text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
翻译自:<https://medium.com/@jonathanbouman/stored-xss-unvalidated-embed-at-medium-com-528b0d6d4982>
翻译:聂心明
你想参加私有众测?我很乐意邀请你,请联系我Jonathan@Protozoan.nl
# 背景
在我的[上一篇文章](https://medium.com/@jonathanbouman/reflected-xss-at-philips-com-e48bf8f9cd3c)中,你可以了解到很多关于反射型xss的。下面的这个攻击就可以欺骗用户去访问一个准备好的url。
但是如果我们把我们的JavaScript代码放入页面里面的话... | 社区文章 |
## 前言
American Fuzzy
Lop(AFL)很棒。在命令行应用程序上快速进行的模糊测试分析是最好的选择。但是,如果通过命令行访问你想要模糊的东西的情况怎么样呢?很多时候你可以编写一个测试工具(或者可能使用
libFuzzer),但如果你想要模拟你想要模糊的代码部分,并得到 AFL 的所有基于 coverage 的优点呢?
例如,你可能想要从嵌入式系统中模糊解析函数,该系统通过 RF
接收输入并且不容易调试。也许你感兴趣的代码深藏在一个复杂、缓慢的程序中,你不能轻易地通过任何传统工具。
**我已经为 AFL 创建了一个新的 'Unicorn Mode' 工具来让你做到这一点** 。如果你可以模拟你对使用 Unicorn
... | 社区文章 |
### 0x00 前言
前两篇文章对 FreeIPA 环境进行了一些列的介绍。而本篇则介绍如果利用现有的资源进行最大化利用。
如果你还没有阅读前两篇文章,你可以在此找到它:
* [Part 1: Authentication in FreeIPA](https://posts.specterops.io/attacking-freeipa-part-i-authentication-77e73d837d6a)
* [Part 2: Enumeration in FreeIPA](https://posts.specterops.io/attacking-freeipa-part-ii-enumeration-ad272243... | 社区文章 |
# GraphQL安全总结与测试技巧
##### 译文声明
本文是翻译文章,文章来源:https://blog.doyensec.com/
原文地址:<https://blog.doyensec.com/2018/05/17/graphql-security-overview.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在当今GraphQL技术越来越受欢迎的情况下,我们总结了一些关于它的常见安全错误和测试要点
## 什么是GraphQL
GraphQL是由Facebook开发并于2015年公开发布的数据查询语言。它是REST API的替代品。
虽然你可能很少在网站中看见GraphQL,但很可能你已经在... | 社区文章 |
# mips64逆向新手入门(从jarvisoj一道mips64题目说起)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
CTF比赛的逆向已经发展到向arm和mips等嵌入式架构发展了,国内可以看到关于mips逆向的一些基础文章,但是对于mips64却介绍比较少,这里通过jarvisoj一道mips64的题目(来自于某强网杯)来看看mips64的一些坑,以及介绍新手如何入门逆向mips64。
题目链接
[Here](https://dn.jarvisoj.com/challengefiles/mips64.a85474526ff22aa84be8bf2c5a1c0f4f)
file一下程序,是... | 社区文章 |
# 前言
昨晚到处都是关于thinkphp rce漏洞的消息,所以今天想着分析复现一下
# 漏洞复现
我这里用的是一款基于thinkphp5开发的程序进行测试,漏洞成功利用需要thinkphp开启多语言模式
## 利用一
**直接文件包含:**
其中/www/server/php/72/lib/php/hello.php为phpinfo文件
## 利用二
使用pearcmd在/tmp文件夹下创建文件再进行包含,前提是php安装了pearcmd,并且开启了register_argc_argv选项,这里有疑问参见[P神博客](https://www.leavesongs.com/PENETRATION/docker-php-incl... | 社区文章 |
作者:安天
来源:[《“绿斑”行动——持续多年的攻击》](https://www.antiy.cn/research/notice&report/research_report/20180919.html
"“绿斑”行动——持续多年的攻击")
### 1、概述
在过去的数年时间里,安天始终警惕地监测、分析、跟踪着各种针对中国的APT攻击活动,并谨慎地披露了“海莲花”(APT-TOCS)、“白象”(White
Elephant)、“方程式”(Equation)等攻击组织的活动或攻击装备分析,同时也对更多的攻击组织和行动形成了持续监测分析成果。本报告主要分析了某地缘性攻击组织在2015年前的攻击活动,安天以与该地区有一定关联的海洋生... | 社区文章 |
# Impacket脚本利用指南(上)
Su1Xu3@深蓝攻防实验室
在平时的项目中,我们经常使用Impacket的脚本,例如Secretsdump、ntlmrelayx,但是实际上Impacket的利用除了示例脚本外还有很多,示例脚本只是其中一部分。因为Impacket的定位是一个处理各种网络协议的Python类。提供对数据包的底层编程,并为某些协议提供对应的协议实现。
不过因为示例脚本的可用性、以及示例脚本存在多种用法。所以这篇文章旨在研究学习Impacket所有示例脚本的功能,并通过示例脚本学习Impacket库的使用。
# Impacket的脚本介绍
以下是本篇文章将会介绍使用方法的脚本一览:
类型 | 脚本名 | 脚本介绍... | 社区文章 |
## 影响范围
* Oracle WebLogic Server 10.3.6.0.0
* Oracle WebLogic Server 12.1.3.0.0
* Oracle WebLogic Server 12.2.1.3.0
* Oracle WebLogic Server 12.2.1.4.0
## 漏洞概述
2020年4月Oracle官方发布关键补丁更新公告CPU(Critical Patch Update),其中曝出两个针对WebLogic Server
,CVSS 3.0评分为
9.8的严重漏洞(CVE-2020-2883、CVE-2020-2884),允许未经身份验证的攻击者通过T3协议网络访问并破坏... | 社区文章 |
# “毒针”行动 - 针对“俄罗斯总统办所属医疗机构”发起的0day攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
近年来,乌克兰和俄罗斯两国之间围绕领土问题的争执不断,发生了克里米亚半岛问题、天然气争端、乌克兰东部危机等事件。伴随着两国危机事件愈演愈烈之时,在网络空间中发生的安全事件可能比现实更加激烈。2015年圣诞节期间乌克兰国家电力部门受到了APT组织的猛烈攻击,使乌克兰西部的
140 万名居民在严寒中遭遇了大停电的煎熬,城市陷入恐慌损失惨重,而相应的俄罗斯所遭受的APT攻击,外界却极少有披露。
2018年11月25日,乌俄两国又突发了“刻赤海峡”事件,乌克兰的数艘海军军舰... | 社区文章 |
# 背景
网上看到的iis6.0(cve-2017-7269)的利用文章,要么只有远程利用不包含本地提权,要么包含本地提权却没有常见失败原因,故有此文
本篇文章面向有一点windows命令行基础,kali基础,msf基础的同学
# 实验环境
攻击系统:kali2019_x64_en-us
被攻击系统:03_ent_x86_zh-chs
先决条件:iis开启webdav功能
# 被攻击系统环境搭建
开启WebDAV服务:开始-》控制面板-》管理工具-》internet信息服务管理器-》web服务扩展-》开启WebDAV,如下图
# 远程利用前期准备
0:先更新系统(kali2019下更新系统会自动更新msf),执行命令如下... | 社区文章 |
# 基础知识
**用户帐户控制** (User Account Control)是Windows
Vista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“[恶意软件](https://baike.baidu.com/item/恶意软件)”)损坏系统,同时也可以帮助组织部署更易于管理的平台。
使用UAC,应用程序和任务总是在非管理员帐户的安全上下文中运行,但管理员专门给系统授予管理员级别的访问权限时除外。UAC会阻止未经授权应用程序的自动安装,防止无意中对系统设置进行更改。
用户帐户控制(UAC)是 **新版Windows** 的核心安全功能,也是其最常被人误解的众多安全功能当中的一种。
而在这些程序... | 社区文章 |
# Spring内存木马检测思路
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、内存马概念介绍
木马或是内存马,都是攻击者在“后门阶段”的一种利用方式。按攻击者的攻击套路顺序,“后门阶段”一般是在攻击者“拿到访问权”或是“提权”之后的下一步动作,也叫“权限维持”。
业界通常将木马的种类划分成“有文件马”和“无文件马”两类。“有文件马”也就是我们常见的“二进制木马、网马”;“无文件马”是无文件攻击的一种方式,其常见的类型有:内存马、隐蔽恶意代码启动等。
## 二、Spring可利用点
从上面可以看到通过getHandler获取HandlerExecutionChain,获取处理器适配器H... | 社区文章 |
# 信呼OA
回顾下比赛的两道题目:
咱捋一遍思路! 拿到cms不用怕! 先看下网络!
`看到a m surl 等参数`
`m=index&a=getshtml&surl=aG9tZS9pbmRleC9yb2NrX2luZGV4&num=home&menuname=6aaW6aG1`
index入口直接进入了`View.php`
`然后自己再默认调一遍!`
`m a d 参数都可控!`
想着最后包含`$mpathname`
`但是这里后缀写死了 是html`
但是`$xhrock->displayfile` 可以改变`$mpathname`
$mpathname = $xhrock->displayfile
前面有可以调用任... | 社区文章 |
# 1、Antimalware Scan Interface
微软官方是这样解释的:Windows 反恶意软件扫描接口 (AMSI) 是一种通用的接口标准,可让应用程序和服务与计算机上存在的任何反恶意软件产品集成。
AMSI 为最终用户及其数据、应用程序和工作负荷提供增强的恶意软件防护。
默认情况下,Windows Defender是与 AMSI
API进行交互的。在运行所有PowerShell命令或脚本时,为了防止用户免受恶意的PowerShell脚本的攻击,都要调用这个接口进行检查。在整个操作系统中,AMSI会捕获每个PowerShell、Jscrip、VBScript、VBA或运行.NET命令或.NET脚本,都会将其传递给... | 社区文章 |
**作者:Peterpan0927@360 nirvan team
博客:<https://peterpan980927.cn>**
use two vul and heap srpay twice
### 0x00.漏洞挖掘
这算是我的一个小练手吧,写的不是很好,主要是思路分享
#### queryCompletion in AVEBridge
由于`com.apple.AVEBridge`这个模块中的函数比较少,于是我就写了一个比较小的C语言脚本来`Fuzz`一下,这个比较简单,所以一下子就找到了:
mov rdi, [rdi+rsi*8+168]
...
call qword ptr [rax+0x... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://www.netscout.com/blog/asert/dropping-anchor>**
### 摘要
长期以来,Trickbot一直是主要的银行恶意软件家族之一。尽管最近发生了一些[干扰事件](https://www.washingtonpost.com/national-security/cyber-command-trickbot-disrupt/2020/10/09/19587aae-0a32-11eb-a166-dc429b380d10_story.html
"干扰事件"),但攻击者仍在继续推动恶意软件的发展,并在最近开始将其部分代码移植到L... | 社区文章 |
## 前言
分享两次公司内部的红蓝对抗的过程,这两次演习的时间不长,都只有五天。
> 蓝队必须从互联网向目标发起攻击。禁止直接利用总部内网或分支内网发起攻击或探测。禁止直接利用自己的员工账号及权限进行攻击测试。
> 禁止使用物理攻击。
目标明确,必须通过互联网打进去,所以只有两条路可以走,0DAY(没有),钓鱼(YES)
## 第N次红蓝对抗
### 攻击路径
前期在BOSS直聘找到公司招聘信息,并添加相应招聘负责人个人微信,对招聘岗位进行沟通。发送捆绑个人简历的exe诱导HR点击,浏览器密码收集,获取个人内网密码,登录企业wiki获取通讯录,内网邮件钓鱼,区域安全员上钩。
### 钓鱼
一个公司对外一般都有招聘和客户交流渠道... | 社区文章 |
Pwnhub在8月12日举办了第一次线下沙龙,我也出了两道Web相关的题目,其中涉及好几个知识点,这里说一下。
## [题目《国家保卫者》](https://www.leavesongs.com/PENETRATION/pwnhub-first-shalon-ctf-web-writeup.html#_1)
国家保卫者是一道MISC题目,题干:
> Phith0n作为一个国家保卫者,最近发现国际网络中有一些奇怪的数据包,他取了一个最简单的(神秘代码 123456 ),希望能分析出有趣的东西来。
> <https://pwnhub.cn/attachments/170812_okKJICF5RDsF/package.pcapng>... | 社区文章 |
**作者: 天融信阿尔法实验室
公众号:<https://mp.weixin.qq.com/s/nj0sKPaXXw_a2sjJD660Bw>**
# 0x00 前言
本文衔接上一篇文章[《Fastjson
1.2.24反序列化漏洞深度分析》](http://blog.topsec.com.cn/fastjson-1-2-24%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/),继续探讨一下FastJson的历史漏洞。
在《Fastjson 1.2.24反序列化漏洞深度分析》一文中,我们以Fastj... | 社区文章 |
# SQL注入漏洞详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 以下所有代码的环境:MySQL5.5.20+PHP
**SQL注入**
是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控的,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。比如查询、删除,增加,修改数据等等,如果数据库的用户权限足够大,还可以对操作系统执行操作。
SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤。SQL注入是针对数据库、后台、系统层面的攻... | 社区文章 |
**作者:启明星辰ADLab
公众号:<https://mp.weixin.qq.com/s/2KVWemeMrFIkzIH7b-FtFg>**
### 1、概 述
近日,启明星辰ADLab捕获到了“侠盗”病毒最新变种,该病毒的版本号为V5.3,编译时间为4月14日,距离其上一个版本V5.2在中国肆虐仅仅一个多月。“侠盗”V5.2开始肆虐中国的时间为3月11日,并已感染了我国上千台政府、企业和相关科研机构的计算机。湖北省宜昌市夷陵区政府、中国科学院金属研究所、云南师范大学以及大连市公安局等机构均在其官网发布了防范病毒攻击的公告。
“侠盗”病毒的第一个版本诞生于2018年1月,目前为止,已经更新迭代了5个大的版本、20几个小版本。... | 社区文章 |
# LibFuzzer workshop学习之路 (进阶)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## LibFuzzer workshop学习之路(二)
>
> 上一篇对libfuzzer的原理和使用有了基本的了解,接下来就到进阶的内容了,会涉及到字典的使用,语料库精简,错误报告生成以及一些关键的编译选项的选择等内容,希望能对libfuzzer有更深入的学习。
## lesson 08(dictionaries are so effective)
对libxml2进行fuzz。
首先对其解压并用clang编译之。
tar xzf libxml2.tgz
cd l... | 社区文章 |
[+] Author: evi1m0#sec.ly.com
[+] Team: n0tr00t security team
[+] From: http://www.n0tr00t.com
[+] Create: 2016-11-29
#### JSON-handle oJsonCheck.oError
* 获取:<https://addons.mozilla.org/en-US/firefox/addon/json-handle/reviews/>
* It's a browser and editor for JSON document.You can get a beautiful view. ... | 社区文章 |
## 前言:
接着上篇说的,这篇主要讨论一下ROP构造以及Double Fetch的利用。上一篇中Bypass smep的一部分构造没有明白的,在这篇中会得到详细的解答。
## ROP:
题目(见附件)照常给了三个文件,照样常规流程来,先把硬盘镜像给解压了,再看看start.sh文件启动内核的脚本:
qemu-system-x86_64 \
-m 128M \
-kernel ./bzImage \
-initrd ./core.cpio \
-append "root=/dev/ram rw console=ttyS0 oops=panic panic=1 quiet kaslr" \
... | 社区文章 |
# TWIG 3.x with symfony SSTI
上周末做了volgactf, 里面有道twig
的模板注入还是比较有意思的,我瞅了一天多想找RCE的链,但是由于菜没找到,队友不到一个多小时找到了读任意文件的方法。队友太强了.jpg 我菜爆了.jpg
先看结论: twig 3.x with symfony ssti 有两种利用方式(单独twig无法利用下面的方法)
* 任意文件读取
* `{{'/etc/passwd'|file_excerpt(-1,-1)}}`
* RCE
* `{{app.request.query.filter(0,'curl${IFS}x.x.x.x:8090',1024,{... | 社区文章 |
# fuzz CVE-2019-1118
##### 译文声明
本文是翻译文章,文章原作者 xinali,文章来源:github.com/xinali
原文地址:<https://github.com/xinali/AfdkoFuzz/tree/master/CVE-2019-1118>
译文仅供参考,具体内容表达以及含义原文为准。
这篇来分析一下CVE-2019-1118,问题为stack corruption in OpenType font handling due to
negative cubeStackDepth
## 漏洞复现
搭建环境,简单复现一下
git clone https://github.com/a... | 社区文章 |
# 前言
最近对区块链的底层的一些算法以及机制做了一定的了解与研究,今天我们来看看比特币的底层激励机制也就是挖矿所形成的矿池所存在的一些攻击手法,希望大家能有所收获
# 简单介绍
对于区块链的相关技术有所了解的同学对于挖矿也一定不会陌生,这是工作量证明的共识机制的核心,大家一起求解一个密码学问题以获取可用的区块头,从而产生新的区块,早期的时候你直接用自己电脑都可以参与挖矿,然而随着比特币价值的增长,参与人数越来越多,大规模的GPU并行挖矿提供了大量的算力,之后定制化的ASIC设备进一步与普通计算机拉开了差距,于是挖矿的难度也随着算力的增长急剧攀升,到现在你想拿普通计算机挖矿是没啥指望了。
现在想靠挖矿赚钱基本只能购买矿机来作为挖矿设... | 社区文章 |
# 木马伪装“刷单任务” 劫持QQ语音暗中盗号
|
##### 译文声明
本文是翻译文章,文章来源:360QVM
译文仅供参考,具体内容表达以及含义原文为准。
近日,360
QVM团队发现一类QQ盗号木马异常活跃。该木马通过QQ语音(QTalk)在网购刷单人群中大肆传播,并劫持Qtalk的文件隐蔽运行,通过弹出虚假的QQ语音登录框实施盗号。
此木马限于QTalk用户之间传播,淘宝刷单者常“驻扎”在QQ语音的房间内,等待接单。而不法分子则伪装为淘宝卖家,与刷单者加为QQ好友,并向其发送由木马伪装的“刷单任务”,伺机窃取刷单人群的QQ账号和密码。
360QVM团队提醒广大网友:系统设置一定要显示文件扩展名,不要轻易被文档或图片、表格等图... | 社区文章 |
# 两步“截获”你的手机信息,骗子到底是怎么做到的?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
传统的网络安全科普理念是,银行卡在自己手中,骗子掌握不了银行卡密码,就无法被盗刷资金。快捷支付的出现,诈骗团伙便盯上了银行短信验证码,无需银行卡及支付密码也可以完成盗刷。
## 获取手机短信验证码的两种传统手法
**手法一:**
通过短信群发 **冒充房管局、ETC等钓鱼网站** ,或 **冒充电商平台商家、以购物退款为由**
给受害人发送钓鱼网址。诱导受害人在钓鱼网站内填写姓名、身份证号码、银行账号及密码、银行支付短信校验码,盗刷资金。
此种情况,诈骗团伙在掌握银行账号+银行支付短信校验码的情况... | 社区文章 |
## 0x00 前言
在之前的文章《[Use CLR to maintain
persistence](http://www.4hou.com/technology/6863.html)》介绍了通过CLR劫持所有.Net程序的方法,无需管理员权限,可用作后门。美中不足的是通过WMI添加环境变量需要重启系统。
本文将继续介绍另一种后门的利用方法,原理类似,但优点是不需要重启系统,同样也不需要管理员权限。
**注:**
本文介绍的方法曾被木马COMpfun使用
详细介绍地址:
<https://www.gdatasoftware.com/blog/2014/10/23941-com-object-hijacking-the-discre... | 社区文章 |
_本文为翻译文章,原文链接为<https://www.fortinet.com/blog/threat-research/d-link-routers-found-vulnerable-rce.html>_
## 介绍
在2019年9月,Fortinet的FortiGuard实验室发现并报告D-Link产品的多个前台命令注入漏洞(FG-VD-19-117/CVE-2019-16920),这些漏洞可能会导致远程代码执行。我们将此视为严重问题,因为该漏洞无需身份验证即可远程触发。
根据我们的发现,该漏洞是在以下D-Link产品的最新固件中发现的:
* DIR-655
* DIR-866L
* DIR-652
* DHP-... | 社区文章 |
# 区块链安全入门笔记(九) | 慢雾科普
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
随着越来越的人参与到区块链这个行业中来,为行业注入新活力的同时也由于相关知识的薄弱以及安全意识的匮乏,给了攻击者更多的可乘之机。面对频频爆发的安全事件,慢雾特推出区块链安全入门笔记系列,向大家介绍区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界!
## 越权访问攻击 Exceed Authority Access Attack
和传统安全的定义一样,越权指的是访问或执行超出当前账户权限的操作,如本来有些操作只能是合约管理员执行的,但是由于限制做得不严谨,导致关键操作也能被合约管理员以外的人执... | 社区文章 |
# 从TeamTNT蠕虫检测看一个主机安全软件的自我修养
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
近日,牧云(CloudWalker)
主机安全管理平台帮助用户检测并协助处置一起TeamTNT蠕虫感染事件,事后复盘该蠕虫使用了多种攻击逃逸技术进行自身的隐藏。本文主要结合实际的蠕虫事件介绍主机安全软件的对抗手段,从而阐述主机安全软件如何自我修炼,从而可以有效地应对持续迭代更新的恶意软件及其逃逸手段。
## 事件概述
事件的起源是一起异常网络连接告警引发的应急响应。
发现告警之后,上机排查发现并没有看到相应的进程,判断可能存在进程隐藏等对抗行为。利用牧云的安全基线进行分析,果然发现... | 社区文章 |
# 禁用SMB1协议
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
整理者:cyg07@360CERT
> 一直以来,业界都在致力于解决SMB1协议的安全问题。
>
> 黑客们乐此不疲的进行SMB1漏洞挖掘,协议专家一直布道SMB1的种种是非,犯罪份子直接使用SMB1的“永恒之蓝”漏洞利用框架进行全球范围的网络勒索。
>
> 这一切都像是要让SMB1协议走向尽头似的。
>
> 是时候告别SMB1了吗?
## SMB的古代史
上世纪1983年初,就职于IBM公司的Barry
Feigenbaum开发了一个网络共享协议,试图让现在听上去已古老的DOS操作系统支持网络文件访问。作者在雏形版本中称呼它
... | 社区文章 |
# php自定义恶意扩展so编写过程
## 0x01前言
`LD_PRELOAD`是linux的环境变量,可以设置一个指定库的路径,常被用来Passby
Disable_functions,本文将从php扩展和php内核的交互来解释php编写自定义扩展的整个过程
## 0x02前置知识
php的生命周期有五个阶段:
1、模块初始化
>
> 此阶段主要注册php和zend引擎的扩展,还有将常量注册到EG(zend_constants),全局变量注册到CG(auto_globals),同时掉用php扩展的PHP_MINT()
2、请求初始化
> 初始化php脚本的基本执行环境,调用php扩展的PHP_RINT()
3、执行php脚本
>... | 社区文章 |
## 1 综述
近日,Pivotal官方发布通告表示Spring-data-rest服务器在处理PATCH请求时存在一个远程代码执行漏洞(CVE-2017-8046)。攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码。官方已经发布了新版本修复了该漏洞。
相关地址:
<https://pivotal.io/security/cve-2017-8046>
受影响的版本
* Spring Data REST versions < 2.5.12, 2.6.7, 3.0 RC3
* Spring Boot version < 2.0.0M4
* S... | 社区文章 |
# 【技术分享】如何使用D-Link高端路由器构建僵尸网络
|
##### 译文声明
本文是翻译文章,文章来源:embedi.com
原文地址:<https://embedi.com/blog/enlarge-your-botnet-top-d-link-routers-dir8xx-d-link-routers-cruisin-bruisin>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**... | 社区文章 |
# 从电信网络诈骗角度剖析,诈骗资金是如何流转的?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
## 前言
近年来,随着我国经济社会向数字化快速转型,犯罪结构发生了根本性变化,传统犯罪持续下降,以电信网络诈骗为代表的新型犯罪快速上升成为“主流”,严重阻碍了我国数字经济的健康发展。
面对严峻的电信网络诈骗现状,公安部陆续开展了各类专项行动,国家反诈中心去年共紧急止付涉案资金3200余亿元,拦截诈骗电话15.5亿次、成功避免2800余万名民众受骗。
依托于360安全大脑的能力,从电信网络诈骗手法、洗钱方式、产业链为切入点,深度剖析电信网络诈骗背后衍生的洗钱产业,对相关反制手段、思路予以探讨,... | 社区文章 |
====
[
## What is H1ve
An **Easy** / **Quick** / **Cheap** Integrated Platform
<https://github.com/D0g3-Lab/H1ve>
H1ve是一款自研CTF平台,同时具备解题、攻防对抗模式。其中,解题赛部分对Web和Pwn题型,支持独立题目容器及动态Flag防作弊。攻防对抗赛部分支持AWD一键部署,并配备炫酷地可视化战况界面。
该作品随着[安洵杯](https://mp.weixin.qq.com/s/R9u4GFlf_KKt2k0HBwKl4Q)比赛进程,逐步开源,敬请期待。
## How to use
git clone ... | 社区文章 |
U2FsdGVkX1+bTjp+WkrNe5BK7t3AvmXZ4OuDyTGTUyk= ——————》admin
U2FsdGVkX1+x+zw0R4G8a4HqmCRaLb0pOhlmHuKAY9k= ————————》123456
有那个大牛能帮忙指点一下,这个加密算法是怎么加密的吗?感谢 | 社区文章 |
# House-of-Corrosion 一种新的堆利用技巧
## 背景介绍
House of Corrosion 是一种针对glibc2.27跟glibc2.29的堆利用技术,周末抽空学习了一下
官方介绍:<https://github.com/CptGibbon/House-of-Corrosion>
### 前提条件
* 需要一个UAF漏洞
* 可以分配较大的堆块(size <=0x3b00)
* 不需要任何泄露
## 主要攻击步骤:
* 通过爆破4bit,改写bk进行unsortedbin attack 改写global_max_fast变量
* 结合堆风水技术,通过UAF漏洞以及fastbin corr... | 社区文章 |
# 【安全科普】CTF之RSA加密算法
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
********
**
**
**0x01 摘要**
每次碰到RSA题都是一脸蒙逼,这次专门来撸一撸RSA加密算法。
**
**
**0x02 前言**
CTF里考RSA算法是比较常见的。可惜每次碰到都一脸蒙逼,最心酸的是Writeup就摆在那里,不离不弃,而我的智商摆在那里,不高不低。
**
**
**0x03 理解RSA**
最重要一步,当然是理解RSA算法,理解了,就什么都不难了。
1977年,三位数学家Rivest、Shamir 和 Adleman
设计了一种算法,可以实... | 社区文章 |
分析复现一下几个draytek的漏洞
1.CVE-2020-8515
漏洞描述如下:
DrayTek Vigor2960 1.3.1_Beta, Vigor3900 1.4.4_Beta, and Vigor300B 1.3.3_Beta, 1.4.2.1_Beta, and 1.4.4_Beta devices allow remote code execution as root (without authentication) via shell metacharacters to the cgi-bin/mainfunction.cgi URI. This issue has been fixed in Vigo... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://www.proofpoint.com/us/blog/threat-insight/agile-threat-actors-pivot-covid-19-voter-registration-themes-phishing-lures>**
### 前言
KnowBe4安全研究人员发现,以选举为主题的信息不断增加,涉及[美国总统健康](https://twitter.com/threatinsight/status/1313860463495704578)到
[民主党全国委员会](https://www.proofpoint.com/us/blog/thr... | 社区文章 |
# CVE-2020-1948 Apache Dubbo Hessian 反序列化漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 背景
Apache Dubbo 是一款高性能Java RPC框架。漏洞存在于 Apache Dubbo默认使用的反序列化工具 hessian
中,攻击者可能会通过发送恶意 RPC 请求来触发漏洞,这类 RPC
请求中通常会带有无法识别的服务名或方法名,以及一些恶意的参数负载。当恶意参数被反序列化时,达到代码执行的目的。
## 0x1 影响范围
2.7.0 <= Dubbo Version <= 2.7.6
2.6.0 <= Dubbo V... | 社区文章 |
## 简介
Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic
Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。
这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的调用链相结合组成一条新的调用链来绕过weblogic黑名单列表。
### 影响版本:
Oracle WebLogic Server 10.3.6.0.0
Oracle WebLogic Server 12.1.3.0.0
Oracle WebLogic Server 12.... | 社区文章 |
# vulnhub|渗透测试lampiao
## 题记
最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下.
## 环境准备
vulnhub最近出的一台靶机
[靶机](https://www.vulnhub.com/entry/lampiao-1,249/)
Lampiao.zip (Size: 669 MB)
Download: <https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM>
Download (Mirror): <https://download.vulnhub.com/lampiao/Lampiao.zip>
Dow... | 社区文章 |
# 2021 PlaidCTF-The False Promise
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 题目分析
题目的diff文件如下:
diff --git a/src/builtins/promise-jobs.tq b/src/builtins/promise-jobs.tq
index 80e98f373b..ad5eb093e8 100644
--- a/src/builtins/promise-jobs.tq
+++ b/src/builtins/promise-jobs.tq
@@ -23,10 +23,8 @@ Pro... | 社区文章 |
**Author: Hcamael@Knownsec 404 Team**
**Chinese Version:<https://paper.seebug.org/808/>**
# Introduction
There is very little information about the simplest exploits of stack overflow
in Android kernel, and the new version of the kernel has a big difference.
It’s very easy under the circumstances of x86 instruction s... | 社区文章 |
# 如何高效的挖掘Java反序列化利用链?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
Java反序列化利用链一直都是国内外研究热点之一,但当前自动化方案gadgetinspector的效果并不好。所以目前多数师傅仍然是以人工+自研小工具的方式进行利用链的挖掘。目前我个人也在找一个合适的方法来高效挖掘利用链,本文将主要介绍我自己的一些挖掘心得,辅以XStream反序列化利用链CVE-2021-21346为例。
## 前置知识
这里前置知识主要有两类:XStream反序列化利用链的原理和图数据库查询语法
1. XStream反序列化利用链原理这里具体的原理可以见[回顾XStre... | 社区文章 |
# 【知识】7月31日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 如何利用GitHub
Enterprise的4个漏洞,从SSRF到远程代码执行、sThisLegit、Phinn:新型开源钓鱼工具、如何使用Burp
Suite模糊测试SQL注入、XSS、命令执行漏洞、CVE-2016-6195:vBulletin插件forumrunner(默认开启)SQL注入漏洞exp、DEFCON25会议PPT下载、Breaking
Bitcoin Hardware Wallets ******
**
**
**国内热词(以下内容部分摘自[ ... | 社区文章 |
# BlackHat议题解读 | Hyper-V架构和漏洞的深入分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本议题由微软安全工程师[Joe
Bialek](https://www.blackhat.com/us-18/briefings/schedule/speakers.html#joe-bialek-37639)和[Nicolas
Joly](https://www.blackhat.com/us-18/briefings/schedule/speakers.html#nicolas-joly-37640)提供,由冰刃实验室(IceSword Lab)成员闫广禄、秦光远和廖川剑为大家... | 社区文章 |
**作者: Snowming**
**公众号:[奇安信A-TEAM ](http://https://mp.weixin.qq.com/s/T0CHtLfVmuUgpa08s0-Dgw
"奇安信ATEAM ") **
**完整下载:[CobaltStrike4.0用户手册(中文翻译)](http://https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%AF%91.pdf
"CobaltStrike4.0用户手册(中文翻译)")**
Cobalt Str... | 社区文章 |
# 安全事件周报(11.16-11.22)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 事件导览
本周收录安全事件 `38` 项,话题集中在 `网络攻击` 、 `勒索软件` 方面,涉及的组织有:`Capcom` 、 `Manchester United`
、 `Americold` 、 `Mitsubishi` 等。漏洞扫描肆掠,快速实施补丁升级是重中之重。对此,360CERT建议使用 `360安全卫士`
进行病毒检测、使用 `360安全分析响应平台` 进行威胁流量检测,使用 `360城市级网络安全监测服务QUAKE`
进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。... | 社区文章 |
## upload
通过 **dirsearch** 可以发现源码泄露,下载下来审计。
➜ dirsearch git:(master) ./dirsearch.py -u 'http://117.78.28.89:31378' -e '*'
[22:03:46] 200 - 1KB - /favicon.ico
[22:03:51] 302 - 0B - /home.html -> http://117.78.28.89:31378/index.php/index
[22:03:51] 302 - 0B - /Home -> http://117.78.28.89:3... | 社区文章 |
**作者:知道创宇404实验室翻译组**
**原文链接:<https://blog.malwarebytes.com/cybercrime/2020/10/fake-covid-19-survey-hides-ransomware-in-canadian-university-attack/>**
最近,我们观察到了Silent Librarian
APT黑客组织针对[全球范围内大学](https://blog.malwarebytes.com/malwarebytes-news/2020/10/silent-librarian-apt-phishing-attack/)的[网络钓鱼](https://blog.malwareb... | 社区文章 |
# CISCN 2020 Final Day2 pwn3思路分享
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
亲眼见证隔壁队伍一个pwn3一血直通第二,我酸了。看起来大多数师傅的方法都是爆破1/4096,我的路子开始就有点偏,赛后花了4个小时还是写了一遍,分享一下我的思路。
## 总体思路
1. 由于`close(1)`将标准输出流关闭,使得fsb不能够再leak出任何地址;因此需要想办法将`stdout->_fileno = 2`,从而使得输出恢复正常;而由于整个binary的调用栈十分简单,使得fsb可利用的栈下方存在极少可利用的libc地址,而栈的上方则残留了stdo... | 社区文章 |
## 前言
> **Author: 0ne**
本篇文章主要是对Kerberos域渗透中常见攻击手法进行简单的总结。
**(可能思路狭隘,有缺有错,师傅们多带带)**
## 如何发现域
入口点就在域内的话,有蛮多命令判断是否存在域,最准的还是`net config workstation`:
如果入口点没在域内,能通DC的话,可以使用NetBIOS扫描探测:
fscan_amd64 -np -m netbios -h 192.168.17.1/24
域控主机通常会开启88&389端口:
## 域用户枚举
### 概述
在kerberos的AS-REQ认证中当cname值中的用户不存在时返回包提示`KDC_ERR_C_PR... | 社区文章 |
mongodb-redis匿名扫描脚本,支持mongodb和redis的匿名扫描,脚本是之前有需求写的,现在分享给大家学习和研究: )
扫描截图:
#coding=utf-8
import pymongo
import redis
import time
import sys
import threading
import Queue
q=Queue.Queue()
class myThread (threading.Thread):
def init(self,func,args1,args2):
threading... | 社区文章 |
# 如何通过内存取证技术追踪Metasploit Meterpreter
|
##### 译文声明
本文是翻译文章,文章原作者 SCAR,文章来源:articles.forensicfocus.com
原文地址:<https://articles.forensicfocus.com/2018/04/03/finding-metasploits-meterpreter-traces-with-memory-forensics/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
Metasploit框架不仅深受渗透测试人员喜爱,也经常被实际攻击者使用。为什么这里我们要强调内存取证分析的重要性呢?作为动态可扩展的Metasp... | 社区文章 |
**前言:**
领导发来了一个Excel文件,里面罗列了本次渗透测试的目标。我大致浏览了一下,全是各个系统的登陆界面。
**弱口令:**
面对登录框,我习惯性猜解一下弱口令,或者跑一下自己积累的密码字典。在这里,我通过弱口令进了一个xx比赛平台的后台。但是在这里要说一下,有些系统我猜解,或者跑字典都没有出结果,然后我注意到有些系统下方会标明By
xx公司。然后我将该公司的域名作为密码,成功登录进了几个系统。
粗略看了一下后台,功能比较单一。
点击个人信息,修改头像,这里没有做什么检验,直接修改后缀,上马,然后连接shell管理工具。
然后浏览了一下里面的文件,发现了一个文件,connections.ncx。
我将其下载了下来,然后打... | 社区文章 |
# CVE-2018-8639分析与复现
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这个漏洞属于未正确处理窗口类成员对象导致的Double-free类型本地权限提升漏洞
## 复现环境
1. Windows 7 sp1 64位操作系统
2. 编译环境Visual Studio 2013
## 引用
[原poc](https://github.com/ze0r/CVE-2018-8639-exp "原poc")
[看雪分析](https://bbs.pediy.com/thread-251400.htm "看雪分析")
## Poc 成因分析
漏洞的成因是调用CreateWindo... | 社区文章 |
# 检测攻击的基础日志服务器 Part 1:服务器设置
|
##### 译文声明
本文是翻译文章,文章原作者 VIVI,文章来源:thevivi.net
原文地址:<https://thevivi.net/2018/03/23/attack-infrastructure-logging-part-1-logging-server-setup/>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
在今年年初的时候我有个改进我的基础设施日志管理系统的想法。但是到现在,我的日志管理技术还是仅限于打开终端,连接SSH,然后处理我的基础设施资产,并对我感兴趣的日志文件进行了跟踪。但是直到我阅读[Jeff
Dimmock](ht... | 社区文章 |
## 火眼高级逆向工程实验室脚本系列:用模拟执行实现Objective-C代码自动化分析
### 写在前面的话
京东安全开源的 [qiling](https://github.com/qilingframework/qiling)
是一个很不错的想法,但是唯一的问题在于它实现的东西太多,比较笨重。有的时候我仅仅想模拟几个函数的执行,操作比较麻烦,并且不太直观。所以我在github上一顿搜索,最终发现了这个
[flare-emu](https://github.com/fireeye/flare-emu) 完全满足我直观,简单的需求。
但是使用的时候发现它不支持python3,同时代码中 bytes 和 str
对象傻傻的分不清楚... | 社区文章 |
题目都是堆的题,第一题玄学爆破1/4096,做完校队师傅和我说他1/200的几率都没出来,果然比赛看人脸黑不黑。下面是详细的题解。
## one_heap
题目看起来并不难,逻辑很简单,并且给了libc是2.27的所以自然的联想到又tcache,接下来进行详细的分析。
### 静态分析
#### main
逻辑很简单这里我进行了一个函数名的改变看起来清楚一点
void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{
int i; // eax
flash();
while ( 1 )
{
... | 社区文章 |
云盾掌门人、文艺网红道哥为大家讲解漏洞披露的前世今生。
详见以下视频:
<https://videocdn.taobao.com/oss/taobao-ugc/ce02d291d64641a19861b957a65d755d/1471616895/video.mp4> | 社区文章 |
# 应急响应入门篇-windows分析排查技术(上)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、应急响应:
**概念:**
一般情况下,各种木马,病毒等恶意程序,都会在计算机开机启动过程中启动。
当企业发生 **黑客入侵、系统崩溃**
或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
### 常见的应急响应事件分类:
web入侵:网页挂马、主页篡改、Webshell
系统入侵:病毒木马、勒索软件、远控后门
网络攻击:DDOS... | 社区文章 |
# 【技术分享】利用电商逻辑漏洞爆破信用卡CVV及有效期(含paper)
|
##### 译文声明
本文是翻译文章,文章来源:eprint.ncl.ac.uk
原文地址:<http://eprint.ncl.ac.uk/file_store/production/230123/19180242-D02E-47AC-BDB3-73C22D6E1FDB.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ResoLutiOn](http://bobao.360.cn/member/contribute?uid=2606886003)
预估稿费:200RMB(不服你也来投稿啊!)
投稿方式:发送邮件至[linwei#... | 社区文章 |
# Linux内核中利用msg_msg结构实现任意地址读写
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
题目及exp下载 —— <https://github.com/bsauce/CTF/tree/master/corCTF%202021>
**介绍** :本文示例是来自`corCTF 2021`中 的两个内核题,由 [BitsByWill](https://www.willsroot.io/)
和 [D3v17](https://syst3mfailure.io/)
所出。针对UAF漏洞,漏洞对象从`kmalloc-64`到`kmalloc-4096`,都能利用 `msg_msg`
结构... | 社区文章 |
> [+] Author: **evi1m0**
>
> [+] Team: n0tr00t security team
>
> [+] From: http://www.n0tr00t.com
>
> [+] Create: 2016-10-27
#### 0x01 CSP 介绍
CSP[0] 是由单词 Content Security Policy 的首单词组成,CSP旨在减少 (注意这里是减少而不是消灭)
跨站脚本攻击。CSP是一种由开发者定义的安全性政策性申明,通过 CSP
所约束的的规责指定可信的内容来源(这里的内容可以指脚本、图片、iframe、fton、style等等可能的远程的资源)。通过CSP协定,让WEB处于一个... | 社区文章 |
@深信服-深蓝攻防实验室-zxcvbn
# 必要性
前后端分离已经成为web的一大趋势,通过Tomcat+Ngnix(也可以中间有个Node.js),有效地进行解耦。并且前后端分离会为以后的大型分布式架构、弹性计算架构、微服务架构、多端化服务(多种客户端,例如:浏览器,车载终端,安卓,IOS等等)打下坚实的基础。而API就承担了前后端的通信的职责。所以学习api安全很有必要。
本文的思路在于总结一些api方面常见的攻击面。笔者在这块也尚在学习中,如有错误,还望各位斧正。
# 常见的api技术
## GraphQL
GraphQL 是一个用于 API 的查询语言
通常有如下特征:
(1)数据包都是发送至/graphql接口... | 社区文章 |
## 环境搭建
### 安装
该漏洞影响版本在`6113`版本以前,但是在官网上已经下载不到这个版本了,我在[其他网站](https://fs2.download82.com/software/bbd8ff9dba17080c0c121804efbd61d5/manageengine-
adselfservice-plus/ManageEngine_ADSelfService_Plus_64bit.exe)下载了5.8的版本进行分析。
下载好后双击exe安装,但启动过程中会卡在一个地方不动,后来我是通过双击`bin/run.bat`解决的,需要注意在选择版本的时候选择`free`版本。启动后的界面如下:
### 调试
看启动过程这个... | 社区文章 |
# 【技术分享】渗透测试技术之另类Windows提权
|
##### 译文声明
本文是翻译文章,文章来源:pentest.blog
原文地址:<https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **pwn_361**
****](http://bobao.360.cn/member/contribute?uid=2798962642)
**预估稿费:200RMB**
**投稿方式:
发送邮件至[linwei#360.cn](mailto:linwei@... | 社区文章 |
# 勒索软件Satan使用的新技术分析
|
##### 译文声明
本文是翻译文章,文章来源:https://www.alienvault.com/
原文地址:<https://www.alienvault.com/blogs/labs-research/satan-ransomware-spawns-new-methods-to-spread>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
在本文中,我们主要以勒索软件Satan为例,讲解一个先前已知的恶意软件是如何不断发展,并通过增加新技术来感染更多系统。
BleepingComputer在2017年1月首次报告了Satan勒索软件(
<https://www.bl... | 社区文章 |
作者:Zhiniang Peng from Qihoo 360 Core Security
博客:[360 Technology
Blog](http://blogs.360.cn/post/Fairness_Analysis_of_Dice2win.html "360
Technology Blog")
Dice2win
目前是以太坊上一款异常火爆的区块链博彩游戏。号称“可证明公平的”Dice2win目前每日有近千以太(一百五十万人民币)的下注额,是总交易量仅次于etheroll的第二大以太坊博彩游戏。然而我们分析发现,dice2win中的所有游戏都存在公平性漏洞,庄家可以利用这些漏洞操纵游戏结果。
### Dice2win游... | 社区文章 |
# CVE-2017-7504 Jboss反序列化浅析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、原理
### (一)概述
在JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation
Layer的HTTPServerILServlet.java文件存在反序列。
class位置为org.jboss.mq.il.http.servlet.HTTPServerILServlet(jboss4/server/default/deploy/jms/jbossmq-httpil.sar/jbossmq-httpil.war/WEB-I... | 社区文章 |
网络资产信息扫描
在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程。
相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。
此脚本的大概流程为 ICMP存活探测–>端口开放探测–>端口指纹服务识别–>提取快照(若为WEB)–>生成结果报表
运行环境:python 2.6 +
参数说明
-h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip... | 社区文章 |
# 微软推出一种基于虚拟化安全的内核数据保护(KDP)的新技术
|
##### 译文声明
本文是翻译文章,文章原作者 Base Kernel Team,文章来源:microsoft.com
原文地址:<https://www.microsoft.com/security/blog/2020/07/08/introducing-kernel-data-protection-a-new-platform-security-technology-for-preventing-data-corruption/>
译文仅供参考,具体内容表达以及含义原文为准。
攻击者面对代码完整性(Code Integrity, CI)和控制流保护(Contr... | 社区文章 |
# 音视频领域的对抗样本攻击实战
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在图像领域的对抗样本的例子大家已经很熟悉了,比如下图的例子,对熊猫进行对抗扰动,模型就会将其识别为长臂猿
但实际上对抗样本并不仅仅存在于图像领域,在其他系统中也面临对抗样本攻击的风险。本文就会介绍视频领域以及音频领域的对抗样本攻击,包括相应的saliency
frame attack,PGD attack等技术,同时通过直接的视频压缩、音频压缩进行防御。
## 攻击视频动作识别(video action recognition )系统
我们使用UCF101数据集,UCF101是从YouTube收集的真实... | 社区文章 |
**漏洞描述:**
OurPHP最新版是一款专业的建站系统,OurPHP最新版可以快速、安全地开启一个大气、功能强大的企业网站,OurPHP最新版不但可以帮助用户的企业树立形象,还可以实现在用户自已的官方网站上展开电子商务。软件支持创建世界上任何语言的网站,软件内有着强大的强大的SEO优化设置。
OurPHP采用国际UTF-8编码开发,符合W3C标准。后台支持创建(N)国语言的网站,一个后台数据互通,前台一键语言自由切换,后台兼容所有移动设备。
**影响版本:**
OurPHP V3.0.0
**漏洞分析:**
漏洞位于ourphp_filebox.php,由于在后缀黑名单中未过滤上传.user.ini文件
... | 社区文章 |
##
## 0x01 前言
这次比赛PWN爷爷没有去,去了OPPO的线下赛,所以最后只拿到了前十靠后的名次。不过还是拿到了省一等奖,也算没有留下什么遗憾。
## 0x02 万能密码
通过名字就可以知道这题考察的是最基本的SQL注入知识点。
通过对题目环境的测试可以发现,这是基于盲注的POST注入,闭合双引号即可,登陆即可拿到flag
payload
admin"#
## 0x03 贰零肆捌
题目是一个2048的游戏,大概就是分数多于一定的值即可,这边可以选择玩到输的时候抓包,修改分数。我这边是直接修改js代码,另score的初始值等于15001,然后玩到死亡,就获得了flag
## 0x04 逆转思维
emmmm题目环境... | 社区文章 |
为建立正常的讨论机制,规范论坛管理,保护广大白帽子的正当权益,真正体现公正、公平、公开的原则,为技术人员创造一个良好的讨论环境,特制定本制度。
1、本论坛内的言论、信息、资料必须符合地方政府法规、国家法律和国际法律的有关规定,禁止一切涉及国家安全、有可能助长国内不利条件、唆使他人构成犯罪以及不文明的言论和信息。
2、白帽子需对自己在论坛内的言论和行为承担责任。禁止在本论坛散布和传播反动、色情或其他违反国家法律的信息。
3、本论坛设立管理团队按以下序列设置:管理员、总坛主、版主、认证会员。
4、论坛除“灌水乐园”版块外,其他版块禁止灌水。
管理细则:
1、姓名、昵称:姓名、昵称是每个白帽子的重要标识。论坛禁止任何使用国... | 社区文章 |
作者:RickGray
作者博客:<http://rickgray.me/2018/05/26/ethereum-smart-contracts-vulnerabilities-review-part2/>
(注:本文分上/下两部分完成,上篇链接[《以太坊智能合约安全入门了解一下(上)》](https://paper.seebug.org/601/)) 接上篇
#### 3\. Arithmetic Issues
算数问题?通常来说,在编程语言里算数问题导致的漏洞最多的就是整数溢出了,整数溢出又分为上溢和下溢。整数溢出的原理其实很简单,这里以 8 位无符整型为例,8
位整型可表示的范围为 `[0, 255]`,`255` 在内存... | 社区文章 |
## 前言
最近对某CMS进行了一次审计,发现该CMS在处理登陆认证时底层数据库查询语句存在设计缺陷导致admin用户在不校验密码的情况下直接登录oa系统,下面对该漏洞进行分析介绍。
## 漏洞分析
文件位置:CMS\oa.php
代码内容:
代码逻辑:该php文件为第一次访问OA子功能模块是的登陆认证页面,默认传递参数c(Public)、a(login),从下面的代码中可以看到此处会先获取参数c和a的值,之后判断参数是否为空,如果为空则赋予相对应的值,如果不为空则值不变,之后判断login是否在参数c中,如果在则导入配置文件,如果不再则继续下面的逻辑,在第一登陆时默认c的值为Public,不会去加载配置信息,在之后的if语... | 社区文章 |
# 背景
Equifax是美国最大的征信机构之一。2017年9月,Equifax被暴泄露超过1.45亿的美国公民个人隐私信息,这是美国历史上最大规模和影响的数据安全事件。更多关于该数据泄露事件的细节请查看美国征信巨头Equifax遭黑客入侵,1.43亿公民身份数据泄漏。
# 摘要
在Equifax承认数据泄露之后,Elizabeth Warren议员办公室就对该事件的起因、影响和响应进行了调查。
### 1\. Equifax的预防和解决数据安全问题的方案存在缺陷。
数据泄露的原因是因为Equifax公司使用的网络安全方案没有足够的能力来保护消费者的数据。该公司没有选择最合适的网络安全方案并且没有遵循防止和缓解数据泄露影响的基本步骤... | 社区文章 |
## 概述
在MVC开发框架中,数据会在MVC各个模块中进行流转。而这种流转,也就会面临一些困境,就是由于数据在不同MVC层次中表现出不同的形式和状态而造成的:
#### View层—表现为字符串展示
数据在页面上是一个扁平的、不带数据类型的字符串,无论数据结构有多复杂,数据类型有多丰富,到了展示的时候,全都一视同仁的成为字符串在页面上展现出来。数据在传递时,任何数据都都被当作字符串或字符串数组来进行。
#### Controller层—表现为java对象
在控制层,数据模型遵循java的语法和数据结构,所有的数据载体在Java世界中可以表现为丰富的数据结构和数据类型,你可以自行定义你喜欢的类,在类与类之间进行继承、嵌套。我们通常会... | 社区文章 |
**作者:Spoock**
**来源:<https://blog.spoock.com/2019/05/26/netstat-learn/>**
### 说明
估计平时大部分人都是通过`netstat`来查看网络状态,但是事实是`netstat`已经逐渐被其他的命令替代,很多新的Linux发行版本中很多都不支持了`netstat`。以`ubuntu
18.04`为例来进行说明:
~ netstat
zsh: command not found: netstat
按照[difference between netstat and ss in
linux?](https://stackoverflow.com/qu... | 社区文章 |
# DNS Rebind Toolkit - 用于创建DNS重绑定攻击的前端JavaScript工具包
|
##### 译文声明
本文是翻译文章,文章来源:kitploit.com
原文地址:<https://www.kitploit.com/2018/07/dns-rebind-toolkit-front-end-javascript.html>
译文仅供参考,具体内容表达以及含义原文为准。
DNS Rebind
Toolkit是一个用于开发针对本地局域网(LAN)的脆弱主机和服务的DNS重绑定攻击的前端JavaScript框架。它可以用的目标设备是像Google
Home、Roku、Sonos WiFi扬声器、WiFi路由器、... | 社区文章 |
作者: **知道创宇404实验室**
#### 一.概述
2017年6月2日,[Paper](http://paper.seebug.org/) 收录了一篇 fate0 的[《Package
钓鱼》](http://paper.seebug.org/311/) 文章,该文章讲述了作者在 PyPI 上投放恶意的 Python
包钓鱼的过程。当用户由于种种原因安装这些恶意包时,其主机名、Python
语言版本、安装时间、用户名等信息会被发送到攻击者的服务器上。在钓鱼的后期,作者已经将
[Github上的相关项目](https://github.com/fate0/cookiecutter-evilpy-package)
中获取相应主机信... | 社区文章 |
# 前言
2019年上旬,当我在[Troopers 2019](https://www.troopers.de/troopers19/agenda/e93wet/
"Troopers
2019")中做一些漏洞挖掘工作时,我特地研究了构建系统和git如何导致安全问题,然后,我在Docker中发现了一个与git相关的漏洞。此漏洞已被标记为CVE-2019-13139,并在Docker
18.09.4版本中打了补丁。
这个bug是相对直接的命令注入,然而,使这个问题变得更有趣的是这个漏洞存在于一个Go代码库中。在我们进行安全研究的过程中,通常假设Go
[os/exec](https://golang.org/pkg/os/exec/
... | 社区文章 |
# App合规实践3000问
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
“隐私”不知不觉间成了备受关注的高频词,随着《数据安全法》、《个人信息保护法》的正式
颁布,用户隐私问题再次被推向高点。那么面对监管的要求、用户的疑虑、渠道的审核,我们在设计一款App时需要考虑哪些合规问题点呢?下面我们从一些常见场景上逐个问题解答。
## TIP1. 隐私政策
在11月1日即将正式实施的《个人信息保护法》中提到,“数据处理者需公开个人信息处理规则。”我们一般通过隐私政策,或者叫个人信息保护政策,采用“告知-同意”的方式来明确告知用户。
### “隐私政策需要写什么呢”
隐私政策是独立于用户协议的,需要... | 社区文章 |
## 影响范围
OKlite <= 2.0.0
## 利用条件
登陆后台
## 漏洞概述
OKlite
2.0.0管理后台支持压缩包升级,攻击者可以构造包含一句话木马的压缩包文件之后上传到目标服务器,目标服务器在升级过程中会自动解压该压缩包,将一句话木马解压出来,从而导致Getshell。
## 漏洞分析
文件位置:OKLite_2.0.0\framework\view\update_index.html
逻辑代码:zip压缩包升级时会自动调用update类中的zip函数来构造上传表单:
文件位置:OKLite_2.0.0\framework\admin\update_control.php
代码逻辑:调用zip函数来构... | 社区文章 |
# SecurityScorecard发布2016年上半年美国金融行业网络安全情况报告
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<ttps://cdn2.hubspot.net/hubfs/533449/SecurityScorecard_2016_Financial_Report.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
该报告的国内网盘镜像:<https://yunpan.cn/c6hIAi9Dmahz2> (提取码:bbb2)
据PwC(普华永道国际会计事务所,全球顶级会计公司)发布的《[关于全球金融犯罪活动的调查报告](https://www.pwc.com/gx/en/servi... | 社区文章 |
## 前言
最近在复习`SQL注入`的一些知识,对于`order
by`后面的注入遇到的不是很多,正好五月底`WordPress`的一个表单生成器插件出了一个`SQL注入`漏洞,恰好是`order
by`的问题,于是拿来分析一波。如有错误,还望师傅们批评指正。
## 1\. 环境搭建
运行环境很简单,只是在`vulapps`的基础环境的上加了`xdebug`调试插件,把`docker`容器作为远程服务器来进行调试。
`Dockerfile`文件:
FROM medicean/vulapps:base_lamp_php7
RUN pecl install xdebug
COPY php.ini /etc/p... | 社区文章 |
# 浏览器同源策略以及跨域请求时可能遇到的问题
|
##### 译文声明
本文是翻译文章,文章来源:segmentfault.com
原文地址:<http://segmentfault.com/a/1190000003711795>
译文仅供参考,具体内容表达以及含义原文为准。
**跨域请求基础知识**
**浏览器的同源策略**
浏览器的源指的是 协议://域名:端口 这样的URL组合。我们首先要明确几点
* www.foo.com 和 foo.com 是不同域
* www.foo.com 和 www.foo.com/b/1 是同域的,因为浏览器的源中不包含路径
* https 和 http 的协议不同,是不同域
当以上... | 社区文章 |
**作者:0431实验室
公众号:[吉林省信睿网络](https://mp.weixin.qq.com/s/2N_jJKcbCVaazLI3KoFghA "吉林省信睿网络") **
## 物联网安全–第1部分(101-物联网简介和架构)
对于安全研究人员而言,每一种新的复杂技术都存在的问题是,不知道从哪里开始以及如何/在哪里进行攻击。这是一个常见的问题,并且具有一个通用的解决方案,即将技术分解为多个小组件并开始分别学习每个组件。这个过程使您掌握了每个组件,并引导您专注于最有趣的组件
### 物联网 != 硬件
这是人们之间普遍的误解,认为物联网仅指硬件,这造成了想象中的障碍,并使大多数安全研究人员不愿涉足物联网安全。是的,其中涉... | 社区文章 |
# 剪贴板幽灵瞄准虚拟货币 出师不利1个月亏损4000万?
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、木马概述
360安全中心近期监控到一类虚拟货币类木马非常活跃,该木马不断监控用户的剪贴板内容,判断是否为比特币、以太坊等虚拟货币地址,然后在用户交易的时候将目标地址修改成自己的地址,悄悄实施盗窃,我们将其命名为“剪贴板幽灵”。该木马通过感染性病毒,木马下载器,垃圾邮件在全球范围传播,国内也有大量用户受到影响。
## 二、木马分析
我们以样本md5:f73731731b6503dc326bd9222047f18b为例做了分析。
木马入口函数处为循环读取剪贴板数据
图1
读取剪贴板函数... | 社区文章 |
本文翻译自:
<https://research.checkpoint.com/vulnerability-in-xiaomi-pre-installed-security-app/>
# 概述
Check Point研究人员发现小米手机预装应用中存在安全漏洞。更讽刺的是存在漏洞的应用竟然是安全中心(Guard
Provider,`com.miui.guardprovider`),安全中心应用程序本来应该是检测恶意软件、保护用户手机的,但是小米安全中心却将用户暴露在威胁之中。
由于网络流量和安全中心应用之间网络流量不安全的本质,攻击者可以连接在受害者所在的WiFi网络并发起中间人(Man-in-the-Middle,MiTM)攻... | 社区文章 |
作者:RicterZ@云鼎实验室
#### 漏洞分析
Drupal 在 3 月 28 日爆出一个远程代码执行漏洞,CVE 编号 CVE-2018-7600,通过对比官方的补丁,可以得知是请求中存在 #
开头的参数。Drupal Render API 对于 # 有特殊处理,比如如下的数组:
$form['choice_wrapper'] = array(
'#tree' => FALSE,
'#weight' => -4,
'#prefix' => '<div class="clearfix" id="poll-choice-wrapper">',
'#suffix' =>... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.