text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 威胁披露机密信息:深入分析RagnarLocker勒索软件
|
##### 译文声明
本文是翻译文章,文章原作者 mcafee,文章来源:mcafee.com
原文地址:<https://www.mcafee.com/blogs/other-blogs/mcafee-labs/ragnarlocker-ransomware-threatens-to-release-confidential-information>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、摘要
RagnarLocker勒索软件在2019年12月底首次在野外出现,该勒索软件作为针对受感染网络发起攻击的一个组成部分。
勒索软件的代码较小,在删除其自定... | 社区文章 |
# 【技术分享】远程漏洞利用:无需借助套接字的Shellcode
|
##### 译文声明
本文是翻译文章,文章来源:0x00sec.org
原文地址:<https://0x00sec.org/t/remote-exploit-shellcode-without-sockets/1440>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **shan66**
****](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:200RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.c... | 社区文章 |
原文:<https://www.netsparker.com/blog/web-security/discovering-hacking-iot-devices-using-web-based-attacks/>
对于DNS重绑定攻击来说,安全社区都已经讨论了20年了;尽管安全研究人员在这方面做出了很大的努力,但是,浏览器供应商仍然没有实现一种稳定的防御方法。不过,据说八年前有人声称已经将这种漏洞降服了,哪曾想,随着新型新攻击手段的出现,此类攻击又重新露出水面。
总的来说,目前黑客攻击手法的发展趋势是,组合多种现有攻击手法,形成新的攻击手段。举例来说,将加密货币钱包打得落花流水的DNS重绑定攻击就是这些新攻击手段中的一个典型例子。
... | 社区文章 |
**0x01 前言**
前两天xz社区的某位师傅,已经分析了该cms。所以本人在该原有发现漏洞的基础上,进行了更深一步挖掘。
该师傅的文章:<https://xz.aliyun.com/t/11137#toc-5>
环境部署不做过多讲解,简单说一下遇到的"坑":
在该项目的resources配置数据库以及redis。redis和mysql的密码都是通过aes加密的,工具类在:
com.feiqu.common.utils.AESUtil,避免了明文展示密码。
**0x02 Log4j**
首先跟着复现了一波fastjson的反序列化,但是JSON.parseObject无可控点。
第二处,redisS... | 社区文章 |
# SyScan360 2015胸卡破解题目详解
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
跟往年一样,syscan胸卡破解大赛一直是历年syscan360的一大亮点,今年有近150人破解了今年入場的電子胸卡(Day
1),胸卡外观是这样的,上面打了360UnicornTeam的logo,(btw,其实应该把独角兽换成杨卿同学的帅脸) (*^__^*) 嘻嘻……
图1.syscan360 2015胸卡
小编拿到今年的syscan胸卡之后,也没有改掉一直以来手贱的坏毛病,于是开始尝试跟着当一次破解侠!
**图2.小编拿到syscan360 2015胸卡**
****... | 社区文章 |
作者:Zhiniang Peng from Qihoo 360 Core Security
来源:[360 Technology Blog](http://blogs.360.cn/post/NEO_dBFT.html "360
Technology Blog")
在NEO采用dBFT机制实现共识节点之间的“拜占庭容错”,并在NEO白皮书中描述恶意共识节点小于1/3的时候,该共识机制能够保证系统的安全性和可用性。我们经过研究发现,目前NEO的dBFT机制仅能保证诚实的共识节点之间达成共识。但共识节点之间不存在分叉,并不意味着全网不会存在分叉。NEO目前对dBFT共识机制的实现还不满足
`f = 「floor (n-1) / 3)... | 社区文章 |
# LCTF2018-easypwn-详细解析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
听说一血有pwnhub注册码拿就去试着打了一下周末的这场LCTF,结果作为签到题选手(笑)连签到题的一血都拿不到可能这就是命吧,不过遇到了一题不错的pwn,就详细的记录下解题思路和技巧吧
## easy pwn
先看下给的文件的基本信息
➜ easy_heap file easy_heap
easy_heap: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, inte... | 社区文章 |
# 半岛APT“趁势之危”对我国商贸相关政府机构发动攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
屋漏偏逢连夜雨,船迟又遇打头风。
【导读】1月14日,微软正式宣告Windows
7系统停止更新。此次停服,引爆全网危机,不仅顺机突发全球首例复合0day漏洞——“双星”漏洞,令国内超六成用户曝光在其阴霾之下;更有别有用心者“趁势追击”,利用“双星”发动猛攻。近期,作为全球首家捕获该漏洞的狙击者——360安全大脑继续对其分析溯源,判定:“双星”漏洞已被活跃近十余年的半岛APT组织Darkhotel(APT-C-06)所利用,并瞄准我国商贸相关的政府机构发动攻击。针对此事,本文,不仅对事件进行... | 社区文章 |
# 【知识】10月19日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: bug bounty:看我如何接管OLX的每一条广告、krackattacks-test-ap-ft:判断AP是否受到CVE-2017-13082漏洞(WPA2 KRACK
Attacks)的影响、WaterMiner:一款新发现的挖矿恶意软件分析、2017 Flare-On挑战题解(Fireeye的CTF)、FaceID真的安全么?针对FaceID的安全性研究**
********
****国内热词(以下内容部分来自:<http://www.solidot.org... | 社区文章 |
# 关闭驱动校验bypass dse
## 说明
gdrv.sys
是技嘉的一个驱动,存在任意地址读写的漏洞(CVE-2018-19320),<https://seclists.org/fulldisclosure/2018/Dec/39。>
可以使用其关闭CI!g_CiOptions/nt!g_CiEnabled。
Windows 上的驱动签名校验由单个二进制文件 ci.dll (=> %WINDIR%\System32\\) 管理。在 Windows 8 之前,CI
导出一个全局布尔变量 g_CiEnabled,无论是启用签名还是禁用签名,这都是不言自明的。在 Windows 8+ 中,g_CiEnabled
被另一个全局变量 ... | 社区文章 |
# 操纵钓鱼诈骗“庄家”出现,利用木马“黑吃黑”反杀
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
随着二手交易市场的兴起,越来越多的人通过二手平台转卖闲置物品,而这也让黑灰产人员嗅到“商机”。一方面利用仿冒的二手交易平台钓鱼网站以低价商品吸引“鱼儿”上钩,一方面贩卖含后门的钓鱼网站源码,套取他人“诈骗“果实。
近期收录到一款仿冒二手电商平台的钓鱼网站源码进行诈骗的案件,复现过程发现了钓鱼网站的原理(盗取个人身份信息的同时骗取资金),同时还发现其源码存在“黑吃黑“的现象。
## 诈骗流程还原
①通过钓鱼网站管理后台的“商品采集“功能,抓取指定的电商平台商品信息,生成钓鱼网站商品页面。
②将商品的... | 社区文章 |
# 0x00 概述
20200310,microsoft透露了一个smb v3协议漏洞。
20200312,microsoft出补丁。
漏洞命名:smbghost/deepblue......
Microsoft Server Message Block
3.1.1(SMBv3)协议处理某些请求的方式中存在远程执行代码漏洞,可以在目标smb服务器或客户端上执行代码。
为了利用针对服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器;若要利用针对客户端的漏洞,未经身份验证的攻击者将需要配置恶意的SMBv3服务器,并诱使用户连接到该服务器。
# 0x01 影响范围
Windows 10 Versi... | 社区文章 |
本届先知白帽大会已经圆满结束
感谢大家过去一年对互联网安全作出的贡献。
希望大家在收获满满的同时,也能够在会后通过研读演讲者的分享碰撞出各种火花。
时间 | 演讲者 | 议题
---|---|---
9:30-10:00 | 猪猪侠 | [先知白帽大会-开场演讲_猪猪侠](https://xzfile.aliyuncs.com/upload/zcon/2018/1_%E5%85%88%E7%9F%A5%E7%99%BD%E5%B8%BD%E5%A4%A7%E4%BC%9A-%E5%BC%80%E5%9C%BA%E6%BC%94%E8%AE%B2_%E7%8C%AA%E7%8C%AA%E4%BE%A0.pdf)
10:... | 社区文章 |
# 前言
这部分是Sulley fuzzer的搭建,踩了一些坑便记录了下来。
# 下载和安装MinGW
下载链接:<https://sourceforge.net/projects/mingw/files/>
MinGW InstallatIon Manager内勾选上:
* mingw3 2-base - Base Package
* mingw32-gcc-g++ - C++ Compiler
* mingw32-gcc-objc - Objective-C Compiler
安装完成后设置环境变量:
# 安装pydbg
下载链接: <https://github.com/Fitblip/pydbg... | 社区文章 |
**作者:LoRexxar'@知道创宇404区块链安全研究团队
时间:2018年9月21日**
系列文章:
* [《以太坊合约审计 CheckList 之“以太坊智能合约规范问题”影响分析报告》](https://paper.seebug.org/663/ "《以太坊合约审计 CheckList 之“以太坊智能合约规范问题”影响分析报告》")
* [《以太坊合约审计 CheckList 之“以太坊智能合约设计缺陷问题”影响分析报告》](https://paper.seebug.org/679/ "《以太坊合约审计 CheckList 之“以太坊智能合约设计缺陷问题”影响分析报告》")
* [《以太坊合约审计 Chec... | 社区文章 |
lz520520@深蓝攻防实验室
# 前言
插件化可以使一个工程的功能扩展更简单;代码的解耦,更易用维护,我们在很多工具中都能看到这个结构。同时插件化,也使得工程可以有更多人一起投入开发,不断去扩展更新工程的功能,也就是社区化开发。
像burpsuite中的插件使得该工具的功能被不断优化完善,大大提高我们的效率,像一些被动漏扫插件,验证码识别插件,越权测试插件等等。这些插件都是由burp使用者开发而非官方,不同人在工作学习中会有不同的idea,而如果仅仅依靠一个人或者一个小团队,可能是没那么多精力和想法去做到人人都能称手的工具,所以社区化很重要。
除此之外,像goby的poc、exp也是实现了插件化。而我看到的比较多的插件化... | 社区文章 |
# linux后渗透之收集登录凭证
当渗透测试人员拿到shell后,如果要进一步渗透,信息收集是重中之重,内网渗透的深入程度取决于信息收集的深度,内网渗透的本质就是信息收集,而登录凭证的收集是信息收集的重点方向。关于linux系统下登录凭证收集的文章多为翻查文件。本文将研究linux系统下的通过调试程序的方法,跟踪进程数据的方式收集登录凭证。
strace是linux中的调试工具,可通过附加到进程来调试正在运行的进程,strace记录一个正在运行的程序正在执行的系统调用以及参数。我们可以通过这种方式来跟踪任何进程数据,比如`sshd
ssh su sudo`等进程数据来获取登录凭证。
例如,如果一个应用程序(例如Pidgin)遭到入... | 社区文章 |
# 【技巧分享】技术流花式“破解”支付宝AR红包,更多技巧征集中(12.24更新)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**如果有更好玩的“破解”方法,欢迎广大网友参与此次活动、踊跃投稿,对于大家的“破解”方法,一经采纳,安全客将提供神秘礼品、红包奖励还有更多惊喜等你来拿!([投稿点这里](mailto:zhangzhiyi@360.cn))**
支付宝新版本更新之后,带来了全新红包玩法——AR实景红包。
中午吃饱喝足,大家在工位上围成一团拿出手机玩了起来,玩着玩着我们讨论的话题从
“唉?这个红包怎么扫?”
“哪有红包?哪呢?在哪呢?让我来!”
变成了
”你们说这... | 社区文章 |
# 【技术分享】Python 格式化字符串漏洞(Django为例)
|
##### 译文声明
本文是翻译文章,文章来源:xianzhi.aliyun.com
原文地址:<https://xianzhi.aliyun.com/forum/read/615.html>
译文仅供参考,具体内容表达以及含义原文为准。
作者:phithon
在C语言里有一类特别有趣的漏洞,格式化字符串漏洞。轻则破坏内存,重则读写任意地址内容,二进制的内容我就不说了,说也不懂,分享个链接
[https://github.com/shiyanlou/seedlab/blob/master/formatstring.md](https://github.com/s... | 社区文章 |
# Tomcat回显技术学习汇总
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 简介
2022年初打算把反序列化漏洞后利用技术给学习下,主要分为回显技术和内存马技术两大模块。因为之前对回显技术有所了解,就先把这块知识给弥补下。
## 0x02 搭建环境
采用简单的Spring-boot可以快速搭建web项目,并且使用Spring内置的轻量级Tomcat服务,虽然该Tomcat阉割了很多功能,但是基本够用。整个demo放在了github上,地址为<https://github.com/BabyTeam1024/TomcatResponseLearn>
### 0x1 创建项目... | 社区文章 |
**原文链接:[AcidBox: Rare Malware Repurposing Turla Group Exploit Targeted Russian
Organizations](https://unit42.paloaltonetworks.com/acidbox-rare-malware/
"AcidBox: Rare Malware Repurposing Turla Group Exploit Targeted Russian
Organizations")**
**作者:知道创宇404实验室翻译组**
## 相关背景
[2014](https://www.gdatasoftware.com/blog/2014/... | 社区文章 |
**作者:栈长@蚂蚁安全实验室
原文链接:<https://mp.weixin.qq.com/s/wQbwFYjPzS4mQMAVzc8jOA>**
在今年的Black Hat
Asia上,蚂蚁安全实验室共入选了5个议题和3个工具。本期分享的是蚂蚁光年实验室的议题《Safari中的新攻击面:仅使用一个Web音频漏洞来统治Safari》。
蚂蚁安全光年实验室从2020年4月份开始专注到 Apple
产品漏洞挖掘中,仅用了三个季度的时间,就累计拿下苹果47次致谢——致谢数排名2020年Apple漏洞致谢数全球第一。
47次漏洞致谢中,包含了系统库、浏览器、内核等多个维度层面,几乎都是高危漏洞,部分漏洞评分达到了“严重”级别,挖掘的数... | 社区文章 |
[TOC]
# 概述
本片分析文章通过一道看雪CTF题讲述作者的整个分析流程,学习WebAssemble、Z3库、IDC脚本、多元线性方程等内容
# 分析流程
安装应用后,出现一个输入框和一个按钮
## android
jadx反编译apk后先查看manifest清单文件的注册组件,只有一个入口活动类,进入查看
<application android:theme="@style/AppTheme" android:label="@string/app_name" android:icon="@mipmap/ic_launcher" android:allowBackup="true" android:supportsRtl... | 社区文章 |
# Intel 无线 AP Windows 驱动 RCE 漏洞分析(CVE-2020-0558)
|
##### 译文声明
本文是翻译文章,文章原作者 thezdi,文章来源:thezdi.com
原文地址:<https://www.thezdi.com/blog/2020/5/4/analyzing-a-trio-of-remote-code-execution-bugs-in-intel-wireless-adapters>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 简介
在本月初,我们发布了三个内存破坏Bug(ZDI-20-494,ZDI-20-495和ZDI-20-496-统称为CVE-2020-0558... | 社区文章 |
# CVE-2019-0233: S2-060 拒绝服务漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Hu3sky@360CERT
## 0x01 漏洞简述
2020年8月11日,360CERT监测发现`Apache官方`发布了`S2-060`的风险通告,该漏洞编号为`CVE-2019-0233`,漏洞等级:`中危`。漏洞评分:`6.8`。
当使用`getter`对文件上传执行一个暴露文件的操作时,攻击者可能会构造特定请求,从而将上传文件的工作目录设置为只读。因此,对该文件的后续操作将失败并出现错误。还可以将`Servlet`容器的`temp`目录设置为只读,这样后续的上载操作就... | 社区文章 |
# 对PHPOK的一次审计
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前些天看了一下PHPOK,发现了一个前台getshell,没想到第二天更新了V5.4把漏洞给修了。于是又审计了一下,发现一处新的getshell,在这里分享一下这两个漏洞。
## V5.3的getshell
先简单的说一下PHPOK对控制器调用的规则
index.php admin.php api.php 分别对应 framework文件夹下的www admin api这三个文件夹
参数c的值再拼接上_control.php就是对应的文件 对应的类即{$c}_control
参数f的值再拼接上_f就是对应的方... | 社区文章 |
# 360CERT:GoAead RCE(CVE–2017–17562)预警分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 报告来源:360网络安全响应中心
>
> 报告作者:MerJerson,云袭2001
>
> 更新日期:2017年12月19日
## 0x00 背景介绍
12月12日,MITRE披露一枚GoAhead的漏洞,编号为CVE-2017-17562,受影响的GoAhead,如果启用CGI动态链接,会有远程代码执行的危险。GoAhead广泛应用于嵌入式设备中。360CERT经过评估,确认该漏洞属于高危,建议用户尽快进行修复。
## 0x01 技术细节
定位到漏洞位置:cgi... | 社区文章 |
**作者:Ethan Heilman, Neha Narula, Garrett Tanzer, James Lovejoy, Michael
Colavita, Madars Virza, and Tadge Dryja**
**原文:[Cryptanalysis of Curl-P and Other Attacks on the IOTA
Cryptocurrency](https://www.semanticscholar.org/paper/Cryptanalysis-of-Curl-P-and-Other-Attacks-on-the-Heilman-Narula/f402d8bed20deb03d1ab8c99c3... | 社区文章 |
# CVE-2020-2555——Coherence反序列化初探
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、原理
### (一)概述
不安全的反序列化漏洞已成为针对Java
Web应用程序的研究者的普遍目标。这些漏洞通常会导致RCE,并且通常不容易彻完全修补。CVE-2020-2555就属于这一类。
针对CVE-2015-4852的补丁的绕过有两种大思路,一是寻找新的可以实现任意代码执行的类,二是换可触发利用链的反序列化点(包括换接收输入的点和换到包装类的内部)。之前的绕过基本上都是第二种,这里主要是第一种,在选择的类上直接另立门户。
### (二)CVE-2020-255... | 社区文章 |
作者:360 Vulpecker Team
来源:[安全客](https://www.anquanke.com/post/id/89222 "安全客")
#### 概要
今年9月22日,360信息安全部的Vulpecker安全团队发现了国内消息推送厂商友盟的SDK存在可越权调用未导出组件的漏洞,并利用该漏洞实现了对使用了友盟SDK的APP的任意组件的恶意调用、任意虚假消息的通知、远程代码执行等攻击测试。
经过分析验证,360
Vulpecker安全团队将此漏洞细节第一时间提交给友盟进行修复。10月18日,友盟官方发布最新版3.1.3修复漏洞。为了确保受此漏洞影响的终端用户有充分的时间进行安全更新,12月6日,360Vulpeck... | 社区文章 |
# laravel5.5-序列化导致rce
> 之前开分析给laravel5.4,5.7,5.8的序列化漏洞,所以继续我们的laravel框架序列化漏洞
## 1.1环境搭建
`要分析框架漏洞我们肯定要搭建好环境`,这里我是使用的安装包搭建的,也可以使用`composer`搭建
[laravel安装包下载地址](https://laravelacademy.org/post/2)
然后使用phpstduy,快速搭建好。如下图。
## 1.2寻找利用点
`laravel5.5中并没有修复5.4的序列化漏洞`所以我们这一次就不讨论之前5.4的序列化漏洞了,还记得上一次分析5.4的思路是找`__call`魔法函数,而这一次我们换一个思路。... | 社区文章 |
# 现代化SOAR的产品化落地(一)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:cyg07@360-CERT
## 0x00 SOAR近况
今年Gartner再次更新了SOAR(安全编排自动化响应)的定义,表达出了更高的期待:
_定义6【2020】:SOAR平台是一类为人类安全运营人员在其团队中执行某些任务的过程中提供机器协助的解决方案。这里的团队不限于SIEM操作员或SOC分析师。这里的团队可以包括告警与分诊管理、事件响应人员、威胁情报、合规经理、威胁猎手。_
_定义7【2020年,安全运营炒作曲线】:SOAR是一类从各种来源获取输入,并应用工作流来拉通各种安全过程与规程,从而为安全... | 社区文章 |
# unserialize函数的现状
因为恶意的输入,unserialize函数的使用一直令人诟病,使用unserialize算是个存个存在多年的漏洞了。所以许多cms和框架已经明令禁止了,取而代之的是`json_decode()`函数。然而,该漏洞在今天仍然存在,尤其是一些定制化的网站中。渗透测试时,如果不知道源码的话,想利用该漏洞是比较困难的。
# 黑暗中寻找gadget
对于渗透测试人员来说,如果发现了反序列化数据的方法,那剩下的问题就是找到正确的gadgets。如果不知道应用源码,那只能转向使用二进制的exp,这可能非常耗费时间,尽管这能成功。
越来越多的web开发者选择使用框架而不是从零开始编写所有内容。常见的框架有Lar... | 社区文章 |
原文:<http://phrack.org/papers/escaping_the_java_sandbox.html>
在前面几篇文章中,我们为读者全面介绍了基于内存破坏型漏洞的沙箱逃逸技术。从本文开始,我们将介绍Java级别的漏洞。首先,让我们来了解一下糊涂的代理人漏洞。
\--[ 4 - Java级别的漏洞
\----[ 4.1 - 糊涂的代理人漏洞
\------[ 4.1.1 - 背景知识
在Java平台上,糊涂的代理人攻击是一种很常见的攻击类型。具体的例子包括针对CVE-2012-5088、CVE-2012-5076、CVE-2013-2460以及CVE-2012-4681漏洞的攻击,这些示例将在下面详细介绍。这种攻击类... | 社区文章 |
# Kutaki恶意软件绕过网关窃取用户凭证
|
##### 译文声明
本文是翻译文章,文章原作者 cofense,文章来源:cofense.com
原文地址:<https://cofense.com/kutaki-malware-bypasses-gateways-steal-users-credentials/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这是一个恶意软件在用户眼皮底下进行攻击的案例。最近我们发现了一起网络钓鱼攻击活动,该活动通过将Kutaki恶意软件隐藏在合法的应用程序中来绕过电子邮件网关,从而获取用户凭据信息。
虽然Kutaki窃密软件使用的反沙箱和反调试技术略显落后,但不要小看它。它对未硬件... | 社区文章 |
文章来源:<https://medium.com/logicbomb_1/the-journey-of-web-cache-firewall-bypass-to-ssrf-to-aws-credentials-compromise-b250fb40af82>
* * *
### 概述
Hello,伙计们。回归后我发现了一个有趣Bug,我迫不及待地想把我的挖掘经历分享出来。这此行动是由是一连串漏洞组合起来,包含不同层次的Bypass,最终可以获取印度最大股票经纪公司的AWS凭据。下面我将分享我绕过Web应用防火墙,再绕过Web缓存然后造成SSRF漏洞,最后获取到AWS账户凭据的过程。
### 漏洞挖掘
在第一阶段的测试过程中,我发现网... | 社区文章 |
## 概述
学弟写了个Python的qq机器人,有代码执行,试着逃逸了一波,顺变想总结一下以前看到的用`__code__`逃逸的姿势,所以有了这篇文章.
沙箱逃逸,就是在一个受限制的python环境中,绕过现在和过滤达到更高权限,或者geshell的过程
## 字符串过滤
如果题目是通过正则过滤,eval,import 等危险字符,
### 任意字符的获取
首先我们要利用拼接等方式,获取任意字符,方便后续的绕过
#### 有引号的情况
如果没有过滤引号,那姿势就有很多了,假设目的字符为flag
'galf'[::-1]
\146\154\141\147 #8进制
\x66\x6c\x61\x67 #16进... | 社区文章 |
1\. 概述
Spore勒索软件,通过邮件进行传播,其中整个勒索软件有以下特点
1完美的密钥管理,无需C&C服务器上传密钥
2 一个简洁的提供勒索解密的网站(可聊天、提供免疫方案)
3 文件夹快捷方式传播
1. 详细分析
首先看一下勒索软件运行之后会在本地留下一个网页,并显示网页,如下图所示
看不懂俄文,翻译成中文
在输入IP之后,发现页面做的非常简洁,可以看到下面提供的服务,这些服务相比其他的勒索软件价格还是比较低的在,这个样本最大的特点是提供了一个免疫的选项,你可以在这个选择买这个服务,来避免以后在次遭受到spora家族的勒索。并且提供了一个对话板,可以看到勒索者和受害者的对话。
下面是样本的详细分析... | 社区文章 |
# F5 - 2018年应用程序保护报告
|
##### 译文声明
本文是翻译文章,文章原作者 F5,文章来源:f5.com
原文地址:<https://www.f5.com/labs/articles/threat-intelligence/2018-Application-Protection-Report>
译文仅供参考,具体内容表达以及含义原文为准。
>
> 保护应用程序(app)的安全是安全专家的一项重要任务,但许多专家们正感到这场战斗即将失败。在F5实验室的首份年度综合《应用程序保护报告》中,我们提供了一个应用程序复杂性的实践模型,并探索了应用程序是如何遭到攻击的,以及提供了用于赢得这场战斗的实践措施。
## 执行摘要
... | 社区文章 |
# 基于套接字的模糊测试技术之Apache HTTP(上):突变
|
##### 译文声明
本文是翻译文章,文章原作者 GitHub Security Lab,文章来源:securitylab.github.com
原文地址:<https://securitylab.github.com/research/fuzzing-apache-1/>
译文仅供参考,具体内容表达以及含义原文为准。
在之前关于基于套接字的模糊测试技术的博客文章中,我解释了如果对FTP服务器进行模糊测试,并详细说明了我是如何对FreeRDP进行模糊测试。在我们基于套接字的模糊测试技术系列的第三部分也是最后一部分中,我将重点关注
HTTP 协议,更具体地说,... | 社区文章 |
# Windows权限维持
Author: Hunter@深蓝攻防实验室
## 0x00 前言&场景
在红队中对于拿到的shell或钓上来的鱼,目前比较流行用CS做统一管理,但实战中发现CS官方没有集成一键权限维持的功能,收集的一些第三方开发的插件也大多不完善或者使用很麻烦,甚至有一些还有BUG导致我们以为成功了实际上却没有,最终丢掉了shell。
故基于此场景整理Windows环境中的持久化方法,后续将一些比较常用且便捷的操作整合成CS插件,确保在拿到shell的时候快速保住权限。
## 0x01 Startup目录
权限要求:提权不提权都可。
这是最常用也是最简单的权限维持了,放在该目录下的程序或快捷方式会在用户登录时自... | 社区文章 |
# 手把手教你实现tomcat内存马
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 内存马实现
> 本文全是自己猜的,没有实际操作
## 内存马
1. 为什么要使用内存马
2. 有哪些类型的内存马
3. 如何编写内存马
### 为什么要使用内存马
1. 传统的webshell或以文件驻留的后门越来越容易被检测。
2. 文件不落地,检测困难
### 有哪些类型的内存马
1. 根据不同的容器都有自己对应的内存马
1. tomcat
2. weblogic
3. 等
## Tomcat Filter内存马
1. Filter是如何被创建的... | 社区文章 |
# 使用x64dbg 分析 TIM2.0 QQ撤销功能
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 本篇原创文章参加双倍稿费活动,预估稿费为600元,活动链接请点[此处](https://www.anquanke.com/post/id/98410)
>
> 大家好我是蓝铁,你们的老铁^_^。
>
> 我们在日常使用QQ或是其他聊天工具时,总是会发现一些人在发完信息之后撤销,这让我们这些不是一直盯着聊天窗口查看聊天信息的感觉不爽,所以作为逆向分析工程师的我选择分析一下撤销功能,将其改掉,这样再怎么撤销都不怕了。o(
> _ ̄︶ ̄_ )o
## 版本截图
分析的版本信息
## 收集... | 社区文章 |
最近,我学习了如何通过在`<animate>`标签的values属性中间插入JavaScript
URL来绕过WAF。大多数WAF可以轻松提取属性的值,然后检测其中的恶意有效负载,例如`javascript:alert(1)`。该[文章](https://portswigger.net/research/svg-animate-xss-vector)基于以下事实:values属性可能包含多个值,每个值都用分号分隔。由于每个单独的值都分别由动画标签处理,因此我们可能会通过走私恶意`javascript:alert(1)`作为values属性的中间(或最后一个)参数来误导WAF,例如:
<animate values="http... | 社区文章 |
### 概述
近期,我接受了一份对某个私人项目网站的测试邀请。开始,我询问网站方能否提供具有admin权限的测试用户,但被拒绝了,我只能用普通账户测试。
目标站点是一个普通网站,没有复杂的业务,多数为静态页面,这使我有些苦恼。登入普通账户后,唯一有趣的东西就是一个文件上传点,但只能上传PDF格式的文件,无法绕过。一段时间后,测试陷入困境。我想要测试站点授权功能但又没有admin账户,而且也没有提供任何API文档,我根本不知道后台有哪些端点。
在挖洞界,有句名言:“网站如果有管理员用户,那么一定有管理员用户的特定端点”。
### fuzz测试
因此,接下来我只能通过fuzz来找出这些端点。根据以往的经验,管理员用户有非常多的功能端点,... | 社区文章 |
# 0x00 前言
现在asp不多但是还是有,还是写一篇文章来简单的介绍下asp的免杀吧,相对于php我们的asp还是不够灵活,其中一些思路参考于LandGrey的文章
偷偷介绍下公众号:404安全
# 0x01 目录
1. 数组
2. 函数
3. 加密
4. 注释符
5. 类
6. 字符串操作
# 0x02 了解asp一句话
ASP解释器还有:VBScript
ASP的注释符号 : `' 、 REM` 当然如果你使用vbscript 注释还有`<!-- --> 和//`
ASP的执行函数 : Eval 、 Execute 、ExecuteGlobal
# 0x03 数组
利用数组来免杀,因为我们在php免杀... | 社区文章 |
# 【知识】5月12日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 惠普电脑的音频驱动中发现内置的keylogger、** **OnePlus OTA相关的漏洞分析与利用
、基于DOM的AngularJS沙箱逃逸、Vanilla Forums 2.3以下版本无需认证的远程代码执行漏洞、EnCase Forensic
Imager取证工具存在栈溢出漏洞可以被恶意软件实现远程控制、** **OpenVPN 2.4.0未认证的拒绝服务、 漫谈同源策略攻防、Hack PHP
mail additional_parameters**
**
... | 社区文章 |
## 0x00. SNMP协议简介
### 简单网络管理协议(SNMP)是TCP/IP协议簇的一个应用层协议,工作在UDP
161端口,用于监控目标设备的操作系统、硬件设备、服务应用、软硬件配置、网络协议状态、设备性能及资源利用率、设备报错事件信息、应用程序状态等软硬件信息。
* * *
### 0x01.MIB-管理信息库
###
管理信息库MIB:任何一个被管理的资源都表示成一个对象,称为被管理的对象,MIB是被管理对象的集合。它定义了被管理对象的一系列属性:对象的名称、对象的访问权限和对象的数据类型等。每个SNMP设备(Agent)都有自己的MIB。MIB也可以看作是NMS(网管系统)和Agent之间的沟通桥梁。
### [... | 社区文章 |
## 前言
这篇文章原本是前几天就开始写(水)了,结果我们老师叫我们把2K字的社会实践报告重写一篇,结果拖了两天QAQ。言归正传,前几天看了A-Team的公众号上发了一篇文章《微软不认的“0day”之域内本地提权-烂番茄(Rotten Tomato)》以及`Elad
Shamir`大佬的文章,看完之后自己也去搞了一下,踩了一点小坑,下面记录一下。
## 基于资源的约束委派利用
基于资源的约束委派(Resource-based constrained
delegation),它除了不再需要域管理员权限去设置相关属性之外,请求ST的过程是和传统的约束委派大同小异,原理我之前也在[这篇文章](https://xz.aliyun.com/t... | 社区文章 |
# 【技术分享】浅析 Web Cache 欺骗攻击(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:blogspot.co.il
原文地址:<http://omergil.blogspot.co.il/2017/02/web-cache-deception-attack.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **running_wen**](http://bobao.360.cn/member/contribute?uid=345986531)
**预估稿费:110RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
... | 社区文章 |
# 【技术分享】IE上的UXSS/SOP绕过-再次冒险在无域的世界
|
##### 译文声明
本文是翻译文章,文章来源:brokenbrowser.com
原文地址:<http://www.brokenbrowser.com/uxss-ie-domainless-world/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[scriptkid](http://bobao.360.cn/member/contribute?uid=2529059652)
稿费:100RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
几个月前,我们曾在Edge上玩耍过[无域的about... | 社区文章 |
# Xen安全公告XSA-182和XSA-183-可造成虚拟机穿透
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**author:cyg07@360云安全团队**
**今天Xen更新了2个重要的补丁公告XSA-182和XSA-183,其中XSA-182可以造成直接的虚拟机穿透,建议使用Xen
PV模式的云平台尽快更新补丁。**
XSA-182问题描述:
Xen
PV模式存在快速路径来更新已存在的页表目录,该功能主要是为了在安全状态(认为是安全的状态下)下减少重复验证的开销,比如只清除页表上的Access/Dirty。但是考虑得还是太宽泛,不够严谨、安全。
从补丁上... | 社区文章 |
作者: [国家互联网应急中心CNCERT](https://mp.weixin.qq.com/s/wOpBj4QynO9tC6glb4n96Q
"国家互联网应急中心CNCERT")
CNCERT对2017年第四季度国内网络访问情况进行了抽样分析,重点是对操作系统及浏览器占比情况进行了统计,发现以下特点:
1. 通过移动终端上网的用户数量已远远超过通过PC终端上网的用户数量。
2. PC端操作系统中,Windows操作系统仍占据绝对优势;移动端操作系统中,Android操作系统占比远远超过iOS操作系统。
3. 使用Windows XP操作系统的终端数量占比较高,由于微软已在2014年4月8日停止Windows XP系统的... | 社区文章 |
之前没时间记录,趁国庆放假补上。
## 环境搭建
系统需要至少满足以下要求:
* Apache 2.2+, IIS 7+ or NGINX 1.4+
* PHP 5.3.7
* MySQL 5.1.5
* mod_rewrite, URL Rewrite or equivalent.
* Additional PHP Modules: MySQLi, cURL, OpenSSL Support, iconv, mbstring, JSON Support, XML Support
如果你还是不太清楚自己的环境是否符合要求,可以下载官方的环境检测程序:<http://files.vbulletin.com/vb_t... | 社区文章 |
# 内核模式威胁的最新技术与防御方式(第二部分)
|
##### 译文声明
本文是翻译文章,文章来源:endgame.com
原文地址:<https://www.endgame.com/blog/technical-blog/kernel-mode-threats-practical-defenses-part-2>
译文仅供参考,具体内容表达以及含义原文为准。
## 传送门
内核模式威胁的最新技术与防御方式(第一部分)
<https://www.anquanke.com/post/id/160412>
## 概述
在上一篇文章中,我们对内核模式威胁的演变进行了详细讲解。对于一些大型攻击团队来说,这仍然是一种首选方案,因为这种攻... | 社区文章 |
# 前言
Android逆向,最近一次写android逆向相关的文章已经是一年前了。。
> 难受
本题虽然简单,但是也值得深挖一下。在做题的时候我较为详细的记录了,在此我也会比较详细的讲讲,主要面向像我这样的小白,同大家分享。
# 工具
需要使用到的工具:
IDA7.0
JEB.android.decompiler.3.0.0.201808031948Pro
jni.h
BDOpener.apk 或者 mprop
调试环境:
已经Root的Google Nexues 6p (android 8.0)
安装Xposed框架
我的环境是在mac下
当然有些工具不是必须的。可以使用类... | 社区文章 |
**前言**
事情发生在一个阳光明媚的夜晚,我对某站进行了一波御剑,发现了一个根目录下存在一个wwwroot.zip文件,乐了乐了,这一看就是源码啊,果断下载下来,审计了一波。
后台的漏洞就不说了,给大伙看看几个高危的前台的漏洞,漏洞已经提交CNVD
**第一个SQL注入**
首先打开了根目录下的admin.php,发现他引入了两个配置文件,跟进去看一下。在common.inc.php的20到31行发现了对传参做了一下处理,并且把每个传进来的参数都赋值给了对应的变量
跟入stripSQL参数,可以发现他就是做了一个简单的对sql注入的过滤
接着看admin.php,首先他会从cookie中获取登录用户、密码等。
之后在43行中可以看... | 社区文章 |
# 【安全报告】ANDROID勒索软件黑产研究 ——恶意软件一键生成器
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者:360烽火实验室 & 360手机卫士**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
**摘要**
****
2017年1月至9月,360烽火实验室共捕获手机勒索恶意软件50万余个,平均每月捕获手机勒索软件5.5万余个。语音识别、二维码和文件加密等新型勒索软件不断涌现。
社交网络服务被滥用,2017年前三季度,360烽火实验室发现勒索信息中新增QQ号码7.7万余个,QQ群号码1千余个。其中,一季度新增QQ号码和QQ... | 社区文章 |
# CVE-2021-3156 sudo heap-based bufoverflow 复现&分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
`CVE-2021-3156`是`sudo`的一个堆溢出漏洞,可以用来进行本地提权。在类`uninx`中非`root`可以使用`sudo`来以`root`的权限执行操作。由于`sudo`错误的转义了`\`导致了一个堆溢出漏洞。
漏洞影响版本为`1.8.2-1.8.31sp12, 1.9.0-1.9.5sp1`,`sudo >=1.9.5sp2`的版本则不受影响。
感谢`luc`师傅带我飞。
## 环境搭建
这里我使用的是`docker ubuntu ... | 社区文章 |
### [1] CVE-2019-1003031:[Jenkins]Matrix Project Plugin 沙箱绕过
Matrix Project插件用于构建“多配置项目”,如多环境测试、平台指定构建等。
在其配置过程中接受用户指定的Groovy Script,在Matrix Project Plugin <= 1.13中存在沙箱被绕过的漏洞。
影响版本:Matrix Project Plugin <= 1.13
利用条件:具有Job/Configure 权限的用户
修复建议:升级到1.14或以上
参考:
<https://jenkins.io/security/advisory/2019-03-06/#... | 社区文章 |
# 加密方式
windows中hash结构一般为`username:RID:LM-hsah:NTLM-hash`,windwos 2000之后LM-hash都为空,因为很容易破解一般被禁用。NTLM密码hash保存在`%SystemRoot%\System32\config\SAM`,在域中,用户信息保存在`C:\Windows\NTDS\NTDS.dit`中
windows中密码格式:`Username:RID:LM-Hash:NT-Hash`,在LM禁用的版本中为空值。
## LM-hash
windows7默认禁用LM-hash加密,本地安全策略-》本地策略-》安全选项,将不储存LAN管理器哈希值改为禁用。
特点:
1. ... | 社区文章 |
# MySQL蜜罐获取攻击者微信ID
##### 译文声明
本文是翻译文章,文章原作者 归零,文章来源:零队
原文地址:<https://mp.weixin.qq.com/s/m4I_YDn98K_A2yGAhv67Gg>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前些日子有人问到我溯源反制方面的问题,我就想到了MySQL任意文件读取这个洞,假设你在内网发现或扫到了一些MySQL的弱口令,你会去连吗?
## 原理
MySQL中 load data local infile ‘/etc/passwd’ into table test fields terminated
by ‘\n’;
语句可以读取客户端本地文件并插进... | 社区文章 |
**Author: p0wd3r (知道创宇404安全实验室)**
## 0x00 漏洞概述
### 1.漏洞简介
[WordPress](https://wordpress.org/)是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统,近日研究者发现在其<=4.6.1版本中,通过上传恶意构造的主题文件可以触发一个后台存储型XSS漏洞。通过该漏洞,攻击者可以在能够上传主题文件的前提下执行获取管理员Cookie等敏感操作。
### 2.漏洞影响
在能够上传主题文件的前提下执行获取管理员Cookie等XSS可以进行的攻击,实际的攻击场景有以下两种:
* 攻击者诱导管理员上传恶意构造的主题文件,且管理员并没有对文件进行... | 社区文章 |
# 前言
## 1、这篇文章讲了什么?
文本围绕三个问题
1、lambda会遇到什么攻击场景
2、什么情况下,在lambda中读取到的env环境变量密钥可以让我们接管服务器甚至整个账号
3、什么情况下,可以通过lambda权限去横向到其他的EC2服务器
本文会对这三个问题进行解答,并且进行演示
## 2、什么是ServerLess和Lambda
**Serverless** ,即 **无服务器计算**
。然而Serverless不是不再需要服务器,而是公司或开发者不用过多考虑服务器的问题,计算资源仅作为一种服务而不再以物理硬件的形式出现。
**为什么使用ServerLess**
Serverless免除公司和开发者对服务器维护的麻烦... | 社区文章 |
# TAMUCTF-部分web解析
这次的这个比赛难度还是有些梯度的,有些知识点想到了,就能出来了,后面两道web题没有想到考的什么就没有做出来。
## Not Another SQLi Challenge
(<http://web1.tamuctf.com)[http://web1.tamuctf.com>]
标题写着sqli chanllenge,很明显就是sql注入了,直接上payload
username=1&password=-1' or 1=1 #
flag:gigem{f4rm3r5_f4rm3r5_w3'r3_4ll_r16h7}
## Robots Rule
(<http://web5.tamuctf.co... | 社区文章 |
# CISCN 2021 ezj4va与Fix思路
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 比赛过程中发现了漏洞点并且提示是写入文件然后rce,不过在封装恶意类的时候一直报错,然后就一直到比赛结束也没有调试出来,不过之后问了Mrkaixin师傅发现自己的一下小问题,然后在问了学长hpdoger给了思路可能是springboot任意选择文件写到rce的利用,于是自己又打开了idea开始研究。再次非常感谢Mrkaixin师傅和学长朱师傅。
## 搭建环境
在比赛中我们可以访问robots.txt访问源代码,然后下载之后在本地搭建,使用maven环境,这里有点配置环境自己想办法咯,因... | 社区文章 |
作者:[phith0n@长亭科技](https://www.leavesongs.com/PENETRATION/supervisord-RCE-CVE-2017-11610.html)
前几天 Supervisord 出现了一个需认证的远程命令执行漏洞(CVE-2017-11610),在对其进行分析以后,[将靶场加入了 Vulhub
豪华套餐](https://github.com/phith0n/vulhub/tree/master/supervisor/CVE-2017-11610)。
#### Supervisord
Supervisord 是一款 Python 开发,用于管理后台应用(服务)的工具,其角色类似于 Linux... | 社区文章 |
Author:MyKings(知道创宇404实验室)
> 看到 exploit-db.com 中报了一个《Netwave IP Camera - Password Disclosure》漏洞,
> 这个漏洞包含了wifi密码与Web的账号泄露。
>
> 顺便使用了 zoomeye 搜索了下全球的这款网络摄像头, 发现用这个还挺多的。
## 1 背景
### 1.1 漏洞分析
* `wget -qO- http://[HOST]:[PORT]//proc/kcore | strings`
* `wget -qO- http://[HOST]:[PORT]//etc/RT2870STA.dat`
* `wget -qO- h... | 社区文章 |
# 简介
Solr(是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。
Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。 Solr采用了Lucene
Java搜索库为核心的全文索引和搜索,并具有类似REST的HTTP/XML和JSON的API。
Solr的`ReplicationHandler`类对输入数据数据处理不当,存在任意文件读取和服务器请求伪造漏洞,涉及漏洞编号为`CVE-2017-3163`和`CVE-2017-3164`。
# 环境搭建
漏洞环境的关键点:
*... | 社区文章 |
# 2019 Redhat CTF Writeup by X1ct34m
## 前言
有一说一,题目质量比隔壁某py大赛高多了。
## MISC
### 签到
答问卷得flag
### Advertising for Marriage
拿到一个raw文件,应该是内存取证,掏出volatility,不知道为啥kali自带的识别不出镜像信息,换ubuntu才ok,迷。
#查看镜像信息:
$ volatility -f 1.raw imageinfo
Volatility Foundation Volatility Framework 2.5
INFO : volatility.debug :... | 社区文章 |
# 一加手机 Root 后门分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞细节
在一加的工程模式中存在 Root 提权后门,该漏洞由 nowsecure
团队发现。详情可点击https://www.nowsecure.com/blog/2017/11/14/oneplus-device-root-exploit-backdoor-engineermode-app-diagnostics-mode/ 参考。
类 com.android.engineeringmode.qualcomm.DiagEnabled 存在权限提升后门
private boolean escalat... | 社区文章 |
# 黑灰产的廉价“温床”——跑分平台
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**背景:**
上一篇“[我被“裸聊APP”诈骗了](https://mp.weixin.qq.com/s/k2uVJO1JWfiDtypYa7mJeg)”发布之后,很多网友私信反映,根据大量留言内容,主要包含两个方面,一方面是他们自己的支付宝收款码、银行卡号被诈骗团伙利用了,另外一方面是自己被骗了,看有没有什么办法追回失去的金钱,这是什么情况?根据我们以往的经验,这很有可能是诈骗团伙使用第三方平台获取的收款码或银行卡信息来逃避追责,以降低安全风险,或者平台跑路
在恒安嘉新
App全景态势与案件情报溯源挖掘平台上... | 社区文章 |
# 【知识】11月27日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:
新的mirai僵尸网络变种正在端口23和2323上积极传播、著名图片分享网站imgur承认在2014年曾遭遇数据泄露导致170万用户的email地址和密码、Cobalt
group被发现利用CVE-2017-11882漏洞、使用node.js调用CoinHive挖矿、作者用C和Python写了个Linux上的勒索软件GonnaCry
******
资讯类:
新的mirai僵尸网络变种正在端口23和2323上积极传播
<http://bobao.360.cn/lear... | 社区文章 |
**作者:cq674350529
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
### 前言
2022年11月,`SSD`发布了一个与`NETGEAR R7800`型号设备相关的[漏洞公告](https://ssd-disclosure.com/ssd-advisory-netgear-r7800-afpd-preauth/)。根据该公告,该漏洞存在于`Netatalk`组件(对应的服务程序为`afpd`)中,由于在处理接收的`DSI`数据包时,缺乏对数据包中某些字段的适当校验,在`dsi_writeinit()`中调用`memcpy()`时存在缓... | 社区文章 |
# 疑似DarkHydrus APT组织针对中东地区的定向攻击活动分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
2019年1月9日,360威胁情报中心捕获到多个专门为阿拉伯语使用者设计的诱饵文档。钓鱼文档为携带恶意宏的Office
Excel文档,恶意宏代码最终会释放执行一个C#编写的后门程序,该后门程序利用了复杂的DNS隧道技术与C2进行通信并执行指令,且通过GoogleDrive
API实现文件的上传下载。
360威胁情报中心经过溯源和关联后确认,这是DarkHydrus APT组织针对中东地区的又一次定向攻击行动。DarkHydrus APT组织是Palo
Alto在20... | 社区文章 |
近2年来,安全大赛覆盖的内容越多越多涉及新技术、新业务,如工控、物联网、无线攻防、移动安全、区块链等,大部分选手对此比较陌生。本次技能大赛的精英赛是由CTF个人赛排名靠前的优胜选手参加,其中涉及较多新技术安全内容,整体解题率较低。为熟悉新技术安全的解题思路,对相关初学者的学习有所助益,特整理编写此文。
# easyAPK
直接反编译很容易找到java代码
public static String reChange(String str) {
char[] charArray = str.toCharArray();
int length = charArray.length;
... | 社区文章 |
**作者:Yenn_
原文链接: <https://0xdf1001f.github.io/2021/01/19/eps-malware/>**
## EPS
**EPS** (英文全称:Encapsulated PostScript)是PostScript的一种延伸类型,是目前系统中功能最强的一种图像文件格式。
最近发现一个印度白象组织的样本,样本中使用了CVE 2017-0261的漏洞。
打开Office文档时,FLTLDR.EXE将被用于渲染包含该漏洞的嵌入式EPS文件。该文件是由PostScript语言编写而成,可以被攻击者通过”save-restore”操作利用,其本质为一UAF漏洞。 当用户打开包含格式错误的图形图像... | 社区文章 |
Author:@好好学习英语的abc
* * *
## 一、前言
一般安全都属于运维部下面,和上家公司的运维总监聊过几次一些日常安全工作能不能融入到DevOps中,没多久因为各种原因离职。18年入职5月一家第三方支付公司,前半年在各种检查中度过,监管形势严峻加上大领导对安全的重视(主要还是监管),所有部门19年的目标都和安全挂钩。由于支付公司需要面对各种监管机构的检查,部分安全做的比较完善,经过近一年对公司的熟悉发现应用安全方面比较薄弱。这部分业内比较好的解决方案就是SDL,和各厂商交流过之后决定自己照葫芦画瓢在公司一点一点推广。
上图为标准版的SDL,由于运维采用DevOps体系,测试也使用自动化进行功能测试,版本迭代周期比较快,... | 社区文章 |
来源: **[离别歌](https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html)**
作者:[ **phithon@长亭科技**](https://www.leavesongs.com/)
搭过php相关环境的同学应该对fastcgi不陌生,那么fastcgi究竟是什么东西,为什么nginx可以通过fastcgi来对接php?
## Fastcgi Record
Fastcgi其实是一个通信协议,和HTTP协议一样,都是进行数据交换的一个通道。
HTTP协议是浏览器和服务器中间件进行数据交换的协议,浏览器将HTTP头和HTTP体用某个规则组装成数据包,以TC... | 社区文章 |
# 【技术分享】利用 Flash 远程检测客户端安装的杀软
|
##### 译文声明
本文是翻译文章,文章来源:agrrrdog.blogspot.com
原文地址:<http://agrrrdog.blogspot.com/2016/06/remote-detection-of-users-av-via-flash.html>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:阿诺斯基
预估稿费:100RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
本文将提供一种检测用户已... | 社区文章 |
1、指定参数base64加密替换功能插件:
D:\plug_in\base64encode.py
2、为何要开发这个插件?
参考:D:\plug_in\header包头数据自动替换插件\test1.py
测试禅道的一个order
by注入,发现提交的参数先使用base64加密后提交,由于是高版本mysql,无显错式注入,手工盲注根本就是不可能完成的任务,于是想到开发一个burpsuite的插件来自动替换指定的url中的参数。
3、burpsuite代理神器下设置发包方式:
//sqlmap插件设置方法,这里不讨论插件的使用方法,请自行google:
\--dbms="mysql" --dbs --users --... | 社区文章 |
# 陌陌数据安全探索与实践
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一.引言
近几年来,全球数据安全事件屡见不鲜,大众用户对自身隐私数据的保护意识逐步提高,数据安全问题越来越受到各界关注,用户数据泄露给公司带来的经济、声誉影响被放大化。随着各国数据安全法的提议和制定(国内立法见图1,不赘述),还可能带来法律责任。
面对着灵活化、自由化的工作模式及其海量的数据、庞大的系统架构,怎样把最佳实践融入到实际工作中是数据安全亟待解决的问题。当然了,没有困难的问题,只有勇敢的打工人。陌陌安全总结了一些实际工作中的数据安全相关经验与大家讨论分享,也欢迎各位读者提出符合自身公司特点的方案一起交流借鉴... | 社区文章 |
# 结合CVE-2018-3055与CVE-2018-3085攻击VirtualBox 3D加速
##### 译文声明
本文是翻译文章,文章来源:phoenhex.re
原文地址:<https://phoenhex.re/2018-07-27/better-slow-than-sorry>
译文仅供参考,具体内容表达以及含义原文为准。
通过精妙构造,VirtualBox虚拟机的主机进程可以访问VBoxDrv内核驱动程序。即便它以VM用户权限启动运行,同样也可以用于本地提权。
在这篇博文中,我将结合 CVE-2018-3055 和 CVE-2018-3085
来破坏VirtualBox中启用了3D加速的虚拟机。这两个漏洞都已在Vir... | 社区文章 |
**作者:知道创宇404实验室
时间:2019年3月21日
ZoomEye 专题:<https://www.zoomeye.org/topic?id=ZoomEye-series-report>
PDF报告:[下载](https://images.seebug.org/archive/%E7%9F%A5%E9%81%93%E5%88%9B%E5%AE%87404%E5%AE%9E%E9%AA%8C%E5%AE%A4ZoomEye%E7%BD%91%E7%BB%9C%E7%A9%BA%E9%97%B4%E6%B5%8B%E7%BB%98%E5%A7%94%E5%86%85%E7%91%9E%E6%8B%89%E5%81%9... | 社区文章 |
本文翻译自:<https://research.checkpoint.com/ceidpagelock-a-chinese-rootkit/>
* * *
近期,研究人员发现一个通过RIG
Exploit套件进行传播的rootkit——CEIDPageLock。该rootkit最早是360安全中心5月份发现的,当时尝试修改受害者浏览器的主页。这也是CEIDPageLock的本质,浏览器劫持器。CEIDPageLock会操作受害者的浏览器,并将主页修改为2345.com。
该rootkit的最新版本对浏览器劫持非常熟练,而且含有一些改进,使其给更加高效。其中之一是监控用户浏览行为和用虚假主页动态替换主流中文站点内容的新功能。
CEID... | 社区文章 |
## 前言
在过去的几年中,无括号的XSS向量被一些研究人员热议。
在已知的payload中,利用有限字符集执行任意XSS并不少见。其中一种最简单的payload如下:
location=name
该payload再结合上window.name将重定向到'javascript:alert()'
URL并执行存储在window.name中的任意XSS,足以满足上述需求。
但是我试图填补研究中的空白,那就是针对严格的内容安全性策略(CSP)执行任意无括号的XSS
## XSS挑战
研究的结果是,我在Twitter上发起了XSS挑战,已经有7个人解决了其中的挑战,其中6个人执行了任意XSS。挑战的目标是仅使用有限字符集[a-z... | 社区文章 |
# 黑客思维养成记——以迂为直
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:閦蠱[@Duncan](https://github.com/Duncan "@Duncan") SecTeam
## 0x.00.引言
《孙子兵法》云“军争之难者,以迂为直,以患为利”。这句话所蕴含的哲理是:进攻时,直奔最终目的而去未必是最好的,以退让、回避而取胜,往往是最难以达到的至高境界。其实,在黑客的攻击路线图中,“以迂为直”也同样是一种至高境界。刚好,最近币市暴涨,我也借着这个机会蹭蹭热度,分享一下自己关于“以迂为直”攻击思路的看法,如有不对或者冒昧之处,敬请指教。
## 0x01.币安“惊魂夜”
... | 社区文章 |
# 【技术分享】如何利用JavaScript数组扩展中的整型溢出漏洞(WebKit)
|
##### 译文声明
本文是翻译文章,文章来源:phoenhex.re
原文地址:<https://phoenhex.re/2017-06-02/arrayspread>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:120RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**写在前面的话**
我将在这篇文章中给大家介绍有关漏洞[CVE-2017-2536... | 社区文章 |
# FIT 2016集锦 | 解锁iOS手势密码的正确姿势
|
##### 译文声明
本文是翻译文章,文章来源:freebuf
原文地址:<http://www.freebuf.com/news/95861.html#rd>
译文仅供参考,具体内容表达以及含义原文为准。
****
**刚刚过去的FreeBuf互联网安全创新大会(FIT)中,平安科技银河实验室安全研究员姜若芾带来的“解锁iOS手势密码”的议题尤为吸睛。**
**什么是手势密码?**
手势密码,就是用一个手势作为密码,手机界面上有9个点,任意连接其中若干个点就能组成一个图案,这个图案即可作为一种密码。相比于传统密码,手势密码更为便捷,更易记忆,用户体验也非常良好。
据说... | 社区文章 |
# 《Chrome V8原理讲解》21 编译链2:Token和AST,被忽略的秘诀
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1 摘要
本篇是编译链专题的第二篇,详细解释Javascript源码到Token,再到抽象语法树(AST)的转换过程。本文组织方式,词法分析器与Token(章节2);抽象语法树(章节3)。
## 2 词法分析器与Token生成
接前文说,Parser实例化后,开始语法分析,源码如下:
1. FunctionLiteral* Parser::ParseProgram(Isolate* isolate, ParseInfo* info) {
2. ... | 社区文章 |
## 测试过程
<https://github.com/Al1ex/CVE-2020-36179>
* windows可以直接利用
* mac会出错,需改写组件类(具体看以下)
## MAC出错分析
### 第一点:SQL文件分析
CREATE ALIAS SHELLEXEC AS $$ String shellexec(String cmd) throws java.io.IOException {
java.util.Scanner s = new java.util.Scanner(Runtime.getRuntime().exec(cmd).getInputStream()).useD... | 社区文章 |
**作者:Lucifaer
博客:<https://www.lucifaer.com>**
### 0x01 Jenkins的动态路由解析
`web.xml`:
可以看到Jenkins将所有的请求交给`org.kohsuke.stapler.Stapler`来处理的,跟进看一下这个类中的`service`方法:
可以看到这里会根据url来调用不同的webApp,如果url以`/$stapler/bound/`开头,则根节点对象为`org.kohsuke.stapler.bind.BoundObjectTable`,否则为`hudson.model.Hudson`(继承jenkins.model.Jenkins)。
这里涉及到四个... | 社区文章 |
推荐水泡泡师傅的分析感觉比我清楚:<https://xz.aliyun.com/t/2629>
### 0x00 简介
已下是阅读须知
本文所用框架是官方Thinkphp3.2.3
好没了,又不是BB机,没有那么多的骚话=-=
### 0x01 下载安装测试代码
下载地址:<http://www.thinkphp.cn/download/610.html>
自己配置一下数据库路径:test_thinkphp_3.2.3\Application\Common\Conf\config.php
自己安装,安装完以后:访问一下
<http://test_thinkphp_3.2.3.test/index.php/Home/Index... | 社区文章 |
# 如何识别并分析AMSI组件
|
##### 译文声明
本文是翻译文章,文章原作者 specterops,文章来源:posts.specterops.io
原文地址:<https://posts.specterops.io/antimalware-scan-inngterface-detection-optics-analysis-methodology-858c37c38383>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
AMSI(Antimalware Scan
Interface,反恶意软件扫描接口)是微软提供的一个接口,可以方便端点安全厂商获取某些组件的内存缓冲区数据。根据微软[官方文档](htt... | 社区文章 |
# CVE-2019-0547 Windows DHCP Client 代码执行漏洞分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前两天看了有毒师傅的一个IE浏览器堆溢出的漏洞,感觉分析思路很流畅,从漏洞信息到漏洞分析再到给出检测方案,就想着按照这个思路分析一下自己最近研究的内容,一个DHCP客户端的任意代码执行漏洞。
## 漏洞描述
CVE-2019-0547,一个Windows系统下DHCP客户端的任意代码执行漏洞,漏洞的主要原因是对DHCP消息的错误的处理方式造成内存损坏。攻击者可以通过构造恶意的DHCP响应数据包到存在漏洞的系统中来触发漏洞,最终可以实现以管理员权限执行任意代码... | 社区文章 |
# 5月19日安全热点 - 以太坊智能合约安全 Dasp Top10
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞 Vulnerability
Dell SupportAssist 驱动本地提权漏洞
<http://t.cn/R3jMdHe>
CVE-2018-1000136:Electron nodeIntegration绕过漏洞
<http://t.cn/R3YIXLV>
CVE-2018-8120的分析与利用
<http://t.cn/R3YIX2H>
DrayTek路由器紧急安全更新通知
<http://t.cn/R3TAkqZ>
## 恶意软件 Malware
第一个能在设... | 社区文章 |
作者: **启明星辰ADLab**
#### 1\. About“Phoenix Talon”
2017年5月9日,启明星辰ADLab发现 Linux 内核存在远程漏洞 “Phoenix Talon”(取凤凰爪四趾之意),涉及
CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077,可影响几乎所有 Linux kernel
2.5.69 ~Linux kernel 4.11 的内核版本、对应的发行版本以及相关国产系统。可导致远程 DOS,且在符合一定利用条件下可导致
RCE,包括传输层的 TCP、DCCP、SCTP 以及网络层的 IPv4 和 IPv6 协议均受影响。实际上该漏... | 社区文章 |
# bypass AV 探索一
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
Bypass
AV一直都是安全安全圈的热门话题,之前多少也有过接触,由于用不到,就没怎么关注。这次刚好趁假期,来研究研究。(由于很多名词网上解释很多,本文只作记录,故不多加解释)
## Base编写
关于Bypass AV常听说几个名词:分离免杀、源码免杀。所谓分离免杀,就是shellcode和加载器分开。源码免杀是从源代码层面免杀。
分离的话,直接把shellcode当作参数带入即可。我个人更擅长python一些,所以就利用python语言来Bypass。
从网上找到一个最基础的loader ... | 社区文章 |
# 2021 天翼杯 bbgo Writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
* 关键算法: 位运算
* 出处: 2021 天翼杯
* 工具: IDAPython
* 考点: Golang 恢复符号, 文件解密
* 解题技巧: 爆破
# 分析
## 恢复符号
* 这题恶心在 IDA 7.6 没法恢复符号,估计是出题人魔改了 Golang 编译器的源码或是 patch 了文件
* (我更倾向于魔改了源码,因为 Golang 初始化 runtime 的时候会对自身的 moduledata 等进行校验,patch 不太容易做到)
* 所以只能根据 ... | 社区文章 |
**作者:昏鸦 & laker
日期:2021年3月6日**
## 前言
PAID Network(PAID)
是一个生态系统DAPP,它利用区块链技术来交付DeFi支持的智能协议,从而使业务效率成倍提高。其允许用户创建自己的策略,以确保他们获得报酬。
2021年3月6日,据星球日报消息,其流动性代币出现问题,敦促用户紧急取出流动性质押。
据悉,本次攻击导致增发铸造近5970枚 PAID 代币,并已在uniswap上交换获利 2400枚 ETH(约 380
万美元),目前已经有受害者向攻击者寻求归还。
知道创宇404区块链安全研究团队在第一时间跟进并分析攻击细节,具体分析如下
## 分析
攻击者`0x18738290AF1Aaf... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.