text
stringlengths
100
9.93M
category
stringclasses
11 values
# 卡巴斯基 - 2018年Q3 IT威胁演变的统计分析 ##### 译文声明 本文是翻译文章,文章原作者 Kaspersky,文章来源:securelist.com 原文地址:<https://securelist.com/it-threat-evolution-q3-2018-statistics/88689/> 译文仅供参考,具体内容表达以及含义原文为准。 本报告中的统计数据是基于卡巴斯基用户自愿共享的检测数据。 ## 一、第三季度相关数字 根据卡巴斯基安全网络(KSN): · 卡巴斯基安全解决方案共阻止了来自全球203个国家/地区的在线资源发起的947,027,517次攻击。 · 卡巴斯基的Web反病毒组件共识别出246,...
社区文章
# 【技术分享】redirect Bypass CSP 目录限制 | ##### 译文声明 本文是翻译文章,文章来源:lorexxar 原文地址:<http://lorexxar.cn/2016/10/31/csp-then2> 译文仅供参考,具体内容表达以及含义原文为准。 CSP真神奇,前段时间看了一篇国外的文章[[原文连接]](https://chloe.re/2016/07/25/bypassing-paths-with-open-redirects-in-csp/),导致有了新的体验,302不仅仅可以在ssrf中有特殊的表现,就连csp也可以,很强势。 **漏洞** 让我们逐步分析漏洞的成因 根据文章,首先我们意识到如果我们...
社区文章
# 【技术分享】“六棱镜”手机病毒分析报告 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **概述** 近期,360安全中心连续收到用户反馈,手机感染了一种难以清除的病毒。该病毒一旦运行,手机设备将不断弹出广告,自动下载、安装和启动各种恶意应用。常规手段无法彻底清除该病毒,手机一旦重启该病毒立刻“复活”,并导致某些安全软件无法响应。 经过深入分析调查,得出此病毒几个重要特征。推广方式比较特别,可以在界面生成诱导性图标;扣费方式主要是通过一些色情信息引诱用户支付;通过禁用安全软件和修改安全软件本地白名单的方式对抗杀软;病毒结构各分支细节非常复杂,用上了几乎所有最近流...
社区文章
# LFI 绕过 Session 包含限制 Getshell ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 之前打CTF和挖洞的时候遇到过不少服务器本地文件包含`Session`的漏洞,不过几乎这种`Session`包含漏洞都会有一些限制的,需要结合一些特殊的技巧去`Bypass`,于是打算整理一下关于`PHP LFI`绕过`Session`包含限制`Getshell`的一些奇思妙想。 ## 用户会话 在了解session包含文件漏洞及绕过姿势的时候,我们应该首先了解一下服务器上针对用户会话session的存储与处理是什么过程,只有了解了其存储和使用机制我们才能够合理的去利用它得到...
社区文章
**作者: Badcode@知道创宇404实验室** **日期: 2019/08/29** **英文版本:<https://paper.seebug.org/1026/>** ### 前言 下午 @fnmsd 师傅发了个 [Confluence](https://jira.atlassian.com/browse/CONFSERVER-58734) 的预警给我,我看了下补丁,复现了这个漏洞,本篇文章记录下这个漏洞的应急过程。 看下描述,Confluence Server 和 Data Center 在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取 `<install-directory>/...
社区文章
# 绕过限制利用curl读取写入文件 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 本篇原创文章参加双倍稿费活动,预估稿费为600元,活动链接请点[此处](https://www.anquanke.com/post/id/98410) ## 说明 最近做了一道wonderkun师傅出的一道CTF的题目,学到了很多的姿势,包括PHP的函数用法以及curl的用法。一般都是利用curl来发送HTTP的请求,可是在实际的漏洞利用过程,curl却是一个非常好的利用工具。因为Linux系统中一般都会自带curl工具,其次是curl支持file协议,意味着我们能够读取本地文件。 所以在很多实际情况下,我...
社区文章
# 报一学五|数据安全焕新学习计划来袭,立即查看! ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **2023-数据安全-焕新学习计划** 报名DPO认证,可升级为国际注册隐私新版课程体验官! **新版课程体验官** : **23年新版IAPP 3门直播课程均可任选一门免费参加(不含考试费)** ## 活动时间 **2023年3月1日-5月1日** 构建全面的数据合规知识体系 只需报名一个认证 即可让两大系列的国际隐私数据安全知识 全部收入囊中 **报一学五** PDPF ➕ PDPP ➕ ISO 27001 Foundation ➕ PIPL ➕ (3选1)国际注册隐私管理/技术/法律(欧洲)...
社区文章
## 前言 下图是bleepingcomputer上总结的一些CPU漏洞,已经有许多博客和论文分析了这些漏洞。值得注意的是,ebpf的Spectre变种1(CVE-2017-5753)的补丁并没有考虑全面,导致了CVE-2019-7308。对于Spectre变种4(CVE-2018-3639)Jann Horn也给出了一个需要patch内核的利用ebpf的POC。这篇文章主要分析这两个漏洞ebpf的利用方式。在一些漏洞分析的文章中对ebpf有所提及[2][4],所以这里也不再赘述,不清楚的读者在阅读接下来的部分之前最好自行查看参考资料。 ## CVE-2018-3639利用ebpf的攻击方式 为了避免重复,这里只根据微软的文章简...
社区文章
# 恶意软件开发 Part 2 | ##### 译文声明 本文是翻译文章,文章原作者 0xPat,文章来源:0xpat.github.io 原文地址:<https://0xpat.github.io/Malware_development_part_3/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 简介 本文是恶意软件开发系列文章的第二篇。在本系列文章中,我们将探索并尝试实现多个恶意软件中使用的技术,恶意软件使用这些技术实现代码执行,绕过防御,以及持久化。 在本系列的上一篇文章中,我们讨论了用于沙箱检测,虚拟机检测和自动分析检测的方法。 这次,我们看看应用程序是怎么检测到它正在被分析人员调试或检查的。 注意:假定的执行环境...
社区文章
# Kernel Pwn 学习之路(一) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 前言 由于关于Kernel安全的文章实在过于繁杂,本文有部分内容大篇幅或全文引用了参考文献,若出现此情况的,将在相关内容的开头予以说明,部分引用参考文献的将在文件结尾的参考链接中注明。 本文主要介绍了Kernel的相关知识以及栈溢出在Kernel中的利用,更多的利用思路以及更多的实例将在后续文章中说明 ## 0x02 kernel简介 📚:本部分全文引用了[CTF-Wiki](https://ctf-wiki.github.io/ctf-wiki/pwn/linux/kernel/)的相关...
社区文章
## 0x00. acccheck简介 ### acccheck是用于探测远程目标主机是否开放smb服务,并尝试连接目标默认IPC$、ADMIN$共享,并通过字典文件尝试破解smb服务的账号密码。 ### 0x01. 用法简介 ### 基础语法: ### acccheck -t 192.168.1.105 -u root -p root -v ### 参数: ### -t 指定一个IP地址 ### -T 指定一个IP地址文件 ### -u 指定账号 ### -U 指定账号字典 ### -p 指定密码 ### -P 指定密码字典 ### -v 显示详细信息 * * * ## 0x02. 攻击实战 ### 环境准备: ### 1\. ...
社区文章
# 【技术分享】从一字节溢出到任意代码执行-Linux下堆漏洞利用 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **作者:**[ **Ox9A82** ****](http://bobao.360.cn/member/contribute?uid=2676915949) **稿费:500RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿** ** ** 一个字节溢出被称为off-by-one,曾经的一段时间里,off-by-one被认为是不可以利用的,但是后来研究发现在堆上哪怕只有一个字节的溢出也会导致任意代码的执...
社区文章
> Author:publicmonkey@5ecurity.cn # 那些年,我们一起追过的“蓝” 目前MSF下利用ms17-010主要有以下三个模块: 1.`exploit/windows/smb/enternalblue_doublepulsar` 下载地址:<https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit> 2.kali官方最早支持的`exploit/windows/smb/ms17_010_eternalblue`模块 3.最近更新的`exploit/windows/smb/ms17_010_psexec`模块 下载地...
社区文章
### 一、前言 “随机数”在计算机程序中并不少见,开发人员也会经常使用随机数进行数值的模拟、预测。在C++程序里,我们经常使用一定的 _种子_ 来进行随机数的生成过程。在计算机程序中,随机数可以被分为 **真随机数** 与 **伪随机数** 。而真随机数是十分难实现的,例如使用筛子、转轮等等。对于伪随机数来说,我们又分为: 1. 强伪随机数:难以预测的随机数,常用于密码学。 2. 弱伪随机数:易于预测的随机数。 随机数有3个特性,具体如下: * 随机性:不存在统计学偏差,是完全杂乱的数列,即分布均匀性和独立性 * 不可预测性:不能从过去的数列推测出下一个出现的数 * 不可重现性:除非将数列本身保存下来,否则不能...
社区文章
# 程序分析理论 第五部分 对控制流分析的基于类型和响应的系统模型 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 本篇是程序分析理论第十一篇:基于类型和响应的系统模型Type and Effect Systems 想法:加入type模型在分析过程中触发响应模型实现函数指向。 ## 基于类型的系统模型 Type System 基于类型的系统模型首先要引入类型要素,类型要素包括bool,类型转换,int。我们分析的语句形式包括:变量,true /false , e e,fn , fun ,let in。 首先,我们做出基于类型的函数语言的语法: 和之前的语法相似,常数为c ,变量为 ...
社区文章
# 前言 本次靶场为 **红队蓝军** 自行搭建的一个内网域渗透靶场,下面为靶场的拓扑图: 扫描下方二维码关注公众号,回复 **靶场** 获取靶场 内网渗透的本质其实就是信息搜集,在渗透的过程中要仔细的去查看每台主机之间的联系,才会让渗透过程开展得更为顺利。这个靶场涉及到的漏洞其实都是比较老的洞,主要是想记录一下碰到一台主机该如何去分析具体会存在哪些漏洞,因为涉及到的知识点比较多,我将其分为了上、下两个部分来分别记录。 # 外网打点 首先对nmap对当前网段主机进行端口扫描,可以看到有4台主机存活 nmap -sN -PE 192.168.1.0/24 192.168.1.9开放了22端口即ssh服务,192.168.1.1...
社区文章
## FreeFloat FTP1.0 溢出漏洞分析 最近在研究逆向,跟着国外文章在入门。 环境准备: > xp sp3 > > FreeFloat FTP 1.0 > > kali > > ollydbg > > Immunity Debugger > > Mona.py 当发生溢出时,我们正在清楚两点; (1)我们的缓冲区需要覆盖EIP(当前指令指针)和(2)其中一个CPU寄存器需要包含我们的缓冲区。您可以看到下面的x86 CPU寄存器列表及其各自的功能。我们需要记住的是这些寄存器中的任何一个都可以存储我们的缓冲区(和shellcode)。 EAX - 算术计算中使用的主寄存器。也被称为累加器,因为它具有结果 ...
社区文章
# 预备知识 ## 不同版本的HTTP的区别 | 显著特点 | 支持的请求方法 | 性能优化 | 泛用程度 ---|---|---|---|--- HTTP0.9 | 不支持请求头响应头,纯文本 | GET | | 已过时 HTTP1.0 | 支持请求头响应头,超文本 | GET、HEAD、POST | 短链接,无优化 | 仍有少量使用 HTTP1.1 | 性能优化,增加请求方法 | 增加了OPTIONS,PUT, DELETE, TRACE, CONNECT方法 | 增加Keep-Alive和chunked分块传输,请求流水线等 | 目前使用最广泛 HTTP2.0 | 增加了二进制分帧 | 无变化 | 增加了...
社区文章
# 在午餐前获取内部网络域管理员的五大方法(2018版) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 一个可怕的现状:我在网络安全领域工作多年,从事大范围的渗透和红队服务。是的,与我刚开始进行渗透测试时一样,在“午餐前”获得Domain Admin仍然是很容易的事情。 早在2013年9月,SpiderLabs就撰写了一篇题为“ [**SpiderLabs在您的内部网络上获得域管理员的五大方法**](https://www.trustwave.com/Resources/SpiderLabs-Blog/Top-Five-Ways-SpiderLabs-Got-Domain-Admin-on-Y...
社区文章
# CVE-2018-5318:D-Link soap.cgi 缓冲区溢出 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 # > 老板前一段给买了几款路由把玩,研究了下D-Link DIR 629、DIR 823这两款板子。发现在 _soap.cgi_ > 中存在几处栈溢出,均可以远程利用,并且其他型号的路由也有对soap这一部分代码的复用。 ## 逆向分析与漏洞挖掘 因为是想挖几个能远程利用的洞,首先去看了HTTP服务,也就是 _/htdocs/cgibin_ 。 D-Link HTTP服务由 _cgibin_ 提供,并通过软链接的文件名进入到不同的处理分支: 在各个cgi处理函数中,会通过 ...
社区文章
# 【技术分享】由浅入深教你学会源代码审计系列(一) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **作者:**[ **hac425** ****](http://bobao.360.cn/member/contribute?uid=2553709124) **稿费:500RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿** **代码审计总论** 安全圈里有句老话:一切的用户输入都是有害的。的确,我们的所有安全测试都是基于这一点的。既然用户的一切输入都是有害的,那么怎样使这个危害显现出来呢?这就...
社区文章
# 【漏洞分析】TYPO3 CMS 新闻管理模块SQL注入漏洞分析(含exp) | ##### 译文声明 本文是翻译文章,文章来源:ambionics.io 原文地址:<https://www.ambionics.io/blog/typo3-news-module-sqli> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[knight](http://bobao.360.cn/member/contribute?uid=162900179) 预估稿费:150RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **前言** 通过POST,来发送orderByAllo...
社区文章
# “裸聊交友”诈骗多发,80、90后最容易陷入桃色风波 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 诈骗数据揭秘之数据总览:人均损失过万 2021年第一季度360手机先赔共接到手机诈骗举报606起。其中诈骗申请336起,涉案总金额高达491.0万元,人均损失14611元。 ## 诈骗数据揭秘之诈骗类型:谨防“手机交友”诈骗 在所有诈骗申请中,交友占比最高达23.5%;其次是虚假兼职(19.6%)、金融理财(14.3%)、身份冒充(10.4%)、虚假购物(9.5%)等。 ### 手机诈骗“三巨头” 从涉案总金额来看,交友类诈骗总金额最高,达188.9万元,占比38.5%;其次是虚假兼职诈...
社区文章
作者:LoRexxar 原文连接:<http://lorexxar.cn/2016/10/31/csp-then2/> CSP真神奇,前段时间看了一篇国外的文章,导致有了新的体验,302不仅仅可以在ssrf中有特殊的表现,就连csp也可以,很强势 [原文连接](https://chloe.re/2016/07/25/bypassing-paths-with-open-redirects-in-csp/) # 漏洞 让我们逐步分析漏洞的成因 根据文章,首先我们意识到如果我们构造一个重定向,就可以bypass CSP的域限制,在分析之前,我们先看一个测试页面 <?php header("Content-Security...
社区文章
# 零、背景 漏洞挖掘是安全中比较核心的一个方向,无论是个人安全爱好者的研究还是企业的安全建设很多工作都是围绕漏洞来做的。在大型甲方公司中负责漏洞挖掘和发现的团队通常是SDL或者现在叫DevSecOps,每一个产品发布之前至少要对其做黑盒和白盒两个方面的检测。 无论是黑盒与白盒很重要的一点就是要对其实现自动化,这一点已经有很多了研究成果,包括一些优秀的开源项目。本文探讨一种深度学习算法在白盒代码审计中的利用方式,尝试使用算法检测源代码中的漏洞,类似的最早的一篇论文是发表在NDSS的 [VulDeePecker](https://arxiv.org/abs/1801.01681 "VulDeePecker") ,感兴趣的可以看一下。 ...
社区文章
## rConfig v3.9.2 authenticated and unauthenticated RCE (CVE-2019-16663) and (CVE-2019-16662) 原文:<https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/> ## 关于rConfig rConfig是一个开放源码的网络设备配置管理实用工具,用于网络工程师对网络设备的配置。 图1 ## 关于漏洞的利用 我在两个文件中分别发现了两个远程代码执行漏洞。第一个是ajaxServerS...
社区文章
原文:<https://www.mdsec.co.uk/2018/09/applocker-clm-bypass-via-com/> 约束语言模式是一种用来限制PowerShell访问权限的方法,不仅可以用来禁止访问诸如Add-Type之类得功能,还能禁止其访问可用于利用PowerShell运行时来启动post-exploitation工具的各种反射方法。 尽管微软可能会声称,这个特性在很大程度上被用作一种安全控制措施,能够让防御者使“Invoke-Mimikatz”等工具无法运行,因为它们严重依赖于反射型技术。 当将要在强制执行约束语言模式的环境中执行任务时,我会设法寻找绕过该保护措施的方法。为此,我启动了一个Windows 10...
社区文章
# 【技术分享】针对HTTP的隐藏攻击面分析(下) | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<http://blog.portswigger.net/2017/07/cracking-lens-targeting-https-hidden.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 为了增强用户体验度,现代Web网站架构中都包含了各种各样的“隐藏系统”,这些系统不仅...
社区文章
# 区块链安全入门笔记(八) | 慢雾科普 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 随着越来越的人参与到区块链这个行业中来,为行业注入新活力的同时也由于相关知识的薄弱以及安全意识的匮乏,给了攻击者更多的可乘之机。面对频频爆发的安全事件,慢雾特推出区块链安全入门笔记系列,向大家介绍区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界! ## 短地址攻击 Short Address Attack 短地址攻击(Short Address Attack)是针对以太坊上 ERC20 智能合约的一种攻击形式,利用的是 EVM 中的对于输入字节码的自动补全机制进行攻击。 一般而言,针对 ER...
社区文章
# 说在前面 **本文针对人群** :很多朋友们接触安全都是通过书籍;网上流传的PDF;亦或是通过论坛里的文章,但可能经过了这样一段时间的学习,了解了一些常见漏洞的原理之后,对于漏洞挖掘还不是很清楚,甚至不明白如何下手... 可能你通过 sql-labs 初步掌握了sql注入,亦或是你通过 upload-labs 初步掌握了文件上传,或者你通过 DVWA 的学习初步掌握了其他一些常见漏洞。 但是他们都有一个弊端是: **你已经知道这个地方有漏洞,甚至你知道是什么类型的漏洞,你只要想办法利用这个漏洞就可以了** 但是在进行漏洞挖掘的时候: **你往往不知道哪个地方有漏洞,或者说你不知道这个地方可能存在什么漏洞** 这个时候你可...
社区文章
本文译自:<https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/> 作者:[Paul Dannewitz](https://www.secjuice.com/author/paul-dannewitz/) 本文对隐藏了IP的服务器寻找真实源IP提供了一些思路和方法,工具主要使用Censys ## 寻找CloudFlare和TOR背后的真实源IP 隐藏服务(Hidden services),CloudFlare的效用,或者任何类似的服务的需求都源自隐藏原始服务器IP。但是一个小的错误会导致暴露IP。这可以让攻击者直接攻...
社区文章
main函数: int __cdecl main(int argc, const char **argv, const char **envp) { _DWORD v4[28]; // [esp-6Ch] [ebp-F8h] BYREF _DWORD *v5; // [esp+4h] [ebp-88h] _DWORD *v6; // [esp+8h] [ebp-84h] int v7; // [esp+Ch] [ebp-80h] char v8[108]; // [esp+10h] [ebp-7Ch] BYREF int v9; // [esp+...
社区文章
原文:[https://resources.infosecinstitute.com/wakanda1-ctf-walkthrough/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+infosecResources+%28InfoSec+Resources%29](https://resources.infosecinstitute.com/wakanda1-ctf-walkthrough/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+infosecResources+%28InfoSe...
社区文章
# 从TH2到RS3看WWW漏洞的攻与防 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x0:注意点&&环境 ~多图预警~ ### 环境 我使用的环境 物理机OS:windows 10 虚拟机OS:win7_x86&&win10_x64_1511( TH2 )&&win10_x64_1607( RS1 )&&win10_x64_1703( RS2 )&&win10_x64_1709( RS3 ) VMware:VMware Workstation 15 Pro 编译器:vs2019 驱动: HEVD 1.2 驱动加载工具:VirtualKD-Redux-202...
社区文章
**作者:LoRexxar'@知道创宇404实验室** **时间:2019年7月9日** **英文版本:<https://paper.seebug.org/975/>** 在2019年7月7日结束的WCTF2019 Final上,LC/BC的成员Pavel Toporkov在分享会上介绍了一种关于redis新版本的RCE利用方式,比起以前的利用方式来说,这种利用方式更为通用,危害也更大,下面就让我们从以前的redis RCE利用方式出发,一起聊聊关于redis的利用问题。 <https://2018.zeronights.ru/wp-content/uploads/materials/15-redis-post-exploi...
社区文章
# 【技术分享】反侦测的艺术part2:精心打造PE后门(含演示视频) | ##### 译文声明 本文是翻译文章,文章来源:pentest.blog 原文地址:<https://pentest.blog/art-of-anti-detection-2-pe-backdoor-manufacturing/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **翻译:**[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780) **预估稿费:260RMB** ******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:l...
社区文章
# mimikatz源码分析-lsadump模块(注册表) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > > mimikatz是内网渗透中的一大利器,本文是分析学习mimikatz源码的第二篇,主要讨论学习lsadump模块的sam部分,即从注册表获取用户哈希的部分 ## Windows注册表hive格式分析 mimikatz的这个功能从本质上是解析Windows的数据库文件,从而获取其中存储的用户哈希。所以这里先简要对Windows注册表hive文件做简要说明,详细点的介绍可参见[Windows注册表HIVE文件格式解析](https://blog.csdn.net/zacklin/a...
社区文章
## 0x01 漏洞利用环境 web代码 <https://github.com/spring-projects/spring-mvc-showcase> 中间件 jetty ## 0x02 细节分析 这个漏洞存在下面几个限制条件 1. 要使用file协议打开资源文件目录 2. Windows平台 3. 不能使用Tomcat或者wildfy等中间件 漏洞是出在Spring Framework处理自定义静态文件的功能处。通过阅读官方手册得知,在Spring Framework中有两种方式去定义资源文件。一种是配置XML文件,经常可以在Spring项目中看到如下配置 <mvc:resources mapping=...
社区文章
HKEcho@深蓝实验室重保天佑战队 # 前言 本文部分知识点来源于互联网,在此感谢各位师傅!新手上路,各位师傅多多指点。 # 一、项目简介 RuoYi 是一个 Java EE 企业级快速开发平台,基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf、Bootstrap),内置模块如:部门管理、角色用户、菜单及按钮授权、数据权限、系统参数、日志管理、通知公告等。在线定时任务配置;支持集群,支持多数据源,支持分布式事务。 **内置功能模块** 1. 用户管理:用户是系统操作者,该功能主要完成系统用户配置。 2. 部门管理:配置系统组织机构(公司、部门、小组),树...
社区文章
# 卡巴斯基发布2018年威胁预测,威胁情报共享成网络安全新趋势 ##### 译文声明 本文是翻译文章,文章原作者 郭佳,文章来源:宅客频道 原文地址:[https://mp.weixin.qq.com/s?__biz=MzA4ODUxNjIwMg==&mid=2654328357&idx=2&sn=a93825d8e0a88fa102130198c2f92f17](https://mp.weixin.qq.com/s?__biz=MzA4ODUxNjIwMg==&mid=2654328357&idx=2&sn=a93825d8e0a88fa102130198c2f92f17) 译文仅供参考,具体内容表达以及含义原文为准。 ## 前...
社区文章
目标:利用dl_resolve执行libc内任意gadget(不需泄露libc地址) 实验代码下载地址:<https://github.com/bsauce/CTF/tree/master/dl_resolve_64> 分析:0CTF的题目blackhole2,很简单的栈溢出,但是远程不允许回显,所以不能泄露libc_base,不能返回shell。程序本身所含有的gadget有限,所以能不能不泄露libc_base就能使用libc中任意地址的gadget呢? 再构造ROP,读取flag,根据爆破flag。 * * * ## 1.dl_resolve原理——不用泄露地址 #### (1)节表认识 查看节表命令:`reade...
社区文章
# 初识——JavaAgent的宿命 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在各大HW轮番对国内Web安全生态进行考核之后,安全设备大量普及.而基于Web的一句话木马显得力不从心,于是在Shiro反序列化的RCE大潮之际,无落地文件的内存马登上历史舞台,内存马实现之一的技术便是JavaAgent,于是下文便对JavaAgent进行学习,为后面文章埋下伏笔。 ## JavaAgent简介 Java Agent 直译过来叫做 Java 代理,还有另一种称呼叫做 Java 探针。首先说 Java Agent 是一个 jar 包,只不过这个 jar 包不能独立运行,它需要依附到我...
社区文章
# 谁动了我的智能家居?! ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 如今,智能生活真方便。一句语音、一个手势、一个微笑、甚至是眨眨眼,就能开启智慧新生活。作为人类,当家作主的自豪感不禁油然而生。感觉自己就是万物之王。 但,别得意得太久了。这个家真的是我们说了算吗?从技术角度而言,可能还真不是。 比如,光是5月份就曝出好几起路由器安全问题:百万余台韩国 Dasan 路由器中存在两个未修复的严重漏洞;DrayTek 路由器的0day 漏洞被用于修改 DNS 设置;TalkTalk 路由器中存在漏洞,用户WiFi 密码遭暴露;D-Link DIR-620 路由器被曝后门账户;逾1亿台物联网设备或...
社区文章
# Commons-Collections1 反序列化 ## 简要 网上已经很多对Commons-Collections1序列化链条分析的文章了,俗话说站在巨人的肩上才能看的更远,对于整个序列化与反序列化过程,接下来主要叙述我遇到的坑点与重点位置,为了更好的理解,在最后我会对整个过程中难以理解的地方用图片呈现。 环境准备:jdk1.8.0_60 commons-collections-3.2.1.jar 为了更好分析,我直接把代码贴出来,回溯分析 import java.io.*; import java.lang.annotation.Retention; import java.lang.reflect....
社区文章
**写在前面** 上网中无意碰到一个cms,故从官网上拉了源码,本地看了一个下午,发现个上传,cnvd没有相关记录,就提交了。 **利用** 后台的上传,实际没太大作用,全当锻炼一下看代码能力。。。。。先说怎么利用吧: 后台存在\application\admin\controller\Weapp.php 控制器 但是后台管理界面未找到对应功能点,于是通过抓包访问: 修改标红部分: 到达插件上传界面: 然后上传插件weapp.zip(文件名就叫weapp) 其内部格式如下: 其中.htaccess 文件内容为空; ssss.php 为shell 文件; config.php 的文件内容需要和\data\weapp\Sam...
社区文章
Author: 404 Security Team @ Knownsec Chinese version: <https://paper.seebug.org/490/> #### Background Huawei HG532 Series Router is a high-speed wireless router designed for household and small office customers. On Nov.27,Check Point researchers reported an RCE(remote command execution) vulnerability (CVE-2017-17215)...
社区文章
# PSV-2020-0211-Netgear-R8300-UPnP栈溢出漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞简介 `PSV-2020-0211`对应`Netgear` `R8300`型号路由器上的一个缓冲区溢出漏洞,`Netgear`官方在2020年7月31日发布了[安全公告](https://kb.netgear.com/000062158/Security-Advisory-for-Pre-Authentication-Command-Injection-on-R8300-PSV-2020-0211),8月18日`SSD`公开了该漏洞的相关[细节](https...
社区文章
随着网络安全的发展,在网络攻方对抗中,漏洞利用的难度在不断增大,为了绕过各种漏洞缓解措施,掌握ROP技术势在必行。在很多时候漏洞程序往往都开启了堆栈代码执行保护NX(windows下叫DEP),这样早期我们直接把SHELLCODE放到栈上执行的方法就完全失效了。ROP技术通俗的讲就是在控制了函数地址指针后,通过不断地跳转到程序加载的地址空间去执行代码的方式,想办法获得我们想要执行的函数的地址并执行,中途或许为了跳转或给寄存器赋值还需要执行一些代码片段(类似pop ebp,retn该代码片段的地址通常被称为gadget),最终获得一个可以交互的SHELL的技术。 本文将以linux x64系统作为调试环境,用IDA作为调试器,以一个实...
社区文章
# HTC Vive的VR眼镜中的危险场景分析 ##### 译文声明 本文是翻译文章,文章来源:embedi.com 原文地址:<https://embedi.com/blog/dangerous-reality-inside-of-vr-headset-htc-vive/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 介绍 VR主题已经成为一种现代化趋势,它使电脑科幻小说转化成的光影图像更接近现实。因此,也毫不奇怪大家对它保持着不变的热情。多年来,VR耳机的价格已经远远低于最开始第一款产品发布时的价格。毫无疑问,未来VR设备在任何家庭中都将会变得像台式电脑一样自然。根据[IDC的数据](https://dazeinfo....
社区文章
**原文链接:[Himera and AbSent-Loader Leverage Covid19 Themes](https://yoroi.company/research/himera-and-absent-loader-leverage-covid19-themes/ "Himera and AbSent-Loader Leverage Covid19 Themes")** **译者:知道创宇404实验室翻译组** ## 相关介绍 我们在日常的网络监测中,对许多伪装的电子邮件进行了拦截。这些邮件利用正在发生的冠状病毒有关的FMLA(《家庭医疗休假法》)要求,使用Himera和Absent-Loader这两种网络犯罪工具对...
社区文章
# 前言 本文是[Kernel Driver mmap Handler Exploitation](https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-mmap-exploitation-whitepaper-2017-09-18.pdf)的翻译文章。 (文章有点长,请善用目录) # 1\. 内核驱动程序简介 在实施Linux内核驱动程序期间,开发人员会注册一个设备驱动程序文件,该文件通常会在/dev/directory中注册。该文件可能支持普通文件的所有常规功能包括:opening,reading,writing,mmaping,closing等。 设备驱动程序文件支持...
社区文章
# 2019强网杯线上赛writeup \--- by Lilac [TOC] # 题目 ## Misc ### 鲲or鳗orGame 网页上的gameboy游戏模拟器 js里面的注释 //var romPath = "laoyanqiang.gb"; 打开是张图片 拿gb模拟器打开rom/game.gb 内存c0a2处是Best Score 16位 改成ffff 结算界面变成了flag ### 强网先锋-打野 图片隐写 :/mnt/d$ zsteg test.bmp --all --limit 2048 [?] 2 bytes of extra data after image end (IEN...
社区文章
作者:jinquan of Qihoo 360 Core Security 作者博客:[360 Technology Blog](http://blogs.360.cn/post/indepth_CVE-2018-5002.html "360 Technology Blog") ### 前言 2018年6月1号,360高级威胁应对团队捕获到一个在野[flash 0day](http://blogs.360.cn/post/cve-2018-5002.html "flash 0day")。上周,国外分析团队Unit 42公布了关于该次行动的[进一步细节](https://researchcenter.paloaltonetwork...
社区文章
来源:[ **绿盟科技博客**](http://blog.nsfocus.net/fastjson-remote-deserialization-program-validation-analysis/) 作者:[ **廖新喜**](http://xxlegend.com/) **2017.5.3日更新:增加_tfactory为一个空object即{ },使poc在各个jdk版本都起作用。影响版本更新:fastjson-1.2.22到1.2.24区间** #### 背景 fastjson是一个java编写的高性能功能非常完善的JSON库,应用范围非常广,在github上star数都超过8k,在2017年3月15日,fastjso...
社区文章
原文: <https://portswigger.net/research/dom-clobbering-strikes-back> 作者:Gareth Heyes * * * 随着诸如XSS和[CSRF](https://portswigger.net/web-security/csrf)之类的经典客户端漏洞被修复,与[CSP](https://portswigger.net/web-security/cross-site-scripting/content-security-policy)和同源相关的漏洞也不再提及,像是DOM Clobbering这样的攻击技术变得越来越重要。最近,在我首次[于2013年介绍该项技术](http...
社区文章
> 翻译文章,原文链接:<https://n4r1b.netlify.com/en/posts/2019/03/part-1-digging-deep-> into-loadlibrary/> > > 原文作者:[@n4r1b](https://www.twitter.com/n4r1b) # 前言 在这里,我们再次来到内核,今天我们将讨论Windows API中最重要的功能之一。做这项研究的动机来自几周前我正在研究的一个项目,当时我正在编写一个DLL的ReflectiverLoader,但我无法使其工作(最后它与一些reloc的东西有关),因此我认为发现我的错误的最好方法是看看Windows是如何处理加载库过程的。。 我将集中讨论...
社区文章
## 前言 该漏洞的利用允许Gradle Plugin Portal上的任何插件被攻击者劫持。 ## 摘要 buildscript { repositories { gradlePluginPortal() } dependencies { /* * In practice, this attack could have been leveraged against any plugin on * the Gradle plugin portal. *...
社区文章
# 密码学基本原理(上) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 连载系列——It works,why? 在做密码学相关项目的时候,经常可以看到很多程序员,对密码学有哪些技术,每个技术怎么用一无所知。在选择合适的密码学技能来达成目标的时候,总是选择自己最熟悉的方案,这不一定是最好的方案,甚至不一定是合格的方案。后果往往有两个:一个是很多代码潜伏着安全隐患;另一个则是,很多算法并不如想象中那样工作。我们时时可以见到程序员对着电脑沉思,这个算法不能工作,Why?又时时可以见到,这个算法能工作,Why?因此我将在「It works,why?」系列文章中,论述常见的算法和常见应用,其中的“Wh...
社区文章
**作者:李四伟@星舆实验室 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** **相关阅读:[“刷脸时代”你的脸就是我的脸 -- 人脸识别漏洞分析 (上)](https://paper.seebug.org/1739/ "“刷脸时代”你的脸就是我的脸 -- 人脸识别漏洞分析 \(上)")** 大家好, 我是星舆车联网实验室李四伟。星舆取 “星辰大海, 舆载万物”之意, 是专注于车联网技术研究, 漏洞挖掘和工具研发的安全团队。团队成员在漏洞挖掘, 硬件逆向与AI大数据方面有着丰富经验, 连续在GeekPwn等破解赛事中斩获奖项, 并获众厂商致谢。团队研...
社区文章
# 【技术分享】2017网络钓鱼趋势和情报报告---攻击人类(下) | ##### 译文声明 本文是翻译文章,文章来源:phishlabs.com 原文地址:[www.phishlabs.com](www.phishlabs.com) 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿 *...
社区文章
# 【安全报告】谍影重重:中国DDoS产业现状大揭秘 | ##### 译文声明 本文是翻译文章,文章来源:talosintelligence.com 原文地址:<http://blog.talosintelligence.com/2017/08/chinese-online-ddos-platforms.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 译者:[nstlBlueSky](http://bobao.360.cn/member/contribute?uid=1233662000) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** ***...
社区文章
## 前置知识 * wasm不是asm. * wasm可以提高一些复杂计算的速度,比如[一些游戏](https://files.unity3d.com/jonas/AngryBots/) * wasm的内存布局不同与常见的x86体系,wasm分为线性内存、执行堆栈、局部变量等. * wasm在调用函数时,由执行堆栈保存函数参数,以`printf`函数为例,其函数原型为 int printf(const char *restrict fmt, ...); 函数的参数分别为 > * 格式化字符串 > > * 格式化字符串参数列表 > > 我们编译以下代码 // emcc test.c -s WAS...
社区文章
## 熊海CMS代码审计(新手向) [TOC] #### CMS目录结构分析 我们首先可以使用window下自带的tree命令生成文件目录。 我们使用命令,生成目录文件。 tree /f>tree.txt 我们分析主目录文件的功能: ——admin //后台文件 ——css //css文件 ——files //功能函数文件 ——images //图片 ——index.php //主目录文件 ——install //安装文件 ——seacmseditor //编辑器 ——template //模板文件 ——up...
社区文章
# 网X防火墙前台RCE | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 之前看到有关于这个漏洞的信息,于是想着自己在代码层次做一个详细的分析。 POC POST /directdata/direct/router HTTP/1.1 Host: *.*.*.* Connection: close Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chr...
社区文章
## 简介 c3p0是用于创建和管理连接,利用“池”的方式复用连接减少资源开销,和其他数据源一样,也具有连接数控制、连接可靠性测试、连接泄露控制、缓存语句等功能。目前,hibernate自带的连接池就是c3p0。 ## ysoserial之URLClassLoader链分析 ### 利用链分析 **利用链** * com.sun.jndi.rmi.registry.RegistryContext->lookup * com.mchange.v2.naming.ReferenceIndirector$ReferenceSerialized->getObject * com.mchange.v2.c3p0.i...
社区文章
# JSRT概观 JSRT API提供了一种将ChakraCore的嵌入程序,并且可以使用JavaScript的方法。 ## 示例代码 目录:\test\native-tests\test-shared-basic\sample.cpp #include "stdafx.h" // Fixed by PR: https://github.com/Microsoft/ChakraCore/pull/2511 // #include <stdint.h> // To work around issue #2510 temporarily: // //...
社区文章
# 【知识】8月17日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: 在Windows上使用MSFVenom生成PowerShell脚本、Chrome Turbofan远程代码执行、G-Scout:用来评估Google Cloud Platform(GCP)环境配置安全性的OSS工具、Mirai僵尸网络分析、Libsodium安全评估结果、Digtool: 基于虚拟化用于检测内核漏洞的框架** ** ** **** **国内热词(以下内容部分摘自** **<http://www.solidot.org/> ):** AMD 发布新显...
社区文章
# ZDI-15-639:execl远程代码执行0day | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://sourceincite.com/2015/12/15/microsoft-office-excel-users-vulnerable-to-zdi-15-639-a-remote-code-execution-zeroday/> 译文仅供参考,具体内容表达以及含义原文为准。 最近我发现了一个Use-After-Free漏洞,它影响所有版本的Microsoft’s Excel应用程序,只需要构造一个恶意的Excel二进制文件就可以利用该漏洞。这个漏洞可以导致远程代码执行,而微软拒绝对...
社区文章
## **一、XXE 是什么** 介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 **如图所示:** 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 **外部实体** ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维( **盯好外部实体就行了** ...
社区文章
来源:http://www.mottoin.com/95058.html 作者: **长短短** ## 0x01 前言 今天给大家介绍一项新的浏览器技术:Service Workers,以及在 XSS 攻击中的利用方式。 在利用 XSS 进行攻击的过程中经常会遇到一个问题,就是目标触发一次 XSS 水坑之后就不再触发了,但窃取到的信息并不足以进行下一步攻击,这时候我们就需要「持久化 XSS」的技术。在过去有很多种方式来提高 XSS 在线时间,如 opener hijack、link hijack、HTTP cache hijack,前两项的提升有限,后一项要求较高需要 CRLF Inject 来完成。 Service Workers...
社区文章
攻击机:192.168.85.130 目标机win7:192.168.85.131 **Persistence后门** * * * 使用此方法建议运行前关闭杀毒软件 Run post/windows/manage/killav 输入run persistence -S -U -X -i 5 -p 6666 -r 192.168.85.130创建一个持久性的后门。 参数解释如下: > -A 自动启动一个匹配的漏洞/多/处理程序来连接到代理 > -L 如果不使用%TEMP%,则选择目标主机中写入有效负载的>位置。 > -P 有效载荷使用,默认是windows/meterpreter/reverse_tcp。 ...
社区文章
原文地址:<https://www.cdxy.me/?p=736> ## 防御机制 目前主流CSRF的防御思路可总结为: **在用户携带的信息(Cookie)之外置入token并在服务端检验,该token要满足一次性、随机性** 主流Python后端框架(Flask/Django/Tornado)使用Session/Cookie-Form的验证机制避免CSRF。 Flask官方文档给出的解决方案(Session-Form): 服务端生成_csrf_token并置入用户Session和Form。用户提交Form之后,服务端对比Form中的_csrf_token字段和Session中是否相同,相同则通过,否则返回403。 @ap...
社区文章
# Sodinokibi(REvil)勒索病毒最新变种攻击Linux平台 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究 原文地址:[https://mp.weixin.qq.com/s?src=11&timestamp=1625020400&ver=3161&signature=eBnoYyG9*2pG0XEgvhSw5RWPWu56JjVqBHcvEjCdICBzUPf5YtIuqEbcbi*KbHXDV8orpx1fjl6HMgwCHyaZsWv5*h*9u1XODMJU5DdDIXA*BFtNu9zk8aoxaj8RnH5e&new=1](https://mp.weixin.qq....
社区文章
## 端口扫描 nmap过了一遍,开了三个端口: 80的gitlab 22的SSH 8000的目录遍历 从8000端口的目录遍历获取到gitlab数据库的一个备份文件,很不幸的是这个备份文件是3年前的备份 :) ## 突破点 翻备份文件获取到的信息有如下: 1. 登陆用户名 2. 登陆密码的hash值 3. 一堆提交的log 到这个时候是两个思路: 1. 把gitlab的密码生成方式拿出来,然后弱密码跑一遍 2. 再看看其他的 如果要达成第一条,需要过一下gitlab的密码生成流程,ruby不会,作为最后的方式再说。 ## authentication_token 在翻了N个gitlab的漏洞分析之后,在...
社区文章
# 热门黑产工具分析03:爬取电商商业数据的蛀虫 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 本次分析的工具是给“无货源商家”做电商选品与盗转商品信息用的工具。 无货源商家,顾名思义,就是不需要自己准备货源的电商商家,货源来自于其他店铺的产品,重新定价后在自己店铺售出,当客户在自己店铺下单时,再利用软件去所对应的店铺下单,然后赚取商品的差价。而选品,指的就是这些无货源商家将从电商平台爬取商品信息罗列起来,挑选合适的商品,选入自己的店铺中。 这个工具一个功能较多的综合化电商选品工具,其中包括爬虫工具、转链工具和上货工具,其中对电商平台影响最大的还是爬虫工具。我们检测到了该工具会爬取包...
社区文章
驻留的艺术在于是否能够成功地利用漏洞。有时候很难维持对特定环境的访问,尤其是在无法在特权用户组中创建或添加用户、复制凭证或哈希、实现`<bind/reverse> shell`时。本文介绍如何在获取目标的高访问权限后用离散和静默的方法来保持后门可用。 研究人员发现和创建了一个名为RID劫持的后利用技术。 # RID劫持攻击 通过利用系统资源,可以在受害者设备上劫持任意原有的账户(包括500个内置的管理员账户)的RID,并分配到另一个用户账户。攻击可以: * 将被劫持的账户的权限分配非劫持者的账户,即使被劫持的账户并没有启用。 * 允许用劫持者的账户凭证来认证,并获取被劫持用户的访问权限。 * 以劫持者的身份登陆并以被劫持...
社区文章
研究人员最近发现一起新的Ramnit攻击活动,主要传播通过web-injects窃取敏感信息的恶意软件。同时,研究人员发现Ramnit背后的攻击者与其他网络犯罪分子合作,使用第三方服务来增加恶意软件的能力,同时传播其他恶意软件。 今年9月1日,研究人员发现了3个新的Ramnit僵尸网络,背后有5个不同的C2服务器。攻击目标主要是加拿大、日本、美国和意大利的银行和零售商。而且,恶意软件背后的威胁单元好像对PornHub用户很感兴趣: 图1: Ramnit web-injects 下表是研究人员发现的僵尸网络和对应的C2以及攻击的目标: 图2: Ramnit僵尸网络和攻击目标 与之前攻击活动相反的是,这次的攻击活动相对比较配合,一个月只...
社区文章
# 如何通过内存解码的方式加载CobaltStrike的Beacon马并不被杀软和EDR检测 ##### 译文声明 本文是翻译文章,文章原作者 shells,文章来源:shells.systems 原文地址:<https://shells.systems/in-memory-shellcode-decoding-to-evade-avs/> 译文仅供参考,具体内容表达以及含义原文为准。 在过去一周,我做了一些[Win32API](https://docs.microsoft.com/en-us/windows/win32/apiindex/windows-api-list)相关的研究并尝试将其应用到实际的攻击中,在过去我已经做了一...
社区文章
> ps:FB的账户接管 不知道为什么,我有一种直觉,`Login with Facebook`这个功能点我觉得不太安全. FaceBook使用了多个重定向的URL,但是,要在Facebook中找到一个高危漏洞并非易事。这是非常具有挑战性的。 但是,根据谷歌搜索和StackOverflow的说法,我发现这种方式多年来一直处于脆弱状态,大约9到10年。 ## 背景 `Login with Facebook`功能遵循`OAuth 2.0`协议,在facebook.com和第三方网站之间交换token。 该漏洞可能使攻击者劫持`OAuth flow`并用来接管用户帐户的`access_token`。恶意网站可以同时窃取最常见应用程...
社区文章
**作者: BG7YWL 公众号:[ 数智安全研究院](http://https://mp.weixin.qq.com/s/RWfgkRnTn6r7MFUybsHUkQ " 数智安全研究院*")** ## 前言 **Shadowsocks** (简称SS)是一款科学上网工具,基于Socks5代理方式的加密传输协议,但是近年来随着GFW墙的日益增高,一些 Shadowsocks 流量已经可以被很好的识别出来。 虽然“协议可以被识别”已经众所周知,但我们依旧认为,Shadowsocks 的加密做的不错,中间人应该破解不出明文信息。 然而,近期一份来自于奇虎 360 核心安全团队于披露的论文显示:Shadowsocks 的 steam...
社区文章
# 针对 Linux 及 Windows 平台的恶意软件 WellMess 分析 | ##### 译文声明 本文是翻译文章,文章来源:blog.jpcert.or.jp 原文地址:<https://blog.jpcert.or.jp/2018/07/malware-wellmes-9b78.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 写在前面的话 一些恶意软件如果想在多个平台上运行,最常见的方法是使用Java语言来编写。例如,在过去的[文章](https://blog.jpcert.or.jp/2016/05/decoding-obfuscated-strings-in-adwind.html)中介绍的Adwin...
社区文章
# 攻防技术:如何滥用COM & DCOM对象 | ##### 译文声明 本文是翻译文章,文章原作者 packetstormsecurity,文章来源:dl.packetstormsecurity.net 原文地址:<https://dl.packetstormsecurity.net/papers/general/abusing-objects.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 如今,蓝队成员大多熟悉流行的横向移动技术,这使得红队的攻击过程变得更加困难。所以,能否运用新型的初始访问和横向移动技术,成为了红队能否成功实现攻击的关键。在本文中,我们将介绍如何滥用DCOM对象,以及如何利用特定的CO...
社区文章
首先这个cms是tp框架开发的,版本是3.2.3 直接看漏洞点函数 如图,经过 checkPost 检查后,就直接将源 $_GET[ 'id' ] 的参数值赋给了 $orderId 带入了 orderNotice 函数中 ### 检查参数函数 checkPost /** * 检查参数列表 * @param array &$post 待检查参数列表 * @param array $notCheck 设置数字检测列表,和忽略字段 例子:必须 ['is_numeric'=>['age','mobile'], 'nickname'] * @pa...
社区文章
# 【技术分享】Pwn2Own专题:Safari沙箱逃逸第二部分 | ##### 译文声明 本文是翻译文章,文章来源:phoenhex.re 原文地址:<https://phoenhex.re/2017-07-06/pwn2own-sandbox-escape> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 预估稿费:170RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **传送门:[ 【Pwn2Own专题】Safari沙箱逃逸第一部分](htt...
社区文章
**作者:天融信阿尔法实验室 公众号:<https://mp.weixin.qq.com/s/G7l5wBB7oKjXCDGtjuxYTQ>** ### 一、前言 模糊测试(Fuzzing)技术作为漏洞挖掘最有效的手段之一,近年来一直是众多安全研究人员发现漏洞的首选技术。AFL、LibFuzzer、honggfuzz等操作简单友好的工具相继出现,也极大地降低了模糊测试的门槛。笔者近期学习漏洞挖掘过程中,感觉目前网上相关的的资源有些冗杂,让初学者有些无从着手,便想在此对学习过程中收集的一些优秀的博文、论文和工具进行总结与梳理、分享一些学习过程中的想法和心得,同时对网上一些没有涉及到的内容做些补充。 由于相关话题涉及的内容太广,笔者...
社区文章
# 《Dive into Windbg系列》Windbg脚本与插件 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 * 作者:BlackINT3 * 联系:[blackint3@gmail.com](mailto:blackint3@gmail.com) * 网站:<https://github.com/BlackINT3> > 《Dive into Windbg》是一系列关于如何理解和使用Windbg的文章,主要涵盖三个方面: > > * 1、Windbg实战运用,排查资源占用、死锁、崩溃、蓝屏等,以解决各种实际问题为导向。 > * 2、Windbg原理剖析,插件、脚本开...
社区文章
# 侧信道攻击研究——TIMING ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一. 引言 大家好,我是来自银基安全实验室的Cure,今天为大家介绍侧信道攻击方法之一,Timing侧信道。 随着软件安全攻防技术的螺旋式进步,安全隐患也更加多样化,有关静态分析、动态调试、远程渗透的技术技巧层出不穷。而侧信道攻击,作为一种剑走偏锋的攻击方式,也愈发引起业界的重视。 与常规攻击方法不同,侧信道攻击的关注点不再是系统的直观行为,而是由系统行为引起的诸如执行时间、功率损耗、无线电信号等间接表现的变化。所谓Timing侧信道,即基于执行时间的差异而进行的侧信道攻击。这种攻击在web服务场景或其他网...
社区文章
# 利用 Java Agent 动态修补 Log4j2 漏洞 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、前言 Apache Log4j2 JNDI 注入漏洞(CVE-2021-44228)持续发酵,目前网络上提供了多种修补方案,如更新至最新版本、通过配置禁用 lookup 特性、删除 `org/apache/logging/log4j/core/lookup/JndiLookup.class` 类等,这些方法都能有效修补该漏洞,受 NCCGROUP 的项目 [log4j-jndi-be-gone](https://github.com/nccgroup/log4j-jndi-b...
社区文章
**译者:知道创宇404实验室翻译组** **原文链接:<https://unit42.paloaltonetworks.com/thanos-ransomware/>** ## 摘要 在2020年7月6日和7月9日,我们观察到与对中东和北非的两个国有组织的攻击有关的文件,这些组织最终安装并运行了Thanos勒索软件的变体。Thanos变体创建了一个文本文件,该文件显示赎金消息,要求受害者将“ 20,000 $”转入指定的比特币钱包以恢复系统上的文件。我们无法了解这些攻击的总体影响,也无法了解攻击者是否成功从受害者那里获得了付款。 图1.加密文件后显示的Thanos赎金记录。 勒索软件还被配置为覆盖主引导记录(MBR),主引导记...
社区文章
**作者:km1ng@极光无限维阵漏洞团队 原文链接:<https://mp.weixin.qq.com/s/Ol3B3PFLLXLFF8ThA9nxEg> ** ## 一、简介 荷兰网络安全公司Eye Control的安全研究人员发现,超过10万个合勤科技(Zyxel)公司的防火墙、接入点控制器和VPN网关产品中存在管理员级后门账户。这些在二进制代码中硬编码的管理员级别账户使攻击者可通过Web管理面板或SSH界面获得对设备的root访问权限。合勤科技(Zyxel)是一家位于中国台湾新竹的网络设备制造商。 Zyxel固件中发现的后门漏洞cve编号为cve-2020-29583等分为7.8 CVSS ## 二、影响范围 cve官网...
社区文章
# S7CommPlus协议研究 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、概述 最近入手了一个新版本西门子S7-1200PLC,固件版本为V4.2.3,通信协议为S7comm-Plus,已经全面支持通信过程的认证和数据加密。其实,早在2016年4月PLC蠕虫被提出之后,V4.0及其之后的固件版本已全面启用S7comm-Plus协议,安全性有较大的提升,简单粗暴的重放攻击再也不那么凑效了。2019年8月的blackhat大会上,以色列研究人员成功开发出模拟TIA Portal的伪工作站,可成功与新版本的西门子PLC(S7-1200、S7-1500)进行交互,并进行启/停、逻辑篡...
社区文章
`先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。` ### 投稿 * 直接右上角`【个人中心】`-`【创建新帖子】`-`【节点模块】`选择`【技术文章】`。投稿时麻烦提供下可联系到作者的IM,方便审核沟通。(如未收到回复,联系wx:50421961) * Ps: `MD编辑器支持图片拖拽上传、Word文档图片直接复制上传、截图复制自动上传 (๑•̀ㅂ•́)و✧` * * * # 前言 做了一道Pwnhub会员日的题,整道题思路非常好玩,也引发了自己对于布尔盲注、伪随机数以及安全研究的一点点思考。文末有题目源码,复现起来很方便。 代码也发给了先知的工作人员,之后可能会有官方的复现环境供大...
社区文章
### 前言 AntCTFxD^3CTF 中学到了很多,参照大佬的文章也跟着分析一下ysoserial中的AspectJWeaver 。 ### 基础部分 ysoserial中的AspectJWeaver : 此gadget用于写文件 **Java的File类相关知识** `File.separator`表示目录分隔符`/`或者`\`,根据系统判断 **HashSet** HashSet 实现原理简述 : HashMap是HashSet的核心,而Map添加元素需要调用put(key,value)则必须有键和值。但HashSet相当于只有键,故实现HashSet时官方使用了固定值来做value,即 **PRESENT** 。而PRES...
社区文章
# 宝塔面板phpMyAdmin未授权访问漏洞是个低级错误吗? ##### 译文声明 本文是翻译文章,文章原作者 phith0n,文章来源:代码审计 原文地址:<https://mp.weixin.qq.com/s/3ZjwFo5gWlJACSkeYWQLXA> 译文仅供参考,具体内容表达以及含义原文为准。 来自:phith0n [代码审计](https://mp.weixin.qq.com/s/3ZjwFo5gWlJACSkeYWQLXA) 周日晚,某群里突然发布了一则消息,宝塔面板的phpmyadmin存在未授权访问漏洞的紧急漏洞预警,并给出了一大批存在漏洞的URL: 随便点开其中一个,赫然就是一个大大的phpmyadmin后台...
社区文章
这篇文章翻译自:<https://www.bedefended.com/papers/cors-security-guide> 作者:Davide Danelon 译者:聂心明 译者博客:<https://blog.csdn.net/niexinming> 版本:1.0 - 2018年-七月 # 1\. _介绍 这个指南收集关于cors所有的安全知识,从基本的到高级的,从攻击到防御 ## 1.1 _谁应该去读这个文章 这个文章面向所有人:网站管理员,程序员,渗透测试,赏金猎人还有安全专家。 在这个文章种将会找到: * 同源策略和跨域资源共享(cors)介绍摘要 * 主要内容,cors漏洞攻击从入门到精通...
社区文章
最近项目比较多,一个教育局的测试项目,主要目标为一个在线教育平台,经过信息搜集发现是一个开源的代码搭建的平台。能找到源码就离拿下权限不远了。这篇文章在代码审计方面没啥亮点,因为太菜了,不会.net,主要是总结一些.net快速定位漏洞的小技巧。 ## 一、寻找源码 通过询问管理员知道是个开源的系统,但是管理员并不确定具体的信息,就需要我们自己去寻找版权 首页信息查看源代码,根据页面关键字去某fa搜索,确定`"/templates/web/netschool/corescripts/verify.js"` 搜出来的相同站点比较多,根据案例里的连接挨个访问,在某个站底部发现版权为某厦商学院学习平台,知道版权就很容易找到源码了。 ## ...
社区文章
本文由 [@D0g3](https://www.d0g3.cn/about) 编写 i-SOON_CTF_2020 部分题目环境/源码后续将在Github开源 [项目地址](https://github.com/D0g3-Lab/) # Re ## EasyCM_WP #### 1.程序框架 通过TLS回调函数对程序关键加密函数进行SMC自解码,用户输入字符串,通过关键加密函数加密后与字符串比对。 #### 2.关键加密函数 通过SMC自解密后可以查看 类似base64的重组位之后查表,同时另一个线程对表进简单的换表操作,线程同步进行。 (base表被简单加密隐藏) #### 3.反调试 静态反调试:几处花指令。 动态反调试:[...
社区文章
# golang免杀初尝试 ## Author: ILU ## 前言 在之前的文章已经写过了C、Python的方式去实现shellcode的免杀及敏感函数的绕过,其实写了这么多无非就是利用不同的方式打组合拳去绕过AV的检测,剩下的伪装和加壳等操作看两篇文章就好了我感觉没必要单独写一篇怎么去用工具做这些事情。 花了几天的时间学习了golang基础到爬虫,至此开始研究golang的免杀方式,做一下测试的记录。 ## 正题 执行shellcode的常规流程: 1. 申请虚拟内存 2. 把shellcode写入虚拟内存 3. 以各种方式调用写入shellcode的虚拟内存 在windows机器中想要shellcode能够执行,肯...
社区文章
ctf比赛地址:<https://hack.lug.ustc.edu.cn> 大佬博客里wp写的很清楚了,官方wp也写的很好,我比不过大佬,只能把基础多讲一些(大佬在tttang把wp全发了T0T) 官方wp:`https://github.com/USTC-Hackergame/hackergame2022-writeups` 大佬全WP:`https://miaotony.xyz/?utm_source=tttang` # web ## Xcaptcha ### python request二次请求过验证 题目如下: > 题目描述 > 2038 年 1 月 19 日,是 UNIX 32 位时间戳溢出的日子。 >...
社区文章
# 【CTF 攻略】第三届 SSCTF 全国网络安全大赛—线上赛官方 Writeup ##### 译文声明 本文是翻译文章,文章来源:四叶草安全实验室 译文仅供参考,具体内容表达以及含义原文为准。 **** ** ** 传送门 [](http://bobao.360.cn/ctf/activity/421.html) [第三届 SSCTF 全国网络安全大赛—线上赛圆满结束!](http://bobao.360.cn/ctf/activity/421.html) 2017年5月6日-7日,在陕西省互联网信息办公室、陕西省通信管理局指导下,由陕西省网络安全信息协会、西安四叶草信息技术有限公司与北京兰云科技有限公司联合主办,17家大...
社区文章