text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
[TOC]
## 简介
* PHP文件上传实现规范为[RFC1867](https://www.ietf.org/rfc/rfc1867.txt)
* 实验环境为 PHP 7.3.4 + nginx 1.20.1,关于上传部分的相关源码在[github](https://github.com/php/php-src/blob/PHP-7.3.4/main/rfc1867.c),PHP解析`multipart/form-data` http请求体的入口[函数](https://github.com/php/php-src/blob/master/main/rfc1867.c#L672)在`SAPI_POST_HANDLER_F... | 社区文章 |
# 区块链CTF OJ平台ChainFlag -Counter-Strike Writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
[ChainFlag](https://chainflag.org/)是一个区块链主题的CTF
OJ平台,由[iczc](https://github.com/iczc) [pikachu](https://github.com/hitcxy)
[PandaTea](https://github.com/PandaTea) 等师傅创建
,目前平台还在完善中,后续会逐步添加题目,个人感觉现有题目质量很高,值得一做。这里分享下自己做题的过程。
## Co... | 社区文章 |
# writeup_for_SCTF2016
|
##### 译文声明
本文是翻译文章,文章来源:Nu1L
译文仅供参考,具体内容表达以及含义原文为准。
PENTEST
**ETO(200)**
学到了姿势,盲注还可以这么搞= =测试了几发,发现是xpath的注入:
然后爆破不出来,根据提示说要利用可见字符,于是学到新技能:
就是利用:
存在的字符去盲注出密码。一发脚本,得到最后密码,其中有一位注不出来,猜了几个就猜出是m来了= =:
**Homework(200)**
随手注册一发,是发现可以利用’php://filter/read=convert.base64-encode/resource=’去读到源码,看一下注册的源码。看到... | 社区文章 |
### 一、前言
在前文中,我们简单提及了“智能合约”的概念以及其安全属性。之后针对一些严重的事件展开合约安全的深入分析。在本文中,我们详细的介绍一下智能合约的概念,并且为大家讲述一些关于智能合约方面的攻击事例。并针对相关事例列举防御手段。
而我们知道智能合约的漏洞常存在于以太坊的Solidity中,所以本文中会有大量的合约代码分析。我也会为大家讲述相关合约分析流程。
**本文为原创稿件,如有疑问大家可以在下方留言。**
### 二、智能合约详述
#### 1 智能合约概念
智能合约是20世纪90年代被提出的一个概念。由于缺少可信的执行环境,所以智能合约并没有被应用到实际的产业中。自比特币诞生以后,人们逐渐认识到区块链是天生的可以为... | 社区文章 |
## 0x01 起因
本文仅记录一下自己调试2890的一些过程,网上已经有两篇公开的文章了,主要是因为要写年会PPT,然后自己上手调了一下这个漏洞,发现真的是个弟中弟的漏洞,感觉就是个
~~混kpi的漏洞~~ 。
## 0x02 漏洞原理
T3反序列化关键字还是 **readObject**
,所以补丁下来的第一时间,我全部反编译了,但是由于之前没有研究过weblogic,历史补丁没怎么留存,如果通过diff对比更新的方式会很快定位,所以只能反编译后搜。
之前T3反序列化的入口有 **StreamMessageImpl、MarshalledObject** 等,而且修复方式也是采用
**resolveClass** 或者 **res... | 社区文章 |
# RDP补丁安全性分析
|
##### 译文声明
本文是翻译文章,文章原作者 checkpoint,文章来源:research.checkpoint.com
原文地址:<https://research.checkpoint.com/2020/reverse-rdp-the-path-not-taken/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
2019年,我们发表了关于RDP攻击的两篇文章:[Part 1](https://research.checkpoint.com/reverse-rdp-attack-code-execution-on-rdp-clients/)及[Part
2](https... | 社区文章 |
# ThinkPHP6.x 漏洞复现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 任意文件创建漏洞
### 漏洞环境
> * 将 `tp/app/controller/Index.php` 内容修改为
>
<?php
namespace app\controller;
use app\BaseController;
class Index extends BaseController
{
public function index()
{
session('demo', $_REQUE... | 社区文章 |
# 0x01 为什么要分析冰蝎
冰蝎是一种新型的木马连接工具,具备强大的功能,只要将冰蝎码上传到服务器并能够成功访问,那就可以执行诸多实用的功能,包括获取服务器基本信息,执行系统命令,文件管理,数据库管理,反弹meterpreter,执行自定义代码等,功能强大。而且和同类型的菜刀,蚁剑相比,加密了流量,只要在上传冰蝎码时和密匙协商建立连接的时候流量分析设备不能够检测出来,那么连接成功建立之后,waf,ids,ips就会好难再检测到出来。所以,冰蝎绝对是目前渗透测试,红蓝对抗中红方的一大利器。对于红方而言,怎么更好地利用冰蝎,怎么绕过安全流量分析设备对冰蝎的检测,对于蓝方而言,怎么更好地检测和防御冰蝎,就成为了一个重要的话题。
# 0... | 社区文章 |
审计迅睿cms,发现了两个XSS,分享一下
#### 网站介绍
迅睿CMS是采用PHP7技术全新开发的产品,程序只能运行在PHP7的环境之上
迅睿CMS在原有FineCMS的基础上进行优化结构和吸取编程经验,采用国外CodeIgniter4框架。
#### 建站
本地起phpstudy安装[迅睿cms](https://www.xunruicms.com)
后台路径:/admin.php
后台密码:admin admin
后台开启注册
#### 漏洞测试
进入注册界面,构造如图所示数据
账号:" onclick="alert(1)"
密码:test
登录后台查看用户
可以看到有这个用户,当点击时触发代码 ... | 社区文章 |
# 在QQ上检测安卓锁机勒索软件
##### 译文声明
本文是翻译文章,文章原作者 DAN SU, JIQIANG LIU, XIAOYANG WANG, WEI
WANG,文章来源:ieeexplore.ieee.org
原文地址:<https://ieeexplore.ieee.org/document/8580446>
译文仅供参考,具体内容表达以及含义原文为准。
近年来,越来越多的锁机勒索软件(Locker-Ransomware)对Android平台以及用户的财产构成了巨大威胁。锁机勒索软件通过强制锁定设备勒索受害者的赎金,更糟糕的是,已经形成了成熟的勒索软件交易链。有效检测锁机勒索软件是一个紧急但至关重要的问题,为了解决... | 社区文章 |
# 「驭龙」开源主机入侵检测系统了解一下
##### 译文声明
本文是翻译文章,文章原作者 YSRC,文章来源:https://mp.weixin.qq.com/
原文地址:[https://mp.weixin.qq.com/s?__biz=MzI4MzI4MDg1NA==&mid=2247483947&idx=1&sn=7a578936c9345111da3d7da4fe17d37f](https://mp.weixin.qq.com/s?__biz=MzI4MzI4MDg1NA==&mid=2247483947&idx=1&sn=7a578936c9345111da3d7da4fe17d37f)
译文仅供参考,具体内容表达以及含... | 社区文章 |
通过此文章,我将提供有关ELK在攻击利用与安全防护。关于利用ELK
的信息在网上非常罕见。因此,这篇文章只是本人在日常工作和学习中的个人笔记,虽不完善,但可作为学习参考。通过这篇文章希望能为你提供一些在渗透测试期间可能有用的方法。
背景
ELK描述了一个包含三个开源项目的集合:Elasticsearch,Logstash和Kibana。Elasticsearch存储数据并提供快速搜索引擎。Kibana是一个图形界面,允许对Elasticsearch中存储的数据进行分析和可视化。Logstash用于收集从不同来源的数据并将其保存到Elasticsearch中。
重要配置文件
Elasticsearch配置:/etc... | 社区文章 |
# 逆向Tempur-Pedic床垫底座遥控器(Part 1)
|
##### 译文声明
本文是翻译文章,文章原作者 aplante,文章来源:blog.aplante.io
原文地址:<https://blog.laplante.io/2019/01/reverse-engineering-the-tempur-pedic-adjustable-base-remote-control/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这是本系列文章(可能会有三篇)的第一篇。
代码放在BitBucket:<https://bitbucket.org/MostThingsWeb/temper-bridge/src/mast... | 社区文章 |
# 【漏洞分析】PWN2OWN 2017 Linux 内核提权漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:赵汉青@长亭科技
原文地址:<https://zhuanlan.zhihu.com/p/26674557>
译文仅供参考,具体内容表达以及含义原文为准。
**0.前言**
**在2017年PWN2OWN大赛中,长亭安全研究实验室(Chaitin Security Research Lab)成功演示了Ubuntu 16.10
Desktop的本地提权。本次攻击主要利用了linux内核IPSEC框架(自linux2.6开始支持)中的一个内存越界漏洞,CVE编号为CVE-2017-7184。**
众所周知,Linux... | 社区文章 |
# DirectX Hook - 优雅的实现游戏辅助窗口
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**作者:The_Itach1@知道创宇404实验室
日期:2022年12月27日**
前言:最近看到了一个github的项目,分析过后觉得里面无论是代码还是界面都很好看,然后开始研究其代码。
这篇文章主要分析其如何实现的辅助窗口的实现,其用到的东西有minihook+DirectX11(9) Hook+imgui。
## Minihook
项目地址:[TsudaKageyu/minhook: The Minimalistic x86/x64 API Hooking Library for... | 社区文章 |
# 0x00:Windows 8.1 x64的一个坑
首先我们回顾一下我们在[上篇](https://xz.aliyun.com/t/5890)的利用中可能存在的一个坑
**Shellcode的构造**
上篇我只是简单提了一下内核中构造放置我们的shellcode,如果你看了我的源码,里面的构造函数如下所示:
VOID ConstrutShellcode()
{
printf("[+]Start to construt Shellcode\n");
VOID* shellAddr = (void*)0x100000;
shellAddr = VirtualAlloc(s... | 社区文章 |
原文:<https://bohops.com/2018/01/07/executing-commands-and-bypassing-applocker-with-powershell-diagnostic-scripts/>
**概述**
* * *
从上周开始,我就着手在Windows操作系统中寻找可能对未来的渗透测试和红队作战有用的脚本和二进制文件。因为随着客户端在安全性能、安全意识和监控技术(例如AppLocker、Device
Guard、AMSI、Powershell
ScriptBlock日志记录、PowerShell约束语言模式、用户模式代码完整性、HIDS/防病毒,SOC等)方面日益提高,寻找欺骗、规避和/或绕过安... | 社区文章 |
# 前言
周末分析了两处旧版本中 `phpMyAdmin` 的文件包含漏洞,分享一下。
# 4.8.1 文件包含漏洞
## 漏洞分析
我们先来看看 `payload`:
>
> payload:index.php?target=db_sql.php%253F/../../../../../../../../../../../../a.txt
我们可以看到是 `index.php` 的 `target` 参数,在 `index.php` 的 `55` 行左右,我们可以看到这堆代码:
$target_blacklist = array (
'import.php', 'export.php'
);
... | 社区文章 |
# thinkphp5.0.*反序列化链分析(5.0全版本覆盖)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在一次渗透测试中遇到了一个基于Thinkphp5.0.10的站,站点具有非常多的disabled
function(phpinfo和scandir等常见函数也在里面),最终想到的办法是采用反序列化的方法写shell。在网上找了一圈的反序列化的链子没有一个能用的,向上向下都不兼容。这些反序列化链后面写文件的部分都是相同的,但是前面对think\console\Output类中的__call方法的触发方法不尽相同。最终发现,可以将整个thinkphp5.0系列分为两部分,这两个部分具有不... | 社区文章 |
## 0x01 前言
最近写PHP代码比较多,也算不上什么精通,感觉要使用php就得知道这门语言的底层原理,这里决定了解一下PHP底层的工作原理。
## 0x02 什么是PHP
PHP是一种适用于Web开发的动态语言,是一个用C语言实现,包含大量组件的软件框架。狭义方面来说,可以说是个UI框架(用户界面,也可以说是UI模版[(UI定义)](https://www.eefocus.com/yitianzhaohai1/blog/17-03/409354_eaccc.html))
## 0x03 PHP设计理念与特点
* 多进程模型:由于PHP是多进程模型,不同请求间互不干涉,这样保证了一个请求挂掉不会对全盘服务造成影响,当然,随着... | 社区文章 |
有木有通过社会工程学自动生产用户名和字典的脚本?
以前模模糊糊的记录有一款,是在想不起来了。问下大家都用啥呢? 还是自己去想呢, 自己想的话真的靠运气了,会有遗漏的。。。
深刻的印象、某次在某超大的公司、某人猜到了内网机器的密码。360360360,思路是一方面,
如果能根据收集到的信息,自动生产一份字典,不断完善不断完善,会是一个蛮不错的工具吧,大家觉得呢? | 社区文章 |
初学审计的我很菜,跪求各位大牛指点;
认真分析这个漏洞,版本是HongCMS3.0.0;
直接访问/index.php是不行的,还必须手动安装;
访问/intall/index.php进行图形化安装完成之后,按照指引对install目录进行删除;
使用刚才安装时候的账户和密码登录后台之后,在:系统->模板管理->模板文件列表功能中观察,有修改模板的功能;
我首先使用正常功能对其进行修改并进行操作并抓包分析:
新加了一行,然后保存更新,查看这个包:
根据这个功能分析是这样的:
1.页面是在/admin/index.php,然后调用的方法是template控制器里面的save()方法进行保存;
2.参数分析:... | 社区文章 |
# 【知识】10月21日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: OSX平台Proton后门恶意软件——供应链攻击、Office
DDE多种利用方式已公开、俄罗斯网络间谍正抓紧exploit最近Flash的0day、本周勒索软件:Magniber,Hermes,Sage 2.2
,Tyrant,ViiperWare,Blue Eagle新变种、看我如何发现Yahoo! Guesthouse
的SSRF漏洞的、游戏键盘确实比其他键盘快吗——记一次键盘延迟研究**
**资讯类:**
****
OSX平台Proton后门恶意软件——供应... | 社区文章 |
# XSS漏洞
# 绕过推荐
XSS绕过可以看看该文章:[XSS过滤绕过速查表](https://blog.csdn.net/weixin_50464560/article/details/114491500)
# 0.介绍
跨站攻击,即Cross Site Script
Execution(通常简写为XSS),是前端的漏洞,产生在浏览器一端的漏洞。它是指攻击者在网页中嵌入客户端脚本,主要利用js编写的恶意代码来执行一些想要的功能,也就是说它能干嘛是受到js的控制,那么js能执行出什么脚本代码就取决于它能干嘛。当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。
## 0.1.能干嘛
常规用到的是盗取coo... | 社区文章 |
# 区块链安全入门笔记(六) | 慢雾科普
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
随着越来越的人参与到区块链这个行业中来,为行业注入新活力的同时也由于相关知识的薄弱以及安全意识的匮乏,给了攻击者更多的可乘之机。面对频频爆发的安全事件,慢雾特推出区块链安全入门笔记系列,向大家介绍区块链安全相关名词,让新手们更快适应区块链危机四伏的安全攻防世界!
## 智能合约 Smart Contract
智能合约(Smart Contract)并不是一个新的概念,早在 1995 年就由跨领域法律学者 Nick Szabo
提出:智能合约是一套以数字形式定义的承诺(Promises),包括合约参与方可以在... | 社区文章 |
# flask_caching中的pickle反序列化问题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 源码
测试源码如下,根据调试情况随时修改
from flask import Flask
from flask import request
from flask_caching import Cache
from redis import Redis
import base64
import jinja2
import os
app = Flask(__name__)
app.config['CACHE_RED... | 社区文章 |
# 4月4日安全热点 - 新的Android恶意软件可以窃取IM客户端的数据
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
Panerabread.com泄露数百万客户记录,该问题已存在长达8个月但仍未解决
<https://blog.malwarebytes.com/cybercrime/2018/04/panerabread-com-breach-could-have-impacted-millions/>
新的Android恶意软件窃取来自Facebook Messenger等IM客户端的数据
<https://www.bleepingcomputer.com/news/se... | 社区文章 |
来源链接:http://riusksk.me/2016/09/25/BlackHat-USA-2016-议题分析/
作者: **riusksk(泉哥)**
主页:http://riusksk.me
本文已发表于2016年9月CSDN的《程序员》杂志,转载请注明出处。
* * *
### 大会概述
BlackHat USA 是世界上最著名的黑客大会BlackHat的主场,规模远超亚洲、欧洲等分会,今年大约有15000人参会,依然在美国拉斯维加斯举办。
大会全程共6天,包括 Training 培训、Keynote 议题分享、Arsenal 工具展示以及素有”黑客奥斯卡“之称的 Pwnie Awards
颁奖。
今年有上百个议题入选,涉及... | 社区文章 |
# JDNI注入学习
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 关于JNDI
JNDI (Java Naming and Directory Interface)
是一组应用程序接口,它为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定位用户、网络、机器、对象和服务等各种资源。比如可以利用JNDI在局域网上定位一台打印机,也可以用JNDI来定位数据库服务或一个远程Java对象。JNDI底层支持RMI远程对象,RMI注册的服务可以通过JNDI接口来访问和调用。
JNDI支持多种命名和目录提供程序(Naming and Directory Providers),前文提到过的R... | 社区文章 |
# 关于攻击PHP框架的几种思路
|
##### 译文声明
本文是翻译文章,文章来源:MottoIN
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**写在前面**
认识一些主流的开发框架与现在程序设计理念,包含了一些WEB设计上的趋势与概念。另外以我自己的角度去说明一下怎么去看一个PHP程序,方法适合于以上开源框架和一些公司内部开发的框架(只要能看到源码)。
**
**
**框架的选择**
****
ThinkPHP V3.2
CodeIgniter V2.2.2
Laravel V5.1
选择以上三个框架也是以为这三个框架算是比较有代表性的!ThinkPHP(TP)在国内很受欢迎,特别是小公司。CodeIgn... | 社区文章 |
# 【技术分享】全面复现Esteemaudit利用过程(含域环境搭建过程)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
译者:[河马安全网](http://bobao.360.cn/member/contribute?uid=1038538208)
预估稿费:400RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
说起这个溢出是够震撼的,但是我测试的时候是有条件溢出的,就是服务器必须是域控主机,而且是和智能卡功能相关的漏洞,要不然不知道会有多少台服务器遭殃。
在我第一次测试的时候,由于没有配置域导致失败,后来在配置windows 2003
域的... | 社区文章 |
##### 目前先知平台白帽子数比较庞大,感谢大家的热情,因为好多人都在不清楚如何获取众测项目,现在把项目分配的策略公布出来,让更多的人参与进来。
#### 分2个面来说:
##### 1,新加入的白帽子
a) 在个人中心,填写正确自己擅长的技能。
b) 提供自己一些博客,或者各大SRC排名等资料,可以联系管理,拿到项目,后期根据表现进行分配。
c) 参与 公益项目,参与各种先知发布的活动等。
d) 算法随机,概率比较低。
##### 2,已经参与过>=3期的白帽子(机器学习算法分配)
根据历史提交漏洞数据,得出以下方面的信息,然后综合排名,从列表中动态分段抽取
a) 技能擅长(会修正... | 社区文章 |
# 利用 Windows I/O 实现本地提权
|
##### 译文声明
本文是翻译文章,文章原作者 microsoft,文章来源:blogs.technet.microsoft.com
原文地址:<https://blogs.technet.microsoft.com/srd/2019/03/14/local-privilege-escalation-via-the-windows-i-o-manager-a-variant-finding-collaboration/>
译文仅供参考,具体内容表达以及含义原文为准。
微软应急响应中心(The Microsoft Security Response
Center,MSRC)对所有影... | 社区文章 |
# 【漏洞分析】CVE-2017-7269:IIS6.0远程代码执行漏洞分析及Exploit
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**漏洞描述**
漏洞编号:CVE-2017-7269
发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院)
漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2
可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。
漏洞类型:缓冲区溢出
漏洞等级:高危
影响产品:Microsoft W... | 社区文章 |
# 巧妙地绕过CSP:欺骗CSP执行任意代码
##### 译文声明
本文是翻译文章,文章原作者 booom,文章来源:lab.wallarm.com
原文地址:<https://lab.wallarm.com/how-to-trick-csp-in-letting-you-run-whatever-you-want-73cb5ff428aa>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
内容安全策略(Content Security
Policy,CSP)是一种内置的浏览器技术,有助于防止跨站点脚本(XSS)等攻击。它列出并描述了路径和源,浏览器可以从这些路径和源安全地加载资源,这些资源可能包括图像、框架、JavaS... | 社区文章 |
# 从强网杯线下easygo看栈中off-by-null的利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
之前我们一直都是将off-by-null设置到堆中,但是在今年强网杯线下的几道题目中都涉及到了栈中off-by-null的利用。
## 分析
程序的主逻辑非常的简单
__int64 main()
{
__int64 result; // rax
do
{
result = (unsigned int)get_input() ^ 1;
if ( (_BYTE)result )
bre... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://thedfirreport.com/2020/10/08/ryuks-return/>**
### 前言
Ryuk在29小时内将一封电子邮件发送到了整个域的勒索软件,要求我们以超过600万美元的价格来解锁系统。在勒索过程中,他们使用了Cobalt
Strike、AdFind、WMI、vsftpd、PowerShell、PowerView和Rubeus等工具。
在过去的几年里,Ryuk一直是最熟练的勒索团伙之一。FBI声称,截至2020年2月,已经向该团伙支付了6100万美元。
### 摘要
在这篇文章中,这些勒索操作是通过名为Bazar/Kegtap的加载程序恶意... | 社区文章 |
**「404星链计划」**
是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。
**为了更清晰地展示和管理星链计划的开源项目,今天我们将1.0和2.0整合,推出改版后的「404星链计划」。**
计算机开源社区是开放且庞杂的,当然安全... | 社区文章 |
# 通过沙盒逃逸和内核R/W导致RCE的iOS越狱漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 ssd-disclosure,文章来源:ssd-disclosure.com
原文地址:<https://ssd-disclosure.com/archives/4066/ssd-advisory-via-ios-jailbreak-sandbox-escape-and-kernel-r-w-leading-to-rce>
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
该漏洞是由安全研究员(08Tc3wBB)在TyphoonPwn 2019上所演示,并获得了60000美元的奖励!
## 漏洞描述
这篇文章描述了i... | 社区文章 |
# 注入地书——注入的基石
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 授人以鱼,不如授人以渔
尽量做到简洁的方式将绕过方式原理在这一篇文章中讲清楚
## 不适合人群:
1.对 sql 注入各种原理了如指掌,信手拈来的大佬
2.没有任何数据库以及python基础的新手
3.暂时没有自主动手实践、查询资料能力的新手
## SQL注入基础知识以及各种技巧
本质就是开发者对用户输入的参数过滤不严格,导致用户输入数据能够影响预设查询功能的一种技术。通常导致数据库的原有信息泄露、篡改、删除。本文将针对 Mysql
的各种注入方式和对应的应用技巧。
* * *
1.`id=1'or'1'... | 社区文章 |
# 0x01 基础知识
内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。内网渗透的前提需要获取一个Webshell,可以是低权限的Webshell,因为可以通过提权获取高权限。
在进行内网渗透之前需要了解一个概念,域环境。在内网中,往往可能存在几百上千台机器,例如需要对机器进行升级、打补丁、设置权限等,管理员不可能一台一台地更新修改。因此便衍生出了域环境。管理员以一台主机作为域控制器新建一个域,将所有其他主机加入域中,以域控来操作其他主机。因为域控的高权限,导致了域控所在的主机的管理员账号密码,可以登录任意一台主机,所以内网渗透的最终目标,往往便是拿下域控的权限。
首先通过提权获取一个具有管理员权... | 社区文章 |
# 相关技术
* Python 3.8.0
Python 3.8 支持许多高级特性,在 Web 漏扫这一块 Python 编写也十分灵活。
* Django 3
使用了最新的 Django 版本,Django 是 Python 语言中文档比较全的一个 Web 框架,因为文档比较全,适合新手上手,所以这里选了
Django
* MySQL
经典的关系型数据库,实际上因为 Django 可以完美的支持各种数据库,一般我们不需要对数据库进行直接操作,所以换其他的数据库也是可以的,因为对 MySQL
比较熟悉,就选择了 MySQL 了。
* H+ 4.1
H+ 是一个功能全面的收费框架,基于 Bootstrap3.3.6 <... | 社区文章 |
## 前言
Ethernaut 是由 Zeppelin 开发并维护的一个平台,上面有很多包含了以太坊经典漏洞的合约,以类似 CTF 题目的方式呈现给我们,目前已有 19
个挑战。平台网址:<https://ethernaut.zeppelin.solutions/>
完成该项挑战需要一定的 solidity 语言基础,以及一点的 javascript 语法基础。如果对区块链没有任何基础,推荐根据教程快速学习
solidity 语法,比如 [CryptoZombies](https://cryptozombies.io/zh/) 等。
以及进行挑战需要安装 metamask,一款开源的以太坊钱包,尚未安装的话可以参考网上教程进行安装,... | 社区文章 |
来源:[安天实验室](http://www.antiy.com/response/EQUATIONS/EQUATIONS.html)
## 1 背景
安天从2015年2月起,陆续公布了两篇针对方程式攻击组织的分析报告,分析了其针对Windows平台的恶意代码组件构成、对硬盘的持久化能力和对加密算法的使用。本报告则将首次公布安天对方程式攻击组织针对Solaris平台和Linux平台的部分样本分析,我们也可以自豪的说,这是业内首次正式证实这些“恶灵”真实存在的公开分析。事实上,安天的相关工作完成于数年前。安天的分析工程师们从2012年起,已经关注到超级攻击组织,力图将其载荷能力覆盖一切可以达成入侵和持久化的场景,在这些场景中,各种服务器... | 社区文章 |
# 天融信关于ThinkPHP5.1框架结合RCE漏洞的深入分析
##### 译文声明
本文是翻译文章,文章原作者 天融信,文章来源:天融信
原文地址:<https://mp.weixin.qq.com/s/kwp5uxom7Amrj6S_-g8r4Q>
译文仅供参考,具体内容表达以及含义原文为准。
作者:天融信阿尔法实验室
## 0x00 前言
在前几个月,Thinkphp连续爆发了多个严重漏洞。由于框架应用的广泛性,漏洞影响非常大。为了之后更好地防御和应对此框架漏洞,阿尔法实验室对Thinkphp框架进行了详细地分析,并在此分享给大家共同学习。
本篇文章将从框架的流程讲起,让大家对Thinkphp有个大概的认识,接着讲述一些关于... | 社区文章 |
# Apache 'logrotate' 本地提权漏洞分析(CVE-2019-0211)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.复现环境搭建
安装虚拟机
[系统镜像下载](https://mirrors.tuna.tsinghua.edu.cn/ubuntu-releases/18.04/ubuntu-18.04.4-desktop-amd64.iso)
QEMU安装
# 创建虚拟机硬盘
$ qemu-img create -f qcow2 ubuntu18.04.4.img 10G
# 安装虚拟机
$ qemu-system-x86_... | 社区文章 |
**SMB重放攻击:**
当访问格式为`\\IP\File`的时候,会默认将当前用户密码凭证送到SMB服务进行认证,失败后才弹出需要输用户密码的对话框,但此时SMB服务器已经收到了相应数据,通过抓包即能获取到用户凭证。
有了这个凭证,再进一步利用Hashcat等工具进行破解即有可能 得到能利用的用户密码。
* * *
SMB通信采用的是 **NTLM验证机制**
NTLM认证的流程:
正常认证的情况下(参考klion):
Client端 ------ Server端
1、当client端登陆时需要先输入username,password和domain[默认是.,表示本地],之后client端会自己计算出password用DES加密后... | 社区文章 |
**Author:Longofo@Knownsec 404 Team**
**Date: July 10, 2020**
**Chinese Version:<https://paper.seebug.org/1271/>**
F5 BIG-IP has recently suffered a serious RCE vulnerability. The main public
entrypoint is the tmsh and hsqldb. There are many uses and analysis of tmsh.
If you have reproduced the use of tmsh, you shou... | 社区文章 |
# 浅析DevSecOps
简单先阐述下瀑布式开发,敏捷式开发以及DevOps
### 瀑布式开发和敏捷式开发
#### **瀑布式开发**
基本流程是 **需求** **→** **设计** **→** **开发** **→** **测试** , 是一个更倾向于严格控制的管理模式 。
要求有明确的需求,大家按照需求一步步做好规划,每一阶段工作的完成是下一阶段工作开始的前提,每一阶段都要进行严格的评审,保证各阶段的工作做得足够好时才允许进入下一阶段。这种模式一般适用于需求比较明确、to
B 端的项目。( **传统制造业适用** )
#### **敏捷式开发**
以用户需求进化为核心、迭代、循序渐进的开发方法。首先把 用户(客户 )最... | 社区文章 |
# 开源干货爆料→宜信漏洞管理平台『洞察』开源啦!
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面
**作者浅言**
:做了多年应用安全一直想出点干货,经常看众大神分享经验,仰望的同时总是想有一天自己也能贡献点什么。在宜信工作许久,经验也积攒了一些,不敢说干货多硬,只能算是近几年工作经验的沉淀,作为宜信安全部出品的首个开源平台,希望能给阅读者带来启示和帮助。更欢迎同行各位大佬给予斧正,共同交流经验和从业心得体会,在此谢过。
## – 0x01 功能介绍 –
『洞察』是宜信安全部开发,集成`应用系统资产管理`、`漏洞全生命周期管理`、`安全知识库管理`三位一体的管理平台。
★ 应用系... | 社区文章 |
## 漏洞分析
官网上即可获取下载含漏洞版本固件[V15.03.1.16](https://down.tendacn.com/uploadfile/201401/AC15/US_AC15V1.0BR_V15.03.1.16_multi_TD01.rar),使用`binwalk`解压,可在目录`bin\`目录下找到`httpd`程序,使用`IDA`打开`httpd`程序。
根据在`IDA`中看到的`websUrlHandlerDefine`等函数,可以判定程序使用的是`GoAhead`框架,另外在字符串中找到了`2.1.8`,可以进一步确定程序使用的框架是`GoAhead
2.1.8`。在[github](https://codelo... | 社区文章 |
# 前言
CloudFlare是一个被人们广泛使用的Web应用防火墙(WAF)提供商。但是,如果你能在一秒钟内绕过所有这些保护措施,使WAF变得无用,那又会怎样呢?本文是关于绕过具有源站IP地址的Cloudflare
WAF的教程。
下面的介绍不单单局限于Cloudflare WAF
# 介绍
Cloudflare拥有1600多万个[互联网属性](https://www.cloudflare.com/case-studies/
"互联网属性"),现在是最流行的web应用程序防火墙(WAF)之一。一年前,Cloudflare发布了一款快速的DNS解析器,被人们广泛使用。作为反向代理,WAF不仅提供针对DDOS的保护,而且在检测到攻... | 社区文章 |
**作者:且听安全
原文链接:<https://mp.weixin.qq.com/s/3EWju-IdsTfK7COKOK-c-w>**
## 漏洞信息
JIRA 存在 Seraph 组件认证绕过漏洞,影响范围广泛:
根据官方描述,大批量的默认和第三方插件受到影响:
## 关于Seraph Filter
对于认证绕过,猜测问题可能出现在 Filter 过滤上,JIRA 内部封装了数量较为庞大的 Filter 列表:
由于漏洞出现在`Seraph`模块,挨个查看 Filter
类,发现`JiraSecurityFilter`引用了`com.atlassian.seraph`包:
在`doFilter`中调用`super.doFil... | 社区文章 |
翻译:玄猫安全团队-Javierlev & Tri0nes
原文:`https://github.com/ethereum/go-ethereum/blob/master/docs/audits/2018-09-14_Clef-audit_NCC.pdf`
近期,以太坊`go-ethereum`公开了两份审计报告,玄猫安全团队第一时间对其进行了翻译工作。此为第二篇《Ethereum Clef
Review》即`2018-09-14_Clef-audit_NCC`,此审计报告完成时间为2018年9月14日。
如果您正在使用的是较旧版本的 `go-ethereum`,强烈建议升级至最新版本,以免遭受不必要的损失。
## 1.1. 概述
... | 社区文章 |
# 华为XCTF部分 Realworld && pwn 分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 华为XCTF 第三场 v8
很幸运又一次抢到了一血
patch文件和wctf的indepence_day差不多,所以原理部分就分析WCTF那题
主要涉及map的stable和unstable
##### 利用过程:
利用漏洞更改另一个Array的size
在Array后面布置obj和ArraryBuffer
设置Addrof和任意地址读写原语
利用wasm来getshell
##### 脚本
const MAX_ITERATIONS = 10000;
var ... | 社区文章 |
## 漏洞点
漏洞点存在于 **commons-collections-3.1-src.jar!/org/apache/commons/collections/functors/InvokerTransformer.java**
。 在 **InvokerTransformer** 类中使用了反射,且反射参数均可控,所以我们可以利用这处代码调用任意类的任意方法。
接下来,我们需要找到一处可以循环调用 **transform** 方法的地方。全局搜索 **.transform(** 后发现, **commons-collections-3.1-src.jar!/org/apache/commons/collections/functo... | 社区文章 |
## 说明
修改nmap的特征流量,过 emergingthreats 的公开ids规则。
参考
> <https://github.com/al0ne/Nmap_Bypass_IDS>
前置资料
* ip 包格式
* tcp 包格式
* tcp 三次握手四次挥手
### 规则
规则语法
>
> <https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Rules>
> <http://manual-snort-org.s3-website-us-east-1.amazonaws.com/node33.html>... | 社区文章 |
原文链接:<https://mp.weixin.qq.com/s/d9RzCFkYrW27m1_LkeA2rw>
## 背景
源代码安全检测是安全开发流程(SDL)中非常重要的一部分,在58集团的CI/CD流程中每天有数千次量级的构建及发布,白盒检测的自动化能力显得极为重要。企业级的白盒代码审计系统就不仅仅面临漏洞发现的需求,也需要适应企业CI/CD流程。由于58集团大部分业务使用自研的Java框架,本系列文章会重点介绍我们在Java白盒能力建设过程中的实践。
本文主要介绍58集团 Java白盒能力建设中的技术选型过程,分享我们对业内常见的商业、开源产品进行分析的情况。
## SAST简介
静态代码分析是指在不实际执行程序的情况下,... | 社区文章 |
原文:<https://adsecurity.org/?p=4056>
在近期举行的[DerbyCon](https://www.derbycon.com/ "DerbyCon") 8(2018年)会议上,Will
Schroeder ([@Harmj0y](https://twitter.com/harmj0y "@Harmj0y"))、Lee Christensen
([@Tifkin_](https://twitter.com/tifkin_ "@Tifkin_"))和Matt Nelson
([@enigma0x3](https://twitter.com/enigma0x3
"@enigma0x3"))探讨了信任AD所带来... | 社区文章 |
# 【漏洞分析】搞事的NTP----CVE-2016-7434漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:**[ **k0pwn_ko**
****](http://bobao.360.cn/member/contribute?uid=1353169030)
**预估稿费:700RMB(不服你也来投稿啊!)**
********投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute... | 社区文章 |
## 前言
一直以来,Java一句话木马都是采用打入字节码defineClass实现的。这种方法的优势是可以完整的打进去一个类,可以几乎实现Java上的所有功能。不足之处就是Payload过于巨大,并且不像脚本语言一样方便修改。并且还存在很多特征,例如继承ClassLoader,反射调用defineClass等。本人在这里提出一种新型Java一句话木马:利用Java中JS引擎实现的一句话木马。
## 基本原理
1. Java没有eval函数,Js有eval函数,可以把字符串当代码解析。
2. Java从1.6开始自带ScriptEngineManager这个类,原生支持调用js,无需安装第三方库。
3. ScriptEn... | 社区文章 |
# 来源地址:<https://github.com/rasta-mouse/Sherlock>
# mimipenguin
A tool to dump the login password from the current linux desktop user. Adapted
from the idea behind the popular Windows tool mimikatz.
[
## Details
Takes advantage of cleartext credentials in memory by dumping the process and
extracting lines that have a hi... | 社区文章 |
# GlobeImposter勒索攻击安全预警通告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 第1章 安全通告
尊敬的客户:
近日,国内某机构遭受
GlobeImposter勒索病毒攻击,业务相关的重要文件被加密导致业务受到严重影响。本次攻击与普通勒索事件的首要区别在于攻击者在突破企业防护边界后手工积极进行内网渗透,绕过安全防护,并释放勒索恶意代码,具有极强的破坏性及针对性。
鉴于类似的攻击可能呈现泛滥的趋势,360安全监测与响应中心将持续关注该事件进展,并第一时间为您更新该事件信息。
## 第2章 文档信息
## 第3章 事件信息
### 3.1 事件描述
近日,国内某机构遭受 G... | 社区文章 |
# 【知识】9月23日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Adobe Security Incident Response泄露private key、Google使用fuzzer
Domato测试了浏览器Top 5,发现Safari充斥着安全漏洞、Hack the Hacker – Fuzzing mimikatz with
WinAFL&Heatmaps (0day)、自适应的Android内核热补丁技术、基于Google搜索结果的命令行漏洞扫描工具、几个更常见的OAuth
2.0漏洞** ****
****资讯类:***... | 社区文章 |
# 低功耗蓝牙攻击实用指南
|
##### 译文声明
本文是翻译文章,文章原作者 attify,文章来源:blog.attify.com
原文地址:<https://blog.attify.com/the-practical-guide-to-hacking-bluetooth-low-energy/>
译文仅供参考,具体内容表达以及含义原文为准。
众所周时,蓝牙是当下无线网络技术中最受欢迎和常用一种。伴随着蓝牙技术在物联网中的发展,蓝牙技术联盟以信标、医疗保健、娱乐、健身为核心不断努力提升传输速度。
低功耗功耗蓝牙(BLE)是蓝牙4.0规范的一部份,它还包含传统蓝牙和蓝牙高速传输协议。与传统蓝牙相比,BLE 在保持相同的通信范围的... | 社区文章 |
# 分析SolarWinds Orion平台的另外三个漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 thezdi,文章来源:thezdi.com
原文地址:<https://www.thezdi.com/blog/2021/2/11/three-more-bugs-in-orions-belt>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在前一篇文章中([原文](https://www.zerodayinitiative.com/blog/2021/1/20/three-bugs-in-orions-belt-chaining-multiple-bugs-for-unauthenticate... | 社区文章 |
# 使用Cronjobs进行Linux权限提升
##### 译文声明
本文是翻译文章,文章原作者 RAJ CHANDEL,文章来源:www.hackingarticles.in
原文地址:<http://www.hackingarticles.in/linux-privilege-escalation-by-exploiting-cron-jobs/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在解决了几个OSCP挑战题之后,我们决定编写一篇关于用于Linux权限提升的各种方法的文章,这对我们的读者在他们的渗透测试项目中可能会有所帮助。在本文中,我们将学习“利用CronJobs进行权限提升”以获得远程主机的根访问权... | 社区文章 |
# 英国:ICO就数据保护不力向英国教育部发出谴责
##### 译文声明
本文是翻译文章,文章原作者 强心语,文章来源:数据治理与竞争法研究
原文地址:<https://mp.weixin.qq.com/s/9M17m4A_8iom-7fbIL8t0w>
译文仅供参考,具体内容表达以及含义原文为准。
**译 者 按**
✦
✦
11月6日,英国信息专员办公室(下文简称ICO)向英国教育部(DfE)发出谴责,原因是教育部对其控制的存储学习记录的数据库(下文简称LRS)监管不力,导致多达2800万儿童的个人信息被长期滥用。
LRS数据库有多达2800万14岁以上儿童和青少年的个人信息,Trust Systems Software UK
... | 社区文章 |
# 【技术分享】一款失败的国产加密勒索软件技术分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**前言**
近两年,以敲诈勒索为目的的文件加密恶意软件逐渐成为恶意软件中的主力军。以Locky家族,ceber家族为典型代表的加密勒索软件席卷国外,对政府机构,公司乃至个人用户造成了极大的危害。早期的加密勒索软件一般以网页挂马形式出现,“落户”到本地运行后会经过一系列的代码重组及解密操作得到用于执行主要功能的shellcode,然后运行shellcode对指定文件进行加密。由于程序代码段在解密和解混淆之后与之前已经完全不同,主要功能又移至shellcode中执行,因此此类加密... | 社区文章 |
# dnsAutoRebinding
>
> ssrf、ssrf内网地址fuzz、dns二次rebinding、支持ipv4/ipv6、支持ip地址转换码、dns记录污染(文末一个0day为例)。脑图在脑子里,懒得画了。
support Record Type and Encoding:
MX = ipv4/ipv6/hex
A = ipv4/en/int/hex
AAAA = ipv6/int/hex
CNAME = ipv4/ipv6/hex
配置监听服务器example.com:
<table> record type record record value A ns server ip N... | 社区文章 |
我们最近发现了一个有趣的漏洞,该漏洞影响了大量的Qt5产品。 由于许多开发人员依赖Qt框架进行C
++和Python开发,因此此bug可能造成十分严重的影响。
使用Qt5框架构建的GUI应用程序均包含有一组受支持的命令行选项,而这些选项可以传递部分可执行二进制文件。
都将具有一组受支持的命令行选项,这些选项可以传递给可执行二进制文件。 例如运行下面的命令:
QtGUIapp.exe -qwindowtitle foobar
之后我们将发现`foobar`替换了原始窗口标题的内容。 命令行选项`platformpluginpath`更为明显。
此参数包含了指向`Qt5`插件的目录路径以及`UNC`共享目录。 换句话说,目标位置... | 社区文章 |
# 初识Redis未授权访问
redis是一种以key-value为键值对的非关系型数据库
redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Map), 列表(list), 集合(sets) 和
有序集合(sorted sets)等类型。
## 安装服务
### win
下载地址:<https://github.com/MSOpenTech/redis/releases>
测试环境:
操作系统:win7
ip:19... | 社区文章 |
**作者:Spoock**
**来源:<https://blog.spoock.com/2019/04/20/jdwp-rce/> **
### 说明
前面已经有两篇文章介绍了有关反弹shell的内容,[使用Java反弹shell](https://blog.spoock.com/2018/11/07/java-reverse-shell/)和[绕过exec获取反弹shell](https://blog.spoock.com/2018/11/25/getshell-bypass-exec/)。之前的文章主要聚焦如何使用java来反弹shell。网上的各种文章也是将各种反弹shell的一句话的写法。但是鲜有文章分析不同反弹shel... | 社区文章 |
作者:[Hcamael@知道创宇404实验室](http://0x48.pw) 英文版本:<https://paper.seebug.org/1029/>
[上一篇分析](https://paper.seebug.org/469/
"上一篇分析")出来后,经过@orange的提点,得知了meh公布的PoC是需要特殊配置才能触发,所以我上一篇分析文章最后的结论应该改成,在默认配置情况下,meh提供的PoC无法成功触发uaf漏洞。之后我又对为啥修改了配置后能触发和默认情况下如何触发漏洞进行了研究
#### 重新复现漏洞
比上一篇分析中复现的步骤,只需要多一步,注释了`/usr/exim/configure`文件中的`control =
... | 社区文章 |
**作者:知道创宇404积极防御实验室
时间:2021年1月7日**
## 1.背景
近日,知道创宇404积极防御实验室通过“知道创宇安全大脑-业务安全舆情监测平台”监测到土耳其黑客组织“图兰军”近期攻击活动频繁,攻击量呈上升趋势,并且该组织攻击活动在元旦节以后更加活跃。
该组织是2019年12月22日成立的土耳其反华黑客组织,并大力支持东突分裂势力,同时针对中国境内政府、教育等类别网站进行攻击。早在2019年该组织刚成立时,知道创宇404积极防御实验室就已开始监测其动向;其成立当日,一名昵称为
“Yakamoz1319” 的组织成员就在黑客论坛 “turkhackteam”
上发帖煽动土耳其黑客针对我国境内网站发起攻击,以实际... | 社区文章 |
# 跨域数据共享场景下的数据泄露防护分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、序言
近年来各地政府持续大力推进政务信息共享交换的建设,政府与政府之间数据交换,政府与企业之间的数据开放正在成为各组织机关开展高效行动的一项日益重要的能力,新冠疫情暴发期间,各地健康宝数据共享就是这项能力的有效证明。然而,在跨域数据共享过程中,敏感数据的机密性受到极大挑战,如何防范敏感数据泄露,保护关键数据资产成为各组织机关重要课题。
## 二、跨域数据共享面临的安全风险
随着等级保护制度的实施,通信基础设施安全已经能够得到保障,跨域数据共享安全焦点逐渐转向业务深水区。由于各组织的职责不同,同一类数... | 社区文章 |
# ThinkPHP5.0.24 反序列化浅析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、概述
对于这个漏洞的学习,有几个大体的思路,一是向大佬学习;二是找到可以利用的点,再不断构造合理的对象向这个点靠近;三是把几个子链分别构造好再连起来。
另外,查到的资料说这个漏洞并不是适用于所有的TP5.0.X版本,这里为了不产生歧义,只记成TP5.0.24版本。
## 二、分析
### (一)环境搭建
Windows、PHPStudy(PHP5.6)、ThinkPHP5.0.24;
首先安装此版本的ThinkPHP,
composer create-project topthi... | 社区文章 |
# CVE-2020-0787 本地提权漏洞简要分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
任意文件移动漏洞是近几年来Windows漏洞中一类非常特殊的存在,相对于内存破坏漏洞而言,这类漏洞不会导致目标主机蓝屏,在执行时有较高的稳定性和隐蔽性,是在进行Red
Team行动时的首选。
这类漏洞中一个比较典型的例子就是CVE-2020-0787,为了对它有一个更加深刻的理解,对其漏洞利用代码进行调试分析。
首先从网站上下载[项目文件](https://github.com/itm4n/BitsArbitraryFileMove)导入VS2019当中,并双击文件夹当中的sln项目打开。
整... | 社区文章 |
# CVE-2018-12794 一个类型混淆导致的代码执行
我们看到大多 PDF 文档的漏洞被提交给了 ZDI ,其中大部分都是涉及到了 Adobe Reader
这款软件。然而在众多的提交报告中,只有特别的漏洞才能吸引我们的眼球。在七月份中的 Reader 的更新报告中涉及到了一个 CVE-2018-12794 /
ZDI-18-682 的补丁。 Sebastian Apelt 写了一份高质量的 write-up 向我们介绍了这个漏洞。
## The Setup
The underlying cause of the vulnerability is a [Type
Confusion](https://cwe.mitre.or... | 社区文章 |
# 恶意代码分析之Office宏代码分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在之前的文章中,讲述了几个常见的恶意样本的一些常规分析手法。主要使用的工具有exeinfo(查壳)、IDA(静态分析)、od&xdbg32(动态调试)、Systrace&火绒剑(行为分析)等。从本小节开始,文章将讲述不同种类的非PE样本和一些更复杂的PE样本如何调试和分析。关于非PE样本的概述,在之前的文章中已经进行了概要的介绍,目前来讲,非PE样本在攻击链中往往属于重要的部分。在本节中,笔者将详细介绍关于office宏类的非PE样本的分析方法。
## 0x01 Office宏简介
该... | 社区文章 |
翻译自:<https://medium.com/@danielabloom/binary-exploitation-eli5-part-3-d1872eef71b3>
“To err is human… to really foul up requires the root password.”
0×00 - 前言
本文是白话二进制漏洞攻击方式第三部分。
在整篇文章中,我们将介绍:
0x01 – 必备知识:寄存器
0x02 – 必备知识:堆和内存的分配
0x03 - 攻击:面向返回编程(ROP)
0x04 - 防御:地址空间布局随机化
0x05 - 攻击:Heap Spraying(堆喷射)
... | 社区文章 |
本文翻译自:http://www.mbsd.jp/blog/20160921.html ,有改动
**原作者:プロフェッショナルサービス事業部 寺田 健**
**译者:Holic (知道创宇404安全实验室)**
## 0x00 漏洞概述
#### 漏洞简介
URL重定向漏洞有时会造成与上下文变量有关的漏洞,其导致的XSS便是常见的例子之一。本文所描述的[漏洞](https://support.apple.com/HT206900)在一年前提交至苹果官方,对应[CVE-2016-4585](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4585),下面介绍这个漏洞的相... | 社区文章 |
# 【知识】8月2日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:使用Frida从TeamViewer内存中提取密码、 通过使用Burp和Sqlmap Tamper利用二次注入漏洞、Rooting the
Amazon Echo、使用SSH反向隧道进行内网穿透、命令注入漏洞测试方法谈、OWASP移动安全测试指南、SQLMap Web
GUI、高通声卡驱动中的条件竞争漏洞分析(CVE-2017-7368) ******
**国内热词(以下内容部分摘自<http://www.solidot.org/> ):**
黑客窃取 HBO 1.5 T... | 社区文章 |
# 利用被入侵的路由器迈入内网
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:<http://drops.wooyun.org/tips/9121>
译文仅供参考,具体内容表达以及含义原文为准。
去年开始利用路由器对目标内网进行渗透的方式方法开始研究,测试了一阵了。看到乌云之前有一篇翻译外国人的文章,讲路由器流量劫持的,利用条件苛刻,成效也不大。所以决定写一篇自己实测的例子。
**
**
**0x01 控制路由器**
现在只搞cisco的路由器,但是方法不限于cisco,华为,juniper什么的都可以。
这一步没有什么好的办法,我们利用分布式扫描抓到了一些路由器,再加上其他的漏... | 社区文章 |
# crawlergo_x_XRAY
crawlergo动态爬虫 结合 长亭XRAY扫描器的被动扫描功能 (其它被动扫描器同理)
<https://github.com/0Kee-Team/crawlergo>
<https://github.com/chaitin/xray>
## 介绍
一直想找一个小巧强大的爬虫配合xray的被动扫描使用,
360 0Kee-Teem最近公开了他们自己产品中使用的动态爬虫模块,经过一番摸索发现正合我意,就写了这个脚本
由于该爬虫并未开放代理功能并且有一些从页面抓取的链接不会访问,所以我采用的官方推荐的方法,爬取完成后解析输出的json再使用python的request库去逐个访问
大概逻辑为:
... | 社区文章 |
# how2heap之overlapping1/2
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ==
>
> 接上一篇的unink
PS:由于本人才疏学浅,文中可能会有一些理解的不对的地方,欢迎各位斧正 🙂
## 参考网站
https://ctf-wiki.github.io/ctf-wiki/
## 0x0 overlapping_chunk
### 序
overlapping在平常算是最常用的技巧了,几乎每一道题都需要构造overlap
而提到overlapping就不得不说ch... | 社区文章 |
# 惊现居鲁士大帝!针对伊朗的Cyrus攻击活动披露
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
中东问题是自第[二次世界大战](https://baike.baidu.com/item/%E4%BA%8C%E6%AC%A1%E4%B8%96%E7%95%8C%E5%A4%A7%E6%88%98)结束以后延续至今时间最长的一个地区热点问题。[中东地区](https://baike.baidu.com/item/%E4%B8%AD%E4%B8%9C%E5%9C%B0%E5%8C%BA/3492068)重要的战略地位和战略资源牵动着许多国家的利益。美伊问题,无疑是目前中东最大的问题。
... | 社区文章 |
# 重要发现!SRW应用伪装成计算器实施跑分长达2年之久,至今仍高活迭代
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
早前,我们发现过博彩产业为方便博彩代理人员管理下线人员,为其定制开发博彩代理APP,该应用伪装成一个可正常使用的计算器应用,当在该计算器中输入特定指令时,页面会展示真正的博彩代理登录界面。
此类伪界面手段近期也在一款跑分应用中出现,通过同源追溯,发现该应用衍生产业链存活至今已达2年,且应用不断在进行迭代,最新版本为4.3。
**下面,以跑分客的视角,来看看这个跑分应用到底是怎么“跑起来”的**
根据情报显示,跑分流程分以下这么几步:
第一步,跑分客需要访问指定的网址,获得本地i... | 社区文章 |
# 详解Linux权限提升的攻击与防护
##### 译文声明
本文是翻译文章,文章原作者 Rashid Feroze,文章来源:payatu.com
原文地址:<https://payatu.com/guide-linux-privilege-escalation/>
译文仅供参考,具体内容表达以及含义原文为准。
## 什么是权限提升?
大多数计算机系统都是为多个用户而设计的,这些用户分别具有不同的权限。所谓权限,就是用户被允许执行的操作。常用的权限包括查看文件、编辑文件和修改系统文件。权限提升,就是使用户获得他们原本不具有的权限。这些权限可以用于删除文件、查看私密信息、安装有害程序(例如病毒)。要实现权限提升,通常需要借助于一个... | 社区文章 |
## 漏洞原理
D-LINK的DIR-619L Rev.B 2.06B1版本之前和DIR-605L Rev.B
2.12B1版本之前的设备,在/bin/boa文件的formSysCmd函数存在后门,导致攻击者在身份认证后可以通过访问<http://[ip]//goform/formSysCmd并指定sysCmd参数,从而实现远程命令注入。>
固件下载地址:ftp://ftp2.dlink.com/PRODUCTS/DIR-619L/REVB/
本漏洞的路由器运行环境与CVE-2018-20056相同。
## 漏洞分析
查看ghidra中的反编译代码,在formSysCmd中,首先获取sysCmd参数,然后通过snprintf写入栈中... | 社区文章 |
# 参考
<https://woj.app/6032.html>
<https://paper.seebug.org/1114/>
# 官方补丁
<https://github.com/top-think/framework/commit/1bbe75019ce6c8e0101a6ef73706217e406439f2>
从只检测长度为32到增加ctype_alnum
# 环境搭建
tp6启用.env,感觉跟laravel越来越靠近
根目录cp .example.env .env
# 启动session
修改`app/middleware.php`
把session初始化下面代码注释去掉
return [
*// 全... | 社区文章 |
**漏洞**
两种方式均可实现 session 盗用,从而进入内网。
1、js 文件含有 session 信息,可实现访问任意网页被盗取 session
如登陆后访问 <https://ra.xxxx.net/prx/000/http/localh/an_vpn.js>
可以看到sessionid 被写入 js 内容
这样随便访问一个经过构造的网页如,<http://10.8.124.38:8888/sec/vpn.hml,网页源码>
<script src=https://ra.xxxx.net/prx/000/http/localh/an_vpn.js></script>
<script>
... | 社区文章 |
之前写过一篇内网当中域渗透的简单文章。好久没遇到忘得差不多了。前几天做项目,正好碰到了域环境,正好有时间,再回顾一下原来的知识,另外把新补充的知识再记录一下。
## 域相关知识
### 什么是域
域英文叫DOMAIN——域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust
Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织... | 社区文章 |
作者:k0shl
来源:http://whereisk0shl.top/hevd-kernel-exploitation-uninitialized-stack-&-heap.html
### 0x00 前言
我是菜鸟,大牛们请喷T.T
HEVD是HackSys的一个Windows的训练项目,是一个存在漏洞的内核的驱动,里面存在多个漏洞,通过ControlCode控制漏洞类型,这个项目的驱动里几乎涵盖了内核可能存在的所有漏洞,从最基础的栈溢出,到池溢出,释放后重用等等类型,是一个非常好的项目。非常适合我们熟悉理解Windows内核漏洞的原理,利用技巧等等。
项目地址:https://github.com/hacksysteam/... | 社区文章 |
这是内核漏洞挖掘技术系列的第十篇。
第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760
"内核漏洞挖掘技术系列\(1\)——trinity")
第二篇:[内核漏洞挖掘技术系列(2)——bochspwn](https://xz.aliyun.com/t/4800
"内核漏洞挖掘技术系列\(2\)——bochspwn")
第三篇:[内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1)](https://xz.aliyun.com/t/4921
"内核漏洞挖掘技术系列\(3\)——bochspwn-reloaded\(1\)")
第四篇:[内... | 社区文章 |
[TOC]
# Linksys WRT54G路由器溢出漏洞分析–运行环境修复
固件下载:<http://files.dlink.com.au/Products/DIR-505/REV_A/Firmware/v1.05b04/>
nvram-faker动态库下载: <https://github.com/zcutlip/nvram-faker>
攻击机:192.168.40.146
路由器:192.168.40.200
qemu-system启动仿真系统:
sudo qemu-system-mipsel -M malta -kernel vmlinux-3.2\ .0-4-4kc-malta -hda debian_wheez... | 社区文章 |
# XXE Bypass WAF
##### 译文声明
本文是翻译文章,文章原作者 wallarm,文章来源:lab.wallarm.com
原文地址:<https://lab.wallarm.com/xxe-that-can-bypass-waf-protection-98f679452ce0>
译文仅供参考,具体内容表达以及含义原文为准。
by Alex Drozdov, Wallarm Research
XXE或XML外部实体是2017 OWASP
Top10漏洞列表中的新问题。这是基于来自安全问题数据库的直接数据证据而引入的唯一的一个新问题。XML通常用于从电影到Docker容器的各种元数据,是REST、WSDL、SOAP... | 社区文章 |
# Wildfly内存马
### 1、环境搭建
WildFly,原名 JBoss AS (JBoss Application Server) 或者 JBoss,是一套应用程序服务器,属于开源的企业级
Java 中间件软件,用于实现基于 SOA 架构的 Web 应用和服务。 WildFly 包含一组可独立运行的软件。
本文主要分析该中间的Filter内存马,以及如何编写该中间的Filter内存马
wildfly 26.1.3
创建HelloFilter
### 2、Filter分析
在Servlet打下断点,查看调用栈
在调用栈中寻找第一次doFilter()出现的地方,`io.undertow.servlet.handler... | 社区文章 |
## 前言
本文介绍定位和分析`DA14531`收包流程的方法,并提供简单的BLE协议漏洞挖掘思路。
## 定位收包函数
通过查看`DA14531`的芯片手册,我们知道这个芯片使用的CPU是 `Arm
Cortex-M0+`,我们知道`M0`的异常向量表位于0地址处,所以我们去看看`DA14531`手册的`memory map`
一节中是怎么定义0这个地址的。
可以看到地址空间 `[0, 0x4000000]` 的描述如下
Remapped address space based on SYS_CTRL_REG[REMAP_ADR0].
看意思感觉是 **0地址** 这块区域会根据`SYS_CTRL_REG[REMAP_AD... | 社区文章 |
## 基础知识 -- Pointer compression
`Pointer compression`是`v8 8.0`中为提高64位机器内存利用率而引入的机制。
篇幅的原因,这里只简要说下和漏洞利用相关的部分,其余的可以看参考链接。
示例代码:
let aa = [1, 2, 3, 4];
%DebugPrint(aa);
%SystemBreak();
首先是指针长度的变化,之前指针都是`64`位的,现在是`32`位。而对象地址中高位的`32`字节是基本不会改变的,每次花4个字节来存储高32位地址是浪费空间。因此`8.0`的v8,申请出`4GB`的空间作为堆空间分配对象,将它的高`32`位保存在它的根寄... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.