text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
## 前言
无意间发现一个靶场,很适合我这种小白学习,清晰思路,写下来记录学习的过程。
## 环境搭建
DC:
* IP:10.10.10.10
* OS:Windows 2012
WEB:
* IP1:10.10.10.80
* IP2:192.168.111.80
* OS:Windows 2008
* 网站搭建:Weblogic 10.3.6 MSSQL 2008
PC:
* IP1:10.10.10.201
* IP2:192.168.111.201
* OS:Windows 7
攻击机:
* IP:192.168.111.129
* OS:Windows 10
* IP:19... | 社区文章 |
### 0x00 概述
* 公司渗透检查要求点击劫持,发现Chrome不支持`X-Frame-Options: ALLOW-FROM uri`,JS防御可以被绕过,然后对点击劫持又查了一些资料,记录一下
* 本文主要讲解点击劫持攻击,包括漏洞简介、威胁场景、修复方式、深入攻防和一个经典案例
* 漏洞简介用实验简单描述了点击劫持,深入攻防部分开始通过实验讲了用js防御点击劫持漏洞的绕过方式和可能更好的防御方式
* 本文主要参考《白帽子讲Web安全》和斯坦福大学论文[《Busting Frame Busting:
a Study of Clickjacking Vulnerabilities on Popular
S... | 社区文章 |
本文翻译自:<http://blog.sevagas.com/?Advanced-USB-key-phishing>
* * *
本文讲解一些恶意USB key被攻击者利用用于工业系统攻击的场景。
# 简介
针对工业系统的攻击一般都是通过自动的恶意软件payload完成的,特点是不需要连接到远程系统。Payload也不需要窃取数据,因为主要目的是破坏,如Stuxnet震网病毒。攻击者需要绕过的安全防护措施包括电信网络过滤或完全的airgap。
在这样的环境下,攻击向量需要处理的规则有:
* 没有internet连接;
* 除操作系统外没有目标系统的其他信息;
* USB可见内容应该尽可能少地产生可能的告警;
* Pa... | 社区文章 |
# 2020 XNUCA Final 个人赛 PWN WriteUp
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## pwn1
首先看一下程序,程序提供了一个打开和读取文件的功能,首先是输入了一个任意长度的`name`,然后进入`main`函数
int __usercall hello@<eax>(int a1@<ebp>)
{
int v2; // [esp-4h] [ebp-4h]
__asm { endbr32 }
v2 = a1;
puts("welcome to baby xnuca2020~");
p... | 社区文章 |
## 引言
**本文仅用于交流学习, 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。**
****
**中华人民共和国网络安全法:**
**[https://baike.baidu.com/item/%E4%B8%AD%E5%8D%8E%E4%BA%BA%E6%B0%91%E5%85%B1%E5%92%8C%E5%9B%BD%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95/16843044?fromtitle=%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95&fromid... | 社区文章 |
原文地址: https://pentest.blog/art-of-anti-detection-1-introduction-to-av-detection-techniques/
**译者:[MyKings@知道创宇404实验室](http://mykings.me/2016/12/16/%E5%8F%8D%E6%A3%80%E6%B5%8B%E6%8A%80%E6%9C%AF%E4%B9%8B%E5%8F%8D%E7%97%85%E6%AF%92%E6%A3%80%E6%B5%8B/)**
本文将讲解绕过静态、动态、启发式分析等最新的防病毒产品检测的方法,有些方法已经众所知,但是还有一些方法和实现技巧可以来生成
`FUD`(对... | 社区文章 |
# 从父域到子域的横向移动
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
在最近的一次实战域环境中,我进入到了一个包括两个子域在内的域森林中,当我获得父域管理员权限的时候,拿着域管凭证去登录子域服务器,发现这是不可行的,在这之前,我认为父域和子域既然是双向可传递父子信任关系,那么父域的域管凭证理应是可以登录子域的,子域域管理应也可以登录父域,但我发现不是如此,所以本文对父域和子域进行了探究,父域和子域到底存在什么样的信任关系,以及在实战环境下,如何实现父域管理员能够登录子域控制器。
## 0x02 环境准备
根域DC:192.168.93.30
子域DC:192.168... | 社区文章 |
**原文:[LOLSnif – Tracking Another Ursnif-Based Targeted
Campaign](https://www.telekom.com/en/blog/group/article/lolsnif-tracking-another-ursnif-based-targeted-campaign-600062 "LOLSnif – Tracking Another
Ursnif-Based Targeted Campaign")**
**译者:知道创宇404实验室翻译组**
工具泄露是网络安全中非常有趣的事件。一方面泄露的工具在被熟知且进行分析后,会对原有的文件造成某种意义的破坏,另一方面其内... | 社区文章 |
来源:[先知安全技术社区](https://xianzhi.aliyun.com/forum/read/1973.html)
作者:phpoop
#### 0x00 框架运行环境
ThinkPHP 是一个免费开源的,快速、简单的面向对象的轻量级 PHP 开发框架,是为了敏捷 WEB 应用开发和简化企业应用开发而诞生的。ThinkPHP
从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。
Thinkphp 在使用缓存的时候是将数据 序列化 然后存进一个 php 文件中这就导致我们了我们在一些情况下可以直接 getshell
#### 0x01 漏洞利用
该漏洞形成最关键的一点是,需要使用框架时... | 社区文章 |
本文翻译自:<https://securelist.com/muddywater/88059/>
* * *
# 概览
MuddyWater是2017年出现的相对较新的APT组织。其主要攻击伊朗和沙特阿拉伯的政府组织。MuddyWater背后的组织的攻击目标还包括中东、欧洲和美国的其他国家。研究人员最近发现了大量攻击约旦、土耳其、阿塞拜疆和巴基斯坦,以及伊朗和沙特阿拉伯等国家政府、军事实体、电信公司和教育机构的鱼叉式钓鱼文件,马里、奥地利、俄罗斯、伊朗和巴林等地也发现了一些受害者。这些文档是2018年出现的,而且攻击活动还在进行中。
MuddyWater使用的鱼叉式钓鱼攻击邮件主要依赖社会工程技术使用户信赖地启用宏。攻击者使用大量被... | 社区文章 |
# 【技术分享】在PHP应用程序开发中不正当使用mail()函数引发的血案
|
##### 译文声明
本文是翻译文章,文章来源:ripstech.com
原文地址:<https://www.ripstech.com/blog/2017/why-mail-is-dangerous-in-php/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **童话**](http://bobao.360.cn/member/contribute?uid=2782911444)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
在我们[ **挖掘PHP应用程序漏洞**]... | 社区文章 |
# 使用因素分析来减少社交网络中的属性配对攻击
|
##### 译文声明
本文是翻译文章,文章原作者 Kiranmayi M,Dr. Maheswari N,文章来源:researchgate.net
原文地址:<https://www.researchgate.net/publication/332225957_Reducing_Attribute_Couplet_Attack_in_Social_Networks_using_Factor_Analysis>
译文仅供参考,具体内容表达以及含义原文为准。
社交网络是一个新兴的平台,在该平台上可以获取大量数据,而不会在网络上隐藏个人或人群的敏感信息。第三方或外部攻击者可以将这种高度... | 社区文章 |
dba权限时,使用sqlmap的osshell时,当输入路径时,但是sqlmap迟迟不写入盘符,如图:
当然,试过f:\,f:\,f:/,f://,也试过'f:\',照样失败了,如图:
群里问了下基友,基友说不如抓个包,看他包是啥样的,使用命令,--proxy=,如图:
burp也收到了包,确实没写入盘符,如图:
尝试改包,手动添加f盘符,可是sqlmap超时了。
反正咱们目的是把马写进去就行,那我们发送到burp的repeater模块,手动添加f盘符,手动改掉马的内容为咱们一句话马内容,可是报错了,如图:
难道是包太长了,那我把他原来的包不改动发送过去看下,发现竟然是200,是可以的。然后我就不改马的内容,只添... | 社区文章 |
#### 漏洞原理:
* 这个漏洞发生在office的一个组件MSCOMCTL.OCX,多个版本office的该模块都存在这个漏洞,MSCOMCTL.OCX这个漏洞模块是office解析activeX控件用到的一个动态库,当一个office文档中包含activeX这类控件元素的话,比如按钮、列表、树形控件时,文档通过office打开时,MSCOMCTL.OCX就会被自动载入office程序的进程空间被调用来解析和显示控件。
#### 漏洞类型:缓冲区栈溢出。
* 测试环境:XPSP2+office2007。
* 调试器:Immunity Debugger。
* 先用一个POC来观察溢出发生的时候栈中的数据分布。首... | 社区文章 |
### 前言
之前不知道 spring-boot-actuator 的问题,最近有大佬放出了 rce 利用方式,跟着学习学习,稍微简单分析一下
我仅仅是对第一种 jolokia 的利用方式做简单代码分析,其他更多有趣内容在原文中
原文地址:<https://www.veracode.com/blog/research/exploiting-spring-boot-actuators>
### 触发流程:
Spring-boot-actuator
->
Jolokia
->
Logback
->
JNDI
->
Rce
Poc:
`http://localhost:8090/jolokia/ex... | 社区文章 |
# 通过混淆命名空间绕过DOMPurify实现XSS
|
##### 译文声明
本文是翻译文章,文章原作者 MICHAŁ BENTKOWSKI,文章来源:securitum
原文地址:<https://research.securitum.com/mutation-xss-via-mathml-mutation-dompurify-2-0-17-bypass/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在本文中,我将与大家分享如何绕过[DOMPurify](https://github.com/cure53/DOMPurify/)。DOMPurify是一款常用的HTML过滤库,可以处理(来自用户的)不受信... | 社区文章 |
# 使用新型技术绕过浏览器防护:BackSwap家族银行恶意软件详细分析
|
##### 译文声明
本文是翻译文章,文章来源:https://www.welivesecurity.com/
原文地址:<https://www.welivesecurity.com/2018/05/25/backswap-malware-empty-bank-accounts/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在近几年之中,银行恶意软件(英文称为Banking
Malware或Banker)持续流行。由于反恶意软件产品和网络浏览器不断增强其防范银行木马攻击的保护机制,导致传统的银行恶意软件越来越难以实现欺诈。因此,恶意软件作... | 社区文章 |
# InCTF 复现
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:DR[@03](https://github.com/03 "@03")@星盟
## md-notes
### 环境搭建
#### docker遇到报错1
Sending build context to Docker daemon 32.26kB
Step 1/16 : FROM golang:alpine
—-> cfae2977b751
Step 2/16 : RUN apk —no-cache add build-base
—-> Running in edbf89a8989c
fetc... | 社区文章 |
# .NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Ivan1ee@360云影实验室
## 0X00 前言
在.NET处理
Ajax应用的时候,通常序列化功能由JavaScriptSerializer类提供,它是.NET2.0之后内部实现的序列化功能的类,位于命名空间System.Web.Script.Serialization、通过System.Web.Extensions引用,让开发者轻松实现.Net中所有类型和Json数据之间的转换,但在某些场景下开发者使用Deserialize
或Deseriali... | 社区文章 |
## 一次insert注入引发的思考
### 起因
事情的经过是这样的:一个小兄弟丢给了我一道题目,春秋平台以前比赛的题目,题目是“百度杯”CTF比赛 十二月场 的 `Blog`地址如下
https://www.ichunqiu.com/battalion?t=1&r=56951
先写一个无脑的writeup。
登陆之后,可以提交标题和内容,
胡乱测试之后,发现提交内容的地方可以注入,回显的地方在,提交的页面,如果提交的页面返回`success`说明语句正常执行,那么就可以在user.php的页面里看到回显,
测试的过程如下:
注入数据库
POST /post.php HTTP/1.1
title=1... | 社区文章 |
说明:实验所需的驱动源码、bzImage、cpio文件见[我的github](https://github.com/bsauce/CTF)进行下载。本教程适合对漏洞提权有一定了解的同学阅读,具体可以看看我先知之前的文章,或者[我的简书](https://www.jianshu.com/u/a12c5b882be2)。
# 一、 堆喷函数介绍
在linux内核下进行堆喷射时,首先需要注意喷射的堆块的大小,因为只有大小相近的堆块才保存在相同的cache中。具体的cache块分布如下图:
本文的漏洞例子中uaf_obj对象的大小是84,实际申请时会分配一个96字节的堆块。本例中我们可以申请96大小的k_object对象,并在堆块上任意布置... | 社区文章 |
# 前言
在最近的一次的src测试中遇到了ldap注入漏洞,目标是一个管理平台的单点登陆入口,漏洞存在于用户名存在判断处.
之前渗透测试的时候我也遇到过几个生产环境中ldap注入的漏洞,但是都只能获取到有限的敏感信息(用户名 手机号 邮箱) 危害程度与ldap匿名绑定相同.
在研究ldap查询语法时,我找到了一种可以外带ldap储存的用户密码的方法,实现了对ldap注入的进一步利用.
# 什么是ldap注入
ldap注入是指ldap过滤器语句(filter)的注入
ldap过滤器的基本语法如下
=
>=
<=
| 或
& 与
! 非
* 通配符
(语... | 社区文章 |
## 前言
DDCTF的学习在我[github](https://github.com/redogwu)上面更新完了那个库, 由于我之前做过`整数溢出`的学习,
加上做第二题的时候已经知道这是一个`整数溢出`的漏洞, and windows7的保护措施少的可怜, 所以我当时和师父说, 我觉得蛮简单的样子,
然后师父说, 是么, 那么把你看过的东西全忘了再做一遍. 于是... 对不起, 打扰了.
这篇文章的过程我会把自己的分析思路给贴出来. 离写出利用到写这篇博客已经过了很久了, 在这个过程当中对内核学习也有了新的看法. 现在的我觉得,
分析是最难的部分. 所以这篇文章会冗长一点. 希望您不要介意.
这篇文章主要分为一下几个部分
... | 社区文章 |
# CVE-2018-0171 Cisco Smart Install远程代码执行漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 漏洞背景
2017年GeekPwn香港站,俄罗斯安全研究人员George Nosenko成功演示思科Smart
Install缓冲区溢出漏洞(CVE-2018-0171)获得最佳技术奖,同时该漏洞相关信息也提交给思科。2018年3月28日,思科在官方安全更新中发布了该漏洞的补丁,随后EMBEDI官方博客也陆续更新了漏洞的部分技术细节,PoC代码和演示视频资料。
从已经公开的资料来看,这个漏洞是一个基于缓冲区溢出的远程代码执行漏洞,它影响多个... | 社区文章 |
# HackFest:Sedna
目标:这台机器的目的是为那些在使用Vulnhub做机器方面有经验的人提供帮助
这台机器上有4个标志,一个用于shell,一个用于root访问,两个用于在Sedna上进行后期开发
## flag1
使用nmap 扫描端口信息
nmap -v -T5 -A 192.168.31.72
看到部分详细信息,我们尝试打开80。查看一下源码,里面就一张图片,并没有什么线索。
图上还有部分端口信息没有显示出来,还开放有8080端口。是一个tomcat页面
使用dirsearch-master扫描目录
python3 dirsearch.py -u <http://192.168.31.72... | 社区文章 |
# 利用Java反射实现加密型webshell的免杀
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本文以哥斯拉和冰蝎为例,讲解如何使用反射机制来实现加密型webshell的免杀。
## 0x01 基础知识
反射是Java的一种动态特征。反射的存在可以让运行中的Java程序能够获取自身的信息,并且可以操作对象或者类的内部属性。简单来说,通过反射,我们可以在运行时获取程序集中每一个类型的成员或者成员信息。
下面简单介绍以下本次用到类和的方法:
#### java.lang.Class类:
反射中的字节码对象,可以通过对象来获取,也可以通过对应类型的class变量获取,或者根据下面的for... | 社区文章 |
今天又是准备 ~~划水~~ 认真工作的一天,没想到一到公司领导就甩了个站过来,这可能就是打工人吧
话不多说来看看站,先信息收集一波
# 初步测试目标站点
打开进去是一个类似购物商城的地方,没有什么特殊的点,想要操作基本都要进行登录,中间件是nginx
再看看插件,惊喜来了,是dedecms
先直接盲打一波后台地址/dede 直接404......
再看看好歹有前台,先注册个用户
再查看最后更新时间
可以知道是dedecms v5.7 sp2的版本
这个版本之后有前台管理员密码重置漏洞和任意密码重置漏洞,可以试一下组合拳
1.先注册个00001账户,因为00001经过intval()后值为1 (用来登录... | 社区文章 |
**前言**
因为以前一直在学习PHP反序列化字符逃逸的时候总是看到大佬构造的Payload好像轻而易举,但对于小白来说却很难理解。所以我写了这篇文章作为总结,同时作为一名理科生,将构造步骤拆解为一步步的方法,我想这可以对大多数同学起到很好的帮助。
## **PHP反序列化特点**
01 PHP在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外),并且是根据长度判断内容的
,同时反序列化的过程中必须严格按照序列化规则才能成功实现反序列化 。例如下图超出的abcd部分并不会被反序列化成功。
02 当序列化的长度不对应的时候会出现报错
03 可以反序列化类中不存在的元素
<?php
class us... | 社区文章 |
## 0x00 前言
最近看了下Jenkins相关漏洞,实在是太膜拜Orange大佬的挖掘思路了!!!分析下之后发现不会Groovy,在学习借鉴Me7ell大佬分享的Groovy文章下,于是就整理出本篇文章。
## 0x01 从Jenkins RCE看起(CVE-2018-1000861)
### 简介
Jenkins是一个独立的开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。前身是Hudson是一个可扩展的持续集成引擎。可用于自动化各种任务,如构建,测试和部署软件。
Jenkins
Pipeline是一套插件,支持将连续输送Pipeline实施和... | 社区文章 |
picoCTF的题目分布由易到难,很适合新手入门,做题过程中可以学到东西。对于新手,我觉得misc题更是能引起学习兴趣的。于是我做完了picoCTF2018的misc题目,现在把Writeup发到网络上来供萌新学习。所有题目文件和解析脚本可以从[这里](https://github.com/lxzmads/my-ctf-vestige/tree/master/picoctf2018/misc_KO)找到.
# General Warmup 1 (150pts)
# 题目
If I told you your grade was 0x41 in hexadecimal, what would it be in ASCII?
> Hin... | 社区文章 |
# 利用Ubuntu的错误报告功能实现本地提权(LPE)part3
##### 译文声明
本文是翻译文章,文章原作者 github,文章来源:securitylab.github.com
原文地址:<https://securitylab.github.com/research/ubuntu-apport-CVE-2019-15790>
译文仅供参考,具体内容表达以及含义原文为准。
这篇文章将重点介绍apport CVE-2019-15790,这个漏洞允许本地攻击者可以获取他启动(或重启)的进程的ASLR偏移量。
## 简介
这个漏洞不容易在源代码中找到。相反,它与使用PIDs作为授权令牌有关,内核调用Apport来为崩溃的进程生... | 社区文章 |
# 详解模板注入漏洞(上)
|
##### 译文声明
本文是翻译文章,文章原作者 gosecure,文章来源:gosecure.github.io
原文地址:<https://gosecure.github.io/template-injection-workshop/#0>
译文仅供参考,具体内容表达以及含义原文为准。
## 1.简介
所谓模板注入,又称服务器端模板注入(SSTI),是2015年出现的一类安全漏洞。James
Kettle在2015年黑帽大会上进行的演讲,为多个模板引擎的漏洞利用技术奠定了坚实的基础。要想利用这类安全漏洞,需要对相关的模板库或相关的语言有一定程度的了解。
首先,本文将对模板注入漏洞进行相应的介绍,帮... | 社区文章 |
# 【技术分享】IoTroop:一个正快速扩张的新 IoT僵尸网络分析
|
##### 译文声明
本文是翻译文章,文章来源:checkpoint.com
原文地址:<https://research.checkpoint.com/iotroop-botnet-full-investigation/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
上周,我们的安全研究人员发现了IoT_r... | 社区文章 |
# 【知识】5月8日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:** **再次认识Intel AMT漏洞 、Ode to the use-after-free: one vulnerable
function, a thousand possibilities、PHP-CGI远程代码执行漏洞(CVE-2012-1823)分析
、在iOS应用程序中使用Frida绕过越狱检测、** **详细解析PHP mail()函数漏洞利用技巧**
**
**
**资讯类:**
* * *
****
****
****
****
[](https:... | 社区文章 |
作者: 浮萍@猎户安全实验室
公众号:[猎户安全实验室](https://mp.weixin.qq.com/s/OPbyYQNWiN2dy_BHhqd9eg "猎户安全实验室")
前些时间测试的时候遇到了一个系统采用了UEditor编辑器,版本为1.4.3。已知该编辑器v1.4.3版本存在SSRF漏洞,虽然是Bool型的SSRF,除了可以进行内网探测外,也可以根据web应用指纹信息,之后进行进一步的测试。
#### 0x01 前言
查看官方的更新日志可以发现UEditor编辑器在版本1.4.3.1修复了SSRF漏洞。
那版本1.4.3应该存在SSRF漏洞,本着能搜索就不动手的原则搜了一下,发现wooyun-2015-013312... | 社区文章 |
**作者:LoRexxar'@知道创宇404实验室
时间:2019年3月14日**
**英文版本:<https://paper.seebug.org/936/>**
2019年3月13日, RIPS团队公开了一篇关于WordPress 5.1.1的XSS漏洞详情,标题起的很响亮,叫做wordpress csrf to
rce, <https://blog.ripstech.com/2019/wordpress-csrf-to-rce/>
下面我们就来详细聊聊这个漏洞。
### 关于WordPress防护
早在2017年10月25号,我曾经写过一篇关于WordPress安全机制的文章。
<https://lorexxar.cn... | 社区文章 |
# 【漏洞分析】Office高级威胁漏洞在野利用分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**0x00 背景介绍**
****
在高级威胁攻击中,黑客远程投递入侵客户端最喜欢的漏洞是office文档漏洞,就在刚刚结束的黑帽子大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是时下office漏洞领域最热门的安全漏洞,最佳客户端安全漏洞这个荣誉归于Ryan
Hanson、Haifei li、Bing Sun以及未知的黑客。
CVE-2017-0199是Office系列办公软件中的一个逻辑漏洞,和常规的内存破坏型漏洞不同,这类漏... | 社区文章 |
今天分享一个MSSQL数据的反弹注入获取数据库数据到本地,这技术分享适合才开始学习sql注入的小白(大佬绕过)。
既然要反弹注入我们需要有一个反弹的MSSQL数据库对象,这里我使用香港云的虚拟主机
使用URL:<http://www.webweb.com>
这里我们去创建一个表用来接收反弹过来的数据信息,其中的字段个数需要我们反弹时候去猜,但这里我们是用的靶场环境已经知道有多少字段所以我在这里就直接创建就可以了。
好了环境准备好后我们开始打开靶场进行反弹注入
使用常见的判断注入手法
and 1=2
order by
union all
等手法这里我通过测试和注入构建好了我们的注入语句
<http://x.x.x.x/?id=2>... | 社区文章 |
# MikroTik RouterOS-CVE-2019-13954漏洞复现
## 产品描述:
**MikroTik RouterOS**
是一种路由操作系统,并通过该软件将标准的PC电脑变成专业路由器,软件经历了多次更新和改进,其功能在不断增强和完善。特别在无线、认证、策略路由、带宽控制和防火墙过滤等功能上有着非常突出的表现,其极高的性价比,受到许多网络人士的青睐。RouterOS具备现有路由系统的大部分功能,能针对网吧、企业、小型ISP接入商、社区等网络设备的接入,基于标准的x86构架。
## 漏洞利用分析:
### 漏洞描述
`CVE-2019-13954`是`MikroTik RouterOS`中存在的一个`memory
e... | 社区文章 |
最近看到TX的一篇[红蓝对抗的文章](https://mp.weixin.qq.com/s/OGiDm3IHBP3_g0AOIHGCKA),其中提到了Mssql代理,遂联想到Mysql应该也是一样的原理。于是网上一顿乱搜,不过只找到一篇[老外的博客](https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/),下面就来大概讲讲具体的利用。
### 0x00 使用场景
在渗透测试中,由于防火墙的原因,目标主机可能只开放了某一个业务端口,其余反连和直连的端口被全部禁用了,借用[mssqlproxy](https://github.com/blackarrowsec/mssqlprox... | 社区文章 |
**Author:dawu,LG(知道创宇404安全实验室)**
**Data:2016-10-09**
## 0x00 漏洞概述
### 1.漏洞简介
[GitLab](https://about.gitlab.com/) 是一个利用Ruby on
Rails开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。近日研究者发现在其多个版本中存在[文件读取漏洞(CVE-2016-9086)](https://hackerone.com/reports/178152)
和
[任意用户authentication_token泄漏漏洞](https://hackerone.com/reports/... | 社区文章 |
# 记一次利用XLM宏投放远控工具的垃圾邮件活动
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
五月假期后上班的前几天,发现了一个很有意思的邮件,附件是一个xls文档。依稀记得这个文档在5月5号前后VT上并没有多少家杀软报毒。在虚拟机中打开文档,呈现了这样的界面。
想要看一下宏代码,却发现alt+F11或者oletools等工具并不能提取出宏代码。一时之间还以为OLE流中有精心构造的数据可以出发漏洞并造成RCE,然而用windbg调了半天EXCEL.EXE,发现msiexec并不是由shellcode执行的,而是EXCEL代码本身的逻辑。后来经过[银雁冰](https://www.anquan... | 社区文章 |
# V8 CVE-2019-5755 MinusZero类型缺失漏洞 in turboFan
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
* CVE-2019-5755 是一个位于 v8 turboFan 的类型信息缺失漏洞。该漏洞将导致 SpeculativeSafeIntegerSubtract 的计算结果缺失 MinusZero (即 -0)这种类型。这将允许 turboFan 计算出错误的 Range 并可进一步构造出越界读写原语,乃至执行 shellcode。
* 复现用的 v8 版本为 `7.1.302.28` (或者commit ID `a62e9dd... | 社区文章 |
# 【工具分享】走近“黑客”:聊一聊“黑客”手中的那些好玩的“装备”
|
##### 译文声明
本文是翻译文章,文章来源:hackster.io
原文地址:<https://blog.hackster.io/hack-chip-an-uber-portable-hacking-powerhouse-4a92a5c84293>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:140RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言**
****
通常,使用黑客... | 社区文章 |
**原文来自安全客,作者:Ivan1ee@360云影实验室
原文链接:<https://www.anquanke.com/post/id/172920>**
相关阅读:
* [《.NET 高级代码审计(第一课)XmlSerializer 反序列化漏洞》](https://paper.seebug.org/837/ "《.NET 高级代码审计(第一课)XmlSerializer 反序列化漏洞》")
* [《.NET高级代码审计(第三课)Fastjson反序列化漏洞》](https://paper.seebug.org/849/ "《.NET高级代码审计(第三课)Fastjson反序列化漏洞》")
* [《.NET高级代... | 社区文章 |
# 网件 ProSAFE NMS300安全漏洞利用指南
|
##### 译文声明
本文是翻译文章,文章来源: E安全
原文地址:[http://mp.weixin.qq.com/s?__biz=MzI4MjA1MzkyNA==&mid=404448728&idx=1&sn=7c8ed250b8eb9b02696a204fb0a3c859&scene=23&srcid=0206fGyweKkz9ajgI7zhXg11#rd](http://mp.weixin.qq.com/s?__biz=MzI4MjA1MzkyNA==&mid=404448728&idx=1&sn=7c8ed250b8eb9b02696a204fb0a3c859&s... | 社区文章 |
# 逆向破解基础知识之认识壳与程序的特征
### _问题_
* 程序是什么语言编写的?
* 程序到底有没有加壳?
* 程序加了什么壳?
* * *
##### 关于程序是什么语言编写的:
>
> 从目前国内接触到程序看,比较流行的编译器有:VC系列、易语言、.NET、Delphi,一些曾经用的很多但渐渐少了有:VB、ASM、BC++,还有一些用的比较少的有:AutoIt、PB、QT等。
* * *
##### 一、VC6编译无壳程序
<h6>==OllyDbg查看入口代码==:</h6>
<h6>==PEID查看区段如下==:</h6>
> VC6特点:
入口点代码是固定的代码,入口调用的API也是相同的,其中有的p... | 社区文章 |
# CVE-2021-21230
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 环境准备
git reset --hard df52b65dba782a6bbef0b64684795bcea3503607
gclient sync
## Patch分析
diff --git a/src/compiler/type-cache.h b/src/compiler/type-cache.h
index ada95a3..2ade5f6 100644
--- a/src/compiler/type-cache.h
+++ b/src/compiler... | 社区文章 |
# FireEye 红队失窃工具大揭秘之:分析复现 Confluence路径穿越漏洞 (CVE-2019-3398)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近,全球领先的网络安全公司 FireEye 疑遭某 APT
组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub
上发布了一些应对措施。奇安信代码安全实验室将从技术角度,对 GitHub 仓库中的相关漏洞进行分析复现,希望能给读者带来一些启发,做好防御措施。
## 漏洞简介
Atlassian Confluence
Server是澳大利... | 社区文章 |
# 原理
二进制分析的时候经常遇到经过混淆的函数,所以一直想自己学习实现一个简单的指令乱序demo,也不需要太复杂(其实就是自己菜而已)。能阻止IDA
F5党(就是我)就可以了(能去混淆的师傅除外),常见的指令乱序是把一段代码根据jcc指令划分成若干基本块jcc指令通俗来说就是常见的跳转指令诸如jz,jnz,jmp....此类。基本块的概念参考IDA截图,像这种loc_xxx就能看作基本块。
更直观一点就是下面这张图,代码被划分成块,执行流程被分析的明明白白
划分完基本块之后再打乱或者隐藏各个基本块之间的直接联系,使静态反编译工具无法分析执行流程。
更无法通过F5看伪代码。
最简单最原始的做法就是增加新的代码块A,找出所有jcc... | 社区文章 |
### 前言
HCTF2017
Quals在11月12日正式落下帷幕了,我们很高兴HCTF的不断进步被人们看在眼里,HCTF2017第一次登陆CTFTIME,`参加比赛并获得分数的队伍超过540只`。
从HCTF创办以来,HCTF一直践行着做更好更棒的CTF比赛的准则,从2015年的反作弊系统、全新的比赛机制,到2016年的动态积分制,HCTF一直在努力将CTF变得更像一个hack
game!
今年我们第一次引入了分方向的闯关机制,将比赛题目分为 bin、web和 extra 三个大类,每一大类有五关,只有满足每关的开放条件,才能开放该关。
尽管规则导致的结果不竟如人意,但我们仍然进步,HCTF仍在变得更好。
按照传统,所有题目的源... | 社区文章 |
# 3CTF初赛题目详解(下)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 8:注入真的好难!!!
题目类型:Web
解题思路:
过滤HTTP请求
可以看到进行了sql盲注,采用二分法对数据库进行注入,获取数据。
判断数据库的个数,可以看见当数据返回长度为1003时结束,由此可以对下面操作进行判断,返回最小的长度为1003的输出结果。
经过分析:
1、 获取数据库个数
/sql/Less-8/?id=1' and ((select count(schema_name) from information_schema.schemata) > {0})%23"
共有7个数据库
2、 ... | 社区文章 |
当时是和SU一起去打的,完整的wp可以查看[2023 XCTFfinals SU Writeup](https://su-team.cn/passages/2023-03-29-XCTFfinals/),我这里只是参考wp复现一下两道web题。
# sign_in
当时比赛的时候是有一个登录界面,我这里复现用的队里yulate师傅搭的在线环境,比赛的时候没放hint之前一直是零解,后面放了hint之后才有队逐渐做出来。hint说Username
and password store in React Redux state,然后开始看这个react框架,[KeenLab Tech Talk(二)|
浅谈React框架的XSS及后利用... | 社区文章 |
# 360 Marvel Team虚拟化漏洞第五弹 - CVE-2016-3710 Dark Portal漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:360 Marvel Team
译文仅供参考,具体内容表达以及含义原文为准。
作者:360 Marvel Team 安全研究员 唐青昊 (新浪微博:SunSky0101;微信:702108451)
前言:
自2015年 5月份 **毒液漏洞** 肆虐全球云平台之后,360 Marvel Team累计在kvm,xen,vmware平台上公开了
**高达22枚的高危安全0day漏洞** ,这些漏洞均会导致通用 **云系统被黑客攻破**
。目前云上已经存放着大量用户的个人隐... | 社区文章 |
# 区块链中具有强大自适应策略的双花攻击
|
##### 译文声明
本文是翻译文章,文章原作者 Gholamreza Ramezan, Cyril Leung, and Z. Jane
Wang,文章来源:researchgate.net
原文地址:<https://www.researchgate.net/publication/333597383_A_Strong_Adaptive_Strategic_Double-Spending_Attack_on_Blockchains>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 Absert
本文提出了一种针对区块链的自适应策略双花攻击。当提交的交易在区块链中可用时,... | 社区文章 |
# 一次平平无奇的渗透测试
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://mp.weixin.qq.com/s?src=11×tamp=1605077234&ver=2699&signature=CB7-biQA1Yf72bhW55NqEcMxCHXeEgBHBkf6oWR9LnBp-u03TLWimwt1fQqN4Z6zXqrc5CaScQeAC2yY9rFxTz5H3piLvSYdryxmjMO-xdpTVqOTAEo3JTXq-TzOSasw&new=1](https://mp.weixin.qq.com/s?src=11×tamp=... | 社区文章 |
**前言**
本次渗透经历较基础,可以说是十分基础,所以各位师傅图个乐就好,有任何问题欢迎指出!
本文两条getshell思路:
1、sqlmap自带的OS-Shell功能直接Getshell
2、利用注入得到管理员账户密码,通过后台图片上传+iis7.5解析漏洞Getsehll
**正文**
某天在挖掘edu漏洞的过程中突然看到这样一个站
看到?id=
于是尝试一下是否存在注入,单引号报错,发现确实存在注入
废话不多说,直接sqlmap跑起来
拿到数据库名
让我们再看看是不是dba权限
惊喜总是在不经意之间出现的,发现的确是dba权限!
那接下来就好办了,直接OS-shell
sqlma... | 社区文章 |
作者:知道创宇404实验室
日期:2018/05/10
> 2018/05/07,`ZoomEye Dork`(文末有彩蛋)中`heige`吟诗一首(作者:卞之琳):
> 断章
> 你在桥上看风景,
> 看风景人在楼上看你。
> 明月装饰了你的窗子,
> 你装饰了别人的梦。
> **殊不知在GPON Home Gateway远程命令执行漏洞被利用的过程中亦是如此。**
## 0x00前言
### 一. 漏洞详情
2018/04/30,`vpnMentor`公布了 `GPON`
路由器的高危漏洞:验证绕过漏洞(CVE-2018-10561)和命令注入漏洞(CVE-2018-10562)。由于只需... | 社区文章 |
# 滥用Exchange:距离获取域管权限只差一个API调用
原文:<https://dirkjanm.io/abusing-exchange-one-api-call-away-from-domain-admin/>
## 0x00 概要
在使用Active
Directory和Exchange的大多数组织中,Exchange服务器的权限非常高,如果掌握Exchange服务器上的管理员权限,就足以升级到域管理员。最近我阅读了ZDI的一篇博客,其中详细介绍了攻击者如何利用基于HTTP的NTLM机制,让Exchange通过攻击者的身份验证。这种攻击方法可以与NTLM中继攻击(NTLM
relay)相结合,从具有邮箱的任何用户升级到域管... | 社区文章 |
# 【技术分享】SnatchLoader恶意软件更新分析
|
##### 译文声明
本文是翻译文章,文章来源:arbornetworks.com
原文地址:<https://www.arbornetworks.com/blog/asert/snatchloader-reloaded/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[blueSky](http://bobao.360.cn/member/contribute?uid=1233662000)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**摘要**
****
SnatchLoader是一种“downloader”... | 社区文章 |
### 扫描端口
开放了80、20端口
nmap -sV -sC -sT -v 10.10.10.84
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2 (FreeBSD 20161230; protocol 2.0)
| ssh-hostkey:
| 2048 e3:3b:7d:3c:8f:4b:8c:f9:cd:7f:d2:3a:ce:2d:ff:bb (RSA)
| 256 4c:e8:c6:02:bd:fc:83:ff:c9:80:01:54:7d:22:81:72 (ECDSA)
|... | 社区文章 |
**作者:启明星辰ADLab**
**公众号:<https://mp.weixin.qq.com/s/5eUgB6uAg60PmwyVLm3yOA>**
## 引言
2019 年 4 月开始,启明星辰ADLab 观察到 Confluence 远程代码执行漏洞 CVE-2019-3396 被 Dofloo
僵尸网络家族用于攻占设备资源,Confluence 是一个专业的企业知识管理与协同软件,常用于构建企业 wiki。本次漏洞是由于 Confluence
Server 和 Confluence Data 中的 Widget Connector
存在服务端模板注入漏洞,攻击者构造特定请求可远程遍历服务器任意文件,甚至实现远程代码执行... | 社区文章 |
# 安全公告:ASN.1编码中存在堆内存崩溃漏洞
|
##### 译文声明
本文是翻译文章,文章来源:github
原文地址:<https://github.com/programa-stic/security-advisories/tree/master/ObjSys/CVE-2016-5080>
译文仅供参考,具体内容表达以及含义原文为准。
**1.安全公告信息**
标题:Objective系统集成有限公司所设计的ASN.1编码规范中存在一个可以引发堆内存崩溃的安全漏洞。
漏洞CVE编号:CVE-2016-5080
公告URL地址:[http://www.fundacionsadosky.org.ar/publicacione... | 社区文章 |
2019年7月25日,在 **ThinkPHP** 官方 **github** 上有人提交了这个 **issue**
,遂想一探究竟。(鉴于该POP链已大范围公开,这里便公开之前写的分析文章)
## 环境搭建
➜ composer create-project --prefer-dist topthink/think tp5137
➜ cd tp5137
➜ vim composer.json # 把"topthink/framework": "5.1.*"改成"topthink/framework": "5.1.37"
➜ composer update
将 **application/in... | 社区文章 |
最近做一些测试的时候遇到了挺多有意思短信轰炸的攻、防场景和思路,这里简单记录一下相关内容。
### 0x00 前期准备
在网站测试的过程中,常常在用户注册登录时出现手机号/邮箱注册,这里收集了较为流行的临时接收短信的网站,可用于测试。具体如下:
1. <https://www.pdflibr.com/>
2. <http://www.z-sms.com/>
3. <https://www.receive-sms-online.info/>
4. [随机推送] <https://yunduanxin.net/>
5. [国内] <http://www.smszk.com/>
6. [国外] <http://re... | 社区文章 |
文章来源:<https://blog.ripstech.com/2019/magento-rce-via-xss/>
* * *
### 0x01 前言
这篇文章我将向你展示如何结合HTML注入和Phar反序列化来攻破一个流行的电子商务管理系统,此漏洞存在于Magento **<
=2.3.1**。攻击者利用漏洞组合链可接管Magento商店并且重定向支付页面。
### 0x02 概述
攻击者可以往Magento商店的后端注入任意储存型JavaScript
Payload,一旦受害者接触到这些恶意代码,漏洞利用代码将会在受害者的浏览器后自动执行,并且可以反弹shell。漏洞演示:
<https://blog.ripstech.com... | 社区文章 |
# 【技术分享】从Locky新变种谈敲诈者木马的一些免疫技巧
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
****
**0x1 前言**
Locky敲诈者木马算是敲诈者木马中传播时间较长,变种较多的一款。在最近一段时间里,其变种Thor、Aesir开始频繁出现。这些Locky变种之间的核心加密功能代码几乎是相同的,只是改动了加密的后缀名,不过相比较老版本的Locky敲诈者,此类新变种在自我防御机制上有了较大改变,例如利用全局原子表代替注册表项存储标志字符串以应对对于相关注册表项的检测。不过即使填补了旧版Locky的坑,Locky新变种依然存在一些可以用来免疫的点,本文就旨在通过对Locky... | 社区文章 |
### large bin
大于512(1024)字节的chunk称之为large chunk,large bin就是用于管理这些large chunk的
Large bins 中一共包括 63 个 bin,index为64~126,每个 bin 中的 chunk 的大小不一致,而是处于一定区间范围内
largebin 的结构和其他链表都不相同,更加复杂
largebin里除了有fd、bk指针,另外还有fd_nextsize 和 bk_nextsize 这两个指针
而且largebin的插入顺序不再是LIFO或FILO,而是一种全新的方式,我们来测试一下
我们先malloc六个堆块,实际大小为0x400,0x410,0x420,0x... | 社区文章 |
# 【技术分享】使用 MSF 路由转发实现MSF框架的内网渗透
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[myles007](http://bobao.360.cn/member/contribute?uid=749283137)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、利用过程**
**1.1 利用背景**
我们在渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行内网渗透,我们会利用“沦陷主机”作为跳板进行进一步的内网渗透,而内网渗透的思路和方法可能很多,但是使用... | 社区文章 |
最近php伪协议的各种神奇妙用好像突然又常常提到了,php中支持的伪协议有下面这么多
file:// — 访问本地文件系统
http:// — 访问 HTTP(s) 网址
ftp:// — 访问 FTP(s) URLs
php:// — 访问各个输入/输出流(I/O streams)
zlib:// — 压缩流
data:// — 数据(RFC 2397)
glob:// — 查找匹配的文件路径模式
phar:// — PHP 归档
ssh2:// — Secure Shell 2
rar:// — RAR
ogg:// — 音频流
ex... | 社区文章 |
# Hvv样本合集分析(一)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
hvv期间,攻击者除了会对企业用户发起钓鱼攻击,还喜爱对蓝队防守人员发起钓鱼攻击,以防钓鱼手册、禁止访问xxx、钓鱼情况通报、蜜罐监控数据等为话题的鱼叉攻击层出不穷。在本文中,笔者将对最近看到的一系列样本进行分析,希望能帮助大家识别此类攻击,减少危害。
## 样本诱饵
根据不完全统计,目前笔者已经看到并统计到的诱饵名称包括但不限于(部分样本诱饵名涉及企业名称,已手动打码):
个人信息资料&关于xxxxx银行公司薪酬架构内部调整决定初稿xxxx **.exe**
1.《xxxxx》课程审核材料填报 **... | 社区文章 |
# Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 两次绕过
##### 译文声明
本文是翻译文章,文章原作者 seebug,文章来源:paper.seebug.org
原文地址:<https://paper.seebug.org/1260/>
译文仅供参考,具体内容表达以及含义原文为准。
作者: Badcode and Longofo@知道创宇404实验室
## 前言
2019年9月初我们应急了Nexus Repository Manager 2.x
命令注入漏洞(CVE-2019-5475),其大致的原因和复现步骤在[hackerone](https://hackerone... | 社区文章 |
# 由一道CTF pwn题深入理解libc2.26中的tcache机制
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在刚结束的HITB-XCTF有一道pwn题gundam使用了2.26版本的libc.因为2.26版本中加入了一些新的机制,自己一开始没有找到利用方式,后来经大佬提醒,才明白2.26版本中新加了一种名叫tcache(thread
local caching)的缓存机制。
本文将依据[2.26源码](https://ftp.gnu.org/gnu/libc/glibc-2.26.tar.gz)探讨tcache机制详细情况并结合HITB-XCTF的gundam一题进行实战讲解。题目... | 社区文章 |
# FireShellCTF2019 Bad Injections解题记录
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
题目地址:<http://68.183.31.62:94>
这是整场比赛最简单的Web题…Web题质量很高,貌似现在还没有关环境
主页面有四个功能,纯静态页面。右键about页面源码信息:
给个本地web目录
接着在list页面的源码里发现信息:
因为页面显示图片,url没有其他参数,猜测应该是readfile之类的函数读的文件。File+hash的方法,既然是ctf,那hash应该不会加key。下载一个文件试一下能不能成功
68.183.31.62:94/down... | 社区文章 |
# nRF51822 的隐藏技能:嗅探 BLE 连接标识
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:sourcell @安恒安全研究院海特实验室
## 前言
本文分析了 Damien Cauquil 在 btlejack-firmware 中实现的一个有趣的技术。根据他的描述,该技术应该受到了 Travis
Goodspeed 所写 Promiscuity is the nRF24L01+’s Duty 一文的启发。Damien Cauquil
对于该技术的描述如下:
## 称为隐藏技能的原因
在 nRF51822 中,嗅探 BLE access address 之所以被称为隐藏技能的... | 社区文章 |
# tcpdump 4.5.1 crash 深入分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在看[WHEREISK0SHL](https://whereisk0shl.top/post/2016-10-23-1)大牛的博客,其分析了`tcpdump4.5.1
crash`
的原因。跟着做了一下,发现他的可执行程序是经过`stripped`的,而且整个过程看的比较懵,所以自己重新实现了一下,并从源码的角度分析了该`crash`形成的原因。
## 构建环境
kali 2.0
apt install gcc gdb libpcap-dev -y
wget https... | 社区文章 |
**作者:xax007@知道创宇404 ScanV安全服务团队
作者博客:<https://xax007.github.io/>**
在红队渗透测试当中往往需要最大化利用当前的环境绕过重兵防守的系统的防火墙、IDS、IPS等报警和监控系统进行文件传输,本文列出了多种利用操作系统默认自带的工具进行文件传输的方法。
## 搭建 HTTP server
### Python
python2:
python -m SimpleHTTPServer 1337
以上命令会在当前目录启动 HTTP 服务,端口为 1337
python3:
python -m http.server 1337
以上命令会在当前目录启动 HTTP... | 社区文章 |
**作者:Rico @腾讯安全云鼎实验室
公众号:<https://mp.weixin.qq.com/s/EQD4-K6HgBY9wdzeXeyzkg>**
### **0\. 漏洞背景**
2 月 20 日 Drupal 官方披露了一个 Drupal 的远程命令执行漏洞:
<https://www.drupal.org/sa-core-2019-003>
**漏洞的触发条件为开启了 RESTful Web Services,且允许 POST / PATCH 请求。**
根据 Drupal 的配置,此漏洞可能不需要任何权限即可触发,但普适性不高。 **一旦该漏洞被利用,攻击者则可以直接在 Web 服务器上执行任意 PHP
代码,... | 社区文章 |
**作者:Ja0k@SecurityCN**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!**
**投稿邮箱:paper@seebug.org**
## 一、事件背景
近日,Apache官方发布了ShardingSphere 新版本修复了一个YAML解析导致的远程代码执行漏洞(CVE-2020-1947)。 Apache
ShardingSphere是一套开源的分布式数据库中间件解决方案组成的生态圈,它由Sharding-JDBC、Sharding-Proxy和Sharding-Sidecar(规划中)这3款相互独立,却又能够混合部署配合使用的产品组成。它们均提供标准化的数据分片、分布式... | 社区文章 |
# Windows内核漏洞学习之栈溢出(x86/x64)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
由于上个月找工作,有几个面试官大佬问到了有关内核漏洞和缓解绕过机制的问题,我基本在这一块属于简单了解,回答的很不好,因而感觉需要在这一块学习一下,而且随着`Windows`漏洞审核变的越来越严,普通的漏洞就直接拒了,每次挖到洞都在寻找能够扩大漏洞攻击面的机会,如果能够影响到内核那被拒的可能性就比较低了,所以趁此机会好好学习一下内核漏洞相关知识和一些缓解机制绕过的方法。这是`hevd`学习的一个系列,这是第一篇,关于栈溢出,这种溢出在`windows
10`中基本已经完全没法使用了,但对于`... | 社区文章 |
# 网络钓鱼技术之HTML走私
|
##### 译文声明
本文是翻译文章,文章原作者 forensixchange,文章来源:forensixchange.com
原文地址:<https://forensixchange.com/posts/21_04_11_ways_of_phishing_02/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
今天介绍一种走私技术, **HTML Smuggling**
,这不是一种特别新的攻击方法,但是它确实在越来越多的攻击场景中出现,其中就包括网络钓鱼。接下来我们就来了解一下HTML走私的来龙去脉以及它在钓鱼中是怎样被利用的吧。
## HTML走私介绍
什么是HTML走私?HTM... | 社区文章 |
# 挑战4个任务:迅速上手Unicorn Engine
##### 译文声明
本文是翻译文章,文章原作者 eternal,文章来源:eternal.red
原文地址:<http://eternal.red/2018/unicorn-engine-tutorial/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在这篇教程中,您将通过解决实际问题来练习如何使用Unicorn
Engine。一共有4个练习,其中我将会详细讲解第一个练习,而对于其他练习我们会提供提示和解决方案供大家阅读。
### FAQ:
#### 1、什么是Unicorn Engine?
Unicore
Engine是一个模拟器,尽管并不太常见。通过该模... | 社区文章 |
这里是把自己学习过程中掌握到的一些技巧做个分享,希望对大家有帮助,能一起学习成长。
### 一、Tcache攻击
#### 前言:
之前打比赛一直都是做ubuntu16.04的,很少做ubuntu18下的(有tcache机制),护网杯有道题是libc-2.27.so,我一开始不会做tcache,学了一晚上,理解了基础的原理和攻击方式,这里做个小小的总结。
首先是tcache的原理,这个在ctfwiki上讲的挺透彻的,这里做个复习。
#### 1、重点需要理解的2个函数:
#堆块free后放入tcache
static void
tcache_put (mchunkptr chunk, size_t tc_... | 社区文章 |
# 简介
如果有用户想通过手机或电脑查看web页面,就会使用web浏览器。而所有主流的商用web浏览器都实现了自己的JavaScript引擎来支持客户端脚本语言来与客户端进行动态交互。这也是JavaScript引擎成为黑客和安全研究人员目标的原因。
本文将介绍Edge浏览器JavaScript引擎
ChakraCore中存在的安全漏洞——CVE-2019-0609。虽然该漏洞的根源并不复杂,但该来的很难发现和追踪。
# 漏洞分析
## 初步分析
首先看一下debug build中的PoC来分析assertion:
ASSERTION 264714: (/home/soyeon/jsfuzz/js-static/engin... | 社区文章 |
# Windows内存破坏漏洞的现代探索,Part I:堆栈溢出(二)
|
##### 译文声明
本文是翻译文章,文章原作者 forrest-orr,文章来源:forrest-orr.net
原文地址:<https://www.forrest-orr.net/post/a-modern-exploration-of-windows-memory-corruption-exploits-part-i-stack-overflows>
译文仅供参考,具体内容表达以及含义原文为准。
在上一篇文章中,我们为读者介绍了堆栈溢出漏洞,以及当前系统提供的针对该类漏洞的缓解措施,在本文中,我们将继续为读者详细介绍SEH劫持技术。
## SEH劫持技... | 社区文章 |
## 逻辑漏洞
>
> 逻辑漏洞应用在方方面面,主要是根据应用不通产生的逻辑方面漏洞不同。比如金融网站和互联网网站以及购物网站,挖掘逻辑漏洞方法完全不一样。所以本篇算是冰山一角,给大家一个科普!
## 常规漏洞漏洞
逻辑漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现在一下几个方面:
* 任意密码修改(没有旧密码验证)
* 越权访问
* 密码找回
* 交易支付金额
* ......
登陆时,是否可以绕过验证码形成撞库
### 登录处主要存在的点
* 返回包中有验证码
* 返回页面 hidden中有验证码
* 有些其他登陆url中不需要验证码
* 验证码不... | 社区文章 |
# 【技术分享】利用ImageMagick命令执行漏洞拿下Facebook四万美元奖金
|
##### 译文声明
本文是翻译文章,文章来源:4lemon.ru
原文地址:<http://4lemon.ru/2017-01-17_facebook_imagetragick_remote_code_execution.html>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **pwn_361**
****](http://bobao.360.cn/member/contribute?uid=2798962642)
**预估稿费:100RMB**
**投稿方式:
发送邮件至[linwei#360.cn](mailto:... | 社区文章 |
计划的系列文章内容分为以下几个部分,按照论文撰写的脉络来讲:
1. 蜜罐与内网安全选题思考
2. **蜜罐技术科普与发展简述(2016年)-本文**
3. 常见内网攻击类型及检测思路
4. 多款开源蜜罐数据样例与应用分析
5. 攻击序列、攻击模式与攻击者标签
6. 攻击模式匹配算法提出
7\. demo系统设计
8\. demo实现过程中的一些技术点
7. 实验室环境下的测试过程
8. 我的论文小结(附参考文献列表)
我最近也在 **反思我过去习惯的一种学习方法,俗称“学习5分钟,笔记半小时”,然后由于没有配合实践,学的东西也忘了,笔记也没想有再复习**
,这种方法其实是很打消人学... | 社区文章 |
# 针对比特币对等网络的隐蔽分区攻击(上)
|
##### 译文声明
本文是翻译文章,文章原作者 comp,文章来源:comp.nus.edu.sg
原文地址:<https://www.comp.nus.edu.sg/~kangms/papers/erebus-attack.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 Absert
网络攻击者例如恶意中转自治系统(ASes),能够通过路由级别的攻击来对比特币对等网络进行分区。例如,网络攻击者利用BGP漏洞并执行前缀劫持攻击。由于BGP的性质,这种劫持在全球范围内都是可观察到的,因此可以立即检测到攻击并确定攻击者。
在本文中提出了一种更秘密的攻击,称为ERE... | 社区文章 |
# NJUPT CTF 天璇Writeup
[TOC]
## Web
### hacker_backdoor
import requests
url = "http://nctf2019.x1ct34m.com:60004/?useful=/etc/passwd&code=$a=%22create_f%22.%22unction%22;$c=$a(%27%27,$_POST[a]);$c();"
print requests.post(url,data={'a':"""
$descriptorspec=array(
0=>array('pipe','r'), //STDIN
... | 社区文章 |
# 大型互联网企业威胁情报运营与实践思考
##### 译文声明
本文是翻译文章,文章原作者 美团,文章来源:美团
原文地址:<https://mp.weixin.qq.com/s/8eY1Es71mmrvuDGnWL4lfA>
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
# CVE-2016-3714ImageMagick远程执行漏洞修复建议
|
##### 译文声明
本文是翻译文章,文章来源:sobug
译文仅供参考,具体内容表达以及含义原文为准。
2016年5月
目录
0x01 前言.. 1
0x02 影响版本范围.. 1
0x03 攻击POC演示.. 1
0x04修复方案.. 3
0x06 参考来源.. 4
版本
|
版本控制信息
|
更新日期
|
更新人
|
审批人
---|---|---|---|---
V1.0
|
创建
|
2016年5月
|
老狼
|
V1.1
| | | |
V1.2
| | | |
| | | |
0x01 前言
Imag... | 社区文章 |
# 注册表hive基础知识介绍第二季-NK记录
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://binaryforay.blogspot.com/2015/01/registry-hive-basics-part-2-nk-records.html>
译文仅供参考,具体内容表达以及含义原文为准。
**背景**
大多数人都已经习惯用类似regedit.exe那样的程序来查看注册表的信息了。所有版本的Windows操作系统都自带有regedit.exe,用户可以通过它来查看注册表中所有基础组件的配置信息。大家可以通过下面的这张截图了解到组成一个hive文件的不同部分(通过regedit.ex... | 社区文章 |
# AD域中的ACL攻防探索
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
关于域内ACL的攻防近两年经常被人所提起,同时也产生了很多关于域内ACL相关的工具和攻击方式,本文将会从ACL的概念谈起,然后介绍几种不同的域内攻击方式以及如何监测和防御对于ACL的攻击。
## 0x01 ACL的概念和作用
### ACM:
首先想要了解ACL首先需要了解Access Control
Model(访问控制模型),根据官网([https://docs.microsoft.com/zh-cn/windows/win32/secauthz/access-control-model... | 社区文章 |
机器人的洪流:刷库、撞库那些事儿
作者:目明@阿里安全
一、 那些信息泄露的事
面对社会上层出不穷的诈骗新闻,我们可以发现骗子们诈骗成功的一个关键是:骗子们知道你叫什么、住在哪里、买了什么东西、花了多少钱。这些信息骗子们是从哪里得来的呢?
最近某票务网站就出现了这么一例case,因为骗子们知道其在该网站上的订单信息、电话和住址,因此认为骗子就是真实的该网站的客服人员,从而被引导到转款等流程中。
二、 他们怎么知道我们的个人信息
大多数人看到这些短信的第一反应是:我的信息被平台商卖给了骗子!其实对于大部分大厂商来说,客户的信息都是最重要的资产,不会卖给其他任何第三方,更不可能卖给骗子。
真实的情况是以下这几种:
· 这个平... | 社区文章 |
# 视频直播类黑色产业链专项分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
导读:2019年9月16日,网络安全宣传周在天津开幕,本次宣传周以”网络安全为人民,网络安全靠人民”为主题。当前,我国网络空间安全问题异常严峻,个人隐私保护,网络诈骗,网络钓鱼,网络漏洞,恶意代码等问题突出,无时无刻不对人们的正常生产生活造成巨大威胁。网络安全具有”水桶效应”,从物理设备安全、行为安全、数据安全再到内容安全,每一个环节都是网络空间安全不可或缺的一部分。
随着近年来移动互联网的发展,产生了一大批内容平台,但因内容不合规,屡屡传出被下架、被关停的消息,由此可见,网络内容安全问题不容忽视,特别是以非法内容形... | 社区文章 |
# 针对APT攻击组织MuddyWater新样本的分析
|
##### 译文声明
本文是翻译文章,文章来源:https://sec0wn.blogspot.ae/
原文地址:<https://sec0wn.blogspot.ae/2018/05/clearing-muddywater-analysis-of-new.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
自从我上次对MuddyWater(该样本也被FireEye命名为Temp.Zagros,相关链接:
<https://www.fireeye.com/blog/threat-research/2018/03/iranian-threat-group-u... | 社区文章 |
# 简介
最近,我在挖洞的过程中,遇到了一个[Atlassian Crowd](https://www.atlassian.com/software/crowd
"Atlassian Crowd")应用程序。Crowd是一个集中式身份管理应用程序,允许企业“从多个目录(Active
Directory、LDAP、OpenLDAP或Microsoft Azure AD)管理用户,并在一个位置控制应用身份验证权限。
我发现目标系统中安装了旧版本的Crowd,于是我Google了一下,看看里面是否存在漏洞,Google给了我这样一条[答案](https://confluence.atlassian.com/crowd/crowd-se... | 社区文章 |
# 回顾XStream反序列化漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
[XStream](https://x-stream.github.io/)也是一款用的比较多的序列化组件,可以将object转化为XML并能完整的还原回来。他也曾经出现过反序列化漏洞,本文主要整理XStream相关的安全问题XD
## 0x01 基础知识
XStream的序列化和反序列化主要依靠`toXML`函数和`fromXML`函数,如下代码所示
Person person = new Person("tom", 18);
XStream xStream = new X... | 社区文章 |
# 从内核层面分析部分PHP函数
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这里根据红日安全`PHP-Audit-Labs`对一些函数缺陷的分析,从PHP内核层面来分析一些函数的可利用的地方,标题所说的函数缺陷并不一定是函数本身的缺陷,也可能是函数在使用过程中存在某些问题,造成了漏洞,以下是对部分函数的分析
## [+]in_array/array_search函数缺陷
下面请看代码
<?php
$whiteList = range(1,24);
//$id = 233;
//$id = '1';
$id = "1' or '1'='1... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.