text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
2018年9月,Zero Day Initiative发布了微软Jet Database
Engine漏洞CVE-2018-8423的PoC,并于2018年10月发布了补丁。研究人员在分析该漏洞和补丁时发现该漏洞的补丁会引发另一个漏洞CVE-2019-0576。
该漏洞利用了许多微软应用中都使用的Jet Database
Engine的漏洞,其中就包括Access。攻击者利用该漏洞可以执行代码来进行权限提升或下载恶意软件。无从得知该漏洞是否已经被用于攻击活动中,但是PoC代码是随处可见的。
# 概览
为了利用该漏洞,攻击者需要利用社工技术使受害者打开一个JS文件,该JS文件使用`ADODB
connection`对象来访问恶意J... | 社区文章 |
# 攻击可解释性技术
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## AI中的攻防
方院士曾经提到,对于安全领域而言,当一项新技术出现的时候,会面临两种情况,一种情况是用其赋能安全,在这方面可以赋能攻击,也可以赋能防御,比如生成对抗网络(GAN),可以用GAN识别恶意软件,也可以用GAN生成可以绕过杀软的恶意软件;另一种情况是其本身存在安全问题,对抗样本、数据投毒均属于这一种情况。
我们来简单整理一下发展脉络,出现了AI技术,人们想着用它来辅助安全,比如基于AI的杀毒引擎,但是攻击者开始研究AI本身的缺陷,发现了对抗样本的存在,其根本原因学术界尚有争议,但是它是深度学习模型的本质缺陷,只要... | 社区文章 |
作者:[启明星辰ADLab](https://mp.weixin.qq.com/s/sHfXUj4I0xJqnfJVkjPHOA "启明星辰ADLab")
“螳螂捕蝉黄雀在后,不知树下之弹弓也”。启明星辰ADLab于2017年首先提出一种高效的黑客攻击手段---黑雀攻击,并阐述了黑客生态中的黑雀攻击现象及黑雀分析方法,开创了黑雀生态的研究与分析。我们以现实中存在的一款僵尸网络为例,论述了在黑客生态圈中所存在的三级黑客架构的黑雀攻击现象(大黑雀、黑雀、螳螂),并且发布了长篇深度分析报告《黑雀攻击-揭秘Death僵尸网络背后的终极控制者》;随后我们披露了”比尔盖茨僵尸”黑客生态圈中的黑雀现象,发布了《揭秘Billgates僵尸网络中的黑... | 社区文章 |
前言:本文以最新版360作为测试,如果有错漏之处,还请师傅们指正。
## APC介绍
APC中文名称为异步过程调用,
APC是一个链状的数据结构,可以让一个线程在其本应该的执行步骤前执行其他代码,每个线程都维护这一个APC链。当线程从等待状态苏醒后,会自动检测自己得APC队列中是否存在APC过程。
所以只需要将目标进程的线程的APC队列里面添加APC过程,当然为了提高命中率可以向进程的所有线程中添加APC过程。然后促使线程从休眠中恢复就可以实现APC注入。
APC注入的一些前置如下:
* 线程在进程内执行
* 线程会调用在APC队列中的函数
* 应用可以给特定线程的APC队列压入函数(有权限控制)
* 压入队列后,线... | 社区文章 |
# 【知识】11月11日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:朝鲜广播站被黑,黑客播放The Final Countdown、 ** **Ordinypt勒索软件出现,只针对德国用户**** 、
**CVE-2017-7219详细分析** 、在合法进程中隐藏代码、Websockets与IE/Edge实现C2通信、 **
**从零起步——Malwarebytes反编译教程** 、 **IKEv1与CVE-2016-1287**** 。**
**资讯类:**
研究人员可通过IDS签名绕过IDS
<http://www.securit... | 社区文章 |
客户给了个站 要求:纯黑盒 无测试账号
就一个登录框 忘记密码功能还是这样
人直接傻了 先看看能不能爆破吧
发现密码加密了
好家伙 还是动态密钥
验证一下发现确实 两个一样的密码加密不一样
96e437f990f8df4078b535d40a53bdeddaa0c2503376f30ad2ec93ba5883fd4393909ba2bd1ae0d3d5e64ba10a2f2d617423a9fcc5017d421675fe8564ea71ccc36521a4936a593ad96db2782e3cbfdef79a7b02c8409020f57e0b055557fad444466728d2a592a4a1dea02fdbbd9... | 社区文章 |
项目地址:https://github.com/GrrrDog/Java-Deserialization-Cheat-Sheet/
Java 反序列化速记小抄。本页面收集了一些关于 Java 反序列化在渗透测试和一些 Java 应用的实例,以及一些利用工具。
* * *
A cheat sheet for pentesters about Java Native Binary Deserialization
vulnerabilities
Please, use **#javadeser** hash tag for tweets.
### Table of content
* Overview
* Main talks &... | 社区文章 |
**作者: 图南,r00t4dm @奇安信A-TEAM**
**公众号:[ 奇安信 CERT](https://mp.weixin.qq.com/s/qxkV_7MZVhUYYq5QGcwCtQ " 奇安信
CERT")**
> 可能是你能找到的最详细的WebLogic安全相关中文文档
## 序
从我还未涉足安全领域起,就知道WebLogic的漏洞总会在安全圈内变成热点话题。WebLogic爆出新漏洞的时候一定会在朋友圈刷屏。在从事安全行业之后,跟了几个WebLogic漏洞,写了一些分析,也尝试挖掘新漏洞和绕过补丁。但因为能力有限,还需要对WebLogic,以及Java反序列化有更深入的了解才能在漏洞挖掘和研究上更得心应手。因此... | 社区文章 |
# CVE-2021-1732 Windows10 本地提权漏洞复现及详细分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 00 前言
CVE-2021-1732 是蔓灵花(BITTER)APT 组织在某次被披露的攻击行动中使用的 0day 漏洞,该 **高危**
漏洞可以在本地将普通用户进程的权限提升至最高的 SYSTEM 权限。受到该漏洞影响的 Windows
版本众多[1],原始利用代码经过少量修改后甚至可以在(当时的)最新版 Windows 10 20H2 64 位全补丁环境进行提权。漏洞的利用样本最早在
2020 年 12 月 10 号就被安恒威胁情报中心捕获到[2],在其与... | 社区文章 |
# 国内企业遭遇勒索软件攻击事件及相关样本分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 事件背景
日前,国内某制造企业遭受勒索病毒攻击,造成核心生产网络、业务办公网络被勒索病毒加密,直接导致生产停工,中招主机被要求支付0.1个比特币的赎金。360企业安全接到用户应急求助后,第一时间赶赴现场,对该事件进行分析和溯源,现场快速定位、及时恢复数据,帮助用户降低损失。
分析显示攻击者采用了人工渗透定向攻击并推送多个恶意模块进行勒索,不排除攻击者对更多已经控制的内网系统下手,在此提醒用户对网络和终端进行安全排查,发现入侵迹象及时采取措施。以下为360威胁情报中心对现场所获取的勒索病毒的技术分析... | 社区文章 |
# LibFuzzer workshop学习之路(final)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## libfuzzer workshop学习之路 final
>
> workshop一共给出了11个lesson,每一个lesson都会涉及到一些新的东西,这篇以最后的两个案例(对re2和pcre2的fuzz)为例,会涉及到一些链接库的选择以及插桩编译时的一些参数的设置,还有max_len的设置对我们最后fuzz结果的影响。
## fuzzing pcre2
pcre2:`Perl Compatible Regular Expressions Version
2`(Perl兼容的... | 社区文章 |
# 【漏洞分析】CVE-2016-3353:IE浏览器.URL 文件安全特性绕过 (MS16-104)
|
##### 译文声明
本文是翻译文章,文章来源:quarkslab.com
原文地址:<http://blog.quarkslab.com/analysis-of-ms16-104-url-files-security-feature-bypass-cve-2016-3353.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[骨哥_2015](http://bobao.360.cn/member/contribute?uid=140977212)
预估稿费:200RMB
投稿方式:发送邮件至... | 社区文章 |
# 『功守道』软件供应链安全大赛·PE二进制赛季启示录
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 因图片较大,图片文件打包后传至云盘附在文章结尾,请下载查看原图。
## 0\. 在一切开始前
诚信声明
虽是老生常谈,但安全的同一水位面前,木桶永远有长板短板,风险值得最高警惕。如前文所比喻,软件供应链安全的问题,无异于潘多拉的盒子。我们的比赛,通过在限定框架范围,打开魔盒释放出一定、低害但超出早先人们认知的程序恶意,将其公之于众,以使得人们对其不再毫无防备,从而能够前摄性的研发对应的解决之道。
因此类似针对C源代码赛季的要求,在此我们仍需要特别强调:本文中所列举的所有恶意代码,仅用于彰显那... | 社区文章 |
# 【技术分享】从CTF中学USB流量捕获与解析
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:**[ **Elph** ****](http://bobao.360.cn/member/contribute?uid=404360756)
**预估稿费:500RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿*****... | 社区文章 |
# Pwn入门之ret2libc详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
之前曾在Pwn入门之基础栈溢出里面曾经提过ret2libc的相关知识,但是写的比较笼统,感觉对新手还是不够友好,想通过本文对ret2libc的原理和利用进行详细讲解。
## 前置知识
### GOT表和PLT表
got表也叫全局偏移表(Global Offset Table)是Linux ELF文件中用于定位全局变量和函数的一个表。
plt表也叫过程链接表(Procedure Linkage Table)是Linux ELF文件中用于延迟绑定的表恶,即函数第一次被调用的时候才进行绑定。
在程序运行过... | 社区文章 |
[TOC]
学习这项技术前,我们带着以下几个问题来学习
# 什么是data段感染?
这种感染方式和text段感染的理念是一样的,就是通过将寄生代码注入到段中,作为段的一部分,并且将入口点修改为寄生代码的位置,在寄生代码执行完成后再返回原始入口位置执行程序的代码。
而且在未进行 NX-bit 设置的系统上,如 32 位的 Linux 系统,可以在不改变 data段权限的情况下执行 data
段中的代码(即使段权限为可读+可写)
# 怎么实现?
我们是对data段进行感染,那么我们需要一些关于data段的前置知识:
1.data段的结尾是.bss节,这是一个在磁盘上不占空间的节,存放的使一些未初始化变量,只有到了内存中才会被分配空间,存... | 社区文章 |
# 【技术分享】神奇的php反序列化
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[ **阻圣** ****](http://bobao.360.cn/member/contribute?uid=134615136)
稿费:200RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
PHP存在着一个很有趣的漏洞,PHP对象注入,不过我们通常称为反序列化漏洞,虽然对于这个漏洞网上介绍的文章有很多,但是我感觉并没有达到通俗易懂,所以本篇文章将追求介绍最详细的php反序列化漏洞... | 社区文章 |
**作者:w7ay@知道创宇404实验室
English version: <https://paper.seebug.org/914/>
相关阅读:[如何打造自己的PoC框架-Pocsuite3-使用篇](https://paper.seebug.org/904/ "如何打造自己的PoC框架-Pocsuite3-使用篇")**
本节笔者将按照Pocsuite框架结构以及工程化实践,来实现一款自己的PoC框架。为了开一个好头,我们先取一个好听的名字,想威武霸气一些可以取上古神器之类的,诸如轩辕夏禹赤霄干将,若怀着对游戏的热爱也可以有山丘之王(Mountain
King)剑圣(BladeMaster)月之女神(Priess O... | 社区文章 |
# 趋势科技2018年网络安全威胁预测
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
#####
## 2018年,勒索软件商业模式仍将作为网络犯罪的一大核心支柱,其他形式的数字化扩张则将带来更多收益实现途径
在2017年,我们预计网络犯罪分子会立足勒索软件,扩展出其他更为多元的攻击手段。实际情况也确实如此,这一年中WannaCry与Petya领衔快速传播型网络攻击,Locky与FakeGlobe广播散布垃圾邮件,而“坏兔子(Bad
Rabbig)”则针对东欧国家实施漏洞攻击。
我们认为勒索软件不可能很快消失。2018年其他类型的数字化勒索行为将变得更为普遍。网络犯罪分子一直利用勒索软件作为逼迫... | 社区文章 |
# CVE-2015-2370之DCOM DCE/RPC协议原理详细分析
##### 译文声明
本文是翻译文章,文章原作者 oShuangYue12,文章来源:blog.csdn.net
原文地址:<https://blog.csdn.net/oShuangYue12/article/details/84677607>
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞成因分析
这个CVE-2015-2370漏洞是一种DCOM DCE/RPC协议中ntlm认证后数据包重放导致的权限提升漏洞
分析的重点DCOM DCE/RPC协议原理,这个协议主要由2块内容组成,dcom的远程激活机制和ntlm身份认证
### 1.dcom的... | 社区文章 |
# 在Firefox浏览器中利用CSS窃取数据
|
##### 译文声明
本文是翻译文章,文章原作者 securitum,文章来源:research.securitum.com
原文地址:<https://research.securitum.com/css-data-exfiltration-in-firefox-via-single-injection-point/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
几个月之前,我在Firefox中找到了一个漏洞([CVE-2019-17016](https://www.mozilla.org/en-US/security/advisories/mfsa202... | 社区文章 |
# 一、前言
做任何事情,付出就要有回报,这样才会有动力。而对于挖漏洞这件事情,回报其实就是获得证书和奖金了。今天我就来讲讲如何获得证书。发现很多师傅对cnvd证书的挖掘缺乏思路,明明已经学了很多知识,但却苦无思路。看着一些大佬整天貌似不费吹灰之力便得到很多证书,除了羡慕,还是羡慕。作为一个过来人,我这次就来讲述一下我拿到第一张cnvd原创漏洞证书的过程。首先先声明一下,由于本人技术有限,可能不能很好的诠释,希望各位师傅看了轻喷,谢谢观看。
**注:福利在文末**
# 二、通用型漏洞
首先最开始我是不了解事件型漏洞跟通用型漏洞的区别,所以每次挖到一个漏洞都没有发散思维,只是单纯的提交事件型漏洞。现在我个人的理解为事件型漏洞是某个... | 社区文章 |
# 【知识】6月1日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:** Joomla Core 3.x后台getshell、Chrome缺陷导致网站秘密记录音频和视频、Windows内核池喷射、sudo-CVE-2017-1000367漏洞利用程序、趋势科技深度安全防护6.5 – XML外部实体注入/本地特权升级/远程执行代码、Split Tunnel
SMTP漏洞解析、绕过无线网络的MAC过滤、使用数据格式混淆绕过NGFW/WAFs **
**
**
**
**资讯类:**
* * *
影子经纪人响应团队正在为NSA泄露工... | 社区文章 |
# 【技术分享】APT28组织是如何利用两个0day漏洞影响法国大选的?
|
##### 译文声明
本文是翻译文章,文章来源:welivesecurity.com
原文地址:<https://www.welivesecurity.com/2017/05/09/sednit-adds-two-zero-day-exploits-using-trumps-attack-syria-decoy/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **360代码卫士**](http://bobao.360.cn/member/contribute?uid=2873043487)
投稿方式:发送邮件至linwei#... | 社区文章 |
# off by null漏洞getshell示例
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近仔细研究了off by null漏洞,对off by
null的漏洞利用有了一定的认识。希望大家能从我这篇文章中学到点东西,这是我的荣幸,也希望各位大佬指正。
对off by null漏洞的思考来自于pwnable.tw中的secret_of_my_heart一题,这是一个非常典型并且简单的off by
null的题目,所以这里就用这道题举例子。
## 首先介绍一下这道题
检查
该程序一共有三个功能
分别是add、delete和show功能。
程序刚开始使用mmap函数申请了一块内... | 社区文章 |
# CTF线下赛AWD代码审计—flasky
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前记
周末无聊,恰逢AWD线下赛在即,于是翻出了曾经的AWD源码,考虑到python比较薄弱,于是准备详细分析一波,题目是flask框架写的,洞还挺多的XD
## 代码结构
首先一个框架写出的代码量肯定很大,我们必须浓缩且重点分析,才能发现问题,所以了解框架结构十分重要
首先看一下结构
app文件夹
migrations文件夹
tests文件夹
config.py
manage.py
data-dev.sqlite
还是老生常谈的问题,我们重点... | 社区文章 |
基于filter的内存马:
主要是通过过滤器来拦截severlet请求中的参数,作为过滤器中的参数,来调用自定义过滤器中的恶意函数
在这里我们分析一下filter的实现原理,循序渐进
Demo1:
直接使用filter模拟内存马效果:
1.配置一个简单的severlet的web项目:
实现一个filter类:
package com.naihe;
import javax.servlet.*;
import java.io.IOException;
public class FilertDemo implements Filter {
@Override
... | 社区文章 |
### 首话
在四月十三号的时候,gitea推送了v1.7.6版本,[更新日志](https://github.com/go-gitea/gitea/releases/tag/v1.7.6)说到修复了一个安全问题。之前都没有关注,直到这几天看到先知作者群的师傅们讨论了一下这个洞的利用手段,比较感兴趣,于是跟了一下。这个洞复现起来稍微有一点麻烦,主要是golang的动态调试我不熟悉,并且gitea貌似加了一点东西,无法直接使用vscode调试,需要编译一个debug.exe出来才能调试。
### 挖掘
首先看一看github的diff。
<https://github.com/go-gitea/gitea/pull/6593/co... | 社区文章 |
# 提升OT安全性的3个有效对策
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
世界上每一家公司都依赖于OT(Operational
Technology,运营技术)网络。《财富》杂志上榜的近一半企业,包括石油天然气、能源、公用事业、制造业、制药以及食品和饮料等行业中,OT网络都是其业务的关键组成部分。其他企业则依赖OT网络来运行他们的办公基础设施——照明、电梯和数据中心基础设施。
一旦黑客获知这些网络的重要性,设法去攻击,将造成巨大的破坏,勒索软件WannaCry和NotPetya就是在这种情况下肆意横行。黑客还知道如何以更巧妙的方式操纵OT网络,实施起来神不知鬼不觉,却可能摧毁公众的信任。例... | 社区文章 |
# CVE-2019-13764 TypeInductionVariablePhi in v8 JIT分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
* CVE-2019-13764 是 v8 中的一个位于 JIT TyperPhase `TypeInductionVariablePhi` 函数的漏洞。我们可以通过这个例子简单学习一下 TyperPhase 中对 InductionVariablePhi 的处理方式,以及越界读取构造方式。
* 复现用的 v8 版本为 `7.8.279.23`(chromium 78.0.3904.108) 。
## 二、环境搭建
... | 社区文章 |
### URL scheme简介
URL scheme是什么?简单的说就是部分app应用会注册自定义自己的协议,通过访问这类协议来调用启动app。url
scheme的工作流程是:app在系统中注册url scheme项,当浏览器或其他支持url的应用访问 特定的 url scheme
时,在系统中查找相对应的url scheme项,从而启动该应用程序。基本上是各个平台的app都有。
#### 例如
`mailto:admin@example.com,thunder://xxxxx,tel:+18888888888,sms:18688886666,alipays://platformapi/startapp`等等。当然还包括还有常见... | 社区文章 |
# 【木马分析】史上反侦察力最强木马“隐魂”:撑起色情播放器百万推广陷阱
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**1 摘要**
近期,360安全中心紧急预警了一款感染MBR(磁盘主引导记录)的“隐魂”木马,该木马捆绑在大量色情播放器的安装包中诱导网民下载,入侵后劫持浏览器主页并安插后门实现远程控制。据统计,短短两周内,“隐魂”木马的攻击量已达上百万次,是迄今传播速度最快的MBR木马。
与疯狂的肆虐趋势相对应的,是“隐魂”木马超高的反侦察能力和极其复杂的制作技术:
从感染方式上来说,不同于恶意程序直接写入MBR的木马,“隐魂”入侵后选择了关机回调的方式伺机... | 社区文章 |
# RMI 定义
`RMI`是远程方法调用的简称,能够帮助我们查找并执行远程对象的方法。通俗地说,远程调用就象将一个`class`放在A机器上,然后在B机器中调用这个`class`的方法。
* `RMI`(`Remote Method Invocation`),为远程方法调用,是允许运行在一个Java虚拟机的对象调用运行在另一个Java虚拟机上的对象的方法。 这两个虚拟机可以是运行在相同计算机上的不同进程中,也可以是运行在网络上的不同计算机中。
* `Java RMI`(`Java Remote Method Invocation`),是Java编程语言里一种用于实现远程过程调用的应用程序编程接口。它使客户机上运行的程序可以... | 社区文章 |
# Edge 零基础漏洞利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景阐述
自2007举办至今,在pwn2own的比赛中,浏览器一直是重头戏。观看比赛的同时,相信好多小伙伴已经跃跃欲试了。但你还记得有多少次信心满满,最后又都暂且搁置了呢?文章主要针对浏览器漏洞利用零基础的人群,笔者详细记录了在漏洞利用过程走过的一些坑与总结的技巧。最终达到在解决一些共有的痛点的同时,重新恢复大家漏洞利用的信心,毕竟哪位伟人曾经曰过:信心比黄金还宝贵。
## 文章目标
看着大佬的花式炫技,就是无从下手怎么办?眼看千遍,不如动手一遍。毕竟眼见为实,也更加有趣。勤动手操作,零基础在浏览器中稳定的弹出第... | 社区文章 |
# CVE-2018-7738:利用bash-completion实现恶意代码执行
##### 译文声明
本文是翻译文章,文章原作者 Grimm,文章来源:blog.grimm-co.com
原文地址:<https://blog.grimm-co.com/post/malicious-command-execution-via-bash-completion-cve-2018-7738/>
译文仅供参考,具体内容表达以及含义原文为准。
本文介绍了作者发现bash-completion中存在漏洞的过程及漏洞的简要分析。
备注:我在发现此漏洞后在Tenable上看到它已经有了CVE编号,详情写在了文末的时间线中。
这个漏洞的发现过程其实... | 社区文章 |
# AI框架安全依旧堪忧:360 AI安全研究院披露Tensorflow 24个漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,360 AI安全研究院(AIVUL团队)对Google
Tensorflow进行了安全测试,在不到一个月的时间内发现多个安全问题,最终获得谷歌分配的24个CVE编号,其中危险等级严重的漏洞(critical
severity)2个,高危(high severity)8个,中危(moderate severity)12个,低危(low
severity)2个,影响上千万开发者及用户。
## 0x01 机器学习框架安全问题
近年来,谷歌(Google)、脸书(Fa... | 社区文章 |
原项目地址:[Case Study of JavaScript engine
vulnerabilities](https://github.com/tunz/js-vuln-db)
项目作者:tunz
该项目收集了 JavaScript 引擎的一些经典漏洞,每条记录包括:CVE,漏洞点,漏洞类型,成因,发现者。CVE ID 对应其 PoC 代码。
### V8
* [CVE-2013-6632](https://github.com/tunz/js-vuln-db/blob/master/v8/CVE-2013-6632.js): TypedArray, Integer Overflow, OOB, _Pinkie Pie_
... | 社区文章 |
# 深入分析KSL0T(Turla组织的Keylogger)
##### 译文声明
本文是翻译文章,文章原作者 0ffset,文章来源:0ffset.net
原文地址:<https://0ffset.net/reverse-engineering/malware-analysis/analyzing-turlas-keylogger-1/>
译文仅供参考,具体内容表达以及含义原文为准。
过去一个月里,俄罗斯的APT集团——Turla,频频在新闻中出现。此前,该集团对欧洲政府外国办事处进行了攻击,创建了一个极其隐秘的后门,通过邮件结合恶意PDF文件窃取数据。最近,我注意到一个上传至VirusBay(<https://beta.vir... | 社区文章 |
**前言:**
老洞新谈,重复造属于自己的轮子
**目录:**
0x01:什么是OAuth2.0协议
0x02:配置不当所造成的危害
0x03:如何正确配置
**什么是OAuth2.0协议**
在OAuth协议还没有产生之前,如何我们想要登录一个网站,而这个网站又支持第三方登录,例如QQ登录。那么我们就只能在这个网站上输入QQ账号和密码,这个网站同时也就知道了我们的账号和密码,这势必会产生一些安全问题,而OAuth协议就是为了解决这些安全问题而产生的,Oauth2.0是Oauth协议的升级版。总的来说,OAuth2.0就是客户端和认证服务器之间由于相互不信任而产生的一个授权协议。
本篇文章不过多说OAuth协议的原理等,贴个原理地址... | 社区文章 |
# 安恒月赛mycard exp编写及详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
程序源文件:
链接:<https://pan.baidu.com/s/13HavhR0UVg0c9SYfZzAX5g>
提取码:t8rt
昨天做了这道题没做出来,看了wp却只有思路没有exp,于是自己又捣鼓了一天写出了详细的程序分析和exp编写,适合新手一起学习.建议边调试边阅读.
## 1.值得学习的地方:
程序canary,nx,pie,aslr全开,所以要绕过特定保护
如何泄露地址.
如何利用realloc.
逆向分析链表结构.
## 2.程序分析
canary,nx,pie,aslr保护开启... | 社区文章 |
# 【技术分享】手把手教你如何构造office漏洞EXP(第四期)
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**作者:**[ **维一零** ****](http://bobao.360.cn/member/contribute?uid=32687245)
**稿费:700RMB(不服你也来投稿啊!)** ****
****投稿方式:发送邮件至**[ **linwei#360.cn** ****](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在... | 社区文章 |
## 题目信息
It was said to be hidden somewhere deep in the Grand Line, someone in the second part of Grand Line can capture it,
could you tell them to give it for you. Let's start a trip in Grand Line.
伟大航线.............死肥宅,海贼王看多了吗,XD
进去后查看源码,代码如下:
<!--
/* * * Power By 0xd0ff9 * * *
-->
<!DOCTY... | 社区文章 |
原文:<https://blog.malwarebytes.com/threat-analysis/2018/04/pbot-python-based-adware/>
最近,我们遇到了一个基于Python的、通过漏洞利用工具包进行投放的恶意软件样本。虽然该样本以MinerBlocker示人,不过经分析后发现,它与挖矿软件没有一毛钱关系。实际上,它更像是PBot/PythonBot:一款基于Python的广告软件。
除了在俄语论坛上的[几个帖子](https://forum.drweb.com/index.php?showtopic=326467
"几个帖子")和几则简短的[威胁说明](http://www.virusradar.c... | 社区文章 |
### 0x01 前言
前段时间在安全客发了篇Dubbo的反序列化利用文章[《dubbo源码浅析:默认反序列化利用之hessian2》](https://www.anquanke.com/post/id/197658),讲述了其部分源码并着重分析了其反序列化部分,最后以一个Remo依赖的反序列化gadget结尾。
大部分公司,在业务扩张的情况下,为了缓解数据库压力、服务器压力等,采取了分库分表、多级缓存等架构,或对业务进行划分,做成分布式,那么分布式环境下,多个系统间的协作通讯一般使用RPC、HTTP、MQ等,而我相信大部分中小公司、阿里系公司、阿里输送人才的公司..一般都使用到了Dubbo,据我对Dubbo源码的微末了解,其Dub... | 社区文章 |
# 【知识】6月21日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Gartner公布2017年顶级安全技术、使用Scapy,radamsa和几个样本PCAP数据包进行Fuzz专有协议 **、**
McAfee Labs威胁报告:恶意软件逃避查杀的技术、S2-017重现过程、Pcap_tools: 基于网络流量包的漏洞自动化分析
、facebook的广告服务的一个广告主信息泄漏漏洞($10000)**
**
**
**资讯类:**
* * *
TrickBot再度回归主要针对金融支付服务和CRM提供商
<http://securi... | 社区文章 |
# 【缺陷周话】第23期:双重检查锁定
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在程序开发中,有时需要推迟一些高开销的对象初始化操作,并且只有在使用这些对象时才进行初始化,此时可以采用双重检查锁定来延迟对象初始化操作。双重检查锁定是设计用来减少并发系统中竞争和同步开销的一种软件设计模式,在普通单例模式的基础上,先判断对象是否已经被初始化,再决定要不要加锁。尽管双重检查锁定解决了普通单例模式的在多线程环境中易出错和线程不安全的问题,但仍然存在一些隐患。本篇文章以JAVA语言源代码为例,分析双重检查锁定缺陷产生的原因以及修复方法。详见CWE
ID 609: Double-Checked Loc... | 社区文章 |
作者:[360CERT](https://cert.360.cn/report/detail?id=5da919662c3c60f5004e513756fc4562
"360CERT")
#### 0x00 序言
IoT 设备日益增多的今天,以及智能家居这一话题愈发火热,智能家居市场正在飞速的壮大和发展,无数 IoT
设备正在从影片中不断的走向用户的身边。但是这其中却拥有着大量的安全问题和隐患。
此次以结合实际案例的方式来谈一谈目前国内 IoT 市场中普遍存在的安全问题。
#### 0x01 历史回顾
在过去的一段时间内也曾暴露出了很多很多的 IoT 设备的安全问题。
可以看到自15年开始就频繁受到广大的黑/白帽子的关注了:
###... | 社区文章 |
# 新型木马OopsIE分析:伊朗黑客组织OilRig利用ThreeDollars传播
|
##### 译文声明
本文是翻译文章,文章原作者 Bryan Lee and Robert Falcone
,文章来源:researchcenter.paloaltonetworks.com
原文地址:<https://researchcenter.paloaltonetworks.com/2018/02/unit42-oopsie-oilrig-uses-threedollars-deliver-new-trojan/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近期,伊朗黑客组织OilRig非常活跃,不断发起攻击活动,同时... | 社区文章 |
**作者:0431实验室
公众号:[吉林省信睿网络](https://mp.weixin.qq.com/s/30LP51LKrZRPSVWKzinHWQ "吉林省信睿网络")**
#### 0x01.漏洞概述
1.简介
CVE-2019-1663是一个影响Cisco的多个低端设备的堆栈缓冲区,由于管理界面没有对登录表单的pwd字段进行严格的过滤,底层在处理请求时,strcpy函数导致堆栈溢出,未经身份验证的远程攻击者可以在设备上执行任意代码
2.影响的版本:
Cisco RV110W <1.2.1.7
Cisco RV130/RV130W <1.0.3.45
Cisco RV215W <1.3.0.8
#### 0x02... | 社区文章 |
## 前言
我看社区已经有人在发Writeup了,但是也不是特别全。其中 Pwn 部分少了个babyheap的题解。我在这里稍微补充下。
###
### 0x01 分析
题目四个功能,分别是new,change,show和delete。漏洞很明显在于delete函数。
在这个函数中,存在指针未置零的情况,可以造成UAF 。
其次有几个注意的点 块只能新建9块,以及新建块的大小为 0x20 ,不可控。
编辑一个块最多只能三次。
###
### 0x02 利用思路
root@8593c2d5ac83:/home/wd/babyheap/babyheap# checksec babyheap
[*] '/home/wd/b... | 社区文章 |
# 3.bWAPP SQL注入篇
## **SQL Injection (GET/Search)**
题目标明为GET搜索型SQL注入,所以提交的SQL语句一般为关键字左右两边有“%”作为通配符的条件。
### **low:**
搜索框内不输入任何数据,点击搜索
URL:[http://range.anhunsec.cn:82/sqli_1.php?title=&action=search](http://range.anhunsec.cn:82/sqli_1.php?title=&action=search)
结果如下:
由此猜想,上面的内容可能是全部内容。
在搜索框里面输入:g,
URL:[http://range.anhuns... | 社区文章 |
# 《Chrome V8源码》24.编译5:SharedFunction与JSFunction的渊源
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1 介绍
SharedFunction是一个包含BytecodeArray和stub_entry等信息的数据集合,该集合是V8编译器的输出结果,由SharedFunction类管理。
本文的组织方式:SharedFunction的内存布局和重要成员(章节2);SharedFunction的初始化(章节3);SharedFunction与JSFunction之间关系(章节4)。
## 2 SharedFunction内存布局
V8编译器以Fu... | 社区文章 |
# 【技术分享】使用Responder来掌控Windows网络
##### 译文声明
本文是翻译文章,文章来源:SpiderLabs
原文地址:<https://github.com/SpiderLabs/Responder>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **hac425**](http://bobao.360.cn/member/contribute?uid=2553709124)
**预估稿费:130RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[
**网页版**](http://bobao.360.cn/contribu... | 社区文章 |
## 0x00前言
该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD
thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候。
## 0x01前台SQL注入
前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看
文件application\User\Controller\LoginController.class.php 方法 dologin
很明显的注入,通过extract我们可以注册$where数组,而后直接传入where方法,没有经过I方法过滤的引... | 社区文章 |
# 前言
最近在学习CodeQL,对CC链进行了一次挖掘,在3.2.1版本中找到了一些可以利用的链子,如今对最短的一条编写了POC,顺便来分析一下,除此之外,还有二次反序列化的链子,这里就不分析了
这里为了方便,将CloneTransformer换成了FactoryTransfomer
主要是这里的DefaultedMap只有在3.2.1才能利用
# 漏洞复现
package CC;
import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;
import com.sun.org.apache.xalan.internal.... | 社区文章 |
# 【技术分享】利用GDB调试ARM代码
|
##### 译文声明
本文是翻译文章,文章来源:azeria-labs.com
原文地址:<https://azeria-labs.com/debugging-with-gdb-introduction/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在本文中,我们将简要介绍如何利用GDB完成ARM二进制文件的编译和基本调试。当然,阅读过程中,如果读者想要对ARM... | 社区文章 |
**作者:cadosecurity
译者:知道创宇404实验室翻译组
原文链接:<https://www.cadosecurity.com/watchdog-continues-to-target-east-asian-csps/>**
## 介绍
Cado实验室的研究人员最近发现黑客WatchDog重新出现。WatchDog是一个机会主义者,也是一个著名的黑客组织,他们经常对各种云服务提供商托管的资源进行加密劫持攻击。
我们之前报道过WatchDog的活动,他们在2022年6月瞄准了我们的一个蜜罐。根据恶意shell脚本和Monero钱包ID的存在,我们将这次的新攻击归咎于他们。该组织使用的已知技术也很明显。
## 系统弱... | 社区文章 |
# 第三届CBCTF官方WP
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## web
### 尖尖的商店 1&&2
因为其他题出的人太少,临时出的题…师傅们都 tql,我出完甚至还没做一遍,就有师傅出了
都是只要把 money 字段改大就可以拿 flag,
1 直接改 cookie 就好,2 用了 session,request.url 默认 url 编码了,就不能之间触发 ssti,所以放在了
referer,为了不让师傅们很恶心的找触发点,就给了部分源码.
具体怎么构造,参考这篇文章
<https://www.cnblogs.com/zaqzzz/p/10243961.html>
#... | 社区文章 |
# sqlmap --os-shell反制小思路
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
之前有看到goby反制和松鼠A师傅[蚁剑反制](https://mp.weixin.qq.com/s/WNv9nPWvKudwimtYTd1zDQ)的文章,再想到之前写过sqlmap的shell免杀,觉得思路其实差不多,就写一篇sqlmap的反制吧。
## sqlmap流量分析
(其实可以通过分析解密后sqlmap内置的backdoor后门文件([文章链接](https://www.freebuf.com/articles/web/291576.html)))
具体sqlmap的攻击流... | 社区文章 |
# 【木马分析】一款惊艳的Rootkit分析- Wingbird
|
##### 译文声明
本文是翻译文章,文章来源:artemonsecurity.blogspot.jp
原文地址:<http://artemonsecurity.blogspot.jp/2017/01/wingbird-rootkit-analysis.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **myswsun**
****](http://bobao.360.cn/member/contribute?uid=2775084127)
**预估稿费:200RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至... | 社区文章 |
# 【技术分享】利用XML签名攻击绕过SAML 2.0 SSO
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://research.aurainfosec.io/bypassing-saml20-SSO/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[三思之旅](http://bobao.360.cn/member/contribute?uid=1630860495)
预估稿费:200RMB(不服你也来投稿啊!)
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/... | 社区文章 |
作者:[phith0n@长亭科技](https://www.leavesongs.com/PENETRATION/metinfo-5.3.17-sql-injection.html)
Metinfo 8月1日升级了版本,修复了一个影响小于等于 5.3.17 版本(几乎可以追溯到所有5.x版本)的 SQL 注入漏洞。这个 SQL
注入漏洞不受软 WAF 影响,可以直接获取数据,影响较广。
#### 0x01. 漏洞原理分析
漏洞出现在 `/include/global.func.php` 文件的 `jump_pseudo` 函数:
<?php
/*静态页面跳转*/
function jump_pseudo(){... | 社区文章 |
# CVE-2019-2725高版本POC拓展
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在对大佬们高版本的POC进行分析后,我把重点放在了如何绕过黑名单限制上,那么利用XML可以解析的其它编码格式尝试一下绕过。
## 0x01 补丁回顾
首先回顾一下这个经典的补丁截图,摘自:
<http://www.sd.edu.cn/info/1011/1131.htm>
可以看到对object、new、method关键字做了限制,而且对于array数组的长度也做了限制,不得大于10000。
## 0x02 高版本POC分析
现在网上也公开了12.1.3版本的POC,利用org.... | 社区文章 |
# 【技术分享】披着羊皮的狼:如何利用Windows图标显示漏洞伪装PE文件
|
##### 译文声明
本文是翻译文章,文章来源:cybereason.com
原文地址:<https://www.cybereason.com/labs-a-zebra-in-sheeps-clothing-how-a-microsoft-icon-display-bug-in-windows-allows-attackers-to-masquerade-pe-files-with-special-icons/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contrib... | 社区文章 |
# 信息收集
目标 xx.xx.xx.xx
第一步肯定是收集信息
先看下端口开放信息
7001/http 8080/http 9001/http 9090/websm
结果就7001可以打开
话说Weblogic 这两年漏洞真不少
# getshell
首先测试一波弱口令 无果。。。。。。。
祭出神器测试一下反序列化漏洞
这下稳了,顺着cve编号去拿shell
cve-2019-2725
成功搞下shell
http://xx.xx.xx.xx./webshell.jsp?pwd=111&cmd=whoami
# 进内网
先看下能不能出网,很遗憾不能
能执行命令了就先上个冰蝎... | 社区文章 |
# Discuz!X 个人账户删除漏洞
## 环境信息
操作系统:ubuntu 16.04.9
Apache + PHP 5.6.34
数据库服务器:localhost
数据库名:Discuz
数据库用户名:root
数据库密码:root
数据表前缀:pre_
系统信箱 Email:R7st@whsgwl.net
## 实际测试
设置头像处,上传头像确认后抓包
`http://localhost/Discuz3.4/uc_server/index.php?m=user&inajax=1&a=rectavatar&appid=1&input=fb2eaZ3IEhpkSVtlUIyTnButMJri%2BGeNoESfEmoubeo... | 社区文章 |
# Meltdown与Spectre:近期CPU特性漏洞安全公告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 事件描述
2018年1月4日,Jann Horn等安全研究者披露了”Meltdown”(CVE-2017-5754)和”Spectre”(CVE-2017-5753
& CVE-2017-5715)两组CPU特性漏洞。
据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息。
实际攻击场景中,攻击者在一定条件下可以做到,
* 泄露出本地操作系统底层运作信息,秘钥信息等;
* 通过获取泄露... | 社区文章 |
# CVE-2019-13382:SnagIt本地提权漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 enigma0x3,文章来源:enigma0x3.net
原文地址:<https://enigma0x3.net/2019/07/24/cve-2019-13382-privilege-escalation-in-snagit/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 漏洞概要
每隔30-60秒,TechSmith Uploader
Service(`UploaderService.exe`)就会检查`C:\ProgramData\Techsmith\TechSmith
Recorder\Qu... | 社区文章 |
# 通过ARP流量绕过杀毒软件传输后门payload
##### 译文声明
本文是翻译文章,文章原作者 Damon Mohammadbagher,文章来源:peerlyst.com
原文地址:<https://www.peerlyst.com/posts/transfer-backdoor-payloads-by-arp-traffic-and-bypassing-avs-damon-mohammadbagher>
译文仅供参考,具体内容表达以及含义原文为准。
本文介绍了如何在网络中使用ARP来实现Payload传输。值得说明的是,大多数反病毒软件都无法检测到后门payload。
在解释此技术之前,本文将首先介绍ARP协议在网络中... | 社区文章 |
# TL;DR
用户可以[keybase客户端](https://keybase.io/download
"keybase客户端")对话框中发送任意聊天链接。在Windows平台中,通过keybase客户端给受害者发送一个明显无害的链接,当单击该链接时,可以在受害者系统上执行任意命令。
# keybase介绍
keybase类似于slack,是一个用来聊天、文件共享的软件,但它的安全防护明显更胜一筹。
Keybase上的一切都被加密了,让用户在云上同步私人文件的时候可以放一百个心。
由于它的安全特性和[NCC Group的安全审计结果](https://keybase.io/docs-assets/blog/NCC_Group_... | 社区文章 |
# 10.XSS(Stored)
## 1.XSS(Stored)(Low)
相关代码分析
trim(string,charlist)
函数移除字符串两侧的空白字符或其他预定义字符,预定义字符包括、\t、\n、\x0B、\r以及空格,可选参数charlist支持添加额外需要删除的字符。
mysql_real_escape_string(string,connection)
函数会对字符串中的特殊符号(\x00,\n,\r,\,',",\x1a)进行转义。
stripslashes(string)
函数删除字符串中的反斜杠。
可以看到,对输入并没有做XSS方面的过滤与检查,且存储在数据库中,因此这里存在明显的存储型XSS漏洞。
漏洞利... | 社区文章 |
> 声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理
资源连接
: 链接:<https://pan.baidu.com/s/16W3APIySbxXiseJ57RPScw>
提取码:xcnd
# 渗透要求及工具:
要求
: 内存8G以上,需要五台虚拟机全开
目标
: 最终拿到ser-dc1的域控权限
工具
: [菜刀](https://download.csdn.net/download/weixin_45728976/12171378)
[QuarksPwDump.exe](https://download.cs... | 社区文章 |
来源:[先知安全技术社区](https://xianzhi.aliyun.com/forum/topic/1994?from=timeline&isappinstalled=0
"先知安全技术社区")
作者:菜丝@蚂蚁金服巴斯光年实验室
Electron 是一款基于 Web 技术(HTML5 + Javascript + css)构建图形界面的开发框架,基于 nodejs 和
Chromium 开发。因为无痛兼容 nodejs 包管理(npm)的大量功能丰富的模块,相对于 native
实现降低了开发难度和迭代成本,受到了开发者的青睐。
#### 漏洞描述
Electron 近日发布了漏洞 [CVE-2018-1000006](... | 社区文章 |
作者:[腾讯科恩实验室](https://mp.weixin.qq.com/s/LFh5cxWKt0ev7E2OA_5_0g "腾讯科恩实验室")
#### 背景介绍
OTA(Over-The-Air)是汽车行业智能网联变革的核心能力之一。本次Black Hat USA
2018上,腾讯科恩实验室带来了2017年对特斯拉具备的先进OTA功能相关的安全研究成果。本成果对于促进汽车行业安全稳定落地智能网联化具有重大积极作用,同时本次议题也是全球首次涉及对汽车先进驾驶辅助系统(ADAS,特斯拉相关系统名为:Autopolit)的信息安全研究成果披露。更多详细信息请关注腾讯科恩实验室官方微信号:KeenSecurityLab,并回复“车联网... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat-intelligence/incident-response-polar-ransomware-apt27/>**
### 前言
本次攻击是一个著名的亚洲APT组织所为,该组织涉嫌对政府目标进行网络间谍活动。在本文中,我们将分享这次攻击的调查结果。
### 事件顺序
对客户基础设施文件的大规模加密和赎金要求构成了调查的起点。大量损坏的文件本身就是一个非常明显的攻击指标,可以用来检测入侵。分析显示,客户的基础设施不是在三四天前(甚至在几小时前,就像在大规模袭击中... | 社区文章 |
## 前言
这次UNCTF 我一共出了两道Web题目,一道node.js
(Arbi)一道Java(GoodJava),由于比赛宣传力度可能不是特别大,再加上比赛周和很多的大型线下赛冲突,所以很多师傅都没有来参加比赛,有一点小遗憾。本次准备的两道题目都是花了很长时间准备的(特别是Arbi),下面就分享一下题目的解法,并且由于arbi这道题目我用了一个我认为比较新的攻击面,所以我会在写另一篇文章单独讲这个攻击面(真的绝对不是凑稿费XD
并且由于题目被安恒买断,我不能在互联网上公开题目的搭建dockerfile,但是这两道题目是公开的代码审计,所以我可以放出题目的源码,搭建就麻烦各位师傅花一点点时间,如果有搭建不成功的也可以私我询问... | 社区文章 |
原文链接:http://blog.websecurify.com/2017/02/hacking-node-serialize.html
原作者:[Petko D. Petkov](https://twitter.com/pdp)
译: **Holic (知道创宇404安全实验室)**
**前言** :本文阐述了一种利用 Node.JS 代码执行漏洞的方法。在 JavaScript 中,所有的对象都是基于
Object,所有的对象都继承了Object.prototype的属性和方法,它们可以被覆盖。通过覆盖
ServerResponse.prototype.end 方法,就可以操纵 express 在返回响应时执行的操纵而无须另开端... | 社区文章 |
# 7.SQL Injection
## 1.SQL Injection(Low)
相关代码分析
可以看到代码没有对id参数做任何过滤,会导致SQL注入漏洞
输入1,正常返回
输入1',产生报错,存在字符型SQL注入
判断字段数,输入1' order by 2 -- q,回显正常,用-- q注释掉前面的单引号
输入1' order by 3 -- q,回显错误,所以字段数为2
判断回显点,输入1' union select 1,2 -- q,可以在如图所示的位置获取我们想要的内容
查询当前数据库名为dvwa,输入1' union select 1,database() -- q
查询当前数据库下的所有表名guestbook,user... | 社区文章 |
### 0x01 前言
A fast JSON parser/generator for Java.一个Java语言实现的JSON快速解析/生成器。
官方描述:
Fastjson is a Java library that can be used to convert Java Objects into their JSON representation.
It can also be used to convert a JSON string to an equivalent Java object.
Fastjson can work with arbitrary Java objects incl... | 社区文章 |
# 前言
MyuCMS开源内容管理系统,采用ThinkPHP开发而成的社区商城聚合,插件,模板,轻便快捷容易扩展.
基于TP框架的审计思路,我一般会先翻一遍框架的已知漏洞去套娃,或者利用不安全的函数溯源.
(以下漏洞均提交CNVD)
# 环境
> apache2+mysql+php5.6
>
> MyuCMS 2.2.1
>
> debian
# 漏洞原理
**限制:需要一个前台账户,注册即可**
**利用前台会员账户可以上传图片,再利用前台任意文件下载触发phar反序列化.**
# 漏洞分析
## 前台文件上传(文件后缀限制)
文件:application/index/controller/Upload.php
利用函数`Pic`... | 社区文章 |
### 初探内网
在向信息中心的老师申请了对学校进行一次内网渗透测试的授权之后,我开始着手对学校内网中在用系统进行了一波信息搜集。其中大部分都使用了新版的未爆出0day的框架组件,这让我一开始的打点过程陷入僵局。但是在我重新翻了一遍学校开放的各种web系统后,我发现了一些令人惊喜的系统。
学校使用了很多新系统,但是并没有把老系统关闭,经过一番搜索确定了这个老系统存在任意文件上传漏洞。
没有任何过滤,可以说就是捡漏了。
而且也返回了一句话木马的路径。但是我遇到了一个很奇怪的现象,用蚁剑和用菜刀连接后,返回的路径不一样,其中的文件也不一样。
其中蚁剑连接的shell无法上传文件,而菜刀连接的却可以,并且webshell执行一次命令后就会... | 社区文章 |
### 0x00 背景
前两天在realworld挖到一个docx的xxe漏洞,昨天朋友和我说国外某CTF也出现其中考点了,所以我把docx格式的xxe来简单总结下
### 0x01前置知识
首先是关于docx这种格式 在微软2007之后 在传统的文件名都添加了x 比如pptx xlsx,还有我们本文提到的docx
他的优点是占用空间会比doc文件占有的少,并且他的本质其实是个xml文件
当你拿到一个docx文件时 使用本机自带的unzip命令进行解压
会得到如下的xml文件 因为docx文件的主要内容是保存为xml的 他是保存在一个压缩包 然后取扩展名为zip
这里面主要存储信息的地方在于word文件夹下的document.xml... | 社区文章 |
## ShowMsg模版注入
dedecms V5.8 /plus/flink.php存在RCE,利用链分析:
### 最开始调试的错误调用链
在进行了一个插入后会进入showMsg方法(这里可以看到onlymsg=0的,后续会有个判断语句):
这里如果$gourl==-1,则直接将Http_referer赋值给$gourl
gourl根据特定字符replace之后,去除空格等 传递给tgobj参数,之后拼接到$func变量中,最后到了$msg参数中
LoadString方法会根据msg内容md5创建一个文件,并对模版内容进行解析,跟进Display
这里进入WriteCache方法,会有一个CheckDisabledFunct... | 社区文章 |
# 恶意软件开发 Part 1
##### 译文声明
本文是翻译文章,文章原作者 0xPat,文章来源:0xpat.github.io
原文地址:<https://0xpat.github.io/Malware_development_part_1/>
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
本文是恶意软件开发系列文章的第一篇。在本系列文章中,我们将探索并尝试实现多个恶意软件中使用的技术,恶意软件使用这些技术实现代码执行,绕过防御,以及持久化。
我们将创建一个C++程序,该程序会运行恶意的shellcode,同时试图绕过防病毒软件的检测。
为什么我们在这里选择C++而不是C#或者PowerShell脚本呢?因为和... | 社区文章 |
### 0x00 前言
续师傅前些天跟我说骑士 CMS 更新了一个补丁,`assign_resume_tpl`这个全局函数出现了问题,让我分析看看,我看了下官网公告:
<http://www.74cms.com/news/show-2497.html>
`/Application/Common/Controller/BaseController.class.php`文件的`assign_resume_tpl`函数因为过滤不严格,导致了模板注入,可以进行远程命令执行。
### 0x01 知识背景
骑士 CMS 采用的同样是 Thinkphp 框架,不过其版本是 3.2.3,我们知道 3.2.3 的标准 URL 路径如下:
ht... | 社区文章 |
# 刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
##
## 一.前言
**双尾蝎** APT组织(又名: APT-C-23 ),该组织从 2016 年 5
月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击.其在2017年的时候其攻击活动被360企业
安全进行了披露,并且其主要的攻击区域为中东,其中以色列与巴勒斯坦更受该组织的青睐。
攻击平台主要包括 Windows 与Android :
其中针对windows 的平台,其比较常见的手法有投放带有” *.exe “或” *.... | 社区文章 |
原文地址 :<https://medium.com/@maxi./finding-and-exploiting-cve-2018-7445-f3103f163cc1>
* CVE-2018-7445是SMB服务二进制文件中的堆栈缓冲区溢出,存在于6.41.3 / 6.42rc27之前的所有RouterOS版本和体系结构中。
* 它被发现使用哑声模糊辅助使用Cisco Talos的Mutiny Fuzzer工具并在大约一年前报告/修复。
* 易受攻击的二进制文件没有使用stack canaries。
* 利用ROP将堆标记为可执行文件并跳转到堆中的固定位置。堆基不是随机的。
* 愚蠢的模糊测试仍然在2018年发现了... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/3jnbdStYFuTldf0uEz_bpA>**
## **1.1** **进程栈、代码段地址随机化**
这里指的是进程的用户态栈,记住一个进程实际拥有两个栈,
一个用于跑用户态的代码,一个用于请求系统调用时在内核中使用的栈空间。在前面分析BSD进程随机化时,我们注意到bsd并没有给进程的用户态栈加入地址随机化,
XNU虽然继承了BSD进程模型,但作为一个商业操作系统没有栈的随机化功能显然是说不过去的, 自然给其进程加入了随机化功能。
bsd/kern/mach_loader.c
load_return_t
load_m... | 社区文章 |
# 关键基础设施中基于AI的入侵检测技术的比较研究
|
##### 译文声明
本文是翻译文章,文章原作者 SAFA OTOUMBURAK、KANTARCI、HUSSEIN MOUFTAH,文章来源:x-mol.com
原文地址:<https://www.x-mol.com/paper/1290717755575246848>
译文仅供参考,具体内容表达以及含义原文为准。
志愿计算系统利用的是联网设备(笔记本电脑、PC、智能设备等),其所有者自愿将其作为存储和计算能力资源,已经成为众多应用中资源管理的重要机制。互联网中数据流量的增长和种类的增多,引起了(人们)对信息物理系统稳健性的关注,尤其是对关键基础设施方面。因此,实现一个高效的入... | 社区文章 |
# 【技术分享】EternalBlue之32位exploit编写(一)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[東](http://bobao.360.cn/member/contribute?uid=2554610746)
预估稿费:400RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
距离shadowbrokers团队放出NSA的这批黑客工具也有两月之久了,其中的一个名叫"永恒之蓝"的漏洞模块被疯狂地在野外利用,相信网友们如果没有经历过WannaCry
勒索软件的淫威,重视度可能也远不如之前刚放出来时,任何人都可以用着fuzz... | 社区文章 |
## 0x00 前言
一个月前的事了觉得挺有意思的记录一下。4月初回学校后不久想着不能荒废啊于是想去图书馆借本书学习一下。然而,可恶的是我想看的书图书馆竟然没搜到。可把我气坏了,好不容易想学习下来着。然后就顺手就测试了一下...
## 0x01 突破后台
一开始的时候,我只顾着在前台个人中心头像上传处一个劲的怼,发现白名单把后缀限制的死死的,解析漏洞也不行。没办法,只能放弃前台处。开启御剑扫描敏感目录,果然给我一个大惊喜admin.rar赶紧下下来瞅瞅。
[
解压后发现是aspx的,我估摸着aspx我也不会呀,审计是不可能审计的了,瞄了一眼源码结构,倒是发现几个有意思的名字。
[
看名字就明白是啥功能了,直接访问这个... | 社区文章 |
原文地址:<https://blog.noob.ninja/spilling-local-files-via-xxe-when/>
在这篇文章中,我们将分享一个非常有趣的XXE漏洞利用技术,据我所知,这个技术最先见于`https://mohemiv.com/all/exploiting-xxe-with-local-dtd-files/`,后来GoSecure安全团队对其进行了更加深入的研究。在HTTP Out of
Band不可用,只能使用DNS请求的情况下,只要应用程序会抛出XML解析的详细错误信息,就能利用本文介绍的方法在服务器上读出本地文件。
## 漏洞的发现
在通过Burp浏览应用程序时,我发现应用程序在每个端点都使用了基... | 社区文章 |
# 【技术分享】瓮中之鳖:Windows内核池混合对象利用
|
##### 译文声明
本文是翻译文章,文章来源:srcincite.io
原文地址:<http://srcincite.io/blog/2017/09/06/sharks-in-the-pool-mixed-object-exploitation-in-the-windows-kernel-pool.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[eridanus96](http://bobao.360.cn/member/contribute?uid=2857535356)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登... | 社区文章 |
# PWNHUB-Crypto-easy_rsa
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
上周做了PWNHUB公开赛的一道题,题目非常简单,不过其解法可以作为去年至今年不少比赛中一些题的非预期解。
## easy_rsa
题目内容:
from Crypto.Util.number import *
import gmpy2
p = getPrime(256)
q = getPrime(256)
n = p**4 * q
e = 0x10001
phi = gmpy2.lcm(p - 1, q - 1)
print... | 社区文章 |
# CVE-2020-10189 Zoho ManageEngine反序列化远程代码执行
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞描述
2020年3月6日,有安全研究人员`steventseeley`在Twitter上发布了Zoho企业产品`Zoho ManageEngine Desktop
Central`中的反序列化远程代码执行漏洞.利用该漏洞可直接控制安装该产品的服务器,该产品为Windows系统上运行的一种端点管理解决方案,客户可用它管理网络中的设备,例如:Android手机,Unix服务器以及Windows工作站等.它往往充当公司内部的中央服务器,帮助系统管理员推送更... | 社区文章 |
“先知平台”眼中的你:
懂安全技术;擅长沟通交流,能换位思考;以一颗赤子之心为白帽子和客户服务。有过安全运营经验,在白帽子圈有一定的人脉或影响力。
大家眼中的“先知平台”:
背靠阿里云,云盾爸爸的亲儿子;高速发展,机遇和挑战并存;创业氛围,工作环境简单高效;技术和商业双修,满足各种学习需求;base杭州,不错的薪资待遇。
如果你符合以上条件,也认可先知平台;
那么,来和“先知平台”谈一场轰轰烈烈的恋爱吧。简历发送至:Aliyun_xianzhi@service.alibaba.com。 | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://msrc-blog.microsoft.com/2020/12/13/customer-guidance-on-recent-nation-state-cyber-attacks/>**
这篇文章包含[近期国家网络攻击](https://blogs.microsoft.com/on-the-issues/2020/12/13/customers-protect-nation-state-cyberattacks/
"近期国家网络攻击")背后攻击者的技术细节。以下是攻击者常使用的工具及技术:
* 通过SolarWinds Orion产品中的恶意代码入侵。这导致攻... | 社区文章 |
## **写在前面**
众所周知,预编译是解决sql注入的一个很好的方案,但是预编译在现实使用中却有着很多有趣的细节需要研究下。在没有经过实验之前,针对如下问题我也比较模糊,例如:
1、Mysql预编译和模拟预编译有什么不同?哪种方式理论上更加安全呢?
2、PHP中链接数据库Mysqli接口与PDO接口默认采用哪种方式进行预编译?
3、Python中MySQLdb又是默认采用哪种方式进行预编译?
4、程序采用Mysql数据库预编译方式,转义环节是有客户端(PHP、Python、Java)完成的,还是由服务器端(Mysql数据库)完成?
本文将对上述这些问题进行分析
## **Mysql预编译和模拟预编译**
首先介绍下sql预编译和... | 社区文章 |
# 初见——从一道题入门kernel Pwn
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
初次做内核相关的题目,也算是为内核学习铺一铺路了,从一个新手的角度来看这道内核题目,简单介绍一下新手眼中的 kernel pwn
## 一、环境搭建
环境搭建始终都是绕不开的话题,其实题目环境相对于依赖较多的内核模块调试来说已经是一个很理想的环境了,但是这里还是要稍微补充一点点小 trick。
### 1\. 获取调试信息
题目中的 shell 权限通常来说都是低权限账户,当然要是直接是高权限账户也没必要来提权了,此时就会有两个问题
* `cat /proc/kallsyms` 低权限下拿不到具体... | 社区文章 |
直观上看,有两处漏洞显而易见,一处打印内存数据的漏洞和一处格式化字符串漏洞。但是该题开启了多个保护,使得漏洞利用变得比较困难,尤其是在字符串格式化函数后面紧跟着就是exit函数,一眼看上去基本没有可以利用漏洞进行代码执行的机会。
要成功利用漏洞,需要依赖两个技巧,一个是覆盖__kernel_vsyscall来实现控制程序流程的目的,覆盖后我们将无法再调用系统函数了,然后就得结合ROP技术,并最终利用中断来获得SHELL。
一、漏洞以及保护措施分析
漏洞程序下载地址:链接: <https://pan.baidu.com/s/1eRPSUiQ密码>: mx1p
首先通过IDA,查看漏洞程序的C伪代码,看到两个漏洞利用点:
int... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.