text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 【技术分享】一款Linux下的键盘记录软件分析
|
##### 译文声明
本文是翻译文章,文章来源:morphick.com
原文地址:<http://www.morphick.com/resources/lab-blog/mikey-linux-keylogger>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **shan66**
****](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:160RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mail... | 社区文章 |
# 【技术分享】安装“万能解码器”还原真实“解码”
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[吃荤的驴子](http://bobao.360.cn/member/contribute?uid=2840427557)
预估稿费:300RMB(不服你也来投稿啊!)
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**0x01 前言
**
最近新出一部很火的电视剧,每天晚上更新两集,看完之后总觉得... | 社区文章 |
Webmin远程命令执行漏洞/CVE-2019-15107漏洞分析及poc网上都有很多了,先知论坛也有。可能网上有些文章有些细节没说清楚,给我等复现造成了困惑。本菜也只是结合chybeta、exploit-db等多个渠道整理了一下利用姿势,特点就是过程中的细节都会说清楚,给同样小白的各位同学参考。
本次实验是在kali进行,使用vulhub镜像。
**一、** 启动从vulhub拉取的镜像
docker-compose up -d
docker ps可以看到映射的是10000端口,注意看这里的容器名字
docker ps
如果没有docker环境的话,后面附录一有在kali上安装docker的教程
**二... | 社区文章 |
# 【漏洞预警】Ticketbleed:F5 BIG-IP设备TLS/SSL堆栈漏洞(CVE-2016-9244)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://filippo.io/Ticketbleed/>
译文仅供参考,具体内容表达以及含义原文为准。
Ticketbleed是F5 BIG-IP设备的TLS / SSL堆栈中的软件漏洞,允许远程攻击者一次提取高达31字节的未初始化内存。
这部分内存中可能包含来自其他连接的密钥或敏感数据。
它在情形和影响类似于Heartbleed漏洞。它的不同之处在于,它一次暴露31个字节,而不是64k,需要多次轮询执行攻击,并且它影响专有的F5
TLS堆... | 社区文章 |
阿里云安全团队于2018年9月14日0:10分监控到一起大规模攻击事件,当天近3000台的Portmap服务器被利用来进行反射DDoS攻击,平均反射放大比均值在7.X。阿里云平台30秒完成从检测识别到自动拦截,并第一时间通知到用户。
事发当日,仅阿里云安全团队拦截的从平台流出的对外Portmap攻击流量最高或可达到57G,预计全网该反射的攻击流量更是一个天文数字,危害极大。同时,被利用来反射的服务器将会出现网络满负载,甚至有CPU满载的情况,进而影响服务器上的正常业务应用的运行,严重情况下甚至会导致业务中断。
阿里云安全团队建议用户关注服务器上是否有开启RPCBind服务,如果业务中并没有使用RPCBind,可直接关闭,避免您的服务... | 社区文章 |
# 【漏洞预警】CVE-2016-5195 脏牛漏洞:Linux内核通杀提权漏洞(10.27 10:30更新)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**漏洞描述**
漏洞编号:CVE-2016-5195
漏洞名称:脏牛(Dirty COW)
漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权
影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。
360 Vulpecker Team:Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响
**为... | 社区文章 |
# 湖湘杯2019复赛Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## pwn
### HackNote
edit那边的strlen存在问题,如果一直输入接到下一个chunk的size地方,那就会出现new_len>old_len情况,可以下一次edit到size段,从而造成堆重叠,最后修改malloc_hook来getshell。但是长度不够,所以自写了个read后ret过去执行。
from pwn import *
#r=process('./HackNote')
r=remote('183.129.189.62',11104)
cont... | 社区文章 |
# bypass disable_function多种方法+实例
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:ch3ng@星盟
## 前言
在做CTF题目或者是在渗透的过程中常常会遇到已经拿到了webshell但是却无法执行命令,主要原因是由于常用的函数例如:system()等被禁用
## LD_PRELOAD
LD_PRELOAD是linux下的一个环境变量,可以影响程序运行时的链接过程,被指定路径的文件会在其它文件被调用点,最先调用
一个测试mail.php
<?php
mail('','','','');
?>
查看其运行时启动的子进程
strac... | 社区文章 |
关于IP的所有研究,都可以归结到三个问题上:
1、这个IP在哪儿?
2、这个IP是什么?
3、这个IP干了什么?
[关于IP,这里有你想知道的一切!(上篇)](http://mp.weixin.qq.com/s?__biz=MzA4MjI2MTcwMw==&mid=2650485704&idx=1&sn=a34cb411701008ed13b1042ba549d341&chksm=8787f060b0f0797642628a9bba9f4ea5f713f4bb8b0347a69630938c333ca6ee3ce46ca470a3&scene=21#wechat_redirect)
上一篇中,... | 社区文章 |
作者:知道创宇404实验室
时间:2018年7月24日
英文版:<https://paper.seebug.org/654/>
### 背景
[索尼](https://pro.sony/en_GB/)是世界视听、电子游戏、通讯产品和信息技术等领域的先导者,是世界最早便携式数码产品的开创者,是世界最大的电子产品制造商之一。
2018 年 07 月 20 日,Sony IPELA E 系列网络摄像头被曝出存在远程命令执行漏洞,
网上已经公开了[漏洞细节](https://www.talosintelligence.com/vulnerability_reports/TALOS-2018-0604)。该系列摄像头由于未对用户的输入... | 社区文章 |
# 【漏洞分析】EternalBlue工具漏洞利用细节分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**前言**
****
EternalBlue(永恒之蓝)据称是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的模块,由于其涉及漏洞的影响广泛性及利用稳定性,在被公开以后为破坏性巨大的勒索蠕虫WannaCry所用而名噪一时。360威胁情报中心对于WannaCry的活动持续地进行着监控,我们看到的趋势是
**WannaCry的感染量还在增加,说明作为蠕虫主要传播手段的EternalBlue相应的漏洞还大量存在着。** 但是,对于
**EternalBlue这个攻击... | 社区文章 |
# 【漏洞分析】CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务
|
##### 译文声明
本文是翻译文章,文章来源:mcafee.com
原文地址:[https://securingtomorrow.mcafee.com/mcafee-labs/analyzing-cve-2017-3731-truncated-packets-can-cause-denial-service-openssl/?utm_source=twitter&utm_campaign=Labs#sf61253943](https://securingtomorrow.mcafee.com/mcafee-labs/analyzing-cve-... | 社区文章 |
# tl;dr
作者发现了一种逃逸沙箱编辑器来执行RCE的方法,进而可以查看AWS凭证、SSL证书和其他内容。
# 过程描述
前期侦察阶段,我发现了许多属于HackerEarth的子域和IP地址,其中之一是<https://[REDACTED]/#/home/node/he-theia/sandbox,> 在上面运行着一个基于VS-code的在线IDE,名为[Theia IDE](https://theia-ide.org/
"Theia IDE")。
乍一看,非常正常。
我四处点了点,网站工作人员从IDE快捷方式和菜单中删除了终端视图命令。试图“运行”代码文件,但这也是徒劳的。
然后,我试着通过从vscode调出命令面板(... | 社区文章 |
# 密码学学习笔记之线性分析入门篇——EzSPN
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上一篇了解了一下差分分析,这次我们结合一道CTF题目聊一聊线性分析
同属于选择明文的差分分析不同,线性分析属于已知明文攻击方法,它通过寻找明文和密文之间的一个“有效”的线性逼近表达式,将分组密码与随机置换区分开来,并再此基础上进行密钥恢复攻击。
在正式介绍线性分析之前,我们还是要介绍一下相关的基础概念,参考《分组密码的攻击方法与实例分析》一书
## 基础概念
首先还是给出和差分分析一样的一个迭代分组密码的加密流程
### 迭代分组密码的加密流程
### 内积
### 线性掩码
#... | 社区文章 |
本文来源:[mottoin](http://www.mottoin.com/93211.html)
CSP(Content-Security-Policy)是一个HTTP响应头,该响应头包含了指示浏览器如何限制页面上的内容的指令。 例如,”form-action”指令限制了可以提交的原始表单。CSP form-action指令可以限制页面可以提交表单到那些URL。在XSS/HTML注入错误的情况下,可以绕过此保护。
### form-action指令
要理解为什么”form-action”指令从安全角度来说很重要,请想象下面这种情况:
Content-Security-Policy: default-src ‘none’; ... | 社区文章 |
# 【缺陷周话】第21期:数据库访问控制
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、数据库访问控制
数据库访问控制是指程序未进行恰当的访问控制,执行了一个包含用户控制主键的SQL语句,由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能。如果在一个应用中,用户能够访问他本身无权访问的功能或者资源,就说明该应用存在访问控制缺陷,也就存在越权漏洞。本篇文章以JAVA语言源代码为例,分析数据库访问控制漏洞产生的原因以及修复方法。详见CWE
ID566: Authorization Bypass Through... | 社区文章 |
**作者:蚂蚁安全非攻实验室
公众号:[蚂蚁安全实验室](https://mp.weixin.qq.com/s/AsqFQAVotXbEAlHsBl-UqA)**
## 背景
上一篇中我们初步分享了 CORBA 通信过程以及各种名词去了解这个协议,并且搭建了一个 demo,接下来会使用这个 demo 进行分析 CORBA
中的一些风险点。
## Client
### 一、思路分析
安全分析方向有两个:
1. 在解析 server 返回的 response 时,可能存在 jdk 原生反序列化
2. 在 client 端生成 stub 类时,很有可能存在类加载逻辑,甚至是加载远程类
### 二、反序列化分析
发生在 stub... | 社区文章 |
**作者: 且听安全
原文链接:<https://mp.weixin.qq.com/s/AS9DHeHtgqrgjTb2gzLJZg>**
## 概述
GoAhead是世界上最受欢迎的微型嵌入式Web服务器。它结构紧凑、安全且易于使用。GoAhead部署在数亿台设备中,是最小嵌入式设备的理想选择。
近日爆出GoAhead存在RCE漏洞,漏洞源于文件上传过滤器处理的不全,当与CGI处理程序一起使用时,可影响环境变量,从而实现RCE。GoAhead曾经爆出过类似的漏洞CVE-2017-17562:
https://www.elttam.com/blog/goahead/#content
经过分析发现此次爆出的新漏洞与CVE-... | 社区文章 |
## 概述
[官方信息](https://support.f5.com/csp/article/K03009991)
影响范围:
Product | Branch | Versions known to be vulnerable | Fixes introduced in |
Severity | CVSSv3 score1 | Vulnerable component or feature
---|---|---|---|---|---|---
BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM,
Link Contr... | 社区文章 |
# 这是一个waf && filter 探索与绕过系列文章。
## 1\. 研究对象:XSS、html标签、填充符
首先大概的说一下填充符的概念。
可被用来分隔语法关键词却不影响语义的符号。举个例子,比如说一个简单的XSS payload <svg
onload=alert()>。我们可以用/来代替svg和onload之间的空格,且不会影响html的解析。我们就说,/是一个填充符。
在waf&filter bypass的过程中,填充符扮演了一个非常重要的角色——它“破坏”了语法应有的样子。
今天我们就来讲一讲,xss中,html语境下的填充符以及如何利用填充符绕过waf&filter。
## 2\. 建模
接下来的讲解我们都基于... | 社区文章 |
# 代码审计——Semcms
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这是我审计的第一个CMS,由于这次代码审计的初衷只是为了学习代码审计中寻找SQL注入的思路及大致流程,所以这次审计仅针对SQL注入
## 相关环境
源码信息 :semcms php 版外贸网站 V3.9
本地环境 : phpstudy2014、seay代码审计工具
cms官网地址 : <http://www.sem-cms.com/>
下载地址 : <http://ahdx.down.chinaz.com/201906/semcms_php_v3.9.zip>
## 思路总结
分析项目结构,分析... | 社区文章 |
# .NET高级代码审计(第十一课) LosFormatter反序列化漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Ivan1ee@360云影实验室
## 0x00 前言
LosFormatter一般也是用于序列化和反序列化Web窗体页的视图状态(ViewState),如果要把ViewState
通过数据库或其他持久化设备来维持,则需要采用特定的 LosFormatter
类来序列化/反序列化。它封装在System.Web.dll中,位于命名空间System.Web.UI下,微软官方的阐述是有限的对象序列化(LOS)格式专门为高度精简的ASCII格式序列化,此类支持序列化的任何对象图... | 社区文章 |
11月29日,MIDC • 2018
小米IoT安全峰会第二届在北京召开,这场峰会的主题是“万物互联·共筑安全生态”,演讲嘉宾阵容强大,内容涵盖IoT、安全、隐私、AI、智能门锁以及安全威胁等议题。
### 小米 IoT 安全思考与实践
**演讲嘉宾:小米首席安全官陈洋(cy07)**
小米自家与其生态链下的 IoT
设备五花八门,有牙刷、有电动玩具、对讲机、摄像头甚至是守护家里大门的智能门锁等,覆盖我们生活的方方面面。面对如此复杂庞大的产品品类,小米是如何保障它们安全的呢?相信这也是大家心里的疑问。
我们要考虑不同设备的攻击面,比如指纹锁有自学习功能,这个容易被贴片攻击;蓝牙通讯是否可以被劫持,篡改;NB-iot通讯也可以被伪基站... | 社区文章 |
# 【漏洞分析】MS16-137:LSASS远程拒绝服务漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:coresecurity.com
原文地址:<https://www.coresecurity.com/blog/unpatched-lsass-remote-denial-service-ms16-137>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:140RMB**
******投稿方式:发送邮件至**[ **linwei#360.cn**... | 社区文章 |
# 简介
Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta
项目中的一个核心项目,由[Apache](https://baike.baidu.com/item/Apache/6265)、Sun
和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现,Tomcat
5支持最新的Servlet 2.4 和JSP 2.0 规范。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java
爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。
Tomcat 服务器是一个免... | 社区文章 |
### Java反序列化
序列化:把对象转换为字节序列的过程。
反序列化:把字节序列恢复为对象的过程。
##### JDK类库中的序列化API
java.io.ObjectOutputStream代表对象输出流,它的writeObject(Object
obj)方法可对参数指定的obj对象进行序列化,把得到的字节序列写到一个目标输出流中。
java.io.ObjectInputStream代表对象输入流,它的readObject()方法从一个源输入流中读取字节序列,再把它们反序列化为一个对象,并将其返回。
**在Java中,对象的序列化与反序列化被广泛应用到RMI(远程方法调用)及网络传输中。**
##### Jav... | 社区文章 |
> Author:@intrd
> Form:<http://dann.com.br/php-winning-the-race-condition-vs-temporary-file-> upload-alternative-way-to-easy_php-n1ctf2018/>
This weekend me and @[shrimpgo](https://www.linkedin.com/in/renatocarneirop/)
decided to try some CTF, noticed that [N1CTF2018](http://n1ctf.xctf.org.cn/)
are running. Quickly ... | 社区文章 |
## 简介
最近看到一种比较有意思的利用溢出利用手段,叫做Egg Hunter,貌似中文翻译为寻找复活节彩蛋。
先简单介绍下什么是Egg Hunter,顾名思义,Egg
Hunter由两部分组成,一部分是Egg,一部分是Hunter。在溢出的场景中,溢出的字节有限的情况下,比较大的shellcode(Egg)塞不进去,那就把大的shellcode放到内存的其他地方,在有限的溢出空间中用小的shellcode(Hunter),去寻找大的shellcode来执行。
Egg就是大的shellcode,Hunter就是小的shellcode。类比于web漏洞挖掘中的“小马传大马”。
在查阅相关资料发现,这种技术最早应该是由skape在200... | 社区文章 |
这个漏洞比较有趣,写出来给大家分享一下
这个漏洞影响的版本有ranzhi协同oa<=4.6.1(包含专业版)还有喧喧及时聊天系统<=1.3
出问题的地方是喧喧聊天系统,由于然之开源版和专业版自4.0之后都自带这个聊天系统,所以都会被影响
从官网下周然之4.6.1之后首先看ranzhi\www\xuanxuan.php,这个文件是喧喧的入口,加载的模块在ranzhi\framework\xuanxuan.class.php,由于聊天信息是用aes加密过的,初始的密钥是88888888888888888888888888888888,我相信没有几个人会去改的吧,所以漏洞一开始就已经埋下来了
再往下看,看到118行的parseRe... | 社区文章 |
# MongoDB特性注入
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
**MongoDB**
> MongoDB 属于 NoSQL
> 数据库的一种,是由C++语言编写的一个基于分布式文件存储的开源数据库系统,旨在为Web应用提供可扩展的高性能数据存储解决方案。在高负载的情况下,添加更多的节点,可以保证服务器性能。
>
> MongoDB 将数据存储为一个文档,数据结构由键值(key=>value)对组成。MongoDB 文档类似于 JSON
> 对象。字段值可以包含其他文档,数组及文档数组。
MongDB 数据库一共两个端口
> 27017: MongDB的数据库端口
>
... | 社区文章 |
# 一、简介:
领导通知,让我打十天攻防,前四天,平平无奇,两个权限,web系统都是外包的,没打进核心内网。
这次攻防,没有给靶标,也没有给资产,全靠自己进行信息搜集。
由于本人不会钓鱼,所以只能打打外网了。
# 二、前期信息搜集
信息搜集主要以厂商系统为主,通过使用fofa,云悉,查ICP备案,APP脱壳逆向,公众号接口,小程序,天眼查查母公司以及子公司的备案和资产信息。通过能直接获取到的资产信息,进行二次信息搜集,主要是以C段,B段和目录扫描为主。
# 三、第五六七天
## 3.1 测试网站的功能点,想办法黑盒获取权限。
第五天主要是以代码审计为主。
通过信息找到找到子公司的一个备案网站系统。
根据左上角的功能提示,发现网站存在... | 社区文章 |
# CobaltStrike使用详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## CobaltStrike
CobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。
CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java
木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!
## CobaltS... | 社区文章 |
#### 后台getshell(一)
看ecmsmod.php第155-162行
elseif($enews=="LoadInMod")
{
$file=$_FILES['file']['tmp_name'];
$file_name=$_FILES['file']['name'];
$file_type=$_FILES['file']['type'];
$file_size=$_FILES['file']['size'];
LoadInMod($_POST,$file,$file_name,$file_type,$file_size,$l... | 社区文章 |
# 使用QQ邮箱漏洞盗取iCloud解锁失窃iPhone团伙溯源
|
##### 译文声明
本文是翻译文章,文章来源:360天眼安全实验室
译文仅供参考,具体内容表达以及含义原文为准。
在《QQ邮箱0day漏洞,打开邮件iCloud被盗案例分析》<http://bobao.360.cn/learning/detail/2262.html>中,360天眼安全实验室揭露了一起利用未公开QQ邮箱跨站漏洞进行的钓鱼攻击。接下来,我们对此事件做了进一步的挖掘,分析谁是可能的幕后黑手。
我们发现攻击者至少使用了两种攻击方式进行钓鱼:利用跨站漏洞窃取Cookies、伪装iCloud登录页面。
**1、利用跨站漏洞钓取Cookie**
攻击者会发一... | 社区文章 |
### 0x00 前言
* * *
在一次授权渗透测试中,应用在前端使用sql语句拼接方式传送参数,很明显存在sql注入,提交漏洞后,用户大概不想重构项目,于是将前端参数传输前均进行加密,但是通过JS找到加密密钥后,结合py脚本还是注入了;后续用户再次升级将设计加密的JS也加密混淆了,不过还有办法找到密钥,借此分享,过程中踩坑绕弯,欢迎大表哥们交流指导。
### 0x01 第一次常规测试
1. 如下图点击功能抓数据包,可以发现参数中明显有SQL语句,后使用1=1 和 1=2 确定了注入点,但是没有返回值,只能盲注了。。
2. py写个脚本,简单爆破了一下数据库长度、数据库名等信息
### 0x02 第二次参数使用SM... | 社区文章 |
# Wordpress <= 4.9.6 任意文件删除漏洞
WordPress是如今使用最为广泛的一套内容管理系统。根据 w3tech 统计,全世界大概有30%的网站运行着WordPress程序。
昨日RIPS团队公开了一个Wordpress的[任意文件删除漏洞](https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/)(需要登录),目前该漏洞仍然未修复(2018年06月27日),该漏洞影响 Wordpress
最新版 4.9.6.
本文我们将结合 VulnSpy 的[在线 WordPress
环境](http://www.vulnspy.com... | 社区文章 |
# 记一次由追踪溯源发现的“不安全解压getshell”
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 声明!
本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。
安全狗海青实验室拥有此文章的修改和解释权,如欲转载或传播,必须保证此文的完整性,包括版权声明在内的全部内容,未经海青实验室同意,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
*本文所涉及到的案例中所有截图均是在复现、分析过程中获得的*
近日我们帮助某客户追踪溯源一例入侵事件时,发现黑客在获取服务器权限之前利用网站的“... | 社区文章 |
# 你必需要知道的求职潜规则,第一条的诱惑你就禁不住
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
春节过后往往是求职旺季,有一些不法分子打着“招聘”的幌子来骗取钱财。骗人招数五花八门,其实只要大家擦亮眼睛,小心谨慎,还是可以躲过这些坑的。今天,卫士妹就教你如何火眼金睛识骗局。
## “每天2小时,轻松过万”
网上那些“每单任务只需5分钟”、“任务酬劳10元至50元不等”、“每天2小时,轻松过万”等兼职刷单信息,工作内容往往就是买各种充值点卡刷信誉,信誉值达到某个标准,即可返还现金,另有佣金提成。但当你大额支付后,佣金和本金便不会到账。对于
**“高回报”、“收益快”** 的兼职机会,要谨慎小心... | 社区文章 |
翻译来源:<https://www.fireeye.com/blog/threat-research/2018/07/malicious-powershell-detection-via-machine-learning.html>
* * *
PowerShell是网络攻击者广泛使用的攻击方法,被广泛用于安装后门、执行恶意代码和进行其他恶意行为。安全是攻击者、研究人员和蓝队之间的对抗。PowerShell因其能力和灵活性使常规检测变得很难,但同时也非常重要。本文讲述FireEye如何利用人工智能和机器学习技术增加攻击者使用PowerShell进行恶意活动的门槛。
本文将介绍:
* 为什么基于签名和规则的传统检测引擎很难成功检测... | 社区文章 |
**作者:leveryd
原文链接:<https://mp.weixin.qq.com/s/9uq-D1oB22_1DsU-5U73Kg>**
### 背景
看了[你的扫描器可以绕过防火墙么?(一)](https://paper.seebug.org/1600/)的可能会觉得文章中用base64绕过场景有限。这篇文章介绍一种绕过场景更多一点的方法。
用过商业waf产品的应该都知道,waf一般都会支持多种解码类型,比如base64、url、unicode等。
所以`Li4vLi4vLi4vZXRjL3Bhc3N3ZA==`("../../../etc/passwd"的base64编码)这种payload,会被waf解码后拦截。
这... | 社区文章 |
# 1月25日安全热点 - Chrome 64发布/框架漏洞影响多个应用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Chrome 64发布并推出了更强大的弹出窗口拦截器
<https://www.bleepingcomputer.com/news/software/chrome-64-released-with-stronger-popup-blocker-spectre-mitigations/>
软件框架漏洞影响Skype, Signal, Slack, Twitch等应用程序
<https://www.bleepingcomputer.com/news/security/... | 社区文章 |
**作者:LoRexxar'@知道创宇404实验室**
**英文版本:<https://paper.seebug.org/939/>**
#### 0x01 前端防御的开始
对于一个基本的XSS漏洞页面,它发生的原因往往是从用户输入的数据到输出没有有效的过滤,就比如下面的这个范例代码。
<?php
$a = $_GET['a'];
echo $a;
对于这样毫无过滤的页面,我们可以使用各种方式来构造一个xss漏洞利用。
a=<script>alert(1)</script>
a=<img/src=1/onerror=alert(1)>
a=<svg/onload=alert(1)>... | 社区文章 |
# 【技术分享】Cloudflare解析器bug导致内存泄漏事件报告
|
##### 译文声明
本文是翻译文章,文章来源:cloudflare.com
原文地址:<https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:260RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:... | 社区文章 |
**作者:天融信阿尔法实验室
公众号:<https://mp.weixin.qq.com/s/WMfCNN095-PpM0VB_pRESg>**
### 一、前言
阿尔法实验在上一篇[文章](https://paper.seebug.org/841/)中向大家介绍了使用AFL开始模糊测试前要做的一些准备工作,以及AFL的几种工作方式,但是并没有提到何时结束测试过程,以及测试完成后又需要做些什么。本文中就继续介绍这些内容,并开始逐步介绍一些AFL相关原理。以下就是本文中主要讨论的问题:
* 何时结束Fuzzing工作
* afl-fuzz生成了哪些文件
* 如何对产生的crash进行验证和分类
* 用什么来评估Fu... | 社区文章 |
# 不可删除的广告软件
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**概述:**
广告是最大、最快、最广泛的信息传递媒介,广告能激发和诱导消费,广告的反复渲染、反复刺激,也会扩大产品的知名度。一个公司要想让一个产品达到最好的效益,必须花大量的成本投放大量的广告,这就促使了以投放广告来获取利益的产业链的形成。推广广告软件也应运而生,虽然一直以来各大安全厂商对软件的审核非常的严格,但是攻击者会使用各种手段躲避安全厂商的检测,从而借助移动软件平台大量向外推广。
我们在日常使用手机的过程中可能常常会受到智能手机上未知来源的广告的侵扰。这些未知来源的广告可能在用户未购买手机设备之前就已嵌入到系统应用或... | 社区文章 |
## Author:职业欠钱
### 前言
入侵检测是每一个大型互联网企业都要面对的一个难题。
比如,你怎么知道,当前自己公司是不是已经被黑了?是真的没人来黑,还是别人黑了自己没有能力感知到?
价值越大的公司,面临入侵的威胁越大,像Yahoo!这样的互联网鼻祖,在落幕时仍遭遇全量数据失窃的事情,一旦发生在轻资产的数据化公司身上,后果不堪想象。
基于保密的考虑,本文不会提及任何具体的策略。希望直接照搬入侵策略的同学可能会失望,但一些思路分享出来,希望得到大家的指点,如能对大家产生些许帮助,也是一个非常令人开心的事。
限于个人认知,如有谬误,欢迎同行指点。
### 摘要
入侵的定义:恶意攻击者不经授权控制我方资源
我们要发现什么样的... | 社区文章 |
# 简析IAST—Agent篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一 IAST简单介绍
IAST(Interactive Application Security
Testing)交互式应用程序安全测试,通过服务端部署Agent探针,流量代理/VPN或主机系统软件等方式,监控Web应用程序运行时函数执行并与扫描器实时交互,高效、精准的安全漏洞,是一种运行时灰盒安全测试技术。在分析并评估了业界主流的几家IAST产品后,发现IAST一般可以提供agent插桩检测、流量代理、流量信使等几种漏洞检测模式,其中除agent插桩模式外,其余几种检测模式与DAST被动漏洞扫描的原理一致,所以... | 社区文章 |
原文链接:[《Redis Lua scripting: several security vulnerabilities
fixed》](http://antirez.com/news/119 "Redis Lua scripting: several security
vulnerabilities fixed")
作者:antirez
译者:[Roy@Knownsec](https://github.com/cf020031308 "Roy")
一个多月前我收到一封来自 Apple 信息安全团队的邮件。他们在一次审计中发现了一个 Redis Lua 子系统中的安全问题,具体来说是在 cmsgpack
库中。这个库并非 L... | 社区文章 |
# 【技术分享】如何利用Yahoo!邮件中的隐私图像泄露漏洞拿下1万4千美元奖金
|
##### 译文声明
本文是翻译文章,文章来源:scarybeastsecurity.blogspot.hk
原文地址:<https://scarybeastsecurity.blogspot.hk/2017/05/bleed-continues-18-byte-file-14k-bounty.html>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.... | 社区文章 |
# Windows利用技巧:利用任意文件写入漏洞实现本地权限提升
##### 译文声明
本文是翻译文章,文章来源:https://googleprojectzero.blogspot.com/
原文地址:<https://googleprojectzero.blogspot.com/2018/04/windows-exploitation-tricks-exploiting.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
之前我曾在一篇[文章](https://googleprojectzero.blogspot.com/2017/08/windows-exploitation-tricks-arbitr... | 社区文章 |
# 浏览器漏洞:从数组越界到任意地址读写
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 引言
在现代的操作系统中,针对内存破坏方面的漏洞,提供了一系列的阻碍措施,类似DEP、CFG以及EMET。浏览器Exploit中,通过UAF/Double
Free 乃至
堆溢出都能实现对内存的一定程度读写,但是碍于内存不可执行,浏览器利用中常常需要精确堆喷射结合ROP,前提是获取二进制文件(ELF/COFF)在内存中load的确切地址(地址泄漏)。文本暂时不讨论堆利用本身,会分别讨论两个浏览器漏洞,利用漏洞实现了OOB之后,如何在开启ASLR的情况下完成地址泄漏,帮助读者完成Exploit的最后一公... | 社区文章 |
# XDCTF2015 WriteUp
|
##### 译文声明
本文是翻译文章,文章来源:复旦六星战队@360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**MISC 100**
给出了一张官网logo一模一样的图片,一开始完全摸不着头脑。后来给出了原图,但是俩文件大小差了不少,应该不是简单的修改。然后给出了brain的提示,其实想到了跟brainfuck有关,但是我对brainfuck的理解也就是一个比较奇怪的编程语言,没有深入搜索。再然后说braintools了,我估摸着也是用了什么现成的图片隐写工具,直接GOOGLE或者github搜,找到braintool然后用命令解出来即可。
如此得到了brainfuck代码... | 社区文章 |
**原文:[Mikroceen: Spying backdoor leveraged in high‑profile networks in Central
Asia](https://www.welivesecurity.com/2020/05/14/mikroceen-spying-backdoor-high-profile-networks-central-asia/ "Mikroceen: Spying backdoor leveraged in
high‑profile networks in Central Asia")
译者:知道创宇404实验室翻译组**
在这篇与Avast研究员的联合博文中,我们提供了一项技术分... | 社区文章 |
# Antivirus Bypass(一)基于敏感函数
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本篇文章是Bypass思路系列文章的第一篇,后续会持续更新有关Bypass的思路
因为工作原因,文章断断续续,时间线上会存在差异,思路及代码可行性仅供参考。
若文章中存在说的不清楚或者错误的地方 欢迎师傅们指正 感激不尽!!!
## 前言
本文将从杀软监测敏感函数进行操作,以达到Bypass的效果。
测试编译器:VS全版本
测试Demo:Win32应用程序,MFC应用程序:
在测试Demo的时候,某些杀软会杀编译器,下面附上我测试Demo时的查杀效果:
| Win32应用程序 | MFC应用程... | 社区文章 |
**Author:Longofo@Knownsec 404 Team**
**Time: December 10, 2019**
**Chinese version:<https://paper.seebug.org/1099/>**
An error occurred during the deserialization test with a class in an
application. The error was not `class notfound`, but other`0xxx` errors. After
some researches, I found that it was probably beca... | 社区文章 |
lz520520@深蓝攻防实验室
2021-09-21补丁修复了如下一系列漏洞,其中CVE-2021-22005评分最高,可getshell,网上也有该漏洞的poc,所以接下来也对该漏洞做进一步分析。
CVE-2021-22005 vCenter Server 任意文件上传(CVSSv3评分9.8)
CVE-2021-21991:vCenter Server 本地提权漏洞(CVSSv3评分8.8)
CVE-2021-22006:vCenter Server 反向代理绕过漏洞(CVSSv3评分8.3)
CVE-2021-22011:vCenter Server未经身份验证的 API 端点漏洞(CVSSv... | 社区文章 |
CTF比赛中C++的题越来越多,题目中经常出现`string`,`vector`等,而实际上手时发现常常迷失在"库函数"中,比如跟进了空间配置器相关函数
最近研究一下关于这些的底层机制与逆向,应该会写成一个系列
# string
## 内存布局
`visual studio`的调试实在是太好用了,因此用它举例
定义一个`string`类,字符串为`abcd`,内存布局如下
其中,`size`是当前字符串长度,`capacity`是最大的容量
可以发现,`capacity`比`size`大的多
而`allocator`是空间配置器,可以看到单独的字符显示
原始视图中可以得知,字符串的首地址
可以看到,`abcd`字符串在内存中也是以`... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://www.proofpoint.com/us/blog/threat-insight/serpent-no-swiping-new-backdoor-targets-french-entities-unique-attack-chain>**
### 主要发现
* Proofpoint 识别了一个有针对性的攻击,黑客利用一个开源软件包安装程序 Chocolatey 传送后门。
* 这次袭击的目标是法国建筑、房地产和政府行业的实体。
* 攻击者使用了简历为主题,并以 GDPR 信息作为诱饵。
* 攻击者使用隐写术,包括一个卡通图像,来下载和安装毒蛇(S... | 社区文章 |
# 2021WMCTF中的Re1&Re2
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Re1
首先ida反编译main函数会报错,这个一般是程序中有花指令导致的。
因为main函数比较大,用提示成功字符串定位到最后的汇编代码,向上翻翻便看见出问题的代码。
双击该地址,可以发现ida将这段数据解析成了代码且最上面有一个设置的条件绝对跳转跳过了执行下面的错误带代码,这里可以直接把jnb改成jmp,并把下面垃圾代码nop掉。
继续向上翻又可以看见如下的花指令:不断跳转到下一条指令,统统nop掉即可。
from ida_bytes import *
addr = 0x1400... | 社区文章 |
### 漏洞介绍
根据漏洞作者博客中的描述,他发现CodeFusion的RMI服务(默认端口1099)未对请求的对象类型进行校验,可能存在反序列化漏洞,而且CodeFusion中依赖了lib/js.jar(Mozilla
Rhino JavaScript library),可以构造出稳定的反序列化POP链。
### 环境搭建
官方下载试用版(不是最新版,未修复漏洞),正常安装。
更新提示中的版本才为修复后版本。
开启RMI服务,并且确认1099端口正常启动。
### 构造PoC
直接通过ysoserial工具(使用方式参考官方手册即可)利用,很可惜不成功。
注意观察报错信息(当然漏洞作者也在博客里有说明,可以仔细看看),很明显是因为... | 社区文章 |
**作者:知道创宇404实验室
时间:2020年11月30日 **
“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。
其中不仅限于突破安全壁垒的大型工具,也会包括涉及到优化日常使用体验的各种小工具,除了404自研的工具开放以外,也会不断收集安全研究、渗透测试过程中的痛点,希望能通过“404星链计划”改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,营造一个更好更开放的安全工具促进与交流的技术氛围。
项目地址: \- <https://github.com... | 社区文章 |
## 0X000 前言
在 [使用tensorflow自动识别验证码(一)](https://xianzhi.aliyun.com/forum/topic/1505/
"使用tensorflow自动识别验证码(一)") 这篇文章中,对使用tensorflow自动识别验证码的过程做了简单的了解和编写。
那么今天这篇文章将对上篇文章中代码进行修改用于实现对主流的CMS进行验证码的破解。
## 0x001 破解步骤
先回顾一下 tensorflow 的自动识别验证码的步骤
* 采样
* 创建识别模型
* 训练识别模型
* 保存识别模型
* 验证
由于后面三步基本都是tensorflow自动完成
我们主要的工作是... | 社区文章 |
# 纵横杯线上初赛部分题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**纵横杯 By 天璇Merak**
## Web
### 大家一起来审代码
seacms
后台 admin admin弱密码登录
github搜 cve
后台getshell
<https://github.com/ciweiin/seacms/issues/10>
Vulnerability Name: rce
Vulnerability path: upload/admin/Admin_ ping.php
payload: ";phpinfo();/*
1.Open... | 社区文章 |
# WordPress权限提升导致存储型XSS和对象注入漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 ripstech,文章来源:blog.ripstech.com
原文地址:<https://blog.ripstech.com/2018/wordpress-post-type-privilege-escalation/>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
WordPress在创建博客文章的过程中存在逻辑缺陷,允许攻击者具有与管理员相同的权限。该漏洞导致WordPress核心产生存储型XSS和对象注入等严重漏洞,并且可能导致WordPress最受欢迎的插件Contact
Form 7和Jet... | 社区文章 |
**原文链接:<https://blog.malwarebytes.com/ransomware/2020/11/regretlocker-new-ransomware-can-encrypt-windows-virtual-hard-disks/>**
**译者:知道创宇404实验室翻译组**
网络安全研究人员上个月发现了一种名为RegretLocker的新型[勒索](https://www.malwarebytes.com/ransomware/)软件,尽管该软件包没有多余的装饰,但仍可能严重破坏Windows计算机上的虚拟硬盘。
RegretLocker可以绕过加密计算机虚拟硬盘时的加密时间,还可以关闭并加密用户当前打开的... | 社区文章 |
# CVE-2019-19781:深入分析Citrix ADC RCE漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 mdsec,文章来源:mdsec.co.uk
原文地址:<https://www.mdsec.co.uk/2020/01/deep-dive-to-citrix-adc-remote-code-execution-cve-2019-19781/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
Citrix ADC及Citrix
Gateway上个月被曝存在一个严重漏洞,编号为CVE-2019-19781。我们比较关注该漏洞,据称未经身份认证的攻击者可以利用该漏洞攻击目标设备。虽然Po... | 社区文章 |
# 密室内的枪声!“双枪2”感染过程实录
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
去年7月,360安全中心曾率先曝光国内首例连环感染MBR(磁盘主引导记录)和VBR(卷引导记录)的顽固木马——“双枪”。([http://www.freebuf.com/articles/web/140113.html)今年3](http://www.freebuf.com/articles/web/140113.html%EF%BC%89%E4%BB%8A%E5%B9%B43)月初,360安全中心发现“双枪”新变种开始出没,并从其感染行为入手,进行了一次全面分析。
与此前爆发的“双枪”木马类似,... | 社区文章 |
# 【安全报告】隔离网络高级威胁攻击预警分析报告
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**第一章 安全隔离网络高级威胁攻击简介**
维基解密于2017年6月22日解密了美国中央情报局(CIA)穹顶7(Vault7)网络武器库中的第十二批档案,分别是“野蛮袋鼠(Brutal
Kangaroo)”和“激情猿猴(Emotional
Simian)”项目,被披露的档案中详细描述了美国情报机构如何远程隐蔽地入侵访问封闭的计算机网络或独立的安全隔离网络(Air-Gapped
Devices,从未连接过互联网的设备)。
一般金融机构、军事机构、核设施和能源基础行业等都... | 社区文章 |
# **0x00前言**
Code
Breaking中的pickle那一道题因为各种原因一直没有钻研,然后今天P神终于放出了[writeup](https://tttang.com/archive/1294/
"writeup"),不得不膜一下,因此来复现并学习
# **0x01格式化漏洞**
首先首页就是一个登陆页面,输入任何字符都可以登录,因此各种测试,发现存在格式化字符漏洞。使用
{{user.password}}登陆则会显示出一个加密的密码
[
同时也有鸡肋的self-xss的存在
[
首先我们看看settings.py下的文件发现`SECRET_KEY`是保存在文件中的
[
并且session_en... | 社区文章 |
## 0x00
在内网利用PTH进行横向移动时常使用的atexec/smbexec/psexec等都有smb协议的身影,而笔者对smb协议理解的也比较粗浅,所以对smb协议进行一个系统的学习,并作个记录。
## 0x01 SMBv1
CIFS协议是SMB协议的一个特定版本的特定叫法,本质还是SMB协议。其它的SMB协议版本对应有其它的叫法,这个叫法也可以说是方言。
> 服务器消息块 (SMB) 协议是网络文件共享协议,如 Microsoft Windows中实现的称为 Microsoft SMB 协议。
> 定义特定版本的协议的消息数据包集称为方言。 常见的 Internet 文件系统 (CIFS) 协议是 SMB 的方言。
CIF... | 社区文章 |
#### On my Raddit
orange 大大出的这个题与其放在 Web 里,不如放在 Crypto 里。这里说一下比赛时的思路。
打开题目:
flag 是加密密钥,而 `hint` 提示加密密钥是`小写字母`。还有一个`P`的提示。
查看一波源码:
可以看到都是`?s=密文`的形式。网页提供了一个页面显示多少文章的选项,我们关注一下这块的源码:
可以看到两个密文前 64bit是一样的,后 64bit 不同,可以推断 64 bit
应该是一个分组,而且明文应该是`salt+number`的形式,salt 相同导致第一段密文相同。
接着我开始分析下面的链接的密文,起初我的想法是分析密文长度,根据密文长度和文章名的长度来推测 s... | 社区文章 |
# 2020N1CTF-W2L
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本文以2020N1CTF题目环境为例介绍CVE-2017-7038、绕过KASLR的通用方法,以及本题最后的解法。
## 信息收集
run.sh qemu 启动脚本如下:
#echo "welcome"
exec 2>/dev/null
exec timeout -k1 120 stdbuf -i0 -o0 -e0 \
qemu-system-x86_64 \
-m 256M \
-cpu qemu64,+smep,+smap \
... | 社区文章 |
**作者: Yenn_
原文链接:[Wei's
Blog](https://www.weisblog.club/2020/04/22/MMcORE%E9%92%88%E5%AF%B9%E4%B8%9C%E5%8D%97%E4%BA%9A%E7%9A%84APT%E6%94%BB%E5%87%BB/#%E5%9F%BA%E6%9C%AC%E4%BF%A1%E6%81%AF)**
## 基本信息
File Name | File Size | File Type | MD5
---|---|---|---
| 76,800 Byte | | bbe4ae55f828e020c32e215f4d152cc3
## 查壳
... | 社区文章 |
# 【技术分享】手把手教你“复活”乌云网
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者:[](http://bobao.360.cn/member/contribute?uid=2606963099)**[
**三思之旅**](http://bobao.360.cn/member/contribute?uid=1630860495)
**稿费:500RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
**
**
**从乌云网升级说起**
本人刚踏入安全圈不久,在学习的过程中除了阅读一些经典书籍外,像安... | 社区文章 |
# 前言
Ruby on Rails是一个流行的应用程序平台,它使用cookie来识别应用程序会话。
cookie由两部分组成:cookie-value和signature。每当Rails获取cookie时,它通过验证发送的cookie值的哈希/签名是否与发送的签名匹配来验证cookie是否未被篡改。用于检索内容的解组cookie通常包含三个逻辑步骤:
url_decoded_cookie = CGI :: unescape(cookie_value)
b64_decoded_session = Base64.decode64(url_decoded_cookie)
session = Marshal.loa... | 社区文章 |
原文:<https://aivillage.org/posts/detecting-web-attacks-rnn/>
几十年来,攻击检测一直都是信息安全不可分割的组成部分。根据目前掌握的信息来看,世界上第一个IDS实现可以追溯到上世纪80年代早期。以下内容摘自维基百科:
Dorothy E. Denning在Peter G. Neumann的协助下于1986年发布了IDS模型,从而为当今的攻击检测系统奠定了基础。[20]
她的模型使用统计数据进行异常检测,并在SRI
International公司创建了IDS的前身——当时命名为入侵检测专家系统(IDES),该系统运行在Sun工作站上,可以同时对用户和网络级数据进行检测。
下面,让... | 社区文章 |
# 菜鸟的Windows内核初探(一)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0、前言
因为一些原因需要对《漏洞战争》中的某些漏洞进行复现,这个漏洞在书中9.6节。泉哥太过牛逼,我这只菜鸟还是跟不上泉哥的思路,于是挣扎了很久,参阅了很多其他资料,费劲千辛万苦终于算是比较粗浅的了解了这个漏洞的原理以及利用的方法。作为第一次研究windows内核,还是想分享一下过程中的坑点,希望其他人可以少浪费点时间。
## 1、环境配置
### 1.1 实验环境
windows 7 sp1 x86家庭普通版、windbg、VirtualKD-Redux、VS 2010
### 1.2 wind... | 社区文章 |
# DASCTF 八月赛 Crypto 部分Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
由于比赛的时间和上课的时间冲突了,只抽空做了一下crypto3。赛后有把没有做的题做了一下,不得不说安恒月赛的水平越来越高,比某guo赛强很多(吹一波师傅们)。
## strange_LSB
首先分析一下源码:
def get_N():
BITS = 128
bits = 70
power = 4
while 1:
r_p, r_q = randint(1 << bits, 1 <<... | 社区文章 |
# 连载《Chrome V8 原理讲解》第十篇 V8 Execution源码分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1 摘要
`Execution`是V8执行Javascript字节码的运行单元,它负责启动Ignition执行字节码。前几篇文章对Javascript的执行过程和理论知识做过介绍。本文重在实践,注重梳理`Execution`工作流程,从`SharedFunction`谈起,跟着Javascript测试用例的执行过程走,代码执行到哪,就讲到哪,详细阐述运行单元`Execution`的具体工作内容、动作步骤和关键节点,给读者展现一个“活动”的V8。
本文剩余内容按字节... | 社区文章 |
**Author: p0wd3r (知道创宇404安全实验室)**
**Date: 2017-03-05**
## 0x00 漏洞概述
### 漏洞简介
近日 exploit-db 上公布了一个 Wordpress < 4.7.1 的用户名枚举漏洞:<https://www.exploit-db.com/exploits/41497/> ,实际上该漏洞于1月14号就已经在互联网上公布,并赋予了
[CVE-2017-5487](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5487)。利用该漏洞攻击者可以在未授权状态下获取之前发布过文章的用户的用户名、id 等信息。
#... | 社区文章 |
作者:腾讯湛泸实验室
来源:<https://weibo.com/ttarticle/p/show?id=2309404232782242012923#_0>
此次漏洞发生的虚拟货币为SmartMesh(简称SMT),目前该货币以以太坊智能合约的形式发布,Token为[0x55f93985431fc9304077687a35a1ba103dc1e081](https://etherscan.io/address/0x55f93985431fc9304077687a35a1ba103dc1e081
"0x55f93985431fc9304077687a35a1ba103dc1e081"),最初触发漏洞的交易记录位于下图所示的交易记... | 社区文章 |
# 0x00 概述
Microsoft
Office从2007版本引入了新的开放的XML文件格式,基于压缩的ZIP文件格式规范,改后缀名为zip再解压缩可以发现其中多数是描述工作簿数据、元数据、文档信息的XML文件。
许多网站允许上传/导入文件,处理文件内部数据一般都会解析XML,若未安全配置解析器,则可能存在XXE漏洞。
通常大多数解析开始的地方是xl/workbook.xml,它提供了工作簿内容的概述,包含工作表及其名称的列表。各个工作表位于xl/worksheets目录下,通常内容最终位于xl/sharedStrings.xml。
大多数应用程序似乎都将xl / workbook.xml放入其XML解析器中以获取工... | 社区文章 |
# 一句话木马到冰蝎webshell魔改(二)之java篇幅(上)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
之前在.net篇中从一句话开始找然后逐步分析过度到冰蝎的木马,所以在java篇中我们便不在重复讲解了,直接从冰蝎v2.0版本的木马开始讲解吧!
* * *
环境:利用xmapp里面自带的tomcat建站
测试时,将后门文件直接存放在 `D:\xampp\tomcat\webapps\ROOT` 中,然后访问 `http:\xxx\shell.jsp`
;即可访问后门文件。
## 1.冰蝎v2.0
### 1.1.流量分析
之前在.net篇中,我们大致分析了关于冰蝎2.0中请求的流... | 社区文章 |
原文:<https://www.zerodayinitiative.com/blog/2018/6/19/analyzing-an-integer-overflow-in-bitdefender-av-part-1-the-vulnerability>
在众多的软件缺陷中,安全软件中出现的漏洞被认为比其他漏洞尤为严重。这是因为,安全软件是帮助用户抵御攻击者的靠山,所以,如果这些软件中出现安全问题,不仅会受到攻击者所带来的伤害,同时,还会导致虚假的安全感:自以为神功护体,实际上却不堪一击。这就是我们特别关注Bitdefender
Internet
Security中的安全漏洞的原因之一,如果该漏洞被利用,这款安全防护软件就会被攻击者用... | 社区文章 |
# YAHFA--ART环境下的Hook框架
##### 译文声明
本文是翻译文章,文章原作者 刘瑞恺,文章来源:平安集团银河实验室
原文地址:<http://galaxylab.org/yahfa-art%E7%8E%AF%E5%A2%83%E4%B8%8B%E7%9A%84hook%E6%A1%86%E6%9E%B6/>
译文仅供参考,具体内容表达以及含义原文为准。
> 在Android
> Dalvik时代,最流行的Hook框架非Xposed莫属了。各种功能强大的Xposed插件极大地丰富了Android的可玩性,而对于安全研究人员来说,hook则是应用逆向工作中的一项非常有效的手段。
>
>
> 但是,进入到ART时代后,情... | 社区文章 |
* <http://202.120.7.217:9527/>
#### 入口代码审计
<?php
error_reporting(0);
$dir = 'sandbox/' . sha1($_SERVER['REMOTE_ADDR']) . '/';
if(!file_exists($dir)){
mkdir($dir);
}
if(!file_exists($dir . "index.php")){
touch($dir . "index.php");
}
function clear($dir)
{
if(!is_dir(... | 社区文章 |
# CVE-2018-4407 XNU内核漏洞详细分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:maldiohead@ 360 NirvanTeam
## 漏洞简述:
CVE-2018-4407是XNU内核的BSD网络模块的一个内核堆溢出漏洞,可以造成内核崩溃
受影响的系统有:
* macOS 10.13.6及以下
* iOS11 及以下
## 漏洞分析
twitter上的poc:
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “... | 社区文章 |
# WordPress 5.1:从CSRF到RCE
|
##### 译文声明
本文是翻译文章,文章原作者 ripstech,文章来源:blog.ripstech.com
原文地址:<https://blog.ripstech.com/2019/wordpress-csrf-to-rce/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
注:此漏洞利用和环境较为复杂,实际价值可能并不是很高,但对于XSS与权限管理也有一定参考价值。
上个月我们公布了WordPress 5.0中一个远程代码执行(RCE)漏洞(需通过身份认证)。本文公布了WordPress
5.1中存在的另一个严重的漏洞利用链,使未经身份认证的攻击者能够在... | 社区文章 |
# 2016年 Android恶意软件专题报告
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
********
****报告下载地址:**[ **[PDF版本]**](https://yunpan.cn/ceVtExJdEZaPA)[
**[word版本]**](https://yunpan.cn/ceVtW7w8CcXyg)**
**摘要**
2016年全年,360互联网安全中心累计截获Android平台新增恶意程序样本1403.3万个,平均每天新增3.8万恶意程序样本。
2016年全年,从手机用户感染恶意程序情况看,360互联网安全中心累计监测到Android用户感染恶... | 社区文章 |
# Hyper-V的基本知识学习
##### 译文声明
本文是翻译文章,文章原作者 ernw,文章来源:static.ernw.de
原文地址:<https://static.ernw.de/whitepaper/ERNW_Newsletter_43_HyperV_en.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
最近看了BlackHat2018的议题[《Hardening Hyper-V through offensive security
research》](https://i.blackhat.com/us-18/Thu-August-9/us-18-Rabet-Hardening-Hyper-V-Throug... | 社区文章 |
# 【安全科普】基于网络的入侵检测和入侵防御系统
|
##### 译文声明
本文是翻译文章,文章来源:securitydocs.com
原文地址:<https://securitydocs.com/network-based-intrusion-detection-and-intrusion-prevention-systems/5061/#using-machine-learning-to-implement-intrusion-detection>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估... | 社区文章 |
# AirHopper:使用无线电突破独立网络和手机物理隔离(下)
|
##### 译文声明
本文是翻译文章,文章原作者 arxiv.org
原文地址:[Mordechai Guri](Mordechai Guri)
译文仅供参考,具体内容表达以及含义原文为准。
## 传送门
[AirHopper:使用无线电突破独立网络和手机物理隔离(上)](https://www.anquanke.com/post/id/95429)
## 5.隐身
为了在传输过程中保持隐身,AirHopper使用多种技术来实现视觉和被传送信号的隐身。
### 5.1 视觉隐身
本节将解释如何在电脑屏幕上实现所传输数据的视觉化隐身。推荐的三种技术利用的是配有附... | 社区文章 |
### 简介
#### 漏洞详情
[CVE-2014-3153](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3153)是一个相当经典的提权漏洞,影响范围相当广泛,这实际上是一个Linux内核的uaf漏洞。神奇小子Geohot也利用了这个漏洞,开发出TowelRoot(简单粗暴的安卓root工具)。膜拜发现此漏洞以及写出exp的大牛。
#### 什么是Futex
Futex(Fast Userspace muTexes),按英文翻译过来就是 **快速用户空间互斥体**
,设计目的是加速glibc层的互斥访问速度,在不必要的情况下,Futex可以在用户空间就处理互斥访... | 社区文章 |
**作者:phith0n
原文链接:<https://www.leavesongs.com/PENETRATION/a-tour-of-tui-editor-xss.html>**
TOAST Tui
Editor是一款富文本Markdown编辑器,用于给HTML表单提供Markdown和富文本编写支持。最近我们在工作中需要使用到它,相比于其他一些Markdown编辑器,它更新迭代较快,功能也比较强大。另外,它不但提供编辑器功能,也提供了渲染功能(Viewer),也就是说编辑和显示都可以使用Tui
Editor搞定。
Tui Editor的Viewer功能使用方法很简单:
import Viewer from '@toa... | 社区文章 |
> Rohan Doshi, Noah Apthorpe, Nick Feamster
> Princeton University
> 来源:<https://arxiv.org/abs/1804.04159>
# 0x00 摘要
尽管越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。这也促进了新技术的发展,研究人员开始研究检测家用物联网设备的DDoS攻击流量。
在本文中,我们发现可以利用物联网设备特定的网络行为(例如有限数量的服务器和数据包时间间隔的规律)来进行特征提... | 社区文章 |
本文由红日安全成员: Once 编写,如有不当,还望斧正。
大家好,我们是 **红日安全-Web安全攻防小组** 。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫
[**Web安全实战**](https://github.com/hongriSec/Web-Security-Attack)
,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请
**... | 社区文章 |
**作者:知道创宇404实验室
时间:2020年11月20日**
The 404 Starlink Project was started by Knownsec 404Team in 2020. We aim to
denfend network and promote the Instrumentalizing of security research in
different fields through open source or open methods. Just like Starlink, this
project will link researchers with different security ba... | 社区文章 |
## 文章前言
本篇文章主要对FastJSON
AutoType的校验原理,以及绕过方式进行简单的分析介绍,跟多的是学习记录,文章涉及的绕过方式都是"站在巨人的肩膀上"看风景的,很后悔当初去看了Jackson-databind而丢弃了fastJSON,哎....,悔不当初呀~
## 校验原理
FastJSON中的checkAutoType()函数用于对反序列化的类进行黑白名单校验,我们首先来看一下checkAutoType()函数的检查流程:
代码位置:fastjson-1.2.68\src\main\java\com\alibaba\fastjson\parser\ParserConfig.java
checkAutoTy... | 社区文章 |
### 一、前言
在上文中,我们主要是针对随机数安全进行了理论方面的密码学研究。在理论层面上我们又进行了简单代码的分析。而本文不在过多的介绍理论知识,而更多的将重点放在代码层面,针对现实实例中的代码进行安全分析。
### 二、比特币随机种子生成详解
首先我们来研究下区块链最大的应用——比特币在随机数方面是如何实现的。
首先我们将源码下载到本地,对`random.h`进行查看。得到源码:
/* Seed OpenSSL PRNG with additional entropy data */
void RandAddSeed();
/**
* Functions to gather random da... | 社区文章 |
# Laravel8反序列化POP链分析挖掘
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Dig2@星盟
## 前言
作为目前PHP最主流的框架之一,Laravel的主体及其依赖组件一直保持着较频繁的更新。自从2020年9月份Laravel
8发布以来,已经更新了四十多个版本,平均每个月都有八次左右的更新。除了优化,还有重要的原因在于安全性。例如CVE-2021-3129可以在Laravel的Debug模式下任意代码执行。这个CVE的命令执行步骤中有一部分依赖于Phar反序列化的执行。相比较于目前被分析较多的Larave
5.X版本的POP链,Laravel 8
部分组件版本较新,部... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.