text
stringlengths
100
9.93M
category
stringclasses
11 values
# 互联网黑产趋势变化:从自动化工具作弊到真人众包作恶 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、黑灰产作恶方式趋势演变 在2018年的时候,我们曾经讨论过互联网黑产工具软件在当时的情况并进行了专门的[分析](https://mp.weixin.qq.com/s/7949qtHXTtVRvayVUZk62g)。在2020年,我们站在现在的时间点,回顾过去两年黑产的动向,发现黑产攻击的趋势: ### 1.黑产工具与产业链的整合程度进一步加深 黑产工具在经过长期的技术升级,相较于仅将接码平台与网络代理模块进行组合,已经实现了在单个工具中可以集成接码、打码、宽带秒拨、网络代理等多个针对...
社区文章
# 远控木马巧设“白加黑”陷阱:瞄准网店批发商牟取钱财 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 近日,360安全中心监测到有不法分子通过添加QQ好友的形式,以沟通商品交易的名义发送名为“这几天团队的量”的文件,一旦接收并打开文件,电脑将被远程控制,不法分子可进一步盗取隐私及财物、甚至植入病毒实现敲诈勒索等操作。 360安全中心对该样本进行分析发现,“这几天团队的量.rar”是一个将木马打包在其中的压缩包文件,投递目标主要是网络批发商。牧马人通过将木马伪装成数量详情图片文件,在与商家沟通的期间,发送木马文件给商家,引诱商家中招。 当网店批发商在接受到文件后,解压出文件夹并点击了文...
社区文章
**作者:wzt 原文链接:<https://mp.weixin.qq.com/s/_2jDAIZjmFPtC_eq1aABhw>** ### **1 简介** Sel4是l4微内核家族中的一员,se代表security的意思,它采用了形式化验证的手段确保了源码的安全性,大概是对形式化验证有很足的信心,sel4没有使用任何漏洞利用缓解措施,仅仅使用了intel cpu的smep/smap功能。 ### **2 安全功能** #### **2.1 kaslr** 现在的内核地址随机化不止包含内核代码段地址随机化, 还包括了内核自身页表、内核的堆等等。 ##### **2.1.1 内核代码段地址随机化** Sel4内核并没有支持内核...
社区文章
# 4月16日安全热点 - Sucuri受到大规模DDoS攻击,导致西欧,南美和美国东部部分地区的服务中断 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 360-CERT 每日安全简报 2018-04-16 星期一 ## 【漏洞】 1.SecureRandom()函数不安全性导致比特币钱包的存在安全漏洞 [ http://t.cn/RmYakIe](http://t.cn/RmYakIe) 2.CVE-2018-1273: RCE with Spring Data Commons 分析和利用 [ http://t.cn/RmoKasD](http://t.cn/RmoKasD) ## 【...
社区文章
### 0x00前言 本文重点在提供一个逻辑思路。 国内一个开源的PHP框架,在后台存在管理员凭证泄露漏洞,可通过简单操作来得到管理员凭证,再接着使用管理员凭证为自己添加管理账户,从而后台失守。这个系统后台getshell的点比较多。 ### 0x01 起因 因为是开源框架,很多人都盯着这个系统,这个系统一个高危奖金都很高的,想要直接攻破这个系统可谓是非常的难,只能是看看有没有其他的方面。只能是靠组合漏洞来打穿了。无聊中在后台胡乱的点击,突然页面发生了跳转,而且在URL中还携带了一个字符串。 ### 0x02 过程 这个跳转发生在了后台的友情链接管理的地方。这里是管理员可以直接点击的跳转,所以实现起来相当的容易。链接后面所携带的...
社区文章
# Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者: Magic_Zero@奇安信观星实验室 ## 0x00 前言 2020年1月15日, Oracle官方发布了CVE-2020-2551的漏洞通告,漏洞等级为高危,CVVS评分为9.8分,漏洞利用难度低。影响范围为10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0。 ## 0x01 漏洞分析 从Oracle 官方的CPU公告中可以看出该漏洞存在于weblogic核心组件,影响的协议为IIOP。其实经过分析发现, **该漏...
社区文章
## 前言 即将迎来国庆+中秋小长假,部分同事已经请假提前回家,工作氛围感觉渐淡下来,于是开始整理最近以来的工作的总结,以及开始准备节后一个技术沙龙的议题,还有节后的工作计划,闲暇之余聊到了二哥(gainover)之前的“安全圈有多大?”于是又重温了一遍,二哥作为生物学博士,使用生物学中分子的分析方法分析了安全圈的关系。二哥通过爬取腾讯微博的数据,以自己为起始点爬取用户的关注了哪些人,通过这种可视化方法能得到很多有意思的信息,下面记录一下实践过程吧~ ### 一、数据获取 import com.alibaba.fastjson.JSON; import com.alibaba.fastjson.JSONArray; ...
社区文章
# PWNHUB 七月内部赛 babyboa、美好的异或 Writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 这次的 PWNHUB 内部赛的两道题目都不是常规题,babyboa 考察的是 Boa Webserver 的 cgi 文件的利用,美好的异或考察的则是通过逆向分析解密函数来构造栈溢出 ROP。两道题目的考点都非常新颖,其中第一道题更是结合了 Web,值得大家复现学习。 ## babyboa 这道题的外表就是一个 Web 页面 但是实际上他的主要内容都在 cgi 文件中 cgi 文件是使用静态编译的,这在线下比赛的题目中是非常常见的,所以学会如何还原静态库的符号信息非常重要,所...
社区文章
# 【知识】8月21日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: 内网主机发现技巧、使用SpiderFoot与SHODAN识别目标操作系统及开放端口、Pentest Cheat Sheets、Kronos恶意软件分析、混淆的Locky勒索软件下载者分析、Xshellghost后门事件分析、CVE-2017-6327: 赛门铁克 <= 10.6.3-2远程代码执行漏洞、NSA无人机袭击目标致数百平民丧生、FBI 警告私营部门停止使用卡巴斯基** ** ** **** **国内热词(以下内容部分摘自** **<http://www....
社区文章
# 使用Tor绕过防火墙进行远程匿名访问 | ##### 译文声明 本文是翻译文章,文章来源:wooyun 原文地址:<http://drops.wooyun.org/tips/10377> 译文仅供参考,具体内容表达以及含义原文为准。 from:[Hack Like the Bad Guys – Using Tor for Firewall Evasion and Anonymous Remote Access](http://foxglovesecurity.com/2015/11/02/hack-like-the-bad-guys-using-tor-for-firewall-evasion-and-anonymous-rem...
社区文章
今天被迫试试hydra的爆破mysql。 不知道为啥,一直报错,尝试了很多参数,还不行 [ERROR] Host '192.168.1.111' is not allowed to connect to this MySQL server [ATTEMPT] target 192.168.1.100 - login "root" - pass "0988002515" - 9995 of 10002 [child 1] [ATTEMPT] target 192.168.1.100 - login "root" - pass "xiaoxuan" - 9996 of 10002 [child 2] ...
社区文章
# Wordpress File-manager 任意文件上传漏洞分析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 漏洞分析 **分析环境:** * **wordpress 5.5.1** * **file manager 6.0** * **win10 phpstudy php 7.0.9** * * * 漏洞点位于file manager的connector.minimal.php文件,具体路径在`wordpress\wp-content\plugins\wp-file-manager\lib\php\connector.minimal.php` 首先实例化...
社区文章
#### 0x00 简介 此篇文章针对jsp版本的哥斯拉webshell进行分析, 主要分析对应JAVA_AES_BASE64载荷, JAVA_AES_RAW载荷分析类似。另外此篇文章分析采用的哥斯拉版本为V3.03, 但是该版本和V4.01版本不论是客户端还是服务端处理均无太大不同, 甚至哥斯拉V3.03和V4.01的服务端jsp代码都一模一样, 请放心食用。 #### 0x01 哥斯拉源码解析 ##### 哥斯拉webshell文件生成分析 哥斯拉webshell生成功能在菜单栏的`管理 -> 生成`处 点击生成选项后, 会弹出webshell配置选项让我们进行选择, 其中包含了密码、密钥、有效载荷和加密器,这四大选项分...
社区文章
`SophosLabs`攻击安全研究团队在`Windows`的`ActiveX`数据对象(ADO)组件中发现了一个安全漏洞。 微软在2019年6月的补丁解决了这个问题。 自修补程序发布以来已经过去了一个月,因此我们决定发布对该错误的利用报告,以及如何利用它来实现`ASLR`绕过和读写语句。 本文使用了来自Windows 10的32位vbscript.dll文件版本5.812.10240.16384中的符号和类型。 ### 背景 `ADO`是一种通过`OLE`数据库提供程序访问和操作数据的API。 在我们写明的示例中,`OLE DB`提供程序是`Microsoft SQL`服务器。 使用各种语言的不同程序可以使用此`API`。 在本文...
社区文章
# 沙箱:挖掘你的安全隐患 ##### 译文声明 本文是翻译文章,文章来源:blog.thinkst.com 原文地址:<http://blog.thinkst.com/2018/02/sandboxing-dig-into-building-your.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 简介 沙箱是个好点子。无论是提高儿童的免疫系统还是将你的app和系统其他部分隔离,这就是沙箱的意义。虽然沙箱具有显而易见的好处,但是它并不常见。我们认为那是因为对于大部分开发者来说沙箱是挺模糊的概念,希望这篇文章可以解决这个问题。 ## 什么是沙箱? 软件沙箱是将一个进程与其他的进程隔离开来,从而限制进程对其所需系统的...
社区文章
<https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blog/2017/september/decoder-improved-burp-suite-plugin-release-part-1/>
社区文章
# 黑灰产明码标价倒卖微信群二维码,个人信息遭泄露 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 原本很私密的微信群,突然间冒出个陌生人发送各种广告,这些“群友”又是通过什么方式进群的呢? 有人通过扫描二维码进入微信群,发送各种广告信息,以引导群内成员支付转账的方式牟利。其中不乏混杂着不法分子,以兼职、副业、商品买卖等为由,通过发展下线、窃取用户个人信息等手段诈骗钱财。 ## 黑灰产明码标价倒卖微信群二维码 通过搜索“群二维码”等关键词,可发现不少以“微信群活码”“微信群二维码分享”为名的QQ群,正在兜售涉及全国各行各业的微信群二维码,价格在几毛至几十元不等。 在一些社交或购物平台,同样存在倒卖...
社区文章
## 前言 进程保护可以通过三环hook,诸如 **inline hook** , **IAT hook** ,不过在三环的hook都是雕虫小计,很轻松的就可以发现被发现,一些AV或者EDR往往三环是没有钩子的。3环的病毒面对0环的反病毒往往是显得弱小不堪,于是病毒也跳到0环,与反病毒公平展开博弈。 ## ZwTerminateProcess 这是一个微软已经文档化了的内核API,能够杀死一个其他的进程和它所对应的全部线程。 NTSYSAPI NTSTATUS ZwTerminateProcess( [in, optional] HANDLE ProcessHandle, [in] ...
社区文章
原文:<https://blog.ret2.io/2018/06/05/pwn2own-2018-exploit-development/> [Pwn2Own](https://en.wikipedia.org/wiki/Pwn2Own "Pwn2Own")是趋势科技旗下的[Zero Day Initiative](https://www.zerodayinitiative.com/ "Zero Day Initiative")主办的一项行业级年度黑客大赛。Pwn2Own每年都会邀请顶级安全研究人员展示针对高价值软件目标的零日攻击,例如刚推出的Web浏览器、操作系统和虚拟化解决方案。 在今年的大赛上,我们第一次参与其中,选择的目标为...
社区文章
# 前言 这篇文章的关注点在于当npm模块名传递到`pm2.install()`时可能出现的命令注入。黑客可以将OS命令附加到npm模块名中,然后payload会被`API/Modules/NPM.js`文件中的`continueInstall()`函数执行。 # Module 模块名:pm2 版本:3.5.1 安装页面:`https://www.npmjs.com/package/pm2` # 模块简要说明 PM2是一个具有负载均衡功能的Node.js进程管理工具。它可以使应用程序永远处于活动状态,在不停机的情况下重新加载应用程序,并简化常见的系统管理任务。 # 安装统计 每周大概有32w次下载量 每月保守估计有120...
社区文章
# PCMan's FTP 漏洞(CVE-2013-4730)详细复现调试过程与exp构造 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1\. 漏洞简介 ### 软件名称 PCMAN ftp ### 软件版本 server 2.0.7 ### 漏洞类型 远程缓冲区溢出 ### 漏洞触发点 未对user命令做长度限制检查 ### 漏洞编号 CVE-2013-4730 其他信息: <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4730_A> ## 2\. 漏洞详细复现 ### 1\. 环境搭建 **1\. 准备工作:** ...
社区文章
在近期的 CTF 比赛里,频繁地遇到开启了 NX 保护的二进制程序,绕过 NX 保护最常用的方法就是 ROP。网络上关于 ROP 的原理和 CTF 这类题目的文章较多,但是这些文章要不就是给出了一堆代码,要不只是单纯地讲解 CTF 题目和 ROP 原理(写的还不详细),也缺乏系统性地讲解这类 CTF 题目的解题步骤,这通常会阻碍初学者的学习步伐和热情。 所以本文主要总结了 ROP 绕过 NX 涉及的多个知识点,并给出 ROP 绕过 NX 常见的步骤,从而形成一套完整可用的解题框架,最后结合最近二道 CTF 题目教会读者如何应用这套框架快速解决这类问题。 ### 你需要具备的先验知识 这部分只总结你需要成功利用 ROP 绕过 NX 保...
社区文章
本文翻译自:<https://research.checkpoint.com/sending-fax-back-to-the-dark-ages/> Research By: Eyal Itkin and Yaniv Balmas * * * Fax传真,是一种传输静态图像的通信手段,是指把纸上的文字、图表、相片等静止的图像变换成电信号,经传输路线传输到接收方的通信方式。有了email、微信、手机、web服务、卫星通信等等新型通信技术之后,传真就离我们越来越远了。 然而并不是,传真仍然被广泛地使用着。根据Google调查的结果,有超过3亿传真号码仍在使用中。因此Check Point研究人员对传真这种相对古老的通信形式进行了分析,想...
社区文章
作者:LoRexxar'@知道创宇404实验室 英文版本:<https://paper.seebug.org/986/> 2018年1月30日,joomla更新了3.8.4版本,这次更新修复了4个安全漏洞,以及上百个bug修复。 <https://www.joomla.org/announcements/release-news/5723-joomla-3-8-4-release.html> 为了漏洞应急这几个漏洞,我花费了大量的时间分析漏洞成因、寻找漏洞触发位置、回溯逻辑,下面的文章比起漏洞分析来说,更接近我思考的思路,希望能给大家带来不一样的东西。 #### 背景 其中的4个安全漏洞包括 - Low Priority...
社区文章
# Hack.lu CTF 2021 Writeup by r3kapig ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言: 本次比赛我们获得了第五名的成绩 现将师傅们的 wp 整理如下,分享给大家一起学习进步~ 同时也欢迎各位大佬加入 r3kapig 的大家庭,大家一起学习进步,相互分享~ 简历请投战队邮箱:[root@r3kapig.com](mailto:root@r3kapig.com) ## Pwn: ### UnsAFe(Mid): 可能写得有些啰嗦 但是算是完整记录了这个题目 师傅们凑合看看 #### 简述: 这道题的考察点就是 [Rust CVE](https:/...
社区文章
EDU-CTF是台大、交大、台科大三个学校的校赛,题目感觉都不错。TripleSigma这道题的反序列化POP链很有意思,官方wp写的很简单,在这里分析一下。题目地址:<http://final.kaibro.tw:10004/(需要梯zi>) ### 信息搜集 打开是一个博客页面,注册功能被关掉了,目录也扫不出来东西。根据报错页面可以知道后端是Nginx ### 代码审计 网站的源码文件很多,`lib`文件夹下是各种功能的模块文件。根目录下的每个文件都包含了所有模块。首先查看注册和登陆源码,注册代码基本没用。login.php <?php session_start(); if(isset(...
社区文章
# 前言 本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。 # 环境搭建 攻击机: kali:192.168.1.10 靶场: CentOS(内):192.168.93.100 CentOS(外):192.168.1.110 Ubuntu:192.168.93.120 域内主机: Winserver2012:192.168.93.10 Winserver2008:192.168.93.20 Windows7:192.168.93.30 kali跟CentOS能够ping通 拓扑图如下: # 内网信息搜集 ## nmap探测端口 nmap先探测一下出网机即CentOS的端口情况。可以看到开了22、8...
社区文章
# nodejs中代码执行绕过的一些技巧 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 在php中,eval代码执行是一个已经被玩烂了的话题,各种奇技淫巧用在php代码执行中来实现bypass。这篇文章主要讲一下`nodejs`中bypass的一些思路。 ## 1\. child_process 首先介绍一下nodejs中用来执行系统命令的模块`child_process`。Nodejs通过使用child_process模块来生成多个子进程来处理其他事物。在child_process中有七个方法它们分别为:execFileSync、spawnSync,execSync、fork、exec、ex...
社区文章
某大佬在FB说了个思路就是在有命令注入的exec里用post传入'"sh $_FILE['file']['tmp_name']"'就可以执行。这个没太懂是啥原理,sh不是linux命令么,后面跟php的代码是如何执行的?
社区文章
**注意!请不要在未授权的情况下对厂商的业务系统进行拒绝服务或者代码执行测试,一切后果自负!** ## 前言 在企业内部,为了方便员工无纸化办公及审批流程上的电子化需求,都建设了不少的IT业务系统,这些内部业务系统因为只有公司内部员工才能使用,所以可以从这些地方下手进行漏洞的挖掘。 在挖掘之前首先我们要搞清楚在企业的内网中,建设的业务系统有哪些,是自己建立的还是采用第三方厂商的系统,如果是自己建立的系统,则挖掘漏洞的难度较大;而如果使用第三方公司的业务系统,就会相对来说好操作一点,根据我挖掘漏洞的经验,大概总结出这些: * 邮件系统 一般使用 Microsoft Exchange、Zimbra、Coremail,或者使用网易...
社区文章
# Linux 内核安全机制总结 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 之前面试被问到了内核安全机制的相关问题,但是没有很好的回答出来,所以在此以学习的目的总结这方面的知识。欢迎各位师傅一起交流讨论。 ## 防御框架 说到Linux内核防御就不得不提起那张广泛流传的`Linux Kernel Defence Map`。这里放出两个不同版本的对比图,可以看到新版本中又对老版本的地图做了一些修改和添加。新图在老图的基础上修改了一些语言描述,并且调整了排列顺序,增加了ARM,Intel的硬件防护,clang的CFI,PAX_RAP。所以这里我会按照新图的顺序来讲解。 这个地图把...
社区文章
# 在事件响应中使用被动DNS | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://www.vanimpe.eu/2016/02/27/passive-dns-for-incident-response/> 译文仅供参考,具体内容表达以及含义原文为准。 在过去的几年当中,我们已经经历了大量针对DNS基础设施的攻击威胁,例如针对验证域名服务器的DDoS攻击,利用域名服务器作为DDoS攻击的放大机制,顶替注册账户以修改授权信息,缓存投毒攻击以及由恶意软件实现的域名服务器滥用等等。但值得庆幸的是,如今我们也拥有了更多能够抵御这些威胁的强大新型安全机制,包括DNS安全扩展,响应策略区以及响应速率限...
社区文章
> [TOC] ## 理论基础 1. Chrome扩展一般指通过Chrome提供的API进行编程,自定义处理一些浏览器的行为或功能的软件。 2. 常用的浏览器Chrome、新版Edge、Opera、brave等浏览器均基于 [Chromium 开源项目](https://www.chromium.org/Home)内核进行开发,故在一定程度上可以通用部分常见浏览器API,即所谓的Edge浏览器可以安装Chrome扩展的原理依据。 * Chromium 浏览器之间不存在 API 奇偶校验,所以尽管使用同一浏览器内核,但不同的内核版本和后续开发目标仍然可能影响浏览器API的提供。故一个完善的多浏览器支持的扩展可能需要根据...
社区文章
**作者:果胜** **本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!** **投稿邮箱:paper@seebug.org** 目前在威胁情报领域基于机器学习的数据分析技术已经的得到了很多应用,诸多安全厂商和团队都开始建立相关的机器学习模型用于威胁的检测和相关数据的分析。其中自然语言处理(NLP)相关技术在恶意代码检测,样本分析,威胁情报抽取与建模中有着重要的地位,本文主要梳理和介绍一些NLP技术在威胁情报中的应用场景与相关概念和技术,以供参考。 # 典型应用场景 NLP技术的安全应用多在于文本类数据的分析以及序列问题的处理,例如对HTTP协议传输数据的安全检测等,这里选取一些典型场景予以介绍...
社区文章
# 【漏洞分析】CVE-2017-0037:IE11&Edge Type Confusion从PoC到半个Exploit | ##### 译文声明 本文是翻译文章,文章来源:whereisk0shl.top 原文地址:[http://whereisk0shl.top/cve_2017_0037_ie11&edge_type_confusion.html](http://whereisk0shl.top/cve_2017_0037_ie11&edge_type_confusion.html) 译文仅供参考,具体内容表达以及含义原文为准。 **** **前言** 前段时间Google Project Zero(PJ0)曝光了一个关于IE...
社区文章
# 容器安全建设最佳实践系列-使用Kubernetes Audit日志发现集群风险与入侵 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 阅读说明 本文适用于企业容器安全建设参考,篇幅较长可先浏览目录,跳转到关注的部分进行阅读。 ## 背景 随着Kubernetes的广泛应用,生产效率提升的同时也逐渐暴露出了一些典型风险面,例如 ### Kubernetes及第三方应用漏洞利用 集群化部署在提高效率的同时也带来了新的攻击面。Kubernetes以及第三方应用不断出现新的漏洞,比如使用较广的Nginx Ingress、Helm等就曾出现过敏感信息泄露、权限提升等类型漏洞。在补丁修复完成前的窗口...
社区文章
## 0x00 场景 接触CS也不久,之前只用过最基本的一些功能,但近期的比赛中越来越频繁的遇到拿了Webshell但发现不出网的机器,所以被迫用上了DNS Beacon。 ## 0x01 踩坑 网上的同人文基本上都是这样配置: 看起来挺有道理,但跟着走,走着走着发现掉坑了。 这样配置的话,上线确实可以,但成功上线的是下图中这种类型的beacon(stageless),文章中却对其没有任何解释,也没有描述不同beacon的原理(其实官方英文文档和视频也在含糊其辞): 或者同种PS版本的: 这种beacon的特点是payload体积庞大,生成的RAW Payload也是一个完整Shellcode Loader的PE文件(约...
社区文章
## csv简介 csv全称“Comma-Separated Values”。是一种逗号分隔值格式的文件,是一种用来存储数据的纯文本格式文件。CSV文件由任意数目的记录组成,记录间以某种换行符分隔;每条记录由字段组成,字段间的分隔符是其它字符或字符串。 ## csv注入 csv注入是一种将包含恶意命令的excel公式插入到可以导出csv或xls等格式的文本中,当在excel中打开csv文件时,文件会转换为excel格式并提供excel公式的执行功能,会造成命令执行问题。 ### 注入原理 1. excel的一个特性:单元格中的第一个字符是“ **+、-、@、=** ”这样的符号时,他会以一个表达式的形式被处理 然而“=”的作用远...
社区文章
本文由红日安全成员: **七月火** 编写,如有不当,还望斧正。 ## 前言 大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [**PHP-Audit-Labs**](https://github.com/hongriSec/PHP-Audit-Labs) 。现在大家所看到的系列文章,属于项目 **第一阶段** 的内容,本阶段的内容题目均来自 [PHP SECURITY CALENDAR 2017](https://www.ripstech.com/php-security-calendar-2017/) 。对于每一道题目,我们均给出对应的分析,并结合实...
社区文章
# 前言 我们知道在win2012之后微软更改了策略,在默认情况下是不能够抓取明文密码的,那么有两种方式来绕过,分别是SSP和Hook PasswordChangeNotify。 # 基础知识 SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate、Secure Channel(Schannel)、Digest、Credential(CredSSP)。 SSPI(Security Support Provider Interface,安全支持提供程序接口)是w...
社区文章
# 手把手教你复现office公式编辑器内的第三个漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 当看到国外的安全公司checkpoint也发了一篇关于CVE-2018-0802的分析文章时,我仔细阅读了一下,然后意识到这个漏洞和国内厂商报的CVE-2018-0802并不是同一个漏洞。很明显,微软又偷懒了,把两个不同的漏洞放在同一个CVE下进行致谢,我决定复现一下他们发现的CVE-2018-0802。在复现的过程中,我一开始照着checkpoint文章的错误提示走歪了,最后发现checkpoint的CVE-2018-0802漏洞其实位于Matrix record(0x05)的解...
社区文章
# PHP序列化冷知识 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 serialize(unserialize($x)) != $x 正常来说一个合法的反序列化字符串,在二次序列化也即反序列化再序列化之后所得到的结果是一致的。 比如 <?php $raw = 'O:1:"A":1:{s:1:"a";s:1:"b";}'; echo serialize(unserialize($raw)); //O:1:"A":1:{s:1:"a";s:1:"b";} 可以看到即使脚本中没有A这个类,在反序列化序列化过后得到的值依然为原来的值。那么php是怎么...
社区文章
本文结合POC源码,研究Potato家族本地提权细节 ## Feature or vulnerability 该提权手法的前提是拥有`SeImpersonatePrivilege`或`SeAssignPrimaryTokenPrivilege`权限,以下用户拥有`SeImpersonatePrivilege`权限(而只有更高权限的账户比如SYSTEM才有`SeAssignPrimaryTokenPrivilege`权限): * 本地管理员账户(不包括管理员组普通账户)和本地服务帐户 * 由SCM启动的服务 **P.s. 本机测试时即使在本地策略中授予管理员组普通用户`SeImpersonatePrivilege`特权,在cm...
社区文章
# One_gadget和UAF结合利用堆溢出漏洞研究 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 概述: 通过一道简单的ROP题目理解One_gadget的工作原理,之后利用其提供的ROP链实现堆的UAF漏洞。堆溢出作为CTF的pwn一大题型,非常值得研究。 ###### 本篇文章是用于有一定栈溢出,并且对堆的利用感兴趣的小伙伴。同时也欢迎各位师傅不吝赐教。 ## 0x01一道简单的ROP题 #### 准备工具: 首先要介绍一些两个工具 RopGadget和One_gadget. 都是用来寻找的ROP链的,其中RopGadget主要是寻找可以供我们自由搭配的ret链。 而One_gad...
社区文章
> ### 0×01 前言: 这个议题呢,主要是教大家一个思路,而不是把现成准备好的代码放给大家。 可能在大家眼中WAF(Web应用防火墙)就是“不要脸”的代名词。如果没有他,我们的“世界”可能会更加美好。但是事与愿违。没有它,你让各大网站怎么活。但是呢,我是站在你们的这一边的,所以,今天我们就来谈谈如何绕过WAF吧。之所以叫做“杂谈”,是因为我在本次演讲里,会涉及到webkit、nginx&apache等。下面正式开始:) > ### 0x02 直视WAF: 作为第一节,我先为大家简单的说下一些绕过WAF的方法。 #### 1、 大小写转换法: 看字面就知道是什么意思了,就是把大写的小写,小写的大写。比如: SQL:sEl...
社区文章
# 【木马分析】白利用的集大成者:新型远控木马上演移形换影大法 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 最近,360互联网安全中心发现一款新型远控木马,该木马广泛用于盗取玩家游戏账号及装备。经分析,木马利用快捷方式启动,真正的木马本体则藏在与快捷方式文件(证书.lnk)同目录下的“~1”文件夹中(文件夹隐藏)。 其实,将快捷方式作为木马启动跳板的做法本来并不新鲜,有趣的其实是快捷方式指向的程序: 截图无法完整展示启动参数,我们把启动参数列出来: C:WindowsSystem32rundll32.exe C:Windowssystem32url.dll, File...
社区文章
# 【技术分享】使用CTS进行漏洞检测及原理浅析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **团队介绍** **360 Vulpecker团队** 隶属360信息安全部,致力于Android应用和系统层漏洞挖掘以及其他Android方面的安全研究。我们通过对CTS框架的研究,编写了一个关于漏洞检测方面的文档,以下为文章的全文。 CTS 全称 Compatibility Test Suite(兼容性测试),Google开发CTS框架的意义在于让各类Android设备厂商能够开发出兼容性更好的设备。其中有一些模块的关于手机安全方面的检测,本文以此为主题,进行了漏...
社区文章
> 本文是翻译文章,原文地址:<https://www.zerodayinitiative.com/blog/2019/6/20/remote-code-> execution-via-ruby-on-rails-active-storage-insecure-deserialization> 在趋势科技漏洞研究服务的漏洞报告中,趋势科技安全研究团队的Sivathmican Sivakumaran 和Pengsu Cheng详细介绍了`Ruby on Rails`中最近的代码执行漏洞。 该错误最初是由名为ooooooo_q的研究员发现和报告的,以下是他们的报告的一部分,涵盖`CVE-2019-5420`,只有一些很小的修改。 * *...
社区文章
# 在 2021 年再看 ciscn_2017 - babydriver(上):cred 与 tty_struct 提权手法浅析 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00.一切开始之前 对于学习过 kernel pwn 的诸位而言,包括笔者在内的第一道入门题基本上都是 `CISCN2017 - babydriver` 这一道题,同样地,无论是在 CTF wiki 亦或是其他的 kernel pwn 入门教程当中,这一道题向来都是入门的第一道题(笔者的教程除外) 当然,在笔者看来,这道题当年的解法 **已然过时** ,笔者个人认为在当下入门 kernel pwn 最好还是使...
社区文章
# 中文版《OWASP TOP 10 2017》(附下载链接) ##### 译文声明 本文是翻译文章,文章原作者 OWASP,文章来源:OWASP 原文地址:[https://mp.weixin.qq.com/s?__biz=MjM5OTk5NDMyMw==&mid=2652094572&idx=1&sn=6046e193a331260f6af152c3cf75d3f6](https://mp.weixin.qq.com/s?__biz=MjM5OTk5NDMyMw==&mid=2652094572&idx=1&sn=6046e193a331260f6af152c3cf75d3f6) 译文仅供参考,具体内容表达以及含义原文为准。 [...
社区文章
**作者:Hcamael@知道创宇404实验室 时间:2018年10月19日 English version:<https://paper.seebug.org/724/>** 最近出了一个libSSH认证绕过漏洞,刚开始时候看的感觉这洞可能挺厉害的,然后很快github上面就有PoC了,msf上很快也添加了exp,但是在使用的过程中发现无法getshell,对此,我进行了深入的分析研究。 ### 前言 搞了0.7.5和0.7.6两个版本的源码: 360发了一篇分析文章,有getshell的图: Python版本的PoC到Github上搜一下就有了: ### 环境 libSSH-0.7.5源码下载地址: PS: 缺啥依赖自己装,...
社区文章
# 1月26日安全热点 - Windows,MacOS和Linux无法检测到CrossRAT ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 Reddit支持双因素身份验证 <http://www.zdnet.com/article/reddit-enables-two-factor-authentication/> 华硕发布安全补丁,修复了多个路由器漏洞 <https://threatpost.com/asus-patches-root-command-execution-flaws-haunting-over-a-dozen-router-models/129666/> 受感染的...
社区文章
# 连载《Chrome V8 原理讲解》第六篇 bytecode字节码生成 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1.摘要 本次是第六篇,讲解V8中抽象语法树(abstract syntax code,AST)到字节码(bytecode)的翻译过程。AST是源代码的抽象语法结构的树状表示,是语法分析的输出结果,bytecode是一种体系结构无关的、在V8中可以运行的抽象机器码,不依赖指令集。本文中,我们以AST作为V8输入,从AST生成后开始调试(Debug),讲解bytecode生成过程,分析核心源码和重要数据结构,如图1所示。本文内容的组织方式:介绍字节码,讲解字节码原理,如何...
社区文章
# Anubis银行木马仿冒抖音国际版攻击活动披露 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 Anubis(阿努比斯)是一种主要活动在欧美等地的Android银行木马,其攻击手法主要通过伪装成金融应用、聊天应用、手机游戏、购物应用、软件更新、邮件应用、浏览器应用等一些主流的APP及用户较多的APP进行植入。Anubis自爆发以来,已经席卷全球100多个国家,为300多家金融机构带来了相当大的麻烦。 近期奇安信病毒响应中心,捕获到一款仿冒为抖音国际版“TikTok”的恶意软件,经过分析发现该恶意软件为Anubis木马变种。抖音在国内拥有广大的用户群,甚至可以说异常火爆,对于国内用户...
社区文章
在Oracle官方发布的2020年10月关键补丁更新公告CPU中,包含一个存在于Weblogic Console中的高危远程代码执行漏洞CVE-2020-14882。该漏洞与CVE-2020-14883权限绕过漏洞配合,可以使得攻击者在未经身份验证的情况下执行任意代码并接管WebLogic Server Console。 在这篇文章中,我们首先来看看CVE-2020-14882代码执行漏洞。而后续下一篇文章,我将深入的分析下CVE-2020-14883权限绕过漏洞,并说明二者是如何配合使用的。 ## CVE-2020-14882 首先我们来研究下Weblogic Console HTTP协议远程代码执行漏洞。这个漏洞影响范围广:影响...
社区文章
声明:本报告版权属于威胁猎人情报中心,并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:威胁猎人”。违反上述声明者,将追究其相关法律责任。 一、报告背景 自2005年亚马逊发布AWS伊始,云计算历经十数年的发展,已被广泛应用于各个领域,云计算支出在全球IT支出中的比例不断提升,并形成了一个新兴的、高达数千亿美元的全球市场。 在国内,2009年成立的阿里云引领了云计算风潮。在完成一定的技术积累和客户普及教育后,目前,我国的云计算产业已进入一个较长的高速增长期,在国家政策的大力扶持下,加之阿里云、腾讯云等大型公有云厂商的大力推动,我国云计算市场的规模急剧扩张,网络效应和规模效应明显放大,并已成为我国IT产业一...
社区文章
#coding = utf-8 import httplib import time import urllib import threading import urllib2 import urllib2 as url import random import httplib import urllib from bs4 import BeautifulSoup from multiprocessing import Pool from multiprocessing.dummy import Pool as ThreadPool ...
社区文章
堆的学习又了进一步,这次是关于Extend the chunk及realloc_hook利用 ## Extend the chunk原理 Extend the chunk是一种堆块漏洞利用中相当常见的套路,非常好用,它比较常见的利用条件是off-by-one等堆漏洞。 假设存在⼀個 off-by-one 漏洞,我们目的是构造overlap chunk,则构造过程应该为: 步骤1:申请三个堆块A、B、C,假定它们的size分别为sizeA、sizeB、sizeC,向A中写入数据覆盖到B中的size域,将B的size改为sizeB+sizeC。 步骤2:把B块free掉,此时根据B块的size去找下⼀块chunk的heade...
社区文章
### 0x01 前言 > > TPshop是国内应用范围大、覆盖面广的电商软件产品,基于此,历经5年的时间,而发展成为国内先进的具备成熟且标准化的电商平台技术解决方案提供商。“TPshop” > 的每一次新产品发布都引带头中国电商软件研发领域的潮流,持续为中国电子商务服务行业。同时公司建立了由多名科学家构成的行业及技术研究中心,对电商行业发展趋势、软件产品架构、技术性、新技术应用与创新等都做出了卓越贡献。 代码来源: http://www.tp-shop.cn/download/ ### 0x02 分析 #### 前台文件遍历 定位到`/application/home/controller/Uploadify.php`中...
社区文章
## 攻击SSL VPN - 第2部分:打破Fortigate SSL VPN 本文是翻译文章,原作者Meh Chang和Orange 原文地址:https://devco.re/blog/2019/08/09/attacking-ssl-vpn-part-2-breaking-the-Fortigate-ssl-vpn/ ### 前言 作者:`Meh Chang`(`@mehqq_`)和`Orange Tsai`(`@ orange_8361`) 上个月,我们谈到了`Palo Alto Networks GlobalProtect RCE`作为开胃菜。今天,这里有主菜!如果你不能去Black Hat或DEFCO...
社区文章
### 简介 参考 <https://portswigger.net/research/finding-dom-polyglot-xss-in-paypal-the-easy-way> ### 漏洞分析 - Paypal DOM XSS 在数千行代码中查找DOM XSS可能并不简单。 安全从业者Gareth Heyes使用Burp自带的浏览器,使用DOM Invader,注入canary,即可实现查看每个页面上使用了哪些sources 和 sinks。 如果遇到一些有趣的sinks,就将`<>'"`等"探测字符" 与 canary一起发送,并检查这个sink是否被允许。 很快Gareth Heyes就找到了页面中以不安全的方式反射了...
社区文章
作者:栈长@蚂蚁金服巴斯光年安全实验室 来源:[阿里聚安全](https://jaq.alibaba.com/community/art/show?spm=a313e.7916642.220000NaN1.1.7176d19bMRlSpk&articleid=1073 "阿里聚安全") #### 1\. 背景 FFmpeg是一个著名的处理音视频的开源项目,非常多的播放器、转码器以及视频网站都用到了FFmpeg作为内核或者是处理流媒体的工具。2016年末paulcher发现FFmpeg三个堆溢出漏洞分别为CVE-2016-10190、CVE-2016-10191以及CVE-2016-10192。本文对[CVE-2016-10190...
社区文章
# 连载《Chrome V8 原理讲解》第九篇 Builtin源码分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1 摘要 上一篇文章中,Builtin作为先导知识,我们做了宏观概括和介绍。Builtin(Built-in function)是编译好的内置代码块(chunk),存储在`snapshot_blob.bin`文件中,V8启动时以反序列化方式加载,运行时可以直接调用。Builtins功能共计600多个,细分为多个子类型,涵盖了解释器、字节码、执行单元等多个V8核心功能,本文从微观角度剖析Builtins功能的源码,在不使用`snapshot_blob.bin`文件的情况下,详...
社区文章
# 在不需要知道密码的情况下 Hacking MSSQL | ##### 译文声明 本文是翻译文章,文章来源:drop 原文地址:<http://drops.wooyun.org/tips/12749> 译文仅供参考,具体内容表达以及含义原文为准。
社区文章
初学golang,写了一个端口转发工具。其实就是lcx中的tran功能。 使用场景 A ===》 B A能访问B B ===》C B能访问C 但是 A C 不通。 这样就可以在B上执行lcx_go.exe 0.0.0.0:1987 B的IP:3389 这时候只要 mstsc A的IP:1987 就可以连上B的RDP了。 目前只写了这一个小功能。 主要是学习一下go的语法。 Go的性能接近C++,但是大小是一个缺陷。所以最后我用UPX压缩了一下。还是好大。 代码如下。之后再把剩下的slave和listen功能补充上。 [code]package main import ( "fmt" "io" "net" "syn...
社区文章
# 【技术分享】如何攻击 Xen 虚拟机管理程序 | ##### 译文声明 本文是翻译文章,文章来源:googleprojectzero.blogspot.tw 原文地址:<https://googleprojectzero.blogspot.tw/2017/04/pandavirtualization-exploiting-xen.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922) **预估稿费:200RMB** 投稿方式:发送邮件至linwei#360.cn,或登陆网页版...
社区文章
# CVE-2016-6909 Fortigate 防火墙 Cookie 解析漏洞复现及简要分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00.一切开始之前 Fortigate 系列是 Fortinet(飞塔)公司旗下的防火墙产品之一,2016年,Shadow Brokers公开了黑客组织 **Equation Group** 针对各大厂商防火墙的[漏洞利用工具](https://musalbas.com/blog/2016/08/16/equation-group-firewall-operations-catalogue.html),存在于 Fortigate 中的一个隐蔽...
社区文章
# 针对CPU片上环互联的侧信道攻击 | ##### 译文声明 本文是翻译文章,文章原作者 Riccardo Paccagnella,Licheng Luo,Christopher W. Fletcher,文章来源:usenix.org 原文地址:<https://www.usenix.org/system/files/sec21fall-paccagnella.pdf> 译文仅供参考,具体内容表达以及含义原文为准。 本研究提出了首个利用CPU环互联争用(ring interconnect contention)的微架构侧信道攻击。有两个问题使得利用侧信道变得异常困难:首先,攻击者对环互联的功能和架构知之甚少;其次,通过环争用学习...
社区文章
## 前言 两次比赛,两个题目,两种方式,两个程序。 一切PHP的代码终究是要到 **Zend Engine** 上走一走的,因此一切PHP的源码加密都是可以被解密的。(不包括OpCode混淆-VMP) ## 代码混淆 比较恶心人的一种处理方式,也不太算是加密。 单独拿出来是为了说明代码混淆和代码加密是两种方式。 本质是是对变量进行乱七八糟的修改,多用动态函数处理。处理应该没什么难度,就是比较复杂,浪费时间精力。 混淆方式是按照套路随机生成相关动态函数,替换明文函数,然后批量修改变量名。 该法常与代码加密联合使用。 ## 代码加密解密 用PHP代码进行PHP代码的加密,套了层壳。大多数代码加密都进行了一定的代码混淆,不同的加密工具也...
社区文章
# 前言 本次审计的话是Seay+昆仑镜进行漏洞扫描 Seay的话它可以很方便的查看各个文件,而昆仑镜可以很快且扫出更多的漏洞点,将这两者进行结合起来,就可以发挥更好的效果。 昆仑镜官方地址 <https://github.com/LoRexxar/Kunlun-M> # 环境 ## KKCMS环境搭建 KKCMS链接如下 <https://github.com/liumengxiang/kkcms> 安装的话正常步骤就好,即 1、解压至phpstudy目录下 2、访问install 3、新建kkcms数据库,然后在安装的时候用这个数据库 4、安装完成,开始审计 ## 目录结构 常...
社区文章
# Tomcat 内存马(一)Listener型 ## 一、Tomcat介绍 ### Tomcat的主要功能 tomcat作为一个 Web 服务器,实现了两个非常核心的功能: * **Http 服务器功能:** 进行 Socket 通信(基于 TCP/IP),解析 HTTP 报文 * **Servlet 容器功能:** 加载和管理 Servlet,由 Servlet 具体负责处理 Request 请求 以上两个功能,分别对应着tomcat的两个核心组件连接器(Connector)和容器(Container),连接器负责对外交流(完成 Http 服务器功能),容器负责内部处理(完成 Servlet 容器功能)。 * **S...
社区文章
# 前言 自己最近在做总结,看到之前所做的两个upx加壳的题目,于是总结一下。 # 基本介绍 `upx`大家应该都不陌生,在做题时算是比较容易遇到的一种壳,代码开源。 > UPX(the Ultimate Packer for > eXecutables)是一个免费且开源的可执行程序文件加壳器,支持许多不同操作系统下的可执行文件格式 # 做题 能用`upx -d`直接脱壳的就不举例了。 强网杯有一题`hide`,鹏城杯有一题`C++ note`都是无法一键脱壳的,关于`hide`可以参考我之前写的博客(网上也有很多资料)。 > 具体的解题过程在此不做讲解 # 出题 ## Easy 首先我们写一个简单的验证过程,这里就直接拿之前写的题...
社区文章
## 前言 本篇文章主要是对[《Certified Pre-Owned: Abusing Active Directory Certificate Services》](https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf " Certified Pre-Owned: Abusing Active Directory Certificate Services")中提到`ESC1`&`ESC8`和最新的ADCS漏洞`CVE-2022–26923`的复现。 > **Author: 0ne** ## 环境介绍 > DC2012 191.168.149.133 ...
社区文章
**作者: 1u0m@WoodSec 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org** ## 0x00 起因 在一次项目过程中遇到了一个需要通过服务器攻击pc管理员的情况,在抛开tsclient的传统攻击方法下我发现了checkpoint团队关于rdp客户端的研究[文章](https://research.checkpoint.com/reverse-rdp-attack-code-execution-on-rdp-clients/),文章描述了rdesktop,FreeRDP以及mstsc的研究结果,由于项目有了其他突破便没研究,直到前两天看见有...
社区文章
**作者:LoRexxar'@知道创宇404实验室** 上周有幸去南京参加了强网杯拟态挑战赛,运气比较好拿了第二名,只是可惜是最后8分钟被爆了,差一点儿真是有点儿可惜。 有关于拟态的观念我会在后面讲防火墙黑盒攻击的 writeup 时再详细写,抛开拟态不谈,赛宁这次引入的比赛模式我觉得还蛮有趣的,白盒排位赛的排名决定你是不是能挑战白盒拟态,这样的多线并行挑战考验的除了你的实际水平,也给比赛本身平添了一些有趣的色彩(虽然我们是被这个设定坑了),虽然我还没想到这种模式如何应用在普通的ctf赛场上,但起码也是一个有趣的思路不是吗。 # Web 白盒 ## sqlcms 这题其实相对比赛中的其他题目来说,就显得有些太简单了,当时如果不是因为...
社区文章
Author:[ **ohlinge@i春秋**](http://bbs.ichunqiu.com/thread-13606-1-1.html?from=seebug) ### 0x01 前言 本文承接上一篇:[【代码审计初探】Beescms v4.0_R SQL注入](http://bbs.ichunqiu.com/thread-12635-1-1.html) 在上一篇中,详细的介绍到了SQL注入产生的条件和原因,而对利用方法的思考还是有局限性,没有达到效果。另外对于单引号的引入问题还不是很明确。在这篇,我们继续对这一处SQL注入进行分析。 ### 0x02 Mysql注入的一个特性 上篇分析到,由于函数`fl_html()`的影...
社区文章
**作者:0x7F@知道创宇404实验室 日期:2023年4月19日 ** ### 0x00 前言 随着 windows 系统安全不断加强升级,在 windows7 x64 下推出了驱动程序强制签名和 PatchGuard 机制,使得通过 hook 技术实现进程保护的方法不再那么好用了,同时 windows 也推出了 ObRegisterCallbacks 回调函数以便于开发者实现进程保护,这是目前安全软件使用得最广泛的进程保护实现方法。 关于 ObRegisterCallbacks 实现进程保护已经有前辈提供了大量的文章和示例了,本文这里仅做简单的介绍,其本质就是在 `NtOpenProcess` 调用过程中,执行用户设置的回...
社区文章
# TrickBot银行木马最新版本分析报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:360企业安全华南基地 ## 一、概述 TrickBot是一款专门针对银行发动攻击的木马程序,攻击目标除了包括300余家知名国际银行外,还包括binance.com等多家虚拟货币交易平台。 TrickBot木马最早被发现于2016年,其很多功能与另外一款针对银行的木马Dyreza非常相似。TrickBot木马的早期版本,没有任何字符串加密功能,也基本没有采用其他的对抗手段,但目前流行TrickBot使用了很强的加密功能,也使用用多种安全对抗技术,使得安全人员对其进行代码分析越来越困难。 我们总结了最...
社区文章
原文:<https://www.allysonomalley.com/2019/01/06/ios-pentesting-tools-part-4-binary-analysis-and-debugging/> 本文是这个文章系列中的第四篇,也是最后一篇,在本文中,我们将为读者介绍iOS应用程序渗透测试过程中最为有用的一些工具。在本文的上半篇,我们将为读者介绍如何利用Hopper工具进行二进制代码分析;在下半篇中,我们将为读者演示如何利用lldb工具对应用商店中的应用程序进行调试。需要指出的是,本文不会深入讲解ARM和汇编代码方面的知识,因为这已经超出了本文的范围,不过,我会向读者推荐这方面的阅读材料。 在本系列文章中,我们将假设用...
社区文章
# Windows内网协议学习LDAP篇之组策略 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 这篇文章主要介绍组策略相关的一些内容 ## 0x01 组策略基本介绍 组策略可以控制用户帐户和计算机帐户的工作环境。他提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。有本机组策略和域的组策略。本机组策略用于计算机管理员统一管理本机以及所有用户,域内的组策略用于域管统一管理域内的所有计算机以及域用户。 在本文中侧重点讲的是域内的组策略。 打开组策略管理(gpms.msc),可以看到在域林里面有一条条的组策略。如下图,我们可以看到`Default Domain P...
社区文章
## Summary 这两周一直在做域内DC渗透的工作,持续了较长时间,之前对实战中的域内渗透,尤其是域渗透的安全组件防御了解颇少,所以过程也是磕磕绊绊,不过值得庆祝的是最后工作圆满完成。实战与靶机环境差别很大,内网的微软ATP组件、Fortinet 与CS(CrowdStrike)的Falcon安全组件过于强大,很多工具都是根本无法使用的,免杀后会有各种问题.尤其是CS,不愧为北美最强EDR。 本地免去了隐蔽隧道联通外网搭建的过程,简单了一些,因为微软漏洞一直有专门的TSG打补丁,所以单独靠CVE难比登天。本文就这段时间的行动与思考做一个记录,Rspect! ## Information collection 首先是常规的一些用户...
社区文章
# WannaMine再升级 摇身一变成为军火商 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 WannaMine是个“无文件”僵尸网络,在入侵过程中无任何文件落地,仅仅依靠WMI类属性存储ShellCode,并通过“永恒之蓝”漏洞攻击武器以及“Mimikatz+WMIExec”攻击组件进行横向渗透。相比较其他挖矿僵尸网络,WannaMine使用更为高级的攻击手段,这也是WannaMine能够存活至今的原因之一。WannaMine最早出现在公众视野是2017年底,在对WannaMine的持续跟踪中360分析人员发现,WannaMine可能已经开始为其他黑客组织提供武器。 图1 WannaMine...
社区文章
# 【技术分享】Java和Python中的FTP注入漏洞可以允许攻击者绕过防火墙 | ##### 译文声明 本文是翻译文章,文章来源:blindspotsecurity.com 原文地址:<http://blog.blindspotsecurity.com/2017/02/advisory-javapython-ftp-injections.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:li...
社区文章
**译文声明 本文是翻译文章,原作者 Bipin Jitiya 原文地址:`https://medium.com/@win3zz/how-i-made-31500-by-submitting-a-bug-to-facebook-d31bb046e204` 译文仅作参考,具体内容表达请见原文** ### 前言 这篇文章讲述了我如何在Facebook资产中找到若干SSRF并为我获得第一份漏洞赏金的故事。 ### 发现过程 在枚举Facebook资产子域名期间,有一个子域`https://m-nexus.thefacebook.com/`将我重定向到了`https://m-nexus.thefacebook.com/servl...
社区文章
# 分析watevrCTF 2019中Crypto方向题目 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在watevrCTF 2019中有4道Crypto方向的题目,题目难度适中,在这里对题目进行一下分析。 ## Swedish RSA 题目描述如下: Also known as Polynomial RSA. This is just some abstract algebra for fun! Files:[polynomial_rsa.sage](https://github.com/ichunqiu-resources/anquanke/blob/master/007/p...
社区文章
# 梨子带你刷burpsuite靶场系列之服务器端漏洞篇 - 目录穿越专题 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 本系列介绍 > > PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。 ## 梨子有话说 > > 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错误,还请各...
社区文章
# 一、背景 甲方安全建设中有一个很重要的环节,即业务迭代上线前的安全检测。大部分公司的产品研发部门都会配备一个或多个质量测试工程师负责把关软件质量。 然而术业有专攻,质量测试工程师能够得心应手地应对软件功能方面的缺陷,却由于自身安全领域专业知识的缺失导致很难识别安全风险。 针对这一问题常采用的做法就是由甲方安全人员定期对业务线进行安全检查,但这种做法有很强的滞后性,一个业务从上线到最后被发现安全问题可能跨越了很长的周期。最理想的效果是在业务上线之前能够将安全风险“扼杀”,于是很多公司在业务上线会安排人工进行安全测试,但这种做法不够节省人力。上述提到的两个做法都有一定的弊端,一种更好的方案是在发布流程中加入自动化安全扫描,方案框架如...
社区文章
# 目标 1.样本鉴定黑白 2.样本行为粗略判断 3.相关信息收集 一步步实现属于自己的分析流程步骤。 # 原理 ## 鉴黑白 ### 特征码检测 **检测已知病毒** :通常杀毒软件将分析过的病毒中的特征部分提取成相应特征码(文件特征、字符特征、指令特征等) ### 启发检测 **检测未知病毒** :检测病毒运行过程中的API调用行为链。 ## 相关信息收集 * 编译时间:可以判断样本的出现的时间 * 文件类型:哪类文件,命令行或者界面或者其他 * 是否有网络行为 * 是否有关联文件 * 壳情况 ## 感染行为(简单分析) ### 特征API 不同种类的病毒样本根据其特性总会调用一些特定的API函数 # 算法流...
社区文章
# 【漏洞分析】针对Oracle OAM 10g 会话劫持漏洞分析 | ##### 译文声明 本文是翻译文章,文章来源:krbtgt.pw 原文地址:<https://krbtgt.pw/oracle-oam-10g-session-hijacking/> 译文仅供参考,具体内容表达以及含义原文为准。 **** > > 严正声明:本文仅限于技术讨论与学术学习研究之用,严禁用于其他用途(特别是非法用途,比如非授权攻击之类),否则自行承担后果,一切与作者和平台无关,如有发现不妥之处,请及时联系作者和平台 译者:[ForrestX386](http://bobao.360.cn/member/contribute?uid=28397536...
社区文章
本文详细汇总介绍了应用QEMU模拟器进行嵌入式环境构建及应用级、内核级逆向调试的技术方法,进行了详尽的实例讲解。 ## 一、用QEMU模拟嵌入式调试环境 ### 1\. 安装arm的交叉编译工具链 如果订制一个交叉编译工具链,可使用[crosstool-ng](http://crosstool-ng.org/)开源软件来构建。但在这里建议直接安装arm的交叉编译工具链: `sudo apt-get install gcc-arm-linux-gnueabi` 或针对特定版本安装: sudo apt-get install gcc-4.9-arm-linux-gnueabi sudo apt-get install g...
社区文章
# 从春秋公益赛babyphp学习反序列化长度逃逸 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 如果同学对于反序列化很熟练,只是被题目绕乱了,那我就不浪费你的时间了,这题解法思路如下: 实例化一个UpdateHelper对象,将sql属性赋值为User对象,将sql这个User对象里的nickname赋值为Info对象,将age赋值为咱们自己的sql语句,将nickname这个Info对象的CtrlCase属性赋值为dbCtrl对象,再将里面的name和password赋值为admin,最后把整个数据post到update.php里。 Pop链如下: Update方法反序列化我们的序列化字符...
社区文章
# 如何利用COMPlus_ETWEnabled隐藏.NET行为 | ##### 译文声明 本文是翻译文章,文章原作者 xpnsec,文章来源:blog.xpnsec.com 原文地址:<https://blog.xpnsec.com/hiding-your-dotnet-complus-etwenabled/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 之前一段时间,我想澄清防御方如何检测内存中加载的Assembly(程序集),并在3月份发表了一篇[文章](http://blog.xpnsec.com/hiding-your-dotnet-etw/)([译文](https://www.anquanke.c...
社区文章
# 【CTF 攻略】第十届全国大学生信息安全竞赛writeup ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 作者:[ **FlappyPig**](http://bobao.360.cn/member/contribute?uid=1184812799) 预估稿费:600RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **1.PHP execise 类型:WEB 分值:150分** 直接就能执行代码,先执行phpinfo(),发现禁用了如下函数 assert,system,passthru,exec,...
社区文章
**作者:Skay@QAX A-TEAM 原文链接:<https://mp.weixin.qq.com/s/m7WLwJX-566WQ29Tuv7dtg>** ### 一、调试环境 <https://archive.apache.org/dist/druid/0.20.1/> 这里尝试了几种常规的调试方法都不行,然后看到conf目录下存在jvm.config,一搜好多,因为我们的启动脚本为start-micro-quickstart,所以最后范围锁定在这几个 一开始踩了一个坑,D:\java\druid\druid run\apache-druid-0.20.0\conf\druid\single-server\micro-qu...
社区文章
# 【知识】8月10日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: Linux内网渗透、androidre:逆向Android程序的docker镜像、如何确认Google用户的具体电子邮件地址(Bug Bounty)、看我如何从54G日志中溯源web应用攻击路径、朝鲜攻击事件暴露KONNI和DarkHotel之间的关联、执法部门在荷兰逮捕了第一个Hansa用户,此前名为'Area51'的供应商已被判刑6.5年 ****** ** ** **** **国内热词(以下内容部分摘自** **<http://www.solidot.org...
社区文章
* * * * 原文地址:<https://github.com/rapid7/metasploit-framework/wiki/How-to-use-a-Metasploit-module-appropriately> * 作者:[Metasploit Community](https://github.com/rapid7/metasploit-framework) * 译者:[王一航](https://github.com/wangyihang) 2018-06-13 * 校对:[王一航](https://github.com/wangyihang) 2018-06-13 * * * Metasploit 将...
社区文章
## 前言 学了一段时间的固件漏洞挖掘和复现,发现搭建环境还是一个很大的坑,在运行不同的固件时老是会出现各种各种的错误,这里再补充一下关于 qemu 环境搭建的过程中的一些细节和出现的问题。希望对入门的朋友有所帮助。 ## qemu 版本 * qemu 版本最好选择的是 **2.4.0** 的。 版本过低,在用户模式下会出现 `Invalid ELF image for this architecture` 的问题(大小端正确的前提下); 版本过高,在使用 firmadyne 模拟固件时,会出现 `Invalid parameter 'vlan'` 的问题。 这个就需要自己去官网下载一个,然后放在本地进行编译。 下载地址:<...
社区文章
# 浅析开源蜜罐识别与全网测绘 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## ​0x01前言 蜜罐是网络红蓝攻防对抗中检测威胁的重要产品。防守方常常利用蜜罐分析攻击行为、捕获漏洞、甚至反制攻击者。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。 ## 0x02介绍 蜜罐是一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并且通过记录攻击者的攻击日志来产生价值。安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息。 根据蜜罐的交互特征,可以分为低交互蜜罐和高交互蜜罐。后者提供了一个真正的易受攻击的系统,为的就是让攻击者...
社区文章
# 【漏洞分析】CVE–2017–11826 样本分析报告(包含补丁分析) ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **0x00 事件描述** 2017年9月28日,360核心安全事业部高级威胁应对团队捕获了一个利用Office 0day漏洞(CVE-2017-11826)的在野攻击。该漏洞几乎影响微软目前所支持的所有office版本,在野攻击只针对特定的office版本。攻击者以在rtf文档中嵌入了恶意docx内容的形式进行攻击。微软在2017年10月17日发布了针对该漏洞的补丁。 本文我们将对该样本进行漏洞分析,主要是通过调试来探究漏洞形成的原因。 **0x01 事...
社区文章
## 前言 在复现fastjson的过程中看到rmi、LDAP等机制的使用,但一直模模糊糊搞不懂,想来搞清楚这些东西。 但是发现RMI在fastjson中的利用,只是JNDI注入的其中一种利用手段;与RMI本身的反序列化并不是很有关系。 原本想在一篇中整理清楚,由于JNDI注入知识点太过杂糅,将新起一篇说明。 此篇,我们以RMI服务入手,从基础使用开始再到反序列化利用。 ## RMI RMI(Remote Method Invocation),远程方法调用。跟RPC差不多,是java独立实现的一种机制。实际上就是在一个java虚拟机上调用另一个java虚拟机的对象上的方法。 RMI依赖的通信协议为JRMP(Java Remote M...
社区文章