text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 5月22日安全热点 - 谷歌被控追踪440万英国iPhone用户
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞 Vulnerability
CVE-2018-3639 :CPU Meltdown-Spectre漏洞变种4 Speculative Store Bypass
<http://t.cn/R3BTLII>
CVE-2018-3639:Speculative Store Bypass(SSB)技术分析
<http://t.cn/R3BTLxu>
DrayTek 路由器零日漏洞,已发现在野利用将DrayTek路由器DNS设置为38.134.121.95
<http://t.c... | 社区文章 |
# 全方位了解CORS跨域资源共享漏洞
>
> 前几天看网络安全abc123大佬发了一篇关于CORS漏洞的文章,质量很高,恰巧我之前也写过一篇,所以这里想按照大佬的思路,从前提知识,原理,利用过程全方面细致的研究一回
## 1\. 前言
想要了解明白这个漏洞,我们就需要知道一些前提
**同源策略 (Same Origin Policy)**
* 协议
* 域名
* 端口
同时满足这三种条件就是同源,当存在两个站点,其中有一项不满足相同条件的时候,我们即可说这两个站点不是同源站点,而当其中一个站点想请求另外一个站点的资源的时候我们边称它为`跨域请求`,而由于安全考虑,`跨域请求`会受到同源策略的限制
**不受影响的标签... | 社区文章 |
### 一、前言
在上一篇文章中,我们详细地讲述了solidity中的整数溢出漏洞。而在本文中,我们将重点放在真实事件中,从0开始针对某些真实环境中的CVE进行复现操作。一步一步带领大家去了解合约内部的秘密。
本文中涉及的漏洞内容均为整数溢出的CVE,我们会对源代码进行详细的分析,并在分析漏洞的过程中讲述合约的搭建内容。
### 二、cve漏洞介绍
这次分析漏洞[CVE-2018-11811](http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11811)。由于上次的文章我们详细的讲述了整数溢出漏洞的原理以及一些合约实例。所以这次我们趁热打铁,针对真实生产环境中的cve... | 社区文章 |
# ERC20智能合约整数溢出系列漏洞披露
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
从2016年The DAO被盗取6000万美元开始 ,到美链BEC价值归零 、BAI和EDU任意账户转帐
,再到最近EOS漏洞允许恶意合约穿透虚拟机危害矿工节点
,“智能合约”俨然成为区块链安全重灾区。“清华-360企业安全联合研究中心”团队在区块链安全方面进行了持续研究,开发了自动化漏洞扫描工具,近期发现了多个新型整数溢出漏洞,可造成超额铸币、超额购币、随意铸币、高卖低收、下溢增持等严重危害。
## 1.背景
智能合约作为区块链2.0的代表技术,适应于区块链去中心化、分布式的特点,
具有独立运行、不可篡改... | 社区文章 |
Re-Loader Activator是一款Windows 系统和 Office 产品的激活工具,支持Office、Windows 全系列产品激活,
**这款工具自带简体中文,无需联网可离线使用,支持KMS激活、AntiWPA和OEM方式永久激活、自定义KMS、移除KMS、移除水印、个性化OEM系统信息等功能,非常不错的激活利器!**
**新版变化:**
<http://nsaneforums.com/topic/275916-re-loader-v3xxx-by-r1n/>
Version 3.0 Beta 3 (02/09/2016)
* Update Spanish.
* Add ability to choose t... | 社区文章 |
# 前言
最近在分析 `dlink` 的一个固件时遇到了用 `goahead` 开发的 `web` 服务。本文以一个 `github` 上的
开源项目为例简单介绍下对基于 `goahead` 的程序的分析。
https://github.com/Grant999/goahead-1
这里用的 `goahead` 程序的版本为 `2.5`
# 正文
## 编译运行
把源码下载下来,然后使用 `make` 编译即可。
$ make
................................................
.......................................... | 社区文章 |
# 2016 Worm 逆向题解题报告
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://www.vxsecurity.sg/2016/04/15/walkthrough-x-ctf-2016-worm/>
译文仅供参考,具体内容表达以及含义原文为准。
题目:一款恶意软件被发现可以感染”NUS GOVT”驱动器类型U盘。恶意软件使用加密算法加密向外发送的数据。请使用以下格式提交答案: XCTF{SHA1
of(key1 + key2 + key3)}
文件:add4f352cbcb62fffe01eccf78a912b8
SHA1 Hash: 16e9245a14e223b83fde700... | 社区文章 |
漏洞标题:若依后台RCE
漏洞类型:命令执行
漏洞等级:严重
影响范围:RuoYi<=4.6.2
简要描述:由于若依后台计划任务处,对于传入的"调用目标字符串"没有任何校验,导致攻击者可以调用任意类、方法及参数触发反射执行命令。
闲聊:最近正好在学java,并且项目中又遇到若依,于是就顺手分析了一下这个漏洞,在下才疏学浅各位大佬勿喷!!!
#### 利用步骤:
1、利用Github项目生成恶意jar包:<https://github.com/artsploit/yaml-payload>
先修改项目源码文件 src/artsploit/AwesomeScriptEngineFactory.java 执行Lin... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://www.fortinet.com/blog/threat-research/deep-analysis-the-eking-variant-of-phobos-ransomware>**
## 前言
Phobos [勒索软件](https://en.wikipedia.org/wiki/Ransomware)
自2019年初被安全研究人员首先发现后,不断推出新的变型,这些变型不仅进化了攻击方法,还频繁更改过去变型中加密文件的扩展名。
两周前,FortiGuard实验室采集了一个新的威胁样本。这是一个Microsoft
Word文档,它带有一个恶意宏,旨在传播Pho... | 社区文章 |
# 手把手教你打造Web应用静态安全测试工具
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:飞蝠@阿里安全
利用漏洞清除债务,盗取数据,一键获取XX游戏的所有账户登陆权限,这些看似爽文里的“骚操作”其实早就在现实中上演。
2013年,一个自称RedHack的黑客小组利用土耳其政府网站的Web漏洞,清除了相关人员在政府机构的债务数据。2015年,某安全研究人员公开称,可以通过特定的注入漏洞攻破某知名汽车的网站,获得管理权限,并窃取用户数据。2019年,拥有超过3.5亿用户的在线游戏“XX垒之夜”被爆出一个SQL注入漏洞,可以让攻击者访问所有用户帐户。
这些都是Web应用程序的漏洞,Web应用... | 社区文章 |
前言:本来还准备学习,突然领导一个电话叫我起床干活,我真是开心极了o(╥﹏╥)o。
初次投稿,大佬们包涵。
1.:
又开始辛苦工作了,扫描器辛苦了
fuzz开始,扫到一处api文档
打开一看好家伙,泄露了一些配置相关信息,以及真实ip,这里真实IP没做保护
那就老样子扫描器干活,我负责嗑瓜子,幻想着有朝一日给领导一个木木哒。
IP是云机器,按照标准思路,先扫描下他端口
已知信息linux服务器,有个web项目
打开瞅瞅
不看不要紧,存在未授权的上传功能点,好了,入口就是你了
直接上马
好消息是上传上去了,坏消息是不执行
不能执行,呜呜呜┭┮﹏┭┮
当我百思不得发泄,可能没机会给领导么么哒的时候,突... | 社区文章 |
作者: **启明星辰ADLab**
#### Bug/Vul/Patch
没有人可以逃离生老病死,我们都知道这是自然规律;同样,没有软件可以逃离Bug(缺陷)、Vul(漏洞)、Patch(补丁),其实这也是自然规律。因为软件开发是一项复杂的活动,在开发的时候是很难预计所有可能会发生的条件,甚至随着时间的推演,开发时安全的技术在后来也会变得不安全,比如一些软件采用
MD5 方式来存储口令,如今已经是不安全的了。
为了减少软件的缺陷,软件供应商一方面在"未雨绸缪":GS /DEP /SAFESEH /ASLR /SANDBOX /SIGNATURE /CFI
/SDL等技术先后被提出并实施,在一定程度上主动地减少缺陷,也主动地阻止漏洞利... | 社区文章 |
## STEM CTF: Cyber Challenge 2019 Write-ups
好久没有玩CTF,跪了(QAQ)本文是关于web题目的解析后面两题是赛后,看着大佬的思路进行复现的,文末已经给出相应的参考文章
什么都不说了,先跪就好(Orz)
### Turing Test
<http://138.247.13.111/>
这一题被称为热身题,只需要结合这个维基百科就可以得到flag:<https://en.wikipedia.org/wiki/Alan_Turing>
成功拿到flag:
Flag: MCA{sms_2fa_is_bad_also}
### Super Secret Hidden Service
<h... | 社区文章 |
## 0x00
DOM Based XSS由于其基于流量隐蔽的特点使很多人在制定检测策略的时候会把它单独提出来。
关于漏洞和自动化检测策略详见参考链接,直奔主题吧,在漏洞挖掘中关于DOM
Based的XSS自动化检测,有两个想法。第一是基于webkit检测数据包中的dom节点值的变化。第二是基于浏览器插件的被动检测,在浏览过程中使用JS代码提交带有特征的payload并监控dom节点中值的变化。先记录一下第一种的测试经过。
## 0x01
首先写一个简单的测试页面,点击write按键调用test()函数把cin框中内容写到t标签里。这里没有做任何过滤策略,显然可以触发一个dom型的XSS。
<html>
<body>... | 社区文章 |
### 漏洞描述
2020年3月6日,有安全研究人员`steventseeley`在Twitter上发布了Zoho企业产品`Zoho ManageEngine Desktop
Central`中的反序列化远程代码执行漏洞.利用该漏洞可直接控制安装该产品的服务器,该产品为Windows系统上运行的一种端点管理解决方案,客户可用它管理网络中的设备,例如:Android手机,Unix服务器以及Windows工作站等.它往往充当公司内部的中央服务器,帮助系统管理员推送更新,远程控制系统,锁定设备,控制访问权限等。
### 影响版本
Zoho ManageEngine Desktop Central < 10.0.479
### 漏洞编号
C... | 社区文章 |
# 【知识】8月24日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 如何将Kali Linux转换为一个路由器、图解wifi工作原理、渗透测试学习笔记、Project
Zero:在Windows上绕过VirtualBox Process
Hardening、跨平台Macro钓鱼攻击payload、canisrufus:基于Python的Windows后门,使用Github作为CC服务器、如何安全的使用PGP、浏览器漏洞挖掘思路、raven:针对Linkedin信息收集工具**
**资讯类:**
ROPEMAKER攻击:攻击者可以电子邮... | 社区文章 |
JEB2发布有段时间了,相比于JEB1来说功能强大了很多,但是API也发生了巨大的变化,不仅是定义上也包括架构上,这给我们移植或者是新编写插件带来了一定不便,
目前也还没看到详细一些的API分析教程。本文以一个具体的应用分析为例,解释如何编写一个JEB2中处理混淆应用的插件,来实现自动识别和重命名。
## 案例
我们的样例APK是一个采用了比较剑走偏锋混淆的东西,其中绝大部分类名、函数名、field名都被替换成了包含lIi的字符串,如下截图所示:
这种给人工分析时追踪函数调用带来了不便,因为这些字符串字母长的都比较像,所以我们需要写一个JEB脚本来自动化重命名这些item。我们的逻辑如下:
* 对于类:递归寻找它的父类和实现的接... | 社区文章 |
# 【重大漏洞预警】Struts 2 远程代码执行漏洞(s2-045s2-046) (含PoC)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://cwiki.apache.org/confluence/display/WW/S2-045>
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
**背景介绍**
近日,安全研究人员发现著名J2EE框架——Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045,S2-046),并定级为高危漏洞。
Struts2 的使用范围及其广泛,国内外均有大量厂商使用该框架。
Struts2是一个基于MVC设计模式... | 社区文章 |
**作者:Hcamael@知道创宇404实验室
时间:2019年4月12日 **
**英文版本:<https://paper.seebug.org/928/>**
本月Apache被公布了一个提权的漏洞,并且前天在GitHub上公布出了利用脚本,这几天我负责漏洞应急这个漏洞。
本篇文章没有叫:《Apache 提权漏洞分析》是因为我觉得[CARPE (DIEM): CVE-2019-0211 Apache Root
Privilege Escalation](https://cfreal.github.io/carpe-diem-cve-2019-0211-apache-local-root.html)这篇文章的分析写的挺好的... | 社区文章 |
来源:[长亭技术专栏](https://zhuanlan.zhihu.com/p/29761306 "长亭技术专栏")
作者:周知日
Github 项目地址 [chaitin/passionfruit](https://github.com/chaitin/passionfruit
"chaitin/passionfruit")
#### 前情提要
虽然没有 Android 平台那么多的攻击面和利用姿势,iOS
应用依然有安全审计的需求。移动平台的安全目前采用的策略基本上都是扫描器加上一部分人工的逆向和动态分析。
针对 iOS 应用攻击面分析,目前笔者了解或使用过的相关工具如下(除去逆向工程使用的调试器和反汇编工具):
* ... | 社区文章 |
# MIPS缓冲区溢出学习实践
##### 译文声明
本文是翻译文章,文章原作者 Richard1230,文章来源:Richard1230
原文地址:<https://blog.csdn.net/richard1230/article/details/82191154>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
之前在学习家用路由器这本书以及看网上大佬写相关文章
的时候,总感觉有些关键细节一笔带过,有时候给我造成了很大的困扰,鉴于这个原因,我想到把自己的一些思考以及实际操作经验写出来给后来者,希望他们不要再走我走过的弯路。
## 引爆内存崩溃
首先看源代码:
#include <stdio.h>
#i... | 社区文章 |
原文:<https://medium.com/walmartlabs/evasive-vba-advanced-maldoc-techniques-1365e9373f80>
**简介**
* * *
在VBA中,创建进程的方法有很多,但每一种都有其优缺点。例如,如果使用Shell$、Shell或CreateObject(“WScript.Shell”).Run的变种创建进程的话,当显示这些进程时,会发现其父进程为office应用程序进程。在目标环境中,如果这种情况很少见的话,就很可能会引起用户的怀疑。
利用WMI创建进程的好处是,这些进程都是由wmiprvse.exe(WMI服务进程)创建的,除非WMI的活动正在被监视,否则防御者... | 社区文章 |
# linux "io_uring" 提权漏洞(CVE-2019-19241)分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
“io_uring” 是Linux在5.1版本开始添加的异步IO机制,5.3 版本的内核添加了sendmsg的支持,没有考虑到权限的问题,可能导致权限提升。
## 前置知识
### IO_uring 简介
io_uring
可以参考[这篇文章](//www.byteisland.com/io_uring%EF%BC%881%EF%BC%89-%E6%88%91%E4%BB%AC%E4%B8%BA%E4%BB%80%E4%B9%88%E4%BC%9A%E9%9C%... | 社区文章 |
**作者:腾讯安全云鼎实验室
公众号:<https://mp.weixin.qq.com/s/jKM-Z2BTFfk_Ro1rJAxg5w>**
北京时间2020-6-22日Apache官方发布了Dubbo
2.7.7版本,其中修复了一个严重的远程代码执行漏洞(CVE-2020-1948),这个漏洞是由腾讯安全玄武实验室的ruilin提交,该漏洞允许攻击者使用任意的服务名和方法名发送RPC请求,同时将恶意序列化参数作为有效载荷,当恶意序列化的参数被反序列化时将执行恶意代码。该漏洞与
CVE-2017-3241 RMI反序列化漏洞有点类似,都是在远程调用过程中通过方法参数传入恶意序列化对象,服务端在解析参数进行反序列化时触发。Du... | 社区文章 |
### **0x01 前言**
> [TPshop](http://tp-shop.cn "TPshop")开源商城系统( [Thinkphp shop](http://tp-> shop.cn "Thinkphp shop")的简称
> ),是深圳搜豹网络有限公司开发的一套多商家模式的商城系统。适合企业及个人快速构建个性化网上商城。包含PC+IOS客户端+Adroid客户端+微商城,系统PC+后台是基于[ThinkPHP](http://thinkphp.cn
> "ThinkPHP")
> MVC构架开发的跨平台开源软件,设计得非常灵活,具有模块化架构体系和丰富的功能,易于与第三方应用系统无缝集成,在设计上,包含相当全面,以模块... | 社区文章 |
Puppeteer 与 Chrome Headless —— 从入门到爬虫
<https://github.com/csbun/thal>
中文译文地址,关于如何利用 Chrome Headless 实现爬虫的初级介绍;
<http://csbun.github.io/blog/2017/09/puppeteer/>
原文:
[Getting started with Puppeteer and Chrome Headless for Web
Scraping](https://medium.com/@e_mad_ehsan/getting-started-with-puppeteer-and-chrome-headle... | 社区文章 |
原文:<https://0xrick.github.io/binary-exploitation/bof5/>
## 引言
在本文中,我们将会向读者详细介绍如何利用具有SUID权限的二进制文件中的缓冲区漏洞来实现提权;在此过程中,我们还会介绍一些非常有趣的主题,来帮助读者充分了解该漏洞的利用过程。与前面的文章相比,本篇是最具有实战意义的一篇。之所以这么说,因为以前介绍的缓冲区溢出漏洞利用方法,都需要修改变量、执行函数……,所以,它们看起来更像是CTF之类的东西,但这次我们将会接触一个现实中的漏洞。好了,废话少说,下面直入主题。
如果读者还没有看过之前的文章,建议大家读完那些文章之后,再回过头来阅读本文。
## ./Stack5
跟以... | 社区文章 |
Author:lshack
网文很多,这里总结整理一篇, _此敬系列作者们,引用如下_ :
最火的[《浅谈CSRF攻击方式》](http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html)
圈内科普文1[《CSRF简单介绍及利用方法 | WooYun知识库》](https://drops.secquan.org/papers/155)
圈内科普文2[《邪恶的CSRF | WooYun知识库》](https://drops.secquan.org/web/15556)
圈内科普文3[《从零开始学CSRF》](http://www.freebuf.com/articles/w... | 社区文章 |
# 应用白名单快速参考指南
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://subt0x10.blogspot.com/2016/02/application-whitelisting-quick.html>
译文仅供参考,具体内容表达以及含义原文为准。
我知道,我一般都是谈论如何绕过白名单,但是现在很多东西都已变样。
你是否熟悉网络防御演习或竞争的概念?如果你不熟悉的话,可以访问:<http://www.nationalccdc.org/>
这将是一个可阅读的快速指南的简明列表。
我希望应用白名单可以成为一种有效防御的工具。
但并不意味着这份名单要全面而且彻底。我研讨AppLock... | 社区文章 |
**原文来自安全客,作者:raycp
原文链接:<https://www.anquanke.com/post/id/177910>**
## 前言
最近打算详细整理下`IO FILE`相关的笔记,不少地方都是知道个大概,因此这次打算从源码出发,把IO FILE相关的东西都过一遍。
思路大致是`fopen`、`fwrite`以及`fread`之类的IO函数的源码分析,再到libc2.24对vtable检查之前的利用方式,再到vtable检查的分析以及相应的对抗方式。
第一篇fopen详解,主要是基于源码的分析,源码的动态调试建议大家使用带调试符号的glibc,再次给大家推荐[
**pwn_debug**](https://gith... | 社区文章 |
# Tomcat安全配置
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:<http://drops.wooyun.org/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8/8519>
译文仅供参考,具体内容表达以及含义原文为准。
tomcat是一个开源Web服务器,基于Tomcat的Web运行效率高,可以在一般的硬件平台上流畅运行,因此,颇受Web站长的青睐。不过,在默认配置下其存在一定的安全隐患,可被恶意攻击。
**0x00 测试环境**
Win2003
Tomcat6.0.18 安装版
**0x01 安全验证**
一.登陆后台
首先在win2003上部署T... | 社区文章 |
**Author: w7ay@Knownsec 404 Team
Chinese version: <https://paper.seebug.org/904/>**
In this paper, I‘d like to talk about why Pocsuite3 has these features and how
it is implemented rather than a boring introduction to usage.If you also want
to program a similar tool, some ideas of Pocsuite3 may help you. This paper
a... | 社区文章 |
# 【技术分享】windows权限提升基础知识
|
##### 译文声明
本文是翻译文章,文章来源:安全客-sanr
原文地址:<https://thel3l.me/blog/winprivesc/index.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:Sanr**
**稿费:200RMB(欢迎投稿!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
**介绍**
这篇文章是介绍window的权限提升,虽然不是一个全面的指南,但会试图覆盖主要的技术,常用的资源列表在文章底部,可供大家参考。
**window权限提升基础知识**
初始信息收集
在开始提权之前... | 社区文章 |
# CVE-2022-22947 SpringCloud GateWay SPEL RCE分析
# 环境
git clone https://github.com/spring-cloud/spring-cloud-gateway
cd spring-cloud-gateway
git checkout v3.1.0
# POC
POST /actuator/gateway/routes/new_route HTTP/1.1
Host: 127.0.0.1:8080
Connection: close
Content-Type: application/json
{
... | 社区文章 |
原文来自安全客,作者:imbeee、iswin@360观星实验室
原文链接:[https://www.anquanke.com/post/id/157175?from=groupmessage&isappinstalled=0](https://www.anquanke.com/post/id/157175?from=groupmessage&isappinstalled=0)
#### 简介
机器学习目前已经在安全领域有很多的应用,例如Threat Hunting、攻防对抗、UEBA以及金融反欺诈等方面,本文将以Windows
RDP服务为例子,详细阐述机器学习在后门检测、精准的服务版本检测等方面的应用,本文所涉及的相关检测思... | 社区文章 |
# RMI 工作原理及反序列化知识学习
## **前言**
把 `RMI` 通信过程 `debug` 了一下,简单记录一下。
准备环境:`Jdk7u21`、`Jdk8u121`、`IDEA Java`
## **RMI 服务搭建**
`RMI` 的本质是通过 `socket` 编程、`Java` 序列化和反序列化、动态代理等实现的。
`RMI` 涉及注册中心、服务端和客户端。搭建一个 `RMI` 服务测试一下:
1、创建远程方法接口
import java.rmi.Remote;
import java.rmi.RemoteException;
public interface IService extend... | 社区文章 |
作者:[同程安全应急响应中心](https://mp.weixin.qq.com/s/iRobUHtTIAsaU-i2TvLjTQ
"同程安全应急响应中心")
#### 0x01 故事背景
某一天的早上你怀着愉快的心情来到公司,开始美好的一天工作生活。有个业务后台的同事找到你说,昨天下班后有人反馈说访问他的业务后台有问题,他想分析网络层面的数据包看看,是否能看出什么问题。你微微一笑,作为一个资深网工,抓包这种小事,这不是正是花式秀
tcpdump 还是 tshark 的时候么?
突然又觉得那里不对…什么鬼,要抓昨天晚上的数据包,你突然想到的竟然是这货...
既然没有这么逆天的技能的时光鸡小伙伴,那还是搭建一个流量回溯系统吧。
###... | 社区文章 |
**提权Webshell:**
尽量能够获取webshell,如果获取不到webshell可以在有文件上传的地方上传反弹shell脚本;或者利用漏洞(系统漏洞,服务器漏洞,第三方软件漏洞,数据库漏洞)来获取shell。
**反弹shell:** 利用kali虚拟机msfVENOM编写反弹shell脚本
被控制端发起的shell---通常用于被控制端因防火墙受限,权限不足、端口被占用
**开启监听:**
msfconsole模块监听响应的反弹shell脚本(当靶机点击脚本的时候),进入meterpreter模块,可以getsystem权限,获取信息等等,还可以开启远程服务功能(lcx,scocks5)
**Window... | 社区文章 |
# Charming Kitten王者归来
|
##### 译文声明
本文是翻译文章,文章原作者 certfa,文章来源:blog.certfa.com
原文地址:<https://blog.certfa.com/posts/the-return-of-the-charming-kitten/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言概述
网络钓鱼攻击是受伊朗政府支持的黑客惯用的攻击手段。我们对最新的网络钓鱼攻击进行了跟踪,并将其命名为“The Return of The Charming
Kitten”。
这起攻击的目标是那些曾参与对伊朗的经济和军事进行制裁的人士以及世界各国的政治家、公民、人权倡导者和新闻工作者... | 社区文章 |
作者:
**[Saviour](https://mp.weixin.qq.com/s?__biz=MzUzNzAzNzUzMA==&mid=2247483696&idx=1&sn=b31358968568dd6d99e39b3caf3e2fde)**
这个APT源污染,需要同步下载大量的源服务器文件,我下完之后大约220多G。
系统:Ubuntu 16.04 LTS
硬盘:500G
软件:apt-mirror
路径:/service/ubuntu/mirror
木马:sudo apt-get install slurm
#### 第一个阶段:
为了测试我们将原版的slurm... | 社区文章 |
# 深入理解unsorted bin attack
## 前言
`unsorted bin
attack`作为一种久远的攻击方式常常作为其他攻击方式的辅助手段,比如修改`global_max_fast`为一个较大的值使得几乎所有大小的chunk都用`fast
bin`的管理方式进行分配和释放,又或者修改`_IO_list_all`来伪造`_IO_FILE`进行攻击。在上述攻击的利用过程中我们实际上并不需要对`unsorted
bin`的分配过程有太多的了解。最近复现以前比赛未能完成的题目做到了`pwnhub
2019万圣节公开赛`的`classic_revenge`,其中非常巧妙地利用了`unsorted bin
attack`。联... | 社区文章 |
**作者:CodeColorist
微博:<https://weibo.com/ttarticle/p/show?id=2309404354112320866984#_0>**
10.13.6 和更早版本的 mac 存在一个低级 bug,只要一行代码即可完成 Safari 沙箱逃逸
### 简述
这个 CoreFoundation 中的漏洞影响直到 macOS High Sierra 10.13.6 (17G65),在 Mojave
中无意中被重构代码“修复”掉了。
复现只要一行。在 10.13.6 的系统中先关闭 SIP 以便调试 Safari 进程,然后附加到
com.apple.WebKit.WebContent.xpc ... | 社区文章 |
# Fauxpersky:凭证窃取型恶意软件分析
|
##### 译文声明
本文是翻译文章,文章原作者 CYBEREASON NOCTURNUS RESEARCH,文章来源:www.cybereason.com
原文地址:<https://www.cybereason.com/blog/fauxpersky-credstealer-malware-autohotkey-kaspersky-antivirus>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
攻击者一直都会不断地寻找在Windows系统上执行任意文件的新方法,其中一种技术就涉及到AutoIT或AutoHotKey的使用,而这种简单的工具允许用户向Wi... | 社区文章 |
## 文章正文
监控父进程和子进程之间的关系是威胁检测团队检测恶意活动的常用技术,例如,如果powershell是子进程,而Microsoft
Word是父进程,这种这种异常行为各种EDR可以很容易地检测到,这时红队可以考虑使用父进程PID欺骗作为逃避方法。
Windows
API——"CreateProcess"允许用户传入一个用于分配父进程PID的参数,这意味着当恶意进程从实际执行的父进程创建时,它可以使用其他的进程作为其父进程。最初这项技术是由Didier
Stevens在2009年提出,于此同时他还发布了一个用C++编写的POC([SelectMyParent](http://www.didierstevens.com/... | 社区文章 |
作者:Fooying@云鼎实验室
公众号:[云鼎实验室](https://mp.weixin.qq.com/s/inazTPN5mHJYnt2QDliv8w "云鼎实验室")
#### 一、背景
自从Redis未授权问题获取Linux系统root权限的攻击方法的披露后,由于其易用性,利用该问题入侵Linux服务进行挖矿、扫描等的黑客行为一直层出不穷;而在众多利用该问题入侵服务器进行黑产行为的案例中,其中就存在一类利用该问题进行挖矿并且会利用pnscan自动扫描感染其他机器;该类攻击一直存在,不过在近期又呈现数量增加的趋势,在最近捕获到多次,我们针对其做下具体的分析。
#### 二、漏洞说明
首先针对利用的漏洞做个说明,Redis... | 社区文章 |
原文地址:
https://blog.cobaltstrike.com/2019/08/21/cobalt-strikes-process-injection-the-details/
### 0x01 前言
在Cobalt Strike 3.14这个版本的更新中我注意到了一些进程注入方面有了新的功能变化,深得我心。
所以决定写一下我对进程注入的看法,并分享一些关于Cobalt Strike实现进程注入的技术细节,以及一些您可能希望了解的红队攻击技巧。
### 0x02 注入功能
Cobalt
Strike目前提供了一些场景下的进程注入功能,最常见的就是直接将Payload注入到新进程中去,该功能可通过您已获取到的种种会话中... | 社区文章 |
# 梨子带你刷burpsuite靶场系列之服务器端漏洞篇 - 访问控制漏洞与越权专题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 本系列介绍
>
> PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。
## 梨子有话说
>
> 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错... | 社区文章 |
# 以P2P的方式追踪 DDG 僵尸网络(下)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 本系列文章从 Botnet(僵尸网络)的基础概念说起,围绕实现了 P2P 特性的 DDG.Mining.Botnet,一步一步设计一个基于 P2P
> 的僵尸网络追踪程序,来追踪 DDG。DDG 是一个目前仍十分活跃的 Botnet,读懂本文,再加上一些辅助分析工作,就可以自行实现一套针对 DDG 的
> P2P 僵尸网络跟踪程序。内容分 上、下 两部分:
>
> 1. **上** 半部分写本人理解的 Botnet 相关概念,然后介绍 DDG Botnet,着重介绍其涉及的 P2P 特性;
>... | 社区文章 |
# 【技术分享】ROP技术入门教程
##### 译文声明
本文是翻译文章,文章来源:ketansingh.net
原文地址:<https://ketansingh.net/Introduction-to-Return-Oriented-Programming-ROP/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[beswing](http://bobao.360.cn/member/contribute?uid=820455891)
预估稿费:200RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/... | 社区文章 |
# XSS的威力:从XSS到SSRF再到Redis
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近有空,想到曾经刷的
[https://hackme.inndy.tw/scoreboard/
](https://hackme.inndy.tw/scoreboard/)
还有一组新题没做,于是看了一下,发现是xss->ssrf->redis的,觉得很有趣,于是做了一下,记录一下writeup
以前的web题解可以看这篇文章
[http://skysec.top/2018/01/07/hackme%E7%BD%91%E7%AB%99%E8%BE%B9%E... | 社区文章 |
**作者:yudan@慢雾安全团队
公众号:[慢雾科技](https://mp.weixin.qq.com/s/WyZ4j3O68qfN5IOvjx3MOg "慢雾科技")**
### 事件背景
2018 年 12 月 19 日,众多游戏类 DApp 遭遇交易回滚攻击,其中包括 BetDice,EOSMax,ToBet 等。按当时 18
元人民币的价格计算,损失超过 500 万人民币。期间 BetDice 通过链金术平台发出多次公告,一度造成恐慌。
与此同时,慢雾安全团队对交易所和中心化钱包给出了暂时性的方案。此刻,攻击手法依旧是一个谜团。那么,攻击手段究竟是怎样的呢?在进行攻击回顾之前,需要先了解一点技术背景。
### 技术背... | 社区文章 |
# 从0开始聊聊自动化静态代码审计工具
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:LoRexxar’@知道创宇404实验室 **
**
## 前言
自从人类发明了工具开始,人类就在不断为探索如何更方便快捷的做任何事情,在科技发展的过程中,人类不断地试错,不断地思考,于是才有了现代伟大的科技时代。在安全领域里,每个安全研究人员在研究的过程中,也同样的不断地探索着如何能够自动化的解决各个领域的安全问题。其中自动化代码审计就是安全自动化绕不过去的坎。
这一次我们就一起聊聊自动化代码审计的发展史,也顺便聊聊如何完成一个自动化静态代码审计的关键。
## 自动化代码审计
在聊自动化代码审计工具... | 社区文章 |
# 【技术分享】FrozenCell:针对巴勒斯坦的多平台监控行动
|
##### 译文声明
本文是翻译文章,文章来源:lookout.com
原文地址:<https://blog.lookout.com/frozencell-mobile-threat>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[Janus情报局](http://bobao.360.cn/member/contribute?uid=2954465307)
预估稿费:170RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**简介**
****
Lookout安全研究人员近期发现一款新型移动监控软件家族,FrozenCell。... | 社区文章 |
本文是[《Writing ARM Shellcode》](https://azeria-labs.com/writing-arm-shellcode/)的翻译文章。
# 用ARM编写SHELLCODE简介
学习本教程的先决条件是对ARM程序集有基本了解(在第一个教程系列“[ARM程序集基础知识](https://azeria-labs.com/writing-arm-assembly-part-1/)”中有介绍)。在本部分中,您将学习如何运用所学的知识在ARM组件中创建一个简单的shellcode。
本教程中使用的示例是在ARMv6 32位处理器上编译的。 如果您无法访问ARM设备,可以按照本教程创建自己的环境并在VM中模拟Rasp... | 社区文章 |
**作者:hanwang@知道创宇404实验室
日期:2023年2月17日**
### 漏洞介绍
Citrix在2022年12月份发布了CVSS评分9.8的CVE-2022-27518远程代码执行漏洞通告,距今已经过去两个多月了,由于漏洞环境搭建较为复杂,一直没有相关的分析文章。经过一段时间的diff分析及验证后,发现漏洞成因在于Citrix
netscaler在解析SAML xml时对`SignatureValue`字段校验不严格导致了栈溢出。
漏洞影响版本:
* Citrix ADC and Citrix Gateway 13.0 before 13.0-58.32
* Citrix ADC and Citrix ... | 社区文章 |
# CTF中几种通用的sql盲注手法和注入的一些tips
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的比赛或者实战中带来一些实质性的帮助。
## 0x01 XOR注入
> 因为这种方法利用了异或符号,所以给它取名为xor注入
### 1、基本注入payload
admin'... | 社区文章 |
[窝,似鸽憨批](http://test.com@javascript:alert\(1\))
> 翻译:CoolCat
> 原文:<https://www.mdsec.co.uk/2018/10/cisco-amp-bypassing-self-protection/>
实战中遇到技术壁垒时,使用一些高效的审计手法加上一点点运气。就可能快速攻破壁垒。这不,最近我们就遇到了思科AMP,分析了其端点保护技术,相关衍生链,以及暴露出来的一些其他产品的问题,包括常遇到的
---自我保护。
如果你经常关注如何在Windows和MacOS操作系统上绕过该技术,那你应该知道我们已经在很多文章中提到过了自我保护技术。这篇文章我们将展示另一种... | 社区文章 |
# pwn堆入门系列教程9
[pwn堆入门系列教程1](https://xz.aliyun.com/t/6087)
[pwn堆入门系列教程2](https://xz.aliyun.com/t/6169)
[pwn堆入门系列教程3](https://xz.aliyun.com/t/6252)
[pwn堆入门系列教程4](https://xz.aliyun.com/t/6322)
[pwn堆入门系列教程5](https://xz.aliyun.com/t/6377)
[pwn堆入门系列教程6](https://xz.aliyun.com/t/6406)
[pwn堆入门系列教程7](https://xz.aliyu... | 社区文章 |
**作者:Zhiyi Zhang of 360 ESG Codesafe Team
作者博客:<https://blogs.projectmoon.pw/2018/10/19/Oracle-WebLogic-Two-RCE-Deserialization-Vulnerabilities/>**
### 前言
Oracle 官方在7月份发布[关键补丁更新](https://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
"关键补丁更新")之后,我在当月随后陆续提交了一些weblogic的不同类型漏洞,由于官方并
没有全部修复完成,本次的补丁修... | 社区文章 |
# H-WORM:简单而活跃的远控木马
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**现象**
人在做,天在看。
远控类木马的活动一直是360天眼实验室的关注重点,近期我们的天眼设备发现了如下一组看起来非常眼熟的被访问的链接。URL的模式非常明显:免费动态域名+非知名的端口+“/is-ready” 。
[http://adolf2013.sytes.net:1183/is-ready](http://adolf2013.sytes.net:1183/is-ready)
[http://herohero.no-ip.org:96/is-ready](http://... | 社区文章 |
# Windows内网协议学习LDAP篇之域权限上
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:daiker@360RedTeam
## 0x00 前言
这两篇文章主要是讲windows 域内的权限访问控制,这是上篇,主要有ACL,ACE相关的一些基础概念的介绍。
## 0x01 windows 访问控制模型
在 Active Directory 中设置权限,其方式与在文件中设置权限的方式几乎相同。权限控制都是使用windows
访问控制模型。这里简单提一下windows 访问控制模型。
windows 访问控制模型是由两部分组成。
● 访问令牌(Access Token)包含用户的标识... | 社区文章 |
# 【技术分享】解密奇美拉恶意勒索程序
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者:[ 苍酷02](http://bobao.360.cn/member/contribute?uid=24132426)** ****
**稿费:300RMB(不服你也来投稿啊!)** ****
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿** **** ****
**0x01 构成要素和方法**
通常,解密勒索程序需要深入了解其使用的算法和发现它勒索过程里的一些缺陷。不同的漏洞需要不同的思路编写破解工具。有时我们需要重写有漏洞的算法,然后编写工具进行密... | 社区文章 |
翻译自 <https://leucosite.com/Microsoft-Edge-RCE/>
# 漏洞原因
(CVE-2018-8495)漏洞原因主要edge是滥用自定义URI方案,参数过滤存在问题从而实现了远程代码执行。
# 启动外部应用程序
我们都知道,在浏览器中,可以通过类似这样的'mailto:test@test.test' url来启动默认邮件客户端。
将出现一个提示,询问用户是否切换应用程序,一旦用户同意,应用程序将运行。
在进行测试中,Outlook是默认的邮件应用程序,如下图所示,某些参数将发送到Outlook。
所以,有用户控制的字符串作为参数值传递,显然这里可能会出现问题。但问题是 - 还有哪些外部应用程序... | 社区文章 |
**作者:Skay@360高级攻防实验室
原文链接:<http://noahblog.360.cn/identity-security-authentication-vulnerability/>**
拿到一个系统大多很多情况下只有一个登录入口,如果想进一步得到较为高危的漏洞,只能去寻找权限校验相关的漏洞,再结合后台洞,最终得到一个较为满意的漏洞。
这里列出一些较为常见的安全认证配置:
* Spring Security
* Apache Shiro
* 服务器本身(Tomcat、Nginx、Apache)401 认证
* Tomcat 安全认证(结合web.xml) 无需代码实现
* JSON Web To... | 社区文章 |
本文翻译自: <https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/>
## 前言
在渗透测试期间一个非常常见的情形是,在获得域管理员访问权限后需要提取所有域用户的密码哈希以进行线下破解和分析。
这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。
NTDS.DIT文件始终被操作系统使用,因此无法直接复制到其他位置以提取信息。 在Windows以下位置可以找到此文件:
C:\Windows\NTDS\NTDS.dit
可以使用多种技巧来提取此文件或存储在其中的信息,不过大多数技巧都基于以下方法:
... | 社区文章 |
利用周末打了上海市大学生网络安全大赛,最后打了第三,这次的 Misc 真的是难上天,除了签到其他都做不动...膜一波复旦的师傅们。比赛中我打的是
Crypto 和部分 Web,这里也贴了一些队友的 wp。
### Misc
#### 签到
直接 base32 解码。
### Pwn
#### baby_arm
arm 架构,核心思想是改掉 mprotect 函数的参数,使 bss 段可执行。
exp如下:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
from pwn import *
import os
context.arch = 'a... | 社区文章 |
# 【漏洞分析】CVE-2016-3918:电子邮件信息泄露漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
谷歌近期对外公布了2016年10月的Nexus Security Bulletin,这其中包含一个由360手机卫士阿尔法团队(Alpha
Team)提交的电子邮件信息泄露漏洞(CVE-2016-3918),谷歌对此漏洞的评级为高危险等级。该漏洞可导致恶意应用获取到电子邮件内的数据,可能是电子邮件内容、电子邮件附件甚至账号密码。目前谷歌已经修复该漏洞并向OEM厂商推送了补丁,本文将对此漏洞进行分析。
本文的测试环境和代码版本如下:
SDK Version: 23... | 社区文章 |
互联网给人带来便捷的同时,其公开大量的资源也同样给恶意利用者带了便捷,越来越多公开的恶意程序源码降低了对外攻击、入侵的难度,使得安全问题愈加严重。
阿里云安全团队从今年5月份监测到一BOT家族,其样本改写自互联网公开渠道源码,在互联网上广泛传播,造成了极大的危害,云安全团队对该类样本做了分析、聚类、溯源,在此我们将该类样本命名为QBotVariant。
QBotVariant具有DDoS攻击、后门、下载器、暴力破解等功能,一旦被入侵便变成肉鸡,其主要传播方式通过Hadoop Yarn资源管理系统REST
API未授权访问漏洞和基于弱口令的暴力破解。类似Mirai该BOT家族针对多个版本的操作系统,不仅服务器受到危害,如CCTV监控、... | 社区文章 |
原文链接:<https://www.zerodayinitiative.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-microsoft-exchange>
这是ZDI评选的2018年五大漏洞的第三个案例,这些评选出来的bug具有一些独特的元素,使得其与今年发布的大约1400条其他报告不同。今天我们来看一个微软Exchange上的漏洞,它允许任何经过身份验证的用户假冒Exchange服务器上的其他人。
在ZDI的12月补丁[博客](https://www.zerodayinitiative.com/blog/2018/12/11/th... | 社区文章 |
这是内核漏洞挖掘技术系列的第四篇。
第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760
"内核漏洞挖掘技术系列\(1\)——trinity")
第二篇:[内核漏洞挖掘技术系列(2)——bochspwn](https://xz.aliyun.com/t/4800
"内核漏洞挖掘技术系列\(2\)——bochspwn")
第三篇:[内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1)](https://xz.aliyun.com/t/4921
"内核漏洞挖掘技术系列\(3\)——bochspwn-reloaded\(1\)")
## 前言
上一... | 社区文章 |
## 0x01 漏洞描述
Apache
Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。
当它和 Spring 结合使用时,在一定权限匹配规则下,攻击者可通过构造特殊的 HTTP 请求包完成身份认证绕过。
影响范围:Apache Shiro < 1.7.1
作者:jweny。文章首发于安全客,<https://www.anquanke.com/post/id/230935>
## 0x02 漏洞环境搭建
shiro 1.7.0
<https://github.com/jweny/sh... | 社区文章 |
**作者:iiusky@墨云科技VLab Team
原文链接:<https://mp.weixin.qq.com/s/6olAInQLPDaDAO3Up1rQvQ>**
>
> 笔者曾参与RASP研究与研发得到一些相关经验,近两年观察到IAST发展势头明显,但目前国内外对于IAST具体实现的细节相关文章较少,且笔者看到的开源IAST仅有洞态,故想通过笔者视角,对IAST的原理及技术实现进行探究及分享。
>
> 本文仅代表笔者个人观点,欢迎大家进行技术交流及学习。
## **什么是IAST**
IAST是AST其中的一个类别,AST是Application Security Testing的简称,译为应用安全测试,在其之下衍生出来... | 社区文章 |
原文:<https://posts.specterops.io/application-whitelisting-bypass-and-arbitrary-unsigned-code-execution-technique-in-winrm-vbs-c8c24fb40404>
由于winrm.vbs(System32中已签名的Windows脚本)能够使用和执行受攻击者控制的XSL脚本,并且XSL脚本不受“[开明脚本宿主](https://bugs.chromium.org/p/project-zero/issues/detail?id=1514 "开明脚本宿主")”限制,因此,导致攻击者可以执行任意的、未签名的代码。
当我们向win... | 社区文章 |
在项目中碰到了Shiro的反序列化,用工具打发现没有成功,然后发现报错是weblogic的,想到了之前研究的WebLogic的几个CVE,遂对其展开研究。
# 纵观全局
本文涉及如下知识点:
1. 如何判断shiro正确的key
2. 构造CVE-2020-2883、CVE-2020-2555 gadget
3. WebLogic 内存shell
4. CVE-2020-2883加载字节码
5. 如何实现Filter类型的蚁剑shell
阅读本文之前,建议先看已经完成好的项目:<https://github.com/Y4er/WebLogic-Shiro-shell>
# 如何判断Shiro正确的key
两种思路... | 社区文章 |
# 【木马分析】谍影追踪:全球首例UEFI_BIOS木马分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**0x00 简介
**
不久前,广州网友李先生向360安全中心求助,反映他的电脑系统自动创建名为aaaabbbb的陌生账号,杀毒软件反复报毒,即使重装系统仍然无法清除病毒。
经过360工程师远程协助的初步判断,李先生电脑主板BIOS很可能感染了恶意代码。为此,我们请李先生把主板邮寄到360公司北京总部进行分析,发现这是一种前所未见的新型BIOS
BOOTKIT。由于它会在系统中设置间谍账号进行远程控制,我们将其命名为谍影木马。
与以往的BIOS恶意代码... | 社区文章 |
# 【技术分享】使用任天堂的6502处理器指令对桌面版Linux系统进行漏洞利用
|
##### 译文声明
本文是翻译文章,文章来源:scarybeastsecurity.blogspot.com
原文地址:[ https://scarybeastsecurity.blogspot.com/2016/11/0day-exploit-compromising-linux-desktop.html](
https://scarybeastsecurity.blogspot.com/2016/11/0day-exploit-compromising-linux-desktop.html)
译文仅供参考,具体内容表达以及含义原文为准。
**... | 社区文章 |
# 追踪溯源:分析Lazarus恶意软件的起源
原文链接:<https://www.intezer.com/paleontology-the-unknown-origins-of-lazarus-malware/>
## 0x00 简介
McAfee和Intezer联合开展的研究证明,来自朝鲜的某个攻击小组Lazarus一直在恶意软件工具集中重复使用代码,现在全球安全研究人员都知道这个事实。
研究人员和逆向工程师在分析恶意软件的过程中,发现恶意软件代码存在一种共同模式。
众所周知,攻击者所使用的是开源项目,比如我们在另一篇[文章](https://www.intezer.com/north-korea-iran-use-codepr... | 社区文章 |
# 【木马分析】伪装QQ飞车外挂的“MBR锁”木马分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**0x1 前言**
在过完年开工之际,黑产从业者也回到了他们的工作岗位上,在短短的一周内,相继爆发了“纵情”敲诈者以及伪装QQ飞车外挂的“MBR”敲诈者两款国产敲诈者木马。国产敲诈者在敲诈金额,技术手段以及加密方式上都远远落后于国外的敲诈者木马,但国产敲诈者的最大优点就是能把握住卖点,比如以游戏外挂作为噱头。除此之外,国产敲诈者还喜欢诱导用户关闭杀软以达到所谓的“最佳体验”。可以说,国产敲诈者胜在了“套路”。
本文分析的国产敲诈者即为伪造QQ飞车外挂的... | 社区文章 |
# 对某自动售货机的测试记录之命令执行
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
上一讲说了随手一测就[发现了越权](https://www.anquanke.com/post/id/207189),程序员修改之后依然可以绕过鉴权。
但是我想深挖,肯定还有其他问题。
本次测试为授权友情测试,本文提交之前已通知厂商修复,谁让我白帽子,谁让我钱在上面呢。:)
## 执行条件:
需要拥有后台账号,任何权限都行。
## 详情
上一讲的说了越权的事,大家也注意到了,发送的POST包为 **Json** 格式。
所以大胆猜测一下,存在 **fastjson** 的命令执行.
**fastjson** ... | 社区文章 |
# NPS内网穿透工具使用详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
在红队HW中通过前期的打点获得shell后通常下一步就是对内网进行横向,获得shell进想要行横向的前提是我们必须有代理可以访问内网中的资产,这时候我们就需要通过拿到shell的那台机器权限,在此台机上传代理工具进行配置搭建内网代理,目的达到内网出网的效果,使我们能够进行下一步的内网横向渗透。在hw中经常用到的代理工具有很多,根据不同之需和个人不同的使用习惯选择不同工具进行使用,本文主要对NPS这款代理工具进行介绍。
## 0x02 简介
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。... | 社区文章 |
# CVE-2020-0688的武器化与.net反序列化漏洞那些事
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
CVE-2020-0688是Exchange一个由于默认加密密钥造成的反序列化漏洞,该漏洞存在于Exchange Control
Panel(ecp)中,不涉及Exchange的工作逻辑,其本质上是一个`web漏洞`。
鉴于国内对.net安全的讨论少之又少,对此借助这篇文章分析一下漏洞详细原理以及利用中的一些细节部分,一方面证明其实际危害性;另一方面抛砖引玉,希望能集思广益,挖掘更好的利用方式。
全文测试环境为`Exchange 2013+Server 201... | 社区文章 |
之前在测试过程中发现低版本的java环境存在00截断,可以用于实现文件后缀校验绕过。
先考虑一下下面这个案例是否存在任意文件下载:
示例中文件目录path不可被外界控制,但是使用外界可控的字符串taskID进行文件路径拼接。对File类进行实例化时,参数直接使用上述拼接后得到的字符串,且没有进行标准化处理和合法性验证。
可能有人会认为,在动态拼接路径后添加硬编码的文件扩展名,并且在下载文件前,验证文件是否存在,即使taskID中存在“../”等危险字符,考虑到硬编码的文件后缀,代码的执行还是会进入文件不存在的分支,从而避免任意文件下载。
但是真实情况并非如此,该代码段是否会造成任意文件下载,要考虑到应用程序运行时使用的j... | 社区文章 |
(为什么标题中的0x2d总是被吃……)
看过了分析,来说说利用的几个小技巧。
1. 漏洞适用范围
原poc上面只写了适用于03 r2,实际上最常见的03 sp2也可以直接复现,这样子看来攻击范围是很大的,毕竟国内卖的大部分03都是企业版sp2。
测试了英文版03 sp2同样成功,更多的版本没环境测试。
2.漏洞不成功的问题
抛去所有不能利用的问题不谈,当条件都符合的时候,还可能有四点导致失败(以坑爹程度倒序排列)。
第一点是端口和域名绑定问题:
一般来说本地测试都直接对iis的默认站点下手,默认站点没有任何绑定,所以不会出现任何问题。
而实际上,和http头中的HOST字段一样,If头信息中的两个url是要求和站... | 社区文章 |
## 一次CSRF测试引发的思考
### 事件发生的前奏
在一次CSRF测试中,绕过了一切防护,原本以为快要成功了然而事情并没有那么简单。。。。
<https://*.huaweicloud.com/xxxx>
我说这个地方有csrf,但是有点奇怪
1没关系 2可删除,你bp可以重放一个cookie正确的referer删除掉,origin换成你本地ip
登陆状态下点了之后会提示说未登陆导致csrf post不成功,origin referer都没验证,这个站同一个浏览器里点了cookie会改变
别的一般bypass 了 referer token origin **X-Request-with** 基本就成功了。
_题外小记:说下B... | 社区文章 |
# 【漏洞分析】Strust2 S2-046 远程代码执行漏洞两个触发点分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**传送门**
[**【重大漏洞预警】Struts 2 远程代码执行漏洞(s2-045s2-046)
(含PoC)**](http://bobao.360.cn/learning/detail/3571.html)
**
**
**0x00 漏洞介绍**
S2-046漏洞和S2-045漏洞非常相似,都是由报错信息带入了buildErrorMessage这个方法造成的。 但是这次存在两个触发点。
Content-Length 的长度值超长
... | 社区文章 |
早上室友说发了一则mongo-express的预警,正好看到陈师傅也发了twitter,动手分析一下,如有差错还望指正
# 漏洞复现
漏洞环境:
<https://github.com/mongo-express/mongo-express#readme>
<https://github.com/masahiro331/CVE-2019-10758>
自己从官方拉到本地+mongodb的服务端或者docker起一个未授权的mongo端都可以,poc直接就能打出来
curl 'http://localhost:8081/checkValid' -H 'Authorization: Basic YWRtaW46cGFzc... | 社区文章 |
作者:绿盟科技
来源:<http://blog.nsfocus.net/cve-2018-804-analysis/>
#### CVE-2018-8045 漏洞简介
漏洞具体情况可参见[绿盟科技安全威胁周报-201812周](http://blog.nsfocus.net/nsfocus-201812/
"绿盟科技安全威胁周报-201812周")
Joomla! Core SQL注入漏洞:
NSFOCUS ID:39158
CVE ID:CVE-2018-8045
受影响版本:Joomla! Joomla! 3.5.0-3.8.5
漏洞点评:Joomla是一套网站内容管理系统,使用PHP语言和MySQL数据库开发。... | 社区文章 |
# How2Heap堆利用学习笔记(二)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
概述:上一篇,我们介绍了一种Double free技术。并且实现了对malloc_hook的fastbin_attack。
这次将介绍如何利用malloc中的consolidate机制来实现double free。本文会涉及一些源代码,如有解释错误,恳请各位大神指正。
## 0x01 利用consolidate的Double Free
### 1.1 fastbin_dup_consolidate分析
首先分析一下案例代码
#include <stdio.h>
#include <std... | 社区文章 |
# FQvuln 1靶场渗透测试实战
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
FQvuln靶场是风起原创漏洞靶场,集成了各种安全漏洞,适合在学习过程中检验自身渗透能力。目前FQvuln 1已经发布,难度相对适中。拓扑图如下:
## 环境搭建
镜像下载链接:<https://pan.baidu.com/s/1d64CMFCOZMeWJ8V9BtyKuQ>
提取码:l3zy
推荐使用Vmware配置使用,网卡配置信息如拓扑图所示。
添加网络VMnet2、VMnet3 配置类型为仅主机模式,子网地址分别为Target1:192.168.42.0/24
,Target2:19... | 社区文章 |
## 漏洞分析:AdRotate PluginSQL注入
在AdRotate Plugin5.2以及5.2之前的版本中,存在一处sql注入漏洞,该漏洞为FortiGuard实验室发现
漏洞位于AdRotate Plugin的\dashboard\publisher\adverts-edit.php
可见上图中,存在着多出sql查询语句
但是位于25行处,明显可见存在sql注入隐患
位于上图红框处,在拼接sql语句时,$ad_edit_id变量被拼接在id值部分。但是在这里,并没有用单引号将其值闭合
$ad_edit_id变量值可以通过get请求的方式传入,如下图
位于上图173行,可见$ad_edit_id = esc_attr($... | 社区文章 |
# 渗透测试工具
`渗透测试工具`
攻击可能是渗透测试中最迷人的部分之一了,但它通常是用暴力破解而不是精确制导来完成的。只有当你知道针对目标的一个特定漏洞很可能会成功的时候,你才应该发起一次攻击。即在利用漏洞之前,您应该知道目标是存在该漏洞的,当然,在防止特定漏洞利用的目标上可能仍会出现未知的保护措施。如果你作为一个渗透测试工程师或客户,无脑地发出大量的攻击数据是徒劳的,它们是无效请求,不会带来任何价值。首先做好前期工作,然后展开研究会更容易取得理想成果。
## 渗透测试操作系统
* [Kali](https://www.kali.org/) \- 为数字取证和渗透测试而设计的Linux发行版
* [ArchStrike](... | 社区文章 |
目前网上有很多关于逆向C++的文章,但是涉及到虚函数的逆向只占很小的一部分。不过,在这里我想花一些时间来写逆向虚函数的内容。这其中涉及到很多类以及继承函数,所以我认为可以提供一些逆向的技巧。如果你已经熟悉虚函数的逆向过程,那么直接进入第2部分。这部分主要是提及一些准备工作。
另外需要提及以下几点:
代码没有经过RTTI(RTTI将在稍后讨论)编译。
使用32位x86平台
二进制文件已被抽离
大多数虚函数的实现细节不规范,不同编译器的情况也是不同的。出于这个原因,我们将专注于GCC编译器。
所以一般来说,我们需要分析的二进制文件是经过g++ -m32 -fno-rtti -fnoexceptions -... | 社区文章 |
# 分析勒索软件Cerber的攻击方法
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.fireeye.com/blog/threat-research/2016/07/cerber-ransomware-attack.html>
译文仅供参考,具体内容表达以及含义原文为准。
**勒索软件是进行网上勒索的常用方法,通常情况下,用户将无法与他们的文件、程序或系统进行交互,直到他们付钱。加密货币,如比特币,则直接促成了这种形式。基于FireEye的动态威胁感知(DTI)系统的数据,从2015年中,勒索活动的数量正在相当稳定地增长。**
在2016年6月10日,FireEye的HX检... | 社区文章 |
# 【技术分享】Gmail帐号劫持漏洞(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:securityfuse
原文地址:[blog.securityfuse.com/2016/11/gmail-account-hijacking-vulnerability.html](blog.securityfuse.com/2016/11/gmail-account-hijacking-vulnerability.html)
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **twittered**
****](http://bobao.360.cn/member/contribute?uid=245645... | 社区文章 |
# 360权威发布《2021年第三季度中国手机安全状况报告》
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
时代在进步,骗子的技术也在不断“改进“。俗话说“当你在凝视深渊时,深渊也在凝视你”,快节奏的生活让我们不断寻求新“刺激”,有些人能抵住诱惑,有些人则悄然打开了裸聊、博彩等黑灰产业的大门。
黑灰产业就像开在地下的赌场,不能见光却热闹非凡。产业链条的职业化和专业化令人震撼,
然而剥开层层花花绿绿的外衣,一个个骗局就此浮出水面。
## 黑灰产业种类
**一、博彩代理产业链**
博彩代理指的是连接博彩平台与赌客之间的中间人,主要职责是为博彩平台引流推广带来赌客,博彩平台根据代理的业绩给予业务提成。... | 社区文章 |
友好简单的Windows内核漏洞分析 之 UAF利用
### 0x1 前置知识
UAF:即Use After Free,CTF pwn手对这一概念再熟悉不过了。作为科普,内存块被释放之后使用会发生以下几种情况:
Background | Condition1 | Condition2 | Result
---|---|---|---
free | 对应指针置0 | **使用** | 崩溃
free | 对应指针没有被置0 | 使用前无代码对该片内存进行修改 | 很有可能正常运行
free | 对应指针没有被置0 | 使用前有代码对该片内存进行修改 | 神秘现象
了解Windows内存管理机制的朋友会知道 _ExA... | 社区文章 |
# 初探 knoxss 扫描规则
## 0x0 前言
knoxss在twitter经常看见,但是了解不是很深,不过碰巧看见了那个knoxss的发的[测试页面](https://brutelogic.com.br/knoxss.html),又碰巧自己最近在写扫描器,于是打算通过这个页面来参考下扫描规则。本文没有深入,只是基于题型设计构造出了payload,可能不符合题目的用意,欢迎师傅斧正。
## 0x1 Source-Based XSS Test Cases
### 0x1 Single Reflection
##### 0x1 case 01 Direct URL Injection (no parameter)
地址:[... | 社区文章 |
# 新春分享赛2020 (天璇Merak)
## web
### sqlcheckin
考虑万能密码。
### webtmp
考察python反序列化
读源码可知需要覆盖name和category
且需要避免使用R指令码,网上可以搜到使用C指令码来绕过执行RCE
构造payload:
s3 = b"\x80\x03c__main__\nsecret\n}(Vname\nVhaha\nVcategory\nVgaga\nub0c__main__\nAnimal\n)\x81}(X\x04\x00\x00\x00nameX\x04\x00\x00\x00hahaX\x08\x00\x00\x00categoryX... | 社区文章 |
# VulnHub | 渗透测试入门(二)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 红日安全成员
> 博客:<http://sec-redclub.com/team/>
## 简介
### 下载链接
[`https://www.vulnhub.com/entry/bulldog-1,211/`](https://www.vulnhub.com/entry/bulldog-1,211/)
### 靶机说明
牛头犬行业最近的网站被恶意的德国牧羊犬黑客破坏。这是否意味着有更多漏洞可以利用?你为什么找不到呢?:)
这是标准的Boot-to-Root,目标是进入root目录并看到祝贺... | 社区文章 |
# 【知识】11月1日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: WordPress全版本WPDB SQL注入预警及简要分析、iOS 11.1 release
notes(其中修复了WPA2的KRACK漏洞)、通过API调用分析恶意软件、自动检测浏览网站的漏洞的Chrome插件、使用弱nfs权限进行Linux提权、pestudio
8.69发布、从GlobeImposter勒索软件样本中提取配置信息的脚本、用于生成带DDE payload的Office文档的脚本**
**资讯类:** ****
********
WordPress全... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.