text
stringlengths
100
9.93M
category
stringclasses
11 values
# 【技术分享】渗透利器之Powershell | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **作者:**[ **阻圣** ****](http://bobao.360.cn/member/contribute?uid=134615136) **稿费:200RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿** ** ** **前言** Powershell是Microsoft Windows命令行shell程序和脚本环境,它提供了令人难以置信的灵活性和功能来管理Windows系统,现在Windows系统上基本上...
社区文章
# 0x00:前言 这是 Windows kernel exploit 系列的第四部分,前一篇我们讲了任意内存覆盖漏洞,这一篇我们讲内核池溢出漏洞,这一篇篇幅虽然可能不会很多,但是需要很多的前置知识,也就是说,我们需要对Windows内存分配机制有一个深入的理解,我的建议是先看《0day安全:软件漏洞分析技术第二版》中的第五章堆溢出利用,里面很详细的讲解了堆的一些机制,但是主要讨论的是 Windows 2000~Windows XP SP1 平台的堆管理策略,看完了之后,类比堆溢出利用你可以看 Tarjei Mandt 写的 Kernel Pool Exploitation on Windows 7 ,因为我们的实验平台是 Wind...
社区文章
**作者** :[Ivan Rodriguez](hhttps://ivrodriguez.com "Ivan Rodriguez") **项目名称** :Reverse Engineering iOS Applications **项目地址** :<https://github.com/ivRodriguezCA/RE-iOS-Apps> 这是谷歌安全工程师 Ivan Rodriguez 的一个关于iOS应用程序逆向工程的在线课程,这项课程完全免费、开源,将漏洞通过一个伪造的ios应用程序来进行展示。这些漏洞来源都是真实存在的,由安全研究人员在应用程序中发现并报告给相应公司获得了漏洞奖励,但因为大多公司禁止发布,因此大家很...
社区文章
笔者打算从漏洞挖掘的角度分析hsqldb反序列化漏洞,这样可以解决payload为什么这么构造的问题,目前网上的一些分析大部分没有将具体的漏洞细节,更是没有分析到hsqldb的协议交互和payload构造。将解决问题的一些方法分享给大家。 # 0x01 环境搭建 老规矩还是先从调试环境搭建开始讲起。整个环境分为两大部分,一部分是tomcat运行hsqldb web服务,另一部分是攻击代码。本小结重点分析第一部分hsqldb web服务的搭建工作。 ## 0x1 导入 hsqldb 项目 从github上下载项目 `git clone [https://github.com/BabyTeam1024/hsqldb_unserial...
社区文章
和thinkphp3.2.3的exp注入类似。 # payload http://php.local/public/index.php/home/index/bind_follow/?publicid=1&is_ajax=1&uid[0]=exp&uid[1]=) and updatexml(1,concat(0x7e,user(),0x7e),1) -- + 还有多个模块均存在注入 # 分析 \app\home\controller\Index::bind_follow() uid直接通过`I()`获取 <?php function I($name, $default = '', $filter = nul...
社区文章
# Web指纹识别技术研究与优化实现 ##### 译文声明 本文是翻译文章,文章原作者 TideSec,文章来源:github.com/TideSec 原文地址:<https://github.com/TideSec/TideFinger/blob/master/Web%E6%8C%87%E7%BA%B9%E8%AF%86%E5%88%AB%E6%8A%80%E6%9C%AF%E7%A0%94%E7%A9%B6%E4%B8%8E%E4%BC%98%E5%8C%96%E5%AE%9E%E7%8E%B0.md> 译文仅供参考,具体内容表达以及含义原文为准。 本文作者:TIde安全团队重剑无锋,转载请申明出处。<https://githu...
社区文章
# 巅峰极客2020Web | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 u1s1这次巅峰极客比赛质量真不错,有一题用到了LFI包含php自带文件从而直接RCE的地方,LFI到RCE的道路被大大的缩短 ## babyphp2 扫描目录得到源码 [11:00:52] 200 - 68B - /index.php [11:00:53] 200 - 68B - /index.php/login/ [11:01:33] 200 - 583B - /login.php [11:03:57] 403 - 335B - /server-status ...
社区文章
# 一、largebin的原理学习 大于512(1024)字节(0x400)的chunk称之为large chunk,large bin就是用于管理这些large chunk的 Large bins 中一共包括 63 个 bin,index为64~126,每个 bin 中的 chunk 的大小不一致,而是处于一定区间范围内 largebin 的结构和其他链表都不相同,更加复杂 largebin里除了有fd、bk指针,另外还有fd_nextsize 和 bk_nextsize 这两个指针,因此是有横向链表和纵向链表2个链表,而纵向的链表目的在于加快寻找chunk的速度。 自己写个C语言学习下largebin的堆块分配方式: #...
社区文章
#### 关于ssrf ssrf在ctf中出现的次数有很多,利用的方式也是多种多样,包括不同的利用手法,绕过,协议的使用。 ##### 关于redis 在vps上开启我的redis服务,关于redis存在着一些小的漏洞,例如未授权,有些时候还没有设置auth,在ssrf中redis的利用方式多种多样,包括反弹shell,webshell写入,sshkey上传等等。 ##### 利用dict协议 利用dict我们可以写shell。 关于信息的采集: 在redis下我们使用info即可获取redis的相关信息,对于gopher可以加上一个下划线在跟上info,同时我们也可以判断出ssrf的存在。 ###### 关于写入shell...
社区文章
# Donot(APT-C-35)组织对在华巴基斯坦商务人士的定向攻击活动分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 近期,360威胁情报中心协助用户处理了多起非常有针对性的邮件钓鱼攻击事件,被攻击目标包括中国境内的巴基斯坦重要商务人士,该轮攻击活动最早发生在2018年5月,攻击者对目标机器进行了长时间的控制。360威胁情报中心在本文中对本次的钓鱼攻击活动的过程与技术细节进行揭露,希望相关组织和个人能够引起足够重视并采取必要的应对措施。 2017年,360公司发现并披露了主要针对巴基斯坦等南亚地区国家进行网络间谍活动的组织[1],内部跟踪代号为APT-C-35,其后网络安全厂...
社区文章
## 一、OSCP简介 安全技术类的证书有很多,像是CEH, Security+, CISSP等等。除了众多侧重于笔试的安全认证,OSCP(Offensive Security Certified Professional) 是为数不多得到国际认可的安全实战类认证。 > OSCP认证,是一个专门针对Kali > Linux渗透测试培训课程的专业认证。该认证机构声称,OSCP认证是一个区别于所有其它认证的考试,考试全程采取手动操作的方式,而不设笔试环节。 > **认证条件:** 无 > **考试:** > OSCP的认证考试也是另类的存在,考生拥有24小时的时间(实际是23小时45分钟)去完成考试,具体如何分配时间由考生自...
社区文章
# Fortinet的硬件产品中存在SSH后门 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://arstechnica.com/security/2016/01/secret-ssh-backdoor-in-fortinet-hardware-found-in-more-products/> 译文仅供参考,具体内容表达以及含义原文为准。 **研究人员在Fortinet公司旗下的多款硬件产品中发现了SSH后门,Fortinet建议其用户尽快移除设备中未知来源的身份验证功能。** 近期,安全专家对安全公司Fortinet所生产的的硬件产品进行了安全检测,并在其几款新型硬件产品中发现了后门。随...
社区文章
# 黑产大数据——在线视频流量欺诈黑灰产研究报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 报告声明 本报告由威胁猎人鬼谷实验室独家编写与发布,报告中所涉及的数据取自威胁猎人TH-Karma业务情报监测平台和互联网公开数据。受限于数据来源、取样方式以及分析方法等因素,本报告中的相关内容与实际情况之间可能存在一定的误差。 本报告版权属威胁猎人(深圳永安在线科技有限公司)所有,并受法律保护,未经许可不得擅自转载、修改或利用其他方式使用报告文字或者观点,如需转载请联系威胁猎人授权。 ## 1.报告概述 ### 1.1.内容简介 一部影视剧火不火,收视率和播放量似乎成为最直观的指标,太多无论...
社区文章
# 【技术分享】我是如何黑掉“Pornhub”来寻求乐趣和赢得10000$的奖金 ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<https://5haked.blogspot.jp/2016/10/how-i-hacked-pornhub-for-fun-and-profit.html> 译文仅供参考,具体内容表达以及含义原文为准。 几个月前,我正在计划一个悠长的假期,因此想找一些零花钱。Pornhub的漏洞赏金计划和它高额的奖励成功引起了我的注意。并且,去黑一个像Pornhub的站是一个真的很炫酷的事情。 文章太长,请谨慎阅读。 这是关于我如何成功在www.pronhub.com上执行命令。 我利用视频上传...
社区文章
# 【技术分享】如何利用苹果的Call Relay协议DIY间谍软件(下)含视频 | ##### 译文声明 本文是翻译文章,文章来源:martinvigo.com 原文地址:<http://www.martinvigo.com/diy-spy-program-abusing-apple-call-relay-protocol/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **传送门** [**【技术分享】...
社区文章
# 剖析脏牛1_mmap如何映射内存到文件 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 测试程序 int fd; struct stat st; void *mem; void processMem(void) { char ch = *((char*)mem); printf("%c\n", ch); } int main(void) { fd = open("./test", O_RDONLY); fstat(fd, &st); mem ...
社区文章
# 主流无线协议(智能家电安全连载第二期) | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **一、有线控制系统的缺陷** 由于有线控制系统缺陷比较明显,无线控制逐渐占据智能家电市场。 有线系统缺陷如下: 1.布线麻烦; 2.造价高 3.可扩展性差 4.影响美观 **二、三大主流无线协议对比** 无线控制虽然比有线更有优势,但是依旧有许多问题迸发而出,最显而易见的问题就是业内尚未制定推选出一个智能家居无线通信的统一协议。各大厂商都渴望将自己所提倡或采纳的协议作为智能家居的统一协议,但毕竟事与愿违,导致目前智能家居主流协议出现“三足鼎立”之势。 无线技术参数比较 | W...
社区文章
# 手把手教你构建vcpkg私有仓库 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 用vcpkg也有一段时间了,非常喜欢。这一年也打了不少比赛,写了很多很多重复的POC代码,想着能不能把以前打CTF或者写其他程序时,自己写的一些工具代码弄成一堆vcpkg包,并做成私有的vcpkg源里,方便管理,也供以后比赛或者写程序使用,于是就搜了一堆资料,同时也感谢朋友的帮助,在这里分享出来。 ## 创建一个CMake工程 或许有人没用过CMake,放心我以前也没用过,这玩意儿学习曲线比较陡峭。但不用担心,你的vcpkg库用CMake做也是可以在VS工程里使用的,而且这个教程里学的CMake知识只是皮毛,...
社区文章
# Pitou的DGA 虚拟算法分析(一) | ##### 译文声明 本文是翻译文章,文章原作者 johannesbader,文章来源:johannesbader.ch 原文地址:<https://www.johannesbader.ch/2019/07/the-dga-of-pitou/#comparison-with-public-reports> 译文仅供参考,具体内容表达以及含义原文为准。 对一种非常有趣的DGA的分析文章,该DGA使用虚拟机作为保护措施。原文较长,故分为两个部分,第一部分先介绍对虚拟的逆向分析,第二部分介绍DGA的实现。 Pitou的域名生成算法(DGA)是迄今为止我逆向过的最难的DGA,其在内核模式下运行...
社区文章
**作者: Yenn_ 原文链接: [Wei's Blog](https://0xdf1001f.github.io/2020/11/12/Turla-Kazuar-Backdoor/) ** ## 简介 Turla,也被称为Venomous Bear、Waterbug和Uroboros,是迄今为止最为高级的威胁组织之一,并被认为隶属于俄罗斯政府(该组织成员均说俄语)。虽然该组织被认为至少在2007年就已经成立,但直到2014年它才被卡巴斯基实验室发现。 ## Kazuar ### Kazuar backdoor -e888b93f4d5f28699b29271a95ccad55ca937977d442228637ad9a7c0...
社区文章
# 2019年全球十大流行勒索病毒 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源: 安全分析与研究 原文地址:[https://mp.weixin.qq.com/s?src=11&timestamp=1575516757&ver=2015&signature=9D5J31eqribowEyioHzW57nt4cOB-EmoQXll4ZFvBzXqYEo57hKCE0pXYeEB1lSqTaOhqrloGBOF2eVCd5zE*BF3ZXcnBioAADczCYtiGdDgzUdvUzdmklnMPBd-RvLG&new=1](https://mp.weixin.qq.com/s?src=11&times...
社区文章
**日常挖EDUSRC的思路,欢迎各位大佬指点或补充~** 目标站点如下: 是一个大型仪器预约平台,先简单通过信息收集得到以下信息 中间件:IIS 开发语言: .NET (MVC) 个人比较偏向于渗透NET开发平台的站点,因为其不区分大小写,在生成字典的时候不需要花费太多时间。 该系统提供两个功能,注册以及登录。由于这套系统比较常见,基本每个知名高校都有这么一个仪器平台。所以注册后的功能点就没必要再去花功夫探测了(有的话也被大佬交完了)。 这里我直切主题: 先FOFA搜索相同站点。 由于是NET平台,可以先搜集以下所有相同系统的站点。然后扫一扫备份之类的。常见的字典如: web.rar 备份.rar 等等。.具体看运维的习惯...
社区文章
最近在做一些apk的安全检测,对AndroidManifest.xml文件进行了研究和探讨,介绍AndroidManifest.xml文件的作用和架构,并研究了AndroidManifest.xml配置文件存在的一些漏洞,在进行安全检测时,可以对症下药。 ## **0X00 AndroidManifest.xml文件作用** ​ AndroidManifest.xml文件的作用非常重要,应该说是缺一不可。在android官方介绍文档中(<https://developer.android.com/guide/topics/manifest/manifest-intro.html)是这样定义的。每个应用程序必须在其根目录中具有一个An...
社区文章
# 【知识】6月19日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: Shadow Brokers泄漏的分析与Windows10中基于虚拟化的安全缓解措施 **、** 针对Linux内核中double fetch漏洞的研究、RMI, Marshalling, RMI Class Loading、通过php模块rootkit验证PHP解释器不在安全、详细分析Longhorn木马和Black Lambert监控后门、远程遥控 IPTables 进行端口复用** * * * 英BAE系统被指将大规模监控软件Evident售往中东 <http:...
社区文章
# 2019年7月勒索病毒疫情分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 勒索病毒的蔓延,给企业和个人都带来了严重的安全威胁。360安全大脑针对勒索病毒进行了全方位的监控与防御。从本月数据来看,反勒索服务反馈量有小幅度上升,其中Stop是反馈量上升最大的一个家族。 360解密大师在本月新增了对LoopCipher勒索病毒家族的解密支持。 ## 感染数据分析 相较于六月数据,本月反勒索服务的反馈量有小幅度的上升,其中以Stop的反馈量上升最大。同时在本月反馈中,勒索病毒的类型也是最为丰富的一次,共出现了29个不同家族勒索病毒。 图1.近12个月勒索病毒反馈统计 对本月勒索病毒家族占比分析看...
社区文章
# 2020 N1CTF escape 作为一位菜鸟,发文章希望大佬们批评指正 ## 0 环境搭建 git reset --hard 07b0b1dcde4a99294b8028d83f4ea244885cc091 git apply ../patch/patch.diff gclient sync ninja -C out.gn/x64.release d8 8:43 同时在ubuntu18上安装对应的chrome 题目之后放在github上 <https://github.com/MyinIt-0/v8/tree/master/Wi1L> ## 1 背景知识 ##### 一些补充 当我们想...
社区文章
# .htaccess利用与Bypass方式总结 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 .htaccess文件是apache服务器的一种目录级别的修改配置的方式,可以用来配置当前目录及其所有子目录,常常被用于访问URL时重写路径;在此总结一下相关利用及bypass的方式 测试环境:Ubuntu18.04+Apache2+php7.2 `/etc/apache2`下有两个文件夹`mods-enable`和`mods-available`,其中`mods-enable`里装的是apache已经被启用的模块,`mods-available`里装的是当前系统可用的模块 切换到`m...
社区文章
# RootkitXSS之ServiceWorker 在拿到一个可以XSS点的时候后,持久化成为一种问题。这几天跟师傅们接触到RootkiXss的一些姿势,受益匪浅 ## Serviceworker定义 Service workers(后文称SW) 本质上充当Web应用程序与浏览器之间的代理服务器,也可以在网络可用时作为浏览器和网络间的代理。它们旨在(除其他之外)使得能够创建有效的离线体验,拦截网络请求并基于网络是否可用以及更新的资源是否驻留在服务器上来采取适当的动作。他们还允许访问推送通知和后台同步API。 也就是说SW 提供了一组API,能够拦截当前站点产生HTTP请求,还能控制返回结果。因此,SW 拦住请求后,使用 Cache...
社区文章
### **介绍** Java反序列化漏洞大家应该都非常熟悉了,想必大家手里都有各种各样的利用这类漏洞的工具。其被称为是2015年被低估的“破坏之王”可见其影响之大。Java反序列化漏洞的成因和PHP反序列化漏洞的成因差不多,都是由于程序接收不可信的序列化数据后直接将其反序列化导致的。这又印证了那句老话:一切的输入都是有害的。 ### **Java序列化与反序列化** Java中可以将对象序列化为字节流来方便对象的传输。在Java中很多地方都会用到对象序列化这种技术,我想这大概是Java反序列漏洞危害那么大的一个原因之一吧。在Java中有很多的看似与序列化没关系的东西都使用了序列化。比如一下的一些流行的协议,他们都是基于Java序列...
社区文章
[TOC] # 概述 了解了编译、打包、签名、安装apk文件后,正式开始逆向的基础,静态分析 # java层 apk包内的dex文件是dalvik虚拟机可识别的可执行文件,我们主要也是对dex文件进行逆向,分析其代码逻辑、更改其逻辑做一些分析、破解之类的行为 ## 工具 * [apktool](https://ibotpeaches.github.io/Apktool/) * androidkiller * jeb * jadx * GDA * smali/baksmali * .... ## 破解流程 1. 反编译apk 2. 定位关键代码 3. 功能分析 4. smali修改 5....
社区文章
## 0x00 前言 先说一下JEP290这个增强建议本身其实在2016年就提出来了,本身是针对JAVA 9的一个新特性,但是随后官方突然决定向下引进该增强机制,分别对JDK 6,7,8进行了支持: <https://blogs.oracle.com/java-platform-group/filter-incoming-serialization-data-a-little-of-jdk-9-goodness-available-now-in-current-release-families> 当时pwntester大神还专门发了个推标庆祝了一下: 所以官方从8u121,7u13,6u141分别支持了这个JEP。 ...
社区文章
**作者:Lucifaer 博客:<https://www.lucifaer.com>** 在分析Struts2漏洞的过程中就一直想把OGNL的运行机制以及Struts2对OGNL的防护机制总结一下,但是一直苦于自己对Struts2的理解不是很深刻而迟迟无法动笔,最近看了[lgtm的这篇文章](https://lgtm.com/blog/apache_struts_CVE-2018-11776-exploit)收获良多,就想在这篇文章的基础上总结一下目前自己对于OGNL的一些理解,希望师傅们斧正。 ## 0x01 OGNL与Struts2 ### 1.1 root与context OGNL中最需要理解清楚的是`root`(根对象...
社区文章
**作者:welkin@京东安全 公众号:[京东安全](https://mp.weixin.qq.com/s/vq4_L8UCEEW9NDSSrnRcSA "京东安全")** 本文主要分为两方面,其一是基于PriorityQueue类的序列化对象的构造,另一方面是PriorityQueue对象在反序列化过程中恶意代码的触发原理。 ### 背景及概要 随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。 在反序列化漏洞的利用过程中,攻击者会构造一系列的调用链以完成其攻击行为。如何高效的生成符合条件...
社区文章
# 【CTF攻略】CTF Pwn之创造奇迹的Top Chunk | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **翻译:**[ **hac425**](http://bobao.360.cn/member/contribute?uid=2553709124) **稿费:160RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版**](http://bobao.360.cn/contribute/index) **在线投稿** **概述** 这是一道 HITCON CTF Qual 2016 的pw...
社区文章
# 前言 这是我第一次使用phpstorm+debug来调试代码,关于此次审计也是学习了很多优秀师傅的文章,非常感谢,个人水平较差,文中错误内容还请师傅们指教纠正 其实最近看到许多大佬都在审计这个cms,于是我就去该cms的官网的演示站中,在url中跟了一个逗号发现存在注入,立马提交到某NVD还真的给我归档了,但是还是想搞清楚漏洞原理,这就开始了一次的审计! # 审计环境搭建 [phpstorm破解版本](https://www.52pojie.cn/forum.php?mod=viewthread&tid=1184468) debug环境配置这里推荐[qing师傅](https://www.cnblogs.com/-qing-/p...
社区文章
# SnakeYaml 之不出网利用 ## 前言 > > SnakeYaml现有的通用利用方式是ScriptEngineManager这条链。这条链会在反序列化ScriptEngineManager的时候,在构造函数触发的函数调用中,通过spi机制去加载远程的jar包从而导致命令执行。这条链有一个利用前提就是需要出网,在不出网的环境下就无法RCE。P神的小密圈中有师傅给出了SnakeYaml的不出网利用方式的思路,故有了本文。对思路感到惊叹的同时却也叹息于自己的菜。 ## 基本概念 ### 简介 SnakeYaml是java的yaml解析类库,支持Java对象的序列化/反序列化。 ### Yaml基础语法 YAML基本格式要求: ...
社区文章
原文:<https://googleprojectzero.blogspot.com/2018/08/windows-exploitation-tricks-exploiting.html> 本文是Windows利用技巧系列的第二篇文章,在本文中,我们将为读者详细介绍如何利用[Issue 1550](https://bugs.chromium.org/p/project-zero/issues/detail?id=1550 "Issue 1550")漏洞,通过CSRSS特权进程来创建任意对象目录。我们之所以再次详细剖析特定漏洞的利用技巧,是为了帮助读者更好地认识Windows操作系统的复杂性,并向微软提供有关非内存损坏利用技术的信息...
社区文章
IP地址的所有研究,其实可以归到三个问题上: 1、这个IP在哪儿? 2、这个IP是什么? **3、这个IP干了什么?** 本篇是关于IP地址研究的最后一篇文章,我们来聊一聊:如何分析一个IP地址做了什么? 上一篇中,我们提到了通过每个IP下的用户行为,判断用户群体的类型,进而给出IP地址的分类结果。那些,其实都只是最简单,最基础的一些分类方法。通过特定的指标计算、聚类算法,就可以得出结果。 然而,同盾的IP画像,是围绕反欺诈展开的,我们希望能够准确的评估一个IP地址的风险性,进而在风控策略中进行调控。 在IP画像设计初期,我们设计了一个风险评分,用于总体评价这个IP地址风险。风险分数中,IP是否有代理行为、是否命中已知的威胁...
社区文章
Author: **xd0ol1 (知道创宇404实验室)** 前文回顾: * [WinDbg 漏洞分析调试(一)](http://paper.seebug.org/179/) * [WinDbg 漏洞分析调试(二)](http://paper.seebug.org/182/) ### 0x00 引子 本文将通过一个经典的IE漏洞来继续学习WinDbg相关的分析调试,错误之处还望各位大牛加以斧正:P ### 0x01 概述 我们要用到的是CVE-2014-6332这个漏洞,前辈们已经有过精彩的分析了,对应文章在参考部分有给出。此漏洞最值得借鉴的是其中所涉及的利用方式,上两篇分析的CVE-2012-1876需要绕过ASLR、D...
社区文章
# 盘点手机APP扣费陷阱 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **作者:360移动安全团队** 3月15日晚,央视在3.15晚会上曝光手机恶意程序扣费乱象等情况。节目中揭露了有些商家为了谋取利益,对软件资费信息进行模糊处理,让用户不仔细看根本看不到资费信息,从而让用户不经意间损失话费,防不胜防。 [](http://blogs.360.cn/360mobile/files/2016/03/image1.jpg) 360移动安全团队发现这种资费信息模糊化处理多种多样,主要通过调整字体和颜色、信息诱导、文字淹没构造用户视觉陷阱等手段。我们列举了一些具有代表性...
社区文章
21日零点,卡塔尔海湾球场吹响了第22届世界杯的第一声哨。四年一度,足球以独特的方式将每个人相连。 * 支持的队伍比赛在即,想快速补课或找回历届杯赛的记忆? * 疫情当前,想远程与三五好友一起看比赛? * 看到各色各样的竞猜广告,想了解竞猜的代码逻辑? **万能的开源通通可以安排!** 为了帮助大家找到更好的世界杯打开方式,OpenSCA项目组搜罗了一些与世界杯相关的开源项目。一起来看看 # 快照:球迷都在用什么编程语言? 在Github搜索“worldcup”,可以看到来自世界各地的共3000+个开源仓库;其中JS占比近20%,HTML紧随其后,Java、Python也榜上有名。 Gitee上“worldcup”相关仓...
社区文章
# 程序分析理论(引论) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 Preface 本文是关于设计静态分析程序的前置基础理论系列介绍的第一章 引入和介绍 ## 介绍 Introduction ### 为什么要代码分析 Why Program Analysis 不同于渗透测试的代码分析,本文的代码分析是程序开发流程中的一个重要环节。本文的代码分析包含两种基本思路:一种是遍历所有路径 一种是语义分析。基于第一种思路,我们能在确保程序能够正常运行的同时获取所有可能的输出结果从而在程序使用过程中将输出控制在这些已知正常的结果之中,达到程序能够可控安全。基于第二种思路,我们能够利用程序...
社区文章
文章来源:<https://mahmoudsec.blogspot.com/2019/04/handlebars-template-injection-and-rce.html> * * * ### 前言 我们在一个名为 **handlebars** 的JavaScript模板库上发现了一个0day漏洞,这个漏洞可用于获取Shopify Return Magic应用上的远程代码执行权限。 ### 我的心路历程 在2018年10月,Shopify组织HackeOne活动“H1-514”并邀请一些特定的研究人员参与,我是其中之一。在许多Shopify的应用中都包含一个名为“Return Magic”的应用程序,该程序用于自动化完成Sho...
社区文章
# 安全事件周报(12.14-12.20) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 事件导览 本周收录安全事件 `40` 项,话题集中在 `网络攻击` 、 `勒索软件` 方面,涉及的组织有: `SolarWinds` 、 `美国能源部` 、`Microsoft` 、 `美国核安全局` 等。供应链攻击爆发,软件及设备提供商要大力提升自我的安全能力。对此,360CERT建议使用 `360安全卫士` 进行病毒检测、使用 `360安全分析响应平台` 进行威胁流量检测,使用 `360城市级网络安全监测服务QUAKE` 进行资产测绘,做好资产自查以及预防工作,以免遭受黑客攻击。 恶意程...
社区文章
自己在淘宝上买了PN532模块和USB-TTL,用我祖传的手工技术粘了一个, ~~结果粘歪了~~ # 工具准备 * [TDM-GCC](http://tdm-gcc.tdragon.net/download "TDM-GCC") * [pcre 7.0 for windows](https://sourceforge.net/projects/gnuwin32/files/pcre/7.0/ "pcre 7.0 for windows") * [Libnfc-1.7.1](https://github.com/nfc-tools/libnfc/releases "Libnfc-1.7.1") * [libusb-1....
社区文章
现在的逆向C++题越来越多,经常上来就是一堆容器、标准模板库,这个系列主要记录这些方面的逆向学习心得 本文主要介绍`std::vector`,因为逆向题中的C++代码可能会故意写的很绕,比如输入一个数组,直接给`vector`赋值即可,但是也可以用稍微费解的方法`连续push_back()`,也算是一种混淆的手段,文章中的示例会逆向一些故意写的繁琐的程序 # vector ## 内存布局 仍然用vs调试,观察内存布局 `vector a`的第一个字段是`size 大小`第二个字段是`capacity 容量` 和`std::string`差不多 当`size>capacity`也就是空间不够用时 首先配置一块新空间,然后将元素从旧空间...
社区文章
# 分析Agent Tesla间谍软件新型变种 | ##### 译文声明 本文是翻译文章,文章原作者 Xiaopeng Zhang ,文章来源:www.fortinet.com 原文地址:<https://www.fortinet.com/blog/threat-research/analysis-of-new-agent-tesla-spyware-variant.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 FortiGuard实验室最近捕获到了借助Microsoft Word文档传播的新款恶意软件样本,经过快速研究,我发现这是Agent Tesla间谍软件的一款新型变种。去年6月份时我曾经分析过这种...
社区文章
`先知安全技术社区独家发文,如需转载,请先联系社区授权;未经授权请勿转载` ## 前言: 玄铁重剑,是金庸小说笔下第一神剑。由「玄铁」制成,重八八六十四斤;由「剑魔」独孤求败所使,四十岁前持之无敌于天下。 独孤求败逝去后为杨过所得,并由独孤求败的「朋友」神雕引导,之后在神雕的指导下,也根据独孤求败的独门秘籍及练功方法,练成了一身天下无敌的剑法及内功心法。 ## 主角: CommonsCollection, commons-collections.jar ## 介绍: Java Collections Framework 是JDK 1.2中的一个重要组成部分。它增加了许多强大的数据结构,加速了最重要的Java应用程序的开发。从那时起,...
社区文章
原文:<https://medium.com/@efkan162/how-i-xssed-uber-and-bypassed-csp-9ae52404f4c5> **前奏** * * * 我曾经在Uber的子域上寻找过开放式重定向漏洞,虽然他们并不把“Open Redirect”当作漏洞,但我想“为什么不把它与其他漏洞联合起来?也许可能导致帐户接管或其他什么威胁呢?”在这种想法的激励下,我干劲十足。在partners.uber.com上寻找相关端点时,下面这个URL引起了我的兴趣: https://partners.uber.com/carrier-discounts/att/redirect?href=http://www...
社区文章
这几天学习了 **return-to-dl-resolve** 的知识 在这里做一些总结。 看了两个师傅的博客 > [l1nk3dHouse](http://showlinkroom.me/2017/04/09/ret2dl-resolve/) > [http://pwn4.fun](http://pwn4.fun/2016/11/09/Return-to-dl-resolve/) 首先我们要了解到的是在ELF文件中 存在着一种延时绑定机制 叫做 : lazy binding。这种方式会在第一次调用一个函数时启动。 # 关于 lazy binding 1. 在第一次调用程序的一个函数时。会去call 一个函数。 ...
社区文章
# 【技术分享】Web for Pentester II练习题解 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **Web for Pentester II ISO下载地址:**[ **https://pentesterlab.com/exercises/web_for_pentester_II/iso** ****](https://pentesterlab.com/exercises/web_for_pentester_II/iso) ** ** **作者:**[ **shinpachi8** ****](http://bobao.360.cn/membe...
社区文章
# 7-Zip:RAR和ZIP的多个内存损坏漏洞 ##### 译文声明 本文是翻译文章,文章原作者 landave,文章来源:landave.io/ 原文地址:<https://landave.io/2018/01/7-zip-multiple-memory-corruptions-via-rar-and-zip/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 在我此前发布的文章( <https://landave.io/2017/06/avast-antivirus-remote-stack-buffer-overflow-with-magic-numbers/> )中,有两个和7-Zip有关的Bitdefen...
社区文章
**出处:2017 IEEE Symposium on Security and Privacy (SP) 作者:Najmeh Miramirkhani, Mahathi Priya Appini, Nick Nikiforakis, Michalis Polychronakis 单位:Stony Brook University 资料:[Paper](https://ieeexplore.ieee.org/abstract/document/7958622) 译者:Z3R0YU 译者博客:http://zeroyu.xyz/** ## 1.Abstract & INTRODUCTION 动态恶意代码分析系统通过...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://www.group-ib.com/blog/ultrarank>** ### 介绍 2020年8月,Group-IB发布了报告“[UltraRank: the unexpected twist of a JS-sniffer triple threat](https://www.group-ib.com/resources/threat-research/ultrarank.html "UltraRank: the unexpected twist of a JS-sniffer triple threat")”。这个报告描述了网络犯罪组织 **UltraRank...
社区文章
本文为我们发表的与便携式路由器安全性相关的第二篇评估文章。在本篇文章中,我们将使用工具和设备在我们的目标路由器上制作硬件,方便我们对路由器进行完整的评估。 有的时候,制造商可以从网络上进行对硬件的更新操作。由于这个过程只是软件上的一次更新,所以其可比较内容并不完整。我们希望能够对更新前与更新后的硬件情况进行比较以便我们能够了解到更新后的路由器的变化。 使用完整的硬件设备,我们可以浏览路由器的文件系统并研究与安全相关的开发任务。 包括它们是否有行政相关的后门?是否含有文档中所没有写到的功能等? 最终,我们希望通过研究能够更好地了解设备的工作原理,并获得完整的分析图片。 ### 产品预购 我在第一篇博客中所提及的产品解决方案中,我们发现...
社区文章
**作者:EazyLov3 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ## 0x10 起因 近期在众所周知的活动中,各种漏洞利用花样不断,值得好好复盘一番。其中一位蓝方朋友负责的Exchange Server 2010沦陷引起了我的兴趣,因为日志被删没有第一时间找到入侵方法,对比备份后发现ecp目录下存在一名为LiveIdError.aspx的空白文件,Google了一下才发现是[CVE-2020-0688反序列化攻击](https://www.microsoft.com/security/blog/2020/06/24/defending...
社区文章
# VCSA 6.5-7.0 远程代码执行 CVE-2021-21985 漏洞分析 ##### 译文声明 本文是翻译文章,文章原作者 360 Noah Lab,文章来源:360 Noah Lab 原文地址:[360 Noah Lab](360 Noah Lab) 译文仅供参考,具体内容表达以及含义原文为准。 作者:Ricter Z > vSphere vCenter Server 的 vsphere-ui 基于 OSGi 框架,包含上百个 bundle。前几日爆出的任意文件写入漏洞即为 > vrops 相关的 bundle 出现的问题。在针对其他 bundle 审计的过程中,发现 h5-vsan 相关的 bundle 提供了一些 A...
社区文章
原文:<https://rhinosecuritylabs.com/aws/amazon-aws-misconfiguration-amazon-go/> **背景知识** * * * 今年早些时候,亚马逊全新的智能零售店[Amazon Go](https://www.amazon.com/b?ie=UTF8&node=16008589011 "Amazon Go")正式向公众开放,由于这种零售店提供了自动结账系统,所以,商店内根本就没有收银员!因此,这种商店将有望彻底改变人们的购物体验。 概括来说,这种零售店的运作方式为:首先,客户需要下载Amazon Go移动应用程序,并使用关联了信用卡的亚马逊帐户登录。然后,购物者只需扫描应用...
社区文章
原文:<https://s1gnalcha0s.github.io/dspl/2018/03/07/Stored-XSS-and-SSRF-Google.html> “谁主宰了数据,谁就将主宰整个世界。”——孫正義 摘要:通过精心构造的DSPL(Dataset Publishing Language)Bundle,攻击者就可以在www.google.com 的上下文中植入存储型XSS漏洞,然后,就可以利用DSPL的远程数据源功能来访问本地服务了(即SSRF)。 [Google公共数据资源管理器](https://www.google.com/publicdata/directory "Google公共数据资源管理器")是一个简化大型...
社区文章
**作者: 1mperio@云鼎实验室 原文链接:<https://mp.weixin.qq.com/s/iu4cS_DZTs0sVVg92RBe4Q>** 北京时间2月26日凌晨3点,SaltStack官方发布高危漏洞风险通告,包含CVE-2021-25281、25282、25283。此前,云鼎实验室安全研究员1mperio就曾发现该漏洞,并于2020年11月16日报送给SaltStack官方。 在对CVE-2020-17490和CVE-2020-16846进行分析后,发现CVE-2020-17490的补丁存在未修补完全的情况,导致wheel_async仍然存在未授权访问,可以调用wheel模块中的方法,基于此对SaltSta...
社区文章
# IBM 2018年网络安全趋势预测 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 本文中我们将谈到的这些事件正在迫使各行业各种规模的企业重新思考如何保护企业内信息以及从过去的错误中吸取教训。此外,我们还将探讨网络安全和技术领域的发展以及新出现的威胁将如何影响2018年。 近日我们有幸采访了IBM X-Force团队安全领域最优秀的研究人员,询问他们对2018年主要趋势的看法,从中我们得到一些独特的观点。下面让我们来看看IBM对2018年的五大安全预测。 ## AI与AI的较量 在2018年,网络罪犯开始利用机器学习来欺骗人类,这意味着我们将会看到越来越多基于AI的攻击。对此,网络安全行业将需...
社区文章
小弟也第一次参加hw,经过5天hw,确实也学到了许多的东西,但就本次分享而言,我分享一些我认为在hw里面值得注意的东西以及一些小技巧 一.信息收集 信息收集这个多西当然都是老生常谈了,你收集的东西越多,能打的方向也就越多,当然,hw给你打的资源的格式一般为单位名称,系统名称,域名,IP地址。当然,其他的资源可能都大同小异。 网上都有很多信息收集的东西,都是那一套,扫端口,找子域名,看站有没有泄露什么东西,什么敏感文件,看网站的框架。现在,我就先给大家梳理一下。 信息收集的本质有2个,一是把现有的资源扩大,能给我们多一些渗透的方向。二是了解渗透目标,是我们的exp能够精准有效的打击。 如何把资源扩大? 比如给的...
社区文章
# 武装你的BurpSuite ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 前言 BurpSuite是广大安全人员使用率最高的一款工具了,通过对数据包的修改,重放往往能发现很多安全问题,而burp的插件能帮助我们进一步优化使用体验,更好的去发现漏洞。下面是经常用到的插件,这里给大家做一个分享。 ## 0x02 信息收集插件 ### 2.1 HAE 项目地址:<https://github.com/gh0stkey/HaE> 介绍:一款通过自定义正则的方式匹配响应报文或请求报文,提取获取敏感信息的插件 使用方式:导入插件,初始规则有很多,可以根据自身需求定制 ### ...
社区文章
# Emissary木马演变记录 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://researchcenter.paloaltonetworks.com/2016/02/emissary-trojan-changelog-did-operation-lotus-blossom-cause-it-to-evolve/> 译文仅供参考,具体内容表达以及含义原文为准。 2015年12月, Unit 42发表了一篇关于使用Emissary木马发动网络间谍攻击的博客。Emissary与Elise木马以及Operation Lotus Blossom攻击活动相关,这促使我们开始收集Emissary其...
社区文章
# 【技术分享】看我如何利用企业邮箱搞定上百企业内网或内部账号 | ##### 译文声明 本文是翻译文章,文章来源:freecodecamp.org 原文地址:<https://medium.freecodecamp.org/how-i-hacked-hundreds-of-companies-through-their-helpdesk-b7680ddc2d4c> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:260RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投...
社区文章
# DDG僵尸挖矿样本v3016技术分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00. 前言 近日,我们蜜罐捕捉到一列挖矿样本,经分析确认为DDG.Mining.Botnet样本的3016版本。与其上一版本相比,3016版本采用了新的分布式框架Memberlist来构建僵尸网络。基于该框架,DDG僵尸网络可以更稳定的实现C2去中心化,以及更灵活的管理和扩展集群。 ## 0x01. 样本对比 DDG 是一个利用SSH 、 Redis相关漏洞入侵服务器并构建僵尸网络,利用服务器资源挖取虚拟货币(门罗币)的Linux恶意程序。经过分析,梳理出样本行为整体流程如下: 通过和上一版本v3...
社区文章
## arm32-pwn从环境搭建到实战 关于arm的pwn还是比较令人头疼的,首先汇编比较难看懂,其次就是ida反编译出来的东西还会有错误,比如之后要讲的题目中栈的分布就和ida解析出来的完全不一样。那么先来看一看环境的搭建。之前有人发过完整的64的环境搭建,32的环境搭建和实战还是有一些不同的 ### 环境搭建 环境的搭建应该是现在arm题目中比较麻烦的一个点。 ##### 安装qemu `apt-get install qemu` 然后可以查看其有哪些指令qemu-[tab][tab],其中有一个`qemu-arm`这个就是我们运行32的指令。 ##### 依赖库安装 依赖库一般可以利用apt-get来进行一个安装,这里我们需...
社区文章
# 前言 想了好久的题目,不知道该用什么样的标题去吸引人,webshell的检测研究已经有很多文章披露了,在兜哥的机器学习书中也被反复作为案例提及,这里Webshell检测都是基于文件特征的,并不是基于流量特征的检测。 # 个人思考 在查阅了大量论文研究和实际案例后发现国内在webshell检测上的思路似乎没有什么新的突破,总结下来Webshell检测其实无外乎统计学检测、基于黑白名单的检测、基于opcode的机器学习研究,这中间也看到部分闪光点,比如说基于抽象语法树的命令执行节点截取、基于抽象语法树的评分规则、基于关联规则分析(看了一个星期的关联算法,自己实践结果惨不忍睹)等。 统计学检测:主要是指通过[neopi](http...
社区文章
# hxp2020的resonator题解分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 题目连接:<https://2020.ctf.link/internal/challenge/cb926472-66b2-4212-af86-b4aaf675d6ea/> 这个题我感觉很有意思,网上没有找到wp,所以来写一下wp,题目给了环境,可以注意到给的www.conf里的fpm是监听的9000端口,也就是和之前遇到的一些fastcgi的攻击有关 题目也非常简单,代码就5行,就`file_put_contents`和`file_get_contents`,这个有什么办法可以rce吗?仅仅从php...
社区文章
**作者:thiscodecc@墨云科技VLab Team 原文链接:<https://mp.weixin.qq.com/s/lUAkk9iI1yUBjy4l1eFYpg>** ### 漏洞简述 2021年1月12日,墨云安全V-Lab实验室向Oracle官方报告了Weblogic Server 反序列化JDBC漏洞,2021年4月21日Oracle发布了致谢信息。 2019年11月底Yang Zhang等人在BlackHat上有个议题,提到MySQL JDBC客户端反序列化漏洞。议题地址 <https://i.blackhat.com/eu-19/Thursday/eu-19-Zhang-New-Exploit-Techniq...
社区文章
**原文链接:<https://blog.netlab.360.com/linux-ngioweb-v2-going-after-iot-devices-en/>** **译者:知道创宇404实验室翻译组** ### 背景 2019年6月21日,我们发布了有关代理僵尸网络Linux.Ngioweb的[博客](https://blog.netlab.360.com/an-analysis-of-linux-ngioweb-botnet-en/ "博客")。 2020年8月4日,我们捕获了一批VT检测为零的ELF文件,它们是Ngioweb的变种。我们把它命名为`V2`。 两周后的8月16日,我们注意到有9个Nday漏洞用于传播Ngi...
社区文章
# “蜥蜴之尾”——长老木马四代分析报告 | ##### 译文声明 本文是翻译文章,文章来源:360安全卫士 译文仅供参考,具体内容表达以及含义原文为准。 随着移动端安全软件对APK的查杀能力趋于成熟以及Google对Android安全性重视的提高,病毒与反病毒的主战场已逐渐从APP层扩展到Linux底层。而且病毒作者也开始把PC端的病毒自我保护手段运用到移动端上,在移动端大量使用了免杀、加密、隐藏、反虚拟机等传统PC端病毒自我保护技术。但是之前一直还未出现过通过感染技术实现自我保护的病毒,此次,360安全团队首次发现了在Android系统中通过感染方式隐藏自身恶意代码的木马病毒——长老木马之四。 **0x00 长老四之前世今生**...
社区文章
作者:Sebao@知道创宇404实验室 #### 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们。所以回来就决定好好研究一下路由器,争取跟上大神们的步伐。看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习。 #### 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件。 D-Link路由器固件下载地址: <ftp://ftp2.dlink.com/PRODUCTS/> 下载完固件发现是个压缩包,解压之后里面还是有一个bin文件。听说用binwalk就可以解压。kali-linux自带binwalk,但是缺少一些依赖,所以还是编译安装...
社区文章
# 第五届XMan选拔赛 nowaypwn Writeup | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## nowaypwn ### 处理混淆 题目存在混淆,导致 IDA 未能识别出完整的函数 我们这里直接 nop 掉这部分代码后得到的代码,与原来的代码是等价的 但是函数的识别还没有自动变更,我们到函数首部按 U 取消定义,然后再按 P 让 IDA 重新识别函数,伪代码就可以正常显示,类似的地方还有好几处,我们逐个处理即可。 对函数进行重命名、恢复堆块结构体信息,此时的伪代码就相对来说容易阅读一些了。 ### 分析验证函数 进入后续堆题的前提是通过题目的验证函数,否则就会一直卡在死循...
社区文章
# IO FILE之fopen详解 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 最近打算详细整理下`IO FILE`相关的笔记,不少地方都是知道个大概,因此这次打算从源码出发,把IO FILE相关的东西都过一遍。 思路大致是`fopen`、`fwrite`以及`fread`之类的IO函数的源码分析,再到libc2.24对vtable检查之前的利用方式,再到vtable检查的分析以及相应的对抗方式。 第一篇fopen详解,主要是基于源码的分析,源码的动态调试建议大家使用带调试符号的glibc,再次给大家推荐[ **pwn_debug**](https://github.com/r...
社区文章
**作者:陈驰** **来源:<https://tech.meituan.com/2019/01/17/distributed-hids-cluster-architecture-design.html>** ## 背景 近年来,互联网上安全事件频发,企业信息安全越来越受到重视,而IDC服务器安全又是纵深防御体系中的重要一环。保障IDC安全,常用的是基于主机型入侵检测系统Host-based Intrusion Detection System,即HIDS。在HIDS面对几十万台甚至上百万台规模的IDC环境时,系统架构该如何设计呢?复杂的服务器环境,网络环境,巨大的数据量给我们带来了哪些技术挑战呢? ## 需求描述 对于HIDS...
社区文章
# 针对微软活动目录(AD)的七大高级攻击技术及相应检测方法 | ##### 译文声明 本文是翻译文章,文章原作者 Positive Technologies,文章来源:blog.ptsecurity.com 原文地址:<http://blog.ptsecurity.com/2018/10/advanced-attacks-on-microsoft-active.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 在过去的4年中,对微软活动目录(Microsoft Active Directory)的攻击一直都是Black Hat和Defcon会议关注的一大重点。演讲者们不断讲解新的攻击角度,分享他们的发现,同...
社区文章
本系列文章将详细分析 **Java** 流行框架 **Struts2** 的历史漏洞,今后关于 **Struts2** 新的漏洞分析,也将更新于 [Struts2-Vuln](https://github.com/Mochazz/Struts2-Vuln) 项目上。该系列仅是笔者初学 **Java代码审计** 的一些记录,也希望能够帮助到想学习 **Java代码审计** 的朋友 。如有任何问题,欢迎 **issue** 。分析文章均来自 [**个人博客**](https://mochazz.github.io) ,转载请注明出处。 ## 漏洞概要 Struts2-003是一个远程代码执行漏洞,Struts2-005为Struts2-...
社区文章
本文翻译自: <https://www.proofpoint.com/us/threat-insight/post/danabot-gains-popularity-and-targets-us-organizations-large-campaigns> * * * Proofpoint研究人员在2018年5月首次发现了DanaBot,分析结果显示与攻击澳大利亚企业的威胁单元有关。本文对DanaBot进行逆向分析并分析了其攻击美国企业的活动。 # DanaBot近期活动 近期,ESET研究人员发文描述了DanaBot的最新攻击活动,受影响的国家包括波兰、意大利、大国和澳大利亚。9月底,研究人员发现攻击者将攻击美国使用的Pand...
社区文章
**作者: 天融信阿尔法实验室** **原文链接:<https://mp.weixin.qq.com/s/dOycwt_-QpmbuUC8CmxLQQ>** ## 一、前言 2020年1月15日,Oracle发布了一系列的安全补丁,其中Oracle WebLogic Server产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。 经过分析这次漏洞主要原因是错误的过滤JtaTransactionManager类,JtaTransactionManager父类AbstractPlatformTransactionManager在之前的补丁里面就加入到黑名单列表了...
社区文章
**作者:[HACHp1@知道创宇404实验室](https://hachp1.github.io/posts/Web%E5%AE%89%E5%85%A8/20190809-kde45ce.html "HACHp1@知道创宇404实验室")** **日期: 2019/08/08** ## 漏洞简介 KDE Frameworks是一套由KDE社群所编写的库及软件框架,是KDE Plasma 5及KDE Applications 5的基础,并使用GNU通用公共许可证进行发布。其中所包含的多个独立框架提供了各种常用的功能,包括了硬件集成、文件格式支持、控件、绘图功能、拼写检查等。KDE框架目前被几个Linux发行版所采用,包括了Kub...
社区文章
原文:[Exploiting an Accidentally Discovered V8 RCE](https://zon8.re/posts/exploiting-an-accidentally-discovered-v8-rce/) 作者:[0x4848](https://zon8.re/page/about/) * * * > 请从现在开始睁开你的双眼,不要忽略系统中发生的任何崩溃... > > > 花些时间看看发生了什么,如果你在浏览网页时浏览器却突然消失了,再次访问该页面,浏览器又崩溃了,那么你一定想知道这个网页做了什么...打开调试器看看,找到发生了什么,不要忽略任何现象。 > > 大多数人每天都会碰到漏洞,只是他们...
社区文章
# 初探 Python Flask+Jinja2 SSTI ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## SSTI简介 SSTI主要是因为某些语言的框架中使用了渲染函数,比如Python中的Flask框架用jinjia2模块内的渲染函数,在不规范的代码中,导致用户可以控制变量并构造恶意的表达式,比如`{{98-2}}`,恶意的表达式未经严格的过滤直接带入模板中渲染执行使得攻击者可以读取文件,远程代码执行等等。现在最多的还是在CTF中遇到该漏洞,最多的也是Python+flask+jinja2,通过绕过过滤规则成功命令执行+读取文件拿到flag,本文也会从0开始一点点剖析该漏洞的成因与利用...
社区文章
# 爱奇艺业务安全风控体系的建设实践 | ##### 译文声明 本文是翻译文章,文章来源:爱奇艺技术产品团队 原文地址:[https://mp.weixin.qq.com/s?__biz=MzI0MjczMjM2NA==&mid=2247483836&idx=1&sn=d46875c957289d8e035345992ad7053e](https://mp.weixin.qq.com/s?__biz=MzI0MjczMjM2NA==&mid=2247483836&idx=1&sn=d46875c957289d8e035345992ad7053e) 译文仅供参考,具体内容表达以及含义原文为准。 **作者:Frank@爱奇艺技术产品团队...
社区文章
**作者:极光无限维阵漏洞团队负责人—仙果** **原文链接:<https://mp.weixin.qq.com/s/4TXJrYWnSVeGaM6-p0K8QA>** ## 一. 题记 网络设备或其他IoT设备提取到固件之后进行安全分析和漏洞挖掘工作,对 Sophos UTM 进行安全分析时,发现其具体提供Web 功能的是一个Linux 文件,并没有发现web功能实现的html代码,通过 Burp Suite 抓包Web 请求发现所有web页面的请求展示都是通过该Linux 文件实现,自然必须对其进行解析才行继续分析,但难度非常大,一度束手无策,经过几天的详细排查分析,最终得以解决。 由于国内外资料网站均没有对Sophos U...
社区文章
# 【知识】10月15日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要:暗网毒品市场遭到 DDoS 攻击、伊朗通过暴力破解的方式黑掉了9000个美国邮箱账户、安卓勒索软件加密手机后顺带帮你改PIN码、Opentext Documentum Cotent Server多个严重漏洞exp公布、Adobe Coldfusion反序列化漏洞RCE。** ****国内热词(以下内容部分来自:<http://www.solidot.org/> )**** 暗网毒品市场遭到 DDoS 攻击 **资讯类:** 伊朗通过暴力破解的方式黑掉了9000个美国邮...
社区文章
## 前言 > frida Xposed简单对比 学安卓hook入门的时候纠结于选用哪个平台,Xposed和frida看了看,都在脑子里云了一下觉得都好好用,于是干脆和教程反着来,看着师傅[Xposed](https://www.52pojie.cn/thread-850885-1-1.html)的文章后用frida复现一遍(实战链接也在文章中,就不发出来了),而且之前[Peanuts](https://xz.aliyun.com/t/4839)师傅也发过Xposed的了. 其实两者差别还是比较大的,就拿工作方式来说,Xposed走的是开发那一套,,重新写组件后再打包用,可以说是一劳永逸,以后直接拿apk就能用;frida则不然,它...
社区文章
**作者:OneShell@知道创宇404实验室 时间:2021年7月21日** ## 漏洞信息 CVE-2021-33514是发生在Netgear多款交换机上的命令注入漏洞,可以未认证远程代码执行,CVSS3:9.8(高危)。 漏洞产生的根本原因是libsal.so.0.0中的函数`sal_sys_ssoReturnToken_chk`存在命令注入,这个函数用于处理url中的`tocken`字段,直接将`tocken`传递到格式化字符串中,然后调用`popen`执行。后端处理setup.cgi加载了该so文件,并且在处理url的时候调用了该存在漏洞的函数。漏洞利用起来也非常简单,直接给cgi发送构造了命令的请求就可以。 Net...
社区文章
# 用于学习恶意软件分析的最佳编程语言 ##### 译文声明 本文是翻译文章,文章原作者 MalwareTech 原文地址:<https://www.malwaretech.com/2018/03/best-programming-languages-to-learn-for-malware-analysis.html> 译文仅供参考,具体内容表达以及含义原文为准。 在过去,许多人会经常问我一个问题:“我想要入门恶意软件分析和逆向工程领域,应该学习什么编程语言?”为了回答这个问题,我将详细讲解我认为最适合的前三种语言,希望大家可以通过阅读本文找到自己认为最有用的语言。在本文中,我将重点讨论本地恶意软件(也就是不需要Java、Pyth...
社区文章
# 【木马分析】远控盗号木马伪装成850Game作恶 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **前言** 近期,360QVM团队捕获到一类在网上广泛传播的远控盗号木马,该木马伪装为正规棋牌游戏850Game的安装程序,在伪造的钓鱼网站(如:[www.gam850.com](http://www.gam850.com/))上挂马并诱骗用户下载。木马一旦入侵电脑,将盗用包括主机名、系统版本、磁盘信息、键盘操作信息等数据,并进一步实现窃取游戏账号及远程控制等恶意操作。 伪造的850Game钓鱼网站 **木马伪装** 木马制作者将木马程序和游戏棋牌程序捆绑在一起进...
社区文章
# 【知识】9月8日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要:Windows内核bug阻止安全软件识别恶意软件、微软拒绝修复Edge浏览器中的内容安全策略绕过问题、如何利用Python反序列化漏洞、Struts REST漏洞 (CVE-2017-9805)检测payload、TrickBot银行木马Dropper分析、CVE-2017-0780:可使Android的Messages应用程序crash的拒绝服务漏洞分析。** ****资讯类:**** ******** ******** Windows内核bug阻止安全软件识别恶意软件...
社区文章
# 下一座圣杯——2019 ##### 译文声明 本文是翻译文章,文章原作者 DJ的札记,文章来源:DJ的札记 原文地址:<https://mp.weixin.qq.com/s/6Kli-u6LEInoliTVQgdrFQ> 译文仅供参考,具体内容表达以及含义原文为准。 今年的圣杯文章拖延很久,原因是笔者公司也在做这方向产品,所以故意押后几个月才发:先看清市场有没有跟随者以及其理解程度。毕竟创业公司要辛苦谋生度日,竞争态势也需要时刻注意。每年的圣杯文章预测两年后初见成功的新安全产品。今年笔者挑选的方向注定是个红海;初创公司要谨慎进入,因为必然会直面大厂发起的凶猛竞争。 ## 应用安全的发展 最近十年,应用安全从未缺席行业热点关注。公...
社区文章
# 【技术分享】解剖一次真正的 Linux 入侵(第二部分)︰ OpenSSH的木马病毒工具 ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<http://blog.angelalonso.es/2016/09/anatomy-of-real-linux-intrusion-part-ii.html> 译文仅供参考,具体内容表达以及含义原文为准。 传送门 **【技术分享】解剖一次真正的 Linux 入侵(第一部分)︰运行SSH MiTM 蜜罐** <http://bobao.360.cn/learning/detail/3051.html> 正如文章第一部分所说,结构和LiNUX版本的不同会导致不同文件的调用。...
社区文章
**译者:知道创宇404实验室翻译组** **原文链接:<https://www.intezer.com/blog/cloud-workload-protection/attackers-abusing-legitimate-cloud-monitoring-tools-to-conduct-cyber-attacks/>** ## 介绍 TeamTNT是一个网络犯罪组织,其目标是包括Docker和Kubernetes实例在内的云环境。该组织[先前](https://www.cadosecurity.com/2020/08/17/teamtnt-the-first-crypto-mining-worm-to-steal-aws-...
社区文章
## 前言 通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。今天就对一些常用的横向手法进行一个总结,有不足之处欢迎师傅们进行斧正。 本次实验均在本地搭建靶场进行,靶场拓扑图如下: ## 利用windows远程连接命令 ### ipc连接 > `IPC$`(Internet Process Connection) > 是为了让进程之间通信的一种“管道”,通过提供用户名密码建立了一条安全的、加密的、用于数据交换的通道。当然,还是在同一个时间,还是同样的两个IP,他们之间只能建立一个`IPC$`连接,脚踏多条船无...
社区文章
在上一篇的文章中为大家介绍了破解WiFi密码的几种姿势,在破解的过程中,我们自定义模拟操作环境,比较顺利的完成了相关加密方式的破解。但所谓有攻就有防,WiFi的用户也有着相对应的策略进行反破解和反接入,本篇介绍两种常见的防护机制的突破: 1. 无线路由器MAC地址过滤 2. 隐藏无线网络SSID 面对上述两种较为常见的防护机制,利用无线安全工具和一定的技巧即可破解绕过,这两种防护机制比较初级,在此我们依然利用Kali操作系统内置的工具进行破解。 1.突破MAC地址过滤 首先简单介绍一下什么是MAC地址。MAC地址是网络设备的唯一网络地址标示,本意为媒体访问控制,可以理解为网络设备的物理地址,对于每台网络设备,MA...
社区文章
# 前言 Java 源码中经常会使用的 forName 去加载类。在学习 Java 安全中,会遇到各种形式的 forName 去获取类,但是却不知所云,为什么这种形式写法可以加载到目标类,但另一种形式写法不能加载到? 经在网上搜索,没有找到明确指出 forName 是如何加载类,且所能加载类的范围的文章。 所以本篇将介绍 forName 的作用域。首先将介绍几种类加载器 ,并不过多赘述,但确是必要的;之后将直接进入正题。 **有不对之处,请各位师傅指教斧正** # 类加载器 类加载器的文章,网上有很多,不再赘述,但学习本文,我们需要知道类加载器的种类和关系: **类加载器的关系** **类加载器种类** * BootstrapC...
社区文章
# 对CVE-2018-8587(Microsoft Outlook)漏洞的深入分析 | ##### 译文声明 本文是翻译文章,文章原作者 fortinet,文章来源:fortinet.com 原文地址:<https://www.fortinet.com/blog/threat-research/a-deep-analysis-of-the-microsoft-outlook-vulnerability-.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 事件经过 前一段时间,Fortinet的FortiGuard实验室研究员Yonghui Han按照FortiGuard Labs的漏洞披露规则,向微软报告了Offic...
社区文章
## 测试环境 * OS: `MAC OS` * PHP: `7.3.18` * Laravel:`8.22.0` ## 环境搭建 根据原文(<https://www.ambionics.io/blog/laravel-debug-rce>)的搭建方式,把服务开起来。 访问`http://127.0.0.1:8000/` 可以看到这时候`Ignition`(Laravel 6+默认错误页面生成器)给我们提供了一个solutions,让我们在配置文件中给Laravel配置一个加密key。 点击按钮后会发送一个请求 通过这个请求`Ignition`成功在配置文件中生成了一个key。 接着页面就可以正常访问...
社区文章
上篇文章描述了vtable check以及绕过vtalbe check的方法之一,利用vtable段中的`_IO_str_jumps`来进行FSOP。本篇则主要描述使用缓冲区指针来进行任意内存读写。 从前面`fread`以及`fwrite`的分析中,我们知道了FILE结构体中的缓冲区指针是用来进行输入输出的,很容易的就想到了如果能过伪造这些缓冲区指针,在一定的条件下应该可以完成任意地址的读写。 本文包括两部分: * 使用`stdin`标准输入缓冲区进行任意地址写。 * 使用`stdout`标准输出缓冲区进行任意地址读写。 接下来描述这两部分的原理以及给出相应的题目实践,原理介绍部分是基于已经拥有可以伪造IO FILE结构体的...
社区文章