
最近测试是国内某知名云服务器供应商,本豪研究一天云客户端找了个命令执行,所以写出来分享一下心得。这里不是二进制溢出方面的,而是通过web相关的漏洞利用的。各位看官可能好奇,通过web类型都漏洞让客户端执行命令???
(2)、客户端分析
访问云主机管理地址,下载一个50多兆得客户端。
[
安装后该客户端目录如下
[
在web版主机管理系统里选择一个主机,点击文件传输
[
然后选择一个主机账号
[
弹出来winscp的报错窗口
[
因为我测试主机ip地址是随便写的,所以这里提示网络异常。那么这时候看发送的数据包
[
大家看到是通过浏览器向本地127.0.0.1:28080地址发送http数据包来和客... | 社区文章 |
# HTB-Re 渗透全记录
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
春节闭门不出,在家刷HTB练习渗透,目前Re这个box已经retired,因此把总结的详细渗透过程发出来。这个box用到了OpenOffice宏后门,Winrar目录穿越和UsoSvc服务提权。最后拿到system权限读flag还折腾了不少,整个过程都值得学习一下。
## Port
root@kali:~/pentest/re# masscan -e tun0 -p1-65535 10.10.10.144 --rate=1000
Starting masscan 1.0.3 (http://... | 社区文章 |
**作者:墨云科技VLab Team
原文链接:<https://mp.weixin.qq.com/s/mlLVIVM4bpQbOV8dVXaJSA>**
# **漏洞简述**
WooCommerce 一款基于 WordPress
的开源电子商务插件。时至今日已变成全球最流行的电商系统,它是为使用WordPress的小型或大型在线商人而设计的。该插件于2011年9月27日发布,以其易于安装和定制以及免费的基础产品而迅速流行。WooCommerce在WordPress拥有5百万+的用户量。
# **漏洞分析**
根据官方发布的安全更新通告来看,该漏洞影响了大概90多个版本的插件,然后去官方源码库查看代码提交记录,发现在
w... | 社区文章 |
**作者:Murkf0x**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!**
**投稿邮箱:paper@seebug.org**
厂商:Schnelder
涉及产品型号:NetBotz 750
固件版本:v5.2.0
#### 一、固件基本信息
* 设备简介:
* NetBotz 750用于从网络机柜到数据中心的性能安全和环保系统监测。从边缘网络到数据中心的监测、感应和环境监控 获取方式:固件可以通过官网直接下载,附件中也包含固件。 固件包文件名:NBRK075x_Build_5.2.0.3061.sedp
* 固件大小:
* 26392... | 社区文章 |
# 零时科技 | 智能合约安全系列文章之反编译篇
### 前言
近年来,各个大型CTF(Capture The
Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且基本都是区块链智能合约攻防。本此系列文章我们也以智能合约攻防为中心,来刨析智能合约攻防的要点,包括合约反编译,CTF常见题型及解题思路,相信会给读者带来不一样的收获。由于CTF比赛中的智能合约源代码没有开源,所以就需要从EVM编译后的opcode进行逆向来得到源代码逻辑,之后根据反编译后的源代码编写攻击合约,最终拿到flag。
### 基础
本篇我们主要来讲智能合约opcode逆向,... | 社区文章 |
# 【技术分享】Linux渗透之反弹Shell命令解析
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[派大星](http://bobao.360.cn/member/contribute?uid=1009682630)
稿费:200RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的。在搜索引擎上搜索关键字“Linux
反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个命令就可... | 社区文章 |
# 前言
C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。目前使用它的开源项目有Hibernate,Spring等。
JDBC是Java DataBase Connectivity的缩写,它是Java程序访问数据库的标准接口。
使用Java程序访问数据库时,Java代码并不是直接通过TCP连接去访问数据库,而是通过JDBC接口来访问,而JDBC接口则通过JDBC驱动来实现真正对数据库的访问。
连接池类似于线程池,在一些情况下我们会频繁地操作数据库,此时Java在连接数据库时会频繁地创建或销毁句柄,增大资源的消耗。为了避免这样一种情况,我们可以提前创建好一些连接句柄,需要... | 社区文章 |
# SonicWall SRA及SMA多个漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 scrt,文章来源:blog.scrt.ch
原文地址:<https://blog.scrt.ch/2020/02/11/sonicwall-sra-and-sma-vulnerabilties/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
去年[Orange Tsai](https://twitter.com/orange_8361)在常见的SLL
VPN产品中找到了一些漏洞,攻击者可以利用这些漏洞渗透本应该被保护的网络,涉及到的厂商包括Palo Alto、Fortinet以及Pulse Secure... | 社区文章 |
本文对区块链技术的安全问题和面临的一些挑战进行了分析,并提出一些安全建议。
区块链(Blockchain)是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
可以应用区块链的一些领域包括智能合约、证券交易、电子商务、物联网、社交通讯、文件存储、存在性证明、身份验证、股权众筹。
那么区块链安全吗?本文讲述对区块链安全的一些考虑。
# 区块链相关的安全事件
因为区块链技术和安全生态的成熟度不够,导致了许多安全相关事件的产生。下面是一些安全事件,这些安全事件主要是会导致... | 社区文章 |
# 格式化字符串大杂烩
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
L0ck@星盟
一直对格式化字符串的利用不是很上手,所以决定做个总结,复现一些骚题目还有一些常规题,bss段的格式化字符串和正常的栈上的格式化字符串利用,希望通过这次总结能加深对格式化字符串利用的理解。
## 0x1.ha1cyon-ctf level2
除了canary以外保护全开
IDA分析
无限循环的格式化字符串漏洞,不过是bss段的。
bss段或堆上的的格式化字符串利用,我们需要在栈上找一个二级指针,类似于下面这种
因为我们需要修改返回地址,但通过格式化字符串漏洞直接修改返回地址是行不通的,我们需要间接修改返回地址... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/TEUo6G1lWeCRujf6uH8hrQ>**
### **1 简介**
Fuchsia是google开发的全新微内核操作系统,用来替换android。本文根据fuchsia最新的官方代码,来分析它所提供的一些安全功能。
### **2 安全功能**
#### **2.1 kaslr**
现在的内核地址随机化不止包含内核代码段地址随机化, 还包括了内核自身页表、内核的堆等等。
##### **2.1.1 内核代码段地址随机化**
zircon内核并没有支持内核地址随机化, 以aarch64为例:
zircon/kernel/arch/... | 社区文章 |
原文链接:[Broken Browser](https://www.brokenbrowser.com/uxss-ie-htmlfile/)
原作者:[Manuel Caballero](https://twitter.com/magicmac2000)
译: **Holic (知道创宇404安全实验室)**
今天我们探索的是从 Internet Explorer 出生以来一直存在的功能。该特性允许 Web
开发者实例化外部对象,因此被攻击者滥用。你能猜到我们在说的是什么特性吗?那就是
[ActiveXObject](https://msdn.microsoft.com/en-us/library/7sw4ddf8\(v=vs.94... | 社区文章 |
# Windows下的密码hash——Net-NTLMv1介绍
## 0x00 前言
* * *
在之前的文章[《Windows下的密码hash——NTLM hash和Net-NTLM
hash介绍》](https://3gstudent.github.io/3gstudent.github.io/Windows%E4%B8%8B%E7%9A%84%E5%AF%86%E7%A0%81hash-NTLM-hash%E5%92%8CNet-NTLM-hash%E4%BB%8B%E7%BB%8D/)分别对NTLM hash和Net-NTLMv2
hash做了介绍,对于Net-NTLMv2的上一个版本Net-NTLMv1,在安全性上相对来说... | 社区文章 |
# 一波盗取俄罗斯用户银行卡资金的定向攻击样本分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
自从2018年10月25日起,360威胁情报中心连续捕获了多个专门盗窃俄罗斯语用户银行卡资金的定向攻击样本。这批定向攻击样本主要利用微软Office
CVE-2017-11882漏洞配合钓鱼文档进行定向投递:漏洞文档最终释放的木马程序会不断监控用户的系统剪切板,如果发现具有银行账号或者yandex账号的特征,就会把剪切板里的银行账号替换为攻击者的MasterCard(万事达)银行卡账号。一旦用户通过拷贝的方式输入目标银行账号,则会把钱转向攻击者账户。并且木马程序还会下载一个俄罗斯著名的y... | 社区文章 |
### Rosting AS-REP
使用这个攻击方法需要域控开启“Do not require Kerberos preauthenticaton”,但是这个默认是关闭的。
在AS-REQ阶段,也就是kerberos的第一阶段会要求hash加密的时间戳,如果KDC使用hash解密的时间戳不匹配或者无法解密
kerberos验证就会失败。
但是如果启用“Do not require Kerberos
preauthenticaton”,就不需要进行验证,使用任意存在的用户名向KDC发送请求,KDC就会返回对应的hash加密的数据给我们,随后就可以进行爆破。
开启不需要预验证
使用powerview.ps1查询开启不需要预验证的账号
... | 社区文章 |
# 【技术分享】数字取证技术——NTFS更改日志
|
##### 译文声明
本文是翻译文章,文章来源:countuponsecurity.com
原文地址:<https://countuponsecurity.com/2017/05/25/digital-forensics-ntfs-change-journal/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[ **华为未然实验室**](http://bobao.360.cn/member/contribute?uid=2794169747)
预估稿费:150RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
去年,我写了一系列关于数字取证的[文... | 社区文章 |
# 蓝宝菇 | 核危机行动揭秘
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 摘要
>
> 从2011年开始持续至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府、军工、科研、金融等重点单位和部门进行了持续的网络间谍活动。该组织主要关注核工业和科研等相关信息。被攻击目标主要集中在中国大陆境内。
>
>
> 360追日团队捕获的首个蓝宝菇组织专用木马出现在2011年3月左右。目前已总共捕获该组织恶意代码670余个,其中包括60余个专门用于横向移动的恶意插件。目前已经发现该组织相关的C&C域名、IP数量多达40余个。
>
> 由于该组织相关恶意代码中出现特有的字符串(Poison
> Iv... | 社区文章 |
**作者: 天融信阿尔法实验室**
**原文链接:<https://mp.weixin.qq.com/s/TJTOh0q0OY-j6msP6XSErg>**
### 一、前言
在漏洞挖掘或利用的时候经常会遇见JNDI,本文会讲述什么是JNDI、JNDI中RMI的利用、LDAP的利用、JDK 8u191之后的利用方式。
### 二、JNDI简介
JNDI(The Java Naming and Directory
Interface,Java命名和目录接口)是一组在Java应用中访问命名和目录服务的API,命名服务将名称和对象联系起来,使得我们可以用名称访问对象。
这些命名/目录服务提供者:
* RMI (JAVA远程方法调用... | 社区文章 |
## **0x01、前言**
在CNVD闲逛的时候看到这款CMS,发现常见的用于getshell的漏洞都有人提交过,顿时来了兴趣,下载下来经过审计发现漏洞的利用方式和常规方法稍有不同,尤其是对于文件上传的漏洞来说,在以前的测试中主要集中在图片附件之类的地方,在当下基本都通过白名单方式来限制上传的情况下,如果CMS中存在一些在线升级或者下载插件的功能,如果我们能替换从远端下载的程序为自己的可执行脚本也不失为一种文件上传的好方法
## **0x02、从安装插件到任意文件上传**
POST /admin.php/Plugins/update.html HTTP/1.1
Host: 127.0.0.1:8091
Us... | 社区文章 |
# 剖析Cobalt Strike的DLL Stager
NVISO最近监测到了针对其金融部门客户的作为目标的行动。根据员工关于可疑邮件的报告,该攻击在其开始阶段就被发现。虽然没有造成任何伤害,但我们通常会确定任何与之相关的指标,以确保对实施此行为者进行额外的监视。
被报告邮件是申请公司其中一个公开招聘的职位,并试图发送恶意文档。除了利用实际的工作Offer,还引起我们注意的是恶意文档中还存在[execution-guardrails
](https://attack.mitre.org/techniques/T1480/)。通过对该文档分析,发现了通过[Component Object
Model
Hijacking](https... | 社区文章 |
## 关于星链计划
「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2022年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。
**Github地址... | 社区文章 |
### 文章前言
本篇文章将对CVE-2020-36189(Jackson-databind SSRF&RCE)漏洞和CVE-2020-36186(jackson-databind RCE)漏洞进行浅析,同时将在文末给出两则新的Gadget !!!
### CVE-2020-36186
#### 影响范围
Jackson-databind < 2.9.10.7
#### 利用条件
* 开启enableDefaultTyping()
* 使用了commons-dbcp第三方依赖库
#### 漏洞概述
org.apache.tomcat.dbcp.dbcp.datasources.PerUserPoolDataSource类绕过... | 社区文章 |
@悬镜安全实验室
### 前言
对于运维工作者来说,可能最让人担心的,是服务器宕机;
最让人无助的,是被DDOS;
而最让人心惊肉跳的,是rm -rf *这个命令……
当你执行rm -rf命令时,万一哪个变量没赋值
听说过被删空服务器么?
mysql数据库不是在运行吗?
linux能删除正在执行的文件?反正是彻底删除了……
那一夜,你没有拒绝我……
那一夜,我心儿破碎……
我们平时工作中,rm -rf *这个命令给每个使用linux系统的工程师带来了深深的恐惧。
你以为今天我们是来哭诉服务器被清空之后有多惨的嘛?
不!
山重水复疑无路,误删文件能恢复!
今天就给大家分享一个在误删/etc目录后,救命止损的数据恢复教程。
### 一、... | 社区文章 |
# CVE-2016-0034漏洞信息与利用工具
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://malware.dontneedcoffee.com/2016/02/cve-2016-0034.html>
译文仅供参考,具体内容表达以及含义原文为准。
[**CVE-2016-0034**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0034) **(**[
**MS16-006**](https://technet.microsoft.com/en-us/library/security/MS16-006)
*... | 社区文章 |
# 暗崟虫:潜藏多年的软件后门分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近期,360核心安全团队接到用户举报多款流氓软件,包括屏幕亮度调节器、超级老板键等软件采取同一手法植入恶意代码并通过各大下载站传播,在用户电脑上偷偷执行远程代码,严重影响用户的信息安全。
以下是该系列软件在下载站上的发布列表,最早可追溯到2013年,涉及各类辅助软件。
下面我们以“屏幕亮度调节器”这款软件为例,分析该系列软件的运作流程。
## 样本分析
运行软件“屏幕亮度调节.exe”,表面上显示正常功能界面。而实际上,作者毫不掩饰,直接在窗口创建时展开行为。
首先加载恶意模块“ScreenFlash.... | 社区文章 |
**作者:T1tan**
**本文首发于ZoomEye,原文链接:<https://mp.weixin.qq.com/s/uEcSVpCT4xWEEwPoJuvABg>**
### 1\. 什么是ZoomEye dork
ZoomEye
dork是ZoomEye资产测绘平台的查询语法加上特定关键词组成的语句,用来搜索挖掘ZoomEye平台数据进行消费,ZoomEye官网:<https://www.zoomeye.org/>
。
### 2\. ZoomEye dork使用场景
通过ZoomEye dork挖掘的数据可以使用在攻击与防守场景里面。
#### 2.1 攻击视角
开源情报OSINT
攻防演练HVV(红队Red Te... | 社区文章 |
前言:最近开始有点不太想学习新东西,突然翻到自己以前玩的几个面试靶场笔记还挺有意思的,正好趁这个时间重温一下,重新梳理一下坑点。PS:小弟很菜,大佬轻喷
正文:
拿到靶场地址给了两个提示:
1.存在泄露文件
2.注意.htaccess文件
目标:远程登录到桌面
思考:
首先从提示来说大概猜测一下思路
1. 泄露的文件可能会泄露如账号密码,或者是一些历史操作记录,源码文件等可提供到一些关键步骤的信息
2. .htaccess文件的话可能会考虑到存在上传点,利用.htaccess进行上传绕过
知识点:.htaccess文件
htaccess
文件是Apache服务器中的一个配置文件,用于实现:网页301重... | 社区文章 |
# 安全快讯6 | Chrome浏览器造成大规模用户安全信息泄露
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 诈骗先知
## 劫持短信验证码盗刷
## 360安全专家解读“短信嗅探”
近期,一则#手机验证码已被骗子利用转空银行卡#的热搜新闻引起广泛热议,犯罪分子利用模拟基站信号,拦截手机验证码短信,完全不用你配合,就能刷空你的银行卡!针对这种电信网络诈骗,360手机卫士安全专家进行了技术分析:
**升级版伪基站2.0**
**绑架** **你的信号,** **窃听** **你的短信**
这种新型的电信网络犯罪手法,不法分子通过利用“GSM劫持+短信嗅探”技术,可实时获取用户手机短信内容,... | 社区文章 |
**作者:gaoya,yyjb
原文链接:<http://noahblog.360.cn/cve-2020-0796_improvement/>**
在此前跟进CVE-2020-0796的过程中,我们发现公开代码的利用稳定性比较差,经常出现蓝屏的情况,通过研究,本文分享了CVE-2020-0796漏洞实现在realworld使用过程中遇到的一些问题以及相应的解决方法。
### Takeaways
* 我们分析了exp导致系统蓝屏的原因,并尝试对其进行了改进;
* 相对于重构前exp,重构后的exp执行效率与稳定性都有显著提高;
* 关于漏洞原理阐述,Ricerca Security在2020年4月份发布的一篇[blo... | 社区文章 |
# Hack the box Sink 靶机渗透实战
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 题目介绍
Sink是`HackTheBox`上一道难度是`insane`的`Linux`靶机,做了很久`HackTheBox`,第一次做`insane`难度的,还是学到了很多东西的,在这里跟大家分享一下。
题目主要涉及到的知识点是:
> HAProxy HTTP request smuggling (CVE-2019-18277)
> Git commit log
> AWS CLI Configure
## 0x01 Port Scan
└─# nmap ... | 社区文章 |
# 堆漏洞利用(2.29以上glibc,off-by-null, 加了申请size限制)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 2021_Dice_ctf_sice_sice_baby
一道glibc堆题,比赛的时候4支队伍做出来,大佬如果看了前边明白意思,可以绕过~~~
比较麻烦的一个堆题
## 基本信息
对应的环境 GLIBC_2.30
### 保护
### 程序功能
一道标准的菜单题
总共四个选项
### add功能
只能是小于0xe8的堆块
4040偏移位置记录size,4380偏移记录ptr,41e0记录标志位
### delete 功能
正常的delete
... | 社区文章 |
**作者:Y4er**
**原文链接:<https://y4er.com/post/cve-2022-26503-veeam-agent-for-microsoft-windows-lpe/>**
继[上文](https://paper.seebug.org/1873/ "上文")
## 漏洞分析
补丁
`Veeam.Common.Remoting.CSrvTcpChannelRegistration.CSrvTcpChannelRegistration(string,
int, CSrvTcpChannelOptions)`
用CBinaryServerFormatterSink新的反序列化类替换TypeFilterLevel... | 社区文章 |
# 沙箱逃逸纪实:深入分析CVE-2019-0880
|
##### 译文声明
本文是翻译文章,文章原作者 byteraptors,文章来源:byteraptors.github.io
原文地址:<https://byteraptors.github.io/windows/exploitation/2020/05/24/sandboxescape.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 绪论
本文分析splwow64.exe中的一个任意指针解引用漏洞,该漏洞可从IE的渲染进程触发,导致沙箱逃逸。通过精心构造LPC消息发送给splwow64.exe进程,可以实现任意写splwow64.exe的地址空间... | 社区文章 |
## 0x01.开始
睡觉睡的正香,在梦里正在做一些不可描述的事情,就被一边的手机吵醒了,真的很想把手机砸掉,但是又舍不得,好几个月的工资呢。拿起来看了看。群里的大牛们开始[讨论一个漏洞](http://www.4hou.com/vulnerable/4976.html)。曝漏洞了!还睡什么,起来测试了。
## 0x02 各种失败
当我拿到这个漏洞的时候,做了大量的测试,攻击环境用的是Kali,靶机为ubuntu16.04、centos6.5等等。但是测试了一天,没有一次攻击成功,之前写了一篇关于这个漏洞的复现并提交到了嘶吼(编者注:并没有发布),到后面才发现,原来攻击的本地的docker镜像。
可以说成功么?当然不能,环境都是别人... | 社区文章 |
# Angr源码阅读笔记01
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 零、前言
很早之前写了一个系列的文章叫《Angr-CTF从入门到精通》获得了不错的反响,随着大三上课程的结束,本人又投入了科研项目工作中,重新开始了对自动化二进制漏洞检测与利用的工程中,想着针对最新的Angr版本大致简单介绍一下Angr的源码,其中参考了一些前辈的工作,但我主要是想从另外一个角度进行条理化的解析,这个系列大致也可以叫《Angr源码阅读从入门到精通》,目前最后的想法是开发一个将符号执行与模糊测试相结合的框架,有点类似Driller软件
Angr框架的分析对象是二进制程序,不依赖程序源码,支... | 社区文章 |
来源链接:https://www.brokenbrowser.com/loading-insecure-content-in-secure-pages/
原作者: **MagicMac**
译: **Holic (知道创宇404安全实验室)**
毋庸置疑,当今网络正在向
HTTPS(安全)内容发展。重要的域名现在他们已经将证书准备好了,他们的站点应该是有效且安全的。但是你是不是很好奇:到底能安全到何种程度?显然,通过
HTTPS 提供的内容是可以抵御中间人攻击(MITM),网络嗅探/篡改等方面的攻击的。但是你有没有想过, HTTPS
协议是否保护终端用户免受其他方面的威胁?答案显然是肯定的。
如我们所知,攻击者目前使用了广泛的渠道提... | 社区文章 |
>
> 很多人一开始接触移动安全不知道要做什么,该怎么做。下定决心之后,看到一大堆陌生的术语、工具、操作望而生畏。写移动安全的连载blog的初衷就是为了刚入门的伙伴们少走点我走过的弯路,时间才是最宝贵的。不才才疏学浅,有什么不当的地方请各位师傅提出。
[TOC]
## 一、术语介绍
### 1\. Xposed
**_Xposed Framework 为来自国外XDA论坛(forum.xda-developers.com)的rovo89自行开发的一个开源的安卓系统框架。_**
[GitHub地址](https://github.com/rovo89)
>
> 能够让Android设备在没有修改源码的情况下修改系统中的API运行结果可... | 社区文章 |
# RCTF2018 magic详解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
最近做到了这道题,感觉这题挺复杂的,做了好长时间,网上的wp也不多,看的也一知半解,今天记录下自己的解题过程和感悟
!!!希望读者在复现时跟着我的步骤动调跟进,以免漏过一些重要的步骤
## 本题考点
* * *
1.使用时间戳作为随机种子生成随机数
2.暴力破解时间种子(调用程序原本的函数)
3.onexit函数对地址回调
4.rc4加解密
5.vm (头疼)
* * *
首先拖入ida
观察main函数
发现只有在一定时间内打开才可以
下断点调试,发现在main函数执行之前就输出... | 社区文章 |
作者:Qixun Zhao(aka @S0rryMybad && 大宝) of Qihoo 360 Vulcan Team
作者博客:<https://blogs.projectmoon.pw/2018/09/15/Edge-Inline-Segment-Use-After-Free/>
在今个月的微软补丁里,修复了我报告的4个漏洞,我将会一一讲解这些漏洞.因为我写的这些文章都是用我的空余时间写的,因为每天还有大量的工作和需要休息,而且这个博客也是一个非公的私人博客,所以我不能保证更新的时间.
这篇文章讲的是CVE-2018-8367,大家可以从这里看到这个bug的[patch](https://github.com/Micro... | 社区文章 |
# 路由器漏洞复现终极奥义——基于MIPS的shellcode编写
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
今天我们来聊聊如何在MIPS架构中编写shellcode。在前面的两篇文章中,我们分别介绍了基于MIPS的缓冲区溢出实践,以及进一步的如何利用学到的溢出知识复现与验证路由器的漏洞。但是在上文的路由器漏洞利用的例子里面,我们需要有一个前置条件,即含有漏洞的程序必须导入了系统的库函数,我们才能方便的验证,然而这个条件并不是时刻有效的。因此,在本文中,我们介绍路由器漏洞复现的终极奥义——基于MIPS的shellcode编写。有了shellcode,如果目标程序能够被溢出,那么... | 社区文章 |
## 前言
Django 这个漏洞 p 牛在小密圈里发过一些分析,有谈到过不同数据库的情况下,漏洞存在情况有异,其他复现的文章我也多少阅读过,大多是
PostgreSQL 和 MYSQL 的,并且有些仅谈到了其中一个漏洞函数,笔者个人是有些强迫症的—— Django 主流支持的数据库还有 Oracle 和
SQLite,payload 的构造也不尽相同,就想着自己搭建环境调试看看具体情况。
由于笔者个人水平有限,行文如有不当,还请各位师傅评论指正,非常感谢。
## 环境配置
环境使用的是作者[提供的样例](https://github.com/aeyesec/CVE-2022-34265)(基于官方文档的例子),当然 p 牛的
[v... | 社区文章 |
# 挖洞技巧:信息泄露之总结
##### 译文声明
本文是翻译文章,文章来源:07v8
原文地址:<http://mp.weixin.qq.com/s/jM8XZ_gI3RC3w5_r9Z3tfQ>
译文仅供参考,具体内容表达以及含义原文为准。本文翻译自07v8
[原文链接](http://mp.weixin.qq.com/s/jM8XZ_gI3RC3w5_r9Z3tfQ)。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn
本文由 **Jianying** 原创发布
转载,请参考[转载声明](https://www.anquanke.com/note/repost),注明出处:
[https://www... | 社区文章 |
# 关于微软Windows远程内核崩溃漏洞CVE-2018-1040的详细分析
##### 译文声明
本文是翻译文章,文章来源:fortinet.com
原文地址:<https://www.fortinet.com/blog/threat-research/microsoft-windows-remote-kernel-crash-vulnerability.html>
译文仅供参考,具体内容表达以及含义原文为准。
在2018年1月底,[FortiGuard Labs团队](https://www.fortinet.com/fortiguard/threat-intelligence/threat-research.html?ut... | 社区文章 |
**前言**
今天逛某司的时候,看到一个师傅发了一个tp3的源代码,反正菜的没事做,就想着试一试tp框架,本人水平比较差,也是第一次代码审计,文中有错误的地方还请师傅指教纠正。
**源码下载以及安装**
源码需要的师傅,可以私信我!
创建数据库->导入数据库文件-> 更改数据库配置文件即可
**审计**
先直接D盾一波,发现了一个大马和好多图片马,不知道是开发者后门,还是发帖者的后门
后门da.php
图片马后门
**任意文件上传**
我们看到这个 handle_file_upload 这个方法,
梳理一下逻辑:
该方法有7个参数
1035行:$file = new \stdClass(); 创建一个没有... | 社区文章 |
本文是[Reading privileged memory with a side-channel](https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html)的翻译文章。上篇见[这里](https://xz.aliyun.com/t/2273)
# 变体2:分支目标注入
## 从KVM guest虚拟机读取主机内存
### 找到主机内核
我们的PoC通过几个步骤来定位主机内核。下一步攻击所确定和必要的信息包括:
* 低于kvm-intel.ko地址的20位
* kvm.ko的完整地址
* vmlinux... | 社区文章 |
# 动态代码审计的用处
1. 大型项目代码结构复杂
2. 有些危险的功能隐藏较深(危险的定时计划任务、sqlite数据库任意创建导致任意文件覆盖……)
3. 提高效率,希望通过一些黑盒的方法比较快速的找到漏洞。
# 常见漏洞分类
1. 数据库操作
2. 敏感函数的调用和传参
3. 文件读写操作
4. 网络访问操作
# 正文目录
1. 数据库general log 日志
2. hook关键函数
3. 结合auditd
4. http盲攻击
5. fuzzing
# 数据库日志
general-log是记录所有的操作日志,不过他会耗费数据库5%-10%的性能,所以一般没什么... | 社区文章 |
KCon 黑客大会2016顺利召开,新鲜出炉的议题PPT现已公开啦!
应演讲者要求,现公开十八个议题中的十五个议题,以下是下载链接。
* [Hacking Cloud Products - Demon](https://github.com/knownsec/KCon/blob/master/2016/%5BKCon%202016%5D0827_1_Demon_Hacking%20Cloud%20Product.pdf) :从黑客思维角度分析多类云产品的脆弱点、如何突破云边界,并给出一些影响云产品的安全漏洞案例。
* [塔防模型落地之运维大战情报 - 黑客叔叔](https://github.com/knownsec/KCo... | 社区文章 |
# 前言
对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。
# 基础知识
## 挂起方式创建进程
我们知道如果进程创建之后会在内存空间进行拉伸,那么我们如果需要写入shellcode,只能在程序运行之前写入,因为当程序运行起来之后是不能够进行操作的。但是有一个例外,如果我们以挂起模式创建进程,写入shellcode到内存空间,再恢复进程,也能够达到同样的效果。
我们知道创建进程用到`CreateProcess`这个函数,首先看下结构
BOOL CreateProcess(
LPCTSTR lpApplicationName, // 应用程序名称
LPTSTR lpCommandL... | 社区文章 |
# 【漏洞分析】CVE-2017-0283:Windows Uniscribe远程代码执行漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:blogspot.com
原文地址:<https://0patch.blogspot.com/2017/07/0patching-quick-brown-fox-of-cve-2017.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:130RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投... | 社区文章 |
# 【技术分享】Microsoft Edge UXSS ——冒险在无尽的世界
|
##### 译文声明
本文是翻译文章,文章来源:brokenbrowser.com
原文地址:<https://www.brokenbrowser.com/uxss-edge-domainless-world/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[scriptkid](http://bobao.360.cn/member/contribute?uid=2529059652)
预估稿费:260RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆[网页版](http://bobao.360.cn... | 社区文章 |
[buuctf](https://buuoj.cn)前段时间上了一道[python
反序列化的题目](https://buuoj.cn/challenges#\[watevrCTF-2019\]Pickle%20Store),花了两天时间研究了一下,发现了两种解法,学习了一波python反序列化的知识,踩了一些坑,来和各位师傅分享一下吧。
# 题目
界面是ctf常见的购物类web,不过这次的主角变成黄瓜:-D,我们需要的flag黄瓜价值1000元,但我们口袋里只有500块,我们的余额、购物信息存储在cookie中
随便将cookie的值删掉几个字符,刷新一下,结果返回500错误
显然,服务端采用了某种加密方式来对cookie... | 社区文章 |
# 【技术分享】在域中获取域管理员权限的多种方法及一些缓解措施
|
##### 译文声明
本文是翻译文章,文章来源:adsecurity
原文地址:<https://adsecurity.org/?p=2362>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **hac425**](http://bobao.360.cn/member/contribute?uid=2553709124)
**稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) ... | 社区文章 |
# 【工具分享】DPAT:域密码导出可用于Hashcat破解
|
##### 译文声明
本文是翻译文章,文章来源:github.com
原文地址:<https://github.com/clr2of8/DPAT>
译文仅供参考,具体内容表达以及含义原文为准。
**简介**
****
这个工具其实就是一个python脚本,它搜集在密码破解的过程中从域控dump出的密码hash,还有从由oclHashcat工具生成的oclHashcat.pot密码破解文件中的信息。它生成的报告是一个包含一些链接的HTML文件。
完整的视频tutorial和demo可以戳下面这个视频:
你可以这样运行这个python脚本:
dpat.py -... | 社区文章 |
# Windows内核对象管理全景解析前奏
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0、引言
学习过Windows内核的或者从事过内核安全开发再或者从事过驱动开发的同事,必然都遇到过或者听说过这样一个概念——“内核对象管理”,然而对于这个问题,潘爱民老师的那本《Windows内核原理与实现》对齐提及甚少,但毛德操老师的《Windows内核情景分析》又不是基于Windows的源码进行分析的。对于这个问题,我曾深入研究分析过,处理通常的理论说教外,更多的是在Windbg调试器中带着大家亲自走一遍分析的过程,知其然又知其所以然。学完会发现Windows内核实现了一个小型的类似文件系统的结... | 社区文章 |
# 获取WAG54G家用路由器的控制台访问权限
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.elttam.com.au/blog/gaining-console-access-to-the-WAG54G-home-router/>
译文仅供参考,具体内容表达以及含义原文为准。
获取WAG54G家用路由器的控制台访问权限
向初学者介绍如何焊接以及连接到串行端口
图解如何鉴别以及连接Linksys WAG54G家用路由器的引出线,方便调试和开发。
**简介**
这个博客是讲解如何识别WAG54G家用路由器的串行端口,以及如何连接header
pins,和获取设备的控制访问权。虽... | 社区文章 |
各位师傅勿喷,写的不好见谅
今天又是想一巴掌扇死领导的一天
又是吃老板画饼的一天
目标url:xxxx.info(非法站点)
目前这套ui看见过很多套了,有的是tp框架有的shiro
日常扫描器工作时间到,打开tp扫描器
扫了一遍tp漏洞无果,这是为什么呢
前台爆破无果,我本来想钓鱼下客服,但客服不跟领导一样摸鱼高手
老规矩扫扫端口:
这玩意还挂cdn不讲武德了
ip还这么多,当我翻着翻着的时候发现这些ip有一个开着ssh的
这不就有路子来了吗,先扫扫看有啥玩意
这不是YApi吗-看看开放注册没,rce我来了
本来想到这里结束的,YApi-rce师傅感兴趣可以百度看看(关键字:yapi rce )就有很多... | 社区文章 |
# XSSI攻击探究
|
##### 译文声明
本文是翻译文章,文章来源:黑暗行者
原文地址:[http://mp.weixin.qq.com/s?__biz=MzA4NTU5Mzk0Mw==&mid=401868556&idx=1&sn=78bb3102416d4d66a52fe5c840bf7b6a&scene=23&srcid=1130RPklcvLAP3RurEdoqTdS#rd](http://mp.weixin.qq.com/s?__biz=MzA4NTU5Mzk0Mw==&mid=401868556&idx=1&sn=78bb3102416d4d66a52fe5c840bf7b6a&scene=23&srcid=113... | 社区文章 |
**什么是WebSocket**
WebSockets
是一种先进的技术。它可以在用户的浏览器和服务器之间打开交互式通信会话。允许浏览器和服务器建立单个TCP连接然后进行全双工异步通信。允许实时更新,浏览器也无需向后台发送数百个新的HTTP
请求,所以对于web程序来说,WebSocket非常流行
在一次授权的APP渗透测试中,发现客服系统走的websocket
测试了几个功能,抓到了upload的websocket接口
经过测试 发现存在任意文件上传,且可以通过../../控制上传文件夹,文件名也没经过后端处理强制改名。
该站环境为Linux+nginx+各种前端框架堆起来的站,框架漏洞暂未发现,各个语言的后门也都不提供解... | 社区文章 |
# 【漏洞分析】Nginx range 过滤器整形溢出漏洞 (CVE–2017–7529)预警分析
|
##### 译文声明
本文是翻译文章,文章来源:360网络安全响应中心
原文地址:<https://cert.360.cn/detailnews.html?id=b879782fbad4a7f773b6c18490d67ac7>
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:shilei && redrain@360CERT**
**I. 背景介绍**
A security issue was identified in nginx range filter. A specially crafted
reque... | 社区文章 |
# 看我如何通过Linux Rootkit实现文件隐藏
|
##### 译文声明
本文是翻译文章,文章原作者 jordan9001,文章来源:0x00sec.org
原文地址:<https://0x00sec.org/t/hiding-with-a-linux-rootkit/4532>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[eridanus96](https://www.anquanke.com/member/125661)
预估稿费:180RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
## 前言
一直以来,我希望能深入了解Linux内核内部是如何工作的。为实现这一点,有一个比较好的... | 社区文章 |
## 前言
> 我们知道,在我们进行某网站sql注入的时候,我们有时候只可以进行简单的 `union select
> user(),version(),@@basedir() #`
>
> 这类简单的查询,想要获得管理员用户密码或者敏感信息的时候就很难搞,因为我们不知道他的数据库表的名字以及字段名字,这篇文章就是介绍一下如果利用Mysql数据库自带的`information_schema`数据库获取其他数据库中的数据。
* * *
## 1.查看`information_schema`数据库
`information_schema`这张数据库保存了MySQL服务器所有数据库的信息。如`数据库名`,`数据库的表`,`数据表的列`... | 社区文章 |
# ksubdomain 无状态域名爆破工具
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:w7ay@知道创宇404实验室
## 前言
在渗透测试信息中我们可能需要尽可能收集域名来确定资产边界。
在写自动化渗透工具的时候苦与没有好用的子域名爆破工具,于是自己就写了一个。
>
> Ksubdomain是一个域名爆破/验证工具,它使用Go编写,支持在Windows/Linux/Mac上运行,在Mac和Windows上最大发包速度在30w/s,linux上为160w/s的速度。
总的来说,ksubdomain能爆破/验证域名,并且 **快** 和 **准确** 。
## 什么是无状态
> 无状态... | 社区文章 |
建立这个社区的初衷就是给大家提供一个技术交流的地方,持续的这久貌似大家对于交流的渴望没有这么强烈,所以发个帖子来问问大家是一个怎样的状态?说说关于如何让社区良性的发展。做个小调查。
1、是否参与社区共建?
2、开放式社区还是封闭式社区?
3、发展建议 | 社区文章 |
**作者:medi0cr1ty @ QAX CERT
原文链接:<https://mp.weixin.qq.com/s/RSs7MxolwGhjtENfNx1oTg>**
hi!! 新面孔打个招呼~最近花了蛮长时间看 Struts2 的漏洞,可能某些安全研究人员(像我)会选择 Struts2 作为入手 java
研究的第一个框架,毕竟最早实现 MVC(Model+View+Controller) 模式的 java web 框架就是 struts
了。所以输出这篇文章记录下我的总结以及理解,如果能对你有所帮助就更好了 ~!
本文不会对 struts2 漏洞的调用链跟进进行阐述,仅是从 struts2 框架中通过 ognl 产生命令... | 社区文章 |
# Nacos结合 **Spring Cloud Gateway RCE利用**
Spring Cloud
Gateway曾出现CVE-2022-22947漏洞,该漏洞允许攻击者通过动态配置路由,执行SpEL表达式注入漏洞,当攻击者可以访问Actuator
API的情况下,将可以利用该漏洞执行任意命令。但实际情况可能有很多Spring Cloud Gateway存在漏洞,但未开放Actuator
API,所以导致无法利用。但如果在资产收集时发现目标存在nacos,并且可用弱口令或者未授权漏洞创建用户登录进去的话,我们可以采用Nacos的动态配置特性结合Spring
Cloud Gateway的RCE漏洞进行利用,本文将具体解析这些中... | 社区文章 |
# 深入探索在野外发现的iOS漏洞利用链(五)
##### 译文声明
本文是翻译文章,文章原作者 googleprojectzero,文章来源:googleprojectzero.blogspot.com
原文地址:<https://googleprojectzero.blogspot.com/2019/08/in-wild-ios-exploit-chain-5.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
这个漏洞链目前被三个不同的团队发现,分别是攻击者恶意组织、Project Zero的Brandon
Azad和360安全的[@S0rryMybad](https://github.com/S0rryM... | 社区文章 |
# Resin内存马
## 目录
* 1、环境搭建
* 2、Filter 分析
* 3、构造内存马
* 获取上下文
* 编写内存马
### 1、环境搭建
Resin 4.0.66
web.xml如下:
<?xml version="1.0" encoding="UTF-8"?>
<web-app version="2.4"
xmlns="http://java.sun.com/xml/ns/j2ee"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xs... | 社区文章 |
# 一行代码能产生多大影响:Chrome沙箱逃逸漏洞分析(CVE-2020-0981)
##### 译文声明
本文是翻译文章,文章原作者 googleprojectzero,文章来源:googleprojectzero.blogspot.com
原文地址:<https://googleprojectzero.blogspot.com/2020/04/you-wont-believe-what-this-one-line.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
Windows环境上的Chromium沙箱已经经受了时间的考验,目前,人们普遍认为这是在大规模部署的沙箱机制中最好的一个,不需要特权提升即可运行... | 社区文章 |
# 【知识】9月5日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:海莲花团伙的活动新趋势、无弹窗渗透测试实验、如何构建自己的渗透测试实验环境、SDN渗透测试实践、Radium-Keylogger:基于Python的多功能键盘记录器、监控Windows控制台活动、FFMPEG任意文件读取漏洞靶场搭建过程**
**资讯类:**
中国黑客组织DragonOK被指采用新的传播技术
<http://www.securityweek.com/china-linked-khrat-operators-adopt-new-delivery-techni... | 社区文章 |
# .NET高级代码审计(第七课) NetDataContractSerializer反序列化漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Ivan1ee@360云影实验室
## 0x00 前言
NetDataContractSerializer和DataContractSerializer一样用于序列化和反序列化Windows
Communication Foundation (WCF) 消息中发送的数据。两者
之间存在一个重要区别:NetDataContractSerializer 包含了CLR,通过CLR类型添加额外信息并保存引用来支持类型精确,而
DataContractSe... | 社区文章 |
原文链接:http://blog.portswigger.net/2016/12/bypassing-csp-using-polyglot-jpegs.html
原作者: **Gareth Heyes**
译: **Holic (知道创宇404安全实验室)**
[James](http://twitter.com/albinowax) 曾请我看看是否能创建一个多语言的 JavaScript/JPEG (注:此处即将
JPEG 当做 JS 执行)。这么做的话,我将可以通过在同一域名用户可上传的图片,来绕过 CSP
的保护。我欣然接受挑战,然后开始剖析图片格式。前四个字节是非 ASCII 的 JavaScript 变量 `0xFF 0x... | 社区文章 |
# 【漏洞分析】对Edge浏览器的js解析引擎Chakra漏洞CVE-2017-8548的分析
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[Ox9A82](http://bobao.360.cn/member/contribute?uid=2676915949)
预估稿费:1000RMB
**(本篇文章享受双倍稿费 活动链接请**[ **点击此处**](http://bobao.360.cn/news/detail/4370.html)
**)**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**简介**
这是Microsoft
Edge的... | 社区文章 |
作者: **baolongniu** of Tencent Security Platform Department
### 关于DokuWiki
DokuWiki是一个开源wiki引擎程序,运行于PHP环境下。DokuWiki程序小巧而功能强大、灵活,适合中小团队和个人网站知识库的管理。
### 漏洞简介
DokuWiki最新 2016-06-26a版本存在一个SSRF漏洞,当DokuWiki
fetch.php允许下载外部资源时(fetchsize不为零),外部攻击者可以通过猜解tok绕过安全验证,请求服务器内网资源。
### 漏洞分析
DokuWiki fetch.php文件允许下载外部文件,外部文件地址传递给参数media,... | 社区文章 |
# 【技术分享】Android Toast Overlay攻击:无需任何权限的“Cloak and Dagger”
|
##### 译文声明
本文是翻译文章,文章来源:appscan.io
原文地址:<http://appscan.io/discover-detail.html?id=5907016>
译文仅供参考,具体内容表达以及含义原文为准。
**简介**
****
Palo Alto Networks公司Unit 42实验室研究人员在Android
overlay系统中发现一个高危漏洞,它允许使用"Toast类型"叠加层,可以发起新型的Android
overlay攻击。所有OS版本<8.0的Android设备都受到这个漏洞的... | 社区文章 |
# 目标
1.鉴定黑白
2.详细静态分析,根据基础静态分析判定的结果,来详细分析样本的行为
# 原理
通过IDA阅读反汇编和伪代码,分析样本行为
# 实践过程
Lab05-01.dll
## 基础静态分析
### VT检测
* 黑样本
58/68检出率,判定为黑样本。
* 后门
根据VT上众多扫描引擎的病毒名,判断为后门样本
鉴定黑白后,进行对样本恶意行为进行进一步分析
### 信息收集
信息类型 | 内容
---|---
时间戳 | Mon Jun 09 20:49:29 2008
文件类型 | 32位GUI型DLL文件
壳特征 | 未加壳
从收集到的信息上看,是一款比较老的DLL恶意文件
### 简单... | 社区文章 |
## 0x00 前言
知名恶意软件Poweliks曾使用过的一个后门技术,在注册表启动位置创建一个特殊的注册表键值,通过mshta来执行payload
对于这个特殊的注册表键值,在正常情况下无法对其访问,这其中的原理是什么呢?如何读取、创建以及如何删除呢?本文将要一一介绍
## 0x01 简介
本文将要介绍以下内容:
·隐藏注册表的原理
·隐藏注册表的实现
·程序编写上需要注意的问题
## 0x02 原理
注册表键值名称经过特殊构造: 以”\0”作为开头,后面加上任意字符(不能为数字)
对于Windows系统,”\0”(即0x0000)会被识别为字符串的结束符,所以在对该字符串读取的过程中,遇到开头的”\0”,会被解析成结束符,提前... | 社区文章 |
author:藏青@雁行安全团队
## 前言
最近想要针对Shiro的利用工具扩展利用链,但自己完全写一个工具即麻烦也没有必要,因此想要通过`SummerSec`师傅开源的工具[
**ShiroAttack2**](https://github.com/SummerSec/ShiroAttack2)扩展来实现,既然要扩展首先就得了解项目的源码实现。本片文章中我不会通篇的对这个项目代码进行分析,只抽出几个我认为的要点进行分析。
## 源码分析
### 密钥验证
在这款工具中,密钥验证主要是分为两种情况,一种是用户指定密钥,一种是未指定密钥时爆破密钥。无论是使用哪种方式来验证key都需要调用`checkIsShiro`方法判断是否为sh... | 社区文章 |
# MikroTik RouterOS-CVE-2019-13954漏洞复现
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 产品描述:
**MikroTik RouterOS** 是一种 **路由操作系统**
,并通过该软件将标准的PC电脑变成专业路由器,在软件的开发和应用上不断的更新和发展,软件经历了多次更新和改进,使其功能在不断增强和完善。特别在无线、认证、策略路由、带宽控制和防火墙过滤等功能上有着非常突出的功能,其极高的性价比,受到许多网络人士的青睐。RouterOS在具备现有路由系统的大部分功能,能针对网吧、企业、小型ISP接入商、社区等网络设备的接入,基于标准的
**x86构... | 社区文章 |
> code:`https://www.seacms.net`
> Version:`7.2`
### 0x01 前言
写完[Seacms7.2-任意文件删除&Getshell后台篇](https://xz.aliyun.com/t/3805)之后就开始了漫长的考试,课程设计时间。一直没时间把前台篇也就是本文写完,今天彻底放假了,故此完善本文。
先附上一个自己写的黑盒测试辅助工具:[MySQLMonitor](https://github.com/TheKingOfDuck/MySQLMonitor)
主要用户辅助黑/白盒测试SQL注入一类的漏洞。
很适合代码基础相对较弱的师傅们使用。
### 0x02 过程
经过一系列的... | 社区文章 |
# 【技术分享】攻击DNS之利用顶级域名配置错误监控Windows域用户
|
##### 译文声明
本文是翻译文章,文章来源:thehackerblog.com
原文地址:<https://thehackerblog.com/hacking-guatemalas-dns-spying-on-active-directory-users-by-exploiting-a-tld-misconfiguration/index.html>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642)
预估稿费:300RMB
... | 社区文章 |
# php内核分析-fpm和df的问题思考
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 这篇文章灵感是来自看了一篇文章《PHP内核分析-FPM和disable-> function安全问题》然后其中学习到了很多东西。该篇文章已经非常详细了,所以自己就简单的记录一下自己的思考,如文中有错误希望师傅们指出。
## 介绍
php中的disable_function是EG(ini_directives)来获得的,而phpinfo根据 EG(ini_directives)
中获取信息并打印。
然后通过zend_disable_function()函数去禁止,简单的说就是通过 func->handl... | 社区文章 |
# 0 前言
log4j漏洞的形成原因已经有很多分析文章了,这里说一说我是如何在了解到有漏洞后,跟进漏洞产生原理的,以及发现的一些绕WAF tips
# 1 跟进漏洞产生原因的思路
## 1.1 如何发现漏洞产生原因的
了解到log4j <=2.14.1 存在RCE的情况,我马上跑到其官方github看了一下,发现commit记录中有两个关键commit
* 第一,log4j不再自动对消息中的lookup进行格式化,第一时间看到不是很懂
* 第二,限制JNDI默认支持,限制通过LDAP访问服务器和类
这两个点很容易联想到是不是跟JNDI攻击有关系,毕竟RMI和LDAP很容易做到RCE。跟进commit看看具体的修改情况,<h... | 社区文章 |
## 前言
记得以前乌云还在的时候,有个哥们在zone里问php如果把
`dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec`
这些函数都禁用了,应该如何执行命令。当时我看他给出的php版本很低,就直接用反序列化uaf直接调用exec的原型强行反弹了个shell。不过最后那哥们找到了一种利用LD_PRELOAD
和 mail函数的方法进行了绕过,见原drops上的文章 《利用环境变量LD_PRELOAD来绕过php
disable_function执行系统命令》。这个方法其实在08年就已经有人提出来了:[php-bug](https://bugs.php.net... | 社区文章 |
## 0x00 前言
Cacti安装完成后默认口令为`admin/cacti`,进入后台后常见的getshell方式有:文件上传绕过,修改配置写入代码到配置文件,修改可执行文件路径进行命令注入,修改日志文件路径写入代码等等。
Cacti的路径设置如图:
看到我们可以设置snmp、php、rrdtool二进制文件的路径和日志文件的路径。并在在clog中可以读取日志文件。
结合后台功能进行代码审计
## 0x01 CVE-2017-16641 远程命令执行
设置RRDtool Binary Path为`nc -e /bin/bash 127.0.0.1 1234
#`,本地监听1234端口,稍等片刻shell就反弹回来了。 ... | 社区文章 |
# UTCTF2019
## pwn
### Baby Pwn
nc stack.overflow.fail 9000
检查保护情况
[*] '/home/kira/pwn/utctf/babypwn'
Arch: amd64-64-little
RELRO: Partial RELRO
Stack: No canary found
NX: NX disabled
PIE: No PIE (0x400000)
RWX: Has RWX segments
可以看到什么保护都... | 社区文章 |
Author:Hunter@深蓝攻防实验室
## 0x00 场景
Shiro也是老朋友了,但由于其盲打的特点,尽管遇到过很多次依然会花费较多时间。并且比较恶心的是不同的系统环境有可能会遇到各种极端的限制条件。
本文总结的内容主要针对Windows环境下shiro盲打,不出网且ps脚本无法执行的极端场景。
## 0x01 外带数据
Windows是无法像Linux一样轻松拼接命令执行后直接外带数据的,再加上一些体积比较大的数据很难通过域名的方式完整带出。考虑到java系应用大多权限很高,目录可写问题不大,因此想到了写在文件里带出的方式。
### Windows
在站点找⼀个命名独一无二的⽂件或⾃⼰上传的图⽚作为“参照物”,找到⽂件... | 社区文章 |
在2019年6月,我们发布了一篇关于`Belkin SURF N300`路由器上进行硬件调试的博客文章。 在本博客中,我们将研究Josep Pi
Rodriguez和PedroGuillénNúñez在此平台上所报告的10多个漏洞。
Belkin已接受我们的漏洞报告,但Belkin表示该产品已停产,相关漏洞不再进行修补。 这些漏洞影响了`Belkin SuperTask!
RTOS`,特别是UPnP功能。
它包括`AddPortMapping,GetSpecificPortMappingEntry和DeletePortMapping
SOAP`操作中的多个基于堆栈的缓冲区溢出以及`upgrade.exe,dnsproxy和dhcpd... | 社区文章 |
#### 0x01:前言
目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复
#### 0x02:sql注入getshell失败
在id处连续加两个单引号都报错,经过探测发现是数字型的注入且过滤了空格,这里可以用/**/代替
于是直接上sqlmap
python sqlmap.py -u url --batch --tamper=space2comment.py –dbs
发现是dba权限:
python sqlmap.py -u url --batch --tamper=space2comment.py --is-dba
试了很多方法找web路径
最后注意到操作... | 社区文章 |
# VxWorks固件逆向:WRT54Gv8
##### 译文声明
本文是翻译文章,文章原作者 devttys0,文章来源:devttys0.com
原文地址:<http://www.devttys0.com/2011/07/reverse-engineering-vxworks-firmware-wrt54gv8>
译文仅供参考,具体内容表达以及含义原文为准。
最近我一直致力于解压一些[VxWorks](https://en.wikipedia.org/wiki/VxWorks)固件镜像,不幸的是,几乎找不到相关的信息。所以这篇文章的主题主要是从WRT54Gv8[固件镜像](http://homedownloads.cisco.... | 社区文章 |
原文:<https://modexp.wordpress.com/2018/09/12/process-injection-user-data/>
# 介绍
每个窗口对象都支持通过 **SetWindowLongPtr** API和 **GWLP_USERDATA**
参数设置的用户数据。一个窗口的用户数据只是少量的内存,通常用于存储一个指向类对象的指针。在控制台窗口主机(conhost)进程中,它存放了一个数据结构体的地址。结构体中的内容包括窗口在当前桌面上的位置,窗口尺寸,对象句柄以及一个带有控制控制台窗口行为方法的类对象。
conhost.exe的用户数据存放在一个有写权限的堆上。这使得其可被用于进程注入,类似于之前讨论过的E... | 社区文章 |
# 首例发生在巴西的仿冒WannaCry恶意软件
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景介绍
2017年5月12日,WannaCry蠕虫在全球大爆发,引爆了互联网行业的“生化危机”。借助“永恒之蓝”高危漏洞传播的WannaCry,在数小时内横扫了近150个国家的政府机关、高校、医院等。红色的背景“桌面”席卷全球,致使多个国家的政府、教育、医院、能源、通信、交通、制造等关键信息基础设施遭受到了前所未有的破坏。
而随着WannaCry的爆发,许多勒索软件也借着WannaCry的热度与余威,通过各种仿冒WannaCry对用户进行勒索,其中也不乏移动端WannaCry仿冒软件。移动端仿... | 社区文章 |
此稿件为翻译稿,原文为
https://securelist.com/shedding-skin-turlas-fresh-faces/88069/
Turla,也被称为Venomous
Bear,Waterbug和Uroboros,可能最为人所知的是当时被称为“过复杂”并专注于北约目标的rootkit,但其实他们的恶意软件集和活动范围更广。
我们目前关注的是APT最近即将开展的活动。这些APT带来了旧代码、新代码、它们下一次攻击的地点以及将会发生的事情等新的猜测。
在2018年,我们大部分的研究都集中在Turla的KopiLuwak javascript后门、Carbon框架的新版本的和meterpreter渗透技术。... | 社区文章 |
**作者:Sissel@知道创宇404区块链安全研究团队
时间:2018年8月24日**
### 0x00 前言
> 当你凝视深渊时,深渊也在凝视着你。
越来越多的乐透、赌博游戏与区块链体系结合起来,步入众多投资者和投机者的视野中。区块链可以说是这类游戏的温床。正面来说,区块链的可信机制与合约的公开,保证了游戏的中立。另一方面,区块链的非实名性,也让玩家的个人信息得以隐藏。
分红、邀约、股息,这些游戏看似利益诱人,实则一个个都是庞氏骗局。游戏火了,诈骗满满皆是。每个人都信心满满地走进游戏,投入大笔资金,希望自己成为受益者,别人都是自己的接盘侠。这样的游戏,只有两个结局,不是游戏所有者获益,就是半路杀进游戏的区块链黑客卷走一切,让... | 社区文章 |
**本文描述了一种动态链接库(DLL)如何从内存中加载,而不首先将其存储在硬盘上的技术。**
### 概述
默认的Windows
API函数加载外部库到程序(LoadLibrary,LoadLibraryEx)与文件系统上的文件进行通信工作,因此不可能从内存中加载dll。但有时,我们需要确切的功能,也就是不让文件落地磁盘,从而减小被杀毒软件检测风险。所以有了内存动态加载文件的思路出现,比较典型的就是反射DLL技术,本地内存DLL反射等技术,本文要讲的是内存加载DLL技术。
### 0x00 简介
内存加载DLL技术和反射DLL技术的利用方式相近,这两种技术都是从内存中加载dll,因为文件不落地磁盘,所以杀毒软件检测有一定难度。
在大... | 社区文章 |
# pwn堆入门系列教程10
[pwn堆入门系列教程1](https://xz.aliyun.com/t/6087)
[pwn堆入门系列教程2](https://xz.aliyun.com/t/6169)
[pwn堆入门系列教程3](https://xz.aliyun.com/t/6252)
[pwn堆入门系列教程4](https://xz.aliyun.com/t/6322)
[pwn堆入门系列教程5](https://xz.aliyun.com/t/6377)
[pwn堆入门系列教程6](https://xz.aliyun.com/t/6406)
[pwn堆入门系列教程7](https://xz.aliy... | 社区文章 |
**作者: 启明星辰ADLab
公众号:<https://mp.weixin.qq.com/s/5WRJUPgPXU2Ja_R6pRPh_g>**
## 1\. 背景
2019 年 5 月 14 日微软官方发布紧急安全补丁,修复了 Windows 远程桌面服务的远程代码执行高危漏洞
CVE-2019-0708(CNVD-2019-14264、CNNVD-201905-434),该漏洞影响了某些旧版本的 Windows
系统。由于该漏洞无需身份验证且无需用户交互,所以这个漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的恶意软件可以从被感染的计算机传播到网络中其他易受攻击的计算机,传播方式与
2017 年 WannaCry 恶意软件的... | 社区文章 |
# 防骗大课堂之“钓鱼诈骗”年度清单,Pick终极防骗秘籍
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
#
## 花样翻新的ETC诈骗
### 破解密语:
**ETC不存在过期、注销、禁用再认证;**
收到此类短信时认真核实其真伪,可以联系官方客服进行咨询,千万不要盲目点击不明链接。一旦发现被骗,第一时间报警并联系银行挂失、更改密码。
## 被“工商执照年检”围猎的商家
### 破解密语:
**电子营业执照的下载和验证均为免费服务,不向市场主体收取任何费用。**
使用电子营业执照不需要“更新认证电签版本”,不需要经营者提供银行资金账户信息,也不会“自动销户”。
## 疫情当下,骗子趁机搅局,夺... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.