text
stringlengths
100
9.93M
category
stringclasses
11 values
之前也写过一篇文章,<https://xianzhi.aliyun.com/forum/read/793.html> 里面涉及到了web安全验收参考文档,其实细心利用github就会发现老外也做过一些整理。 详情参考:<https://github.com/FallibleInc/security-guide-for-developers/blob/master/security-checklist.md> E文水平有些渣,适当解释一下(别打脸) 文章包含:登陆认证、用户数据授权、android/IOS app要怎么做、头部检查、输入的时候要怎么防御等等(好吧其实我不会了)
社区文章
# 网络防御之恶意流量分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 常见协议的RFC文档正常值 * 为什么要查询RFC文档呢? 它可以将正常的行为流量与异常的攻击流量区分开来。能看出来正常的值就等于能观察到异常的攻击流量。 一个强有力的意识就是:遇到可疑,就来RFC查询它们的合法解释,如果未找到合法的行为解释,显而易见,它属于非法。遇事不决,RFC文档。 ### ARP **wireshark样本** * 实战练习可以在官网把样本下载下来自己观察 <https://gitlab.com/wireshark/wireshark/-/wikis/home> 【官方样本】 ...
社区文章
# 工控安全(十)——移动通信基础 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 如今5g加工业成了热门话题,我们也有必要了解一下移动通信方面的知识,这次就为大家介绍一下GSM,也就是第二代通信技术2g的基础知识。 GSM全称为Global System for Mobile Communications,也就是我们俗称的2g,虽然看上去有些古老,但一方面,其中的设计思路还值得我们学习;另一方面,GSM现在还存在伪基站这一重要的安全问题。而且根据目前的规划,2g并不会退出,仍然会作为我们日常使用的重要部分,所以我们很有必要了解其基础知识和原理。 网络上对于伪基站的技术文章不少,但是对于原理介...
社区文章
# 【知识】9月20日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: Google 呼吁警惕政府支持的黑客攻击、打印机安全详解、CVE-2017-12615 Apache Tomcat Remote Code Execution via JSP、CVE-2017-3085:在远程沙箱中运行,Adobe Flash Windows用户凭据泄漏漏洞、Active Directory访问控制列表、浏览器安全白皮书、常见的WiFi攻击及检测方法、The PYPI Python Package Hack、Microsoft Edge: 内存损坏与...
社区文章
原文地址:<https://www.voidsecurity.in/> ## 0x001 前言 NAT模式下的VirtualBox(默认配置)在IP地址`10.0.2.4`(随意指定)中运行只读TFTP服务器以支持PXE引导。以下利用的两个漏洞无需特权用户的操作触发,也无需安装Guest Additions,在默认配置下即可触发攻击。 ## 0x002 CVE-2019-2553 - 目录遍历漏洞 TFTP服务器的源代码位于`src/VBox/Devices/Network/slirp/tftp.c`,它基于QEMU中所使用的TFTP服务器。 * This code is based on: * * tf...
社区文章
# VPNFilter-新型IoT Botnet深度解析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 报告编号: 2018-05-30 报告来源: 360CERT 报告作者: hjy, redrain 更新日期: 2018-05-30 ## 0x00 事件概述 2018年5月23日,Cisco Talos团队披露了一起名为”VPNFilter”的IoT Botnet事件,360CERT团队进行了详细的事件跟踪,并形成本文分析。 VPNFilter是一个通过IoT设备漏洞组建Botnet,多阶段,多平台,模块化,多功能的恶意网络攻击行动,从目前掌握的情况,总共有三个阶段。 **第一阶段** ,作...
社区文章
事情的起因是帮班级开发了一个管理平台,其中的权限校验部分使用了shiro。上线后有一个同学发现了一个漏洞,可以造成任意用户登录,绕过Api的身份验证。 我们在使用shiro进行身份认证时,需要根据自己的需求实现Realm,实现doGetAuthentication(用户身份认证信息)以及doGetAuthorizationInfo(用于权限校验信息)。 ## 问题代码 重写的doGetAuthenticationInfo方法,在使用userMapper查询到用户信息之后,将user存到了shiro的session之后。 @Override protected AuthenticationInfo doGetA...
社区文章
**作者: 天宸@蚂蚁安全实验室 原文链接:<https://mp.weixin.qq.com/s/Fj6cZ21yuGXDT0qStLaopw>** 上期分享中,灵巧为大家介绍了智能合约安全系列,并揭秘了以太坊特性上多种新漏洞类型。今天我们进入漏洞攻防术-下集,探索以太坊上那些旧貌换新颜的传统漏洞类型。 权限控制问题属于传统的漏洞类型,在绝大多数平台和系统上都有发生。以太坊上目前发现两类权限控制问题:完全无访问控制和有访问控制,但是访问控制不当,没有达到访问控制的效果。 ## **权限控制漏洞** ### **合约对用户无访问控制** **这类问题一个典型的案例是 Constructor 函数定义不当。** **漏洞介绍** ...
社区文章
# 正向角度看Go逆向 Go语言具有开发效率高,运行速度快,跨平台等优点,因此正越来越多的被攻击者所使用,其生成的是可直接运行的二进制文件,因此对它的分析类似于普通C语言可执行文件分析,但是又有所不同,本文将会使用正向与逆向结合的方式描述这些区别与特征。 ### 一、语言特性 #### Ⅰ. Compile与Runtime Go语言类似于C语言,目标是一个二进制文件,逆向的也是native代码,它有如下特性: 1. 强类型检查的编译型语言,接近C但拥有原生的包管理,内建的网络包,协程等使其成为一款开发效率更高的工程级语言。 2. 作为编译型语言它有运行速度快的优点,但是它又能通过内置的运行时符号信息实现反射这种动态特性。 ...
社区文章
# Responder工具 Responder下载地址: <https://github.com/lgandx/Responder> Responder工具可以污染LLMNR和NBT-NS请求。 首先假设连接到Windows活动目录环境(Windows Active directory),当网络上的设备尝试用LLMNR和NBT-NS请求来解析目的地机器时,Responder就会伪装成目的地机器。当受害者机器尝试登陆攻击者机器,responder就可以获取受害者机器用户的NTLMv2哈希值。 在demo攻击中,讨论了2种攻击。 * 获取NTLMv2哈希值,并使用Hashcat密码破解工具。 * 使用Responder和Mu...
社区文章
# arm架构下pwn的csu利用 arm架构下的csu利用与x86架构下的有很多相似的点 ###### x86: ​​ ###### arm: ​​ ‍ ###### 首先看一下gadget1: ​​ ​​ LDP X19, X20, [SP,#var_s10] LDP X21, X22, [SP,#var_s20] LDP X23, X24, [SP,#var_s30] LDP X29, X30, [SP+var_s0],#0x40 RET ‍ ​`ldp指令`​: load...
社区文章
来源链接:[rootkiter.com](http://rootkiter.com/2016/12/18/%E6%A0%B7%E6%9C%AC%E9%80%86%E5%90%91%E4%B8%AD%E7%B3%BB%E7%BB%9F%E8%B0%83%E7%94%A8%E7%9A%84%E8%AF%86%E5%88%AB%E6%96%B9%E6%B3%95.html) Author: **[RootKiter](https://github.com/rootkiter)** ### 无符号表情况下的逆向 LINUX平台下的程序,可以通过strip程序进行精简,精简过的可执行文件会变小,同时又丝毫不影响执行效率。但这种情况会给程序逆向...
社区文章
# CISCN 2021 Final Break环节 Pwn Writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## cissh 这道题是最简单的一道题目,比赛现场大概有十几支队伍做出来了。 出简单的题目对自己队伍其实蛮不利的,因为如果抽到了自己的题目,比赛过程中会排除自己的题目,而别人都是难题,就很容易爆零。 这是一道 C++ 程序,题目的难度主要在于逆向部分,但是由于比赛现场时间有限,所以这里推荐采用盲测 + 简单静态分析的手法来寻找漏洞。 可以找到程序中存在 Manager::initFuncTable 函数用于初始化 结合里面的字符串可以猜测到对应的传参与 Linux Sh...
社区文章
# 【CTF攻略】全国高校网安联赛-决赛 X-NUCA 2016 PWN Writeup | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **作者:**[ **FlappyPig** ****](http://bobao.360.cn/member/contribute?uid=1184812799) **预估稿费:300RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆 **[ **网页版**](http://bobao.360.cn/contribute/index)** 在线投稿** ** ** **前言...
社区文章
# TSG6 sushi-da 内核部分分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 开启的保护 `run.sh`: qemu-system-x86_64 \ -kernel bzImage \ -initrd rootfs.cpio \ -nographic \ -monitor none \ -cpu qemu64 \ -append "console=ttyS0 kaslr panic=1 nosmep nosmap pti=off quiet oops=panic" \ -...
社区文章
# 第一手详细又全面的ISCC 2018 writeup等你学习 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:china H.L.B战队 未经同意,不得转载 ## 一、 Misc ### 1.题目:What is that? 解答: (1) 打开题目后发现是一个手势如下图所示: (2) 打开winHex工具,寻找00000272000001F4,如下图所示; (3) 修改成00000272000002F4,如下图所示; (4) 保存并且打开图片即可看见flag,如下图所示; (5) Flag得:Flag={Welcome_To_ISCC_2018}; (6) 题...
社区文章
# 安全快讯14 | 朋友圈“新冠疫苗”明码标价?专家这样说 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 诈骗先知 ### 朋友圈流传“新冠疫苗上市”消息 竟然还明码标价?? 近日,随着俄罗斯公布新冠疫苗的信息后,关于疫苗的消息有点多,其中有人在朋友圈明码标价卖起了“新冠疫苗”,然而并没有听过官方发布成功研制疫苗的消息,到底是怎么回事呢? **在朋友圈“上市”的疫苗** “需要新冠疫苗的联系我,9月2日发售” “498一支,打3支,医护人员和出国人员可以先用” 微信朋友圈有人公开售卖新冠疫苗,价格几百元,扫描盒子上的条形码还能进行药品溯源,可以查到该疫苗的生产公司。经过多家媒体的求证,得...
社区文章
# 基于异常行为检测CobaltStrike | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在很多攻击活动中,我们都能看到 **CobaltStrike** 的身影,所以,对于防御者,了解其在各个攻击阶段的行为特征是非常有必要的 上篇文章——[《威胁狩猎的最佳实践》](https://www.anquanke.com/post/id/260494)里提过一些检测方法,本文正好以CS为例,介绍下behavior-based的检测手段 全文结构参考ATT&CK攻击框架展开,主要涉及CS内置或者常用的使用姿势,检测思路仅供参考 ## 攻击阶段 ### Execution CS中有很多...
社区文章
# 利用RITA检测beacon通信 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 [RITA](https://github.com/activecm/rita) 是一个用于检测 C2 通信流量的开源项目,由 GO 语言编写 本文主要介绍其分析器的工作原理,并借助 Python 代码逐步还原该算法 为方便阅读,以下涉及到的变量均参照源码搬运而来,读者可跳转至该项目后自行作对比分析 分析器源码地址:<https://github.com/activecm/rita/blob/master/pkg/beacon/analyzer.go> 该算法对 **同源-目的IP** 间的通信,...
社区文章
# APT1王者归来?McAfee发布关于Operation Oceansalt的分析报告 ##### 译文声明 本文是翻译文章,文章原作者 McAfee,文章来源:mcafee.com 原文地址:<https://www.mcafee.com/enterprise/en-us/assets/reports/rp-operation-oceansalt.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、概述 McAfee高级威胁研究小组发现一个针对韩语用户的数据侦察类恶意软件。由于它与早期恶意软件Seasalt(海盐,属于早期的一个中国黑客组织)的相似性,我们将此威胁命名为Operation Oceansalt(海...
社区文章
**作者:nEINEI、vxjump 原文链接:<http://www.vxjump.net/files/aptr/aptr.txt>** ## 前言 APT(Advanced Persistent Threat)是当下网络安全防御面临最大的高级威胁之一。目前最被认可是多层立体的防护解决方案,继而人们又提出共享威胁情报等方式[1]。 这些方法倡导集中现有资源互联互通,增加攻击者成本的方式来整体对抗高级威胁。总之,这些是从应对问题的层面提出的防御方法。 本文将从挖掘APT本质的角度出发,归纳推理出一系列关于高级威胁的特性并以此做为安全研究,防御体系设计的指导原则。同时对攻击能力进行量化研究,形成有序数据,这将对预测APT的发生,了...
社区文章
# 写在前面 最近在做渗透的过程中,遇到了一些阻碍,在无法获得一些可用的密码以及root权限的情况下进程陷入了僵局,但是在查看history的过程当中发现所掌握的用户经常会登陆这台服务器并使用sudo命令开启一些服务或者其他的操作,故而想着弄个小脚本来尝试偷一下这个用户的sudo密码,但是找了一圈发现大多可用的脚本都比较老旧,要么是逻辑处理上有问题,要么就是考虑情况不是很全面,容易被用户发现异常,亦或者是操作痕迹无法自动清除,还需要登陆后手工清除,不是很安全。故而就花了一点时间写了一个简单的C程序,用来窃取sudo密码并自动清除痕迹,且最大程度上让被攻击用户无法察觉异常。 废话不多说,给各位大师傅们递上 ~~~一杯卡布奇诺~~ ~R...
社区文章
# 工控安全入门(五)—— plc逆向初探 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 之前我们学习了包括modbus、S7comm、DNP3等等工控领域的常用协议,从这篇开始,我们一步步开始,学习如何逆向真实的plc固件。 用到的固件为<https://github.com/ameng929/NOE77101_Firmware> 目前网上几篇对于该固件的分析都是以2018工控安全题目解题为主,并没有相应的知识和说明,这次我们不会做题目方面的说明,而是重点关注如何从零开始逆向固件。 本系列涉及到vxworks操作系统、PowerPC CPU架构的汇编语言、Ghrida的反编译问题,网上提供的...
社区文章
# [Nu1L] writup-for-Alictf-2016 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **MISC** **coloroverflow** 首先感觉这种包名不像是CTF用的,所以直接Google之,发现是Google Play上开源的游戏Color Overflow。于是下载下来进行比对,发现多出了几个类无法匹配上原apk,所以猜测是自己后加的。分别将多出的类分析之后,发现分别是用语发送请求、生成请求和工具类。我将其命名为LogClass、n和Utils 程序将请求生成之后向log.godric.me发送POST请求,在代码里发现数据发送之前...
社区文章
**作者:Hcamael@知道创宇404实验室** **相关阅读:[从 0 开始学 V8 漏洞利用之环境搭建(一)](https://paper.seebug.org/1820/ "从 0 开始学 V8 漏洞利用之环境搭建(一)") [从 0 开始学 V8 漏洞利用之 V8 通用利用链(二)](https://paper.seebug.org/1821/ "从 0 开始学 V8 漏洞利用之 V8 通用利用链(二)") [从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三)](https://paper.seebug.org/1822/ "从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(...
社区文章
# 教你一步一步构造CVE-2020-2555 POC ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、前言 欸欸欸,不想写论文,起床发现<https://www.zerodayinitiative.com/blog/2020/3/5/cve-2020-2555-rce-through-a-deserialization-bug-in-oracles-weblogic-server>爆出CVE-2020-2555新的gadget细节了,打发打发时间试着写写POC。本文POC构造将会比较详细,挖JDK gadget大佬自动略过吧,还有本文只是POC,不包含exp,那些想要exp的大佬们也...
社区文章
# 【技术分享】Android SO自动化逆向探究 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:非虫 预估稿费:600RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **简介** 长期从事Android SO动态库分析时,时常会做一些重复性较高的工作。例如,SO库中的 **Java_com_xxx_yyy()** 等一系统与Java层桥接的方法,逆向它们时,通常需要做如下工作: IDA Pro载入SO,完成第一次的反编译。 导入jni.h头文件,引入 **JNINativeInterface** 与 **JNIInvokeInterfa...
社区文章
## 一、漏洞分析 ### 1\. 漏洞背景: 1. 官方说明: > It is possible to perform a RCE attack with amalicious field value when > using the Struts 2 Struts 1 plugin and it's a Struts1 action and the value > is a part of a message presented to the user, i.e. whenusing untrusted input > as a part of the error message in the ActionMessagecl...
社区文章
原文链接:http://www.brokenbrowser.com/workers-sop-bypass-importscripts-and-basehref/ 原文标题:Workers SOP Bypass importScripts and baseHref 原作者: **@magicmac2000** 译: **Holic (知道创宇404安全实验室)** * * * ### 前言 关于HTML web worker的科普: > web worker 是运行在后台的 JavaScript,不会影响页面的性能。 当在 HTML > 页面中执行脚本时,页面的状态是不可响应的,直到脚本已完成。 worker线程中的代码具有独立的执行...
社区文章
# Hawkeye GitHub地址:<https://github.com/0xbug/Hawkeye> ## 简介 > 监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。 ## 截图 [ ## 特性 * 邮箱告警通知 * 黑名单添加 * 爬虫任务设置 ## 依赖 * Python 3.x * Flask * MongoDB ## 支持平台 * Linux, macOS ## 安装 克隆项目到本地 git clone https://github.com/0xbug/Hawkeye.git --depth 1 Hawkeye 支持 Python _3.x...
社区文章
# HackerOne:2018年全球白帽黑客收入调查报告 ##### 译文声明 本文是翻译文章,文章原作者 Hackerone,文章来源:hackerone.com 原文地址:<https://www.hackerone.com/sites/default/files/2018-01/2018_Hacker_Report.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、黑客的定义 黑客:一类喜欢挑战智力,并能够创造性地突破限制的人。 (译者注:在本报告中,“黑客”一词均指进行漏洞研究和漏洞挖掘的白帽黑客。) ## 二、摘要 我们正处在一个充满黑客的时代。一些黑客被誉为英雄;一些黑客不断被媒体提及;一些黑...
社区文章
最近一直在学习堆的利用,我是按照蓝莲花战队队员Atum 的规划路线进行学习的,感觉大佬介绍的方法和路线相当好,让我这个萌新成长了不少。我将继续按照他的这个规划走下去,当然,肯定少不了自己的摸索,毕竟规划只是一个方向,最重要的还是自己去实践。我会继续把我的学习过程和心得分享出来,方便那些像我这样的菜鸟可以更快的成长起来。值得注意的是,在学习堆的漏洞利用之前,应该先读一读《glibc内存管理ptmalloc源代码分析.pdf》的内容。 # fastbin double free ## double free 原理 简单的说,double free 是任意地址写的一种技巧,指堆上的某块内存被释放后,并没有将指向该堆块的指针清零,那么,我们...
社区文章
# 白名单,被谁绕过了? ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 起因 近期在内网发现了有个应用之前的开放重定向漏洞的绕过,通过这个漏洞绕过,我又发现了 [apache/dubbo](https://github.com/apache/dubbo) 的一个有意思的问题以及 URL 相关的话题。 之前,给内网应用提交过一个开放重定向漏洞,后面又发现这个开放重定向漏洞存在一个绕过方法。假设一个恶意 URL 为 `https://evailhost#[@whitehost](https://github.com/whitehost "@whitehost")`,那么这个恶意链接依然可以实...
社区文章
# D盾dll劫持利用 ## 原理 我个人的理解是:通过一些方法来劫持或者替换原程序运行时调用的dll,欺骗程序加载该恶意dll。 ## 利用途径 dll劫持可用来做权限维持,钓鱼攻击等等。(当然师傅们肯定还有其他骚思路,这里不一一举例) ## 漏洞挖掘 1、运行D盾客户端(我这里是v.2.1.5.4),使用Process Explorer查看程序加载了哪些dll。 2、在这里还需要介绍下 **SafeDllSearchMode** 和 **KnownDLLs** ,前者是windows针对dll劫持设置的安全机制,后者包含了系统中常见的dll,但如果在该注册表:HKEY_LOCAL_MACHINE\SYSTEM\CurrentCo...
社区文章
作者:[k0shl](https://whereisk0shl.top/post/hitb_gsec_ctf_babystack_writeup "k0shl") #### 前言 今天给大家带来的是 HITB GSEC Win PWN 的 babystack 的解题全过程,关于 babyshellcode 的解题过程已经过更新在[前文](https://paper.seebug.org/378/ "前文")里。 在 babystack 中用到的一些 babyshellcode 中提到的知识点,这里就不再进行赘述,请参考上一篇文章,在 babystack 里的漏洞品相比 babyshellcode 的要好,可利用点很清晰也很简单,但是...
社区文章
**Author:Longofo@ Knownsec 404 Team** **Time: April 8, 2020** **Chinese version:<https://paper.seebug.org/1166/>** Nexus Repository Manager 3 recently exposed two El expression parsing vulnerabilities, [cve-2020-10199](https://support.sonatype.com/hc/en-us/articles/360044882533) and [cve-2020-10204](https://support...
社区文章
# 简介 Minio 是一个基于Go语言的对象存储服务。它实现了大部分亚马逊S3云存储服务接口,可以看做是是S3的开源版本,非常适合于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等。MinIO verify接口存在敏感信息泄漏漏洞,攻击者通过构造特殊URL地址,读取系统敏感信息。 # 漏洞利用方式 版本号检测: 1.http请求:GET /api/v1/check-version 2.HTTP响应版本小于RELEASE.2023-03-20T20-16-18Z则存在漏洞。 信息泄漏: POST /minio/bootstrap/v1/verify HTTP/1...
社区文章
**前 言** 之前发表了《一些BAT的XSS实例》系列五篇技术文章:《一些BAT的XSS实例(一)基础篇》《一些BAT的XSS实例(二)进阶篇》《一些BAT的XSS实例(三)中级篇》《一些BAT的XSS实例(四)高级篇》《一些BAT的XSS实例(五)最终篇》 很多朋友表示看得意犹未尽,问我还有没有续集。刚好最近有朋友发了我一个twitter上某大神出的题,我看了看感觉很有意思,所以改了下细节出了两道题来作为该系列的续集,进行下思路的分享。 先把设计的2个题目发出来 http://px1624.sinaapp.com/test/xsstest11/ http://px1624.sinaapp.com/test...
社区文章
# Borland AccuRev许可证服务器的缓冲区溢出漏洞 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 **** **我最近看到zerodayinitiative发布了一个**[ **http://www.zerodayinitiative.com/advisories/ZDI-15-416/Borland**](http://www.zerodayinitiative.com/advisories/ZDI-15-416/Borland) **AccuRev 许可证服务器的漏洞。** 他们关于这个漏洞的说明如下: 这个漏洞允许远程的攻击者在安装有Borla...
社区文章
# 如何渗透测试以太坊dApps | ##### 译文声明 本文是翻译文章,文章来源:https://arvanaghi.com/ 原文地址:<https://arvanaghi.com/blog/pentesting-ethereum-dapps/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 所谓的以太坊(Ethereum)去中心化应用(decentralized application,dApp),指的就是基于共识协议(consensus protocol)交互的应用。在本文中,我们选择的目标为dApp最常见的某类应用场景:与一个或者多个智能合约(smart contracts)交互的常规Web应用。 当我们...
社区文章
# 红队安全研发系列之Ring3到Ring0系统调用过程上(Ring3篇) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 这篇文章我们将研究CreateFile是如何从Ring3到Ring0,其中经过了哪些模块,而这些模块又是通过什么技术关联起来的。通过这一篇文章的学习,我们可以更好的了解操作系统内部的调用原理,更能帮助我们深入理解操作系统的各组件的相互调用关系。 ## 为什么学? 如果你想在操作系统上达成以下事情,那么学习这篇文章就是你最好的选择。或者你有下列想法,那么通过举一反三,也是可以做到的。 1.做Hook。Hook可以做的事情非常多,账密拦截,HTTPS拦截。 2.研究和...
社区文章
# 一. 前言 有一类病毒木马令中招者无比头疼,怎么头疼呢,就是普通网友一旦中招,一般的杀毒方法杀不干净。用杀毒软件杀不完,格式化重装行不行?但这类病毒一般网友格式化重装很快发现又来了。什么样的病毒如此顽固,今天让我们来盘一盘。 顽固病毒主要指利用计算机启动后较早的时机获得执行机会,运行在系统底层的Bootkit病毒及Rootkit病毒。Bootkit病毒会感染磁盘MBR、VBR,在系统引导阶段就获得执行控制权,有启动早,隐藏性高等特点。Rootkit病毒在Ring0层执行,有着较高的权限,往往通过挂钩磁盘钩子,注册回调等技术手段实现自保护,有与杀软对抗激烈,变种多等特点。 2018年较为活跃的Bootkit/Rootkit 病毒家...
社区文章
# 常见的一些威胁情报分析平台 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 在进行渗透过程中,也可以借助一些商用或者非商业平台来进行信息搜索及验证,主要针对邮箱、IP、域名、文件md5、apk文件等进行搜索,整理和完善线索信息。为了大家方便, 对目前公开的威胁情报平台进行搜集,在实际使用过程中建议交叉搜索,以获得更多的信息。这些平台都需要实名认证,认证后即可进行查询。 一、国内威胁情报平台 1. 360威胁平台 <https://ti.360.net/#/homepage> 2.绿盟威胁情报平台 <https://ti.nsfocus.com/> 3.venuseye威胁情报平台 <htt...
社区文章
## java反序列化知识总结和一些ctf的例题 ##### 反序列化知识: ###### 对于web手来说,php的反序列化一定不陌生,php的反序列化一般关注的就是魔术方法的调用和动态函数的执行这些,在java这里对参数类型这些要求严格,所以不能像php那么轻松的挖掘反序列化链子,接下来就讲一些cc链里面用到的java的一些特性和一些比较高质量的java_ctf题。 ##### java的反射 ###### 本身反射就是为了动态执行类方法,所以我们就可以利用达到命令执行,先来看看java正常命令执行 import java.io.IOException; import java.lang.reflect.Invo...
社区文章
# 3月25日安全热点 - Facebook从用户的智能手机收集电话和短信数据 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 Facebook从用户的智能手机收集电话和短信数据 <https://www.bleepingcomputer.com/news/technology/facebook-collected-call-and-sms-metadata-from-some-users-smartphones/> Shodan搜索公开数千台托管密码和密钥的服务器 [https://developers.slashdot.org/story/18/03/24/1943239/sho...
社区文章
# 【技术分享】2.5代指纹追踪技术—跨浏览器指纹识别 | ##### 译文声明 本文是翻译文章,文章来源:默安科技 原文地址:<http://mp.weixin.qq.com/s/gR7CcICIPV8S1Jop3i_8WQ> 译文仅供参考,具体内容表达以及含义原文为准。 **** **前言** **作者简介** 程进,默安科技影武者实验室安全工程师。主要参与一些安全产品的安全能力推进,包括幻盾的蜜网、黑客溯源技术,SDL雳鉴的漏洞扫描、代码审计等。 **01.研究背景** 在如今,做安全防御已经不仅仅是被动的等着攻击者攻击,作为防御方,有越来越多的方法去反击攻击者,甚至给攻击者一些威胁。 设备指纹技术是一种长久有效的追踪技术,即...
社区文章
# WEB ## HardJS 首先先看代码,稍微浏览一遍看看有什么奇怪的逻辑,一眼就能看出`lodash.deepAssign`很奇怪。但lodash一般来说不会有啥漏洞出现,因此`npm audit`一下看看是不是有洞。 于是,原型链污染get:<https://nodesecurity.io/advisories/1065> 那污染之后我们能干啥呢?那当然是RCE了。搜索了一下eval没搜到,那看看还有谁有动态拼接代码的就行了。这里用到了一个模板引擎ejs,它肯定有代码拼接;直接去看ejs源码。 随便划拉一下屏幕就发现了一大堆源码拼接,从中随便挑一个可以被污染的变量就好了。先看看哪些可能可以操作的,找找大量的`xxx.yyy ...
社区文章
# 0RAYS-GACTF的writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 比赛很不错,又肝了两天,终于苟住第七名,师傅们太顶了 ## WEB ### EZFLASK 第一部分源码 # -*- coding: utf-8 -*- from flask import Flask, request import requests from waf import * import time app = Flask(__name__) @app.route('/ctfhint') def ctf(): hin...
社区文章
# 0x00 前言 本文主要来探讨一下内网穿透方式与思路总结。在开始之前,需要先设置一个前提即已经具有目标内网中的一台主机的任意命令执行的权限,比如:webshell或者某个service的RCE漏洞。我们这里的目标是要绕过可能存在的防火墙,IDS/IPS或者深度包检测系统从而拿到目标内网主机的shell并进而穿透内网以便实施内网渗透。 # 0x01 实验与分析 **实验环境的搭建:** 这里我使用VirtualBox新建了一个NAT网络(10.0.2.0/24)来模拟内网以及一台Kali主机(192.168.0.230)来模拟外网主机,具体如下: * 内网地址(NAT网络):10.0.2.0/24 * * 内网主机...
社区文章
# Truecaller远程代码执行漏洞影响100万安卓设备 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://securityaffairs.co/wordpress/45701/hacking/truecaller-remotely-exploitable-flaw.html > 译文仅供参考,具体内容表达以及含义原文为准。 远程利用Truecaller中的漏洞会对超过100万部安卓设备造成威胁。 来自猎豹移动安全研究实验室(Cheetah Mobile Security Research Lab)的安全研究人员发现了热门的来电管理应用程序Truecaller中的严重漏洞。该漏洞允许任...
社区文章
# Java安全之 Xstream 漏洞分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 好久没写漏洞分析文章了,最近感觉在审代码的时候,XStream 组件出现的频率比较高,借此来学习一波XStream的漏洞分析。 ## 0x01 XStream 历史漏洞 下面罗列一下XStream历史漏洞 XStream 远程代码执行漏洞 | CVE-2013-7285 | XStream <= 1.4.6 ---|---|--- XStream XXE | [CVE-2016-3674](https://x-stream.github.io/CVE-2016-3674....
社区文章
# 【知识】10月29日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: **部分感染坏兔机器加密文件可不付钱解密** 、 ** ** **Basetool地下黑客论坛信息泄漏,黑客勒索5万美元****** 、 **如何使用Powershell脚本收集sccm日志文件** 、 ** **Linux通过Voltage Fault注入实现提权**** 、 ** **Uber中的DOM XSS**** 、DroidCon London 2017 PPT。** **** **资讯类:** 部分感染坏兔机器加密文件可不付钱解密 <https://w...
社区文章
# 5月10日安全热点 - mac上signal app的消息删除也会存储在硬盘上 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞 Vulnerability ADV170017:office安装过程中ose.exe以管理员权限运行,同时利用其具有的dll劫持漏洞可以执行任意代码 <http://t.cn/R3wgZuY> CVE-2018-1118:linux内核中vhost_new_msg函数没有正确初始化内存导致信息泄漏 <http://t.cn/R3wgZBu> CVE-2018-1046:PowerDNS的dnsreplay中的缓冲区溢出 <http://t.cn/R3wgZ...
社区文章
## 提权基础 ### 权限划分 * `Administrators`:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。 * `Power Users`:高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。 * `Users`:普通用户组,这个组的用户无法进行有意或无意的改动。 * `Guests`:来宾组,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多 * `Everyone`:所有的用户,这个计算机上的所有用户都属于这个组。 ### 基础命令 $ query user ...
社区文章
在前一阵的 **2019强网杯线下赛** 中,出现一道 **Laravel5.7 RCE** 漏洞的利用。之前有关注过这个漏洞,但没细究。比赛期间,原漏洞作者删除了详细的分析文章,故想自己挖掘这个漏洞利用链。本文将详细记录 **Laravel5.7 反序列化漏洞RCE链** 的挖掘过程。 ## 漏洞环境 直接使用 **composer** 安装 **laravel5.7** 框架,并通过 `php artisan serve` 命令启动 **Web** 服务。 ➜ html composer create-project laravel/laravel laravel57 "5.7.*" ➜ html cd la...
社区文章
# CVE-2019-15666 xfrm UAF 8字节写NULL提权分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 CVE-2019-15666是个被低估的漏洞,NVD给的评分只有4.4分。但是2020年5月份,据外媒报道,英国、德国、瑞士和西班牙等国超级计算机中心纷纷报告被加密货币恶意软件感染,导致多个高性能计算集群关闭。根据英国网络安全公司Cado Secutiry调查分析,黑客很有可能是通过利用非法得来的SSH凭证获得了超级计算机集群的权限,然后利用CVE-2019-15666漏洞进行了提权,然后部署了恶意挖矿程序。这次受影响的超级计算机有不少都是用于新冠肺炎研究的,因此这个时...
社区文章
# CVE-2017-17053(Linux kernel LDT use after free) 漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1\. 漏洞信息 > * 漏洞等级:高 > * 漏洞类型:UAF > * 攻击向量:本地 > * 权限要求:低 > * 利用公开:否 > * 影响范围:<= 4.12.10 > * 漏洞补丁:Linux `commit id`: `ccd5b3235180eef3cfec337df1c8554ab151b5cc` > * 修补日期:2017-08-25 > ## 2\. CONFIG_MODIFY_L...
社区文章
# 12月5日安全热点 - 仙女座僵尸网络/勒索软件新变种 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 Leakbase.pw被黑,网站被导向社工库 <https://www.bleepingcomputer.com/news/security/leakbase-pw-hacked-password-service-goes-dark/> ICS-CERT(美国工控系统计算机应急响应团队)就如何在工业环境中更新杀毒软件提出建议,但有安全专家认为这些建议并不够实用,杀毒软件并不是工控系统安全的保证 <http://www.securityweek.com/ics-cert-ad...
社区文章
题目来源是2020年DASCTF 8月赛 ,通过这道题好好学习到了一些python jinja2 ssti的姿势。当时没做出来,后来参考颖奇师傅的博客做的。 链接:<https://www.gem-love.com/ctf/2598.html> 这道题目和最一般的ssti有些不一样,这道题更多的是利用了jinja2本身自带的过滤器进行了字符串的构造,又因为global没有被禁用,可以最终找到 **buitins** 中的eval进行命令执行,最终获得flag。 题目给了源码: #!/usr/bin/env python # -*- coding: utf-8 -*- from flask import Flas...
社区文章
# 写在前面 本篇文章是挖掘某安全厂商产品0day通用逻辑缺陷漏洞到Getshell过程。过程挺奇幻的,请各位师傅耐心观看~ # 过程 这里首先先到目标主站进行信息收集,看看他们有哪些产品等等。 然后我就用网络空间搜索引擎再次进一步收集信息,最后把目标定在了一个页面看着相对简陋的网络安全设备Web管理界面上: [ 然后这里到网上尝试寻找该安全厂商旗下这个产品的通用弱口令,费了一番功夫算是找到了,可是尝试了以后要不就是提示我`密码不正确!`: [ 要不就是提示我:`用户名不存在!`: [ 看来有可能是之前已经有人发现过该问题并提交了通用弱口令漏洞了,安全厂商可能已经修复了。这里为了验证我的观点,我便到cnvd的漏洞列表里进...
社区文章
# 团队线下赛AWD writeup&Beescms_V4.0代码审计 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 本篇原创文章参加双倍稿费活动,预估稿费为800元,活动链接请点[此处](https://www.anquanke.com/post/id/98410) > > 前段时间,团队搞了一次CTF线下攻防赛,用的是Beescms,比赛时间太短,没来得及找出所有漏洞,现在好好审一审这个CMS。 ## 一、预留后门 比赛开始,还是将整个/var/www/html目录下载下来,用D盾扫一下,是否有预留后门: 看到site/sitemap.php 文件疑似木马,查看一下: 看到$_POST...
社区文章
**PAM** (Pluggable Authentication Modules )是由Sun提出的一种认证机制。它通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于向系统中添加新的认证手段。PAM最初是集成在Solaris中,目前已移植到其它系统中,如Linux、SunOS、HP-UX 9.0等。 * * * 简而言之,PAM中包含Linux的登录认证模块,并且Linux开源,所以我们便可以修改认证文件中的代码逻辑,实现权限维持。 查看pam版本: * getconf LONG_BIT * cat ...
社区文章
# CTF OSINT题型解题技巧分享 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 近年来,开源情报(OSINT)作为一种新题型频繁出现在各大CTF赛事当中,也有一部分专门的OSINT赛事或黑客马拉松(Hackathon),旨在协助相关司法机构找回长期失踪的人员。还有团队制作了专门用于OSINT的虚拟机(Trace Labs OSINT VM)。本文将回顾近年DownUnderCTF比赛中的几个OSINT挑战,并分享一些解题技巧。 ## 挑战1 – Get over it!(DUCTF2021) 难度:简单 任务:根据图片找到桥的名字,以及桥梁的主跨长度 解题思路:根据图片的可...
社区文章
# Java安全之ysoserial-JRMP模块分析(一) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 在分析到Weblogic后面的一些绕过方式的时候,分析到一半需要用到ysoserial-JRMP该模块。不止是Weblogic的反序列化漏洞会利用到,其他的反序列化漏洞也会利用到,所以在此对该模块做一个分析。了解底层原理,一劳永逸。但看到网上分析文章偏少,如有分析错误望师傅们指出。 ### 概述 在这里简单来讲讲JRMP协议相关内容,JRMP是一个Java远程方法协议,该协议基于TCP/IP之上,RMI协议之下。也就是说RMI该协议传递时底层使用的是JRMP协议...
社区文章
比赛环境没关,可以找其他人借账号复现本次比赛题目,以下是网鼎杯第三场Web题解。 ## Web ### comein 题目:由于运维人员失误,内网认证页面部署至了外网,不过还好,开发加了域名验证。 查看源码,发现如下代码: 很明显又是考察 **parse_url** 函数绕过,只不过开头多了对点号的匹配,绕过即可。使用 **payload** : **.@c7f.zhuque.com/..//** 可以自己本地调试一下。 ### gold 题目:还在上小学的小明同学开发了一款游戏,你能通关吗? **Burpsuite** 抓包会发现浏览器一直发送POST数据,应该是通过Ajax来发起请求的: 根据题目提示: **收集1000金币即可...
社区文章
# 无线网络安全测试初探 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 随着技术的发展,无线网络wifi遍布每个角落,殊不知隐藏其中的风云涌动。 > > 这学期上了计算机网络,但是学过了其中的浅浅知识,有点无聊,正好看到IEEE > 802.11,加上最近护网杯出了一题与无线AP流量包的分析题目,赛终依旧0解。遂自行学习一波知识,从原理入手,动手实验,归纳一番。 ## 基础知识 AP:Access Point,中文名”无线访问接入点“,在本篇文章中,无线路由器也指AP。AP的功能主要使无线设备能够快速轻易地与无线网络连接,是无线设备与有线局域网络的桥梁。 IEEE 802.11协议:说起无...
社区文章
### 前言 近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链智能合约攻防。此系列文章我们主要以智能合约攻防为中心,来剖析智能合约攻防的要点,前两篇我们分享了合约反编译,反汇编的基础内容。后续的文章中,我们会继续分享CTF比赛中智能合约常见题型(重入,整数溢出,空投,随机数可控等)及解题思路,相信会给读者带来不一样的收获。 本篇我们先来分享CTF比赛中的重入题型,也是比较常见的一类题型,当然多数CTF智能合约题目并不仅仅考察单个漏洞的攻防,合约中的判断条件有时也非常棘手。比...
社区文章
PowerShell v5 是一个 RTM版本。(截至 2015/12/18)。在此之前的八月起,有一个"生产预览版"可用,这意味着它不是最后的版本。随着 PowerShell v5 最终版的正式发布,我强烈建议你[下载 PowerShell v5](https://www.microsoft.com/en-us/download/details.aspx?id=50395) 并开始测试准备生产部署。 PowerShell 为系统管理员提供了广泛的管理能力,但是反过来看,这种能力也可以被攻击者利用,进行企业内网渗透和持久化控制。 Microsoft 在下载网站上的提供了以下几点关于 PowerShell v5 的优势和更新说明︰...
社区文章
# 有趣的 LD_PRELOAD | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 LD_PRELOAD 是 Linux 系统中的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。如果你是个 Web 狗,你肯定知道 LD_PRELOAD,并且网上关于 LD_PRELOAD 的文章基本都是绕过 disable_functions,都快被写烂了。 今天我们就从浅入深完整的学习一下什么是 LD_PRELOAD,LD_PRELOAD 有什么作用,我们可以如何利用 LD_PRELOAD。 ## 首先,什么是链接 程序的链接...
社区文章
# redis未授权到shiro反序列化 ## 0x01 简介 在一次渗透测试的过程中发现6379端口上开着一个未授权的redis,尝试利用redis进行rce失败。又发现redis缓存了shiro的session,最终通过redis未授权配合shiro-redis反序列化实现rce ## 0x02 尝试redis rce 拿到目标站点ip,首先使用nmap,shodan收集端口信息 shodan检测显示6379端口存在redis未授权 redis-cli登陆一下,收集信息,发现是3.2.100版本,操作系统是windows 考虑一下目前爆出的redis漏洞,一般都需要linux系统环境,4.X及以上的redis版本,这...
社区文章
# 12月29日安全热点 - 新的WordPress后门插件/趋势科技与GPL ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 又有三个WordPress插件被发现存在后门 <https://www.bleepingcomputer.com/news/security/three-more-wordpress-plugins-found-hiding-a-backdoor/> 奥巴马网络安全专员告诉你如何保护网上购物安全 <https://www.digitaltrends.com/computing/dr-eric-cole-on-cybersecurity/?_lrsc=74f0...
社区文章
# 如何使用 debugfs 和 nf 钩子来远程执行代码 | ##### 译文声明 本文是翻译文章,文章来源:https://nbulischeck.io/ 原文地址:<https://nbulischeck.io/posts/misusing-debugfs-for-in-memory-rce> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 [Debugfs是一种简单易用的基于RAM的文件系统,专门为内核调试目的而设计。](https://www.kernel.org/doc/Documentation/filesystems/debugfs.txt)。它与2.6.10-rc3版本一起发布,由GregKroah-Ha...
社区文章
**作者: Y4tacker 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** 很早之前在发[第一篇](https://paper.seebug.org/2055/ "第一篇")的时候@jsjcw师傅就曾提到1.2.49后也能利用引用绕过,后面由@1ue师傅在知识星球中利用这个思路成功绕过并分享了payload,至此fastjson全版本就彻底加入原生反序列化的gadget,向师傅们致敬,想着将文章完善的缘故,并且师傅们没有提到具体的原理,因此发个第二篇进行简单介绍。 当然这里不会详细说明完整的序列化与反序列化的过程,如果有感兴趣的可以参考panda师...
社区文章
**作者:HuanGMz@知道创宇404实验室 时间:2022年5月20日 English version: <https://paper.seebug.org/1907/>** ## 1\. 漏洞介绍 2022年4月份修复的高危漏洞 CVE-2022-26809 距今已经过去一月有余,期间除了 L1nk 师傅发了一篇关于 GetCoalescedBuffer() 漏洞函数触发条件的[分析](http://showlinkroom.me/2022/04/30/Windows-CVE-2022-26809/),再无其他消息。我这边虽然分析出了 ProcessReceivedPDU() 漏洞函数的触发逻辑,但苦于无法在默认系统上...
社区文章
近日,由阿里云安全创新实验室推出的《2018上半年阿里云安全报告》中文版开启全文下载。 报告指出,今天的网络安全风险比以往任何时候都大,无论企业的服务和数据部署本地还是云上,只要有价值的数据,就会成为攻击目标。在云上,企业可以借助云服务商提供的庞大的安全资源和大数据、机器学习等专业知识来对抗威胁。 报告部分亮点观点 过去十年,绝大多数入侵行为背后的主要原因有三类:人为失误、暴露在互联网上的漏洞、公司网络或终端节点的安全方案无法及时识别恶意软件。网络入侵的主要原因并不涉及到云环境。 云部署改变了一切,但攻防之战仍和以前一样:双方之间的安全工具之战在无限升级。 利用可自适应的机器学习驱动的安全与少量人工参与相结合是未来的发展...
社区文章
# 是的,你没看错!Android的0 day漏洞比iOS的0 day更值钱了 ##### 译文声明 本文是翻译文章,文章原作者 bleepingcomputer,文章来源:bleepingcomputer.com 原文地址:<https://www.bleepingcomputer.com/news/security/zerodium-makes-android-zero-days-more-expensive-than-ios/> 译文仅供参考,具体内容表达以及含义原文为准。 就在前两天,国外漏洞交易平台Zerodium再次更新了符合条件的Android和iOS 0 day漏洞的相关报价。我们发现,在这一次更新之后,是该平台自...
社区文章
# 老司机带你过常规WAF ##### 译文声明 本文是翻译文章,文章原作者 呆哥@ChaMd5安全团队,文章来源: ChaMd5安全团队 原文地址:<http://mp.weixin.qq.com/s/Fwhnu2tWDhEmvAcvVixA5g> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 最近看了不少关于WAF绕过的文章,想把理论深化到实践当中去,于是就有了您正在看的这篇文章,这篇文章分为两大部分,分别写的是SQL注入相关的WAF绕过和一句话木马免杀相关的WAF绕过,本文用来做测试的WAF是安全狗(4.0最新版),在一句话木马免杀的章节也会提到一些绕过D盾的技巧。 ## 0x01 绕过安全狗继续SQL注...
社区文章
**作者:Maddie Stone@Google Project Zero 译者:知道创宇404实验室翻译组 原文链接:<https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html>** 这是我们回顾在野利用 0day 漏洞的第三个年度 [[2020 年](https://googleprojectzero.blogspot.com/2021/02/deja-vu-lnerability.html),[2019 年](https://googleprojectzero.blogspot.com/2020/07/...
社区文章
# chrome issue 1051017 v8 逃逸 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 chrome issue 1051017是2020年2月公布的一个v8漏洞,该漏洞是在JIT优化时对循环变量的类型估算考虑不周导致的compiler阶段的类型混淆,通过compiler阶段的类型混淆进一步构造OOB溢出。 ## 0x01 前置知识 [induction variable](https://baike.baidu.com/item/%E5%BD%92%E7%BA%B3%E5%8F%98%E9%87%8F/53353317?fr=aladdin)指循环中的...
社区文章
这是内核漏洞挖掘技术系列的第六篇。 第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760 "内核漏洞挖掘技术系列\(1\)——trinity") 第二篇:[内核漏洞挖掘技术系列(2)——bochspwn](https://xz.aliyun.com/t/4800 "内核漏洞挖掘技术系列\(2\)——bochspwn") 第三篇:[内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1)](https://xz.aliyun.com/t/4921 "内核漏洞挖掘技术系列\(3\)——bochspwn-reloaded\(1\)") 第四篇:[内...
社区文章
**作者:知道创宇404实验室 时间:2020年8月24日** “404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。 其中不仅限于突破安全壁垒的大型工具,也会包括涉及到优化日常使用体验的各种小工具,除了404自研的工具开放以外,也会不断收集安全研究、渗透测试过程中的痛点,希望能通过“404星链计划”改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,营造一个更好更开放的安全工具促进与交流的技术氛围。 项目地址: \- <https://github.com/k...
社区文章
# 【技术分享】Exploiting Internet Explorer 11 64-bit on Windows 8.1 Preview | ##### 译文声明 本文是翻译文章,文章来源:ifsec 原文地址:<http://ifsec.blogspot.com/2013/11/exploiting-internet-explorer-11-64-bit.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** ******翻译:**[ **Ox9A82**](http://bobao.360.cn/member/contribute?uid=2676915949) **稿费:250RMB(不服你也来投稿啊!)** *...
社区文章
# 【技术分享】组合攻击——漏洞利用的新尝试 | ##### 译文声明 本文是翻译文章,文章来源:blog.talosintelligence.com 原文地址:<http://blog.talosintelligence.com/2017/08/when-combining-exploits-for-added.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[紫曦归来](http://bobao.360.cn/member/contribute?uid=2937531371) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **简介** 今年4月曝光的 **CVE-2...
社区文章
* 概述 在夏日等待报道的日子总是很枯燥,闲来无事找了一个小游戏玩,可是竟然没事有事就弹广告,还不让我用里面炫酷的Model,实在是让我很憋屈,抱着烦躁的心态,苦学Android逆向三分钟,功夫不负有心人,经过长时间的学习研究,成功把这小App里面无关且枯燥的内容全部干掉。 * 前期准备工作 1.安卓模拟器,本次使用的是逍遥模拟器。 2.Fiddler,监控网络流量。 3.AndroidKiller,逆向,回编译,生成签名。 4.Jadx,配合AndroidKiller逆向,看java代码。 5.DDMS,查看Logcat日志信息。 * 使用AndroidKiller绑定模拟器 1.找到模...
社区文章
# 基于RNN的分类器利用局部特征和复杂符号序列检测隐蔽的恶意软件 | ##### 译文声明 本文是翻译文章,文章原作者 ieeexplore,文章来源:ieeexplore.ieee.org 原文地址:<https://ieeexplore.ieee.org/document/8999217> 译文仅供参考,具体内容表达以及含义原文为准。 ## 第一节. 导言 嵌入式硬件计算技术在计算机系统中的大量应用,使得系统安全成为一个不可或缺的问题。在多种安全威胁中,恶意软件因其设计、制作和传播到设备中的复杂性相对较低而成为重要的威胁。恶意软件,是指攻击者开发的软件程序或应用程序,目的是为了在未经授权的情况下存取计算机装置,以及进行恶意活动...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://unit42.paloaltonetworks.com/manageengine-godzilla-nglite-kdcsponge/>** ## 摘要 2021年9月16日,美国网络安全和基础设施安全局(CISA)发布了一个警报,警告APT攻击组织的攻击者正在积极利用一个漏洞,该漏洞是在自助密码管理和单点登录解决方案 ManageEngine ADSelfService Plus 中新发现的。该警告解释说,我们观察到恶意攻击者部署特定的 webshell 和其他技术,以保持受害者环境中的持久性; 然而,在随后的日子里,我们观察到第二个不同的攻击行为,是利用了同一...
社区文章
**作者:gaoya@360高级攻防实验室 原文链接:<http://noahblog.360.cn/ua-switcher/>** ## 概述 近日,有[reddit用户反映](https://www.reddit.com/r/chrome/comments/j6fvwm/extension_with_100k_installs_makes_your_chrome/),拥有100k+安装的Google Chrome扩展程序 User-Agent Switcher存在恶意点赞facebook/instagram照片的行为。 除User-Agent Switcher以外,还有另外两个扩展程序也被标记为恶意的,并从Chrome商店中...
社区文章
# DC2-DC4:vulnhub靶机渗透测试 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 靶机环境及下载 dc1-dc6靶机下载地址:<http://www.five86.com/> DC2靶机ip:192.168.56.160 DC3靶机ip:192.168.56.161 DC4靶机ip:192.168.56.162 说明:获取目标主机的flag ## 知识点 nmap扫描 hydra爆破 cewl密码生成 git shell joomla SQL注入 linux拒绝服务提权 命令注入 teehee root shell ## 渗透测试 ### DC2...
社区文章
# Gorgon黑客组织再显新招:通过在线网盘发起“三重奏”攻击 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 近日,奇安信威胁情报中心红雨滴团队在日常的样本监控过程中,发现了一个以微软名称命名的攻击文档,并在随后的关联分析中发现,此次攻击活动疑似来自一个名为Gorgon的攻击组织,而Gorgon是一个被认为来自南亚某国家的攻击组织,PAN公司的Unit42团队将该攻击活动命名为Aggah。 本次活动中涉及的样本,除了使用该活动的招牌手段:Blogspot博客页面隐藏恶意载荷之外,还使用了三层Pastbin嵌套的方式获取最终的载荷。 由于该攻击组织不仅会针对全球政府发起攻击,还会针对...
社区文章
# 【走心分享】白帽成长建议 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ASRC网站已上线6年,截止今天,根据排行榜显示2019年有668名白帽为ASRC上报有贡献值的安全风险。 相遇是缘,很多白帽成了朋友。6年来朋友们来来回回,有的成了同事,有的在友商努力,有的变身创业大拿,也有的转行地产销售、网站开发、网红、种水果等。 很多人已经离开这个圈子,祝福他们;更多人还在,所以我们今天想聊下入圈不久的小伙伴们常有的疑惑,白帽该如何成长?尝试从几个角度谈谈抛砖引玉,希望对白帽有所启发。 **「一」找好方向** 方向有什么用?决定了你在碰到一门新知识时,是好好研究它还是随意了解下甚至不管它。 从能力...
社区文章
## Mips是个啥? MIPS:无互锁流水级的微处理器(Microprocessor without Interlocked Piped Stages) MIPS架构(英语:MIPS architecture,为Microprocessor without Interlocked Pipeline Stages的缩写,亦为Millions of Instructions Per Second的头字语),是一种采取精简指令集(RISC)的处理器架构,1981年出现,由MIPS科技公司开发并授权,广泛被使用在许多电子产品、网络设备、个人娱乐设备与商业设备上。最早的MIPS架构是32位,最新的版本已经变成64位。 ## 机器周期 大多数...
社区文章
# GHOST漏洞解析与题解 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞描述 * glibc的__nss_hostname_digits_dots存在缓冲区溢出漏洞,导致使用gethostbyname系列函数的某些软件存在代码执行或者信息泄露的安全风险 * 通过gethostbyname()函数或gethostbyname2()函数,将可能产生一个堆上的缓冲区溢出 * 经由gethostbyname_r()或gethostbyname2_r(),则会触发调用者提供的缓冲区溢出 * 漏洞产生时至多sizeof(char* )个字节可被覆盖 * 影响范围:2.2...
社区文章
# CVE-2020-0601漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 漏洞描述 2020年1月15日,微软公布了1月份的补丁更新列表,其中存在一个位于CryptoAPI椭圆曲线密码(ECC)证书检测绕过相关的漏洞(CVE-2020-0601),该漏洞为NSA发现并汇报给微软。攻击者可以利用这个漏洞,使用伪造的代码签名证书对恶意的可执行文件进行签名,并以此恶意文件来进行攻击。 ## 0x01 补丁分析 从微软的官方介绍上可知,此漏洞存在于crypt32.dll文件。在官方网站下载了补丁文件升级更新后,新的crypt32.dll与未更新的版本对比如下: 从图中可以看出...
社区文章
# 机密文件曝光大量美国神秘监控设备(挂灯、垃圾桶、鸟巢) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 ** ** **发生了什么事?** 近日,英国国防公司Cobham泄漏了一份长达一百二十页的机密文档[[泄漏文件PDF](https://www.documentcloud.org/documents/3038285-2014-Cobham-TCS-Catalog.html)],而这份文档中记录了该公司出售给美国执法部门的各种监控设备信息。据了解,这些间谍设备不仅可以拦截目标手机的语音通话和文字短信,而且还可以通过智能手机来定位目标用户当前所在的位置。值得注意的是,...
社区文章
# 【知识】8月22日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: Tunnel Manager – From RCE to Docker Escape、针对福昕阅读器拒绝修复的漏洞及其安全模式浅析、针对多款路由器的漏洞挖掘、以DVRF(路由器漏洞靶机)为例解读JEB固件漏洞利用(Part 1)、Awesome Security Gists、虚拟货币投资平台Enigma被黑,价值逾47万美元的以太坊已被盗** ** ** **** **国内热词(以下内容部分摘自** **<http://www.solidot.org/> ):**...
社区文章
# Checkpoint ICA 管理工具漏洞研究 | ##### 译文声明 本文是翻译文章,文章原作者 Mikhail Klyuchnikov,Nikita Abramov,文章来源:swarm.ptsecurity.com 原文地址:<https://swarm.ptsecurity.com/vulnerabilities-in-checkpoint-ica-management-tool/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 漏洞背景 今天,我们将分析Check Point安全管理模块中的ICA管理工具组件里发现的多个漏洞。 ICA 管理工具是管理用户证书的模块,有以下几方面内容: * 运行搜...
社区文章
# ECSHOP某二次注入利用姿势研究 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 译文仅供参考,具体内容表达以及含义原文为准。 最近渗透的时候遇到了ECSHOP,从网上搜了下,比较新的漏洞是乌云黑暗游侠提交的这两个注入 [ECSHOP最新全版本通杀注入](http://www.wooyun.org/bugs/wooyun-2010-086052) [ECSHOP全版本通杀注射之2](http://www.wooyun.org/bugs/wooyun-2010-088561) 看了下细节,发现两个漏洞成因是一样的,都是出在手机版注册处, **由于手机版在注册时没有对传入的用户名、email做敏感字符的限制,导...
社区文章
# Jenkins RCE分析(CVE-2018-1000861分析) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 Jenkins的动态路由解析 web.xml: 可以看到Jenkins将所有的请求交给org.kohsuke.stapler.Stapler来处理的,跟进看一下这个类中的service方法: 可以看到这里会根据url来调用不同的webApp,如果url以/$stapler/bound/开头,则根节点对象为org.kohsuke.stapler.bind.BoundObjectTable,否则为hudson.model.Hudson(继承jenkins.model...
社区文章
# 大规模多租户数据平台安全思考(二) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、识别 基本概念上的分类分级,数据密级这些策略我就不谈了,假设大家都懂,不懂随便找点资料也能看明白。我们说一些技术工具上的事情,因为这些才是支撑上层策略体系的手段,没有技术只能靠人肉,对于大公司来说不现实。 ### 1、发现 数据安全的第一步是数据发现,没有这个基础,后面所有的策略都会陷入数据的太平洋。数据发现和识别一路走到今天,大体上有这么几种: 人肉:人工梳理,适用于小数据场景。我以前对一切人肉方法都嗤之以鼻,后来在群里被大佬教育,不看场景说方案都是耍流氓,例如有个药厂,核心数据就是配方,就那几...
社区文章
Author: [**Ricterz**](https://ricterz.me/) 闲来无事,买了一个某品牌的摄像头来 pwn 着玩(到货第二天就忙成狗了,flag 真是立的飞起)。 本想挖一挖二进制方面的漏洞,但是死性不改的看了下 Web,通过一个完整的攻击链获取到这款摄像头的 root 权限,感觉还是很有意思的。 ### 0x00 配置好摄像头连上内网后,首先习惯性的用 nmap 扫描了一下端口。 >>> ~ nmap 192.168.1.101 -n -v --open Starting Nmap 7.12 ( https://nmap.org ) at 2016-11-01 12:13 CST In...
社区文章