text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
**作者:raycp**
**原文来自安全客:<https://www.anquanke.com/post/id/197637>**
CVE-2015-5165及CVE-2015-7504,很经典的一个qemu逃逸漏洞,想通过它来学习qemu的cve。篇幅的原因,先分析CVE-2015-5165。
## 环境搭建
首先是编译qemu:
git clone git://git.qemu-project.org/qemu.git
cd qemu
git checkout bd80b59
mkdir -p bin/debug/naive
cd bin/debug/naive
../../... | 社区文章 |
### Author: Dlive@天枢&MMSL Team
===========================================
##### 内容隐藏(考虑到部分厂商还未修复该问题,涉及技术过程展示隐藏,后续会放出来,望理解。 技术分享永不止步!共勉!)
===========================================
##### 0x06 参考
1. 关于Android平台WebView控件存在跨域访问高危漏洞的安全公告
[http://www.cnvd.org.cn/webinfo/show/4365?from=timeline&isappinstalled=0](http://... | 社区文章 |
# 环境
jdk 9+
tomcat 8.0.53
spring 5.3.17
# 正文
## demo代码
User.java
class User {
private String username;
User() {
}
public String getUsername() {
return this.username;
}
public void setUsername(String username) {
this.username = username;
... | 社区文章 |
# 基于IDA Python的二进制代码安全审计
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
IDA pro 对二进制文件解析能力毋庸置疑,并且支持Python脚本与IDC结合起来,可以基于此做很多有意思的事情。
最近在做终端安全检测,经常会遇到编译好的二进制程序,就想试试通过IDA Python来做相关的安全检测工作。
由于IDA pro 支持
x86/x86-64/arm/arm64/mips等文件格式的解析,所以检测脚本也可以支持Android/iOS/macOS/Windows/Linux等众多平台的二进制程序。
本文基于 IDA pro 7.0,IDA pro 在6.8... | 社区文章 |
# 使用Wireshark捕捉USB通信数据
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://xathrya.id/2016/02/06/capturing-usb-data-with-wireshark/>
译文仅供参考,具体内容表达以及含义原文为准。
USB,是英文Universal Serial
Bus(通用串行总线)的缩写,而其中文简称为“通串线”,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯。USB接口支持设备的即插即用和热插拔功能,是应用在PC领域的接口技术。
现在,越来越多的人喜欢使用USB设备了。很多的设备都会选择使用USB接口来作为设备的通信端口,而这也是一种... | 社区文章 |
SDL探索之路
SDL路阻且艰,但是却是一条必走之路。
目前就职于一家甲方公司,平时的主要工作是做安全渗透,偶尔也会做一下代码审计。总的来说流程很固定,每天重复差不多同样的工作。时间长了,也慢慢在思考一些问题。作为安全人员如何才能实现最大的价值呢?黑盒测试或者说白盒测试,总的来说属于事后的安全测试。在这个时间段发现的问题,往往比较滞后,修复起来通常需要消耗较多的时间。举个简单的例子:比如菜单越权。这种问题如果在开发的时候没有考虑周全,则修复起来需要消耗大量的时间。那么面临这些问题,除了将安全向前延伸没有其他方法。安全向前延伸,则必定要谈起SDL建设。SDL是重要且意义重大的,只有将SDL全链打通才能更好的助力公司安全建设同时... | 社区文章 |
这是内核漏洞挖掘技术系列的第十一篇。
第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760
"内核漏洞挖掘技术系列\(1\)——trinity")
第二篇:[内核漏洞挖掘技术系列(2)——bochspwn](https://xz.aliyun.com/t/4800
"内核漏洞挖掘技术系列\(2\)——bochspwn")
第三篇:[内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1)](https://xz.aliyun.com/t/4921
"内核漏洞挖掘技术系列\(3\)——bochspwn-reloaded\(1\)")
第四篇:[... | 社区文章 |
**作者:0xcc
原文链接:<https://mp.weixin.qq.com/s/vfPxiLqOVZWhFde_2fKf1Q>**
Dash App 是 macOS 上一款非常流行的查看离线 API 文档的应用,由个人开发者@kapeli 发布。支持离线文档查询和多种 IDE
的集成,对软件开发者是一款极为实用的生产力工具。在相当多数的 macOS 使用攻略上都能看到这款软件的推荐。
而在 2018 年我向 Dash 的开发者报告了一些安全问题,并将其设计为第一届 RealWorld CTF 预选赛的题目。出人意料的是,来自各国的 CTF
选手在很短时间内找到了更为严重的远程代码执行漏洞。在赛后和开发者邮件沟通后,Dash... | 社区文章 |
2020年8月,我们发起了名为“星链”的开源计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化。
截至目前,星链计划已经发布了5期,其中涉及到的工具项目包括信息收集、漏洞探测、攻击与利用、信息分析、后渗透、内网工具等各个方面。
星链计划项目地址: \- <https://github.com/knownsec/404StarLink-Project>
其中已经有3个首发在星链计划的项目已经突破700star,星链计划本身也获得了500+star的关注度。
ID | 项目名 | 项目链接 | Star
---|---|---|---
1 | pocsuite3 | https://github... | 社区文章 |
攻击者在展开攻击时会遇到很多挑战。其中两个挑战是:
1.克服网络障碍(网络策略、分段等)。
2.在“隐身模式(stealth mode)”下执行不同的操作,这样他就不会被抓到。
应对这些挑战的一种好方法是在尝试创建可以跨越网络中不同障碍的隐式连接时使用ICMP隧道。
在计算机网络中,隧道协议是一种网络协议,在其中,使用一种网络协议(发送协议),将另一个不同的网络协议,封装在负载部分。[在这里](https://en.m.wikipedia.org/wiki/Tunneling_protocol
"在这里")您可以了解更多。
ICMP(InternetControlMessageProtocol,Internet控... | 社区文章 |
# 【技术分享】从开发角度浅谈CSRF攻击及防御
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****什么是CSRF****
CSRF可以叫做(跨站请求伪造),咱们可以这样子理解CSRF,攻击者可以利用你的身份你的名义去发送(请求)一段恶意的请求,从而导致可以利用你的账号(名义)去–购买商品、发邮件,恶意的去消耗账户资源,导致的一些列恶意行为.CSRF可以简单分为Get型和Post型两种。
****
**Get型CSRF:**
看到这个名字,很明显是发送GET请求导致的。我这里简单的说一下:GET型的CSRF利用非常简单,通常只要发送一段HTTP请求。简单的说,如果一个网... | 社区文章 |
# C3P0
C3P0是一个开源的`JDBC`连接池,它实现了数据源和`JNDI`绑定,支持JDBC3规范和JDBC2的标准扩展。使用它的开源项目有Hibernate、Spring等。
* dbcp没有自动回收空闲连接的功能
* c3p0有自动回收空闲连接功能
**gadget**
com.mchange.v2.naming.ReferenceableUtils#referenceToObject
com.mchange.v2.naming.ReferenceIndirector$ReferenceSerialized->getObject
com.mchange.v2.c3p0.impl.Poo... | 社区文章 |
# Seccomp从0到1
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:at0de@星盟
## 介绍
Seccomp(全称:secure computing
mode)在2.6.12版本(2005年3月8日)中引入linux内核,将进程可用的系统调用限制为四种:read,write,_exit,sigreturn。最初的这种模式是白名单方式,在这种安全模式下,除了已打开的文件描述符和允许的四种系统调用,如果尝试其他系统调用,内核就会使用SIGKILL或SIGSYS终止该进程。Seccomp来源于Cpushare项目,Cpushare提出了一种出租空闲linux系统空闲CPU算力的想法,... | 社区文章 |
`框架注入`是一种代码注入漏洞,为OWASP 2017年前十大类A1注入类别。由于跨站脚本具有有效性且容易被利用,所以此漏洞会被bug
bounty参与者优先考虑。但恶意黑客也被此漏洞所吸引,因为`框架注入`攻击允许黑客将用户重定向到用于网络钓鱼和类似攻击的其他恶意网站。
在这篇博文中,受到安全分析师Mustafa Hasan研究的启发,我们探讨了漏洞的其中一个方面。 我们还将对防范措施进行研究讨论。
Hasan是Securemisr的安全顾问,前Netsparker员工和bug bounty参与者。
### 框架的产生和发展
在框架发明之前,我们可以确定在任何给定的网站上只会遇到一个窗口对象。 但是,向HTML引入框架改变了这一点... | 社区文章 |
原文:<https://medium.com/@david.valles/gaining-shell-using-server-side-template-injection-ssti-81e29bb8e0f9>
在本文中,我们将为读者演示如何利用服务器端模板注入(SSTI)漏洞来取得托管应用程序的服务器的Shell。
我们都知道,由于模板引擎支持使用静态模板文件,并在运行时用HTML页面中的实际值替换变量/占位符,从而让HTML页面的设计变得更容易。当前广为人知且广泛应用的模板引擎有Smarty、Twig、Jinja2、FreeMarker和Velocity。
如果攻击者能够把模板指令作为用户输入进行注入,并且这些指令可以在服务器... | 社区文章 |
# SQL注入代码审计
## 一、JDBC拼接不当造成sql注入
JDBC存在两种方法执行SQL语句,分别为PreparedStatement和Statement,相比Statement
,PreparedStatement会对SQL语句进行预编译,Statement会直接拼接sql语句造成SQL注入漏洞
### 1.Statement
示例代码中直接使用statement.executeQuery(sql),存在sql注入漏洞
@RequestMapping("/jdbc/vuln")
public String jdbc_sqli_vul(@RequestParam("username") String ... | 社区文章 |
# 【技术分享】Windows内核池喷射
##### 译文声明
本文是翻译文章,文章来源:trackwatch.com
原文地址:<http://trackwatch.com/windows-kernel-pool-spraying/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[ju4n010](http://bobao.360.cn/member/contribute?uid=2772593091)
稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**介绍**
当您尝试利用内核池漏洞时,您必须处理块(chunks)和池(pool)的元数据。如果你想避免蓝屏,你需要控制一切,因... | 社区文章 |
# 如何获得印度最大股票经纪公司的AWS凭证
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
大家好,这篇文章我将讲述如何绕过一系列阻碍最终获得印度最大股票经纪公司的AWS(即Amazon Web
Services,是亚马逊公司的云计算IaaS和PaaS平台服务)的访问凭证。简单来说,我需要先绕过WAF,然后再破解Web的缓存机制,最后获得AWS账户凭据。
> 请注意,我的一系列操作都是在相关公司的许可下完成的
在渗透测试的第一阶段,我发现一些网站的端点存在文件交互,所以我测试了一下LFI(本地文件包含)漏洞,结果发现CloudFlare防火墙挡在我的前面。
要绕过CloudFlare的WAF,最... | 社区文章 |
phithon师父在小蜜圈里放了一个经典的配置文件写入问题漏洞.
<?php
if(!isset($_GET['option'])) die();
$str = addslashes($_GET['option']);
$file = file_get_contents('./config.php');
$file = preg_replace('|\$option=\'.*\';|', "\$option='$str';", $file);
file_put_contents('./config.php', $file);
config.php 的内容如下:
<?php
... | 社区文章 |
# 从PowerShell内存中提取取证脚本内容
|
##### 译文声明
本文是翻译文章,文章原作者 leeholmes,文章来源:leeholmes.com
原文地址:<http://www.leeholmes.com/blog/2019/01/17/extracting-forensic-script-content-from-powershell-process-dumps/>
译文仅供参考,具体内容表达以及含义原文为准。
在发布了《[从PowerShell进程转储中提取活动历史记录](https://www.leeholmes.com/blog/2019/01/04/extracting-activity-history-... | 社区文章 |
# 漏洞环境搭建
* [源代码下载地址](https://github.com/zyx0814/dzzoffice/releases/)
* 启动`LAMP`环境,将源码文件放入web目录下,访问浏览器访问web即可进入安装界面
* 根据提示一直点击下一步即可,数据库信息如下
* 管理员信息如下:
* 提示如下信息,安装成功
* 访问`admin.php?mod=setting&operation=sec`,检查验证码是否设置成功,这里一定要开启用户登录的验证码,不开启后续没有办法获取到想要的Cookie
# 漏洞原理分析
## random种子固定
漏洞产生的关键点在`install/index.php`,... | 社区文章 |
# 【技术分享】KaliRouter安装与使用全指南
|
##### 译文声明
本文是翻译文章,文章来源:github.com/koenbuyens
原文地址:<https://github.com/koenbuyens/kalirouter>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**写在前面的话**
KaliRouter可以将你的Kali
Linux设备变成一台... | 社区文章 |
# AD域安全协议(四)RPC
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
如驾驶需要遵守交通规则一般,在网络中活动的事务,也需要遵守相应的规则,这套“规则”的具体实现,则通过网络上的“协议”,并且,在不同的应用环境下,有不同的协议规范。
AD域中特色功能的实现,主要依赖的协议有Kerberos、ntlm、ldap、rpc、smb,本次科普系列,我们为大家详细介绍这几项协议,帮助大家梳理。
RPC协议主要用来进行远程过程调用,用一句话来概括,就是允许用户程序调用服务器上的函数进行计算,由此实现两者交互。
早先的企业环境中,所有的服务都在一台主机上,就会导致服务器负荷过重,无法保证业务的正常运作... | 社区文章 |
**作者:腾讯安全御见威胁情报中心
来源:<https://mp.weixin.qq.com/s/F7A9hxucQS-82VcE7xCVmg>**
腾讯安全御见威胁情报中心捕获到一起针对某大型数字加密币交易平台工作人员发起的鱼叉式定向攻击。攻击者自称为币圈资深用户,通过邮件投递攻击诱饵,攻击文件携带Excel
4.0
XLM宏代码。当接收邮件的工作人员打开文件启用宏代码,攻击程序将下载一个伪装为HelloWorld的恶意程序执行,经过多层恶意代码解密,执行Cobalt
Strike远控后门。
### 一、概述
近日,腾讯安全御见威胁情报中心捕获到一起针对某大型数字加密币交易平台客服人员发起的鱼叉式定向攻击。攻击者自称为币圈资深... | 社区文章 |
# GeForce Experience OS 命令注入
##### 译文声明
本文是翻译文章,文章原作者 rhinosecuritylabs,文章来源:rhinosecuritylabs.com
原文地址:<https://rhinosecuritylabs.com/application-security/nvidia-rce-cve-2019-5678/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 漏洞概述
在这篇文章中,我将分享我是如何发现可利用NVIDIA GeForce Experience
(GFE)来造成远程代码执行漏洞,版本号小于3.19的GFE均存在该漏洞。这个漏洞被分配编号:
CVE-20... | 社区文章 |
# 【技术分享】AppLocker绕过之文件拓展名
|
##### 译文声明
本文是翻译文章,文章来源:pentestlab.blog
原文地址:<https://pentestlab.blog/2017/06/12/applocker-bypass-file-extensions/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[牧野之鹰](http://bobao.360.cn/member/contribute?uid=877906634)
预估稿费:100RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
要绕过AppLocker的限制通常是使用受信赖的MS的二进制文件来执行代码或者利用弱路... | 社区文章 |
**PDF 版报告下载** :
[国内某厂商摄像头敏感信息泄露事件分析](http://paper.seebug.org/papers/Archive/%E5%9B%BD%E5%86%85%E6%9F%90%E5%8E%82%E5%95%86%E6%91%84%E5%83%8F%E5%A4%B4%E6%95%8F%E6%84%9F%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E4%BA%8B%E4%BB%B6%E5%88%86%E6%9E%90.pdf)
**English Version** : [Webcam Sensitive Information Disclosure Vulnerabili... | 社区文章 |
# 2月13日安全热点 - 平昌冬奥会恶意软件 / Skype提权漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Skype更新程序中存在提权安全漏洞
<http://www.zdnet.com/article/skype-cannot-fix-security-bug-without-a-massive-code-rewrite/>
只需插入 USB 就能黑掉 Linux 设备
<https://www.bleepingcomputer.com/news/linux/its-2018-and-you-can-still-p0wn-your-linux-box-by-plugg... | 社区文章 |
吐槽下,D盾的aspx检测模块挺神奇的。
<https://xz.aliyun.com/t/10937>
在该篇文章简单介绍了几种以前实战过的asp.net的免杀手法
再介绍几种相对少见一些的方法
### 花括号和分号
{}和分号;在原本语法结束的地方可以添加大量的该类混淆,不会影响其原本的解析
如下所示
<% @page language=c#%>;;;;;;;;;;;;;;;;;;;;
<%@Import Namespace="System.Reflection"%><%Session.Add("k","e45e329feb5d925b");{{{}}} byte[] k = Encoding.Def... | 社区文章 |
### 前言
在今年的初期,Fortinet的FortiGuard实验室研究员Yonghui Han在研究 [Fortinet’s responsible
disclosure](https://fortiguard.com/zeroday/responsible-disclosure)的过程中发现了`Office Outlook`中的`Heap
Corruption`漏洞并向office进行了报告。在在2018年12月的周二,微软将此漏洞进行了修补并发布了相关的公告声明,之后为其分配了漏洞编号:`CVE-2018-8587`。
作为Microsoft Office的组件之一,`Microsoft
Outlook`被用于发送和接收电... | 社区文章 |
# 适用于IDA Pro的CGEN框架
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://yifan.lu/2015/12/29/cgen-for-ida-pro/>
译文仅供参考,具体内容表达以及含义原文为准。
当我想要去分析某些媒体嵌入式处理器([Media-embedded
processor](http://api.viglink.com/api/click?format=go&jsonp=vglnk_145144152214610&key=9b4efad421c8b103b2c94b796db973b0&libId=iis6l9y4010117fy000DA1uv2yzj0qru... | 社区文章 |
**前言**
今天本来应该过6.1儿童节的,恰巧昨天和mrx渗透的一个站上传还没有绕过,早上mrx和我就开始重新看看,先说一下背景,首先通过弱口令进了后台,经过一番寻找发现了如下配置
看到这个,已经胸有成竹,接下来就是常规的加上php后缀,并且上传一波,于是我来了一发如下:
waiting了很久有waf检测 我直接 cancle了,接下来就是有趣的绕waf,我绕了3个小时,各种奇葩姿势都弄出来了,比如下图
都改成这个鬼样子了 还是过不鸟 尝试过各种一般用的过waf的方法:
1.jpg.php 1.php.jpg 1.php%00.jpg
filename=1.jpg
filename=1.php
... | 社区文章 |
# 针对英国网站所使用的恶意广告攻击
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://blog.malwarebytes.org/malvertising-2/2016/03/a-look-into-malvertising-attacks-targeting-the-uk/>
译文仅供参考,具体内容表达以及含义原文为准。
最近,我们的安全研究人员意外发现了一起针对英国大型新闻网站的恶意广告攻击事件,所以我们决定对这一事件进行深入地分析调查。
所谓恶意广告,指的就是互联网上用流氓软件感染用户电脑的广告。根据网络安全公司Blue Coat
Systems所说,恶意广告是当今网络犯罪组织首... | 社区文章 |
# docker 利用特权模式逃逸并拿下主机
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在溯源反制过程中,会经常遇到一些有趣的玩法,这里给大家分享一种docker在特权模式下逃逸,并拿下主机权限的玩法。
## 前言
在一次溯源反制过程中,发现了一个主机,经过资产收集之后,发现有如下几个资产。
其中9000是一个Web服务,于是我访问查看了一下。
发现其为Portainer后台,且存在弱口令登录。
一般看到这种登录页面,习惯性的输入admin/admin,admin/password,admin/123456。 然后就试出来一个进去了。
## Portainer
Portainer是Docke... | 社区文章 |
文章来源:<https://www.acunetix.com/blog/articles/a-fresh-look-on-reverse-proxy-related-attacks>
* * *
## 前言
近年来,很多安全研究人员研究攻击的文章中都或多或少涉及到反向代理。在扫描工具能实现检测反向代理种类时,我开始深入研究反向代理的具体实现流程。
最初,我想完全分析代理服务器和Web服务器是如何解析请求,找出一些差异以便将来用于绕过某些限制(开展XSS攻击等)。不幸的是它们有太多的组合了,我不得不专注研究Web服务器和应用服务器。举个例子,当脚本语言(PHP)发生变化时,Apache
Web服务器的解析准则也会改变。此外,Web应用... | 社区文章 |
# 【木马分析】避开Dyzap恶意软件以确保您的帐户安全
|
##### 译文声明
本文是翻译文章,文章来源:fortinet.com
原文地址:<http://blog.fortinet.com/2017/02/22/keep-your-account-safe-by-avoiding-dyzap-malware>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[啦咔呢](http://bobao.360.cn/member/contribute?uid=79699134)
稿费:200RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**介绍**
Dyz... | 社区文章 |
# 一款本地提权木马利用原理分析 可实现3环突破到0环
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
该病毒是一个可以结束大多数杀毒软件的恶意程序,病毒通过微软一个漏洞来加载驱动程序,该漏洞是内核的函数发生栈溢出导致,使得R3程序可以在0环执行任意代码,驱动加载后结束反病毒软件,并通过向Atapi发送IRP感染userinit.exe实现自启动,下载并执行其它恶意程序。
## EXE部分
病毒主体执行后会在系统目录Program
FilesMSDN目录下生成文件000000000,qwegier.exe,LHL13.sys,PciDisk.sys,在C盘根目录下生成sysLoad文件,解密自身... | 社区文章 |
**作者:360漏洞研究院 cldog,freexploit
原文链接:<https://vul.360.net/archives/95>**
>
> **本文主要介绍基于证书认证的无密码Winrm后门认证实现。无密码认证的特性,决定了其在隐蔽维持方面的天然优势,研究员在测试中甚至发现即使证书申请账户的密码被修改、账户被禁用、锁定等其他恶劣对抗环境,在一定较长时间内仍然可以通过之前生成的旧证书私钥与目标建立认证;同时结合Winrm的443端口复用Listener,可实现内网环境对公网NAT开放的网站系统如Exchange、Sharepoint等进行隐蔽的权限维持。**
## 0x01. 基本原理介绍
WinRM全称是Window... | 社区文章 |
# App加固的种类甄别与侦查
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 混淆加固技术的发展过程
从2012年开始,移动互联网进入快速发展阶段,带动了Android
App的开发热潮,而这股热潮也推动了Android平台软件保护的发展。传统App加固技术,前后经历了四代技术变更,保护级别每一代都有所提升,但其固有的安全缺陷和兼容性问题始终未能得到解决。
**第一代加固技术—动态加载**
第一代Android加固技术用于保护应用的逻辑不被逆向与分析,最早普遍在恶意软件中使用,其主要基于Java虚拟机提供的动态加载技术。
**第二代加固技术—不落地加载**
相对第一代加固技术,第二代加固技... | 社区文章 |
## 从apache-commons-collections中学习java反序列化
### 前言
java安全学习的第一篇文章, **apache commons collections3.1**
的反序列化漏洞是java历史上最出名同时也是最具有代表性的反序列化漏洞,废话不多说,我们直接上手分析。希望能帮助到和我一样的初学者。
### 环境准备
* jdk 1.7版本
* IntelliJ IDEA
* File -> Project Structure ->Modules-> Dependencies ->JARs or directories
* commons-collections-3.1 jar
... | 社区文章 |
# CNTA-2019-0014——WebLogic反序列化XML注入
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、原理
### (一)概述
2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic
wls9-async反序列化远程命令执行漏洞(CNVD-2019-11873)。攻击者利用该漏洞,可在未授权的情况下远程执行命令。
### (二)CNTA-2019-0014
部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic
Server提供异步通讯服务。由于该W... | 社区文章 |
# 中秋忆一道XSS题目
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
国庆中秋期间闲的发呆,在整理之前做过的题目的时候,发现了一道当时被非预期的XSS题目,因为当时是被非预期所以拿到了root权限,本地完整的复现了当时的环境,整个题目解下来还是能学到一些知识的,如果不是被非预期感觉题目质量还是不错的。最后写成文章分享给大家,大佬们轻喷。
## 0x01 回忆题目功能
原题 :湖湘杯 web Xmeo
### 0x1 登陆注册界面
简洁的登陆界面,拥有注册和登陆功能,注册时用户名不能重复。
### 0x2 添加修改查看描述
这里有个ADD按钮可以添加描述,但是必须选择否才能修改和查看这一点... | 社区文章 |
# 微服务下的信息搜集(II)
我是掌控安全的咸鱼-魔术手,上次讲了 **_微服务下的信息收集(一)_** ,这次来水一下 **_微服务下的信息收集(II)_** 。
上次介绍了一个公司的站点可能由各个独立在不同服务器上的服务组成,所以我们需要想尽办法找到更多的域名;为了更好的测试我们也需要找到更多的`目录`和`参数`。上次介绍可以从目标的微信小程序搜集域名,也介绍了一款可以帮助我们收集目标`js`里子域名和url的工具`JSFinder`。这次我们继续介绍如何收集更多的资料,以下所有内容都是围绕同一个站点进行,目标域名`abc.com`,但是因为一些原因,真实站点截图无法放出,部分截图为某公益src项目信息收集截图。
## 相... | 社区文章 |
本文翻译自:
<https://securingtomorrow.mcafee.com/mcafee-labs/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation/>
* * *
2018年9月27日,GandCrab勒索软件称发布了V5版本。本文对GandCrab V5版本进行分析。
# GandCrab V5感染
GandCrab V5版本使用了许多机制来感染系统。下图是GandCrab的行为概览。
## entry vector
GandCrab有许多的entry vectors:
* ... | 社区文章 |
**作者:sunglin@知道创宇404实验室
时间:2021年9月18日**
**前言:**
CVE-2021-40444的披露,引爆了全球的网络安全,虽然最近微软发布了补丁,但是CVE-2021-40444的利用却越发猖狂,本人深入分析了这个漏洞。
## 0x00 0day样本分析
拿到样本的第一时间,便在自己的沙箱环境下面运行了下,并且从网上下载的docx,微软默认会开启保护模式,我这里是本地打开的,基本内容如下,全都是文字内容,基本上没发现什么:
但是在rels的document.xml文件中发现了链接Target="mhtml:http://hidusi.com/e273caf2ca371919/mountain.... | 社区文章 |
# UIUCTF2021 Tablet(iPadOS Forensics)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Tablet1
> Red has been acting very sus lately… so I took a backup of their tablet to
> see if they are hiding something!
> It looks like Red has been exfiltrating sensitive data bound for Mira HQ to
> their own private server. We ne... | 社区文章 |
# 前言
接上一篇,继续来分析如何使用angr挖掘出UAF和double free漏洞
UAF,即use after
free,一般是由未清空的堆指针再次被重用导致的漏洞,uaf有两种,一种是重用被free堆块进行写数据的操作,另一种是重用被free堆块进行读数据的操作
double free则是对同一块堆空间free操作两次而产生的漏洞,这种漏洞会导致内存破坏,根据不同的环境造成的破坏效果也不一样
同样以一个例子开头
#include <stdio.h>
#include <stdlib.h>
char bss[0x10]={0};
int main(int argc, char const *ar... | 社区文章 |
本文主要从Tomcat的源码角度看对HTTP协议的实现,并分析这种另类HTTP请求走私产生的原因。
## 漏洞信息
最近发现Tomcat更新了漏洞公告,其中一个级别为important的漏洞是关于HTTP走私的,然而这个漏洞虽然是HTTP走私,但是和我们常见的走私类型却完全不一样,很是有趣。
Apache Tomcat 在某些情况下没有正确解析 HTTP
传输编码请求标头,导致在与反向代理一起使用时可能出现请求走私。具体来说:如果客户端声明它只接受 HTTP/1.0 响应,Tomcat
会错误地忽略传输编码标头;Tomcat 尊重身份编码;并且 Tomcat 不能确保分块编码(如果存在)是最终编码。
影响版本:
Apache Tom... | 社区文章 |
**作者:BCSEC
公众号:[DVPNET](https://mp.weixin.qq.com/s/lGuAwXEVejyYHVhIWR0nYA "DVPNET") **
## 前言
1月16日凌晨,以太坊准备进行君士坦丁堡硬分叉的前一日被披露出来了一则漏洞,该漏洞由新启动的EIP
1283引起,漏洞危害准确的说应该是一种可能会让一些合约存在重入漏洞的隐患,而不是一定会使合约产生重入漏洞。该漏洞在被发现之后以太坊基金会立马宣布了停止硬分叉,并商议择日再启动以太坊君士坦丁堡硬分叉。
## **一、导致以太坊延迟硬分叉的EIP 1283到底是什么?**
EIP的全称是Ethereum Improvement
Proposals(以... | 社区文章 |
# Windows调试艺术——导入函数和导出函数
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
windows调试艺术主要是记录我自己学习的windows知识,并希望尽可能将这些东西在某些实际方面体现出来。
所谓导入函数在很多人眼中是个非常简单的概念,无非就是把人家写好的函数拿过来用罢了,但实际上,导入一个函数是基于复杂的数据结构和加载机制的,不管是加壳脱壳还是病毒分析都离不开它,这篇文章主要是理顺整个pe文件导入函数相关的数据结构和导入过程,最后再结合windbg的调试尝试仿照病毒的编写实现我们自己的导入机制。
阅读本篇前建议先阅读以下两篇学习前置知识
[Windows调试艺术——利用LB... | 社区文章 |
原文链接:[先知技术社区](https://xianzhi.aliyun.com/forum/read/458.html)
作者:[Tr3jer_CongRong](www.Thinkings.org)
前文回顾:[我的WafBypass之道(SQL注入篇)](http://paper.seebug.org/218/)
## 0x00 前言
玩waf当然也要讲究循序渐进,姊妹篇就写文件上传好了,感觉也就SQLi和Xss的WafBypass最体现发散性思维的,而文件上传、免杀、权限提升这几点的Bypass更需要的是实战的经验。本文内容为沉淀下来的总结以及一些经典案例。想到哪写到哪,所以可能不是很全。创造姿势不易,且行且珍惜。(案例... | 社区文章 |
## 前言
在CTF题目中,好几次都遇到了利用 PHP 原生类进行XSS、反序列化、SSRF以及XXE的思路,一直想好好看一下 PHP 原生类在 CTF
中的利用,迫于生活xx拖了好久。今天终于有机会好好总结总结了。常遇到的几个 PHP 原生类有如下几个:
* Error
* Exception
* SoapClient
* DirectoryIterator
* SimpleXMLElement
下面我们根据这几个原生类的利用方式分别进行讲解。
> 文中若有不足之处,还请各位大佬多多点评。
>
> 我的博客:<https://whoamianony.top/>
## 使用 Error/Exception 内置类... | 社区文章 |
之前索马里的海贼 师傅分享了:<https://xianzhi.aliyun.com/forum/read/215.html>
一文,对CmsEasy最新的前台Getshell漏洞进行了分析,并给出了利用Poc.
但是今天在实际利用的时候遇到了一点坑的地方,向海贼师傅又请教了下.
海贼师傅说还是有一些小伙伴不知道如何利用来Getshell的,所以这里就再具体给大家分享下.
1.首先你需要在你的服务器上搭建一个FTP服务 (Ubuntu下可用:vsftpd)
vsftpd的话还需要开启匿名用户:
开启方法:<http://blog.chinaunix.net/uid-21505614-id-289428.html>
2... | 社区文章 |
作者: **[fatezero](http://blog.fatezero.org/)**
### 0x00 前言
RubyEncoder 是一款对 Ruby 代码进行混淆加密的软件,因为最近我要破解某个使用 RubyEncoder 加密的 Ruby 程序,
所以工作就转移到如何解密 RubyEncoder 加密的程序。
### 0x01 信息收集
要想了解
RubyEncoder,那肯定是要去[官网](https://www.rubyencoder.com/trial.html?cm_id=151&action=submit_trial)下载一份试用版,但是无论你怎么填写试用资料:
我隐约记得 Hacking Team RCS 也... | 社区文章 |
# CVE-2022-21882 bypass CVE-2021-1732
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## CVE-2022-21882
### 漏洞背景
2022年1月份,微软补丁日修补了一个CVE编号为CVE-2022-21882的漏洞,该漏洞模块为win32k,经过分析该漏洞为2021年Bitter组织对国内攻击时用到的CVE-2021-1732
本地提权漏洞的绕过,目前已经通过对比补丁已经写出了可以利用的EXP。
### 补丁对比
微软对多个消息处理函数进行了处理,处理方法大同小异
我们以xxxSwitchWndProc为例,其中有2个有意思的地方。
第一个为红色... | 社区文章 |
# Windows平台常见反调试技术梳理(下)
|
##### 译文声明
本文是翻译文章,文章原作者 apriorit,文章来源:apriorit.com
原文地址:<https://www.apriorit.com/dev-blog/367-anti-reverse-engineering-protection-techniques-to-use-before-releasing-software>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 反调试方法
### 软件及硬件断点
断点(breakpoint)是调试器提供的主要工具。我们可以使用断点在特定位置中断程序执行流程。断点有两种类型:
1、软件断点
2、硬... | 社区文章 |
# 命令执行与代码执行的小结
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前记
总结了一下在ctf里经常遇到的命令执行和代码执行的利用点。
## 代码执行
### 执行代码的几种方式
* `${}`执行代码
* eval
* assert
* preg_replace
* create_function()
* array_map()
* call_user_func()/call_user_func_array()
* array_filter()
* usort(),uasort()
**`${}`执行代码**
`${php代码}`
$... | 社区文章 |
作者:爬虫
来源:[知乎专栏“区块链开发之北”](https://zhuanlan.zhihu.com/p/35989258?utm_source=wechat_session&utm_medium=social&wechatShare=2&from=groupmessage&isappinstalled=0
"知乎专栏“区块链开发之北”")
现在进入你还是先行者,最后观望者进场才是韭菜。 美图董事长蔡文胜曾在三点钟群,高调的说出了这句话,随即被大众疯传。
在他发表完言论没多久,2月美链(BEC)上交易所会暴涨4000%,后又暴跌。尽管他多次否认,聪明的网友早已扒出,他与BEC千丝万缕的关系。
庄家坐庄操控币价,美图的股价随之暴... | 社区文章 |
近期有小伙伴问了我一道题,然后自己发掘到了一些关于 PHP 复杂变量不太被关注的问题。
## 起因
起因是因为一个小伙伴问了我一道题
<?php
highlight_file(__FILE__);
$str = $_GET['str'];
$str = addslashes($str);
if(preg_match('/[A-Za-z0-9]+\(/i',$str) == 1){
die('hack');
}
eval('$a="' . $str . '";');
?>
自己想了好一会好像并没有能用自己当时的现有知识去解决这个问题,于是我去搜集了一些资料... | 社区文章 |
# 前言
最近想做一下博客迁移,发现了emlog博客系统,发现很久没有更新,去CNVD上搜索发现了几个归档的漏洞,这里对照其中的描述进行分析下,本文中emblog版本为6.0
# 漏洞分析
## 后台sql注入(一)
漏洞点位于`/admin/tag.php`文件中删除标签功能处,代码如下
在进行删除操作时调用了`deleteTag`函数,跟进该函数
可以看到该处进行标签的删除操作时,最后执行的`Delete`语句中`$tagid`变量并没有单引号进行保护,这就存在了注入的可能,我们来尝试打印一下`$tagid`的值,首先在后台管理处选择一个标签进行删除,抓取数据包
可以看到`$tagid`的值为`tag`数组的下标值,由于该系统在... | 社区文章 |
# 目标
通过分析代码结构来理解一个恶意样本的总体功能
# 分析流程
1.基础静态分析
2.基础动态分析
3.高级静态分析
# 实践过程
## 实例1
Lab06-01.exe
### 基础静态分析
导入表:wininet.dll、kernel32.net
导入函数:InternetGetConnectedState
字符串值:Error 1.1: No Internet、Success: Internet Connection
从导入库、导入函数、以及字符串可以看出该样本存在检测网络状态的功能
### 基础动态分析
运行样本后,通过联网和断网两种情景样本打印出不同输出,基本可以确定存在网络状态检测功能
##... | 社区文章 |
# 深入分析Mimikatz:SSP
##### 译文声明
本文是翻译文章,文章原作者 xpnsec,文章来源:blog.xpnsec.com
原文地址:<https://blog.xpnsec.com/exploring-mimikatz-part-2/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在前一篇[文章](https://blog.xpnsec.com/exploring-mimikatz-part-1/)中,我们开始深入分析Mimikatz。我们的想法很简单,就是想澄清Mimikatz内部的工作原理,以便开发自定义和有针对性的payload。微软引入了一些安全控制机制(如Credential... | 社区文章 |
# 【技术分享】我是如何利用NSA泄露的安全工具的漏洞在终端上玩转彩虹猫游戏的
|
##### 译文声明
本文是翻译文章,文章来源:hurricanelabs.com
原文地址:<https://www.hurricanelabs.com/blog/overflow-exploit-catflap-zero-day>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:200RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**... | 社区文章 |
今天被p师傅的黑魔法给震惊到啦,我一定是学了假php,仔细想想,其实对php版本更新并没有在意多少,都是活在5.3那个版本,可现在都是7.0啦!
另外的是在很多时候测试代码的时候,也很依靠版本问题。
<http://php.net/manual/zh/appendices.php>
### php5.2以前
1、__autoload加载类文件,但只能调用一次这个函数,所以可以用spl_autoload_register加载类
### php5.3
1、新增了glob://和phar://流包装
glob用来列目录,绕过open_baedir
<http://php.net/manual/zh/wrappers.phar.... | 社区文章 |
《 Windows Kernel Pwn 101 》
[Windows内核]
-进程(process)
进程(process)是计算机系统中的一种基本概念,它是一个正在运行的程序的实例。在操作系统中,进程是分配给程序资源的基本单位,每个进程都有自己的内存空间、代码、数据、堆栈和其他系统资源。在计算机系统中,每个进程都有一个唯一的标识符,称为进程ID(process ID,PID)。进程可以有一个或多个线程,线程是进程中执行代码的执行单元。在一个进程中,所有线程共享进程的内存空间和系统资源;
进程为多任务操作系统提供了实现并发执行的机制。通过将计算机系统资源分配给多个进程,操作系统能够使多个程序... | 社区文章 |
# 【技术分享】如何反汇编二进制代码打补丁
|
##### 译文声明
本文是翻译文章,文章来源:infosecinstitute.com
原文地址:<http://resources.infosecinstitute.com/patching-reversing-binary/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[testvul_001](http://bobao.360.cn/member/contribute?uid=780092473)
稿费:130RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
生产环境中... | 社区文章 |
## 前言
仅以本文记录暑假这些天在学习代码审计过程中遇到的一些知识点,以及一些代码审计常用的方法,如果有什么不对的地方,也欢迎师傅们斧正,在下面讲解常见漏洞时,我会举一些例子,其中包括部分小0day,如果有其他好玩的漏洞点,也希望师傅们能ddw。
## 代码审计是什么
由于我现在接触到的只有WEB层的代码审计,所以我个人的理解是对网站源码进行分析,从而找出攻击者可以利用的点。
## 代码审计基本步骤
当我拿到一份源码时,我一般会先从入口文件开始审。
* 入口文件
一般是index.php,这个文件里会给你定义一大堆常量,包括根目录路径/核心文件路径/表前缀之类,这些我认为是我们不需要管的,我们需要审的点是网站与用户交互的点。入... | 社区文章 |
最近打了打DDCTF,本来是无聊打算水一波。最后竟然做high了,硬肛了几天..
### [100pt] 滴~
看到url疑似base64,尝试解密后发现加密规则如下。
b64(b64(ascii2hex(filename)))
于是可以自己构造,使其实现任意文件读取,首先先尝试/etc/passwd。
[plain] -> ../../../../../../../etc/passwd
[0] HEX -> 2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F2E2E2F6574632F706173737764
[1] base64 -> MkUyRTJGMkUyRTJGMkUy... | 社区文章 |
## 引子
前段时间我阅读了Sucuri Security的brutelogic的一篇博客以及ppt,对xss有了一些新的理解。
在我们真实场景下遇到xss漏洞的时候,我们常常会使用
<script>alert(1)</script>
来验证站点是否存在漏洞(PoC),为了不触及敏感信息,我们往往不会深入研究XSS的危害程度,很多人都只知道Cross-Site
Scripting(XSS)可以窃取cookie,模拟admin请求,但事实上在复杂环境下,我们可以使用XSS完成复杂的攻击链。
## 测试环境
Wordpress v4.8.0(默认配置)
UpdraftPlus v1.13.4
Yoast SEO v5.1... | 社区文章 |
#### 0x01 前言
最近在网上搜集学习到关于 mysql 注入的操作,故做一个小总结。
#### 0x02 测试
[我的WafBypass之道 (SQL注入篇)](https://xz.aliyun.com/t/368)这篇文章结尾部分提到的,把每个 SQL
关键字两侧可插入的点称之为”位“,类似下图:
我要总结的这些操作,也是围着这五个位,下面开始。
##### 位置一
(1)注释符
`/**/ %23 --+ /*!50000union*/`
id=2/**/union select 1,user,3 from admin
(2)空白符
`%09,%0a,%0b,%0c,%0d,%20,%a0`
id= 1... | 社区文章 |
# Windows 下的权限维持
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在完成一个前期的渗透测试,获取到最高权限过后,后面最主要的任务就是,对目标的权限维持,方便对目标的持续性控制。本文就简单介绍几种常用的权限维持的方法。
## 0x01 GPO
**GPO介绍:** 组策略保存为组策略对象(GPO),然后将其与Active
Directory对象(如站点,域或组织单位(OU))相关联。组策略可以包括安全选项,注册表项,软件安装,启动和关闭脚本以及域成员刷新组策略设置(默认情况下每隔90分钟一次)(域控制器为5分钟)。这意味着组策略在目标计算机上强制执行配置的... | 社区文章 |
**作者:[wjllz](https://redogwu.github.io/2018/11/04/windows-kernel-exploit-part-6/ "wjllz")
来源:[先知安全技术社区](https://xz.aliyun.com/t/3430 "先知安全技术社区")**
## 前言
Hello, 欢迎来到`windows-kernel-exploit`第六篇, 这是`从windows 7撸到windows 10`的下篇,
这一篇我们主要讨论在`RS1`, `RS2`和`RS3`(RS4和RS5有相应的思路, 我还没有去做验证)的利用 希望您能够喜欢 :)
## 回顾
在上一篇当中, 我们看到了利用`writ... | 社区文章 |
# CVE-2018-6924:解析FreeBSD ELF 头导致内核内存泄露
|
##### 译文声明
本文是翻译文章,文章原作者 quarkslab,文章来源:blog.quarkslab.com
原文地址:<https://blog.quarkslab.com/cve-2018-6924-freebsd-elf-header-parsing-kernel-memory-disclosure.html>
译文仅供参考,具体内容表达以及含义原文为准。
2018年9月,FreeBSD发布了安全公告 **FreeBSD-SA-18:12** ,修复了影响该操作系统所有版本的内核内存泄露漏洞。
此漏洞(标识为`CVE-2018-6924... | 社区文章 |
原文地址:<https://modexp.wordpress.com/2019/06/03/disable-amsi-wldp-dotnet/>
## 简介
自从[4.8版本](https://devblogs.microsoft.com/dotnet/announcing-the-net-framework-4-8/ "4.8版本")开始,.NET框架引入了Antimalware Scan Interface(AMSI)和Windows
Lockdown
Policy(WLDP)安全机制,用来阻止潜在的恶意软件从内存运行。WLDP机制会检查动态代码的数字签名,而AMSI机制则会扫描有害或被管理员禁止的软件。在本文中,我们将会为红队... | 社区文章 |
# 【技术分享】内核调试入门教程
|
##### 译文声明
本文是翻译文章,文章来源:vvalien1.wordpress.com
原文地址:<https://vvalien1.wordpress.com/2016/12/26/kernel-debugging-101/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **shan66**
****](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:260RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mail... | 社区文章 |
**作者: evilpan
原文链接: <https://evilpan.com/2023/01/30/android-iptables/>**
本文介绍一种在 Andorid 中实现单应用、全局、优雅的抓包方法。
> 此文于去年端午节编写,由于种种原因,当时藏拙并未发布。现删除一些敏感信息后分享出来,希望对各位有所启发。
## 背景
昨天在测试一个 Android APK 的时候发现使用 WiFi 的 HTTP 代理无法抓到包,在代理的日志中没有发现任何 SSL
Alert,因此可以判断不是证书问题;另外 APP 本身仍可以正常收发数据,这说明代理设置被应用绕过了。
根据我们前一篇文章([终端应用安全之网络流量分析](http... | 社区文章 |
# sqlmap 内核分析 II: 核心原理-页面相似度算法实践
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[@v1ll4n](https://www.zhihu.com/people/af8bd4cc442c1349ed0f46baff19e3fd)(安全研发工程师,现就职于长亭科技,喜欢喵喵
)
在上一篇文章中,我们在 `checkWaf()` 中戛然而止于 `page ratio` 这一个概念;但是在本文,笔者会详细介绍 `page ratio`
对于 sqlmap 整个系统的重要意义和用法,除此之外还会指出一些 sqlmap 的核心逻辑和一些拓展性的功能。包含:
> ident... | 社区文章 |
#### 1.前言
由于小程序的便捷性,越来越多的应用迁移到了了小程序上,由此伴随着小程序上线前的日常渗透测试工作也开始增加。但小程序的测试中经常会遇到数据包被加密了,导致无法进行改包测试。和测试网页数据包加密一样,就需要找到小程序前端相应的加解密方法进行加解密数据包改包测试。
#### 2.小程序前端源码提取
不同于网页f12查看网页源码即可查看搜索相应加解密函数,小程序虽然也是三大组件但其前端源码存放在微信安装包的wxapkg包中,我们需要使用一个root设备提取处相应的wxapkg包,并还原出前端源码。文件一般位于
/data/data/com.tenc ent.mm/MicroMsg/appbrand/pkg/(安卓... | 社区文章 |
**作者:「Tencent Blade Team」leonwxqian
公众号:[腾讯安全应急响应中心](https://mp.weixin.qq.com/s/SBQhFLh6nAAFMvUnVxnjEQ
"腾讯安全应急响应中心")**
### **< 一> 背景**
Tencent Blade
Team在代码审计过程中发现了curl中存在两个可以通过NTLM远程触发的漏洞。这两个漏洞存在于curl在处理Type-2和Type-3消息的逻辑中。
这两个漏洞分别为:
(1)远程内存读取
(CVE-2018-16890,<https://curl.haxx.se/docs/CVE-2018-16890.html> )
利用此漏洞,攻... | 社区文章 |
# 恶意流量分析实践系列二
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上一次我们通过一个简单流量样例,了解到感染型HTTP流量中的恶意行为基本特征,这里有一个简单的回顾:
> 一 奇奇怪怪的URL,当然也并非所有类似的URL都指向恶意站点,所以我们可以通过在线的威胁情报网站来查询入:微步,VT等
>
> 二 返回数据里面携带恶意参数,入恶意js脚本等,恶意文件等,但如今各种加密反侦察技术也使得人工分析还是需要大量的人力成本
这一次,我们根据上面所提到的基本特征,再来仔细的分析一个感染型HTTP流量样本,本次样本依然来自[malware-traffic-analysis.ne... | 社区文章 |
# 攻击者部署ICS攻击框架“Triton”导致关键基础设施中断服务(上)
|
##### 译文声明
本文是翻译文章,文章原作者 Blake Johnson, Dan Caban, Marina Krotofil, Dan Scali, Nathan
Brubaker, Christopher Glyer,文章来源:fireeye.com
原文地址:<https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html>
译文仅供参考,具体内容表达以及含义原文为准。
> 本文是Fireeye... | 社区文章 |
# 0x01 前言
前几天在先知上看到[伪全栈式安全研发:CVE监控](https://xianzhi.aliyun.com/forum/topic/1694/)这篇文章,就想着也实现一下代码进行最新CVE的监控。语言采用了Python,数据库也为Mongodb数据库。代码和实现的什么不重要,重要的是过程。
主要包括以下几个方面。
1. 获取最新的CVE列表和详情
主要采用了python的requests模块和BeautifulSoup模块。
2. 将最新的CVE信息存入数据库
数据库使用了Mongodb,采用了pymongo模块。
3. 通过邮件发送最新的CVE信息
发送邮件采用了smtplib模块。
... | 社区文章 |
# 1月7日安全热点–hybrid-analysis追踪到的spectre POC
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
360威胁情报中心:现代CPU中的预测执行和乱序执行相关机制漏洞通告
<https://mp.weixin.qq.com/s/e_ASsDJAZ9m6wFTF865yXA>
投机之殇——解说史上最大CPU漏洞
[https://mp.weixin.qq.com/s?__biz=MzA3NTk5MDIzNw==&mid=2647665585&idx=1&sn=bd58e3327705a5ff11eb59a5965389fd](https://mp.weix... | 社区文章 |
# 《延禧攻略》全剧70集抢先看?这样的吸金陷阱一点不善良
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
尔晴,我劝你善良
皇上你个大猪蹄子
卫龙cp VS 傅璎cp
最近,《延禧攻略》热播引众人追捧,不少网友痴迷追剧,奈何日更两集无法满足,即使是视频网站VIP也看不了全剧,于是萌生了全网搜罗全剧资源的想法。
哪里有市场,哪里就有骗子在生长…
于是,经典招数来!了!
骗分享的套路眼熟不眼熟?
不同以往的是,分享后此视频网站真的能打开。但很快发现字幕是越南版,而且剧情并没有比国内快多少,说好的全剧70集更是无稽之谈。一不小心,又被套路了!
其实,在热播电影、电视剧的微博和论坛的评论区,经常会看到一... | 社区文章 |
## **背景介绍**
本文基本上是今年六七月花挺大量的一段时间读了一些学术论文,也提及了一些常见的DNS利用技巧,有旧有新然后整合起来做个简单的总结。涉及的范围不是很广,但还是可以讲到一些覆盖皮毛的知识,并且在本文中可以发现在真实安全环境下的攻防对抗的逐渐升级,安全无止境。希望抛砖引玉,同样对DNS安全有研究或有兴趣的朋友可以一同交流学习。
## **DNS Data**
**Data Collections**
一般来说,我们会通过收集数据来丰富我们的研究工作,同时这些数据也是可以被用作在安全测试当中。比较推荐的是Rapid7的开放DNS数据库,他们提供了存储DNS解析信息的FDNS(Forward
DNS)和PTR信息的RDN... | 社区文章 |
# 定制化 Android kernel 绕过用户层 check
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
Android
加固厂商针对运行环境进行诸多检测,常见的有设备Root,是否开启开发者模式或adb,更过(s)分(bi)可能会检测是否连接充电线。当检测未通过往往会终止进程,说到终止进程看似易实现,实则大有文章。因为从一个分析者的角度而言,可以忽略你的所有检测逻辑,只要保证程序正常运行即可,所以最容易想到的思路就是直接对程序检测后的处理逻辑进行插桩修改。与之对应的开发者也会对这一部分代码进行保护。常见的是利用系统
syscall 实现,这样可以避免对API插桩的方式进行... | 社区文章 |
### 前言
起源于社团大佬发出的一张图片,最近没事就练一下代码审计吧。。。然后电脑坏了,借了一台win11的,凑合着用吧。
### SQL注入
这个CMS的SQL注入挺多的,我就写一下前台利用吧。
#### 第一处
我们直接看一下他写的waf
<?php
include_once "class.phpmailer.php";
// 防sql注入
if (isset($_GET)){$GetArray=$_GET;}else{$GetArray='';} //get
foreach ($GetArray as $value){ //get
verify_str($value)... | 社区文章 |
好吧,这篇文章要说的是CSRF。我知道这已经是个很老的话题了,也没多少人对它感兴趣。但在做API/微服务架构防御的时候我觉得还是有些值得探讨的地方。
先搞个demo吧,以下是两个servlet,分别处理get和post请求:
@WebServlet("/data/get")
public class GetData extends HttpServlet {
private static final long serialVersionUID = 1L;
/**
* @see HttpServlet#HttpServlet()
*/
... | 社区文章 |
# 3月12日安全热点 – VK Messenger//URI Handler 命令执行漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
2017年我国联网智能设备安全情况报告
<https://mp.weixin.qq.com/s/3t8-Wc-0Z0ROB66A36jZ4w>
可疑的证书销售商只需花费几千美元即可给恶意程序一个有效签名
<https://www.theregister.co.uk/2018/03/12/susicious_digital_cetificate_sales/>
如何保护你的密码免受黑客,盗窃和意外
<https://hackernoon.com/... | 社区文章 |
# 新型安卓银行木马 MysteryBot 详细分析
|
##### 译文声明
本文是翻译文章,文章来源:www.threatfabric.com
原文地址:<https://www.threatfabric.com/blogs/mysterybot__a_new_android_banking_trojan_ready_for_android_7_and_8.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在处理我们的日常可疑样本时,我们对Android银行木马LokiBot的检测规则与LokiBot本身似乎完全不同的样本相匹配,这促使我们更仔细地研究它。看一下bot命令,我们首先认为LokiBot已经改进了... | 社区文章 |
>
> 这道题主要涉及v8中的dependency机制,由于patch文件删除了某些添加依赖(dependency)的代码,导致在生成的JIT代码中,即使某些元素类型发生了变化也不会触发deoptimize,从而导致type
> confusion。
>
>
> 在这篇writeup里我主要记录我分析的过程,因为我事先从已有的wp中知道到了一些结论性的东西,所以我试图找到一个从零逐步寻找得到最后结果的逻辑,这个过程中可能会显得比较啰嗦。
# 调试环境
具体环境搭建步骤就不详述了,patch文件在[这里](https://github.com/Hpasserby/pwn_learn/tree/master/realworld/acce... | 社区文章 |
最近跟了一下最新phpok,分享一下挖掘思路
下载地址:<https://www.phpok.com/phpok.html>
## 分析
注入点:framework/model/list.php#arc_all
public function arc_all($project,$condition='',$field='*',$offset=0,$psize=0,$orderby='')
{
if($this->_total > 100000 && $offset > 10000){
return $this->_arc_all($project,$... | 社区文章 |
_修订记录_
编号 | 日期 | 修订内容
---|---|---
1 | 2018.5.18 | 初稿
A2 | B2 | C2
A3 | B3 | C3
# 1\. 内网安全检查/渗透介绍
## 1.1 攻击思路
有2种思路:
1. 攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式;
2. 攻击办公网的系统、办公网电脑、办公网无线等方式,一般是采用社工,实现控制办公电脑,再用获得的办公网数据,可能是内网的各种登录账号和密码,再获取办公网或者生产网的有用数据。
一般... | 社区文章 |
# 【技术分享】利用WebDAV特性建立隐蔽后门
|
##### 译文声明
本文是翻译文章,文章来源:arno0x0x.wordpress.com
原文地址:<https://arno0x0x.wordpress.com/2017/09/07/using-webdav-features-as-a-covert-channel/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[Ska](http://bobao.360.cn/member/contribute?uid=24753802)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言——隐蔽后门的设计与需求**... | 社区文章 |
## 0x00 前言
在上篇文章《Windows下的密码hash——NTLM hash和Net-NTLM hash介绍》比较了NTLM hash和Net-NTLM
hash的区别,本文将继续对Net-NTLM hash在内网渗透中的应用作介绍,解决一个有趣的问题:
**如果获得了内网一个文件服务器的权限,如何获得更多用户的口令?**
## 0x01 简介
本文将要介绍以下内容:
* 在windows平台下不安装任何第三方依赖库来进行网络抓包的方法
* 将数据包转换成pcap格式
* 使用Wireshark对数据包进行分析
* 编写Python提取出NTLMv2 Hash
* 使用Hashcat对Hash进行破解
... | 社区文章 |
# 2017年度安卓系统安全性生态环境研究
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 摘 要
此报告数据来源为“360透视镜”(360发布的一款专业检测手机安全漏洞的APP,
http://shouji.360.cn/vulscanner.htm)用户主动上传的80万份漏洞检测报告,检测内容包括最近两年的Android和Chrome安全公告中检出率最高的64个漏洞,涵盖了Android系统的各个层面。
检测结果显示,截止至2017年12月,所测设备中93.94%的Android手机存在安全漏洞,有6.06%的设备完全没有检测出漏洞,安全程度同比上升1.64%,这一数据刷新了国内安... | 社区文章 |
# hctf 2018
周末队里的几个小伙伴抽空打了下今年的HCTF,最后排在第十名。以下是WP
## Bin
### seven
给了一个`.sys`系统驱动,ida依次点开几个函数,在`sub_1400012F0`中看到一段可疑代码:
__int64 __fastcall sub_1400012F0(__int64 a1, __int64 a2)
{
__int64 v2; // rbx
__int64 v3; // rsi
unsigned __int64 v4; // rdx
int p; // ecx
__int16 *p_input; // rd... | 社区文章 |
本文由红日安全成员: **licong** 编写,如有不当,还望斧正。
## 前言
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [**PHP-Audit-Labs**](https://github.com/hongriSec/PHP-Audit-Labs) 。现在大家所看到的系列文章,属于项目
**第一阶段** 的内容,本阶段的内容题目均来自 [PHP SECURITY CALENDAR
2017](https://www.ripstech.com/php-security-calendar-2017/)
。对于每一道题目,我们均给出对应的分析,并... | 社区文章 |
# 目标
* 某平台系统(www.target.net)
# 流程
本次渗透测试的流程图:
# 测试
拿到站点后先做信息收集,扫描目录看看有无敏感信息
寥寥无几,没有任何信息,启动burpsuite打开网站走一遍流程。
在创建目标处存在图片上传接口,上传shell试试。
没有任何过滤,可直接上传,但当前目录不解析,猜测`projectKey`控制上传路径
可跨目录上传,但当前`/webapp/test/uploadFile/`路径非网站根目录,爆破了常见网站目录但没有一个是正确的解析shell的,先放着后续是否能找到网站根路径然后再跨目录上传。
## 越权
在浏览到某个页面中看到了一处链接`/detail.shtml?key={... | 社区文章 |
# FIFA公用Wi-Fi指南:哪个主办城市拥有最安全的无线网络?
|
##### 译文声明
本文是翻译文章,文章来源:https://securelist.com/
原文地址:<https://securelist.com/fifa-public-wi-fi-guide/85919/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
我们都知道用户在公共场所连接到开放的Wi-Fi非常容易,因此犯罪分子就可以将自己置于脆弱的Wi-Fi接入点,故此他们可以拦截网络流量并窃取用户的数据。
对于全球性活动,其wifi缺少必要的流量加密 – 例如在2018年即将到来的FIFA世界杯 – 为犯罪分子提供了特别肥沃的土壤。
考虑到这一... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.