text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
## 0x00 前言
在之前的文章《渗透技巧——Windows系统远程桌面的多用户登录》介绍过Windows系统远程桌面的利用技巧,实现了非服务器版本Windows系统的多用户远程登录,而最近我和Evilcg一起研究了通过帐户克隆实现隐藏帐户的利用技巧。如果将二者结合,会有什么利用技巧呢,本文将会一一介绍。
## 0x01 简介
本文将要介绍以下内容:
* 帐户隐藏的方法
* 编写脚本实现思路
* 结合远程桌面多用户登录的利用思路
## 0x02 帐户隐藏的方法
该方法在网上已有相关资料,本节只做简单复现
测试系统:`Win7x86`
### 1、对注册表赋予权限
默认注册表HKEY_LOCAL_MACHINE\SAM\... | 社区文章 |
# 一次失败的CVE-2020-1394漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞背景
最近微软更新榜上RPC和COM类型的相关的内存破坏类漏洞比较多,目前也在研究,但是一直研究了一个多月也没挖到。然后想到不如先自己去补丁对比看看都有哪些类型的错误,后续自己也可以找找相似的点,可惜现在微软对于这类漏洞不给予赏金了,不过混个CVE也是极好的。
最终选取了CVE-2020-1394这个漏洞去研究下,这个漏洞由360的漏洞挖掘机Peng神发现。
## 漏洞分析
通过windows 7月补丁公告看到这个漏洞是 Windows Geolocation Framework这个服务造... | 社区文章 |
有时候程序会对我们的payload进行一些可打印检查,比如进行 utf-8 编码等,这时候一般的 shellcode 是无法绕过检查的,这时候就需要我们对
shellcode 进行编码。
通过对网上资料的总结,找到了两种比较好的编码方法。
## x86编码
`x86编码`的话用`msf`内置的`encoder`就行了。
ex@Ex:~$ msfvenom -l encoders
Framework Encoders [--encoder <value>]
======================================
Name R... | 社区文章 |
# 从UEFI模块的动态仿真到覆盖率导向的UEFI固件模糊测试(三)
|
##### 译文声明
本文是翻译文章,文章原作者 Assaf Carlsbad,文章来源:sentinelone.com
原文地址:<https://labs.sentinelone.com/moving-from-dynamic-emulation-of-uefi-modules-to-coverage-guided-fuzzing-of-uefi-firmware/>
译文仅供参考,具体内容表达以及含义原文为准。
在本文中,我们将为读者详细介绍覆盖率导向的UEFI固件模糊测试技术。
在本文上一部分中,我们为读者介绍内存池Sanitizer,接下来,我们将为... | 社区文章 |
# 【漏洞分析】CVE-2017-0199:分析 Microsoft Office RTF 漏洞
|
##### 译文声明
本文是翻译文章,文章来源:fireeye.com
原文地址:<https://www.fireeye.com/blog/threat-research/2017/04/cve-2017-0199-hta-handler.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在... | 社区文章 |
# 【知识】6月7日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:苹果Safari 10.1 -扩展运算符整数溢出远程代码执行、Parallels
Desktop虚拟机逃逸漏洞、我如何通过命令注入漏洞搞定雅虎子公司的生产服务器、从JS到另一个JS文件导致身份验证绕过、SHADOWFALL(域阴影漏洞)、CVE-2017-0199:深入分析
Microsoft Office RTF 漏洞、 比特币矿工的创造者由于涉及'庞氏骗局'面临1200万美元罚款、QakBot病毒归来,锁定Active
Directory帐户**
**资讯类:** ... | 社区文章 |
原文:<https://medium.com/abn-amro-red-team/java-deserialization-from-discovery-to-reverse-shell-on-limited-environments-2e7b4e14fbef>
在本文中,我们将以(部署在Docker上的)WebGoat
8反序列化挑战题为例,为读者详细介绍攻击者利用反序列化漏洞的过程。实际上,这里只需让sleep函数运行5秒钟,即可解决这一挑战题。但是,为了增加难度,我们将设法获得反向shell。
**简介**
* * *
Java反序列化漏洞在安全社区中已为人所知多年。早在2015年,两名安全研究人员[Chris
Frohoff... | 社区文章 |
# Chakra OP_NewScObjArray Type Confusion远程代码执行漏洞分析与利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.漏洞描述
漏洞编号:无
影响版本:Chakra <= 1.10.0
此漏洞是我去年11月份发现的,在今年的七月微软的发布版本中被修掉。该漏洞成因在于:Interpreter在执行OP_NewScObjArray操作码指令时处理不当,在OP_NewScObjArray_Impl函数内有一个结构体之间的强制转换,导致了类型混淆,成功利用该漏洞可导致远程代码执行。
## 2.测试环境
Windows 10 x64 + Micro... | 社区文章 |
## 说在前面
最近在尝试总结一些SQL注入相关的知识,看了很多师傅们整理的文章,受益匪浅。决定根据他们的思路去尝试复现一些CTF题来学习,自己也尝试出了一个SQL注入题来加深印象。总的来说还是学到很多东西的。
第一次投稿文章,里面的内容有些乱。有问题还希望师傅们提出来,谢谢。
## 1.异或注入
题目地址:<http://119.23.73.3:5004/>
在一个师傅的博客中看到这题的Writeup,尝试按照他的payload进行复现,怎么都复现不出来。后来在安全客上看到另一篇异或注入的文章,才把这个题解决了。
初步测试之后会发现,题目过滤了`空格,+,*,or,substr`...等一些字符。而且#号注释也不起作用。
于是尝试... | 社区文章 |
# 漏洞分析
在 cas-servlet.xml 中,可以知道对execution参数应该关注 FlowExecutorImpl
<bean name="loginFlowExecutor" class="org.springframework.webflow.executor.FlowExecutorImpl"
c:definitionLocator-ref="loginFlowRegistry"
c:executionFactory-ref="loginFlowExecutionFactory"
c:executionRepository... | 社区文章 |
# PHPOK 5.3 最新版前台注入
最近继续跟了一下新版的phpok,结果撞洞了,这里分享一下思路
最新版下载地址:<https://www.phpok.com/phpok.html>
## 注入点分析
底层获取参数:`$this->get()`方法
framework/init.php#get
final public function get($id,$type="safe",$ext="")
{
// PGC全局获取
$val = isset($_POST[$id]) ? $_POST[$id] : (isset($_GET[$id]) ? $_GET[$id] : (i... | 社区文章 |
# 针对卡塔尔和土耳其的鱼叉式网络钓鱼攻击
|
##### 译文声明
本文是翻译文章,文章原作者 reaqta,文章来源:reaqta.com
原文地址:<https://reaqta.com/2018/12/spear-phishing-targeting-qatar-turkey/>
译文仅供参考,具体内容表达以及含义原文为准。
在日常威胁活动追踪中,我们浏览到一条推特,报道了一起针对土耳其的鱼叉式网络钓鱼攻击活动,经过初步分析,我们决定展开进一步调查,最终发现它与其它最近活跃的威胁活动有相似之处,可能来自同一组织。
报道推文
推文链接:
https://www.virustotal.com/#/file/1d2... | 社区文章 |
这一部分的目的是通过一个已知的脆弱目标开发一个ROP链的整个过程。在本例中,我构建了一个简单易受攻击的HTTP服务器(myhttpd),它在端口8080上的armbox上本地运行。我们发现受攻击的守护进程的URL参数中存在堆栈溢出。有关如何构建myhttpd或实验环境设置的详细信息,请参阅本系列的[第一篇文章](https://blog.3or.de/arm-exploitation-setup-and-tools.html "第一篇文章")。
## 查看内存映射
正如我在上一篇文章中已经提到的,我们需要一部分加载的二进制文件(.text segment,dynamicly loaded libary),在其中搜索
gadget。我... | 社区文章 |
**作者:0x7F@知道创宇404实验室
时间: 2021年09月28日**
## 0x00 前言
前段时间看到一款局域网扫描的 App「Fing」,相比于 Nmap
的端口服务扫描,他可以扫描获取目标主机的设备名称和用户名,在内网资产梳理时这些信息能够提供一定的帮助。
本文从 Fing 的功能入手,学习和介绍了目前常用的局域网服务发现协议,并根据这些协议,尝试编写 Python 扫描脚本。
## 0x01 Fing
Fing App 设备扫描功能演示:
[1.Fing设备扫描]
使用 Wireshark 抓包和测试发现,Fing 同样也通过常规的扫描技术进行主机发现,然后通过嗅探通信在 `5353` 端口的 `MDNS`
报文... | 社区文章 |
**前言**
以下提及的漏洞都提交到edusrc平台进行修复,大佬勿喷。
**信息收集**
在外网进行系统测试,发现大部分都需要统一身份认证,瞅瞅该目标单位的统一身份认证要求,可以看到初始密码的规则是 xxxx@SFZ后六位,用户名是学号
利用相关语法 site:xxx.edu.cn "学号|SFZ|密码"等,未找到有效信息,想到用类似
"助学金、奖学金、补贴"等关键词,发现一处敏感信息泄露,及时保存下来,没准就成为后面突破的一个节点。
**信息整合**
从统一身份认证登录的条件来看,我们可得出以下几点
1、用户是学号
2、SFZ后六位
3、已知部分用户的SFZ后五位
学号可以利用相关语法找到 site:xxx.edu.cn... | 社区文章 |
# 【技术分享】如何通过CVE-2015-7547(GLIBC getaddrinfo)漏洞绕过ASLR
|
##### 译文声明
本文是翻译文章,文章来源:paloaltonetworks.com
原文地址:<http://researchcenter.paloaltonetworks.com/2016/05/how-cve-2015-7547-glibc-getaddrinfo-can-bypass-aslr/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[uglyB0y](http://bobao.360.cn/member/contribute?uid=2833932248)
预估稿费:200RMB
投稿... | 社区文章 |
## **前言**
最近一直在看国外众测的文章,偶尔也逛逛hackerone,发现公布的漏洞中存有不少的逻辑漏洞,毕竟在hackerone上提交漏洞过审之后给的是美元,还是很有诱惑力的。密码找回功能也是老调常谈的一个功能,前段时间也写过一篇文章是关于密码找回的,发现总结的不是很全面。借这个机会通过展示国外众测例子希望能对这个漏洞有个较为全面的总结
## **一 密码重置链接未过期**
当用户请求更改密码时,会得到一个密码重置链接来重置密码,该链接应该在一段时间后过期。如果没有过期可以多次使用密码重置链接来重置密码,那密码重置功能应该存在问题。
在hackerone上找了下,大部分的案例都是先请求获得一个密码重置链接,然后更改获得... | 社区文章 |
# 【技术分析】看我如何使用Cloud Fuzzing挖到了一个tcpdump漏洞
|
##### 译文声明
本文是翻译文章,文章来源:softscheck.com
原文地址:[https://www.softscheck.com/en/identifying-security-vulnerabilities-with-cloud-fuzzing/](https://www.softscheck.com/en/identifying-security-vulnerabilities-with-cloud-fuzzing/)
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[](http://bobao.360.cn... | 社区文章 |
# 工具准备
[jexboss](https://github.com/joaomatosf/jexboss)
Kali Linux
CS 4.3
[Windows杀软在线查询一](https://www.ddosi.org/av/1.php)
[Windows杀软在线查询二](https://www.adminxe.com/CompareAV/index.php)
[Windows杀软在线查询三](http://payloads.net/kill_software/)
[fscan](https://github.com/shadow1ng/fscan)
[潮汐shellcode免杀](http://bypass.tidesec.... | 社区文章 |
# Easy EOS from De1CTF2019
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 逃得了初一是逃不过十五,终于在一次CTF中邂逅了 EOS 的相关题目
详细的题目描述可以参考已经发布的官方 wp
虽然说已经发布了 writeup,但由于其太过简练,没有接触的朋友们可能难以弄的很懂,由于我也是比赛后期通过部署链上公开的攻击代码得以get
flag的,这里就与大伙一起把这题弄得明白一点
稳重前面几部分都是写给没有接触过eos平台的读者的,若有一定基础则可以直接浏览后文🙏有疑惑的,都可以在文末留言
## 前期准备
有许多接触过区块链类型题目的伙伴都会发现,原来题目并不麻烦,... | 社区文章 |
# 【技术分享】探索基于Windows 10的Windows内核Shellcode(Part 1)
|
##### 译文声明
本文是翻译文章,文章来源:improsec.com
原文地址:<https://improsec.com/blog//windows-kernel-shellcode-on-windows-10-part-1>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[金乌实验室](http://bobao.360.cn/member/contribute?uid=2818394007)
预估稿费:140RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn... | 社区文章 |
# 一道Android逆向题的取巧解题思路
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近朋友发来一道Android逆向题,挺有意思,花时间研究了一下,在算法逆不出来的情况下(我太菜),用frida取巧解出了题目,记录下学习的过程。
## 抛出问题
安装打开题目发现是要求输入字符串。
随便输入提示错误。
## Java层静态分析
拖进jadx,先分析下java层。里面类有点多,估计是垃圾代码,直接看Androidmanifest文件找到启动的Activity去分析。
找到对应的类,一看上面就是一个byte数组,一个loadLibrary,一个native函数,so逆向跑不了。 ... | 社区文章 |
Active Directory的安全始于能确保安全地配置域控制器(DC)。在今年夏天的BlackHat
USA大会上,我非常专业的提到了AD的安全,并提供了关于如何能够最好程度上保护Active
Directory安全的一些提示。这篇文章主要关注域控制器的安全性和一些跨越Active
Directory的安全性。毕竟我的博客被称为“ADSecurity” …
本文将会涵盖一些通过保护域控制器(简称“域控”)来保护Active Directory安全性的最佳方法,包括以下几个部分:
1. 默认域和域控制器策略
2. 创建域和域控制器安全基线GPO
3. 修补域控制器
4. 保护域控制器
5. ... | 社区文章 |
**作者:麒麟框架**
**项目地址:<https://qilingframework.github.io/www_zh/>**
**微博:<https://weibo.com/sgniwx?is_all=1>**
# 二进制分析工具的现状
物联网设备正面临前所未有的威胁。恶意软件攻击的对象通常是安全性差或者配置不当的网络设备。硬件厂商和安全行业都在努力研究各种攻击行为,以制造更安全的产品。而“针对物联网设备的攻击”和“恶意软件分析”则是这个过程中,我们所面临的两个最大的挑战。
目前“物联网设备”和“恶意软件”同时运行于各种不同的操作系统与CPU架构中,逆向工程师需要了解全部CPU架构,这极大的降低了分析效率。同时,很多无法... | 社区文章 |
# Cobalt Strike:使用混淆技术绕过Windows Defender
##### 译文声明
本文是翻译文章,文章原作者 @taso_x,文章来源:www.offensiveops.io
原文地址:<http://www.offensiveops.io/tools/cobalt-strike-bypassing-windows-defender-with-obfuscation/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在渗透测试中,红方选手想在不触发任何警报、引起目标警觉的前提下成功释放攻击载荷始终是一项非常富有挑战的任务。与其他安全解决方案一样,Windows
Defender在检测Cobal... | 社区文章 |
# WMCTF 部分pwn题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
两天摸了三个pwn,剩下的cfgo-LuckyMaze,IDA反编译出来的代码实在太难看了,水平有限;baby_mac确实有相关的分析文章,无奈没有环境只能放弃。剩下三个好好总结一下。
## mengyedekending
### 解题思路
1. 题目给了一个baby_Cat.exe以及一大堆dll,直接IDA分析baby_Cat.exe会发现找不到什么明显的逻辑,但是可以从一些类似字符串信息比如:可以猜测出这个exe实际上是在加载dll,程序主要的逻辑就在加载的dll中执行。
2. 查看题目给... | 社区文章 |
# 骑士CMS模板包含漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00简介
骑士CMS人才系统,是一项基于PHP+MYSQL为核心开发的一套免费开源专业人才网站系统。
## 0x01漏洞概述
骑士 CMS 官方发布安全更新,修复了一处远程代码执行漏洞。由于骑士 CMS
某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。
## 0x02影响版本
骑士 CMS < 6.0.48
## 0x03漏洞分析
漏洞入口点为:\Application\Common\Controller\BaseController.clas... | 社区文章 |
> 本文是翻译文章,原文链接:<https://googleprojectzero.blogspot.com/2019/08/the-fully-> remote-attack-surface-of.html>
>
> 原文名:The Fully Remote Attack Surface of the iPhone
虽然过去几年里有一些关于iPhone被攻击者使用的 **完全远程漏洞(fully remote vulnerabilities)**
的谣言和报道,但有关这些漏洞的技术细节以及它们发生的潜在攻击面的信息有限,我调查了iPhone的远程、无交互攻击面,并发现了几个严重的漏洞
当攻击者不需要任何物理或网络接近目标以便能够利... | 社区文章 |
# 通过Fuzzing找出浏览器的一些怪癖
##### 译文声明
本文是翻译文章,文章原作者 portswigger,文章来源:portswigger.net
原文地址:<https://portswigger.net/blog/provoking-browser-quirks-with-behavioural-fuzzing>
译文仅供参考,具体内容表达以及含义原文为准。
在这篇文章中我将向你展示我如何通过Fuzzing找出Firefox浏览器的多个”怪癖”。一般来说,研究者Fuzzing的目的大多是找出引发内存损坏的行为,但我是个例外;我要找的是浏览器一些其他的有趣行为。例如某些字符可以引起标签发生异常(打开或闭合),或某些字... | 社区文章 |
**作者: 深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/9-fXGgS0zNagyVWF2lwklg>**
## 一、漏洞信息
### 1、漏洞简述
* 漏洞名称:Microsoft Windows Win32k Local Privilege Escalation Vulnerability
* 漏洞编号:CVE-2015-0057
* 漏洞类型:UAF
* 漏洞影响:本地提权
* CVSS3.0:N/A
* CVSS2.0:7.2
### 2、组件和漏洞概述
win32k.sys是Windows的多用户管理的sys文件。
Windows内核模式驱动程序(W... | 社区文章 |
# Weblogic Coherence 组件漏洞总结分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:白帽汇安全研究院[@kejaly ](https://github.com/kejaly
"@kejaly")校对:白帽汇安全研究院[@r4v3zn](https://github.com/r4v3zn "@r4v3zn")
## 前言
Coherence 组件是 WebLogic 中的一个核心组件,内置在 WebLogic 中。关于 Coherence
组件的官方介绍:<https://www.oracle.com/cn/java/coherence/>
近些年,weblogic C... | 社区文章 |
# CVE-2017-16995 eBPF 整数扩展问题导致本地提权漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
漏洞是由于ebpf模块的整数扩展问题导致可以一段指令绕过verifier的检测,进而向内核注入任意的执行代码,导致本地提权。这里就不在介绍ebpf的基础知识了,网上资料很多,可以学习一波。
## 漏洞分析
先看一下poc
1.BPF_MOV32_IMM(BPF_REG_9, 0xFFFFFFFF), /* r9 = (u32)0xFFFFFFFF */
2.BPF_JMP_IMM(BPF_JNE, BPF_REG_9, 0xF... | 社区文章 |
# 8月19日:Shadow-Brokers所泄露文件的介绍、技术分析(上)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**0x01 曝光的数据与方程式和NSA的关系**
从泄露数据包所解压出的内容看,是专门针对防火墙设备进行攻击和渗透行动时所使用的工具集。据数据曝光者Shadow
Brokers所描述,这个数据包是来自于著名国家级APT攻击团队——方程式组织(Equation
Group)。该组织具信受雇于美国国家安全局(NSA),对外发动过多次著名的国家级APT攻击,包括震网(stuxnet)、Regin、Flame等攻击。从文件中所包含有”JETPLOW... | 社区文章 |
# 误用Python “pickle”模块导致exploit
如果使用Python编程,你可能会对`pickle`序列化库有印象。它的主要功能是有效提供二进制数据的序列化以及Python数据类型的加载。你也可能注意到`pickle`官方手册开头给出的警告:
Warning: The pickle module is not intended to be secure against erroneous or maliciously constructed data. Never unpickle data received from an untrusted or unauthenticated source.(警告:pic... | 社区文章 |
# PrintDemon:详解Print Spooler中的权限提升及持久化技术(Part 1)
##### 译文声明
本文是翻译文章,文章原作者 windows-internals,文章来源:windows-internals.com
原文地址:<https://windows-internals.com/printdemon-cve-2020-1048/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
前面我们已经与大家分享过FaxHell相关技术细节,随着微软在周二补丁日例行发布安全公告后(包括[`CVE-2020-1048`](https://portal.msrc.microsoft.com/en-... | 社区文章 |
**作者: jumbo@腾讯安全应急响应中心
原文链接:<https://mp.weixin.qq.com/s/YKZ6yWWxOhn2KjTV5lDP7w>**
## 前言
红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(Phishing)已经成为对抗中⼀种必不可少且非常有效的攻击⼿法(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进⼊目标办公⽹,这也是钓⻥的魅⼒之⼀。其实钓鱼攻击也一直是APT高级持续威胁的主要打点手段,网络上公开... | 社区文章 |
# 【知识】4月27日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Jenkins发布安全公告修复多个漏洞、谍影追踪:全球首例UEFI_BIOS木马分析、McAfee Endpoint
Security和SiteAdvisor Enterprise的UXSS、** **移动平台流量黑产研究——流量作弊与流量泡沫** **、
黑客如何逃避恶意软件和反网络钓鱼黑名单的限制、Imgur:通过一处命令注入导致的远程代码执行、使用FRIDA III侵入ANDROID应用程序** **
**
****国内热词(以下内容部分摘自 http://... | 社区文章 |
几十年来,对攻击进行检测一直是信息安全的一部分。 第一个已知的入侵检测系统(IDS)的实现可以追溯到20世纪80年代初。
如今,攻击检测已经成为一种行业。`IDS、IPS、WAF和防火墙解决方案`等许多技术存在于网络,而其中大多数技术均提供基于规则的攻击检测。
使用某种统计异常来识别网络中的攻击似乎已经得到了印证。但这个假设是否合理?
### 检测Web应用程序中的异常
20世纪90年代初,市场上出现了第一批用于检测Web应用程序攻击的防火墙。从那时起,攻击技术和保护机制都发生了巨大变化,攻击者争先恐后地进行创新以便领先一步。
当前的Web应用程序防火墙(WAF)都使用类似的方式检测攻击,例如将基于规则的引擎嵌入某种类型的反向代理中... | 社区文章 |
# 【技术分享】以Emotet为例识别C2服务器并掌握其拓扑结构
|
##### 译文声明
本文是翻译文章,文章来源:malwaretech.com
原文地址:<https://www.malwaretech.com/2017/11/investigating-command-and-control-infrastructure-emotet.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**简介*... | 社区文章 |
# 应急响应入门篇-Linux分析排查技术(上)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 **Linux** 服务器入侵排查的思路。
## 01文件分析-敏感文件信息
在linux系统下一切都是文件,其中/tmp是一个特别的临时目录文件。每个用户都可以对它进行读写操作。因此一... | 社区文章 |
# CVE-2021-42278
域中所有机器名称都以$符结尾、但是Active Directory不会检查机器名账户名末尾是否带有$符。
# CVE-2021-42287
在申请ST过程中、需要先申请TGT然后带着申请到的TGT去向TGS请求ST。在用户向TGS请求ST的过程中、当KDC没有找到TGT中指定的服务名称时、会在该服务名称的后边添加$符进行重新搜索
1. 用户A申请了TGT
2. 申请完TGT之后、删除用户A
3. 使用用户A的TGT以其他用户的身份为用户A请求ST(S4U2self)
4. KDC找不到A、进而查询A$
# 影响版本
**CVE-2021-42287:**
Windows Serv... | 社区文章 |
# 【系列分享】ARM 汇编基础速成7:栈与函数
|
##### 译文声明
本文是翻译文章,文章来源:azeria-labs.com
原文地址:[ https://azeria-labs.com/functions-and-the-stack-part-7/](
https://azeria-labs.com/functions-and-the-stack-part-7/)
译文仅供参考,具体内容表达以及含义原文为准。
译者:[arnow117](http://bobao.360.cn/member/contribute?uid=941579989)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页... | 社区文章 |
# APT攻击:模拟一次网络战过程
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
鱼竿:
基于golang语言的CHAOS远程后门(作者是巴西的开源爱好者)
<https://github.com/tiagorlampert/CHAOS>
鱼钩:
ngrok(可以利用github账号登陆注册)
<https://ngrok.com/>
鱼饵:
洋葱路由
(<http://www.theonionrouter.com/>)
匿名网络空间
(<https://www.upload.ee/>)
彩蛋:
钓鱼攻击配置用到的exp
(word宏利用、浏览器插件... | 社区文章 |
# 【缺陷周话】第41期:忽略返回值
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、忽略返回值
一些函数具有返回值且返回值用于判断函数执行的行为,如判断函数是否执行成功,因此需要对函数的返回值进行相应的判断,以 fgets() 函数为例,其原型为:
char fgets(char buf, int bufsize, FILE *stream);
如果函数执行成功,则返回第一个参数 buf;如果发生错误,则返回
NULL,如果没有对函数返回值进行检测,那么当读取发生错误时,则可能因为忽略异常和错误情况导致允许攻击者引入意料之外的行为。
详细请参见:CWE-252: Unchecked R... | 社区文章 |
## 环境搭建
源码下载:<https://gitee.com/openbaijia/baijiacms.git>
放入PHPstudy,建一个baijiacms的数据库,访问进行安装,设置管理员用户和密码为admin、admin;
## 审计准备
**查看网站目录结构**
**Seay源代码审计系统扫描**
## 任意路径删除
### 代码分析
点进这个漏洞查看代码;
**/includes/baijiacms/common.inc.php**
(520-547):
function rmdirs($path='',$isdir=false)
{
if(is_dir($p... | 社区文章 |
# 前置知识
## JavaScript的类与实例
在`JavaScript`中, 构造函数相当于类, 且可以将其实例化. 如果要定义一个类, 需要以定义构造函数的方式来定义. 在`JavaScript`中,
通过`new`关键词或`Object.create()`方法来进行对象实例的创建.
function Func() {
this.demo = 1;
}
var func = new Func();
## JavaScript的prototype与 **proto**
### 原型对象prototype
所有的`JavaScript`对象都会从一个原型对象`prototype`中继承属性... | 社区文章 |
# 【技术分享】如何检测Windows中的横向渗透攻击
|
##### 译文声明
本文是翻译文章,文章来源:europa.eu
原文地址:<http://cert.europa.eu/static/WhitePapers/CERT-EU_SWP_17-002_Lateral_Movements.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
**预估稿费:300RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、前言**... | 社区文章 |
本文是[《Hooking Linux Kernel Functions, Part 1: Looking for the Perfect
Solution》](https://www.apriorit.com/dev-blog/544-hooking-linux-functions-1)的翻译文章。
# 前言
我们最近参与了一个Linux系统安全相关项目,需要hooking几个重要的Linux内核函数调用,例如打开文件和启动进程,并利用它来启用系统活动监控并抢先阻止可疑进程。
最后,我们发明了一种有效的方法,用于通过名称来hook内核中的任何函数,并在ftrace(Linux内核跟踪功能)的帮助下围绕其调用执行代码。
在这个由三部分... | 社区文章 |
# 大脸猫讲逆向之 iOS上PDFExpert阅读器的内购功能破解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,在iPad上购买了PDFExpert阅读器,用于PDF文件的阅读。然而,令人忍无可忍的是在该应用中还有PDF文件的编辑功能不能使用,需要额外付费购买。且研究了两周的ios逆向,迫切需要实战的磨炼,且我的iPad是越狱的,因此想通过tweak插件来修改启用该功能。
本文主要目的是以当前APP的付费功能绕过为主要目的,梳理在iOS应用逆向分析过程中的主要步骤和核心思路,并以此来传播逆向思维。当然,本文所用的工具和技术严谨用于各种非法用途,包括且不仅限于各种黑产、灰产等。
## 一... | 社区文章 |
[TOC]
# 引言
本篇文章具体从代码中做到如何进行ptrace注入,为实现将外挂模块注入到游戏进程中破解手游2048做准备
# 技术概述
主要通过系统调用函数ptrace的功能:
1. 通过shellcode注入模块到远程进程中
2. 利用ptrace远程调用dlopen/dlsym将动态链接库注入到远程进程中并执行相应操作。
下面也是主要实现dlopen/dlsym来进行so库的注入和函数的调用
# 代码实现
**头文件** :声明函数
/**********************************
* FileName: ptraceInject.h
* Decriptio... | 社区文章 |
## 网站目录结构
## 网站基本防护
/include/common.inc.php
第30-36行
对`$_GET、$_POST、$_COOKIES、$_REQUEST`使用`deep_addslashes()`函数过滤一遍,漏了`$_SERVER`
if(!get_magic_quotes_gpc())
{
$_POST = deep_addslashes($_POST);
$_GET = deep_addslashes($_GET);
$_COOKIES = deep_addslashes($_COOKIES);
$_REQUEST = ... | 社区文章 |
# CVE-2020-8871:通过VGA设备在Parallels Desktop中提升权限
|
##### 译文声明
本文是翻译文章,文章原作者 zerodayinitiative.com,文章来源:zerodayinitiative
原文地址:<https://www.zerodayinitiative.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 绪论
Parallels Desktop for Mac是macOS上最流行的虚拟机软... | 社区文章 |
**作者:xxhzz@星阑科技PortalLab
原文链接:<https://mp.weixin.qq.com/s/PDxbQKm7CLRjjlA4d-55kA>**
# **前言**
4月6日和5月18日,VMware官方发布的两则安全公告中显示,关乎旗下产品的CVE漏洞多达10个,其中不乏有CVSSv3评分9.8的高危漏洞!如此高频的出洞速率,吸引了笔者注意。继上篇[CVE-2022-22972
VMware Workspace ONE Access
身份认证绕过漏洞分析](http://mp.weixin.qq.com/s?__biz=Mzg3NDcwMDk3OA==&mid=2247483810&idx=1&sn=480... | 社区文章 |
**作者:威胁情报团队
译者:知道创宇404实验室翻译组
原文链接:<https://blog.cyble.com/2022/09/07/bumblebee-returns-with-new-infection-technique/>**
## **使用后开发框架交付有效负载**
在我们的例行威胁搜寻活动中,Cyble Research & Intelligence Labs (CRIL)
发现了一条[Twitter](https://twitter.com/Max_Mal_/status/1564607613693747204)帖子,其中一位研究人员提到了一个有趣的
Bumblebee 加载程序恶意软件感染链,该恶意软件通... | 社区文章 |
# 【缺陷周话】第59期:重复加锁
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、重复加锁
所有针对互斥量的加锁解锁操作,都必须针对同一模块并且在同一抽象层面进行,否则将会可能导致某些加锁/解锁操作不会依照多线程设计而被执行,重复加锁即对已经加锁的资源进行再次加锁。
## 2、“重复加锁”的危害
某些情况下,重复加锁操作会导致第二次加锁操作要等待前一次加锁的解锁操作,由于加锁操作的重复,被等待的行为永远无法达到,造成死锁、程序拒绝服务等漏洞。CVE中也有一些与之相关的漏洞信息,从2019年1月至2019年11月,CVE中就有1条相关漏洞信息。漏洞信息如下:
CVE | 概述
---... | 社区文章 |
# 威胁建模介绍
> Who? What? When? Why? How?
# 1 谁做/需要做威胁建模?
* 软件开发和测试
* 架构师、操作员和管理员
* 客户
* 安全专家
# 2 什么是威胁建模
利用抽象来帮助思考风险
威胁建模是通过识别目标和漏洞来优化系统安全,然后定义防范或减轻系统威胁的对策的过程。
威胁建模是分析应用程序安全性的一种方法。这是一种结构化的方法,使您能够识别,量化和解决与应用程序相关的安全风险。威胁建模不是代码审查方法,但却是对安全代码审查过程的补充。在
SDLC
中包含威胁建模可以帮助确保从一开始就以内置的安全性开发应用程序。这与作为威胁建模过程一部分的文档相结合,可以使审阅者更... | 社区文章 |
# RIPS源码精读(二):扫描对象的实例化及token信息的生成
##### 译文声明
本文是翻译文章,文章来源:xz.aliyun.com
原文地址:<https://xz.aliyun.com/t/2605>
译文仅供参考,具体内容表达以及含义原文为准。
作者:梅子酒
>
> 很早就有深入分析学习一款源代码审计工具的想法,在查找rips源码分析相关资料时,发现相关的学习分析资料较少,于是选择rips作为该系列文章的分析对象,因为没有最新版的rips的源码,因此选取的rips源码为已公开的版本。
>
> 因为我是第一次将具体的分析写下来,并且本身的技术能力问题,在某些场景下的用语或者技术细节描述可能存在偏差,请师傅们包涵。上... | 社区文章 |
## 前言:
最近又接触了几道php反序列化的题目,觉得对反序列化的理解又加深了一点,这次就在之前的学习的基础上进行补充。
## **0x00:PHP序列化**
#### **函数 : serialize()**
> 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。
> 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。
一开始看这个概念可能有些懵,看了很多大师傅们的博客后,慢慢明白这个概念的道理。
**在程序执行结束时,内存数据便会立即销毁,变量所储存的数据便是内存数据,而文件、数据库是“持久数据”,因此PHP序列化就是将内存的变量数据“保存”到文件中的... | 社区文章 |
# Pgsql堆叠注入场景下通过`CREATE FUNCTION`来实现命令执行
|
##### 译文声明
本文是翻译文章,文章原作者 Steven Seeley,文章来源:srcincite.io
原文地址:<https://srcincite.io/blog/2020/06/26/sql-injection-double-uppercut-how-to-achieve-remote-code-execution-against-postgresql.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 2\. 前言
在本篇文章中我将分享如何在`PostgreSQL`堆叠注入场景中通过`CREATE FUNCTION`关... | 社区文章 |
# 1.网页抓包
## 1.1 火狐浏览器抓包
`环境需求:`
火狐浏览器
代理插件
(1) 打开测试工具`BurpSuite`,默认工具拦截功能是开启的,颜色较深,我们点击取消拦截。
下图取消拦截状态,数据包可以自由通过:
(2) 按下图顺序点击选显卡来到`代理设置`
(3) 可以看到默认的代理设置情况,本地代理地址:127.0.0.1,代理端口8080。如果前面没有勾选一定要选择勾选。工具代理设置完毕。
(4) 证书安装,浏览器输输入`http://burp/`,点击图示位置下载证书
(5) 配置证书,打开浏览器并导入证书
火狐浏览器开打开证书配置界面
(6) 导入选中下载的,勾选信任确认
(7) 火... | 社区文章 |
# 基于智能手机的近源渗透测试案例分享(二)——“点到为止”的测试成都某消防部门
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Duncan SecTeam
## 0x00、引言
自从Team转向IoT安全后,我们确实发现了一些有趣的现象以及让人揪心的网络安全隐患,本以为这些问题只存在于中小微企业或者说非网络安全企业,直到发表上一篇文章【1】之后,我们才开始反思之前的假设或者基于已有经验得出的推定。随着互联网的飞速发展以及智能化设备(手机,平板,智能家电,智能机器人以及智能查询终端),传统的企业信息化不可避免的要向物联网过渡,一是节约企业建设和运营成本(比如,部署WiFi/IP摄像头可以... | 社区文章 |
# 如何利用Web应用漏洞窃取NTLM哈希
##### 译文声明
本文是翻译文章,文章原作者 blazeinfosec,文章来源:blazeinfosec.com
原文地址:<https://blog.blazeinfosec.com/leveraging-web-application-vulnerabilities-to-steal-ntlm-hashes-2/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
许多企业网络中经常能看到Windows系统的身影,而NTLM身份认证机制是这些网络中所使用的事实标准。Windows进行NTLM认证时会采用自动化处理过程,许多广为人知的本地攻击方法正是利用这种自动化流程... | 社区文章 |
# 【技术分享】如何开发自定义的Boot Loader
|
##### 译文声明
本文是翻译文章,文章来源:codeproject.com
原文地址:<https://www.codeproject.com/Articles/36907/How-to-develop-your-own-Boot-Loader>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在本文中,我们以一个简单的boot loader开发过... | 社区文章 |
原文链接: http://mksben.l0.cm/2016/10/xss-via-referrer.html
原作者: **Masato Kinugawa**
译者: **Holic (知道创宇404安全实验室)**
自从 Windows 10 发布周年更新版本后,微软貌似在 IE11 和 Edge 上杜绝了一些 XSS 技巧。referrer的行为便是其中之一。
下面的这个页面之间将 `HTTP_REFERER` 和 `document.referrer` 写进了页面里面:
https://vulnerabledoma.in/xss_referrer
之前的IE/Edge版本并没有编码`"<>`字符,因此我们能直接利用以下的 P... | 社区文章 |
# Windows10 v1607内核提权技术的发展——利用AcceleratorTable
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x001 前言
之前,我们曾讨论过在Win10 v1511下的内核提权,但微软在Win10 v1607做了一些调整,使得我们无法像在v1511上那样顺利地进行提权。
1.将GDI_CELL结构成员pKernelAddress置空,阻止内核信息泄露;
2.可以发现,某些objects会与Bitmap申请的objects分配在一个内存池之下(paged
pool),利用该结构体成员gSharedInfo泄露出内核地址。
3.虽然无法直接泄露Bitma... | 社区文章 |
# CVE-2021-22205 GITLAB 未授权 RCE 漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞描述
GitLab是一款Ruby开发的Git项目管理平台。如11.9以后的GitLab中,因为使用了图片处理工具ExifTool而受到漏洞CVE-2021-22204(https://devcraft.io/2021/05/04/exiftool-arbitrary-code-execution-cve-2021-22204.html)的影响,攻击者可以通过一个未授权的接口上传一张恶意构造的图片,进而在GitLab服务器上执行命令。
## 利用条件
11.9 <= Git... | 社区文章 |
# 疑似Lazarus针对双平台的攻击活动披露
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
Lazarus
APT组织是一个长期活跃的组织,因为2014年攻击索尼影业而开始受到广泛关注,该组织早期主要针对韩国,美国等国家的政府机构进行攻击活动,以窃取情报等信息为目的。自2014年后,该组织开始针对全球金融机构,加密交易机构等为目标,进行敛财活动。
近期,奇安信威胁情报中心红雨滴团队在日常的APT样本追踪中,捕获一例利用心理测验为诱饵的Lazarus攻击样本,该样本通过宏释放PowerShell脚本执行,从而控制受害者计算机。奇安信威胁情报中心通过溯源关联,捕获另一例针对macOS的... | 社区文章 |
# 2018年云上挖矿分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,阿里云安全团队发布了《2018年云上挖矿分析报告》。该报告以阿里云2018年的攻防数据为基础,对恶意挖矿态势进行了分析,并为个人和企业提出了合理的安全防护建议。
>
> 报告指出,尽管加密货币的价格在2018年经历了暴跌,但挖矿仍是网络黑产团伙在入侵服务器之后最直接的变现手段,越来越多的0-Day/N-Day漏洞在公布后的极短时间内就被用于入侵挖矿,黑产团伙利用漏洞发起攻击进行挖矿的趋势仍将持续。
以下是报告部分内容,请关注“阿里云安全”公号后,回复“报告”二字获取完整版报告下载链接。
报告主笔:悟泛
其他内容贡... | 社区文章 |
# CTF-PWN | pwnable.tw前六题题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
pwnable.tw前六题题解,不算太难,不过也学到很多东西,因为官网不允许公开高分题题解,所以先写了这几道分比较低的题目。
## pwnable.tw_challenge_start
载入IDA分析:
### 0x01 _start
public _start
_start proc near
push esp
push offset _exit
xor eax, eax
xor ebx, ebx
xor ... | 社区文章 |
# 2020年的恶意Tor中继器如何侵占用户利益
|
##### 译文声明
本文是翻译文章,文章原作者 nusenu,文章来源:medium.com
原文地址:<https://medium.com/@nusenu/how-malicious-tor-relays-are-exploiting-users-in-2020-part-i-1097575c0cac>
译文仅供参考,具体内容表达以及含义原文为准。
> 23%的Tor网络出口中继器一直在攻击Tor用户
图1:经过一段时间(由这个特定的恶意实体)确认的恶意Tor出口容量(以全体可用的Tor出口中继器作为基数衡量)。Nuseu图表(原始数据源:<https://metrics.... | 社区文章 |
# 360CERT:Wordpress Keylogger事件报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 事件背景
Catalin
Cimpanu发现几起针对WordPress站点的攻击,主要通过加载恶意脚本进行键盘记录,挖矿或者挂载广告。并且有证据表明,这种攻击从4月份活跃至今。360CERT对该事件十分关注。
## 0x01 事件描述
起因是WordPress被注入了一个混淆的js脚本,从主题的function.php文件进行植入。加载的js脚本地址为:
<script type='text/javascript' src='hxxp://cloudflare... | 社区文章 |
# 【知识】5月18日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Joomla!3.7.0 Core SQL注入漏洞、ORACLE PEOPLESOFT 远程代码执行漏洞:从BLIND
XXE到系统shell、对NSA
SHADOWBROKERS泄漏工具中的“EPICHERO”的分析、一个简单的分布式WEB扫描器的设计与实践、Eternalblue exploit for
Windows 8/2012、PHPCMS MT_RAND SEED CRACK致authkey泄露**
**
**
**资讯类:**
* * *
黑客已经侵... | 社区文章 |
# 简介
ROP的全称为Return-oriented Programming,主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段 (gadgets)
来改变某些寄存器或者变量的值,从而控制程序的执行流程;这种攻击方法在用户态的条件中运用的比较多,ret2shellcode,ret2libc,ret2text等ret2系列都利用到了ROP的思想,当然这种攻击手法在内核态同样是有用的,并且手法都基本一样....
这里我以2018年的强网杯中的[core](https://github.com/cc-sir/ctf-challenge/tree/master/2018%20%E5%BC%BA%E7%BD%91%E6%9D%AF... | 社区文章 |
# 从更深层面看Shiro Padding Oracle漏洞
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、简介
Shiro,Apache
Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。
Padding填充规则,我们的输入数据长度是不规则的,因此必然需要进行“填充”才能形成完整的“块”。简单地说,便是根据最后一个数据块所缺少的长度来选择填充的内容。例如,数据块长度要求是8字节,如果输入的最后一个数据块只有5个字节的数据,那么则在最... | 社区文章 |
# 【技术分享】元数据:黑客最好的朋友(上)
|
##### 译文声明
本文是翻译文章,文章来源:sweepatic.com
原文地址:<https://blog.sweepatic.com/metadata-hackers-best-friend/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**传送门**
[**【技术分享】元数据:黑客最好的朋友(下)**](http://b... | 社区文章 |
# 从 VNCTF2021-ff 浅析 libc2.32 下 ptmalloc 新增的防护之指针异或加密
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前情提要
最近把VNCTF2021的题简单地看了看
其中有一道叫做 [ff](https://buuoj.cn/challenges#%5BVNCTF%202021%5Dff)
的题,大概是提供了分配、释放、编辑、打印堆块的功能,不过限制了只能打印一次、编辑两次,同时还限制了不能分配 `0x80` 以上的堆块
题目给出的libc版本为2.32,笔者原以为和libc2.31应当没有太大区别,故最初想的解法便是 1/16 的几率爆破到tca... | 社区文章 |
> 这是LLVM PASS PWN的第三篇,这里笔者将记录学习强网杯2022 yakagame这道LLVM PASS PWN题
之前的文章链接:
* [LLVM PASS PWN (一)](https://xz.aliyun.com/t/11762)
* [LLVM PASS PWN (二)](https://xz.aliyun.com/t/11768)
# LLVM PASS PWN (三)
## 逆向分析
下载后发现了三个文件`opt-8 readme.md yaka.so`,先读一下readme.md
you can upload your exp code and when you think your ex... | 社区文章 |
# 渗透测试实战-lin.security靶机+Goldeneye靶机入侵
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
大家好!爱写靶机渗透文章的我又来了,因为是在工作闲暇时间做的靶机解题,所以更新可能会比较慢,为什么这篇要2个靶机写在一起哪?还是一样因为第一个靶机比较简单故就和另外一个合并在一起发表了….
## 靶机安装/下载
lin.security靶机下载:<https://pan.baidu.com/s/1uP6eh57y93OfrpnVP7Vitw>
Goldeneye靶机下载:<https://pan.baidu.com/s/1dzs_qx-YwYHk-vanbU... | 社区文章 |
**项目地址** :https://github.com/boywhp/fcn/
**项目作者** :[boywhp](https://github.com/boywhp)
free connect your private network from anywhere
## 1\. fcn是什么
fcn[`free connect`]是一款傻瓜式的一键接入私有网络的工具, 由客户服务端和客户端组成
fcn使用fcn公网数据服务器以及数据加密技术,将用户客户端虚拟接入客户服务端私有网络
fcn = `fcn_server` \+ `fcn_client`
* download fcn_beta binary https://git... | 社区文章 |
# 正式授牌!无糖信息入选网络安全技术应用试点项目,持续践行遏制网络犯罪使命!
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2月23日,工业和信息化部、四川省人民政府主办的 **“2023中国网络和数据安全产业高峰论坛”**
在成都市盛大开幕。“2022年网络安全技术应用试点示范项目授牌仪式”在主论坛隆重举行,此前 **成都无糖信息技术有限公司** (以下简称
**“无糖信息”** )自主研发并成功入选“网络安全技术应用试点示范项目”的 **“自动化网络溯源反制平台”** 正式得到国家工信部授牌,
成为国家工信部重点推荐项目。
目前,电信网络新型违法犯罪案件呈现高发态势,基于互联网实施电信诈骗... | 社区文章 |
# 【技术分享】公司智能手机安全(二)——瞄准WSUS服务器
|
##### 译文声明
本文是翻译文章,文章来源:infosecinstitute.com
原文地址:[resources.infosecinstitute.com/targeting-wsus-server/](resources.infosecinstitute.com/targeting-wsus-server/)
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[村雨其实没有雨](http://bobao.360.cn/member/contribute?uid=2671379114)
预估稿费:150RMB
投稿方式:发送邮件至linwei#360.cn,... | 社区文章 |
# TeX 安全模式绕过研究
##### 译文声明
本文是翻译文章,文章原作者 360 Noah Lab,文章来源:360 Noah Lab
原文地址:[360 Noah Lab](360 Noah Lab)
译文仅供参考,具体内容表达以及含义原文为准。
作者:Ricter Z
## 漏洞时间线:
* 2021/03/08 – 提交漏洞至 TeX 官方;
* 2021/03/27 – 漏洞修复,安全版本:TeX Live 2021;
* 2021/06/06 – 漏洞分析公开。
## I. Tex 安全限制概述
TeX 提供了 \write18 原语以执行命令。为了提高安全性,TexLive
的配置文件(texmf.cn... | 社区文章 |
* 概述
一款某单子Tp二开平台,开发者嚷嚷着要找人审计一下源码,说有预算,洞审出来之后人就没了,感觉审都审了,不做点什么不是浪费时间了,于是就发出来顺便讲一下在Tp二开情况下如何对源码进行审计,一般在拿到Tp二开的源码,首先要做的事,确认系统版本,然后利用搜索引擎寻找当前框架版本的漏洞,这次拿到手之后在确认下是Tp3.2.3的系统,其次就是查看TP的路由是默认还是说更改了,然后找到web类,对类中的代码一行一行的仔细审计,Tp3.2.3爆出的漏洞挺多的,结合前辈的各种经验,成功寻找到了开发中的雷区,这里直接贴代码。
* 任意文件包含代码执行
在Application\Home\Controller\VueContr... | 社区文章 |
## 0x00 写在前面
为什么会有这一些列的文章呢?因为我发现网上没有成系列的文章或者教程,基本上是 Java
代码审计中某个点来阐述的,对于新人来说可能不是那么友好,加上本人也在学习 Java 审计,想做个学习历程的记录和总结,因此有了本系列的文章。
本系列的文章面向人群主要是 **拥有 Java 基本语法基础的朋友** ,系列文章的内容主要包括,审计环境介绍、SQL 漏洞原理与实际案例介绍、XSS
漏洞原理与实际案例介绍、SSRF 漏洞原理与实际案例介绍、RCE
漏洞原理与实际案例介绍、包含漏洞原理与实际案例介绍、序列化漏洞原理与实际案例介绍、S2系列经典漏洞分析、WebLogic
系列经典漏洞分析、fastjson系列经典漏... | 社区文章 |
> 原文链接:<https://www.zerodayinitiative.com/blog/2019/5/21/rce-without-native-> code-exploitation-of-a-write-what-where-in-internet-> explorer?tdsourcetag=s_pcqq_aiomsg>
在2018年的最后一天,我在`Internet
Explorer`中发现了一个[类型混淆漏洞](https://www.zerodayinitiative.com/advisories/ZDI-19-359/),可以利用它产生一个`write-what-where`原语。它于今年四月得到修复,编号为[C... | 社区文章 |
### 0x0 简介
pwn,在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。
虽然web系统在互联网中占有比较大的分量,但是随着移动端,ioT的逐渐流行,传统的缓冲区溢出又一次有了用武之处
### 0x01 工欲善其事,必先利其器
Linux下的pwn常用到的工具有:
(1)gdb:Linux调试中必要用到的
(2)gdb-peda:gdb方便调试的工具,类似的工具有gef,gdbinit,这些工具的安装可以参考:<http://blog.csdn.net/gatieme/article/details/63254211>
(3)pwntools:写exp和poc的利器
(4)checks... | 社区文章 |
# CS中继-EFSRPC调用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01前言
NTLM 中继是一种众所周知的技术,主要用于安全评估,以便在网络中的服务器上建立某种立足点或用于特权升级场景。这种攻击在没有为 LDAP 和 SMB
协议启用签名的网络中是可行的。relay攻击在内网中确实存在的,大家基本都会在自己环境测试一下成功,但是在实际攻防中使用的人确实很少。因为实现relay基本都需要impacket组件下的[ntlmrelayx.py](https://github.com/SecureAuthCorp/impacket/blob/master/examples/... | 社区文章 |
# 新冠病毒笼罩下的全球疫情相关网络攻击分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概要
自今年年初新冠病毒在国内全面爆发,奇安信威胁情报中心便立刻意识到在这样的非常时期,网络攻击者绝不会自我“隔离”。保障关键业务系统的安全稳定运行及信息安全、重要网站的正常运转和内容不被篡改、防范和阻断利用疫情相关热点的APT、黑产等网络攻击,是另一个当务之急。
在春节期间,奇安信红雨滴团队和奇安信CERT便建立了围绕疫情相关网络攻击活动的监控流程,以希冀在第一时间阻断相关攻击,并发布相关攻击预警。
截至目前,奇安信红雨滴团队捕获了数十个APT团伙利用疫情相关信息针对境内外进行网络攻击活动的案... | 社区文章 |
**作者:高级威胁研究团队@深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/gN7cUwfy4q_wVOuTn13Sxw>**
### 1\. 概述
Mustang Panda
是CrowStrike最早披露的一个APT攻击组织,这个组织主要使用的后门是PlugX,CobaltStrike。因为PlugX被人溯源到是一个中国人开发的。所以很多安全公司发现有使用了PlugX了的攻击,就宣称这些攻击来自于中国。
Palo Alt one network的Unit42 Team在Virus Bulletin 2019年会上发表了一篇名为”Pulling the
PKPLUG: the Adve... | 社区文章 |
相关漏洞已提交官方,并修复,请勿未授权进行渗透测试。
## 前言
打工人,打工魂,打工都是人上人。
好家伙一到工地,就来了一车砖.xls。话不多说咱开搬。
是某学院的站点
像这种官网主站都做得比较好了,我一般会找子站这种软柿子捏捏(太菜),经过一番查找,找到个看起来比较软的柿子,掏出我的xray+awvs就是一通扫,好家伙,啪一下,很快啊,页面就开始爆红。好吧,果然脏活累活只能亲自上手,只希望今天的砖不要太烫手。
## 访问主页面
来到这个子站就发现功能处有个内部办公功能
点击内部办公
输入万能口令admin/admin就是一把梭,
好吧,嗦不动。但是看着好像用户名可以爆破。
那就掏出我的1万大字典,先来... | 社区文章 |
# 一种输入回显限制的CLI编写思路
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 写在前面
前两天对某厂商的路由器进行测试(已获授权)时,发现目标设备的`SSH/Telnet`连入后会被强制进入一个`CLI`中。此`CLI`会对用户的输入进行限制,当用户输入的命令不是预置命令时将会无法回车提交。于是对此种`CLI`的实现机制产生了兴趣,本文将说明一种可行的安全`CLI`的编写思路。
## 0x01 实现思路
首先最直观的想法,我们无法使用空格进行提交,说明回车符(`Space`)被程序忽略了。或者说,我们的输入并没有被预期的打印,那么按这个思路来想,可以很容易的想到`Lin... | 社区文章 |
# 引言
>
> 一般情况下,我们通过风控等系统识别到用户行为异常时往往会采用“加验”的手段去对抗,例如图灵测试、PoW、短信(语音)验证什么的。可实践中发现,这些对抗的方式会随着攻击者“破解”深入而逐步的失效,并迅速陷入道高一尺魔高一丈的套路。本文将从另一个角度去理解,如何在发现风险之后作出“假装不知道”的决定,从而避免出现这样的车轮战。
# 一、从反爬虫的投毒开始说起
一天,产品线的小伙伴匆匆跑过来找我:兄弟,我们的站点遇到一只疯掉的“爬虫”,机器都快被爬死了,帮忙处理一下……
很多小伙伴拍脑袋就想到弹验证码,或者直接上频控,用沙包一样的的字体或者鹤立鸡群的页面告诉触发“规则”的家伙:不好意思,此路不通。
(某次被爬虫突... | 社区文章 |
# 三星智能监控摄像头被爆远程代码执行漏洞(含POC)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**漏洞概况**
EDB-ID:40235
漏洞发现者:PentestPartners
CVE:暂无
发布日期:2016年08月14日
漏洞类型:远程漏洞
受影响平台:系统硬件
受影响App:暂无
漏洞利用POC:[点击下载](https://www.exploit-db.com/download/40235)
**前言**
目前,绝大多数安全研究专家在对物联网设备进行漏洞研究时,都将研究重点集中在了如何利用这些漏洞来展开网络攻击。很少有人知道如何去修复这些安全问题,而且也... | 社区文章 |
# 3月4日安全热点 - follow.user窃取信息并将自己的广告添加到iOS应用中的任何网站
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 资讯类
follow.user跟踪用户的网站活动,窃取他们的数据和凭据,并将自己的广告添加到iOS应用中的任何网站
<https://krausefx.com//blog/follow-user>
如何安全地存储密码货币
<https://hackernoon.com/how-to-store-cryptocurrencies-safely-256ca587b7ab>
Java EE已被重命名为Jakarta EE
[https://new... | 社区文章 |
# APT15用旧工具开发出新的恶意软件——MirageFox
##### 译文声明
本文是翻译文章,文章来源:https://www.intezer.com/
原文地址:<https://www.intezer.com/miragefox-apt15-resurfaces-with-new-tools-based-on-old-ones/>
译文仅供参考,具体内容表达以及含义原文为准。
## APT15背景
巧合的是,继[美国海军承包商最近遭到黑客攻击并窃取了有关潜艇战争的高度敏感数据之后](https://www.washingtonpost.com/world/national-security/china-hacked-a... | 社区文章 |
## 前言
在学习[
**kingkk**](https://xz.aliyun.com/u/9950)师傅的《Tomcat中一种半通用回显方法》一文中,找到了一个静态的存储了request
and response的变量
我在使用该回显方式进行反序列化漏洞注入内存马实现过程中,踩坑不断,分享一下有哪些坑
## 细节
### 如何获取回显
在师傅文章中的描述中,他的想法是找到一个在request /
response传递过程中,能够对request进行保存的一段代码点,如果能够我们能够获取到该变量,也即能够获取request对象,进行内存马的进一步注入
我们定位到了`org.apache.catalina.core.Applicat... | 社区文章 |
## 前言
PS.有战队缺web手可以联系我一起打比赛
系统的学习Java安全也有了2、3个月了,这次忙中偷闲,在打安洵杯的时候有个和ROME链有关的`ezjaba`
好巧不巧,拿了一个first blood, 写个解题思路存个档
## 解题
首先将附件下载下来
### 附件
首先看看项目依赖
一个ROME,两个JDBC驱动
之后看看项目结构
分析一下`IndexController`类
在`read`路由中,可以接收data传参,在进行了Base64解码之后将输入流传入了`SecurityObjectInpitStream`类中
来看看这个类
在其构造方法中添加了一个关键类名的黑名单,之后在`resolveClass`方法中的逻辑... | 社区文章 |
最近在研究APT攻击,我选择研究APT的方法通过一个APT组织入手,我选择的是APT28这个组织,APT28组织是一个与俄罗斯政府组织的高级攻击团伙,我将分析该组织的攻击样本、攻击方法、攻击目的来研究一个APT组织。本次分析的是该团伙使用的X-agent样本,所有资料均来自互联网。
X-agent作为APT28的旗舰木马,已经有多个平台的版本,该木马通常作为第二阶段木马,拥有完整的功能模块,由于ESET已经获取到源码,但是我并没有找到,只能通过逆向的方式分析此款木马。
**样本静态信息**
文件名称 spoolhost.exe
SHA-256 dfba21b4b7e1e6ebd162010c880c82c9b04d797... | 社区文章 |
# HITCON CTF 2019 Pwn 题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
文件链接:<https://github.com/Ex-Origin/ctf-writeups/tree/master/hitcon_ctf_2019/pwn>。
## Trick or Treat
一道 misc pwn,考验答题者的脑洞。
void __fastcall __noreturn main(__int64 a1, char **a2, char **a3)
{
signed int i; // [rsp+4h] [rbp-2Ch]
__int... | 社区文章 |
来自i春秋作者:[sn0w](http://bbs.ichunqiu.com/thread-10850-1-1.html?from=paper)
本篇文章主要介绍如何在接入无线网络后如何拿到路由器的管理权限,至于如何得到路由器连接密码可以参考 WPA-PSK无线网络的破解
,本文只提供一个思路。我们大致的思路是通过weeman伪造登录页面,ettercap进行arp欺骗DNS劫持,从而让管理员跳转到我们的钓鱼页面,欺骗输入管理密码。
测试环境:
攻击者: 192.168.0.101 kali linux 2016.1
目标管理员: 192.168.0.100 Windows 10
路由器管理地址: 192.168.0.1
首先我们需... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.