text
stringlengths
100
9.93M
category
stringclasses
11 values
# 简析ECC攻击方法之Pohlig-Hellman ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 前段时间研究了一下ECDSA签名的一些特性,发现确实有点意思,正好这个学期也开了密码学的课程,借着机会把ECC又研究了一番,今天就先初步探究一下利用Pohlig-Hellman算法来攻击椭圆曲线离散对数问题(ECDLP)。 ## ECDLP ### 概要 说实话,同样作为公钥密码学,相比较于RSA与DL,ECC确实是要难一些,不仅是解决问题的困难度上,学起来也是如此,从初学到深入你就越能体会到数学的奥妙 篇幅所限同时也是水平原因,相关的基础性知识这里就不涉及了,如果对于ECC并不了...
社区文章
> Auth:Cryin@insight-labs.org ## 前言 本文详细介绍微软软件安全开发生命周期(SDL)相关概念,并讨论要遵循 SDL 过程所应执行的各种安全活动,其中着重对软件安全设计的原则进行探讨。并对STRIDE威胁建模方法进行深入介绍。 ### SDL介绍 安全开发生命周期(SDL)即Security Development Lifecycle,是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程。 自2004年起,微软将SDL作为全公司的计划和强制政策,SDL的核心理念就是将安全考虑集成在软件开发的每一个阶段:需求分析、设计、编码、测试和维护。从需求、设计到发布产品的每一个阶段...
社区文章
# 【技术分享】AtomBombing:Windows的全新代码注入技术 | ##### 译文声明 本文是翻译文章,文章来源:endgame.com 原文地址:<https://www.endgame.com/blog/chakra-exploit-and-limitations-modern-mitigation-techniques> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[knight](http://bobao.360.cn/member/contribute?uid=162900179) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360....
社区文章
Author: l3m0n@0Kee 对于cve-2018-7600的利用,比较出名的应该是[Drupalgeddon2](https://github.com/dreadlocked/Drupalgeddon2),其中对7的利用是使用了`passthru`函数执行命令,但是有一个问题便是,你会发现除了能执行命令,好像做不了其他的。下面将剖析这个问题,另外如果`disable_functions`下将命令函数全部禁用时,又该如何,所以如果能有一个无限制的任意代码执行将会更棒。 首先分析一下最终漏洞触发原因: includes/common.inc:6084 可以看到`exec`进入了`$function($elements['#...
社区文章
# 强网杯2021 线上赛 ezmath Writeup | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 题目思路很新颖,需要通过分析代码理解背后的数学公式 * * * ## 比赛期间的分析 ida逆向,发现init_array有自修改 主要函数: * * * sub_1301: double __fastcall sub_1301(double x) { int i; // [rsp+Ch] [rbp-1Ch] double power; // [rsp+10h] [rbp-18h] double sum; // [rsp+18h] [rb...
社区文章
# Windows版“碟中谍”:如何利用Win32k漏洞实现Chrome沙盒逃逸(上) | ##### 译文声明 本文是翻译文章,文章原作者 exodusintel,文章来源:blog.exodusintel.com 原文地址:<http://blog.exodusintel.com/2019/05/17/windows-within-windows/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 在这篇文章中,我们将深入分析近期修复的一个Win32k漏洞(CVE-2019-0808),因为此前有很多网络犯罪分子会利用该漏洞并结合漏洞CVE-2019-5786来组成完整的Google Chrome沙盒逃逸攻击链。 漏洞...
社区文章
# 简易 Linux Rootkit 编写入门指北(一):模块隐藏与进程提权 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00.概述 「Rootkit」即「root kit」,直译为中文便是「根权限工具包」的意思,在今天的语境下更多指的是一种被作为驱动程序、加载到操作系统内核中的恶意软件,这一类恶意软件的主要用途便是「驻留在计算机上提供 root 后门」——当攻击者再次拿到某个服务器的 shell 时可以通过 rootkit 快速提权到 root Linux 下的 rootkit 主要以「可装载内核模块」(LKM)的形式存在,作为内核的一部分 **直接以 ring0 权限向入侵者提...
社区文章
# 【样本分析】安卓DDOS僵尸网络:The WireX Botnet | ##### 译文声明 本文是翻译文章,文章来源:cloudflare.com 原文地址:<https://blog.cloudflare.com/the-wirex-botnet/> 译文仅供参考,具体内容表达以及含义原文为准。 **事件简介** **** 2017年8月17日,多个内容分发网络(CDN)和内容提供商遭受了来自被称为 **WireX** 的僵尸网络的重大攻击。该僵尸网络由其 **命令和控制(C2)** 协议中的一个分隔符字符串而得名。 WireX僵尸网络主要包括运行恶意应用程序的Android设备,而这些恶意应用程序主要用于制造DDoS流量。...
社区文章
# Xcode木马样本分析及被挂马的红包插件 | ##### 译文声明 本文是翻译文章,文章来源:360NiranTeam涅槃 译文仅供参考,具体内容表达以及含义原文为准。 **Xcode事件持续升温!APP受感染数量再度升级!!!** **一,受影响app** 360NiranTeam团队连夜扫描了14万5千多个app,共发现344款app感染XcodeGhost木马,其中不乏有百度音乐,微信,高德, 滴滴,花椒,58同城,网易云音乐,12306,同花顺,南方航空,工行融e联,重庆银行用户量很广的app,涉及互联网、金融、铁路航空、游戏等领域 微信 | 6.2.5 ---|--- 炒股公开课 | 3.10.02-3.10....
社区文章
# NVIDIA任意文件写入命令执行(CVE-2019-5674) ##### 译文声明 本文是翻译文章,文章原作者 rhinosecuritylabs,文章来源:rhinosecuritylabs.com 原文地址:<https://rhinosecuritylabs.com/application-security/nvidia-arbitrary-file-writes-to-command-execution-cve-2019-5674/> 译文仅供参考,具体内容表达以及含义原文为准。 鉴于译者水平所限,如表述上存在问题,请以英文原版为准。 ## 0x01 漏洞介绍 本文讲一个在NVIDIA GeForce Experie...
社区文章
前段时间退出了内网的学习,现在开始复习web方面的漏洞了,于是乎,开始了挖洞之旅,当我像往常一样上传冰蝎的webhsell时,发现冰蝎的马子居然被杀了.......于是便有了该文章..... 先说一下目前的免杀情况: D盾,河马等都零警报, vt全绿, 阿里云webshell查杀安全, 百度webshell查杀安全, 其他等等.... 目前仅测试了这些....其他的自行测试。 文章开始: 首先看一下冰蝎的原版马子: <?php ?> 看一下原版的查杀率: 再看一下百度的接口: 阿里: 河马,D盾: 基本上都被杀软标记了.... 那么我们想用冰蝎的话,就必须要免杀了 先说一下...
社区文章
**作者:Rivaille@知道创宇404实验室 日期:2022年11月10日** 周末的时候打了`n1ctf`,遇到一道`uefi`相关的题目,我比较感兴趣,之前就想学习一下安全启动相关的东西,这次正好趁着这个机会入门一下。 周天做的时候,一直卡在一个点上,没有多去找找资料属实败笔。 ## 题目分析 先解包`OVMF.fd`文件,用`uefi-firmware-parse`这个工具: uefi-firmware-parser -ecO ./OVMF.fd 简单看一下解包后的目录,大致判断`BIOS`可能在`file-9e21fd93-9c72-4c15-8c4b-e77f1db2d792`或者`file-df1ccef...
社区文章
作者:格蠹老雷 来源:[公众号:格友](https://mp.weixin.qq.com/s/xN5PWk2dK8XmhYiQEmj6Dw "公众号格友") 最近有些忙,几个方面的事情需要做,不得不多任务模式工作,在几台电脑之间穿梭。但就在我焦急忙碌的时候,我的笔记本时不时会消极怠工,跟不上节奏。怠工的方式有多种,可能是打开程序很慢,可能是切换输入法不灵活,有时Copy& Paste也会卡顿...... 观察CPU使用率,没有什么异常。根据经验,估计是磁盘I/O方面的问题,但是一直没有腾出时间深入分析。 #### 收集数据 今天有些空闲,于是想清查一番,来一次严打。哪里下手呢?本着不冤枉一个好人,也不漏掉一个坏人的思想,先收集证...
社区文章
# 【技术分享】劫持一个国家的顶级域名之旅:域名后缀的隐藏威胁(上) | ##### 译文声明 本文是翻译文章,文章来源:thehackerblog.com 原文地址:<https://thehackerblog.com/the-journey-to-hijacking-a-countrys-tld-the-hidden-risks-of-domain-extensions/index.html> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099) 预估稿费:200RMB 投稿方式:发送邮件至linwei#...
社区文章
# .NET高级代码审计(第一课)XmlSerializer反序列化漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:Ivan1ee@云影实验室 ## 0X00 前言 在.NET 框架中的 XmlSerializer 类是一种很棒的工具,它是将高度结构化的 XML 数据映射为 .NET 对象。XmlSerializer类在程序中通过单个 API 调用来执行 XML 文档和对象之间的转换。转换的映射规则在 .NET 类中通过元数据属性来表示,如果程序开发人员使用Type类的静态方法获取外界数据,并调用Deserialize反序列化xml数据就会触发反序列化漏洞攻击(例如DotNetNuke...
社区文章
# 前言 这里对自己简单测试过的`phpok6.0`的后台文件上传的功能点做个小结, 总的来说就是不安全的`unzip`操作, 相关漏洞均已提交至`CNVD`. # 文件上传漏洞 文件上传, 顾名思义就是上传文件的功能行为, 之所以会被发展为危害严重的漏洞, 是因为程序没有对提交的数据进行检验或者过滤不严, 导致可以直接恶意文件或者提交修改过的数据绕过扩展名的检验. 文件上传漏洞是漏洞中最为简单猖獗的利用形式, 一般只要能上传获取地址, 可执行文件被解析就可以获取系统`WebShell`. 文件上传漏洞的常见上传点有: * 上传头像 * 上传相册 * 上传插件 * 上传附件 * 添加文章图片 * 前台留言资料...
社区文章
# 全国大学生信息安全竞赛半决赛西北赛区 pwn题writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 好久没做pwn,国赛半决赛临时复习了栈相关的漏洞利用,正好排上用场,做了几道题,写下此文做个总结和分享我的做题思路。 ## Robot 提供了Binary和libc库 平台:x64 **分析确定思路** * 拖进ida看看先: * 试运行 看看保护机制 有canary又有NX再加上提供了Lib库,真让人让人思绪万千,后来发现其实没有那么复杂,是出题人故意迷惑我们的。 程序的流程是这样的: 先scanf()输入一串字符串(存在溢出),然后strcmp...
社区文章
# 绿城杯 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## WEB ### [warmup]ezphp git泄漏 之后assert命令拼接 出了 view-source:http://59cc778f-089d-4f96-b191-80c7d12f13be.zzctf.dasctf.com/?link_page=flag.php%27,%20%27..%27)%20===%20false%20XOR%20system(%27cat%20./pages/flag.php%27)%20AND%20strpos(%27test/flag ## MISC ### 音频隐写 ## C...
社区文章
### 一份未完成的cobalt strike beacon代码 这几天因为一些原因跑去还原了一下Beacon的代码,整体上还原了大部分,功能实现没有 差不多一百多个功能 整体的框架已经还原完的跟原版beacon.dll一样可以使用cs的配置文件不是写死的 使用方式生成一个raw格式 然后用16进制编辑器打开生成的bin 搜索`2E 2F 2E 2F 2E` 然后从这个位置开始选择往后4096个字节把它复制下来替换到项目里 运行后效果如下没有任何功能 基本通信流程就是首先解密配置然后对c2配置进行解析格式化 然后解析一些需要用的配置 构造元数据 设置http请求 发送元数据 接受返回信息 解密并格式化然后交由Parse_Task处理...
社区文章
# 《书安》第一期 | ##### 译文声明 本文是翻译文章,文章来源:书安 译文仅供参考,具体内容表达以及含义原文为准。 有很多朋友一直关心《书安》什么时候发布,今天《书安》第一期在所有伙伴的共同努力下与你见面啦。不仅有IOS安全、渗透测试、代码审计,更有我们精心准备的隐藏0day彩蛋一枚,小伙伴们是否一眼就能把它找出来呢~我们用心书写安全,愿可以帮助到同我们一样热爱安全的你 [**http://yunpan.cn/cmT2HDJxqsKzT**](http://yunpan.cn/cmT2HDJxqsKzT) **访问密码 ec12**
社区文章
**Author:Longofo@Knownsec 404 Team** **Chinese version:<https://paper.seebug.org/906/>** Oracle released an update patch in April,see this link(<https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixFMW> [@xxlegend](https://twitter.com/shengqi158) analyze one of the XXE vulnerability po...
社区文章
# 【技术分享】Scapy Fuzz实现——S7协议从建连到“正常交流“(一) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:[DropsAm4zing](http://bobao.360.cn/member/contribute?uid=2914824807) 预估稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 酝酿了“三秒钟“,准备理清逻辑写写我学习的心得,自认为和Siemens S7协议有过一段时间浅浅的“交流”,所以这过程中涉及到了自己整理的自认为有用的东西,涉及工具、脚本这般,发出来让大家都能看到,逻辑也许简单,但努...
社区文章
## 前言 早前写过一个基于代理的模式的自动化的安全扫描器。 当初是用python来写的一个代理,但是可能我实际安全测试的时候用burpsuite比较多一点,所以写个burpsuite的插件来被动的存储http请求到数据库里。 这个也比较简单,所以大概跟同学们说下,代码会开源。 ## 插件基础 基础环境的搭建可参考上篇文章,一些API的基础可参考官方文档。 还是同之前的插件一样,所有的burpsuite插件都必须实现IBurpExtender这个接口。由于我们需要被动的收集http的请求,所以还要实现IScannerCheck。 为了界面客观性,加了个UI面板,所以需要实现ITab接口。 ## 代码实现 burpsuit...
社区文章
# 【技术分享】“夭折”的供应链攻击 - Defraggler被植入后门代码分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 ** ** **概述** 2017年9月18日,Piriform 官方发布安全公告,称旗下的CCleaner version 5.33.6162和CCleaner Cloudversion 1.07.3191版本软件被篡改并植入了恶意代码。被植入后门代码的软件版本被公开下载了一个月左右,导致百万级别的用户受到影响,泄露机器相关的敏感信息甚至极少数被执行植入了更多的恶意代码。 而在近日,360威胁情报中心监控到的样本文件显示Piriform旗下开...
社区文章
# 看我如何黑掉堡垒之夜玩家账户 ##### 译文声明 本文是翻译文章,文章原作者 checkpoint,文章来源:research.checkpoint.com 原文地址:<https://research.checkpoint.com/hacking-fortnite/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 Fortnite(堡垒之夜)是Epic Games游戏开发商制作的一款大型流行游戏,在虚拟世界中,Fortnite玩家的任务就是通过各种工具和武器保证自己安全,力争成为最后一个存活的单位。 在过去几周时间内,Check Point Research发现了Epic Game在线平台上的多个漏洞,攻击...
社区文章
> [一、网站http://****滑动验证码概述](https://xianzhi.aliyun.com/forum/read/2017.html) > [二、极验验证码破解-抓包分析](https://xianzhi.aliyun.com/forum/read/2017.html) > [三、极验验证码破解-搭建本地验证码服务](https://xianzhi.aliyun.com/forum/read/2017.html) > [四、极验验证码破解-> 分析geetest.js,得到所需参数](https://xianzhi.aliyun.com/forum/read/2017.html) > [五、极...
社区文章
## 背景 伴随着AI时代的到来,人们生活的方方面面都离不开计算机,人们也越来越依赖于电子产品,而恶意代码的数量规模呈指数级增长,且大多是已知种类的变种,人们的隐私和安全受到了极大的挑战。 同时当代社会正经历着一次又一次的技术变革,而人工智能,也称机器智能,就是在技术变革的浪潮中衍生出来的产物。而深度学习作为人工智能的一个分支,也得到了非常多的应用,但就目前的研究来看,将之应用到与恶意代码家族标注方面的研究较少。 本文是针对恶意代码进行静态分析,利用恶意代码的反汇编文件,生成恶意代码的图像,针对图像进行gist全局特征提取,并搭建卷积神经网络,采用监督学习的方式,进行上万个样本的训练,实现了恶意代码家族的标注。实验结果表明,...
社区文章
# PHP Webshell那些事——攻击篇 ##### 译文声明 本文是翻译文章,文章原作者 ASRC,文章来源:ASRC 原文地址:<https://mp.weixin.qq.com/s/FgzIm-IK02rjEf3JvxOxrw> 译文仅供参考,具体内容表达以及含义原文为准。 作者:阿里云云安全中心 ## 前言 Webshell是网站入侵的常用后门,利用Webshell可以在Web服务器上执行系统命令、窃取数据、植入病毒、勒索核心数据、SE0挂马等恶意操作,危害极大。 所谓Webshell,主要指可以被例如apache、tomcat、nginx在内的webserver即时解释执行的脚本语言编写而成的文本文件,其本质是一种te...
社区文章
# Active Directory 渗透测试靶场(二) Go on。 ## 0x00 前言 先介绍一下域信任的基本原理,然后第二部分实际操作一下信息的枚举。 ## 0x01 域信任的过程 建立域之间的信任关系 在域环境中,建立信任的两个域之间可以互相访问资源,当然,其中需要做一些权限上的设置。 **信任方向(单向或双向)** 信任可以是单向或双向的。在双向信任中,任何一方的域都可以访问另一方。在单向信任中`域A信任域B`,这意味着域A是信任域,域B将是可信域。对于某个域中的用户访问另一个域中的资源,该用户需要位于受信任域中。看看下面的图表来了解单向信任: 左边的是HH,右边的是小Wing,HH对小Wing给了权限,将自己托...
社区文章
# 渗透测试实战-bulldog 2靶机入侵 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 大家好!爱写靶机渗透文章的我又来了,因为是在工作闲暇时间做的靶机解题,所以更新可能会比较慢,为什么这篇要写在这个靶机呐?因为看到现在很多ctf和靶机都在使用nodojs出题,有可能会是个趋势,所以碰到了就写篇文章,让大家以后有个认识。 ## 靶机安装/下载 bulldog 2靶机下载:<https://pan.baidu.com/s/1crkVi54RbhczmqyHw3W1XQ> bulldog 2靶机ip:172.16.24.78 攻击者ip:172.16.24.89 ### 实战...
社区文章
# 【技术分享】来自中国?敢问Flusihoc僵尸网络出处 | ##### 译文声明 本文是翻译文章,文章来源:arbornetworks.com 原文地址:<https://www.arbornetworks.com/blog/asert/the-flusihoc-dynasty-a-long-standing-ddos-botnet/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** 自201...
社区文章
# 适用于Android和iOS的Instagram App中的远程代码执行漏洞 | ##### 译文声明 本文是翻译文章,文章原作者 checkpoint,文章来源:research.checkpoint.com 原文地址:<https://research.checkpoint.com/2020/instagram_rce-code-execution-vulnerability-in-instagram-app-for-android-and-ios/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 Instagram每天上传超过100+百万张照片,是最受欢迎的社交媒体平台之一。 基于这个原因,我们决定测试适用于A...
社区文章
## **谈js静态文件在漏洞挖掘中的利用** ### **前期之域名收集** [wydomain猪猪侠](https://github.com/ring04h/wydomain)、subsomain、sublist3r、subdomainsBurte、DiscoverSubdomain、layer子域名挖掘机,在线dns解析历史记录查找子域名[securitytrails.com](https://securitytrails.com/list/apex_domain/) 、[virustotal.com](https://www.virustotal.com/gui/domain/),方法比较多,重点在于url的收集和js挖掘。...
社区文章
一、asyncio 下面通过举例来对比同步代码和异步代码编写方面的差异,其次看下两者性能上的差距,我们使用sleep(1)模拟耗时1秒的io操作。 同步代码: import time def hello(): time.sleep(1) def run(): for i in range(5): hello() print('Hello World:%s' % time.time()) # 任何伟大的代码都是从Hello World 开始的! if __name__ == '__main__': run() 输出:(间隔差不多是1s) Hello World:152...
社区文章
# 360MeshFire Team:CVE-2016-5696 TCP旁路攻击分析与重现 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **0x01 漏洞背景** 8月10-12日的USENIX安全大会,加州大学河滨分校与美国陆军研究实验室的6名研究人员揭露了关于RFC 5961的安全漏洞。 为防止 “blind in-window”攻击, RFC5961引入Challenge ACK机制,但Linux 内核在实现该RFC文档时引入了漏洞,攻击者可以利用该漏洞通过旁路攻击准确推断TCP连接的端口号、SEQ号和ACK号,从而实现TCP Reset攻击和数据注入攻击...
社区文章
# zzcms 8.3 CVE漏洞分析 ### 前言: zzcms之前在8.2版本是就爆出过不少问题,本文对zzcms8.3版本已爆出过的CVE漏洞进行分析复现,这套CMS也很适合刚入坑的代码审计小伙伴们练习。跟着师傅们学习一下,欢迎与师傅们的交流讨论 * **SQL注入** ### CVE-2018-17136 **问题文件: /zzcms8.3/user/check.php** **漏洞分析** 这是一个在8.2版本就存在的SQL注入漏洞,在check.php的19行,存在问题的原因是因为在SQL语句中使用了getip方法获取用户IP。 跟进getip方法,在inc/function.php 的100行 可以看到这里并没有对...
社区文章
> 本文是翻译文章,原文链接:<https://googleprojectzero.blogspot.com/2019/01/voucherswap-> exploiting-mig-reference.html> 在这篇文章中,我将描述我如何发现和利用[CVE-2019-6225](https://support.apple.com/en-us/HT209443),这是`XNU`的`task_swap_mach_voucher()`函数中的`MIG`引用计数漏洞。我们将看到如何利用iOS 12.1.2上的这个错误来 **构建虚假内核任务端口** ,使我们能够 **读写任意内核内存** 。(这个错误是由[@S0rryMybad](h...
社区文章
# 【技术分享】使用KGDB实现Android内核调试 ##### 译文声明 本文是翻译文章,文章来源:trendmicro.com 原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/practical-android-debugging-via-kgdb/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **翻译:**[ **myswsun** ****](http://bobao.360.cn/member/contribute?uid=2775084127) **预估稿费:140RMB** ******投稿方式:发送邮件至**...
社区文章
# 物联网设备的固件模拟环境搭建 ##### 译文声明 本文是翻译文章,文章来源:https://blog.attify.com/ 原文地址:<https://blog.attify.com/getting-started-with-firmware-emulation/> 译文仅供参考,具体内容表达以及含义原文为准。 在这篇文章中,我们将演示如何模拟一个给定Iot设备的固件。 固件仿真可以用于许多不通的目的,比如提供一个更好的方法来分析固件,测试利用,完成远程调试等。基于这个技术,再没有一个物理Iot设备的情况下,你可以模拟一个不同架构的固件并进行交互。早期,完成一个固件仿真需要创建一个Qemu镜像,然后复制到固件的文件系统...
社区文章
# Linux Redis自动化挖矿感染蠕虫分析及安全建议 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 # 一、 背景 自从Redis未授权问题获取Linux系统root权限的攻击方法的披露后,由于其易用性,利用该问题入侵Linux服务进行挖矿、扫描等的黑客行为一直层出不穷;而在众多利用该问题入侵服务器进行黑产行为的案例中,其中就存在一类利用该问题进行挖矿并且会利用pnscan自动扫描感染其他机器;该类攻击一直存在,不过在近期又呈现数量增加的趋势,在最近捕获到多次,我们针对其做下具体的分析。 # 二、 漏洞说明 首先针对利用的漏洞做个说明,Redis 默认情况下,会绑定在 0.0.0.0:...
社区文章
> Author:jkgh006@敏信安全审计 ## Dorado5简介 锐道DORADO集成开发平台软件 V5.0(简称Dorado5 IDE)产品是与锐道DORADO展现中间件软件V5.0(简称DORADO5)产品配套的集成开发平台,进一步升编程效率与团队开发规范性。简言之,Dorado5 IDE是Dorado5的配套开发工具。 Dorado5 IDE支持控件属性设定、提供JavaScript事件编辑器、国际化资源文件编辑器、工程向导等。 Dorado5 IDE采用Eclipse Plug-in技术,以插件形式与Eclipse开发环境融为一体. 参考链接:<http://wiki.bsdn.org/pages/viewp...
社区文章
# Brida配合Burp模块 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 前一篇文章介绍了brida的安装及其基本的用法,这篇文章来讲一下brida如何更流畅地和burp联动起来。 ## js编写 拿了一个app做测试,先简单定位到对应的加密函数。不放心可以先用frida测试一下,能否hook到数据,这里不演示了。 根据上篇文章的格式,写一个hook的脚本。 ## 配置brida自定义plugin 到brida中的Custom plugin面板,简单配置下。 主要是在起作用的范围,以及hook的函数,处理的时机。 配置完后添加然后启用。 ## repeater以及intrud...
社区文章
# 从WebLogic看反序列化漏洞的利用与防御 ##### 译文声明 本文是翻译文章,文章原作者 360 CERT,文章来源:cert.360.cn 原文地址:<https://cert.360.cn/report/detail?id=c8eed4b36fe8b19c585a1817b5f10b9e> 译文仅供参考,具体内容表达以及含义原文为准。 作者:k1n9@360 CERT ## 0x00 前言 上周出的 WebLogic 反序列漏洞,跟进分析的时候发现涉及到不少 Java 反序列化的知识,然后借这个机会把一些 Java 反序列化漏洞的利用与防御需要的知识点重新捋一遍,做了一些测试和调试后写成这份报告。文中若有错漏之处,欢迎...
社区文章
# 2017金融科技安全分析报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **完整报告下载:<https://pan.baidu.com/s/1s_OIh_S0NeA1j6D7-xQqtg> 密码: nlbl ** ## 一、执行摘要 近年,依托云计算、大数据、人工智能、区块链等先进的计算机技术的发展,金融服务也趋于多样化、便利化、智能化。金融科技的出现频率正在高速增长,伴随其技术变革与创新加速,至今已经步入金融科技3.0 时代。但随着金融科技日渐成为金融产品的重要支撑手段,攻击者也在不断丰富其攻击目标和攻击手段,以图提升自身的攻击变现能力。金融科技安全从业者在传统的以脆弱点和检测点为核心...
社区文章
作者:[锦行科技](http://mp.weixin.qq.com/s/2ULQj2risPKzskX32WRMeg "锦行科技") #### 常见的弱类型问题 ##### 类型转换问题 类型转换是无法避免的问题。例如需要将GET或者是POST的参数转换为int类型,或者是两个变量不匹配的时候,PHP会自动地进行变量转换。但是PHP是一个弱类型的语言,导致在进行类型转换的时候会存在很多意想不到的问题。 ##### 数学运算 当php进行一些数学计算的时候 <?php var_dump(0 == '0'); // true var_dump(0 == 'abc'); // true var_dump(...
社区文章
## 0x00 前言 事情的起因是一位老哥叫我帮他打一个站点,于是就有了这篇文章 ## 0x01 总体思路 发现mssql注入->上cs->失败 通过mssql注入->拿数据->解密失败->进后台无望 最终想到了: xp_cmdshell->通过cmd中for循环找网站绝对路径->通过unicode编码读取中文->创建表存储unicode编码->读取出网站绝对路径->上网站马->getshell ## 0x02 渗透历程 ### 2022.4.15 首先拿到站点肯定是要进行目录扫描,这里也是成功的扫到了后台目录。因为站点是aspx的,所以特意在后台登录处尝试了一下sql注入,果然这里还是存在注入点的 本来想直接拿sqlmap跑的...
社区文章
# 【技术分享】人工智能反欺诈三部曲——特征工程 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 近年来,随着移动互联网的兴起,各种传统的业务逐渐转至线上,互联网金融,电子商务迅速发展,商家针对营销及交易环节的推广活动经常以返利的形式进行。由于有利可图,此类线上推广迅速滋生了针对返利的系统性的优惠套利欺诈行为,俗称薅羊毛。由于移动设备的天然隐蔽性和欺诈行为的多变性,传统的防范手段,比如规则系统等就显得有些笨拙和捉襟见肘了,使得薅羊毛看起来仿佛防不胜防。但是正所谓魔高一尺,道高一丈。在实践中,我们发现,一个基于统计和机器学习的多层动态风险评分体系和决策系统能有效地抵御“羊毛党”...
社区文章
**作者:KarmA@D0g3** 记录一下自己的Vulnhub-Lampião: 1 通关过程 ## 背景 你想继续攻击自己的实验室吗?试试这个全新的易受攻击机器!“Lampião1”。 Goal:得到root权限 Difficulty:easy Lampião1是一个巴西著名的土匪领袖,flag里面有他的肖像。 ## 信息收集 首先用netdiscover确定靶机ip,再用nmap扫下端口 一开始用下面这条命令是扫不出1898端口的(这也是我一开始卡着不知道怎么往下走的原因) nmap -A 192.168.88.112 用下面这条才能扫出来 nmap -n -v -Pn -p- -A --r...
社区文章
# 2.GeekChallenge ## 1.web ### **1.朋友的学妹** url:<http://49.234.224.119:7413/> 右键点击查看源码,找到flag=U1lDe0YxQF80c19oNExwZnVsbGxsbGx9 然后base64解码得到SYC{F1@_4s_h4Lpfullllll} ### **2.EZwww** url:<http://47.100.46.169:3901/> 根据网站提示备份是个好习惯,猜测可以进行敏感文件扫描 在此使用御剑,发现www.zip文件 访问该文件下载并解压得到flag文件 打开得到flag:SYC{th1s_1s_4_f4ke_fl4g},这个falg是错误...
社区文章
# Web ## boring_code <?php function is_valid_url($url) { if (filter_var($url, FILTER_VALIDATE_URL)) { if (preg_match('/data:\/\//i', $url)) { return false; } return true; } return false; } if (isset($_POST['url'])){ $url...
社区文章
## 0x00 简介 本文的攻击场景如下: 演示环境的利用场景: 本文将要介绍以下内容: * xp_cmdshell利用 * COM组件利用 * CLR利用 * SQL Server 2016 R利用 * SQL Server 2017 Python利用 * 沙盒利用(openrowset) * Agent Job利用 ## 0x01 xp_cmdshell利用 前提条件: * Mssql数据库服务未降权 * 已获取到数据库密码 xp_cmdshell是Sql Server中的一个组件,我们可以用它来执行系统命令。 ### 判断xp_cmdshell状态 我们可以在master.dbo.sysob...
社区文章
## **0x01、前言** 该文章是接着[某cms代码审计引发的思考](https://xz.aliyun.com/t/7775 "某cms代码审计引发的思考")这篇文章写的。该CMS是从CNVD上看到的,相关漏洞厂商并没有修复,没修复也就不说名字了,主要是提供一种思路,如果能在代码审计中帮到大家那就是最好了。 ## **0x02、存储XSS漏洞** 首先自己注册一个账户然后登陆,在文章标题处插入XSS payload payload:<details open ontoggle= confirm(document[`coo`+`kie`])> 管理员登录后台点击编辑且没有修改里面的字符串就保存的话那便会触发XSS漏洞 ...
社区文章
# 利用VT20i的漏洞通过蓝牙远程入侵你的枪支保险箱 ##### 译文声明 本文是翻译文章,文章原作者 Two Six Labs,文章来源:twosixlabs.com 原文地址:<https://www.twosixlabs.com/bluesteal-popping-gatt-safes/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 写在前面的话 VT20i是一款非常受欢迎的产品(亚马逊热销产品之一),它的作用是保护用户枪支的安全。在这篇文章中,我们将跟大家介绍如何利用Vaultek VT20i中的多个安全漏洞,这些漏洞包括CVE-2017-17435和CVE-2017-17436。我们将给出详细的PoC,而这些漏...
社区文章
# csp绕过姿势 ## 0x01 何为CSP CSP(Content Security Policy)即内容安全策略,为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。这将引入一些相当严格的策略,会使扩展程序在默认情况下更加安全,开发者可以创建并强制应用一些规则,管理网站允许加载的内容。 CSP的实质就是白名单机制,对网站加载或执行的资源进行安全策略的控制。 ## 0x02 CSP语法 CSP中常见的header字段为Content-Security-Policy。 一个CSP头由多组CSP策略组成,中间由分号分隔,如下: Content-Security-Policy:...
社区文章
# 【技术分享】PHP模块形态的Rootkit 让你的PHP解释器不再安全 | ##### 译文声明 本文是翻译文章,文章来源:blog.paradoxis.nl 原文地址:[ https://blog.paradoxis.nl/your-interpreter-isnt-safe-anymore-the-php-module-rootkit-c7ca6a1a9af5]( https://blog.paradoxis.nl/your-interpreter-isnt-safe-anymore-the-php-module-rootkit-c7ca6a1a9af5) 译文仅供参考,具体内容表达以及含义原文为准。 > > 严正声明:本文...
社区文章
### 前言 今晚瞎逛的时候发现phpmyadmin更新了,查看 [Release notes](https://www.phpmyadmin.net/files/5.0.1/) The two most notable fixes: * Issue #15724 regarding two-factor authentication * PMASA-2020-1 which is an SQL injection vulnerability in the user accounts page 发现修复了一个sql注入漏洞,便想复现和分析一下 ### 官方修复 打开`phpmyadmin`的安全公告页面,查看...
社区文章
# 【挖洞经验】Oracle Advanced Support系统SQL注入漏洞挖掘经验分享 | ##### 译文声明 本文是翻译文章,文章来源:netspi.com 原文地址:<https://blog.netspi.com/anonymous-sql-execution-oracle-advanced-support/ > 译文仅供参考,具体内容表达以及含义原文为准。 译者:[ **Carpediem**](http://bobao.360.cn/member/contribute?uid=2659563319) 预估稿费:170RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **Oracle Ad...
社区文章
# 【技术分享】对抗 DeviceGuard:深入分析 CVE-2017-0007 | ##### 译文声明 本文是翻译文章,文章来源:enigma0x3.net 原文地址:<https://enigma0x3.net/2017/04/03/defeating-device-guard-a-look-into-cve-2017-0007/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:190RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 *...
社区文章
**作者:启明星辰ADLab 公众号:<https://mp.weixin.qq.com/s/gG6hslWEyJ3Ez_xpxijPHw>** ## 前言 2019年2月,Check Point安全研究团队检测发现WinRAR解压缩软件存在若干重大漏洞。攻击者可利用上述漏洞,通过诱使用户使用WinRAR软件打开恶意构造的压缩包文件,执行恶意代码,实现对用户主机入侵的目的。 同样,在不久前谷歌的安全研究员发现libarchive库中存在漏洞CVE-2019-18408。攻击者可利用精心构造的压缩文件,对受影响用户造成压缩程序拒绝服务或执行恶意代码。 ## 漏洞危害 libarchive是一个开源的压缩和归档库。它支持实时访问多种...
社区文章
# 【技术分享】IoT设备通信安全讨论 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **0x00序言** IoT设备日益增多的今天, 以及智能家居这一话题愈发火热,智能家居市场正在飞速的壮大和发展,无数IoT设备正在从影片中不断的走向用户的身边.但是这其中却拥有着大量的安全问题和隐患 此次以结合实际案例的方式来谈一谈目前国内IoT市场中普遍存在的安全问题 **** **0x01 历史回顾** 在过去的一段时间内也曾暴露出了很多很多的iot设备的安全问题 **Mirai** 在去年2016年9月-10月期间 Mirai 在全球范围内爆发 Mirai的感染...
社区文章
实战演练:看我是如何将LFI变为RFI的 **前言** PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。 **常见漏洞代码** if ($_GET['method']) { include $_GET['method']; } else { include 'index.php'; } 一般情况下,程序的执行过程是当用户提交url为<https://xianzhi.aliyun...
社区文章
### 前言: 本套靶场来源于渗透攻击红队, ### 环境: ##### webloginc主机: 公网地址:192.168.2.11 内网地址:10.10.20.12 ##### 个人域主机:(redteam.com/) 网卡1:10.10.20.7 网卡2:10.10.10.7(域网段) ##### sqlserver主机:(redteam/sqlserver-2008) 设置了非约束委派和约束委派 10.10.10.18 ##### 域控主机:(redteam/owa) 10.10.10.8 ### getshell: 先对目标进行端口扫描: 开放7001端口,进行访问 典型的weblgic组件特征,直接利用工具扫描,存在漏洞...
社区文章
## 0x00 前言 Windows系统下,tscon可被用来切换远程桌面的会话。正常情况下,切换会话时需要提供登录密码,但通过特殊的利用方法能够绕过验证,不输入密码实现未授权登录。 这会造成什么影响呢?这个方法能用在哪种条件下呢?结合利用方法又该如何防御呢?本文将要一一介绍 **注:** 本文使用tscon未授权登录的思路借鉴于如下链接: <https://medium.com/@networksecurity/rdp-hijacking-how-to-hijack-rds-and-remoteapp-sessions-transparently-to-move-through-an-da2a1e73a5f6> ## 0x01 简...
社区文章
# Tenda AX12 路由器设备分析(一) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 前言 首先感谢Tenda 提供的对Tenda AX12 路由器的测评资格和提供的路由器设备。 今天这篇文章就来讲述如何对路由器设备进行设备分析,以及在分析设备过程中要注意的点,在Tenda设备上的UART串口中获取shell。 ## 0x02 Tenda AX12 硬件分析 Tenda AX12 路由器是我们的第一个目标,Tenda AX12 从外观上看,塑料的外壳透露着金属的质感,中间的金黄色log在灯光下非常好看,而且这款路由器的外壳特别坚硬,在使用过程中应该不容易被一些东西砸...
社区文章
原文地址:<https://markitzeroday.com/pci/active-directory/kerberoast/firewall/2019/04/24/gaining-access-to-card-data-using-the-windows-domain-to-bypass-firewalls.html> 本文将为读者详细介绍攻击者是如何绕过防火墙,获取持卡人数据环境(或当前的叫法:CDE)的访问权限,进而提取信用卡数据的。 ## 简介 在存储、传输或处理信用卡数据的时候,必须要确保信用卡数据在网络中的安全性。根据PCI数据安全标准(PCI-DSS),持卡人数据可以通过内部网络发送,但是,如果您实现了网络分段的话,...
社区文章
# D-LINK DIR-815多次溢出漏洞 [TOC] # 说明 原创作者:herculiz 以下内容纯原创辛苦手打,望大家多多支持。 首先感谢各位以下相关链接前辈师傅的知识分享精神,才萌生了本文。 由于年限及知识的更新,笔者觉得过去许多描述可能对新手不太友好(自己的痛苦经历),所以对其进行了补充及概述。 # 所需相关资源 * 固件下载:ftp://ftp2.dlink.com/PRODUCTS/DIR-815/REVA/DIR-815_FIRMWARE_1.01.ZIP * gdbserver各架构对应调试文件(已经编译好了可以直接使用):<https://github.com/rapid7/embedded-tools...
社区文章
近期我们对SSL协议、X.509证书进行研究,并使用python语言与Bro工具编写了辨别SSL证书真伪性的工具,并在其基础上进行效率优化。内容并不复杂,所以我也就简单的将我们的思路写到此处,方便做类似项目的同学进行参考。 ## 前言介绍 本课题系统地研究SSL协议、X.509证书体系、中间人攻击原理和网络协议分析工具Bro,深入地调研中间人攻击案例和伪造SSL证书案例,旨在设计一种通过日志分析来检测伪造SSL证书的方法,能够通过分析Bro产生的SSL日志与X.509日志,发现证书伪造行为。 我们的设计思路大致如下:①获取访问流量包。②使用Bro工具将流量包解析出X.509日志。③通过数据库、pycurl包进行检测。④分析检测结果。...
社区文章
# Netgear R6220 认证绕过漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 00-前言 依据cve/zdi等平台发布的漏洞信息,借助补丁对比技术,对Netgear r6220认证绕过漏洞进行研究,涉及漏洞的发现过程、成因分析、POC编写。 ## 01-简介 1、漏洞描述:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17137 This vulnerability allows network-adjacent attackers to bypass authentication on ...
社区文章
## 配置数据库以及调试 路径 Code-audit/thinkphp_3.2.3_full/ThinkPHP/Conf/convention.php 配置 /* 数据库设置 */ 'DB_TYPE' => 'mysql', // 数据库类型 'DB_HOST' => '127.0.0.1', // 服务器地址 'DB_NAME' => 'thinkphp3', // 数据库名 'DB_USER' => 'ro...
社区文章
# 34c3 v9 writeup ## 环境搭建 <https://github.com/saelo/v9> mkdir v9 && cd v9 fetch v8 && cd v8 # see https://github.com/v8/v8/wiki/Building-from-Source git checkout 6.3.292.48 gclient sync patch -p1 < /path/to/v9.patch ./tools/dev/v8gen.py x64.debug ninja -C out.gn/x64.debug ## exploi...
社区文章
## 前言 CC2和CC4都是基于`org.apache.commons:commons-collections4`上的反序列化链子 ### 以前的POC修改 在这个版本中,cc包上面的LazyMap类的decorate方法没有了,但是也只是把decorate换成了lazyMap 尝试将CC6链的POC中的decorate方法换成lazyMap方法 package ysoserial.vulndemo; /** * 暂时对JDK没有限制,在高版本的JDK中也可以成功利用 */ import org.apache.commons.collections4.Transformer; i...
社区文章
项目地址:https://github.com/ThomasTJdev/WMD ## 大规模杀伤性武器(Weapon of Mass Destruction) 这是一款用 Python 写的安全工具集。软件封装于“模块”中。模块主要由纯 Python 代码和第三方程序组成。 ## 主要功能 1) 要使用模块,运行命令 "use [module_call]",例如使用 "use apsniff" 激活模块。 2) 可以使用 "set [parameter] [value]" 更改模块选项。 3) 在模块内,可以用命令 "so" 查看选项。 4) 环境设置位于 core/config.ini 中。请在运行程序之前进行调整。 **截屏:*...
社区文章
# 通过IndexedDB条件竞争实现Chrome沙箱逃逸(下) | ##### 译文声明 本文是翻译文章,文章原作者 bluefrostsecurity,文章来源:labs.bluefrostsecurity.de 原文地址:<https://labs.bluefrostsecurity.de/blog/2019/08/08/escaping-the-chrome-sandbox-via-an-indexeddb-race-condition/> 译文仅供参考,具体内容表达以及含义原文为准。 接着上文,我们开始讲这个漏洞的利用。 ## Exploitation 一旦我们通过竞争条件触发了UAF(free-after-free)场景...
社区文章
反弹shell(reverse shell)是一种历史悠久,且上到APT下到脚本小子都会使用的最常规的一种入侵后行为,作为一款HIDS来讲是必然需要考虑检测的一种入侵行为。但是反弹shell的方式较多,且极为灵活,想要较低漏报/误报的通用检测方法目前还是比较少的。AgentSmth-HIDS作为一款专为入侵检测而生的产品,将会给大家带来一种不一样思路的检测方式。 #### 1.何为反弹shell 当黑客拿到一台服务器的权限时候,往往会因为服务器没有公网IP/防火墙限制等原因没有办法正向的方式进行连接,如SSH等,那么就需要让被入侵的服务器主动将shell送到控制端来进行接管,所以叫 **反弹shell** 。 #### 2.Agen...
社区文章
# IDAPython实战项目——DES算法识别 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 零、 前言 * 先前做CTF时对于算法识别插件一直颇有微词,一方面是Linux下没有合适的,第二个是算法识别插件大部分只针对一个特定的常量数组进行识别。由于在CTF的逆向中我们需要的是找到加密的主函数,所以我尝试结合了yara的识别原理,通过对常量数组的引用的查找,一步步递归构建调用树。调用树根部就是可能的密码算法主函数。 * 由于这种办法需要常量分布于算法的各个步骤中,所以我尝试选取了DES算法 ## 一、DES算法识别的主要流程 ### 1.1 背景介绍 * 密码学算法识别在...
社区文章
# 羊城杯 Wp By Endless | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## WEB ### CheckIn_go 跑源码 拿admin cookie 再通过整数溢出使得拿到flag的得分为0。 ### No Sql 有源码`backup.zip`发现在`resetpassword`存在nosql注入,之前注了很久只知道用户名是`Sangfor`审计源码发现可以任意密码修改: { "token":{"$ne":null }, "password":"1234" } 修改进入后台后直接修改`bootstrap.php`getshel...
社区文章
# 字节跳动无恒实验室:游戏安全评审的技术进阶之路 ##### 译文声明 本文是翻译文章,文章原作者 无恒实验室,文章来源:无恒实验室 原文地址:<https://mp.weixin.qq.com/s/ZIzjIZziM6inUNlr2CKBCg> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、游戏安全评审 ### 1.1 游戏安全评审是什么 随着各类游戏在国内和国际越发火热,外挂和打金工作室等黑产业务也愈演愈烈; 阻止外挂和黑产的主要手段,从攻击产生的时间上可以分为: 1. 事先防御:通过游戏安全评审,发现游戏漏洞和可能存在被黑产攻击的问题并反馈给游戏业务方完成修复。 2. 事中防御:通过代码保护、协议加密、内存...
社区文章
# 2017年漏洞态势 — 回顾及分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 漏洞是评判网络安全情况的一个重要指标,360CERT对2017年披露的漏洞进行统计分析。 截止到12月下旬,2017年漏洞一共披露了15120枚,其中低危漏洞1576枚,中危9138枚,高危4406枚。覆盖1444家厂商或组织近4千种产品,累计影响多达13多万个版本。 对漏洞种类进行归纳统计,其中Buffer Errors所占比例高达16.66%,缓冲区相关漏洞存在于各种操作系统,应用程序中;可以导致拒绝服务,权限提升,代码执行等。不正确得访问控制占到9.88%,攻击者可以通过该类型漏洞实现权限提升,读取敏感信...
社区文章
## 前言 在Tokyo Western CTF2019之前,我对postscript处于基本0知识的状态。赛后,为了看懂官方给的poc,我大概花了一周的时间对着九百多页的官方文档学习了一下这门语言(它有关的学习资料太少了Orz),以及围绕它SAFER模式展开的攻防博弈。即使是现在,我对于postscript仍处于懵懂的愚昧状态。因此,如果下文中有任何不对的地方,希望大家理解并指出,感谢大佬们给与宝贵经验。 ## postscript语言简介 postscript是Adobe提出的一种打印机语言,ghostscript可以看做是postscript的一个解释器,它实现了postscript的语言标准,同时附加了一些其独有的操作指令。...
社区文章
# 4月19日安全热点 - 微软将反钓鱼技术移植到Google Chrome扩展 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 360-CERT 每日安全简讯 2018.04.19 周四 ## Security Report|安全报告 1.区块链恶意基础设施的网络罪犯的发展趋势 <http://t.cn/Rm1xwk8> ## Security Research|安全研究 1.Windows利用技巧:利用任意文件写入本地特权提升 <http://t.cn/Rmrsk3Z> 2.绕过安卓 Anti-Emulation <http://t.cn/Rm36BY3> ## Vulnerabi...
社区文章
# ISCC2019部分writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ## Misc ### 1\. 隐藏的信息 下载压缩包,解压缩拿到一个文本文件,打开发现是一堆八进制,写个脚本来ASCII值转字符串,转完之后发现是一个base64加密,将一开始的脚本修改一下,添加base64转码功能,再次运行拿到flag import binascii import base64 x="0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 ...
社区文章
# Android OLLVM反混淆实战 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 小弟我最近在研究ollvm平坦化的反混淆,但网上的参考资料大多是x86的反混淆,关于arm的少之又少,现正好手头有个app样本中运用了这种混淆技术,所以拿来练一练手。 app样本:douyin9.9.0 so样本:libcms.so 逆向工具:ida,jadx ## 观察函数控制流程图(CFG) 所要获取的签名算法位于leviathan方法中,该方法是个native方法,在libcms.so中没有静态关联函数,所以我们需要找到其动态注册的位置。 首先,分析Jni_OnLoad函数,Jni...
社区文章
**作者:wzt 原文链接:<https://mp.weixin.qq.com/s/20ACZFyQiUWZf5cIm_ZW-w>** ### **1.1** **简介** Freebsd的内核内存分配器叫做UMA(Universal Memory Allocator),这篇文章只关心它的安全特性,对于常规功能实现请读者朋友参考网络上的其他文章。它的安全功能特性相比XNU、NT、LINUX都少了很多,并且还存在一些不安全的构架设计,下面将会详细分析。 ### **1.2** **架构设计缺点** UMA的总体架构也是基于solaris slab, 我们直接看最底层的slab结构,一个slab大小为PAGE_SIZE,slab的管...
社区文章
# Furbo 宠物智能喂食器可导致用户被窥视的漏洞分析 | ##### 译文声明 本文是翻译文章,文章来源:lethalbit.com 原文地址:<https://lethalbit.com/furbo/> 译文仅供参考,具体内容表达以及含义原文为准。 ## TL;DR 缺乏足够的访问控制和授权,API中使用可预测的设备ID,以及密码重置机制的缺陷,都可能使Furbo所有用户的[视频](https://lethalbit.com/furbo/#takeover)、[家庭私密照片](https://lethalbit.com/furbo/#photos)、[语音消息](https://lethalbit.com/furbo/#aud...
社区文章
## **0X00 前言** 由于在反弹shell的过程中有一些非常精简的语句,但是一直没有深入理解,只是作为一个伸手党/搬运工,于是下定决心要将其弄明白,而这里面最难的也就是文件描述符和重定向的部分,因此我特地写一篇文章单独解释这个问题。 ## **0X01 文件描述符** > **linux文件描述符** > :可以理解为linux跟踪打开文件,而分配的一个数字,这个数字有点类似c语言操作文件时候的句柄,通过句柄就可以实现文件的读写操作。 当Linux启动的时候会默认打开三个文件描述符,分别是: 标准输入standard input 0 (默认设备键盘) 标准输出standard output 1(默认设备显示器) 错误...
社区文章
# AFL源码分析(Ex.3)——附录(Part 3) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0\. 写在前面 **本文全文参考了[da1234cao](https://github.com/da1234cao)师傅的`Github`仓库<https://github.com/da1234cao/translation/tree/master/AFL> 的相关内容,我对全文中机翻程度过高以致未正确表达原文语义、异译程度过高以致偏离原文语义、语句不通顺或不合语法的大量文本进行了修改,特此说明。以下文章中的“原译者”即代指[da1234cao](https://github.com...
社区文章
使用mssql中的clr程序集来执行命令 在我们拿到一个mssql的可堆叠注入时,可能第一时间想到的就是使用 `xp_cmdshell` 和 `sp_OACreate` 来执行命令、反弹shell等等,然而很多时候这两个存储过程不是被删就是被拦截,各种各样的因素导致我们不能执行系统命令,本文就来解决这个问题。 # 什么是CLR CLR微软官方把他称为 **公共语言运行时** ,从 SQL Server 2005 开始,SQL Server 集成了用于 Microsoft Windows 的 .NET Framework 的公共语言运行时 (CLR) 组件。 这意味着现在可以使用任何 .NET Framework 语言(包括 Micr...
社区文章
# 7-Zip:从未初始化内存到远程代码执行 ##### 译文声明 本文是翻译文章,文章来源:https://landave.io/ 原文地址:<https://landave.io/2018/05/7-zip-from-uninitialized-memory-to-remote-code-execution/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 之前我发表过一篇[文章](https://landave.io/2018/01/7-zip-multiple-memory-corruptions-via-rar-and-zip/)介绍了7-Zip的CVE-2017-17969以及CVE-2018-5996...
社区文章
**作者:360漏洞研究院 刘永 王晓东 姚俊 原文链接:<https://vul.360.net/archives/391>** ## 概述 众所周知,ROP是一种主流的Linux内核利用方式,它需要攻击者基于漏洞来寻找可用的gadgets,然而这是一件十分耗费时间和精力的事情,并且有时候很有可能找不到合适的gadget。此外由于CFI(控制流完整性校验)利用缓解措施已经被合并到了Linux内核主线中了,所以随着后续主流发行版的跟进,ROP会变得不再可用。 这篇博客主要介绍一种叫做USMA(User-Space-Mapping-Attack),跨平台通用的利用方法。它允许普通用户进程可以映射内核态内存并且修改内核代码段,通过这...
社区文章
Author: **LJ(知道创宇404安全实验室)** Date: 2017-03-14 ### 0x00 概述 凌晨12点,Struts2 官方发布了 S2-045 的漏洞公告,仔细阅读描述,发现是友商安恒的 Nike Zheng 小伙伴提交的,所以赶紧跟进分析了一把。 ### 0x01 漏洞场景还原 首先,我们获取最新的 `Struts2` 源代码,并编译出存在漏洞环境的 `demo` ,这里我选择了官方教程推荐的 `struts2-showcase` , 具体操作指令如下: git clone https://github.com/apache/Struts.git cd Struts git che...
社区文章
# 在OSX上编译非osx ida pro插件 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.surrendercontrol.com/2016/01/compiling-non-osx-ida-pro-plugins-on-os.html> 译文仅供参考,具体内容表达以及含义原文为准。 爱因斯坦曾经说过:一遍又一遍地做同一件事情,以期待得到不同的结果。 最近,我发现越来越多的人喜欢在OS X平台上使用IDA Pro(交互式反汇编器专业版,是一个世界顶级的交互式反汇编工具)了,所以我决定对这款编译软件的主题文件进行研究和测试。在研究过程中,我发现了一款名为[IDASkins](...
社区文章
# 禁用了PowerShell又如何?看我如何用PowerShell绕过应用白名单、环境限制、以及杀毒软件 | ##### 译文声明 本文是翻译文章,文章来源:blackhillsinfosec 原文地址:<http://www.blackhillsinfosec.com/?p=5257> 译文仅供参考,具体内容表达以及含义原文为准。 **温故而知新** 在之前的[文章](http://www.blackhillsinfosec.com/?p=5226)中,我们讨论了如何通过Casey Smith([@ subTee](http://www.twitter.com/subTee))设计出的方法来绕过反病毒软件和应用白名单。这一次,我...
社区文章
# 【技术分享】经典内核漏洞调试笔记 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **作者:**[ **k0pwn_ko** ****](http://bobao.360.cn/member/contribute?uid=1353169030) **稿费:800RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆 ** ** ** **[ **网页版**](http://bobao.360.cn/contribute/index)********** **在线投稿** **前言** 内核漏洞对我来说一直是一个坎,记得两年前...
社区文章
### Window向之权限维持三小技 ## 0x0 前言 本文主要以简单、直接的代码方式向读者呈现了一些权限维持的功能代码方面的小技巧。这些小技巧也许很多人(Ex:myself)不知道,但又有可能对此实现有所需要。为了解决这个问题,笔者通过浏览一些资料结合自己的实践,初步整理出这三个功能小技巧,后续可用于穿插于Window权限维持的具体实现程序。 ## 0x1 文件自删除 自删除有两个境界: 1.运行完删除自身文件。 2.运行时删除自身文件(*),继续运行。 ### 0x1.1 运行end 原理: > 可执行文件进程新开一个cmd 进程执行del > 删除可执行文件自身路径,这个执行成功的前提是,当执行command删除命令时...
社区文章
> 前言 > 自述:离开北京前,真希望能找到自己认为最有价值的漏洞。前路迷茫 > MangaeEngine的产品,我觉得是我做审计这么久时间,第三方库管理做得比较好的。主要是很多产品的架构十分统一,我就不扯皮了。直接上干货。 ## 复现的基本环境 M365 Security Plus等一些多节点的产品均有! ## 业务情况 /servlet/ADSHACluster这个接口中有一个很敏感的代码 这段代码进去之后就是常见的JDBC连接了。 但是如果你觉得此时就直接RCE的话,那也太小看这家产品了。搜寻数据库驱动时,你会发现MangeEngine的产品基本都是Postgresql的。搜了一下大部分产品的jar包,可以看到...
社区文章
# 4月27日安全热点 - 疑似与朝鲜相关的黑客盗取17个国家的数据 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞 Vulnerability 1.CVE-2018-7602:Drupal核心远程代码执行漏洞分析预警 <http://t.cn/RuMaaLM> 2.IBM发布的多个漏洞通告 <http://t.cn/RutGIkr> 3.Redhat 又一次重要安全更新,包括修复APR(CVE-2017-12613)漏洞 <http://t.cn/RutGID5> ## 安全报告 Security Report 1.PWN2OWN上攻破华为Mate 9 Pro的writeup <ht...
社区文章
### 0x00 写在前面 之前一次线上赛,遇到一道Web题,涉及了HTTP请求走私。由于之前未学习过,从而我展开了HTTP请求走私的学习之旅。 ### 0x01 HTTP请求走私是什么 HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列的方式的技术。使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。 ### 0x02 为什么会产生HTTP请求走私 **请求走私漏洞成因** > 前端服务器(CDN)和后端服务器接收数据不同步,引起对客户端传入的数据理解不一致,从而导致漏洞的产生。 大多数HTTP请求走私漏洞的出现是因为HTTP规范提供了两种不同的方法来指定请求的结束位置:`Content...
社区文章
# 概述 `codeql` 是一个静态源码扫描工具,支持 c, python, java 等语言,用户可以使用 ql 语言编写自定义规则识别软件中的漏洞,也可以使用ql自带的规则进行扫描。 # 环境搭建 `codeql`的工作方式是首先使用`codeql`来编译源码,从源码中搜集需要的信息,然后将搜集到的信息保存为代码数据库文件,用户通过编写`codeql`规则从数据库中搜索出匹配的代码,工作示意图如下: 本节涉及的环境为 Windows 平台: vscode + codeql 用于开发codeql规则并查询 Linux 平台: codeql 用于编译代码创建代码数据库 首先下载codeql的二进制安装包 h...
社区文章
本文翻译自:<https://enigma0x3.net/2018/10/10/cve-2018-8212-device-guard-clm-bypass-using-msft_scriptresource/> Device Guard及其附带的开源脚本环境是破坏攻击过程的致命组合。在脚本语言(如PowerShell和Windows Scripting Host)处于锁定状态时,Device Guard将阻止执行未经签名的代码。如果要在这种环境中运行这些代码,研究旁路可能会派上用场。此外,利用有签名或被允许的脚本或程序来执行未被签名代码可能会带来绕过的优势。 在Device Guard环境中寻找绕过约束语言模式(CLM)的方法时,通...
社区文章
**Author: p0wd3r, LG (知道创宇404安全实验室)** **Date: 2016-12-08** ## 0x00 漏洞概述 ### 1.漏洞简介 著名的PHP代码审计工具 [RIPS](https://www.ripstech.com/) 于12月6日发布了一份针对 [Roundcube](https://roundcube.net/) 的[扫描报告](https://blog.ripstech.com/2016/roundcube-command-execution-via-email/),报告中提到了一个远程命令执行漏洞,利用该漏洞攻击者可以在授权状态下执行任意代码。官方已发布[升级公告](https://r...
社区文章