text
stringlengths
100
9.93M
category
stringclasses
11 values
# 在 Struts2 中触发 Log4j JNDI RCE 漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、前言综述 log4j漏洞影响面太广,最为一个经常使用strusts2开发的我来说,第一反应就是strusts2也默认使用了该库,所以进行了分析,发现确实能够触发,一点拙见分享出来,希望能够帮助加快行业尽快修复该漏洞,减小其影响。 ## 2、搭建 Struts2 示例 搭建一个struts2示例可参考[官方文档](https://struts.apache.org/getting-started/how-to-create-a-struts2-web-applicati...
社区文章
# Android OLLVM反混淆实战:算法还原 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 之前一篇我们已经讨论了android arm平台下的ollvm平坦化混淆还原的基本方法,这一篇我们就接着上一篇,继续实战反混淆。 apk样本:douyin9.9.0 so样本:libcms.so 逆向工具:ida ## 跟进 上一篇末尾我们对Jni_Onload的最外层进行了反混淆,f5之后可以看到,主要调用了sub_10710和sub_23B0两个函数,跟进sub_10710,并没有发现对vm的引用,而在sub_23B0中引用了vm,所以先分析sub_23B0。 跟进后该函里...
社区文章
本文作者:李勤,雷锋网网络安全专栏作者,安全圈大姐姐,入错行的八卦爱好者。该文大部分内容为Gr36_的演讲内容,经过Gr36_本人确认。该文首发于雷锋网宅客频道(微信id:letshome),欢迎关注公号和大姐姐一起畅聊网络安全哟! Gr36_,男,阿里云云盾先知平台白帽子贡献排行榜排名第一的白帽子。 从 2016 年开始,Gr36 _在先知平台活跃,也在国内其他众测平台“挖洞”。他对自己身份的定义是“众测玩家”。虽然 Gr36_ 在先知平台已经累计拿到 285950 元的奖金,他表示,赚取额外收入只是他成为众测玩家的原因之一,他在三年前接触众测,像玩游戏一样,爱上了这项“劳动”,有乐趣,还能交到好朋友,一起提升技能。 Gr36_认...
社区文章
## 前言 我太菜了,今天有学弟拿着一个一句话过来找我,说链接不上 <?php $a="eval"; $a(@$_POST['a']); ?> 最开始以为是版本的问题 然后开始踩坑了 ## 测试 我自己用带毒的phpstudy测试了一下: 在php5的版本里面报错: Fatal error: Call to undefined function eval() in E:\software\PhpStudy\PHPTutorial\WWW\1.php on line 3 在php7里面报错: Fatal error: Uncaught Error: Call to undefined f...
社区文章
# 破门而入:智能门禁系统安全 | ##### 译文声明 本文是翻译文章,文章原作者 hisolutions,文章来源:research.hisolutions.com 原文地址:<https://research.hisolutions.com/2020/04/open-the-gates-insecurity-of-cloudless-smart-door-systems/> 译文仅供参考,具体内容表达以及含义原文为准。 物理攻击电脑的方法有很多,例如插入一个“橡皮鸭” 或者物理的键盘记录器。事实上,接触这些电脑和服务器往往是受限的。这些威胁矢量的视角是“当它们已经在房间的时候,我们就完了”。然而,要是反过来呢?不是你的服务器、...
社区文章
### 1.shell1+内网过程 该目标从公众号抓抓取到的url。 面对问题,上传黑名单需要绕过。 多次尝试,最后绕过方式为 '1.jsp...'. 成功拿到webshell。 目标: linux系统,普通用户。 应该怎么做: 提权管理员权限,为了方便,可以直接在linux安装nmap进行扫描。 尝试使用最新sudo提权,未果。linux提权会存在破坏性,这里没有进行继续提权。使用ew把流量代理出来,进行内网打点。 内网: 同C段,没有几台机器。这里尝试b段。 目标机为Linux,未取得有效信息,只能盲目打点。 存在普遍问题: web存在很多后台弱口令。普遍都是j...
社区文章
### 一、合约何以智能? 在前文中,我们详细的讲述了Pos、DPos、BFT等常用的落地项目中的一些共识机制。而读者在了解了共识机制的具体流程后也应该会向我一样惊共识的协议之美。在区块链中,除了共识机制以外,还有另外一种富含魅力的技术,那就是“智能合约”。智能合约的引入增强的区块链的发展轨迹,也为区块链技术带来了更多生机。 而智能合约的重要性到底是如何呢?我们应该如何看待智能合约? 提及智能合约,我们首先要说明的是在早期的时候,智能合约与区块链本是两个独立的技术。而区块链诞生要晚于智能合约。也就是说,区块链1.0出世的时候智能合约还没有被采纳入区块链技术。而随着区块链的发展,人民发现区块链在价值传递的过程中需要一套规则来描述价值传...
社区文章
# 【技术分享】从序列化到shell——利用EL注入攻击Google Web Toolkit | ##### 译文声明 本文是翻译文章,文章来源:srcincite.io 原文地址:<http://srcincite.io/blog/2017/05/22/from-serialized-to-shell-auditing-google-web-toolkit-with-el-injection.html> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 预估稿费:150RMB 投稿方式:发送邮件至linw...
社区文章
# 以太坊智能合约安全入门了解一下(下) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## **Author: RickGray([@0KEETeam](https://github.com/0KEETeam "@0KEETeam"))** **(注:本文分上/下两部分完成,上篇链接[《以太坊智能合约安全入门了解一下(上)》](https://www.anquanke.com/post/id/145458))** 接上篇 ## II. 漏洞现场还原 ### 3\. Arithmetic Issues 算数问题?通常来说,在编程语言里算数问题导致的漏洞最多的就是整数溢出了,整数溢出又分为上溢和...
社区文章
# 反后门攻击 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 本文的标题是反后门攻击,在进一步读下去之前,我们自然要先知道什么是后门学习。 后门攻击,一般指通过毒化训练集的方式在由该数据集训练出的模型上植入后门,关于后门攻击的文章,在安全客上也有很多了,大家可以去了解详情。 本文要介绍的反后门攻击,其面临的场景和后门学习是一样的—攻击者给了毒化数据集,但是却希望能够在这个数据集上训练得到一个没有后门的模型,因为是在毒化数据上训练出干净模型,所以我们将其称之为反后门攻击。这个工作来自于AI顶会NeurIPS 2021。 这个技术的提出是有一定意义的。我们可以把深度学习中的后门攻击类比...
社区文章
# 12月20日安全热点 - Alteryx数据泄露/Wordpress插件后门 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 Alteryx遭数据泄露,1.23亿家庭共35亿信息已经不再安全 <http://www.zdnet.com/article/alteryx-s3-leak-leaves-120m-american-households-exposed/> 安装量超过30万的Wordpress插件恐存在后门 <https://www.theregister.co.uk/2017/12/20/backdoor_wordpress_captcha/> 联网打印机存在风险,10...
社区文章
# 安全顶会NDSS2023 | 针对安卓用户身份隐私泄露的分析研究 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、背景 2月27日-3月3日,国际安全顶会NDSS 2023在美国加州举办,来自字节跳动无恒实验室的研究论文《Post-GDPR Threat Hunting on Android Phones: Dissecting OS-level Safeguards of User-unresettable Identifiers》被NDSS 2023收录。 NDSS网络与分布式系统安全会议(the Network and Distributed System Symposium,...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://assets.sentinelone.com/sentinellabs-apt/modified-elephant-apt>** ## 摘要 * 我们的研究将这十年的活动迹象归因于一种我们称之为ModifiedElephant的黑客组织。 * ModifiedElephant对印度各地的人权活动家、人权捍卫者、学者和律师进行有针对性的攻击,目的是栽赃可以定罪的电子证据。 * ModifiedElephant至少从 2012 年开始运作,并多次针对特定的人群。 * ModifiedElephant通过使用商业上可用的远程访问木马(rat)进行操...
社区文章
# 前言 这是本系列第二篇文章,依然是某省HVV中的红队经历,这次的目标是某著名饮料企业。 [上一篇](https://xz.aliyun.com/t/11186 "上一篇")写的有点水,更像是成果展示了,我这次着重写外网打点的整个思路流程。PS:对于上一篇,已经稍微补充了一些,但可能还是不够丰满,主要原因是渗透过程确实简单,另一个原因是当时进入内网过程比较敏感,不太方便多说(还想毕业)。 这次的整个流程大概是:信息收集->SSO弱口令->源码泄露->SQL注入->密码复用->VPN进入内网,都是很基础的操作,组合拳打起来进的内网。 转载请注明出处,谢谢。 # 1.信息收集+SSO弱口令 首先子域名爆破,找到一个sso....
社区文章
# 360CERT《网络安全十月月报》 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 当前,随着数字化浪潮的不断加快,网络空间博弈上升到全新高度。潜在的漏洞风险持续存在,全球各类高级威胁层出不穷。洞悉国内外网络安全形势,了解网络安全重要漏洞是建设好自身安全能力的重要基石。在此背景下,360CERT推出《网络安全月报》,总结本月国内外安全漏洞、网络安全重大事件、恶意软件攻击态势、移动安全情况等。每个章节中都具备总结性文字、重点罗列、图表分析等展现形式,方便读者了解本月网络安全态势。 ## 目录预览 ## 网络安全月度综述 ### 安全漏洞 2021年10月,360CERT共收录31个...
社区文章
今天就来讲一下大家都熟悉的 xss漏洞的攻击利用。相信大家对xss已经很熟悉了,但是很多安全人员的意识里 xss漏洞危害只有弹窗或者窃取cookie。但是xss还有更多的花式玩法,今天将介绍几种。 **1\. xss攻击添加管理员** 后台触发存储型XSS,网站设置http-only,窃取的cookie无效。那么如何在这种情况下利用xss漏洞。 无法获取cookie,但是我们可以利用xss漏洞,以管理员的权限,添加一个新的管理员。没错,就是让管理员给我们加一个高权限账号。 这里我们会用到 JavaScript和Ajax 技术。 利用xmlhttp 发送一个http请求,在后台发送一个添加管理员的post请求。 JavaScript ...
社区文章
# 勒索病毒应急响应 自救手册(第二版) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:360企业安全安服团队 ## 编写说明 勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播。机器一旦遭受勒索病毒攻击,将会使绝大多数文件被加密算法修改,并添加一个特殊的后缀,且用户无法读取原本正常的文件,对用户造成无法估量的损失。勒索病毒通常利用非对称加密算法和对称加密算法组合的形式来加密文件,绝大多数勒索软件均无法通过技术手段解密,必须拿到对应的解密私钥才有可能无损还原被加密文件。黑客正是通过这样的行为向受害用户勒索高昂的赎金,这些赎金必须...
社区文章
# 最好的邮箱采集工具0.zone ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、背景 在攻防演练和实战攻防中,邮箱经常会被作为社会工程学的入口。一方面,由于邮箱地址的暴露,攻击者可以针对其进行钓鱼攻击或者直接投放各类免杀病毒;另一方面,邮箱也可能被作为“社工库”检索密码、ID、手机号、身份证等个人信息的关键标识。 所以在全面的主动防御工作中,对于邮箱地址暴露以及邮箱相关信息泄露的数据,往往能帮助CISO收敛攻击面和进行有效防范。 这方面的数据采集,国内曾经比较滞后,CISO只能通过自行采集或者hunter.io进行检索,而这一方面会造成数据收集不全面(例如检索面不够广,或者有的使用个...
社区文章
# 如何利用COM绕过AppLocker CLM | ##### 译文声明 本文是翻译文章,文章来源:mdsec.co.uk 原文地址:<https://www.mdsec.co.uk/2018/09/applocker-clm-bypass-via-com/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 约束语言模式(Constrained Language Mode,CLM)是限制PowerShell的一种方法,可以限制PowerShell访问类似`Add-Type`之类的功能或者许多反射(reflective)方法(攻击者可以通过这些方法,在后续渗透工具中利用PowerShell运行时作为攻击媒介)。 结合微...
社区文章
# 0x1第一天 在一次授权的攻防项目中,我和我的一个好兄弟在渗透过程中发现一个目标存在mssql注入,通过注入拿到了管理员的账号和密码 当时我和我的好兄弟高兴坏了,迫不及待的把拿到的数据进行解密(当时天真认为可以解密,马上getshell)由于是攻防演练,并且报告提交的越早分数就会越高,何况还是getshell erui/E7B8D79CB1F8267E98411A1081B75FBD admin/154A70BBAD1377B256671E16CAF430ED lchh/262BA2BFC886B171B5488CA6E9F25BB8 结果发现根本解不出,后来发现原来是加盐MD5,想着先把盐值找到或许就能有一线突...
社区文章
# 《ICS3Fuzzer: A Framework for Discovering Protocol Implementation Bugs in ICS Supervisory Software by Fuzzing》论文笔记 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## abstract+introduction ### 背景 工控网打破了工业物联网中假定的每个系统相互分离的限制,引入的威胁。工控网中的目标主要分为两类:一类是控制控制生产过程的设备,另一类是控制这些设备的监控软件supervisory software。 ### 问题 专注于分析针对PLC设备的supervi...
社区文章
# 【技术分享】利用EMET漏洞来禁用EMET保护 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:[https://www.fireeye.com/blog/threat-research/2016/02/using_emet_to_disabl.html?utm_source=tuicool&utm_medium=referral](https://www.fireeye.com/blog/threat-research/2016/02/using_emet_to_disabl.html?utm_source=tuicool&utm_medium=referral) 译文仅供参考,具体内容表达以及含义原文为...
社区文章
# MSF sleep与CobaltStrike sleep | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 metasploit-framework和cobalt strike(简称CS)是当前主流的两个红队评估工具. 在红队评估过程中为了尽可能的降低暴露的风险,减少通讯流量是基本需求.巧合的是CS和metasploit-framework都是使用sleep命令进行通讯间隔控制.(MSF是在2015年[pr链接](https://github.com/rapid7/meterpreter/pull/158)加入,CS应该是在2.13版本加入). 两者实现的方法应该大同小异,但是呈...
社区文章
# 写在最前 **先知技术社区独家发表本文,如需要转载,请先联系先知技术社区或本人授权,未经授权请勿转载。** ## 前言 本文将对EmpireCMS(帝国cms)的漏洞进行分析及复现。代码分析这一块主要还是借鉴了大佬们的一些分析思想,这里对大佬们提供的思路表示衷心的感谢。 ## 环境搭建 帝国cms的默认安装路径为<http://localhost/e/install>,进入安装一直往下 到连接数据库这一步,mysql版本可以选择自动识别,也可以自己选择相应版本,这里数据库如果在本地就填写localhost(127.0.0.1)。 这里也可以选择远程连接vps的服务器,但是前提是vps上的数据库开启了远程连接 首先找到`/etc/...
社区文章
# 【知识】7月26日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要:picoCTF Write-up:通过格式化字符串漏洞绕过ASLR、通过ldapsearch dump LAPS密码、通过Frida绕过Android SSL Pinning、使用ESP8266模块进行身份验证攻击、探索基于语音的身份认证系统命令注入、hackerone官博分享如何进行渗透测试前期的信息收集 ****** ** ** **资讯类:** IBM启动物联网、车联网安全测试服务 <http://www.securityweek.com/ibm-launch...
社区文章
**作者:evilpan 原文链接:<https://evilpan.com/2020/10/07/jni-helper/>** 国庆几天在家写了个用于辅助 JNI 接口逆向分析的工具,同时支持 Ghidra、IDA 以及 Radare2。本文即是对这个工具的简单介绍,以及一些编写插件的体验记录。 # 前言 平时进行安卓逆向时,一个常见的场景就是目标把关键逻辑放到 Native 代码中,使用 JNI 接口进行实现。进行分析一般是把对应的动态库`so`拖进逆向工具中,然后定位具体的 Native 实现,再对参数类型、JNI 调用等逻辑进行一些优化方便对反汇编/反编译代码的理解。比如对于大家常用的 IDA-Pro 就是 `Parse...
社区文章
# 静态注入PE导入表 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0.说明 编译器:vc++6.0 编写语言:c 全代码及测试案例的链接在最后面 ## 1.导入表注入的前提 ### (1)注入 `注入`可以理解为将自己的代码添加到注入对象exe的内存(运行前后都可以),目的就是让注入对象exe在运行时能调用我们注入的代码。 ### (2)系统读取导入表 系统显示读取导入表结构,读取PE导入表中Name对应的DLL名,然后判断OriginalFirstAddress和FirstAddress对应的INT表和IAT表是否都有一个及以上的值,如果是,就加载对应DLL进内存,然后获取导...
社区文章
**前言** 这个说来话长,先是学弟发现了弱口令,然后有可恶的waf,然后一起来绕一波,然后还有一波番外情节,先来描述一下番外情结 **番外篇** 在渗透这个系统的过程中,我抓包在js发现了被注释掉的另外一个网站,手滑顺手访问之,发现竟然和我学校的这个平台一模一样,因为学校有waf所以我就先搞这个一样的平台,同样弱口令进入后台,任意文件上传,getshell 一气呵成 然后 绕了bypassdisable 用的是 <https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD> 这个大哥的脚本 这位大哥我是真的佩服 他在freebuf发的文章我也全部...
社区文章
# 【技术分享】视频会议系统Polycom HDX远程命令执行漏洞分析 | ##### 译文声明 本文是翻译文章,文章来源:staaldraad.github.io 原文地址:<http://staaldraad.github.io/2017/11/12/polycom-hdx-rce/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一、前言** 对目标执行外围评估时,你需要花适量的时间,收集目标指纹信...
社区文章
# 对ASP.NET资源文件(.RESX)及反序列化漏洞的研究 | ##### 译文声明 本文是翻译文章,文章原作者 Soroush Dalili,文章来源:nccgroup.trust 原文地址:<https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/august/aspnet-resource-files-resx-and-deserialisation-issues/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 ASP.NET应用程序中的资源文件通常用作本地化存储,它们可用于存储 用户交互界面元素 或 可被轻松翻译的字符串[1...
社区文章
## 0x00 Environment 1. Download OSR Loader 3.0:[OSROnline](http://www.osronline.com/OsrDown.cfm/osrloaderv30.zip?name=osrloaderv30.zip&id=157) 2. Download HEVD Source Code & HEVD_3.0:[Github](https://github.com/hacksysteam/HackSysExtremeVulnerableDriver/releases/tag/v3.00) 搭建Windbg+VMware双机调试环境可参阅[配置WinDbg,调试操作系统(双...
社区文章
# OOB类型的v8逃逸总结 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 总结几道OOB类型的v8逃逸的利用方法,它们大多的利用手法都极为相似。 ## 0x01 前置知识 OOB即缓冲区溢出,在v8中的OOB漏洞是比较容易利用的,一般的步骤就是利用OOB修改`ArrayBuffer`的`backing_store`和`byteLength`实现任意地址读写,也可以直接`OOB`读取和修改对象的`MAP`,构造`addressOf`和`fakeObject`原语。 ## 0x02 普通OOB ### 0x02.00 starctf2019-oob #### patc...
社区文章
# 【技术分享】AES标准及Rijndael算法解析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 作者:[mattwu](http://bobao.360.cn/member/contribute?uid=399871538) 预估稿费:400RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿 **AES简介** AES, Advanced Encryption Standard,其实是一套标准:[F...
社区文章
# XssSniper 扩展介绍 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://0kee.360.cn/domXss/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **XssSniper 扩展介绍** 一直以来,隐式输出的DomXSS漏洞难以被传统的扫描工具发现,而XssSniper是依托于Chrome浏览器的扩展,通过动态解析可以快速准确的发现DomXSS漏洞。 此外,本扩展不仅可以发现隐式输出的XSS,还可以发现显示输出的DomXSS,反射式XSS,自动寻找JSONP的XSS,以及检测SOME漏洞(同源方法执行)。 **原理** XSS检测原理 本扩展采用了两种方法去...
社区文章
在这个月圣诞节和元旦节之间参加了这个比赛,这个比赛有二个 <https://35c3ctf.ccc.ac> 是难度较高的,还有一个是 <https://junior.35c3ctf.ccc.ac/> 中等难度的。中等难度的题目总体来讲还是很符合Junior水平的 :-)。题目整体来讲都不难,只有一二道题花了较多时间,现在将自己的解题思路总结出来。 ### Blind 这题打开就是一个显示源码的页面,PHP如下: <?php function __autoload($cls) { include $cls; } class Black { public function ...
社区文章
# 【Blackhat】2017美国黑帽大会兵工厂工具列表 | ##### 译文声明 本文是翻译文章,文章来源:medium.com/hack-with-github 原文地址:<https://medium.com/hack-with-github/black-hat-arsenal-usa-2017-3fb5bd9b5cf2 > 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **传送门** [**【7月23日-31日】Blackhat &DEFCON,黑客云集赌城拉斯维加斯**](http://bobao.360.cn/activity/detail/478.html) ** ** **Blackhat ...
社区文章
# 深入理解win32(七) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在前一节中我们介绍了PE中两个比较重要的表,分别为导出表和重定位表,这一节中我们来进行导入表的解析,在导入表里面又有两个比较重要的结构,分别是IAT表和INT表。 ## 导入表 导入表是记录PE文件中用到的动态连接库的集合,一个dll库在导入表中占用一个元素信息的位置,这个元素描述了该导入dll的具体信息。如dll的最新修改时间、dll中函数的名字/序号、dll加载后的函数地址等。这里比如我们用od打开一个exe,找到他的导入表如下所示 通俗的理解就是在程序加载的过程中需要调用到windows提供的一些a...
社区文章
# 前言 做了一个xss平台的题目,一共34题,题目还不错,这里记录一下解题记录 题目地址:[传送门](https://knock.xss.moe/index) # 题目 这个平台接收flag的形式和其它平台不同,得用vps或者是用xss平台去接收cookie(flag在cookie中) ## stage1 第一关它是告诉你你怎么去获取flag的 直接把你的payload在这里提交(记住一定是要在这个填入你的payload),然后用你的vps去接受flag就行了 payload http://8293927d3c84ed42eef26dd9ceaaa3d9bf448dda.knock.xss.moe/?locat...
社区文章
# 前言 偶尔看到一个师傅赛后询问某比赛题目,做了下,他说他们那组是0解。远程环境关了,只有附件,所以我也不确定是不是预期解,应该差不多。(PS:本人技术比较菜,如有错误欢迎大师傅们指出,万分感谢,求轻喷 # 源码 # 题目名叫justcurl from flask import render_template, request, Flask import os app = Flask(__name__) def check(s): if 'LD' in s or 'BASH' in s or 'ENV' in s or 'PS' in s: retu...
社区文章
**Author: p0wd3r (知道创宇404安全实验室)** ## 0x00 漏洞概述 ### 1.漏洞简介 [WordPress](https://wordpress.org/)是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统,近日在github (<https://gist.github.com/anonymous/908a087b95035d9fc9ca46cef4984e97>)上爆出这样一个漏洞,在其<=4.6.1版本中,如果网站使用攻击者提前构造好的语言文件来对网站、主题、插件等等来进行翻译的话,就可以执行任意代码。 ### 2.漏洞影响 任意代码执行,但有以下两个前提: 1. 攻击者可以上传...
社区文章
# 模型量化攻击 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 随着深度神经网络模型的性能增加,神经网络的深度越来越深,接踵而来的是深度网络模型的高存储高功耗的弊端,严重制约着深度神经网络在资源有限的应用环境和实时在线处理的应用.例如8层的 AlexNet装有600000个网络节点, 0.61亿个网络参数, 需要花费240MB内存存储和7.29亿浮点型计算次数(FLOPs)来分类一副分辨率为224×224的彩色图像 .同时,随着神经网络模型深度的加深,存储的开销将变得越大.同样来分类一副分辨率为224 × 224的彩色图像,如果采用拥有比8层AlexNet更多的16层的VGGNe...
社区文章
##### 前言 这篇博文简要介绍了Windows通知功能,并为Bruce Dang在2018年蒙特利尔侦查学院的研讨会上所做的一个精彩练习提供了一篇文章 ##### 序言 这篇文章主要是在[Bruce Dang's Recon Montreal](https://twitter.com/brucedang)训练结束后几天写的,但是出于各种原因我决定推迟它的发表。我差点忘了这件事,直到Alex提醒我时我都还在犹豫。Bruce已经写了一个很好的关于WNF的帖子(如果你错过了它,我建议你现在阅读)我觉得我不会带来任何新的表述,这对我来说没有多大意义正确地完成它,但有人没有给我选择的权利...:') ##### 介绍 不久前,Bruce ...
社区文章
# NrsMiner:一个构造精密的挖矿僵尸网络 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 前言 近日,360互联网安全中心发现一个利用“永恒之蓝”漏洞攻击武器传播的挖矿僵尸网络,该僵尸网络通过占用僵尸机的CPU和GPU算力挖取门罗币获利。该僵尸网络的重要组成部分都由一个名为NrsDataCache的文件下发到每台僵尸机中,因此我们将其命名为“NrsMiner”。 经过上次WannaCry事件,很多机器已经修补或免疫了“永恒之蓝”漏洞,该漏洞攻击武器的威力已大不如前,但NrsMiner构造精密,能够有效完成持久化、集中管理、自更新等多种功能,其危害仍不容小觑。 本文将对NrsM...
社区文章
# 如何利用微软语音助理Cortana绕过Win10锁屏(CVE-2018-8140) ##### 译文声明 本文是翻译文章,文章来源:https://securingtomorrow.mcafee.com/ 原文地址:<https://securingtomorrow.mcafee.com/mcafee-labs/want-to-break-into-a-locked-windows-10-device-ask-cortana-cve-2018-8140> 译文仅供参考,具体内容表达以及含义原文为准。 昨天,微软发布了2018年6月的安全公告,但截至目前可能还有很多Windows 10用户没有打上这些补丁。需要注意的是,如果你还...
社区文章
# 将MSI伪装成JAR绕过数字签名验证(CVE-2020–1464) | ##### 译文声明 本文是翻译文章,文章原作者 nightwatchcybersecurity,文章来源:nightwatchcybersecurity.com 原文地址:<https://wwws.nightwatchcybersecurity.com/2019/01/16/thoughts-on-the-msi-jar-authenticode-bypass/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 Google的VirusTotal发表了一篇[博客文章](https://blog.virustotal.com/2019/01/di...
社区文章
**作者: 0xcc 原文链接:<https://mp.weixin.qq.com/s/6dwi96sQ222KVsgbt4FW5A> ** 2019 年的 RealWorldCTF 有一道叫“德州计算器”的题目。选手需要输入特定的 URL scheme 唤起题目的计算器 app,想方设法触发远程代码执行,获取 App 安装目录下的一个文件。 iOS 因为其封闭性,选手调试、主办方运维都很困难,所以此前很少出现在 ctf 竞赛中。DEFCON CTF 27 决赛有一个 TelOoOgram,是运行在 iOS 虚拟机 Corellium 上的,应该是史上第一次在 attack & defense 环节出现 iOS。而这一次我们直接...
社区文章
## 0x01 写在前面 JDK7u21原生gadget链的构造十分经典,在对于其构造及思想学习后,写下本文作为笔记。 ## 0x02 所需的知识点 JDK7u21这个链用了很多的Java基础知识点,主要如下: * Java 反射 * javassist 动态修改类 * Java 静态类加载 * Java 动态代理 * hash碰撞 为了方便大家理解此文,因此我会对这些知识点进行简单介绍,如果都了解的朋友可以直接翻到后面的分析过程。 ## 0x03 基础知识 ### 1、Java 反射 反射 (Reflection) 是 Java 的特征之一,在C/C++中是没有反射的,反射的存在使得运行中的 Java 程序能够...
社区文章
# Ysoserial CommonsCollections1 详细分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 前面介绍了ysoserial工具的结构以及一些使用方法,最终自己构造利用链添加在ysoserial的工具中。为了更好的认识反序列化漏洞的相关利用,从本节开始介绍在ysoserial工具中出现的反序列化漏洞利用链。先看CommonsCollections1的相关研究与分析,目前互联网上存在不少关于该利用链的分析,有的写得逻辑不对,有的分析的不全面,特别是遗漏了具体的知识点和payload编写方法。我打算从以下几个角度思考CommonsCollections1利用链的具体构造方法...
社区文章
# 阿里安全资深专家杭特辣评中国网络安全人才之“怪现状” ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > > 随着网络空间成为第五空间、社会基础产业全面互联网化,网络安全(或称广义的信息安全)面临的威胁越来越大,对网络安全的人才需求也呈现出井喷趋势。即使目前很多人可以自学成才,“网络空间安全”也成为一级学科,但根据《第十一届网络空间安全学科专业建设与人才培养研讨会》得出的结论,“我国网络空间安全人才年培养规模在3万人左右,已培养的信息安全专业人才总量不足10万,离目前需要的70万差距巨大。”缺口不小,但目前安全人才的历史存量和每年的增量,其结构是不是合理,是否反映了产业的需求呢? **阿里安全...
社区文章
> 本文没有getshell,漏洞已报送至教育行业漏洞平台,经验证漏洞已修复。 我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。 ## 1.任意密码重置 账号 admin 密码123456(只要是数字就会自动进入修改密码页面) 提示我们需要改密码。 我们修改成 abc123456 抓包,抓响应包。 这里面有许多学号与身份证信息,我保留下来两个作为信息搜集,为后续渗透打下基础(这两个信息现已删除) ## 2.任意密码重置 第一个任意密码重置是管理系统,这个是后面找到的用户系统 登录需要学号,学号通过Google hacking就能搜到 si...
社区文章
近日,阿里云安全团队发布了《2018年云上挖矿分析报告》。该报告以阿里云2018年的攻防数据为基础,对恶意挖矿态势进行了分析,并为个人和企业提出了合理的安全防护建议。 报告指出,尽管加密货币的价格在2018年经历了暴跌,但挖矿仍是网络黑产团伙在入侵服务器之后最直接的变现手段,越来越多的0-Day/N-Day漏洞在公布后的极短时间内就被用于入侵挖矿,黑产团伙利用漏洞发起攻击进行挖矿的趋势仍将持续。 以下是报告部分内容,请关注“阿里云安全”公号后,回复“报告”二字获取完整版报告下载链接。 报告主笔:悟泛 其他内容贡献者:桑铎、堇云、穆如、乐枕、燚龘、刘洪亮、南浔 # 攻击态势分析 ## 【热点0-Day/N-Day漏洞利用成为挖矿团伙的...
社区文章
# 浅谈海莲花某样本反混淆 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:[houjingyi](https://twitter.com/hjy79425575) ## 前言 先说一下样本是我在2017年分析的,2019年我又完善了一下用到的反混淆脚本。我做过一年多的样本分析,也没有分析过比这更复杂的。 1.ESET的分析:<https://www.welivesecurity.com/wp-content/uploads/2018/03/ESET_OceanLotus.pdf> 样本分析的很详细,不过只提了一点点样本混淆的手法,也没有提怎么做反混淆。 2.checkpoi...
社区文章
## 0x00 对某单位的某主机系统一次渗透,敏感信息皆已打码 目标环境Windows Server 2008 R2 + IIS7.5 + ASP.NET2.0.50727 ## 0x01 该系统为一个预约系统,先进行端口扫描,发现开放了很多端口,其中值得注意的135, 445, 3389端口被防火墙过滤,1433端口开放。爆破1433的sa密码往往很有难度,所以暂时先放着 ## 0x02 手工测试功能点,fuzz发现几乎所有的SELECT SQL参数点都不可以注入,这时可以猜到后台使用了统一的查询方式(参数化或ORM),所以就没必要接着尝试SELECT参数了,可以转而将目光放在UPDATE或INSERT,说不定会有转机 果然,测试...
社区文章
作者:[w2n1ck@安全脉搏](https://mp.weixin.qq.com/s/Q-an-kpdE7r8Q9bX2YNbTA "w2n1ck@安全脉搏") #### 前言 今年5月,比特币勒索病毒 WannaCry 席卷全球,国内众多机构部门计算机系统瘫痪。根据之前应急响应的案例分析,以及一些安全报告统计,目前大部分的勒索病毒均利用未授权访问等通用漏洞进行植入、勒索,尤其是 Redis、MongoDB 等数据库的未授权访问漏洞尤其严重。参见[《【脉搏译文系列】如何高效的应对勒索软件》](https://www.secpulse.com/archives/61046.html "《【脉搏译文系列】如何高效的应对勒索软件》") ...
社区文章
## 插件处存在任意文件写入漏洞导致代码执行 <http://localhost/?admin/code.html> Code-audit\HYBBS2.3.2\Action\Admin.php 插件名填入test',phpinfo(),' ?admin/code.html name=&gn=add&name=test%27%2Cphpinfo%28%29%2C%27&name2=test&user=test&mess=test 调试,一路跟进,Code-audit\HYBBS2.3.2\HY\Lib\Line.php,这里实例化了Admin类 调用code方法 可以看到输入的内容test',phpinfo(...
社区文章
**Author: u2400@Knownsec 404 Team Chinese version: <https://paper.seebug.org/1102/> ** Foreword: Recently, I have implemented HIDS agent in linux. When searching for data, I found that although there are a lot of data, each article has its own focus, and few of them are progressive and comprehensive Chinese articles,...
社区文章
# 【技术分享】域渗透之流量劫持 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:[vodu](http://bobao.360.cn/member/contribute?uid=2767699139) 预估稿费:400RMB(不服你也来投稿啊!) 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿 **说在前面** windows Domain 中文翻译为域,域既是 Windows 网络操作系统的逻辑组织单元,也是...
社区文章
# 武器化:利用.SettingContent-ms文件执行任意代码 ##### 译文声明 本文是翻译文章,文章来源:trustedsec.com 原文地址:<https://www.trustedsec.com/2018/06/weaponizing-settingcontent/> 译文仅供参考,具体内容表达以及含义原文为准。 最近,Matt Nelson(@engima0x3)发表了一篇关于利用.SettingContent-ms文件进行代码执行的文章。这篇文章很精彩,因为作为攻击者,我们经常需要从不同的系统上找到多种执行任意代码的方式。本文基于Matt研究的基础,实现在远程系统上进行代码执行。 以下是Matt博文中的几个关...
社区文章
# WMCTF2020 webweb的深入思考 题目源码可以在XCTF平台上下载到。 ## 准备工作 下载源码,有readme,通过readme可以得知是某个框架。于是通过GitHub下载源版文件进行对比。 unserialize($_GET['a']); 主页只给了一个反序列化。应该考察的是反序列化。 那么就需要寻找入口函数`__destruct()或者__wakeup()` 删了两处__destruct(),应该是防止走偏。 那么入口应该在第三处`CLI\Agent::__destruct()`入手 function __destruct() { if (isset($this->server->...
社区文章
# 基于框架漏洞的代码审计实战 **未经本人允许,禁止转载** # 0x00 前言 由于普通的,基于某个功能点的漏洞,已经是非常常见了,在这里分享一些基于框架漏洞的代码审计,毕竟大家都学了这么多反序列化漏洞与一堆的框架,还是要用于实战当中。未经本人允许禁止转载。 # 0x01 环境介绍 某开源项目最新版的CMS,该漏洞已提交至CNVD # 0x02 查看READ.md,获取项目技术栈的相应版本 可以看到这里的thinkphp版本为5.1.41。正好该版本存在反序列化漏洞。接下来我们的思路就是找到反序列化的触发点。 # 0x03 找寻反序列化入口 如果打过ctf的同学都应该都比较清楚,触发反序列化的点,比较常见的就3种 1,uns...
社区文章
# Yii反序列化漏洞 ### 0x搭建环境 首先利用composer安装yii2框架 `composer create-project yiisoft/yii2-app-basic yii2` yii2 version <= 2.0.41(GitHub最新版本) 使用docker环境启动 cd yii2 docker run -d -p 80:80 -v $(pwd):/var/www/html suanve/php:7.3-apache 访问127.0.0.1:80/web 打开首页 环境搭建成功在`controllers/SiteController.php`添加代码 public function ...
社区文章
# 【技术分享】Chrome浏览器安全之沙盒逃逸(上) | ##### 译文声明 本文是翻译文章,文章来源:technet.microsoft.com 原文地址:<https://blogs.technet.microsoft.com/mmpc/2017/10/18/browser-security-beyond-sandboxing/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **传送门** [**【技...
社区文章
前段时间一直在做java,渗透工具都要生锈了。项目又来了,赶紧磨一磨我的武士刀。总结一下打点的思路,以及对一些自动化工具做一下总结。 当我们拿到一个目标的时候,有时候做安服渗透项目,大多数时候都是直接给了一个具体的网站或者APP。但是当我们作为红队的时候,更多的时候可能是给你一个公司的名字等。这种时候信息收集就不进进局限于网站了。可能要从头开始收集。下面说一下信息收集的方式方法。 **企业信息收集** 拿到一个目标,不考虑钓鱼的情况下。如果正常从web入手,至少需要收集以下的信息。 一:公司级别 (1)公司的域名 (2)公司的子域名 (3)全资子公司(可能从下级单位打上去,但是光打了下级算不算分得看裁判和规则怎么...
社区文章
本文为ConsenSys CTF,`Ethereum Sandbox`相关的一篇文章。 在了解这个题目前需要我们对以太坊和Solidity的基本概念进行理解。 ### 题目一 我们的目标部署`0x68cb858247ef5c4a0d0cde9d6f68dce93e49c02a`的一个合约上。该合约没有经过代码验证操作,所以我们需要对该合约进行逆向从而获取源代码信息。 代码信息如下: // Decompiled at www.contract-library.com // Data structures and variables inferred from the use of storage instruction...
社区文章
# 200多人因“拼多多”砍价被盗刷?安全专家解读来了 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近期一段“辽宁:灯塔200多人因拼多多砍价银行卡被盗刷”成为互联网热议的话题,在给用户带来“恐慌”的同时,也吸引了卫士妹的关注。目前警方和媒体已进行了辟谣。同时,网络上还有其他类似的话题,如下图: 图片来自网络 可以看出,这些话题事件的背后,源于大家对于黑灰产手法的不理解。结合以往被骗案例和媒体新闻报道提供的素材,对与拼多多相关的诈骗手法进行了分析得出,目前,让用户迷惑的手法目前有两类: ## 第一类:在“拼多多”购物被骗或者发生盗刷 以上场景, **一般发生在虚假刷单诈骗中** ,以刷单为名,...
社区文章
# 使用scapy进行ARP攻击 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。 通过ARP欺骗可以对内网数据进行嗅探,在内网渗透中往往也是重要的一部分。 ##...
社区文章
最近几个月,Kraken Cryptor勒索软件有了显著的进展。Kraken最早是8月中旬出现在地下论坛。9月中旬,就被放在了SuperAntiSpyware的网站上,伪装成安全解决方案来感染想要下载防监听软件的用户系统。9月下旬,研究人员nao_sec发现Fallout Exploit Kit开始传播Kraken。 研究人员还发现了与Kraken相关的用户ThisWasKraken有一个有偿账户(paid account)。paid account在地下论坛是很常见的,拥有有偿账户的恶意软件开发者一般都是等级很高的论坛成员或高度可信的成员。 Kraken Cryptor开发者请求加入Fallout Exploit Kit. Kra...
社区文章
# 机器学习在Windows RDP版本和后门检测上的应用 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ### 作者:imbeee、iswin@360观星实验室 ## 简介 机器学习目前已经在安全领域有很多的应用,例如Threat Hunting、攻防对抗、UEBA以及金融反欺诈等方面,本文将以Windows RDP服务为例子,详细阐述机器学习在后门检测、精准的服务版本检测等方面的应用,本文所涉及的相关检测思路和方法已经应用在观星实验室内部的自动化渗透测试平台(Gatling)以及互联网资产发现平台中,当然在年底我们实验室发布的国内首款针对域安全分析的工具—观域中也有很多机器学习的应用,后续的...
社区文章
# 渗透测试实战-Blacklight靶机+DeRPnStiNK靶机入侵 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 挺久没更新靶机渗透文章,近期抽点时间继续更新文章,为什么这篇要2个靶机写在一起哪?因为第一个靶机虽然被困了几天但是其实比较简单故就和另外一个前段时间玩的合并在一起发表了…. ## 靶机安装/下载 Blacklight靶机下载:<https://pan.baidu.com/s/1n1A7UlgDUHL1RdmXN0CDPw> DeRPnStiNK靶机下载:<https://pan.baidu.com/s/1ayCZ17PHxFe71vbldjGW2w> Blac...
社区文章
# 冲突的公链!来自 P2P 协议的异形攻击漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:慢雾安全团队 当我们谈论区块链时,总是离不开这些技术:分布式存储、P2P 网络和共识机制,本次我们要谈的问题就是出现在 P2P 对等网络协议上。 异形攻击实际上是一个所有公链都可能面临的问题,我们用以太坊为例子说明。以太坊的 P2P 网络主要采用了 Kademlia (简称 Kad ) 算法实现,Kad 是一种分布式哈希表( DHT )技术,使用该技术,可以实现在分布式环境下快速而又准确地路由、定位数据的问题。 ## 什么是异形攻击? 首先,我们先定义一个同类链的概念,是指使用了和其它区块链相同...
社区文章
# **0x00前言** 8月1号,DJango官方发出更新,其中修复了一个存在于JSON的SQL注入漏洞(CVE-2019-14234) [ 作为以Django为主要开发的人来说,需要好好研究一下。 # **0x01 漏洞修复** 首先来看看官方是如何修复的 [ 首先将`django/contrib/postgres/fields/hstore.py`文件里面的KeyTransform类的as_sql函数中的直接传递字符传改为了将`self.key_name`单独使用数组进行传递,其中%%的意思为"转换说明符",其主要作用为直接转化为单个"%"符号而不需要参数。类似于`\\`和`\` In[1]:"%%"%...
社区文章
**作者: rebeyond 原文链接:<https://mp.weixin.qq.com/s/xxaOsJdRE5OoRkMLkIj3Lg>** ### 回顾 2018年,《利用“进程注入”实现无文件复活 WebShell》一文首次提出memShell(内存马)概念,利用Java Agent技术向JVM内存中植入webshell,并在github上发布memShell项目。项目中对内存马的植入过程比较繁琐,需要三个步骤: 1. 上传inject.jar到服务器用来枚举jvm并进行植入; 2. 上传agent.jar到服务器用来承载webshell功能; 3. 执行系统命令java -jar inject.jar。 ...
社区文章
# Xen攻击第二篇:XSA-148--从guest到host | ##### 译文声明 本文是翻译文章,文章来源:Au2o3t@360云安全团队 原文地址:<http://blog.quarkslab.com/xen-exploitation-part-2-xsa-148-from-guest-to-host.html> 译文仅供参考,具体内容表达以及含义原文为准。 原链: [http://blog.quarkslab.com/xen-exploitation-part-2-xsa-148-from-guest-to-host.html](http://blog.quarkslab.com/xen-exploitation-par...
社区文章
# 前言 本文主要以redis未授权和redis弱口令漏洞为前提进行利用方式的讲解。 # 环境准备 ### 测试环境 redis服务器 操作系统:Ubuntu 20.04 LTS 数据库:Redis Web容器:Apache 2.4.41 脚本语言:PHP 7.4.3 攻击机 kali-rolling 2020.2 ## Redis数据库安装 Redis数据库下载地址:[Redis_download](https://download.redis.io/releases/) 解压下载好的redis压缩文件,进去redis文件夹,执行命令完成安装。 tar -zxvf redis-4.0.0.tar.gz ...
社区文章
Most penetration testers know the pain of trying to view and modify an unparsed JSON string. For those that don't, here's a taste: {"userId":1234,"username":"JakeReynolds","favorites":["Rubik's cubes","Doctor Who"],"dislikes":["Sushi","Vegetables"]} When looking at thousands of these strings a day it is important f...
社区文章
# ISPsystem漏洞分析 | ##### 译文声明 本文是翻译文章,文章原作者 checkpoint,文章来源:research.checkpoint.com 原文地址:<https://research.checkpoint.com/vulnerabilities-in-ispsystem/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 ISPsystem是一款知名软件,web界面非常友好,可以用于web服务器、专用服务器、VPS以及账单管理场景。ISPsystem系列产品被全世界数百家托管服务器商所使用,包括1Cloud、King Servers以及Ru-Center。ISPsystem产品目前已有超过1...
社区文章
# 【技术分享】一种新的MySQL下Update、Insert注入方法 ##### 译文声明 本文是翻译文章,文章来源:exploit-db.com 原文地址:<https://www.exploit-db.com/docs/41275.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[testvul_001](http://bobao.360.cn/member/contribute?uid=780092473) 预估稿费:100RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/in...
社区文章
# 基于OpenWRT的路由器打印服务获取 root 权限(CVE-2018-10123) | ##### 译文声明 本文是翻译文章,文章来源:https://neonsea.uk/ 原文地址:<https://neonsea.uk/blog/2018/04/15/pwn910nd.html> 译文仅供参考,具体内容表达以及含义原文为准。 我在Inteno的IOPSYS固件中发现了另一个漏洞,但我相信这会影响打印机服务器p910nd附带的所有OpenWRT或基于LEDE的路由器。任何经过身份验证的用户都可以修改打印机服务器的配置,允许他们以根用户的身份读取任何文件并将其追加到任何文件中。这可以导致信息泄漏和远程代码执行。此漏洞已被分...
社区文章
## 一、前言 js文件在日常测试中是一个容易被忽略的点,其代码繁杂冗长具有较差的可读性,但往往承载着重要业务逻辑,如前后端分离站点前端操作逻辑写在js中,开发者未对代码做安全处理直接发布便可能存在安全风险,而鉴于js代码的透明性,提高阅读难度似乎是最直接高效的办法 混淆前: console.log("Hello World!"); 混淆后: // obfuscator default模式混淆 function _0x5036(_0x92e953, _0x27bdba) { var _0xd97dbd = _0xd97d(); return _0x5036 = function...
社区文章
# CVE-2020-13935 Apache Tomcat Websocket DoS 漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 Apache Tomcat在9.0.37版本的[更新](https://tomcat.apache.org/security-9.html)中,修复了一个Websockt的拒绝服务漏洞 由于Websocket frame中的payload的长度没有正确验证,导致陷入了无限循环,造成拒绝服务。 ## Websocket 协议 [RFC 6455](https://tools.ietf.org/html/rfc6455#section-5.2)中规定了We...
社区文章
原文链接:<https://www.zerodayinitiative.com/blog/2018/12/17/seeing-double-exploiting-a-blind-spot-in-memgc> 这是我们评选的2018年五大有趣案例的第一个。这些评选出来的bug都具有一些独特的元素,使得其与今年发布的大约1400条报告不同。我们首先来看Pwn2Own冠军的一个案例,以看似不可能的方式来攻击微软Edge浏览器。 在2018年Pwn2Own大会上,Richard Zhu([fluorescence](https://twitter.com/rz_fluorescence))成功攻陷多个目标,获得了世界破解大师([Master...
社区文章
# FlappyPig CCTF-2016 WriteUp | ##### 译文声明 本文是翻译文章,文章来源:FlappyPig 译文仅供参考,具体内容表达以及含义原文为准。 作者:FlappyPig Misc 签到 源码。 Misc1 Misc2 EZ Game Misc 在数据包中发现了大量smb流量,目测为smb的某洞,先找到getshell的流,流里面的好东西不少,这里不做赘述: 把这几个和每个前后的steam看下,一共就几个找到: Base64解码得到flag。 猜CVE编号(补丁编号),其实我第一次试的就是08067(都不用看流第一个想到的就是这个吧==)。 True or False Misc Down下来丢到Win...
社区文章
# CODESYS反序列化漏洞分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 CoDeSys是可编程逻辑控制PLC的完整开发环境(CoDeSys是Controlled Development System的缩写),它支持IEC61131-3标准IL 、ST、 FBD 、LD、 CFC、 SFC 六种PLC编程语言,用户可以在同一项目中选择不同的语言编辑子程序,功能模块等。在PLC程序员编程时,CoDeSys为强大的IEC语言提供了一个简单的方法,系统的编辑器和调试器的功能是建立在高级编程语言的基础上(如Visual C++)。 ## 0x00 概述 在CODESYS GmbH CODES...
社区文章
作者:[风流@逢魔安全实验室](https://mp.weixin.qq.com/s/5WRXpljL7RFSPRQ2NdHhtA "风流@逢魔安全实验室") #### 一、背景介绍 方程式泄漏的几波样本虽然大都已是好些年前人家就在用的,但是时至今日我们再分析这些样本,所涉及的技术细节、攻击方法、思维和角度还是令人叹为观止,更有包括像Eternal系列的漏洞更是直接带来了巨大的影响。其中有一个泄漏了方程式本身ip的样本引得全球安全研究人员所注意,但目前公开的都是关于对该样本的猜想,并无技术分析。该样本是一个专门针对vBulletin论坛系统的功能远控工具,FormSec将在本文当中对该样本进行详细的技术分析和APT攻击解读。 [vB...
社区文章
1.BurpSuite的代理设置,我是参考[Configuring an Android Device to Work With Burp](https://portswigger.net/support/configuring-an-android-device-to-work-with-burp "Configuring an Android Device to Work With Burp")来设置的。 2.Android模拟器我用的是genymotion(需要注册),用的版本是Android 10.0 API 29。启动安卓系统后,当然将app.apk拖入 [apk的下载](https://m.apkpure.com/gri...
社区文章
# 【木马分析】挂马新招:全程纯Flash文件挂马传播勒索软件技术揭秘 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **1\. 概述** 360互联网安全中心近期监测到“我爱卡”网站(51credit.com)出现挂马情况,进一步分析发现,访问该网站会加载跳转到漏洞攻击包(Exploit Kit)页面的恶意Flash广告,没有专业安全防护的访问者电脑会感染号称勒索软件“集大成者”的Sage2.0,造成文件被加密勒索的惨重损失。 **相比以往的漏洞攻击包,此次整个攻击链完全使用Flash文件实现,不再需要HTML与Javascript脚本交互功能,呈现出新的攻击形...
社区文章
# 0x01 前言 在学习反制ysoserial的过程途中,jar包的报错让我误以为这个思路不太行。后来发现了问题的所在,并扩展一下自己的思路。 # 0x02 正片 ## 一、 ysoserial反制 registry.list和registry.bind,这两处就是调用的原生的RegistryImpl_Stub,会触发UnicastRef#invoke->StreamRemoteCall#executeCall导致反序列化。一路跟下来,就可以看到这个方法里面有反序列化点了。因为都是原生的方法,也没存在任何的过滤。 一开始我对反制存疑,可以看到这里存在了java沙箱的机值,会限制命令的执行。: 后来验证了一下,还真得到了这样的结果:...
社区文章
### 简介 ### 传统weblogic T3协议回显分析 这里主要分析 <https://github.com/5up3rc/weblogic_cmd这个工具回显利用工具。> private static Transformer[] defineAndLoadPayloadTransformerChain(String className, byte[] clsData, String[] bootArgs) throws Exception { Transformer[] transformers = new Transformer[]{ new Cons...
社区文章
作者:[周知日@长亭科技](https://zhuanlan.zhihu.com/p/28107901?group_id=873526580289376256) WebView 可在应用中嵌入一个内置的 Web 浏览器,是 Android 应用开发常用的组件之一。通过 WebView 对 Android 应用的攻击案例屡见不鲜,比如几年前就被玩坏的 addJavascriptInterface 远程代码执行。但修复了 addJavascriptInterface 并不表示就能高枕无忧。应用在 WebView 上为 Javascript 提供的扩展接口,可能因为接口本身的问题而变成安全漏洞。 除此之外,在没有启用进程隔离的 WebVi...
社区文章
作者:绿盟科技 来源:<http://blog.nsfocus.net/drupal8-cve-2017-6926/> 近期,著名的Drupal CMS网站爆出7个漏洞,其中1个严重漏洞CVE-2017-6926,具有发表评论权限的用户可以查看他们无权访问的内容和评论,并且还可以为该内容添加评论。绿盟科技于上周发布了[《Drupal下周将发布重要安全补丁威胁预警通告》](http://blog.nsfocus.net/drupal-vulnerability/ "《Drupal下周将发布重要安全补丁威胁预警通告》")。 本篇文章对Drupal 8 – CVE-2017-6926漏洞进行了详细分析。 #### CVE-2017-6...
社区文章
# 【技术分享】CTF中RSA的常见攻击方法 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 MathJax.Hub.Config({tex2jax: {inlineMath: [[‘$’,’$’], [‘\\(‘,’\\)’]]}}); 大家好,我是FlappyPig的队长bibi,近期因为一些比赛以及其他原因,总结了一些RSA方面的东西,于是在这里与大家分享,希望大家能有所收获,如有不当之处敬请批评指正。 **0x01 前言** 这里就不讨论数论的基础了,进行RSA的题目解答,至少要懂得基本的数论知识的,如果不了解数论的基本知识的话,网上相关内容还是挺多的。 RSA基于一个...
社区文章
**作者:360 A-TEAM 公众号:[360安全监测与响应中心](https://mp.weixin.qq.com/s/Ni3dscLJBrVsW5jR5OySdA "360安全监测与响应中心") ** ### **APT37** **目标:日韩/中东/越南 =》航空航天/教育/金融/政务/医疗等机构.** 描述: * 从2012年开始活动,针对日韩/中东/越南进行渗透。 * 前期钓鱼: 1. 黑掉一个知名机构,然后以该机构邮箱作为发送方投递钓鱼邮件. 2. 邮件中使用office或hwp中的0day和刚公开不久的nday. * 数据提取: 1. 通过dropbox的api上传敏感数据,过...
社区文章
原文链接:<https://www.zerodayinitiative.com/blog/2018/12/4/directx-to-the-kernel> 操作系统内核是每个漏洞利用链的最终目标,你可以从这些年来the Zero Day Initiative (ZDI) Pwn2Own竞赛的题目上看出来。Windows内核受到了许多方面的攻击,我最喜欢的一个是对DeviceIoControl调用各种驱动程序的滥用,因为这导致能够访问许多由不同供应商编写的驱动程序,而其中很多驱动程序的编写和测试并不是很好。 多年来,大多数侵入Windows内核的攻击都是通过win32k.sys进行的,win32k.sys是一种内核模式的设备驱动程序,...
社区文章
# 2021WMCTF 1+2=3 WriteUp | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 题目描述 题目在经过 `pow` 验证后交互的内容如下: We design a pretty easy contract game. Enjoy it! 1. Create a game account 2. Deploy a game contract 3. Request for flag 4. Get source code Option 1, get an account which will be used to deploy t...
社区文章
# Chrome 浏览器越界写漏洞分析Part 2 | ##### 译文声明 本文是翻译文章,文章原作者 googleprojectzero,文章来源:googleprojectzero.blogspot.com 原文地址:<https://googleprojectzero.blogspot.com/2020/02/several-months-in-life-of-part2.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 简介 在我们了解了bug的工作原理后,并将这些细节发送给Chrome以帮助他们开始修复之后,我们回到了其他项目。这个bug仍然是一个讨论的话题,我们没有理由不为它编写exploit。 这样做的...
社区文章
#### 漏洞描述 近日,Code White公开了在Liferay Portal中发现的JSON反序列化高危漏洞,未授权的攻击者可以通过精心构造的恶意数据对API接口发起远程代码执行的攻击. Liferay是一个开源的Portal产品,提供对多个独立系统的内容集成,为企业信息、流程等的整合提供了一套完整的解决方案,和其他商业产品相比,Liferay有着很多优良的特性,而且免费,在全球都有较多用户. #### 漏洞编号 CVE-2020-7961 LPS-88051/LPE-165981 #### 漏洞威胁等级 高危 #### 影响范围 Liferay Portal 6.1.X Liferay Portal 6.2.X ...
社区文章
本文由红日安全成员: **七月火** 编写,如有不当,还望斧正。 ## 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [**PHP-Audit-Labs**](https://github.com/hongriSec/PHP-Audit-Labs) 。现在大家所看到的系列文章,属于项目 **第一阶段** 的内容,本阶段的内容题目均来自 [PHP SECURITY CALENDAR 2017](https://www.ripstech.com/php-security-calendar-2017/) 。对于每一道题目,我们均给出对应的分析,并结合实...
社区文章
## 0x01 漏洞信息 ### 0x01.1 漏洞简述 * 编号:CVE-2012-1876 * 类型:堆溢出(Heap Overflow) * 漏洞影响:远程代码执行(RCE) * CVSS 2.0:9.3 mshtml.dll中`CTableLayout::CalculateMinMax`函数在循环向缓冲区(堆分配内存)写入数据时,未校验控制循环次数的`<col>`标签`span`属性值,故可通过精心构造`span`属性值造成堆溢出,进而实现RCE。 ### 0x01.2 漏洞影响 Microsoft Internet Explorer 6—9,10 Consumer Preview ### 0x01.3 修复...
社区文章
# 分析杀毒软件BitDefender中的整数溢出漏洞(第一部分) | ##### 译文声明 本文是翻译文章,文章来源:zerodayinitiative.com 原文地址:<https://www.zerodayinitiative.com/blog/2018/6/19/analyzing-an-integer-overflow-in-bitdefender-av-part-1-the-vulnerability> 译文仅供参考,具体内容表达以及含义原文为准。 在软件漏洞的“万神殿”中,安全软件中出现的漏洞被认为比其他软件中的漏洞更加严重。我们依靠安全软件来抵御攻击者,因此我们的防御系统中的漏洞不仅允许攻击者造成伤害,还会给我们带...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://news.sophos.com/en-us/2021/11/23/android-apt-spyware-targeting-middle-east-victims-improves-its-capabilities/>** 这款手机间谍软件有一些新的功能,可以逃避自动删除和手动删除。 一个名为 **C-23** (也被称为 GnatSpy,FrozenCell,或 VAMP)的APT组织在他们的恶意应用程序中加入了新的特性,这些特性使得它们对用户的行为更具适应力,用户可能会试图手动删除它们,安全和网络托管公司可能会试图阻止访问或关闭其C2服务器域名,但这些恶意应...
社区文章