text
stringlengths
100
9.93M
category
stringclasses
11 values
# 【技术分享】Joomla 框架的程序执行流程及目录结构分析 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 作者:[Lucifaer](http://bobao.360.cn/member/contribute?uid=2789273957) 预估稿费:400RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **0x00 文件目录介绍** **目录** administrator/   # 管理后台目录 bin/             # 该文件夹存放一些基于Joomla框架开发的一些实用的脚...
社区文章
# 3月17日安全热点 – 热门文本编辑器的插件可帮助黑客提升权限 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 专家解释称,AMD的漏洞难以利用,并不构成对开发的直接风险 <https://www.bleepingcomputer.com/news/security/amd-flaws-pose-no-immediate-risk-of-exploitation-says-independent-reviewer/> 新型勒索软件Zenis加密您的数据并删除备份 <https://www.bleepingcomputer.com/news/security/zenis-ranso...
社区文章
**作者:时钟@RainSec 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ## 前置技术 ### Magic Link /proc/目录下存在很多的链接文件,但是在Linux 也存在一种特殊的链接文件,这种文件的大小为0,我们知道普通的链接文件的大小等于链接目标的文件路径长度,但是Magic Link的大小为0,它们在打开方式上面也存在差别,普通链接文件会解析出链接文件的路径然后进行打开操作,但是Magic LInk的话不会这样,它会调用内核专门的处理函数,然后返回目标文件的文件描述符。 ### 匿名文件 Linux [Anonymous Fi...
社区文章
## 0x00 前言 我们知道代码审计Java的SQL注入主要有两点:参数可控和SQL语句可拼接(没有预编译)。并且我们也清楚修复SQL注入的方式就是预编译,但是可能我们并不清晰内部预编译的具体实现。本文主要从代码层面深入分析三种Java不同数据库框架下的SQL注入以及预编译。 本次实验代码:<https://github.com/R17a-17/JavaVulnSummary/tree/main/owasp/src/main/java/com/r17a/commonvuln/injection/sqli> ## 0x01 JDBC SQLi ### 不使用占位符拼接情况分析 Statement statement = ...
社区文章
# 暗度陈仓:基于国内某云的 Domain Fronting 技术实践 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、简介 Domain Fronting,中文译名 “域前置” 或 “域名前置”,是一种用于隐藏真实C2服务器IP且同时能伪装为与高信誉域名通信的技术,多用于木马受控端和控制端之间的隐蔽通信。 简言之,利用该技术,可以让受控端以为程序是在和一个高信誉域名通信,但实际上却是在和我们的C2服务器进行通信,效果如下: 全球著名的俄罗斯军方黑客组织 APT29 也曾被披露使用这项技术来逃避IDS的审查。 Domain Fronting 的技术原理图如下,在下面的 “原理” 一节中...
社区文章
# 【知识】9月24日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要:54万辆汽车密码泄露、 **Coinhive已成为当前最火恶意程序** 、Retefe——通过永恒之蓝传播的银行木马、Linux木马利用IOT设备发送垃圾邮件、DenyAll WAF RCE漏洞、Optionsbleed实践、利用深度学习优化密码猜解PassGAN。** ****资讯类:**** 54万辆汽车密码泄露 <http://thehackernews.com/2017/09/hacker-track-car.html> Coinhive已成为当前最火恶意程序 ...
社区文章
**作者:Hcamael@知道创宇404实验室 日期:2022年11月4日 相关阅读: [在 Android 中开发 eBPF 程序学习总结(二)](https://paper.seebug.org/2009/ "在 Android 中开发 eBPF 程序学习总结(二)")** 最近在研究eBPF,做一下学习笔记。 # **起因** 其实是想学习一下ecapture是怎么实现的,但是实际在我`xiaomi 10`手机上测试的过程中(已经有root权限)发现,并没办法运行,因为`ecapture`需要内核开启`CONFIG_DEBUG_INFO_BTF`,这个配置信息可以通过`/proc/config.gz`中来查看是否开...
社区文章
# ysoserial Java 反序列化系列第三集 Hibernate2 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1.Hibernate简介 Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的ORM框架,hibernate可以自动生成SQL语句,自动执行,使得Java程序员可以随心所欲的使用对象编程思维来操纵数据库。 Hibernate可以应用在任何使用JDBC的场合,既可以在Java的客户端程序使用,也可以在Servlet/JSP的Web应用中使用,最具革命意义的是,Hibernate可...
社区文章
##### 1.环境搭建 目前的Thinkphp6.1.0以上已经将filesystem移除了,之前因为这玩意儿曝出了好多条反序列化漏洞。 composer安装Thinkphp6.0.13: composer create-project topthink/think=6.0.13 tp6 修改app/controller/Index.php添加反序列化点: <?php namespace app\controller; use app\BaseController; class Index extends BaseController { public funct...
社区文章
**作者:深信服千里目安全实验室** **原文链接:<https://mp.weixin.qq.com/s/kVpesy_w7XLanL_WhRhn-Q>** # 一、前言 dll注入技术是让某个进程主动加载指定的dll的技术。恶意软件为了提高隐蔽性,通常会使用dll注入技术将自身的恶意代码以dll的形式注入高可信进程。 常规的dll注入技术使用LoadLibraryA()函数来使被注入进程加载指定的dll。常规dll注入的方式一个致命的缺陷是需要恶意的dll以文件的形式存储在受害者主机上。这样使得常规dll注入技术在受害者主机上留下痕迹较大,很容易被edr等安全产品检测到。为了弥补这个缺陷,stephen fewer提出了反射...
社区文章
作者:[独抒@伏宸安全实验室](https://mp.weixin.qq.com/s?__biz=MzUzNTEyMjMzMw==&mid=100000232&idx=1&sn=7c7125723f68e08b10b0078361b7565c&chksm=7a8b191a4dfc900cda0f3b2a7fe8c1b4675633c5bdbc062195ff14913c763b1e9132d7dea80d&mpshare=1&scene=1&srcid=1120lpRPA9yzs2fq5XGtEULc#rd "伏宸安全实验室") #### 前言 当我们在分析IOT设备,如智能摄像头、智能门锁、智能路由器等等产品时,采用传统的安全检测...
社区文章
# RealWorldCTF 2020 以太坊题目两则:EasyDefi & Re:Montagy ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 RealWorld CTF 两道以太坊智能合约题目的事后复现。 ## EasyDefi 本题模拟的是 DeFi 生态的闪电贷,关于 DeFi 和闪电贷的知识不多介绍,参考上图可以看出本题主要基于 UniswapV2 的架构进行修改,所以这里简单介绍一下 Uniswap 的闪电贷机制。 > UniswapV2版本上线了闪电贷[FlashSwap](https://uniswap.org/docs/v2/smart-contract-> in...
社区文章
# 【技术分享】Shellcode编程之特征搜索定位GetProcAddress | ##### 译文声明 本文是翻译文章,文章来源:modexp.wordpress.com 原文地址:<https://modexp.wordpress.com/2017/06/21/shellcode-getprocaddress/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:100RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **0x00 前言 ** 最近, Ale...
社区文章
# 一次黑产链接分析引发的渗透测试 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 起源 五一在家日常冲浪,无意间看到有人在相亲相爱一家人群里发了一个链接引起了我的注意 点进去一看,是领红包。这不白嫖一波?狗头 他这个这页面做的挺像真的,而且进入到这页面后是无法通过下滑页面来查看对应域名的, 这团伙业务还挺熟练的,年轻人不讲武德。 那么老夫就点击领取看看会怎么样 红包!没错,终于抢到红包了。这页面看着也很真啊。 但是这弟弟提示老夫需要转发到群聊。就这? 钱来的那么容易吗? 看着这里肯定会有人观众要问,这假红包到底有什么用?这就是我转发到群里有什么用?就这?会对我有什么影响吗? 小伙子别慌,...
社区文章
原文:<https://gamozolabs.github.io/fuzzing/2018/10/18/terrible_android_fuzzer.html> 译者注:原作者的文风比较活泼,所以,上车前,请各位做好相应的心理准备。 **免责声明** * * * 请读者注意,这里讨论的安全问题并不是通用的Android漏洞,而是只影响某种型号的设备,所以,这些漏洞的危害程度都是有限的。另外,本文旨在为读者介绍如何亲自编写一个简陋的Android fuzzer,然后设法加以改进,而不是为了严肃地讨论Android的安全性问题。 **代码下载地址** * * * [Slime Tree Repo ](https://github.co...
社区文章
## 0x01 前言 2017年11月披露的vivotek的一个栈溢出漏洞,漏洞发生在其固件中的httpd服务,其未对用户post的数据长度做校验,导致攻击者可以发送特定的数据使摄像头进程崩溃,甚至任意代码执行。这边看到后觉得挺有意思的,打算复现下。 贴一下漏洞作者放出的poc : <https://www.exploit-db.com/exploits/44001> 再贴一下影响版本 : CC8160 CC8370-HV CC8371-HV CD8371-HNTV CD8371-HNVF2 FD8166A FD8166A-N FD8167A FD8167A-S FD8169A FD8169A-S FD816BA-H...
社区文章
**0x01、前言** 最近在做代码审计学习的相关练习,在cnvd看到该cms有个SQL注入,于是有了下面的代码审计。感谢这个过程中为我解答疑惑的师傅 **0x02、后台a_book_category.php int型注入** POC: http://cms.xxxx.com/demo/cmsadmin/a_book_category.php?t=mon&id=-1%20union%20select%201,user(),3%23 (官方演示站点,打个码以示尊重) 该php文件下另外一个触发点: **0x03、后台a_pagex.php盲注** POC: pagename=test&istop=0...
社区文章
### 红日安全 随着安全界的发展,业内也有很少的公开课,红日安全团队经过慎重的决定为大家讲一场基础系列的公开课。 对于 **`红日安全`** ,很多人可能都不熟悉,但是希望通过这次的公开课可以给大家带来收获。通过近期业内小伙伴提供的需求,本次安全公开课代号`启程`。寓意在这里:`从现在做一个新的起点`。 本次培训为红日安全团队制作一个攻防系列课程,本意是希望没有任何基础小白也可以启程。每一个公开课都有一个故事,希望`启程`可以给听这次公开课的小伙伴们带来收获与成长。 此次公开课干货较多,会分为几个不同方向进行讲解,由于讲师都是一线`奋进者`,所以每一期公开课要根据讲师时间来定。另外公开课主要以线下为主,大家可以下载到本地进行观看。...
社区文章
# 前言 最近在学习fastjson的相关漏洞,一直跟到了1.2.47的RCE,鉴于网上关于该版本的分析文章较为简略,这里提供相关分析过程供入门java代码审计的小伙伴学习~ # 漏洞分析 ## FastJson1.2.24 RCE 在分析1.2.47的RCE之前先对FastJson1.2.24版本中的RCE进行一个简单的漏洞链分析,为在本篇文章后面1.2.47中漏洞的调用过程做个铺垫。在本文中的1.2.24的payload只研究针对类jdbcRowSetImpl的,因为针对templatesImpl的payload而言在高版本java中要开启Feature.SupportNonPublicField才能进行对非共有属性的反序列化处...
社区文章
# 摘要 **XSSer——用于检测和利用XSS漏洞的自动Web测试框架工具** XSS是一种非常常见的漏洞类型,它分布非常广泛,且比较容易被检测到。 攻击者可以在无需验证的情况下将不受信任的JavaScript片段插入到应用程序中。然后,该JavaScript片段将会被访问目标站点的受害者执行。<https://gbhackers.com/a3-cross-site-scripting-xss/> 跨站点“Scripter”(又名Xsser)是一个自动框架,用于检测、利用和报告基于Web的应用程序中的XSS漏洞。 它包含几个可以绕过某些过滤器的选项,以及各种特殊的代码注入技术。 # 安装XSSer Xsser可以在...
社区文章
### 0x00前言 前几天参加HITB-XCTF的readfile。除了常规的:`cat,tac,less,more,head,tail,nl tailf`命令之外,收集了几个花式读文件内容的命令,可能只有CTF环境中才用得到吧!,记录分享一下。 ### Linux花式读取文件内容 _ps:目标是获取flag.txt的内容_ * static-sh读取文件:`static-sh ./flag.txt`等同于`/???/??????-?? ./flag.txt` static-sh ./flag.txt #输出结果: ./flag.txt: line 1: flag{this_is_a_test}: no...
社区文章
作者:[Hcamael@知道创宇404实验室](http://0x48.pw) 发布时间:2017-05-23 这次RCTF,对于本以为掌握了的ROP,学到了新的姿势,在这里总结下。 本文不进行实例调试,用脑子DEBUG......详细文件可以去我的github上找... #### RCalc 首先是计算器这题,作者自己实现了一个canary,首先在每个函数开头通过`sub_400AAB`函数生成了一个随机数,存放到堆中,和栈上面,然后在函数结尾使用`sub_400B92`函数检查这个栈上的随机数和堆中的随机数是否一样。 然后可以去看看`sub_400A06`函数,在存放canary的堆上面有个一个0x100的堆,用于存放需要保...
社区文章
# CobaltStrike插件开发官方指南 Part3 翻译+实践 原文地址: https://www.cobaltstrike.com/agscript-script/index.html ## 0x05 Beacon `Beacon`是`Cobalt Strike`后渗透的重要功能。 本章中将探讨如何使用`agscript`自动执行`Beacon`的一些功能。 ### 元数据处理 `Cobalt Strike`给每个`Beacon`会话都分配了一个随机ID,执行任务时任务的元数据与每个Beacon的ID相关联,使用`beacons`函数可查询到查询所有当前Beacon会话的元数据,`beacon_info`函数则是用于...
社区文章
# s2-045 分析 1. 漏洞分析 以下分析基于版本 struct 2.3.20 版本 struct 使用java ee中的Filter去拦截请求,并实现自己的功能。也就是说,用户所发出的请求,首先会在`org.apache.struts2.dispatcher.ng.filter`中的StrutsPrepareAndExecuteFilter类去执行。首先执行类中的doFilter方法。这个方法是自动调用的,在这里可以struct拦截用户的请求,并实现自己的业务代码。于是会执行`prepare.wrapRequest`这个调用。如下图 我们跟入这个函数 会执行`dispatcher.wrapRequest`这个函数...
社区文章
# 如何在启用虚拟安全模式(VSM)的系统上进行内存采集 | ##### 译文声明 本文是翻译文章,文章原作者 rekall-forensic,文章来源:rekall-forensic.com 原文地址:<http://blog.rekall-forensic.com/2018/09/virtual-secure-mode-and-memory.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 本文主要是我最近对于开源内存获取实用程序WinPmem的漏洞发现与分析成果。读者可以在Velocidex/c-aff4发布页面( <https://github.com/Velocidex/c-aff4> )上找到最新版本...
社区文章
第二部分[传送门](https://xz.aliyun.com/t/3939 "传送门") 让我们进入实例 > 该博客的作者不对任何滥用信息负责。 # 4.实例 https://robert-brook.com/parliament/index.php?page=http://www.parliament.uk/business/news/2019/parliamentary-news-2019/this-week-in-the-commons-friday-25-january-2019/ 在这里,页面参数获取外部资源并显示其内容。 ## SSRF到XSS https://robert-brook.com/parl...
社区文章
# 【技术分享】如何利用Atom中的安全问题实现远程代码执行 | ##### 译文声明 本文是翻译文章,文章来源:statuscode.ch 原文地址:<https://statuscode.ch/2017/11/from-markdown-to-rce-in-atom/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **写在前面的话** 近期,我对GitHub所使用的文本编辑器-[Atom](h...
社区文章
# 目标 通过分析代码结构来理解一个恶意样本的总体功能。 本篇主要通过分析样本了解switch语句 # 分析流程 1.基础静态分析 2.基础动态分析 3.高级静态分析 # 实践过程 ## 实例1 Lab06-03.exe ### 基础静态分析 导入函数 InternetOpenUrlA InternetCloseHandle InternetReadFile InternetGetConnectedState InternetOpenA RegSetValueExA RegOpenKeyExA CreateDirectoryA CopyFileA Del...
社区文章
**出处:27th USENIX Security Symposium 作者:Abeer Alhuzali, Rigel Gjomemo, Birhanu Eshete, and V.N. 单位:Venkatakrishnan University of Illinois at Chicago 资料:[Paper](https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-alhuzali.pdf) | [Github](https://github.com/aalhuz/navex) 译者:Z3R0YU 译者博客:<http://...
社区文章
## 前言 最近有很多同学私信我,说咋渗透?没有一个完整渗透流程?工具不会用? 今天他来了,这次给同学们带来,cs特征隐藏, cs的基础用法,网上也有一大堆,先知社区也有很多大佬写得很详细了,我这里就不在讲了。 ## CobaltStrike概述 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。 成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。 项目官网:<https://www.cobal...
社区文章
**作者:yyjb@360高级攻防实验室 原文链接:<http://noahblog.360.cn/cve-2022-21907-httpxie-yi-yuan-cheng-dai-ma-zhi-xing-lou-dong-fen-xi-zong-jie/>** ## 背景: 2021年最近的上一个http远程代码执行漏洞[CVE-2021-31166](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166)中,由于其UAF的对象生命周期的有限性,似乎并不太可能在实际场景中实现利用。今年一月的安全更新中包含另一个http的远程代码执行漏洞CVE-...
社区文章
# Windows(x86与x64) Shellcode技术研究 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 最近研究Windows x64 Shellcode技术,发现关于Shellcode技术相关文章比较杂而且有的存在错误,所以写下这篇文档。此文档主要是通过阅读吸收参考文献,进行总结。第一次使用markdown,如有格式错误、图片不清勿怪。 Windows下的32位与64位的Shellcode编写基本原理和过程是一致的,只是在寄存器、堆栈平衡与函数参数传递等方面存在不同。一般情况下,Shellcode是由汇编代码编写,并转换成二进制机器码,其内容和长度经常会受到苛刻的限制,所以与普通...
社区文章
# 排查分析 > 这段时间陆陆续续开始`hvv`,而这里就简单的介绍一下`hvv`中对应急响应中可能存在问题进行介绍和分析。 ## windows排查分析 ### 开机启动项 一般情况下,各个木马等恶意程序,都会在计算机开机的时候自动运行。 所以我们就需要排查一下windows中的开机启动项。 查看方法: 1.利用操作系统的启动菜单 `C:\Users\dell\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup` **dell为自己电脑的用户名** 2.利用系统配置`msconfig` 3.利用注册表`regedit` `HKEY_CURRENT_USER\S...
社区文章
## JAVA代码审计的一些Tips(附脚本) ### 概述 本文重点介绍JAVA安全编码与代码审计基础知识,会以漏洞及安全编码示例的方式介绍JAVA代码中常见Web漏洞的形成及相应的修复方案,同时对一些常见的漏洞函数进行例举。文章最后分享一个自动化查找危险函数的python脚本。 ### XXE ##### 介绍 XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。文档类型定义(DTD)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。 * 内部声明DTD: > <!DOCTYPE 根元素 [元素声明]> * 引用外部DTD: > <!DOCTYPE 根元素 SY...
社区文章
# Java安全之初探weblogic T3协议漏洞 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在反序列化漏洞里面就经典的还是莫过于weblogic的反序列化漏洞,在weblogic里面其实反序列化漏洞利用中大致分为两种,一个是基于T3协议的反序列化漏洞,一个是基于XML的反序列化漏洞。当然也还会有一些SSRF和任意文件上传漏洞,但是在这里暂且不谈。 下面来列出两个漏洞类型的一些漏洞编号 基于T3协议漏洞: CVE-2015-4582、CVE-2016-0638、CVE-2016-3510、CVE-2018-2628、CVE-2020-2555、CVE-2020-2...
社区文章
# 护网杯-old Attack题解 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 经过两个星期左右的学习,深入了一番IEEE 802.11,终于把护网杯那题0解的无线流量题目做出来了,下面分析一番,稍作扩展。 > > 题目:Old Attack The title is hint。:) ## 题目提示 提示先后给了三个: 1、Evil AKM Fuzz? 2、不规范的802.11 frame 3、malformat RSN ## 题目附件 ## 分析思路 先来分析下题目的第一个提示,Evil AKM Fuzz?,AKM是啥呢?这里我网上搜了下,Authentication and Key...
社区文章
# 【技术分享】Windows 键盘记录器 part2:检测 | ##### 译文声明 本文是翻译文章,文章来源:eyeofrablog.wordpress.com 原文地址:<https://eyeofrablog.wordpress.com/2017/06/27/windows-keylogger-part-2-defense-against-user-land/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:100RMB 投稿方式:发送邮件至linwei#360.cn,或登...
社区文章
# 前言 作为一名安全研究人员(java安全菜鸡),知道拿到exp怎么打还不够,还得进一步分析exp构造原理与漏洞原理才行。本篇文章主要分析FastJson1.2.24中针对TemplatesImpl链的构造原理以及ysoserial中针对jdk7u21基于TemplatesImpl加动态代理链的构造原理。内容可能巨详细,希望没接触过这部分的同学可以耐心看下去。 # 1.TemplatesImpl初相识 FastJson1.2.24中基于com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl这条链的入口点在TemplatesImpl的getOutputperties函数。...
社区文章
翻译自:<https://blog.detectify.com/2018/12/13/jquery-file-upload-a-tale-of-three-vulnerabilities/> 翻译:聂心明 在github上星个数第二多的JavaScript项目中有两个远程命令执行漏洞,并且星数第三多的那个项目可能会通过jQuery-File-Upload任意删掉被上传的文件。后者是有意的行为,我们的安全研究员警告过他们,用户的隐私内容会被外部人员随意查看,这是对用户隐私及其不尊重的。Detectify Crowdsource已经在 [jQuery-File-Upload](https://blueimp.github.io/jQ...
社区文章
## 作者:兰云科技@diffway ## 1概述 Wannacry勒索软件在全球大规模爆发,主要利用了NAS前一个月泄露的黑客工具中Elternal Blue (MS_17_010) 漏洞,变成了可怕的勒索软件蠕虫,在全球多处发现被攻击,并在在以惊人的速度进行传播,下面是最勒索软件加密的详细分析,供大家参考。 ## 2静态分析 MD5 | 84c82835a5d21bbcf75a61706d8ab549 ---|--- 编译时间 | 2010\11\21 编译器信息 | Microsoft Visual C++ ver 5.0/6.0 壳信息 | 无壳 ## 3详细分析 在我们分析的样本中,启动后判断有没...
社区文章
# Baby Cake * * * **Points:** 400 | **Solves:** 4/1789 | **Category:** Web Get the shell plz!!!!! 13.230.134.135 Author: orange Hint: This is not related to SSRF * * * ## English (原文作者还有一个印尼语版本,这里就没翻译) ### TL;DR要点 * 我们可以在给定的Cake PHP Web的HTTP客户端访问任意URL。如果使用的方法是GET,高速缓存将被存储在`body.cache`和`headers.cache`文件, * 除了GET之外,我...
社区文章
# 浅谈Asp代码审计之某cms通读实例(二) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 前言(Preface) 阅读此文之前,如果不会搭建相关审计环境,建议从我第一篇文章开始看起[浅谈Mac上手 Asp and Asp.net 代码审计(一)](https://www.anquanke.com/post/id/180040),关于asp的审计应该是很久以前的东西,但是经常在内网渗透或者红队中遇到asp的老系统,同时也为了扩展自己的知识面,在web方向打下基础。此篇文章可能比较小众,欢迎各位师傅拍砖指点。(Ps.此教程还是从小白的角度出发,因为作者本身就是小白) ## 0x2...
社区文章
第一次学习java审计 可能有写得不好的地方 ## 搭建环境 Github地址如下: "<https://github.com/yuzhaoyang001/ofcms>" 然后使用idea导入war包 **配置tomcat** 然后创建数据库 运行sql文件 然后配置好数据库文件 根据自己安装的mysql版本配置pom.xml 后台地址:<http://localhost:8081/ofcms_admin_war/admin/login.html> 账号,密码 admin / 123456 先大概过一遍功能点 因为前台看不到啥点所以就登录到后台观看 ### sql注入 在这里抓包 根据这个 找到 controller层 发现这里接收...
社区文章
# 从Github一开源项目ADSEC学习域渗透攻防基础 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 学习的开源项目是: <https://github.com/cfalta/adsec> > 有些地方是直接Google 翻译过来的。 > > 注意:本人域渗透新手,很多问题都不懂,有问题欢迎大哥后台留言啊!!! ## Lab Setup – 域环境搭建 > 学习的过程中,最难的就是环境搭建了。(因为有些坑,别人不一定遇到,么有地方可以问,然后有些问题就离谱。。) 物理机:MacBookPro 2020 Intel i5 虚拟机:Vmware Fusion Windows Server ...
社区文章
### 前言 * * * 这篇文章,主要是补充一些其他的。 ### “圆括号” * * * 假设过滤了`()`,怎么进行弹框呢?如果仅仅只考虑这点,可执行payload还满多的。 最简单的,用反引号代替圆括号。 <img src=x onerror=alert`1`> 引入伪协议,以及location,然后进行编码拆分。 `<img src=1 onerror=alert%28%29>` `<img src=1 onerror=location="javascript:"+"aler"+"t%281%29">` 这里引用[P牛](https://www.leavesongs.com/PENETRATION/use-locat...
社区文章
# 记一次授权测试到顺手挖一个0day ##### 译文声明 本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队 原文地址:[https://mp.weixin.qq.com/s?src=11&timestamp=1605686610&ver=2713&signature=KOCiwYS-y3PpUcPBeXDeqxG2C0*mTLSdVU9*7p22c6kt4FNevligUt7LywggXCPVCPRnefJGKaaRIIBDU7CyAN4wa8AI62xTuQUhsnZJCaNcthuEMiVGYzjQhlXt0KxC&new=1](https://mp.weixin.qq.com/s?src=11&time...
社区文章
2017年1月1日,先知安全技术社区与嘶吼RoarTalk正式达成内容合作伙伴关系,双方今后将在资源、高质量内容共享等方面展开深度合作。 在内容上相互分享,资源上相互补充,平台上相互助力,技术上相互支撑。 共同推进互联网安全行业生态良性发展。 关于嘶吼RoarTalk 2017年1月1日,嘶吼RoarTalk(www.4hou.com)正式上线,用最纯粹的方式探寻最本质的信息安全。全媒体视角,传播最新鲜的动态资讯;权威的发声,云集圈内顶尖技术大牛;专业的态度,深度剖析最热门的技术话题;开放的平台,与全球顶尖发烧友互动沟通。嘶吼的出现将为信息安全领域带来更有力量的声音!希望我们的每一声嘶吼,都如雷贯耳;每一个步伐,都掷地有声!...
社区文章
# ThinkPHP 3.2.3 漏洞复现 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 $this->show 造成命令执行 在 `Home\Controller\IndexController` 下的index中传入了一个可控参数,跟进调试看一下。 class IndexController extends Controller { public function index($n='') { $this->show('<style type="text/css">*{ padding: 0; mar...
社区文章
# 攻击面管理(ASM)技术详解和实现 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 攻击面管理(Attack Surface Management)的概念已经出现三年以上,但是在过去的2021年,整个安全行业突然迅速接纳了它。一方面,这表示行业对实战型攻防技术的认知有了快速提升,另一方面,这意味着攻击面管理(ASM)技术理念是符合当前场景化刚需的。 ## 一、什么是攻击面管理 首先,从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security Operations,2021》中共有5个相关技术点:外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、...
社区文章
# 一步步获取你的核心权限 ##### 译文声明 本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队 原文地址:<https://mp.weixin.qq.com/s/I0NdzzFIkpQK6XtyQiEIng> 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 最近都在做渗透测试项目,并不需要内网渗透,少了很多的成就感。于是,找了一个授权的企业项目,目标是获取内网核心权限,手段不限。这就好说了,就喜欢这种能让我胡乱来的目标。 ## 入口 对于企业而言,散落在外的资产肯定还有不少,于是为了快速打点,先进行一波常规的信息收集。先进行了子域名爆破、fofa、谷歌等方式找到多个子域,通过其中一个子域名反查找IP...
社区文章
# 揪出底层的幽灵:深挖寄生灵Ⅱ ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、背景 前不久,360核心安全团队拦截到一款安卓系统级病毒“寄生灵Ⅱ”,第一时间向广大用户发出了预警——[《警惕!寄生灵卷土重来,数十万用户遭殃》](https://www.anquanke.com/post/id/104052)。该病毒寄生于色情应用中,一边霸屏推广色情应用,一边暗中消耗用户话费非法获益,给用户带来了经济上的损失和精神上的烦恼。 相比“寄生灵一代”,二代病毒自身使用了大量加密代码,恶意功能全部云端加载,使得恶意行为更难发现,取证更难进行。鉴于此种情况,360核心安全团队对此病毒进行了进一步跟...
社区文章
# JWTPyCrack JWT 弱口令 Key 爆破以及生成 NONE 加密的无 Key 的 JWTString。 # 环境 > Python >= 3 > > pip install pyjwt # 使用 该脚本能实现两种攻击方式:禁用哈希重新生成JWT字符串攻击、批量爆破弱密钥 ## 禁用哈希 > python jwtcrack.py -m generate -s {\"admin\":\"True\"} ## 批量爆破弱密钥 > python jwtcrack.py -m blasting -s > eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIi...
社区文章
# 路由器溢出漏洞分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## MIPS和ARM溢出漏洞 ### MIPS堆栈原理 栈是一种先进后出队列特性的数据结构。栈可以用来传递函数参数、存储返回值、保存寄存器,MIPS32架构的函数调用对栈 的分配和使用使用方式与x86架构的特性有相似之处,但同时也有很大区别。 ### 1\. MIPS #### 1.1 MIPS32架构堆栈 MIPS指令系统,采用的是精简指令集。 MIPS32与x86不同之处: **栈操作** 两者都向低地址增长。MIPS32架构中没有EBP(栈底指针),进入一个函数,采用栈偏移的方式。所以栈的出栈和入栈都指定偏移...
社区文章
# 攻击者部署ICS攻击框架“Triton”导致关键基础设施中断服务(下) | ##### 译文声明 本文是翻译文章,文章原作者 Blake Johnson, Dan Caban, Marina Krotofil, Dan Scali, Nathan Brubaker, Christopher Glyer,文章来源:fireeye.com 原文地址:<https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html> 译文仅供参考,具体内容表达以及含义原文为准。 > 本文是Fireeye...
社区文章
# WordPress组合插件远程代码执行漏洞分析 ##### 译文声明 本文是翻译文章,文章原作者 蔡思阳 译文仅供参考,具体内容表达以及含义原文为准。 作者:[蔡思阳@360天眼实验室](http://bobao.360.cn/member/contribute?uid=2794533901) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ## 0x00 漏洞概述 在前段时间,WordPress修复了两个插件的漏洞–Shortcodes Ultimate和formidable forms,其中Shortcodes Ultimate的下载量在70W+,而formidable forms的下载量在20W+,影...
社区文章
作者:Yaseng&独抒@伏宸安全实验室 公众号:[伏宸安全实验室](https://mp.weixin.qq.com/s/Ri0RaSRYogvMi0KdDerHrQ "伏宸安全实验室") #### 前言 传统基于穷举或纯数学理论层面的分析,对于现代高强度加密算法而言,算力有限导致无法实现穷举,算法的复杂性也无法通过数学工具直接破解,根据近代物理学发展出来的理论,电子设备依赖外部电源提供动力,设备在运行过程中会消耗能量,同时会跟外界环境存在声、光、电、磁等物理交互现象产生,设备本身也可能存在设计薄弱点,通过这些物理泄露或人为进行物理层的修改获取数据,然后运用各类数学工具和模型实现破解。 然而在做物理攻击时,往往需要昂贵的设备,...
社区文章
# Linux系统在互联网中面临的安全威胁分析报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 Linux系统作为主流5大操作系统之一,目前在服务器市场占有率超过80%。随着云计算与IoT的发展,Linux作为物联网领域的主流底层操作系统,所涉及的应用场景将呈几何级增加。 安恒信息安全数据大脑团队通过长期监控全球互联网的各类服务端口发现:全球已有超过5000万的Linux主机暴露SSH端口,其中美国与中国的暴露数量最多,而这些服务器将会面临严峻的网络攻击,如端口扫描、口令爆破、漏洞扫描等。据观测,全网每天有大量的扫描流量对系统的SSH或数据库类端口进行探测,一旦探测成功则进行爆破,...
社区文章
先放漏洞函数,觉得太长无聊可以直接看后面 function docompare(){ if(!empty($this->setting['check_useragent'])) { $this->load('anticopy'); if(!$_ENV['anticopy']->check_useragent()){ $this->message('禁止访问','',0); } } if(!empty($this->set...
社区文章
# FakeSpy卷土重来攻击日本 | ##### 译文声明 本文是翻译文章,文章来源:fortinet.com 原文地址:<https://www.fortinet.com/blog/threat-research/fakespy-comes-back—new-wave-hits-japan.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 FortiGuard实验室最近发现了一些恶意流量,其C2服务器位于中国境内。恶意链接所使用的域名与日本最知名的快递服务商非常相似。根据我们的分析,创建该链接的网站属于虚假网站,并且会传播Android恶意软件。 初步分析时,这个Android文件非常像趋势研究人员在20...
社区文章
# 转载 | WebLogic任意文件上传漏洞复现与分析 - CVE-2018-2894 ##### 译文声明 本文是翻译文章,文章来源:xz.aliyun.com 原文地址:<https://xz.aliyun.com/t/2458> 译文仅供参考,具体内容表达以及含义原文为准。 ## CVE-2018-2894 漏洞影响版本:10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3 下载地址:<http://download.oracle.com/otn/nt/middleware/12c/12213/fmw_12.2.1.3.0_wls_quick_Disk1_1of1.zip> ## 漏洞复现 服务启动后...
社区文章
# 【技术分享】利用Office模版注入攻击关键基础设施 | ##### 译文声明 本文是翻译文章,文章来源:talosintelligence.com 原文地址:<http://blog.talosintelligence.com/2017/07/template-injection.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** 译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:160RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **0x00 前言** 攻击者一直在尝试...
社区文章
# DOP(Data Oriented Programming)攻击 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 围绕内存漏洞的攻防博弈已经持续了近三十年,控制流劫持攻击也越来越多的成为攻击者的常用手段。随着防护技术的发展,针对控制流的攻击变得愈发困难。而不通过劫持控制流,而是针对数据流来进行攻击的方式,如Non-control data(非控制数据)攻击虽然显示出了其潜在的危害性,但目前对针对数据流的攻击还知之甚少,长久以来该攻击手段可实现的攻击目标一直被认为是有限的。实际上,非控制数据攻击可以是图灵完备的,这就是我将为大家介绍的攻击DOP攻击。 ## 背景知识:Non-control ...
社区文章
# 揭秘 | 网络兼职诈骗传销模式的黑产运作,水深到你无法想象! ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 网络上各种招聘刷单、打字员、快递单录入员等的兼职广告极具诱惑性,虚假兼职类诈骗无疑是网络诈骗高发类型之一。据相关数据统计,2018年上半年,360手机先赔接到的网络诈骗案件举报数量中,虚假兼职类诈骗占比13.3%,涉案总金额高达145.4万元。 通过对虚假兼职类诈骗案件的安全运营发现,除了其涉案区域广、传播性强、危害性大等特征,诈骗手法和环节上也在不断的发生演变,最新的趋势就是利用语音软件作为渠道进行诈骗。 ## 转发扩散,获取任务资格 内容简单、来钱快的工作谁都想做,但首先你要将刷单...
社区文章
# 在Tesla Model S上实现Wi-Fi协议栈漏洞的利用 ##### 译文声明 本文是翻译文章,文章原作者 科恩实验室,文章来源:科恩实验室 原文地址:<https://mp.weixin.qq.com/s/rULdN3wVKyR3GlGBhunpoQ> 译文仅供参考,具体内容表达以及含义原文为准。 在过去的两年里,腾讯科恩实验室对特斯拉汽车的安全性进行了深入的研究并在Black Hat 2017与[Black Hat 2018](http://mp.weixin.qq.com/s?__biz=MzU1MjgwNzc4Ng==&mid=2247483807&idx=1&sn=98a5acfe7381036514eab7774...
社区文章
# 【技术分享】Mirai变种中的DGA | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:[360网络安全研究院](http://bobao.360.cn/member/contribute?uid=1404802522) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 那个导致美国断网的Mirai 又出现带DGA变种,内置了域名生成算法。 连续导致美国和德国断网事件的Mirai恶意软件,不仅感染并控制了越来越多的摄像头等联网设备,组成潜在威胁更大的僵尸网络,其自身还不断出现新的变种,近日360网络安全研究院全球首次确认了早先Mirai 7547端...
社区文章
今天,即使管理员在PHP配置文件中设置disable_functions,我们也将探索一种令人兴奋的远程执行代码的方法。它适用于大多数流行的类UNIX系统。 [CVE-2018-19518](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19518)漏洞是@crlf贡献的。让我们看看该漏洞的详细信息以及如何利用它。 # 测试环境 对于测试操作,我们需要建立一个测试环境。我将使用Debian 9系统的docker容器和一些安全选项设置为关闭进行调试。 `docker run — rm -ti — cap-add=SYS_PTRACE — security-opt sec...
社区文章
# 【系列分享】ARM 汇编基础速成4:ARM汇编内存访问相关指令 | ##### 译文声明 本文是翻译文章,文章来源:azeria-labs.com 原文地址:<https://azeria-labs.com/memory-instructions-load-and-store-part-4/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[arnow117](http://bobao.360.cn/member/contribute?uid=941579989) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 传送门 [【系列分享】ARM 汇编基础速成1:ARM汇编以及汇编语...
社区文章
# PHP mt_rand 伪随机数安全探讨 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概念 php中 mt_rand 函数可用于生成伪随机数,但是伪随机数是可被预测的。 mt_rand 是通过撒播随机数种子来生成随机数的,随机数种子范围是 unsigned int,即 0 – 4294967295。 mt_rand 生产的随机数在同一个句柄中,只播撒一次种子,之后生成的随机数都使用同一个种子进行生成。 所以说只要爆破到了正确的种子,即可预测生产的随机数。 种子相同、PHP版本(确切的说是PHP内核中 mt_rand的代码逻辑)相同,生成的随机数都是一样的。理论上来说只要拿到了...
社区文章
**作者:Hcamael@知道创宇404实验室** **时间:2020年03月19日** **英文版本:<https://paper.seebug.org/1156/>** Cisco Discovery Protocol(CDP)协议是用来发现局域网中的Cisco设备的链路层协议。 最近Cisco CDP协议爆了几个漏洞,挑了个栈溢出的CVE-2020-3119先来搞搞,Armis Labs也公开了他们的分析Paper。 # 环境搭建 虽然最近都在搞IoT相关的,但是还是第一次搞这种架构比较复杂的中型设备,大部分时间还是花在折腾环境上。 3119这个CVE影响的是Cisco NX-OS类型的设备,去Cisco的安全中心找了...
社区文章
# 【技术分享】Windows内核利用之旅:熟悉HEVD(附视频演示) | ##### 译文声明 本文是翻译文章,文章来源:hshrzd.wordpress.com 原文地址:<https://hshrzd.wordpress.com/2017/06/05/starting-with-windows-kernel-exploitation-part-2/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一...
社区文章
# 禁用import的情况下绕过python沙箱 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 本文总结一些python沙盒在禁用了`import`,`__import__` ,无法导入模块的情况下沙盒绕过的一些方法, > 国赛上出了一道python沙盒的题,做了一天没做出来, 让我知道我对python一无所知, 于是总结了一篇文章,大佬勿喷. ## basic 1. 在Python里,这段`[].__class__.__mro__[-1].__subclasses__()`魔术代码,不用import任何模块,但可调用任意模块的方法。 2 查看Python版本 Python2....
社区文章
原文链接:<https://github.com/nahueldsanchez/blogpost_qiling_dlink_1> ## 使用Qiling框架分析Dlink DIR-645中的缓冲区溢出(part I) ### 介绍 在过去的几周中,我一直在玩一个非常有趣的项目:[Qiling](https://www.qiling.io/)框架。我认为最好的学习方法就是边实践边学,因此我想使用该框架进行一些实践。 ### 目的 我的目标是了解,复现和利用`Roberto Palear`在2013年报告的漏洞`(CVE-2013-7389)`。现在,使用`Qiling`和一些免费工具,对该存在7年且影响多个`Dlink`路由器的漏洞进...
社区文章
# 前言 XXE或XML外部实体是2017年OWASP Top 10漏洞列表中的新问题。这是基于来自安全问题数据库的直接数据证据而引入的唯一一个新问题。XML通常用于从movies到Docker容器的所有内容的元数据,并且是API协议(如REST、WSDL、SOAP、Web-RPC和其他协议)的基础,而且,一个应用程序可能包含多个链接的XML解释器,这些解释器处理来自不同应用程序层的数据。这种通过XML解释器在应用程序堆栈中的不同位置注入外部实体的潜在隐患使XXE变得很危险。 许多Web应用程序防火墙能够保护Web服务器免受XXE攻击。 在Wallarm CEO, Ivan Novikov的文章[Security Boule...
社区文章
**作者:Yimi Hu & Light @ PwnMonkeyLabs 原文链接:<https://mp.weixin.qq.com/s/_-CUaJJnrWlcDuUGVL4x8w>** ## **简介** 经过了前面五篇的学习,想必各位读者已经掌握了一些必要的技能,可以适当的增加一些难度了。在本专题的第六篇以及下一篇文章中,我们将对果加门锁进行分析。 果加的智能门锁大体分为两个系列,其一是家用版智能门锁,其二是公寓版智能门锁。家用版智能门锁通过BLE与手机通信,并通过手机间接与果加云端通信;公寓版门锁通过433MHz与其对应的网关通信,网关与果加云端通信。尽管通信方式不同,但是家用版和公寓版门锁的架构和用到的芯片都是类似的...
社区文章
**作者:Micropoor 项目地址:<https://github.com/Micropoor/Micro8>** ![ ](https://images.seebug.org/content/images/2019/02/ffaa079b-10c9-449c-9d41-f68911b86970.png-w331s) 渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写出来。因为文章涉及到敏感的攻击行为,所以好多需要打马赛克,或者是本地以demo的形式表现出来。当这个行业做久了,你也终有一天发现原来事物的本质是如此重要。比如内网渗透的本质是信息搜集。当年某大佬把这条经验传递给我,同样...
社区文章
# 流量分析系列之Malware Traffic | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## Malware Traffic Analysis-2 流量包:链接:<https://pan.baidu.com/s/19eiablrPPpCwwBi-AX18WA> ,提取码:0098。 ### **练习场景** 名为Tom的小伙子在公司网上冲浪时,电脑突然宕机了,随后出现了蓝屏。在公司的网络中捕捉到这样一段流量,请你来分析一下。 ### 分析过程 了解了背景之后,进入正题,下载题目提供的压缩包,解压后得到4个文件: ╭─kali@kali ~/c40-malware-traff...
社区文章
# 针对密币交易所gate.io的供应链攻击 ##### 译文声明 本文是翻译文章,文章来源:welivesecurity.com 原文地址:<https://www.welivesecurity.com/2018/11/06/supply-chain-attack-cryptocurrency-exchange-gate-io/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 11月3日,攻击者成功攻陷了网络分析平台StatCounter,这是业内处于领先地位的一个平台,许多网站管理员都使用该服务来收集访问者的统计信息,这项服务与Google Analytics非常相似。 为了收集统计信息,网站管理员通常会在每个...
社区文章
## 钓鱼方式 1.钓鱼邮件 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。 2.钓鱼wifi 仿造一个假的wifi,欺骗用户登陆,之后窃取用户信息 3.钓鱼二维码 网站地址(URL)被编成QR二维码,有些网站将网站登录的URL存储在QR码上。攻击者用伪造的QR码替换合法的QR码,篡改登录网站的URL信息,将用户导向一个假冒的登录页面。在这种情况下,用户扫描QR码后,访问了伪造的登陆页面,将个人信息泄露给了攻击者。 4.伪基站 又称假基站、假基地台,是一...
社区文章
原文:<https://0xrick.github.io/binary-exploitation/bof1/> # **导言** * * * 首先,我知道关于缓冲区溢出和二进制代码漏洞利用的教程已经是汗牛充栋了,但是,我仍然决定写这篇文章,为何呢?因为大部分的相关教程和文章并没有真正全面介绍掌握缓冲区溢出漏洞利用所需的基本知识。例如,有些教程只解释了什么是缓冲区溢出,却没有为读者介绍什么是缓冲区,什么是堆栈,什么是内存地址等基础知识,所以,我决定写一篇详尽的文章,为读者提供一篇一站式的教程。为此,我将在本文中讨论什么是缓冲区,什么是堆栈,什么是内存地址,以及应用程序的内存结构,什么是缓冲区溢出,以及为什么会发生缓冲区溢出。最后,我将...
社区文章
作者:bo13oy of Qihoo 360 Vulcan Team 作者博客:[360 Technology Security Blog](http://blogs.360.cn/post/Microsoft%20Edge%20Chakra%20OP_NewScObjArray%20Type%20Confusion%20%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8.html "360 Technology Security Blog") #...
社区文章
# java中js命令执行的攻与防 ### 起因 前几天做安全测试,发现了一个可以执行js代码的地方,然后通过代码审计发现存在命令执行。作为甲方公司安全人员,如何攻击和修复都需要考虑。一边思考着让开发如何修,一边想着如何绕过修好的黑名单,于是一场左右手的博弈就这样悄无声息地开始了。 ### 过程 #### 0x01 漏洞发现 当时通过代码审计,发现执行js之前会有一个简单的正则校验,主要检查是否存在字段: **function mainOutput(){}** 。如果传入的字符串符合正则就会调用 `javax.script.ScriptEngine` 类来解析js并执行js代码。 //正则表达式 String JAV...
社区文章
# 微软GitHub账号疑似被黑,黑客声称窃取500GB数据 | ##### 译文声明 本文是翻译文章,文章原作者 Lawrence Abrams,文章来源:https://www.bleepingcomputer.com/ 原文地址:<https://www.bleepingcomputer.com/news/security/microsofts-github-account-allegedly-hacked-500gb-stolen/> 译文仅供参考,具体内容表达以及含义原文为准。 **根据BleeppingComputer透露的消息,就在前两天,一名黑客声称自己成功入侵了微软的隐私GitHub库,并从中窃取了超过500GB的...
社区文章
### 前言 在t00ls上看到一个老哥wordpress站点被搞了,下载了access日志分析了一下,发现攻击路径是先访问了一个页面,然后访问 /wp-admin/admin-ajax.php?action=wmuUploadFiles 后直接就shell落地了,确定是这个模块有问题了;后来说是wpdiscuz评论插件的漏洞,看了下官网V7.0.5修复了一次安全漏洞,于是下载V7.0.3版本学习一下(7.0.4没找到)。 ### 环境 * php 5.6.40 * mysql 5.7.26 * Phpstorm * Wordpress 5.4.1 + wpdiscuz V 7.0.3 ### 分析 1.环境搭建后,...
社区文章
### 一、前言 在前一篇的蜜罐合约中,我们介绍并测试了部分由于继承等问题而搭建的蜜罐合约。蜜罐合约顾名思义,就是利用了受害者的投机想法,从而另普通用户自行进行转账的合约。在我们文章中演示的相关合约对owner友好,即普通用户很难从合约中获得利益,所以读者如果看到类似的合约请不要轻易的使用以太币进行尝试。 而本文中,我们在蜜罐合约之上分析由Solidity的结构体产生的漏洞,而此漏洞危害性极大,倘若合约开发不到位会导致owner的篡改,即普通用户的提权操作。 ### 二、由合约漏洞而导致的蜜罐 #### 1 蜜罐合约介绍 * 合约的地址为:[0xd1915A2bCC4B77794d64c4e483E43444193373Fa](...
社区文章
### 一.起 进入登陆界面 然后直接弱密码admin/admin,成功进入后台 然后开始到处寻找可利用的点,于是找到了文件上传的点 然后bp抓包,上传一句话木马,发现只是一个简单的前端过滤 然后上传成功,返回了一个路径 访问路径发现已经成功了 ### 二.承 然后连接哥斯拉,成功连接 ### 三.转 先反弹shell,用的是msfvenom生成的一个elf文件,放在目标服务器,然后运行,自动反弹shell msf里面有个可以自动提权的就是suggester,先试试使用suggester,看看有什么能用的提权工具 发现有三个可以尝试一下 一个一个试,接二连三全部失败,太让人伤心了 1. 2. 3. ### 四...
社区文章
# 如何使用FRIDA搞定Android加壳应用 | ##### 译文声明 本文是翻译文章,文章来源:fortinet.com 原文地址:<https://www.fortinet.com/blog/threat-research/defeating-an-android-packer-with-frida.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 最近我们在FortiGuard实验室中遇到了加壳过的许多Android恶意软件。这个恶意软件有个有趣的特点,尽管所使用的加壳程序一直不变,但释放出的恶意软件载荷却经常发生变化。 对加壳程序的分析可能让人手足无措,我们通常很难理解程序的执行流程,并且呈现在眼...
社区文章
亲爱的白帽子们~ 新年快乐! 1月24日——2月2日为先知众测团队的春节假期;在这期间提交的漏洞,将于2月3日开始进行审核(高危及严重漏洞视对厂商的影响,可能提前审核)。 春节期间,我们鼓励大家停下手中的工作,好好休息陪陪家人。 当然啦,对“沉迷技术无法自拔”的白帽子(偷笑),若在春节挖洞过程中遇到紧急情况或问题(以不影响客户业务为第一前提),仍可第一时间联系平台管理员进行处理哦~ 随着2017年新年的到来,先知众测从开始运营到现在也正好一年啦。感谢大家过去一年对先知众测平台的大力支持! 新的一年,先知平台一定给大家带来更多的期待和惊喜! 阿里云云盾先知平台 2017年1月24日
社区文章
原文链接:<https://labs.bluefrostsecurity.de/files/Look_Mom_I_Dont_Use_Shellcode-WP.pdf> 原作者:Moritz Jodeit 译:xd0ol1 (知道创宇404安全实验室) 这里为前3部分的翻译,不对之处还望多多指正:D ### 1 简介 运行在Windows 10上的最新版Internet Explorer 11中加入了大量的漏洞利用缓解措施,试图放缓攻击者的利用脚步,虽然微软最近还在大肆宣传他们的旗舰浏览器Edge,但在漏洞利用的保护上可以发现许多出现在Edge上的方案同样应用到了最新版的Internet Explorer 11中。这些措施的目...
社区文章
# 前言 CVE-2021-45456 是由于系统直接将用户请求中的project传入并执行,导致命令执行。 CVE-2022-44621 是由于系统未过滤 jobId 参数,导致可能存在命令执行(说实话,jobID应该是不可控的)。 # CVE-2021-45456 **漏洞报告:** * <https://lists.apache.org/thread/70fkf9w1swt2cqdcz13rwfjvblw1fcpf> **影响版本:** * Kylin 4.0.0 ## 环境配置 **IP:** 本机指Docker运行的环境实例;宿主机指运行Docker的主机。 * 本机IP: 172.17.0.2 * 宿主机...
社区文章
> 最近国外研究人员先后爆出Spring Data REST远程代码执行漏洞(CVE-2017-8046)和Spring > AMQP远程代码执行漏洞(CVE-2017-8045),CVE-2017-8046关注的人比较多,这里对CVE-2017-8045进行简单分析和复现 ### 漏洞原因 在Spring AMQP的Message类中,文件路径为spring-amqp/src/main/java/org/springframework/amqp/core/Message.java。getBodyContentAsString方法中将接收到的消息进行反序列化操作,从而导致任意代码执行。代码如下: private String...
社区文章
字数:1w6 推荐阅读时间:>2h ## 前言 其实起因是听老哥讲 **"shiro-721可以用JRMP的payload,短很多,1分钟就可以跑出来"** ,啊!JRMP,RMI学过,我会的我会的.......实际上我会个锤子,YSO-JRMP的模块根本没用过。 > 但实际上本文只是顺道解决了这个问题的原理,如果只是想知道这个原理,可以到下篇的 > JRMP服务端打JRMP客户端(ysoserial.exploit.JRMPListener) 中去解答这个疑问,利用方式是同理的。 然后有一天看了一波别人攻击RMI服务的工具,瞬间三观崩坏,打脸piapia响! 于是.....花了按照月为单位的很长时间洋洋洒洒写了3w字的文整理了针对...
社区文章
文章来源:<https://www.acunetix.com/blog/articles/a-fresh-look-on-reverse-proxy-related-attacks/> * * * 让我们接着上节的内容,继续探讨。建议读者先阅读第一部分,这将有助于理解本节的内容。 ### 服务端攻击 #### 请求错误路由 **例子2** 这是关于Nginx的一个“bug”,准确的说它只是Nignx正常工作导致的(因此不会被修复)。 首先,服务器配置的规则为`location /to_app`,即`/to_app`是作为后面添加字符的前缀。因此,`/to_app`,`/to_app/`,`/to_app_anything`(包括特殊...
社区文章
### rceservice 题目描述: > We created this web interface to run commands on our servers, but since we > haven't figured out how to secure it yet we only let you run 'ls' > > <http://challenges.fbctf.com:8085> > > (This problem does not require any brute force or scanning. > We will ban your team if we detect brute force...
社区文章
# 使用x64dbg分析微信防多开功能 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 本篇原创文章参加双倍稿费活动,预估稿费为700元,活动链接请点[此处](https://www.anquanke.com/post/id/98410) ## 引言 大家好我是蓝铁,你们的老铁^ _^。 _ 相信大家现在都不止一台手机,那既然两台手机,肯定也有两个微信吧,尤其是一些搞业务的童鞋,每天上班到公司第一件事就是先打开电脑然后启动微信。那么问题来了,微信默认只支持一个微信,不能同时开启两个微信,那如果又要搞业务又要联络感情,只开一个岂不是不够呀,总不能一会儿用一下电脑,一会儿用一下手机吧,这样你...
社区文章
## 0x00 前言 最近在学习内网穿透及端口转发,这里就简单总结一下部分工具及命令,如有不对的地方,请多多指教。 ## 0x01 代理 学习内网穿透,我觉得第一步需要先了解一下什么是正向代理和反向代理。 ### 正向代理 正向代理即是客户端代理,代理客户端,服务端不知道实际发起请求的客户端。 比如转发,国内不能直接访问谷歌,可是代理服务器可以访问,客户端可以将数据转发到代理服务器,再由代理服务器转发给谷歌获取到数据,再返回客户端。这里代理的是客户端。 Client --> Proxy <--> Server ### 反向代理 反向代理即是服务器端代理,代理服务器,客户端不知道实际提供服务的服务器。 比如nginx,...
社区文章
作者:兜哥 来源:https://www.leiphone.com/news/201703/hUizFhBz5GAQQ5Jw.html ## 前言 在RSA2017会议上,应用大数据技术在安全领域,挖掘深入的攻击行为依然是一个热点。 ### SIEM简介 市场调研机构IDC预计,未来全球数据总量年增长率将维持在50%左右,到2020年,全球数据总量将达到40ZB。一个中型互联网公司一天产生的数据量通常可以超过几T甚至几十T。传统的盒子形式的安全产品已经没有能力处理如此大量的数据。 SIEM(security information and event management),顾名思义就是针对安全信息和事件的管理系统。SIEM...
社区文章
# 【技术分享】文件解压之过 Python中的代码执行 | ##### 译文声明 本文是翻译文章,文章来源:ajinabraham.com 原文地址:<https://ajinabraham.com/blog/exploiting-insecure-file-extraction-in-python-for-code-execution> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **...
社区文章
里面可能有问题,请大佬指教 ### 漏洞概述 [FireEye](https://www.fireeye.com/blog/threat-research/2017/09/zero-day-used-to-distribute-finspy.html)最近检测到一个恶意的Microsoft Office RTF文档,利用[CVE-2017-8759](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8759)(一种SOAP WSDL解析器代码注入漏洞)。此漏洞允许在解析SOAP WSDL定义内容期间注入任意代码。 ### 基本信息 漏洞名称:.NET Framew...
社区文章
# 以三星为例,如何对TrustZone进行逆向工程和漏洞利用(上篇) | ##### 译文声明 本文是翻译文章,文章原作者 Daniel Komaromy,文章来源:medium.com 原文地址:<https://medium.com/taszksec/unbox-your-phone-part-i-331bbf44c30c ; https://medium.com/taszksec/unbox-your-phone-part-ii-ae66e779b1d6> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 本文主要讲解了如何对三星的TrustZone进行逆向工程和漏洞利用,受字数所限,将会分为上下两篇。在上篇中,...
社区文章
# Java安全之FastJson JdbcRowSetImpl 链分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 续上文的[Fastjson TemplatesImpl链分析](https://www.cnblogs.com/nice0e3/p/14601670.html),接着来学习`JdbcRowSetImpl` 利用链,`JdbcRowSetImpl`的利用链在实际运用中较为广泛,这个链基本没啥限制条件,只需要`Json.parse(input)`即可进行命令执行。 ## 0x01 漏洞分析 ### 利用限制 首先来说说限制,基于JNDI+RMI或JDNI+...
社区文章