text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 背景
源代码安全检测是安全开发流程(SDL)中非常重要的一部分,在58集团的CI/CD流程中每天有数千次量级的构建及发布,白盒检测的自动化能力显得极为重要。企业级的白盒代码审计系统就不仅仅面临漏洞发现的需求,也需要适应企业CI/CD流程。由于58集团大部分业务使用自研的Java框架,本
**系列文章** 会重点介绍我们在Java白盒能力建设过程中的实践。
本文是58白盒扫描建设之路系列文章第二篇,主要介绍SAST的一些技术原理及应用、CodeQL的官方教程中文翻译及实践用法
# 技术原理
## 理解AST抽象语法树
在计算机科学中,抽象语法树(Abstract Syntax Tree,AST),或简称语法树(Syntax
tre... | 社区文章 |
# RunC TOCTOU逃逸CVE-2021-30465分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
国外安全研究员champtar[1]在日常使用中发现Kubernetes
tmpfs挂载存在逃逸现象,研究后发现runC存在条件竞争漏洞,可以导致挂载逃逸[2]。
关于条件竞争TOCTOU和一些linux文件基础知识可见这篇文章《初探文件路径条件竞争 – TOCTOU&CVE-2019-18276》[3]。
CVE-2021-30465在Redteam的研究者视角中比较鸡肋,因为需要K8S批量创建POD的权限。但在产品安全的视角恰恰相反,针对Caas(Container
as... | 社区文章 |
# CVE-2018-1270 RCE with spring-messaging分析
##### 译文声明
本文是翻译文章,文章原作者 adm1n,文章来源:adm1n.design
原文地址:<http://adm1n.design/2019/12/20/CVE-2018-1270%20Remote%20Code%20Execution%20with%20spring-messaging%20%E5%88%86%E6%9E%90/>
译文仅供参考,具体内容表达以及含义原文为准。
作者:Hu3sky@360CERT
## 漏洞详情
Spring Messaging 属于Spring Framework项目,其定义了Enterpri... | 社区文章 |
来源:https://www.leavesongs.com/PHP/bypass-eval-length-restrict.html
作者: **phithon@长亭科技**
昨天晚上 @roker 在小密圈里问了一个问题,就是eval(xxx),xxx长度限制为16个字符,而且不能用eval或assert,怎么执行命令。
我把他的叙述写成代码,大概如下:
<?php
$param = $_REQUEST['param'];
if(strlen($param)<17 && stripos($param,'eval') === false && stripos($param,'assert') === fals... | 社区文章 |
# 前言
这个基于DOM的XSS是偶然间发现的,这一切都归功于Google Ads的customer
ID和美国的电话号码格式相同。当我打开Gmail并查看我的收件箱时,弹出如下内容
Gmail中存储型XSS是由Google ads规则触发的,为了避免上当受骗,我立即向google报告了这个事。
# 触发原理
触发有两个条件
1:安装了Google语音扩展程序
2:收件箱中有下列文本消息:`'444-555-4455 <img src=x onerror=alert(1)>'`
Google语音扩展程序可以在`accounts.google.com` 和`facebook.com.`上执行任何javascript。
我查... | 社区文章 |
# 从UEFI模块的动态仿真到覆盖率导向的UEFI固件模糊测试(一)
##### 译文声明
本文是翻译文章,文章原作者 Assaf Carlsbad,文章来源:sentinelone.com
原文地址:<https://labs.sentinelone.com/moving-from-dynamic-emulation-of-uefi-modules-to-coverage-guided-fuzzing-of-uefi-firmware/>
译文仅供参考,具体内容表达以及含义原文为准。
在本文中,我们将为读者详细介绍覆盖率导向的UEFI固件模糊测试技术。
## 引言
欢迎阅读我们关于UEFI安全、模糊测试和漏洞利用系列文章的第三篇... | 社区文章 |
# 【技术分享】Burp Suite Mobile Assistant
|
##### 译文声明
本文是翻译文章,文章来源:zhihu.com
原文地址:<https://zhuanlan.zhihu.com/p/26920791>
译文仅供参考,具体内容表达以及含义原文为准。
****
**前言**
Burp Suite 在前段时间更新了v1.7.22版本,其中引入了一个新的模块: **Mobile Assistant** ,它用于配合 Burp
Suite 更方便地测试 iOS 应用程序。 **它可以修改 iOS 设备的系统代理设置,让 HTTP(S) 流量可以轻松重定位到电脑上正在运行的 Burp
。另外它还可以绕过你需要注入... | 社区文章 |
本文内容主要参考Bypass Credential Guard项目,通过对这个项目代码的学习和理解,来更好的学习分析Mimikatz和Credential
Guard这两个在转储凭证时必不可少的因素。
**引用与介绍**
Windows 10 之前,Lsass 将操作系统所使用的密码存储在其进程内存中
当我们获取到机器权限后,经常使用Mimikatz在机器上获取各种凭证,包括明文密码,NTLM哈希和Kerberos票证。这些操作都是通过从LSASS进程内存中转储凭据的。
但是后来微软引入了 Windows Defender Credential Guard 这一概念,当Windows Defender Credent... | 社区文章 |
# CVE-2018-8453漏洞分析利用
##### 译文声明
本文是翻译文章,文章来源:securelist.com
原文地址:<https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
微软发布了他们的安全公告,修补了CVE-2018-8453等若干漏洞。CVE-2018-8453是卡巴斯基实验室于今年8月份发现的win32k.sys漏洞。我们于2018年8月17日向Microsoft报告了此漏洞,Microsoft已确认此漏洞并将其指定为CVE-2018-8453。
在2018年8月,... | 社区文章 |
**作者:Kingkk**
**原文链接:<https://www.kingkk.com/2020/06/%E6%B5%85%E8%B0%88%E4%B8%8BFastjson%E7%9A%84autotype%E7%BB%95%E8%BF%87/>**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!**
**投稿邮箱:paper@seebug.org**
继去年1.2.47 Fastjson被绕过之后,最近的1.2.68又出现了绕过。
正好前段时间翻了一遍Fastjson的源码,对整体逻辑有了一些了解,就尝试分析下autotype的校验过程,以及这两次绕过的思路。若有错误,还望指出。... | 社区文章 |
# 从一道CTF题目中学习新的无字母webshell构造
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前几天的RCTF2020中,有一道web题calc考察的是构造无字母的shell,非常有学习意义,这里跟各位师傅分享一下。本人菜鸟一枚,文章中如有不对的地方,望各位师傅指出,勿喷~~~
## 题目分析
<?php
error_reporting(0);
if(!isset($_GET['num'])){
show_source(__FILE__);
}else{
$str = $_GET['num'];
... | 社区文章 |
# N1CTF2021 Jerry WP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上周我和队友们打了场N1CTF,最终取得第二名的成绩。这里是我解决的一个challenge,很可惜这题调远程的时候二血变成了三血。
## 环境准备
### Bindiff
#### 安装
在
[https://www.zynamics.com/software.html找到自己IDA对应的版本,比如我是7.6的IDA](https://www.zynamics.com/software.html%E6%89%BE%E5%88%B0%E8%87%AA%E5%B7%B1IDA%E5%AF%B9... | 社区文章 |
题目打包:<https://pan.baidu.com/s/1eRKxKT8> 密码244u
题目给出了以下提示信息:
加载驱动,驱动卸载的时候会解密密文,请取得解密后的字符串。
提示:
1)驱动有点小问题,如果执行过程不符合预期,请尝试修复。
2)密钥会在驱动设备被打开的时候初始化。
3)解密的字符串以“Cong.”开头,长度一共37个字节。
### 一、驱动修复
显然根据提示,驱动无法正常启动,这时候打开IDA加载该驱动。
首先查找驱动存在的问题,IDA加载后,
[
可以看出110A4处的函数是驱动的卸载函数
而在驱动创建设备的过程中没能正确给驱动卸载例程赋值,如图
[
根据驱动例... | 社区文章 |
前言:此次渗透测试较为基础,有很多不足的地方,希望各位大佬能够指正
首先打开学校的官网:<http://www.xxxx.edu.cn> 嗯,直接干。。。
这里直接进行子站查找,一般主站不会让你打进去的(大佬当我没说 ^..^),
进行了一番查找,找到了一个学校的图书馆系统
需要学号和密码 学号一般通过谷歌语法来搜集就可以 默认密码打一发123456
一发入魂,然后想到固定密码然后跑一发学号这样准确率会高很多
根据学号推测 例如 2019 ****** 一般是根据 入校年数+专业+班级+**来设定的,随后按照猜想 构造学号开始遍历
302 都是成功跳转的,成功拿到学生的图书馆系统
当然不能够忘记我最喜欢的SQL注入了... | 社区文章 |
作者:[Chu](http://mp.weixin.qq.com/s/8C3jbfMy3sKCSdul4Y8Pcg "Chu")
来源:微信公众号:sh3ll
#### 1\. 前言
老板前一段给买了几款路由把玩,研究了下 D-Link DIR 629、DIR 823 这两款板子。
发现在 soap.cgi 中存在几处栈溢出,均可以远程利用,并且其他型号的路由也有对 soap 这一部分代码的复用。
#### 2\. 逆向分析与漏洞挖掘
因为是想挖几个能远程利用的洞,首先去看了 HTTP 服务,也就是 /htdocs/cgibin。
D-Link HTTP 服务由cgibin提供,并通过软链接的文件名进入到不同的处理分支:
在各个... | 社区文章 |
# PHP下的RCE总结
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
为啥加了PHP的前缀,因为Java和PHP从运行机制上讲就不是有任何相同点的东西;无论是从编程还是免杀还是代码审计….
更何况Java安全近期才兴起,资料也极度匮乏
扯远了,本笔记就综合一下各大佬的笔记再加上自己的干货~梳理一下PHP命令执行的相关知识
记得区分一下:
1. **通过代码执行漏洞来调用能执行系统命令的函数。**
2. **通过命令执行漏洞直接执行命令。**
## Apache安装(如果你不用PHPStudy的话)
官网去[下载](https://www.apachehaus.com/c... | 社区文章 |
# 巅峰极客线上赛部分WP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## misc
### 1、签到
说了GAME,所以AES密钥为GAME,到<https://aghorler.github.io/emoji-aes/> emjio-aes解密即可
flag{10ve_4nd_Peace}
## Crypto
### 1、MedicalImage
分析给出的代码,读入图片后首先对一些位进行了互换,然后进行异或加密,而异或加密的初始密钥是随机生成的,但是生成两个随机数都是有一定范围的,所以可以遍历所有可能,对图片进行解密
from decimal import *
... | 社区文章 |
### Author: 浮萍@猎户攻防实验室
**0x01 概述**
[Piwik](https://piwik.org/)是一个PHP和MySQL的开放源代码的Web统计软件.
它给你一些关于你的网站的实用统计报告,比如网页浏览人数, 访问最多的页面, 搜索引擎关键词等等。
Piwik拥有众多不同功能的插件,你可以添加新的功能或是移除你不需要的功能,Piwik同样可以安装在你的服务器上面,数据就保存在你自己的服务器上面。你可以非常容易的插入统计图表到你的博客或是网站抑或是后台的控制面板中。安装完成后,你只需将一小段代码放到将要统计的网页中即可。
在17年2月份[FireFart](https://firefart.at/post/... | 社区文章 |
前面的登录思路是来源于——Joseph
后面的组合扩大攻击来源于——zxc
### 简述
Dedecms是一款开源的PHP开源网站管理系统。
DeDecms(织梦CMS) V5.7.72 正式版20180109 (最新版)
前台会员模块是采用Cookie中的 DedeUserID+DedeUserID__ckMd5字段进行身份鉴别
DedeUserID用于定位区别用户,DedeUserID__ckMd5则是服务器生成散列,用于安全验证
Dedecms一处代码由于逻辑不够严谨,导致可以输入字符并获得服务器生成散列
劫持DedeUserID__ckMd5字段,绕过安全校验,配合类型转换造成任意用户登录漏洞
### 漏洞详细原理
... | 社区文章 |
# Part I: 攻击面
## 恶意软件的发展
2017年攻击面中最重要的发展就是勒索软件。
基于网络的勒索软件的出现替代了原有勒索软件活动中的人为参与。对一些攻击者来说,赎金并不重要,重要的是对一些系统和数据的破坏。2018年应该会有更多的勒索软件活动。
### 在2018年,网络攻击的守护者红队应该做好迎接新的、能够自我繁殖和传播的基于网络的威胁。
2017年,攻击者将勒索软件用到了一个新的境界。首先是利用自动化技术将人从中解放出来;其实攻击者融合了蠕虫的功能来造成大规模的破坏,让恶意软件更加有效。
恶意软件的发展非常迅速。2017年5月,WannaCry出现并迅速席卷全球。它利用了黑客组织Shadow
Broker2017年... | 社区文章 |
本文将记录在 **APP_KEY** 泄露情况下的 **Laravel RCE** 漏洞。该漏洞可以分别在两个地方触发,一个是直接添加在
**cookie** 字段,例如: **Cookie: ATTACK=payload** ;另一处是在 **HTTP Header** 处添加
**X-XSRF-TOKEN** 字段,例如: **X-XSRF-TOKEN: payload**
。漏洞影响版本:5.5.x<=5.5.40、5.6.x<=5.6.29。
## 环境搭建
这里我的测试环境为 **Debian9+apache+PHP7.2+Laravel5.6.29** 。
➜ html composer create-proj... | 社区文章 |
此系统文章总共分为四篇,分别是手法篇、工具篇、隐藏篇、总结篇;本篇为总结篇,主要介绍黑帽seo行为的检测以及预防。可以说此系列前面三篇文章,是为最后一篇做的铺垫,毕竟作为安全工程师我们真正需要做的,是帮助客户去防御攻击,抵御黑产。
### 如何检测自身网站是否被劫持?
前面介绍了很多关于黑帽seo的手法,那作为站长或者运维该怎么去监控自身网站是否被入侵,且被黑帽seo利用了呢?这里不说如何检测入侵,因为这不是本文的范畴,我们只谈如何检测被黑帽seo利用,这里提供几个思路。
#### 内部监控
可以监控服务器web目录下的文件改动情况,一般黑帽seo都需要改动web目录下的文件(新增文件,或更改文件内容)。当然有些只改变nginx配置... | 社区文章 |
# SSB(speculative store bypass)分析和防护措施 -CVE-2018-3639
##### 译文声明
本文是翻译文章,文章原作者 Matt Miller,文章来源:https://blogs.technet.microsoft.com/
原文地址:<https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/>
译文仅供参考,具体内容表达以及含义原文为准。
在2018年1月,微软发布了涉及投机执行方渠道(称为Specter和Melt... | 社区文章 |
# 实践网络空间搜索引擎应用&信息收集
## 0x0 前言
网上很少有人去以白帽子的角度去比较众多的网络空间搜索引擎的优劣,多个搜索引擎肯定是有数据重叠的部分,那么到底有没有整合起来的必要呢?
希望这篇文章能给出这个问题一些解答。同时,下面笔者从自己平时的信息收集流程出发,与大家分享一下自己信息收集思路和一些自动化想法。
## 0x1 主流搜索引擎
笔者最常使用的是FoFa、Shodan、ZoomEye,所以下面将会以这几个为基础来进行讲解和比较。
## 0x2 信息收集思路
很多时候我们能获取到信息比较少,比如只有一个主域名->"douyu.com",那么最朴素无华的思路的第一步肯定是爆破子域名,然后就对子域名进行安全性的检测,到... | 社区文章 |
项目地址:https://github.com/programa-stic/barf-project/
在计算机科学和软件工程学科的众多领域中,从软件安全程序分析到逆向工程,二进制代码的分析是很关键的行为。而手动进行二进制分析是一个困难又耗时的任务,因此便有了一些给分析人员准备的自动化分析工具。然而,这些大多数工具具有若干技术和商业上的限制,限制了大部分学术和从业者社区的访问和使用。
_BARF_
是一款二进制分析框架,旨在支持信息安全学科中常见的大量的二进制代码分析任务。它是一个可编写脚本的平台,支持从多种架构中提取指令,提供了从二进制翻译到中间表示,用于代码分析的插件和能与外部工具(如调试器)交互的可扩展框架,
SMT 求解器以... | 社区文章 |
# 区块链又3道题目分析(主过程)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## RCTF2020 roiscoin
题目给了源码
### Resource
pragma solidity ^0.4.23;
contract FakeOwnerGame {
event SendFlag(address _addr);
uint randomNumber = 0;
uint time = now;
mapping (address => uint) public BalanceOf;
map... | 社区文章 |
# 如何自评企业安全运营
## SAMM
SAMM(Software Assurance Maturity
Model)旨在帮助组织建立、改进和评估其软件安全实践。SAMM提供了一个结构化的方法,将不同的软件安全实践分为几个阶段,并根据每个阶段的成熟度指标来进行评估。
### 关于 SAMM 模型
SAMM 是一个规范性模型,是一个易于使用、完全定义和可测量的开放框架。即使对于非安全人员,解决方案详细信息也很容易遵循。
**它可以帮助组织分析其当前的软件安全实践、 在定义的迭代中构建安全程序、显示安全实践的改进状况、定义和衡量与安全相关的活动** 。
SAMM 的定义具有灵活性,因此使用任何开发风格的商业、中型和大型组织都可以自定 ... | 社区文章 |
**作者:知道创宇404实验室
English version: <https://paper.seebug.org/2054/>**
### 一.摘要
在实现网络攻击的过程中,C2 服务器、loader 服务器甚至黑客的“工作机”都有可能通过开启 Web 服务器进行数据的传输。
根据 ZoomEye 网络空间搜索引擎[1]的历史数据,我们发现 9247 个 Cobalt Strike[2]控制端服务器中,有 6.53%
曾对外提供目录浏览和文件下载服务,涉及恶意样本、利用脚本、扫描结果等多种文件。根据已有数据,我们针对重要网段进行高频测绘,可以发现更多的黑客“工作机”。
在研究过程中,我们还发现存在遍历下载黑客“工作机”所有文... | 社区文章 |
# HackNet黑客网络中文版 - 顶级黑客入侵破解的高智商解谜游戏
##### 译文声明
本文是翻译文章,文章来源:https://www.iplaysoft.com/
原文地址:<https://www.iplaysoft.com/hacknet.html>
译文仅供参考,具体内容表达以及含义原文为准。
《 **HackNet** 》( **黑客网络** ) 是一款模拟终端命令行的黑客模拟游戏, **游戏自带中文**
,可以让你体验到近乎真实的“顶级程序员”黑客体验,可谓是一款 **高智商解谜游戏** 。
在 **HackNet**
中文版游戏中,你将通过一位最近过世的顶级黑客所遗留的线索,探询到一个充满着各种未知的网络世界,... | 社区文章 |
由于最近再写一个web漏洞扫描器,准备在fofa上找网站测试的时候,无意间看到了个标题,xx系统,
点进去一看,好家伙,这不就是我很收悉的,那个xxcms嘛(具体的忘记了)
正好通过这个网站的cms漏洞,测试下我的扫描器,结果,好家伙,这一扫,cms漏洞没扫出来源码倒是给我扫出来了,发现备份文件了
这网站的备份文件,居然放在主目录下,以域名加.tar.gz结尾
好家伙,这一拿到源码一看,审计下,发现看不来,看不了,这是一个二次开发的框架,把基本上公开的漏洞都给补了,不过数据库账号密码拿到了,不过限制了外链
代码审计这块看来是没希望了,哎,人又菜,又爱渗透,那咋办呢?
答案,当然是找大佬了,
Emmm,好像我没有大... | 社区文章 |
# 1月11日安全热点–Meltdown/Spectre漏洞补丁影响
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Meltdown & Spectre 漏洞补丁导致Ubuntu 16.04无法启动
<https://www.bleepingcomputer.com/news/software/meltdown-and-spectre-patches-causing-boot-issues-for-ubuntu-16-04-computers/>
macOS又爆出密码漏洞:macOS High Sierra’s App Store系统偏好设置可被任意密码解锁
<https://tw... | 社区文章 |
# 2020 *ctf 部分pwn writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
感谢[xmzyshypnc](https://ama2in9.top) 师傅和xxrw师傅手把手教学。
## babyheap
漏洞是一个`UAF`漏洞,程序实现了`6`个程序,`add,delete,edit,show,leave_name,show_name`,其中`add`函数限制了申请堆块的大小,`delete`函数中存在`UAF`漏洞,`leave_name`函数中申请了一个`0x400`大小的堆块。
因此这里首先申请`4`个`0x20,fastbin`,接着`leave_name`函... | 社区文章 |
# Intel CSME 漏洞预警
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 漏洞背景
英特尔公布:在英特尔 CSME,英特尔服务器平台服务和英特尔可信执行引擎固件中潜在的安全漏洞会允许信息泄漏,英特尔正在发布英特尔
CSME,英特尔服务器平台服务和英特尔可信执行引擎更新,以缓解此潜在漏洞。
360-CERT团队经过评估,认为漏洞风险等级高危,建议用户参照相关修复建议进行防御。
## 0x01 漏洞细节
CVE ID: CVE-2018-3655
描述:漏洞存在于11.21.55版本之前的英特尔CSME中的子系统,4.0版本之前的英特尔服务器平台服务和3.1.55版本之前的英... | 社区文章 |
# pwnable.kr alloca详细分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近在刷`pwnable.kr [Rookiss]`,题目都好有意思,其中一题`alloca`虽然分值不高,但分析过程很值得学习。
## 题目描述
Let me give you a lesson: "How to prevent buffer overflow?"
ssh alloca@pwnable.kr -p2222 (pw:guest)
先用ssh登陆进去看看
alloca@ubuntu:~$ ls -al
total 36
drwxr-x-... | 社区文章 |
# 2021安洵杯PWN WP详解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
做了2021安洵杯线上赛题目,总体来说题目有简单有难的,难易程度合适,这次就做了pwn,把四道pwn题思路总结一下,重点是没几个人做出来的最后一道pwnsky,赛后做了复现。
## PWN -> stack (stack overflow ,fmt)
### 题目分析
保护全开,存在栈溢出,格式化字符串漏洞
int __cdecl main(int argc, const char **argv, const char **envp)
{
char buf[24]; /... | 社区文章 |
flare-qdb是由火眼实验室开发,旨在帮忙分析人员提高分析效率。flare-qdb是一个命令行工具,基于python开发,其中的虚拟代码执行使用了python的
vivisect库,工具可以很方便的用来查询和改变二进制样本运行时的状态变量,同时也可使用系统模拟等。
## 开发动机
在与恶意软件的对抗过程中,针对复杂的和混淆过的恶意程序,分析人员通常会使用调试的手法处理。然而在跟踪调试恶意软件的过程中,分析人员的分析过程通常是随着EIP指针的执行顺序执行而分析,而这种分析方法与恶意软件的执行流程相同,方法本身无可厚非。但由于计算机多线程的引入,以及分析人员对程序经过的状态变量并不能时刻的铭记于心,所以就不可避免的出现了这种情况:
... | 社区文章 |
受影响版本:ntpsec 1.1.0, 1.1.1, 1.1.2
* * *
#### 编译 安装 配置
配置configure,设置成允许调试
./waf configure --enable-debug --enable-debug-gdb
编译
./waf build
编译后的文件在
./build/main/ntpd/ntpd
配置文件ntp.conf
logfile /tmp/ntp.log
restrict 127.0.0.1
keys /home/magnus/resources/keys
trustedkey 1
controlkey 1
req... | 社区文章 |
## 前言
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 **PHP-Audit-Labs** 。我们已经发表的系列文章如下:
[[红日安全]代码审计Day1 - in_array函数缺陷](https://xz.aliyun.com/t/2451)
[[红日安全]代码审计Day2 - filter_var函数缺陷](https://xz.aliyun.com/t/2457)
[[红日安全]代码审计Day3 - 实例化任意对象漏洞](https://xz.aliyun.com/t/2459)
[[红日安全]代码审计Day4 - strpos使用不当引发... | 社区文章 |
原文:
https://www.sentinelone.com/blog/technical-analysis-paypal-phishing-scam/?tdsourcetag=s_pcqq_aiomsg
### 0x01 前言
对于现如今的我们来说 铺天盖地的互联网营销环绕在我们的身边
几乎每个人都收到过垃圾邮件或网络钓鱼邮件。对于企业来说,网络钓鱼邮件是攻击者进入内网的最常见载体。
在过去的12个月中,微软公开了增幅高达250%的网络钓鱼邮件的检查[报告](https://www.microsoft.com/securityinsights),并且针对软件运营服务和网络邮件服务的网络钓鱼在相比上一季度翻了[两倍](ht... | 社区文章 |
# 再探CVE-2016-0728
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**By 360 Vulpecker Team 少仲**
**0x0 漏洞信息**
[https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0728](https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0728)
**0x1 漏洞描述**
cve-2016-0728是一个linux平台上的UAF漏洞.漏洞主要的原因是由于keyrings组件当中的引用计数问题... | 社区文章 |
本系列文章将详细分析 **Java** 流行框架 **Struts2** 的历史漏洞,今后关于 **Struts2** 新的漏洞分析,也将更新于
[Struts2-Vuln](https://github.com/Mochazz/Struts2-Vuln) 项目上。该系列仅是笔者初学
**Java代码审计** 的一些记录,也希望能够帮助到想学习 **Java代码审计** 的朋友 。如有任何问题,欢迎 **issue** 。分析文章均来自
[**个人博客**](https://mochazz.github.io) ,转载请注明出处。
## 漏洞概要
Struts2-001是一个远程代码执行漏洞
漏洞影响版本: **Struts 2.0... | 社区文章 |
# 挖矿程序为你打开“天堂之门”
|
##### 译文声明
本文是翻译文章,文章原作者 hasherezade,文章来源:malwarebytes.com
原文地址:<https://blog.malwarebytes.com/threat-analysis/2018/01/a-coin-miner-with-a-heavens-gate/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
过去两年可以称为勒索软件之年。毫无疑问,勒索软件是最为流行的一种恶意软件。但去年年底时,我们开始注意到一种现象,那就是勒索软件日渐式微,挖矿程序开始粉墨登场。这种趋势可能会延续到2018年,并随着时间的推进不断增长。
从受害者的角度... | 社区文章 |
# Laravel7反序列化POP链分析挖掘
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## laravel7 反序列化汇总
测试使用的 Laravel 是通过 composer 默认方法 `composer create-project --prefer-dist
laravel/laravel blog "7.12.*"`安装的,如果用到了未默认带的组件会在文中说明 !
安装好后在 routes\web.php 添加路由
Route::get('/index', "IndexController@index");
然后在 app\Http\Controllers 目录下添加 I... | 社区文章 |
我最近发现了一个大佬出的一道[xss题](https://vulnerabledoma.in/xss_2020-06/),需要我们执行`alert(document.domain)`。
我们可以使用SOME攻击来实现XSS。
## 代码审计
在`index.html`页面主要的一段JavaScript代码:
var callback = function(msg) {
result.innerHTML = msg;
}
document.addEventListener('DOMContentLoaded', function(event) {
if (... | 社区文章 |
# 从强网杯 2021 线上赛题目 notebook 中浅析 userfaultfd 在 kernel pwn 中的利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00.一切开始之前
条件竞争漏洞算是日常生活中较为常见的一个漏洞,也是当前 CTF 中 Linux kernel pwn 中较为热门的方向之一
但多个线程之间的竞争总归是命中率较低,从而无法让攻击者很好地完成利用,为了能够成功、稳定地达成 race,`userfaultfd`
这一冷门系统调用逐渐走入大众视野
笔者今天就借助强网杯2021线上赛的 notebook 一题简单讲讲 userfaultfd 在 kernel... | 社区文章 |
近日闲来无事,在公司挖掘zjcert的漏洞,在fofa上苦苦尝试后台弱口令登录,试着试着,突然发现一个站点和之前测过的某个房屋支撑平台系统是由同一个公司提供的技术支持。用上次的弱口令试了一下,果然不行。又想起上次的系统不止开放在一个端口上,于是拿nmap稍微扫描了一下端口,在其他端口发现了很多站点。于是又是一段漫长的弱口令尝试阶段。由于都是同一家公司提供的技术支持,所以都是利用之前测的弱口令来尝试,终于摸到了一个后台。
这个后台说来话长,进入后台后找到了文件上传的点,苦苦fuzz了一个上午,在和好同事(不要啊!)杰哥的鏖战一个上午后,终于成功getshell。中午稍稍休息一下,下午正准备大干一场提升权限,我兴致勃勃连上我的马子,结果... | 社区文章 |
**作者: 林以、高凝@蚂蚁安全实验室
原文链接:<https://mp.weixin.qq.com/s/1KYTZynabBqzNjoJhe1bWw>**
在今年的Black Hat
Asia上,蚂蚁安全实验室共入选了5个议题和3个工具。本期分享的是蚂蚁光年实验室的议题《清道夫:误用“错误处理代码”导致的QEMU/KVM逃逸》。
本研究设计了针对QEMU Hypervisor系统中错误处理代码的导向性模糊测试技术(Directed Fuzzing),利⽤距离引导(Distance-guided)的策略使模糊测试(Fuzzing)遍历所有的错误处理代码。通过Fuzzing发现了⼀个存在于错误处理上下⽂的漏洞,该漏洞的直接后果会导... | 社区文章 |
**Author: fenix@Knownsec 404 Team**
**Chinese Version:<https://paper.seebug.org/952/>**
# Introduction
Vim is a terminal text editor, an extended version of vi with additional
features, including syntax highlighting, a comprehensive help system, native
scripting (vimscript), a visual mode for text selection, comparis... | 社区文章 |
# 【技术分享】如何在macOS上监控一个APP的HTTPS流量
|
##### 译文声明
本文是翻译文章,文章来源:calebfenton.github.io
原文地址:<https://calebfenton.github.io/2017/05/27/monitoring-https-of-a-single-app-on-osx/>
译文仅供参考,具体内容表达以及含义原文为准。
>
> 严正声明:本文仅限于技术讨论与学术学习研究之用,严禁用于其他用途(特别是非法用途,比如非授权攻击之类),否则自行承担后果,一切与作者和平台无关,如有发现不妥之处,请及时联系作者和平台
翻译:[ForrestX386](http://bobao.3... | 社区文章 |
# 基于内存 Webshell 的无文件攻击技术研究
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者: LandGrey@观星实验室
## 一. 情况介绍
红队人员在面对蓝队的严防死守与”盯梢”式的防御策略时,传统需要文件落地的攻击技术往往会受到掣肘,基于 Web 的无文件攻击技术逐渐成为 Web
安全的一种新的研究趋势。
所以我们重点研究了基于 Java 的常用 Web 框架 — SpringMvc,并实现了利用多种不同的技术手段,往内存中注入恶意 Webshell
代码的无文件攻击技术。
## 二. 必要知识
在切入正题前,首先需要了解下 Spring 框架中的几个必要的名词术语。
##... | 社区文章 |
原文:
<http://www.hackingarticles.in/windows-kernel-exploit-privilege-escalation/>
大家好,上一篇文章中,我们讨论了使用自动化脚本进行Windows提权的向量。今天我们来演示通过内核利用技巧来提权。为此,我们将使用metaspolit的内置模块Local
Exploit Suggester。这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权。
目录
Windows-Expolit-suggester
Windows ClientCopyImage Win32k Exploit
... | 社区文章 |
# 区块链3道题目分析(主过程)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本文主要记录整个合约分析的过程。具体代码可以到各大区块链大佬的博客来找。
## 题目
### 数字经济CTF-COW区块链题目详解
这题是从先知社区上看到的题目,然后正在学区块链就来分析下。
因为编写脚本其实主要靠锻炼,重要的是整个过程的复现。找到payforflag的触发条件,以及锻炼整个的逆向合约的能力。
话不多说直接贴反汇编代码了。
contract Contract {
function main() {
memory[0x40:0x60] = 0x80;... | 社区文章 |
# 安全威胁预警:Mirai变种Satori正在37215和52879端口蠕虫式传播
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
`[更新记录]
- 文中提到的C2地址 95.211.123.69:7654 ,实际是 95.211.123.69:7645 的笔误。`
## 传送门
[安全威胁早期预警:新的mirai僵尸网络变种正在端口23和2323上积极传播](http://blog.netlab.360.com/early-warning-a-new-mirai-variant-is-spreading-quickly-on-port-23-and-2323-2/)
## 前言
在我们之... | 社区文章 |
# 4月5日热点 - 剑桥分析公司拥有8700万的用户数据,不是5000万
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Facebook:剑桥分析公司拥有比预想的要多得多的数据
<https://www.zdnet.com/article/facebook-confirms-cambridge-analytica-took-more-data-than-first-thought/>
<https://www.bleepingcomputer.com/news/security/facebook-cambridge-analytica-accessed-data-on-87-mi... | 社区文章 |
# 一、样本简介
GandCrab勒索病毒于2018年1月首次出现,在半年的时候之内,迅速发展,短短几个月时间里就出现了V1.0,V2.0,V3.0,V4.0等几个大的版本的更新,V4.0之后又出现了V4.1,V4.2,V4.3,V4.4等几个小版本的变种更新样本,非常活跃,目前此勒索病毒最新的变种样本均无法解密。
GandCrab的感染方式主要是通过以下几种方式:
(1)RDP爆破
(2)垃圾邮件,带有恶意链接或附件
(3)下载捆绑有恶意程序的正常软件
(4)利用RigEK漏洞利用工具包
# 二、样本分析
1.样本前期进行解密操作,先解密出里面的shellcode代码,如下所示:
修改shellcode代码... | 社区文章 |
## 简要描述
官方在2016-10-12版本修复了此漏洞,修复的比较。。。暴力 直接注释了cut_image_action函数。。。
所以基本上有心的人随便瞅一眼官方公告diff一下文件内容就能找到这个漏洞 也就不藏着掖着了
## 漏洞详情
lib/default/tool_act.php 行392
function cut_image_action() {
$len = 1;
if(config::get('base_url') != '/'){
$len = strlen(config::get('base_url'))+1;
... | 社区文章 |
# 【知识】9月26日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: AutoTriageBot:针对hackerone的自动化验证漏洞报告开源项目、一个用于智能设备安全测试的BLE(Bluetooth Low
Energy)扫描器、BaRMIe:枚举并且工具Java RMI (Remote Method
Invocation)的开源工具、PHP7的安全模块、如何hook LuaJIT、当你像一个攻击者一样去思考时你将会成为一个优秀的Threat
Hunter**
********
****国内热词(以下内容部分来自:<http://w... | 社区文章 |
**Author: Knownsec 404 Team
Chinese version: <https://paper.seebug.org/1931/> **
# 1 Introduction
[Pocsuite3](https://pocsuite.org/) is a remote vulnerability testing framework
based on GPLv2 license and open source created by Knownsec 404 Team. Since
Pocsuite3 was open sourced in 2015, Knownsec 404 Team has been con... | 社区文章 |
### 一、前言
在前面的稿件中我们更多的会去选择分析如何在已知合约中寻找存在的漏洞,并利用漏洞以达到获取非法token的目的或者利用漏洞进行作恶。
研究安全的读者应该都清楚,在进行安全防御的时候,我们除了会对已经发生的安全事件进行跟踪之外,我们还会自行设置一个陷阱,让攻击者自己掉入我们布置好的陷阱中以便能让我们更好的分析作恶者的手法。而这个陷阱又被称为
**蜜罐** 。
在本文中,我们就针对智能合约的蜜罐进行分析。而这里的蜜罐不同于上面的传统的web中的蜜罐概念。在这里我们的蜜罐通常是攻击者编写的某种合约并部署在网络上,面向的对象是那些对Solidity语言不能够深入理解的一类投机用户。这些用户以为合约出现了严重漏洞就想通过合约去... | 社区文章 |
# 浅析SSRF认证攻击Redis
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前段时间evoA师傅提到了SSRF可以攻击有密码认证的Redis服务,网上的文章大部分都是未授权打Redis,而有关SSRF认证攻击Redis的文章很少,在这里简单分析一下,如有错误还望斧正。
## SSRF
SSRF漏洞的原理是利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务,我们可以用其探测内网信息、攻击内网应用、穿透防火墙、读取任意文件等。
这里我们演示的是攻击内网Redis应用,类似的还有未授权攻击Mysql服务等。
## SSRF未授权攻击Redis
当存在SSRF漏洞且内网中Redis服务... | 社区文章 |
## DGA
DGA,顾名思义常用于构建恶意域名,像wannacry,xshellghost这些也都使用了DGA域名用于躲避黑名单检测。
先前有一篇通过使用LSTM来预测DGA域名的论文解读传遍了各大平台,基本就是通过LSTM这种基于RNN的进阶算法,可以在大跨度的时间区域范围内进行学习并预测可能存在的新的信息,准确率相当之高。并且目前大量类似的这种预测DGA域名的机器学习算法都是基于对随机域名的样本集学习再预测。
那么关键问题就是DGA域名的随机性貌似给它也带来了一些不方便。如何突破这个随机性,接下来攻击者针对这些新生的算法进行了研究和绕过。
**对抗升级**
针对上述随机性问题,可以针对字符熵来辅助判断是否为DGA域名,为了突破... | 社区文章 |
# aiRcraft题目详析——Double free与UAF
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Introduction
aiRcraft是RCTF-2017(CTFTIME评分24.13)中的一道pwn题, 分值为606。
这道题主要涉及的知识点有:
1\. Double Free
2\. Use After Free
虽然知识点并不复杂,利用方法也中规中矩,但是题目对于菜单的某些设置使我们在利用时会遇到一些困难——不同于普通菜单题所提供的操作,本题所提供的操作耦合度较高(相对于heap的原子操作,如malloc,free),所以我们进行exploit时的每一个操作都必... | 社区文章 |
**作者:慢雾安全团队
公众号:<https://mp.weixin.qq.com/s/epaClx3Z08cEUGy6CpuvNA>**
**系列阅读:[EOS REX 系列之从源码开始玩转 REX(一)](https://paper.seebug.org/915/ "EOS REX
系列之从源码开始玩转 REX\(一\)")**
## 前言
上一篇文章粗略分析了整个买卖 rex 的流程,由于篇幅的原因,剩下有一些细节没有分析到位。所以,这篇文章将在上一篇文章的基础上对一些细节进行深入的分析。
## 前情回顾
上一篇介绍了买卖 rex 的流程,涉及到了几个函数,我们一起回顾下:
1、 **deposit:** 用于充值,将... | 社区文章 |
原文:<https://brutelogic.com.br/blog/advanced-javascript-injections/>
简单的JavaScript注入技术,如`'-alert(1)-'`甚至`\’-alert(1)//`(请参见[此处](https://brutelogic.com.br/blog/the-7-main-xss-cases-everyone-should-know/ "此处")的案例#6和案例#7),只要脚本块内触发输入反射(input
reflection),通常无需借助HTML注入攻击,就能引发易受攻击页面弹出警报框(具体请参见上面同一篇文章中的案例#5)。
但是在某些情况下,注入点可能会位于更加... | 社区文章 |
作者:[Nicky@TSRC](https://security.tencent.com/index.php/blog/msg/118)
#### 一、概述
随着手机功能越来越多,其在我们生活中扮演的角色也越来越重要,除了保存传统的通讯录、短信、照片等个人隐私,现在的手机还是一个支付工具,如果手机被盗用,手机锁屏密码就是保证大家数据和资金安全的第一道屏障。我们最近也研究和总结了一些手机解锁的新老姿势的安全性,在此分享给大家,欢迎大家上车一起交流。
本次测试的手机包含了苹果,三星,华为,小米,VIVO,Google,一加,乐视等品牌的热销型号手机,测试的解锁姿势主要有以下5种:
**1\. 手势/PIN码解锁
2\. 蓝牙设备解锁... | 社区文章 |
# 披露:导致一个自动化设备生产商全球的系统宕机一周的罪魁祸首
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
皮尔兹是全球最大的自动化设备生产商之一,总部位于德国,在全球有24家子公司和众多合作伙伴,其在中国的总部位于上海,并在北京和广州设有子公司,国内业务非常广泛。
从2019年10月13日起,由于受到了BitPaymer勒索病毒的攻击,该公司在全球范围内的所有服务器和PC工作站,包括通信设施,都受到了影响。
为预防起见,该公司切断了所有的网络连接,并阻止外部对公司网络的访问,同时Pilz员工花了三天时间才恢复电子邮件服务的访问,又花了三天才恢复其国际电子邮件服务,直到21日才恢复... | 社区文章 |
# Capstone反汇编引擎数据类型及API分析及示例(二)
[Capstone反汇编引擎数据类型及API分析及示例(一)](https://xz.aliyun.com/t/5753
"Capstone反汇编引擎数据类型及API分析及示例")
上篇分析了Capstone开放的数据类型,下面就来正式看看API吧
官方开放的API只有二十个左右,但为了能写的更易懂,我将结合实例,分多篇写。
API中作者将capstone缩写为cs,下面我也用这种方式描述
## API分析
### cs_malloc_t
`void* (CAPSTONE_API *cs_malloc_t)(size_t size);`
cs的动态内存分配,... | 社区文章 |
# NAT Slipstreaming悄无声息的穿透你的内网
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
2021年10月份,[SamyKamkar](https://samy.pl)公开了NAT
Slipstreaming攻击利用手法,属于对协议漏洞的组合巧妙利用,仅仅只需要victim访问网站,便可以实现attacker访问在victim的NAT服务之后的系统的任意TCP/UDP端口。作者提供了详实的文档记录以及攻击发现思路分享,并且提供了poc源码以供复现使用,多重组合利用不禁感慨作者扎实的功底与硬核的能力。github地址<https://github.com/samyk... | 社区文章 |
# 儿童游戏软件中隐藏着Tekya木马风险预警
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**概述:**
广告软件通常通过弹出式窗口、横幅广告、内文链接等广告方式来呈献广告内容,主要是为了提高相关网站、产品知名度。这能为软件开发商带来一定的广告收入。而广告木马软件则通常通过单击链接和其他交互式元素来模拟网页上的用户操作,实现无声地模拟与广告网站的交互如点击广告提高网站访问率或自动订阅付费服务,从而增加广告带来的收入。
继2020年2月,Clicker木马新家族-Haken木马通过在GooglePlay分发8种不同的恶意应用来感染用户设备。最近暗影安全实验室在GooglePlay上发现了一个新... | 社区文章 |
Author: **janes(知道创宇404安全实验室)**
Date: 2016-11-15
## 漏洞概述
### 漏洞简介
vBulletin 是一个商业论坛程序,使用PHP语言编写,有研究者发现VBulletin核心插件`forumrunner`存在SQL注入漏洞:
[CVE-2016-6195](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6195).
插件`forumrunner`默认开启, 利用该漏洞,攻击者能够利用SQL注入漏洞脱库。
### 漏洞影响
攻击者能够利用SQL注入漏洞脱库
### 影响版本
3.6.x ~ 4.2.1
4.2.2 ~ ... | 社区文章 |
**前言**
感觉自己还是对php审计有点不懂,遂找了个cms复现了一下几个类型的洞,本人小白一个,大佬请绕道嘻嘻。
**正文**
小插曲:首先源码拉下来本地搭建的时候死活不行,后来看了index发现,原来判断了install下是否存在install.lock防止重装,而源码拉下来的时候就已经存在install.lock了。
有些是参考的,有的没有查到相关的只能自己硬着头皮找了。
**第一处:sqli**
进后台随便点点,看下这请求,
GET /tuzicms-master/index.php/Manage/Download/index/id/11 HTTP/1.1
这路由各位师傅们应该都懂了。
在App... | 社区文章 |
## 一、前言
本篇文章作为 JNDI 注入学习的第一篇,主要了解其基本的原理及其利用,方便后续针对 JNDI 注入的学习,篇幅不长。
## 二、JNDI 简介
JNDI(Java Naming and Directory Interface)是一个应用程序设计的 API,一种标准的 Java 命名系统接口。JNDI
提供统一的客户端 API,通过不同的访问提供者接口JNDI服务供应接口(SPI)的实现,由管理者将 JNDI API 映射为特定的命名服务和目录系统,使得
Java 应用程序可以和这些命名服务和目录服务之间进行交互。
上面较官方说法,通俗的说就是若程序定义了 JDNI 中的接口,则就可以通过该接口 API 访问系统的 ... | 社区文章 |
# PowerFall恶意活动:IE和Windows的两个0-day漏洞分析
##### 译文声明
本文是翻译文章,文章原作者 Boris Larin,文章来源:Security List
原文地址:<https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 概述
2020年5月,卡巴斯基成功防御了Internet
Explorer恶意脚本对某家韩国企业的攻击。经过进一步分析发现,该工具使用了以前未知的完整利用链,其中包括两个0-day漏洞:Internet
Explorer远程... | 社区文章 |
**作者:天融信阿尔法实验室
公众号:<https://mp.weixin.qq.com/s/NRNnhmtOVuIKxfKar5ydXw>**
## 一、起因
在复现分析Wordpress-5.0.0 RCE 的时候,因为在写图片的过程中,根据图片的 **dirname** 创建目录,而后根据
**basename**
写入图片。在目录创建成功的前提下,应该是可以写入文件的。但是情况却不是如此,过程中我要在写目标图片前,必须还要再写一个辅助图片。其实这个辅助图片不是很重要,而重要的是这个辅助图片的目录创建。
过程中例如需要写入目标文件为:
,各种题型都有,题目总体难度不会很大比较新颖骚操作多,还是很适合通过做这些题目提升姿势水平
前面的几道简单漏洞的题目基本上直接放exp,重头戏后面的题目
由于题目太多了,就分两篇来写
# catflag
nc 连接上去,一个cat flag命令就出来了
# homework
这是一道数组下标溢出的题目,仅仅通过计算就可以知道ret的位置在arr[14]的地方
直接简单地绕开了cannry保护
#!python
#coding:utf-8
from pwn... | 社区文章 |
# 1.概述
本文主要介绍api安全漏洞相关基础知识介绍和靶场crapi的环境搭建以及前七题的解题过程。
crapi是一个供车主注册和管理车辆的平台,是一个易受攻击的应用程序,crapi是一个用于学习和实践api安全性的api漏洞的集合。在这里可以遇到api安全的应用程序中的常见漏洞,基本包括[OWASP
API TOP 10](https://owasp.org/www-project-api-security/ "OWASP API TOP
10")的漏洞。比如失效的对象级别授权漏洞,失效的用户身份验证漏洞,过多的数据暴露漏洞,速率限制漏洞,失效的功能级别授权,批量分配,SSRF,注入以及未经身份验证的访问漏洞。
GitHub地... | 社区文章 |
# 我下载了20多款交友软件,看到了很多.......
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
对于情侣来说任何节日都可以过成情人节,对应的,一到过节,单身狗就是被拉出来虐的,这不,七夕刚过,中秋、国庆马上就又要来了。
那么,有没有快速脱单的捷径可以走呢?在苹果商店里面,我们可以看到玲琅满目的社交软件,其中打着同城交友、激情社交旗号的软件异常火爆。少则上千条评论,多则上万条评论,且清一色的好评。
今天,妮美就帮广大的单身朋友们去鉴定一下这些交友app。
持着样本必须量大且广的研究态度,妮美前后大概下载了22个app样本。不得不说实在是大开眼界,在下文就来给大家做个盘点。
## 01 毫无诚... | 社区文章 |
参考来源:[Github](https://github.com/mre/awesome-static-analysis/edit/master/README.md),FB小编鸢尾编译
静态程序分析(Static program
analysis)是指在不运行计算机程序的条件下,进行程序分析的方法。有些程序分析需要在程序运行时才能进行,这种程序分析称为动态程序分析。大部分的静态程序分析的对象是针对特定版本的源代码,也有些静态程序分析的对象是目标代码。静态程序分析一词多半是指配合静态程序分析工具进行的分析,人工进行的分析一般称为程序理解或代码审查。
— 维基百科
这是一个静态分析工具大集合,其中[OSS]代表开源软件,[PROPRIE... | 社区文章 |
注:本文是一篇翻译文章,原文链接:<https://medium.com/swlh/bypassing-csrf-protection-c9b217175ee>
CSRF漏洞很容易就可以被发现并利用。一眼看去很多站点好像在这方面都做得不错:当你检查针对敏感操作的请求时,他们往往会实施CSRF保护。有时候可能是一个在请求主体中的CSRF
token,也有可能是一个referer字段检测,或者有时是一个特殊的HTTP头字段或者cookie字段。
但是CSRF的防御不代表它就不可以被绕过。今天我们讨论一些我如何绕过CSRF防御措施的技术。
## 所有的CSRF
不管哪种CSRF防御措施部署,你都可以先尝试如下两件事:点击劫持和更改请求方法... | 社区文章 |
**Author:LoRexxar'@Knownsec 404 Team
Date: April 16, 2021
Chinese Version: <https://paper.seebug.org/1559/>**
On April 12th, [@cursered](https://twitter.com/cursered) published an article
on starlabs ["You Talking To Me?"](https://starlabs.sg/blog/2021/04/you-talking-to-me/), which shared some mechanisms and securi... | 社区文章 |
原文链接:[安全客](http://bobao.360.cn/learning/detail/3109.html)
Author: **k0pwn_ko**
### MS16-030漏洞
MS16-030漏洞是Windows
OLE的远程代码执行漏洞,由于OLE没有正确的验证用户输入,导致通过构造特殊的文件或者程序可以触发此漏洞,导致用户点击后远程执行任意代码。
关于漏洞补丁信息:
https://support.microsoft.com/zh-cn/kb/3143136
关于漏洞说明文档:
https://support.microsoft.com/zh-cn/kb/3143136
### MS16-030补丁对比分析
最近由于... | 社区文章 |
# 蚁剑流量分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
之前护网的时候上传了webshell,发现蚁剑连接超时,但是冰蝎和哥斯拉都可以使用,根据我肤浅的了解,冰蝎和哥斯拉的流量是加密的,但是蚁剑不是,所以准备这次回来看看蚁剑的流量.
## 0x01 环境配置
搭建个php环境写个webshell,蚁剑配置一下代理就行,左上角->代理设置,然后改成bp上面设置的代理服务器就行了
## 0x02 测试连接流量
首先抓测试连接的包吧
这里的php代码要url解码之后再格式化一下会好看一些
<?php
@ini_set("display_errors", "0"); #... | 社区文章 |
给了7个IP地址
### 0x01 加载中
**日常探测端口信息:**
ip | port
---|---
x.x.x.222 | 8009
x.x.x.223 | 20080
x.x.x.39 | 8008
一度以为自己探测的姿势不对,反复调整还是只扫出这些来。
都是web服务:
**日常找目录:**
结合结合命名规律扫描最终找到以下有效率页面
http://x.x.x.xxx:8888/z1234/
http://x.x.x.xxx:20080/download/
z1234是一个报名页面,测试时已经过了报名日期,被停用,空有一个登陆页面。
download页面如下
**日常反编译:**
端口... | 社区文章 |
# 爱国者HDD硬盘破解教程(上集)
##### 译文声明
本文是翻译文章,文章来源:https://syscall.eu
原文地址:<https://syscall.eu/blog/2018/03/12/aigo_part1/>
译文仅供参考,具体内容表达以及含义原文为准。
## 介绍
长期以来,我个人的爱好就是分析和破解外部加密HDD硬盘驱动器。在此之前,我和我的同事Joffery Czarny以及Julien
Lenoir曾经对下面这几款型号的设备进行过分析测试:
-Zalman VE-400
-Zalman ZM-SHE500
-Zalman ZM-VE500
而在今天的这篇文章中,我将会跟大家分享我对爱国... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://seguranca-informatica.pt/threat-analysis-the-emergent-ursa-trojan-impacts-many-countries-using-a-sophisticated-loader/#.X2LUXWgzbIV>**
## 前言
2020年6月以来,新一波URSA木马程序(ESET称之为mispadu恶意软件)已影响到多个国家的用户,包括玻利维亚、智利、墨西哥、阿根廷、厄瓜多尔、秘鲁、哥伦比亚、巴拉圭、哥斯达黎加、巴西、西班牙、意大利和葡萄牙。此软件是恶意木马,当安装在受害者的设备上时,它从浏览器和流行软... | 社区文章 |
## 0x01 LNK文件格式解析
文件前20字节固定不变:
* HeaderSize(4 bytes, `offset 0x00`):0x0000004C
* LinkCLSID(16 bytes, `offset 0x04`):00021401-0000-0000-C000-000000000046
#### 0x01.1 LinkFlags
由`offset 0x14`起始4字节为LinkFlags(下图来自微软官方文档):
由图片2可以看到,该文件LinkFlags为0x000802DB(Bin:0000 0000 0000 1000 0000 0010 1101
1011),这表示以下Flag被设置:
* Ha... | 社区文章 |
# CVE-2014-6352漏洞及定向攻击样本分析
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**引子**
人在做,天在看。
近期360天眼实验室捕获到一例针对印度的定向攻击样本,样本利用了沙虫漏洞的补丁绕过漏洞CVE-2014-6352,经分析确认后我们认为这是趋势科技在今年三月份发布的名为“Operation
C-Major”APT攻击活动的新样本。关于C-Major行动的相关内容,有兴趣的读者可以在文后的参考链接中查看。
本文主要对CVE-2014-6352漏洞做基本的分析并剖析一个现实中利用此漏洞执行定向攻击的案例。
**漏洞分析**
样本利用的漏洞为... | 社区文章 |
# Apktool未正确解析XML导致的XXE漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
Apktool未正确解析XML导致 **XXE漏洞** 。以下做一个简单的分析和演示Apktool在进行回编译操作时产生XXE漏洞的过程。
## 漏洞描述
潜在的攻击者可通过构造XML文件,在受影响版本的Apktool对该XML文件解析时触发,造成受害者电脑上任意文件的访问。
## 演示
从Apktool的Github项目下载受影响的apktool_2.2.2.jar(<https://github.com/iBotPeaches/Apktool/releases/download/... | 社区文章 |
# kerberos协议
#### kerberos协议中的角色与简单流程
Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。
在kerberos协议之中主要是有三个角色存在:
* Client(用户):发出访问服务的角色
* Server(服务):提供服务的角色
* KDC(Key Distribution Center)密钥分发中心:分发密钥的角色
在一个域林之中,KDC服务默认会安装在域控之中,而client和server是域内的用户或者服务。在kerberos认证过程中client是否有权限访问server的服务就由KDC发... | 社区文章 |
# SM2国密算法应用的高危漏洞——CVE-2021-3711
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
openssl在8月24日发布了openssl 1.1.1l的稳定版,其中修复了一个高危漏洞:CVE-2021-3711。该漏洞会影响openssl
1.1.1l 之前的所有包含SM2商密算法版本,其中也包括基于openssl改造过的版本:阿里巴巴的babassl。
漏洞产生的原因,是解密
SM2公钥加密后的数据时,有可能分配了一个过小的内存,导致解密后的明文长度,大于该内存长度,造成内存越界,从而导致整个应用程序崩溃。而这个漏洞,对基于openssl搭建的国密网关服务、WEB服务,... | 社区文章 |
原文链接:<https://www.synacktiv.com/posts/exploit/ios12-kernelcache-laundering.html>
作者: [Eloi Benoist-Vanderbeken](https://www.synacktiv.com/author/eloi-benoist-vanderbeken.html)
### 前言
iOS 12发布已经过去好几周了。新的iOS版本通常意味着新的 _Kernelcache_ (内核缓存)和 _dyld_shared_cache_
文件格式,iOS
12当然也不会例外,除此之外还带来了一个惊喜:新的A12芯片的指针认证码(PAC)。这篇文章将会告诉你如何通... | 社区文章 |
# 【CTF攻略】黑进Hackday Albania VM (CTF 挑战)
|
##### 译文声明
本文是翻译文章,文章来源:hackingarticles.in
原文地址:<http://www.hackingarticles.in/hack-hackday-albania-vm-ctf-challenge/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[派大星](http://bobao.360.cn/member/contribute?uid=1009682630)
预估稿费:100RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
这个攻击环境被用于... | 社区文章 |
# 前言
Orange Tsai发表了一篇关于`CVE-2019-1003000`的write
up,wp的关注点在于Jenkins中的RCE。最近我发现了`HackTheBox.eu`中部署了Jenkins的测试平台,虽然相关配置不是那么完美,但我决定用它练练手,看看有没有新发现。
为了方便在Windows环境中运行,我将使用一个新的payload来对漏洞进行测试。
# 概述
## 漏洞利用背景
Jenkins有一个用Groovy实现的Pipeline特性。漏洞作者发现,用户发出一个未经验证的GET请求可作为Groovy元编程输入。在此输入中,攻击者可以使用`@Grab`注释来调用`Grape`(Groovy的内置JAR依赖管... | 社区文章 |
作者:[joyqi](https://joyqi.com/typecho/about-typecho-20171027.html "joyqi")
>
> 已经跟报告漏洞的相关方讨论过这个事情,大家的初心还都是技术层面的交流,之前在流程上由于沟通不畅造成了一些误解,现在误解已经消除,大家也不要恶意去揣测他人的意图,让我们把焦点放在技术本身。我们也一致表达了在安全层面加强合作的意向。
作为开发者其实不太想写这种针对性的回复文章。一般针对安全问题,如果有人报告我都是在第一时间提交修复。但这两天很多关心 Typecho
的朋友通过各种渠道向我询问最新爆出来的两个严重的安全漏洞,我看了网络上的分析文章,前面技术性的分析我在后面做回复。但是文... | 社区文章 |
## 简介
这几天在twitter上无意间发现了一个讲类型混淆的paper,遂决定分析一下Windows内核中类型混淆的漏洞模式,本文也是基于两篇paper进行分析学习,首先介绍C++中类型混淆的原理,然后介绍一个
**Direct X** 模块的漏洞
。读完本文你会发现实际上后面这个内核洞和前面介绍的C++类型混淆关系不大,是的,我也这么觉得。这么做的原因是前面这部分适合拿来学习原理,原理介绍清楚了之后,后面就靠积累和发散了,实际上你会发现还是有很多相似点的,参考文章链接在文末
## C++强制类型转换
C++强制类型转换有很多种,这里简单介绍一下`static_cast`和`dynamic_cast`,在C语言中强制类型转换模型... | 社区文章 |
# 【CTF 攻略】第三届XCTF——北京站BCTF第一名战队Writeup
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**
**
****
作者:[Veneno@Nu1L](http://bobao.360.cn/member/contribute?uid=1490911994)
预估稿费:500RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**Misc**
**签到:**
Nc连上去输入token,得到flag。
**foolme**
**关键点1:** 哈希碰撞得到md5值结尾相同的key.使用穷举方法即可。
*... | 社区文章 |
**作者:Sp4rr0vv @ 白帽汇安全研究院
核对:r4v3zn @ 白帽汇安全研究院
**
## 环境准备
基于 `ibm installtion mananger` 进行搭建。
8.5.x 版本对应的仓库地址为:
<https://www.ibm.com/software/repositorymanager/V85WASDeveloperILAN>
9.0.x 版本对应的仓库地址为:
<https://www.ibm.com/software/repositorymanager/V9WASILAN>
注:需去掉 `PH25074` 补丁,本文基于 9.0.x 版本进行调试。
`WebSphere` 默认情况下... | 社区文章 |
**作者:Glassy**
**原文链接:<https://g1asssy.com/2021/12/09/unsafe/>**
## UnSafe简介
### 基础概念
java和C语言相比有一个很大的区别,便是java没有指针,无需进行内存空间的操作(其中包含了内存的分配、内存的回收等等),这样大大简化了Java语言编写的难度,但与此同时,也导致Java语言失去了很多的灵活性。而UnSafe类的出现,便是为了弥补这种便利性的缺失,使Java也具备内存管理能力,但一旦操作不当,很容易造成内存泄漏等问题,这也是这个class给定义为UnSafe的原因。
### 关键API
下面给出的是笔者觉得比较好用的利用的API。
//... | 社区文章 |
# Joomla远程代码执行漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:乌云知识库
原文地址:<http://drops.wooyun.org/papers/11330>
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
# 【技术分享】内网安全之域服务账号破解实践
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[shuteer](http://bobao.360.cn/member/contribute?uid=1268998211)
预估稿费:300RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**
**
**0x01引言**
****
对于国内的网络管理者而言,现有的网络安全防护手段大多强调对来自外部的主动攻... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.