text
stringlengths
100
9.93M
category
stringclasses
11 values
# 真实信号分析故事01 | 3G,你比4G少1G? ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **篇首语:** 一直以来,无线信号频谱分析及溯源,都是 **TSCM专业物理安全检测** 中非常重要的一环,疏漏掉任何微弱的可疑信号都可能造成不可预料的后果,而现实中,实际情况可能会更加复杂。 上个月, **RC2** 在给一家跨国企业提供物理安全检测服务时, **RC2 TDU检测小组** 的无线专家,仅信号分析溯源就在CEO办公室里耗费近2个小时。 有感于目前国内普遍对检测能力不够理解,本期由 **RC2反窃密实验室** 的无线频谱专家南哥,带来第一篇科普小文:“ **3G,你比4G少1G?...
社区文章
### 前言 在CTF题或在一些渗透测试中往往会遇到没有回显的命令执行漏洞,为了能更好的实现对无回显命令执行漏洞的利用,我对此进行了简单总结。 ### 判断方法 命令执行可能会存在命令执行但没有回显,所以首先要判断命令是否有执行。确定命令可以执行,然后就可以进行无回显命令执行的利用了。 #### 1、审计代码 审计代码,根据代码逻辑判断(这个就需要扎实的审计代码能力的功底了) #### 2、利用延时 ip=|sleep 5 如果执行后延时5秒,就证明测试点存在命令执行漏洞 #### 3、HTTP请求 > 注意:ping命令不会产生http请求 **1.在公网服务器监听监听端口** nc -lp 4444 **2.向目...
社区文章
**作者:lylemi 原文链接:<https://blog.lyle.ac.cn/2021/07/09/uemu/>** ## 0\. 引言 对物联网设备中的应用程序进行模糊测试时,直接使用实体设备进行测试是一种比较直接的方法,但是实体测试会带来较高的测试成本,也无法自动化地对待测目标进行测试。考虑到实体设备测试面临的限制,使用虚拟化技术对设备进行测试是一种方案,但是直接使用QEMU仿真并不能保证成功测试目标程序,本文尝试对其中的原因进行分析,并提出一种相对通用的解决方案模型。 物联网设备分为多种类型,本文的测试目标主要考虑使用通用操作系统的设备,即拥有轻量级用户空间环境如busybox、uClibc等的Linux类设备环境。...
社区文章
**前言** 本文审计出现的漏洞已提交CNVD,该CMS前后出现好几个漏洞,也有的至今仍未修复,果然,最新版仍然存在变量覆盖问题,本文由前台到getshell,前提也在于此。在审计过程中发现了多个问题,主要归结为文件操作、和变量覆盖所导致的getshell。变量覆盖前后也出现不止一处,若发现与之前有所雷同敬请忽略。本文主要对审计过程进行一个详述与学习。整个审计历程从一开始后台再到前台,getshell由组合利用前后台漏洞所至。 **声明:** 由于CNVD漏洞公开时间上的延迟问题,关键位置将作打码,也请勿将本文出现的漏洞恶意利用。 ## 后台 ### 1\. 任意文件删除 漏洞出现在后台备份恢复功能删除zip处,对应的文件为`***...
社区文章
**如何利用burp+metasploit快速检测 &利用** **ImageTragick(CVE-2016–3714)** From ChaMd5安全团队核心成员 **小meet** ImageMagick是用来处理图片的通用组件,涉及PHP,JAVA,Python,Perl和Ruby等流行语言,16年4月被发现存在RCE,攻击者只需上传构造好的图片即可获取服务器权限。(延伸阅读-->ImageMagic执行过程、漏洞分析及修复<http://www.freebuf.com/vuls/104048.html)> 对这个漏洞的传统检测方式是生成payload通过第三方网站查看DNS解析记录的方式,耗时又不方便,这里介绍一个快速检测...
社区文章
## Thinkphp5 ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。 最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2[开源协议](https://baike.baidu.com/item/%E5%BC%80%E6%BA%90%E5%8D%8F%E8%AE%AE/10642383)发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进。 某些版本的Thinkphp存在一些漏洞,比如Thinkphp ...
社区文章
该漏洞允许低权限的用户通过覆写目标文件的权限来劫持属于`NT AUTHORITY\SYSTEM`的文件。成功利用就可以使低权限的用户获得对目标文件的完全控制权限。 所有的Windows APP都有一个`settings.dat`文件用来记录APP的注册表设置。该文件是一个可以在注册表中加载和修改的注册表文件。 如果用户启动一个Windows APP比如Microsoft Edge,就可以访问`NT AUTHORITY\SYSTEM`的`settings.dat`文件,并以低权限用户访问该文件。问题是如何滥用该特权文件访问呢? # 漏洞 首先看一下Microsoft Edge的`settings.dat`文件。 所有的Wind...
社区文章
# 摘要 API代表应用程序编程接口。 API是用于构建应用程序软件的一组子程序定义,协议和工具。一般来说,这是一套明确定义的各种软件组件之间的通信方法。 API测试——测试API集合,检查它们的功能、性能、安全性,以及是否返回正确的响应。 API测试用于确定输出是否结构良好,是否对另一个应用程序有用,根据输入(请求)参数检查响应,并检查API检索和授权数据所花费的时间。 Postman是一个通过向Web服务器发送请求并获取响应来测试API的应用程序。 # Postman安装 可以从以下URL下载Postman Native App: <https://www.getpostman.com/apps> 或者你...
社区文章
**原文:[Why does APT not use HTTPS?](https://whydoesaptnotusehttps.com/)** **作者:Chris Lamb** **译者:Nanako@知道创宇404实验室** (这篇文章代表了一段时间前,特别是在CVE-2019-3462之前的情形。它并不代表我的个人意见,也不代表Debian / Ubuntu。) ## tl;dr https用于防止入侵者窃听到您与您访问的网站之间的通信,以及避免在您不知情的情况下修改数据。 然而,通过APT命令获取的文件往往都有自己的签名以通过系统的检查。 您的计算机根据一组已存储的可信密钥检查这些签名。如果缺少有效签名或者密钥不可...
社区文章
# glibc 2.27 FILE Structure Exploitation (_IO_str_overflow) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、前置知识 用fopen打开一个文件,会在heap申请一块内存,并把指针放在栈上。 fopen 会返回一个FILE 结构体 struct _IO_FILE_plus { _IO_FILE file; const struct *vtable; }; struct _IO_FILE { int _flags; /* Hig...
社区文章
# Java CORBA ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:Lucifaer@360CERT 在说到JNDI的时候,我们最常接触到的都是较为上层的JNDI SPI(服务端提供的接口),除了常用的RMI、LDAP这些服务,还存在CORBA服务,这篇文章的重点就是来学习一下JNDI如何使用CORBA服务,并以尽量详尽的用例子来解释清楚如何使用CORBA的各个流程。 ## 0x01 基础概念 这部分可能会较为枯燥,但是对后续理解有很大的帮助,我尽量用简单的话来描述清楚几个名词。 ### 1.1 IDL与Java IDL IDL全称(Interface Definition Lang...
社区文章
# 在 Android 中开发 eBPF 程序学习总结(一) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 <https://paper.seebug.org/2003/> 最近在研究eBPF,做一下学习笔记。 ## 起因 其实是想学习一下ecapture是怎么实现的,但是实际在我`xiaomi 10`手机上测试的过程中(已经有root权限)发现,并没办法运行,因为`ecapture`需要内核开启`CONFIG_DEBUG_INFO_BTF`,这个配置信息可以通过`/proc/config.gz`中来查看是否开启。 我的手机的内核版本是4.19,没有开启BTF,但是BPF是开启了的,接着我继...
社区文章
**原文链接:[Against U.S. Utilities Sector Returns with New Malware](https://www.proofpoint.com/us/blog/threat-insight/ta410-group-behind-lookback-attacks-against-us-utilities-sector-returns-new "Against U.S. Utilities Sector Returns with New Malware")** **译者:知道创宇404实验室翻译组** 去年8月,Proofpoint研究人员发现LookBack恶意软件在该年7月至8月间针对美国公...
社区文章
**译者:知道创宇404实验室翻译组 原文链接:<https://securelist.com/webinar-on-cyberattacks-in-ukraine-summary-and-qa/106075/>** ## 关于网络研讨会 2022年3月10日,卡巴斯基的全球研究和分析小组(GReAT)分享了他们对乌克兰当前(和过往)网络攻击的见解。在这篇文章中,我们解决了我们没有时间回答的问题,并提供了能够帮助您抵御已识别的威胁的IoCs。你可以在这里观看网络研讨会的完整录像: [‘目前乌克兰的网络攻击一览’](https://securelist.com/webinars/ukraine-cyberattack-analys...
社区文章
某次漏洞挖掘的过程中,碰到一个与以往挖掘的逻辑漏洞有些差别的漏洞,在此记录一下。 漏洞点在忘记密码处。如图。 这里随便找了一个同学的学号进行下一步的操作。 这里正常验证的话,需要学号和身份证的信息,但是我们是没有身份证信息的,但是这里可以简单的抓包然后改包进行下一步。 响应包返回如下 看到这个响应包,相信有经验的师傅们都会会心一笑。这里尝试将响应包的failure改为success. 发现可以成功的带我们来到重置密码的界面。 这里还有一个拦路虎,手机验证码,且不说验证码能不能爆破的问题,仅当我点击发送验证的时候,页面的响应如下 这里看来还验证了上一步学号和身份证的验证结果,发送验证码在服务端看来是非法...
社区文章
## 0x00 简介 vlunstack是红日安全团队出品的一个实战环境,本次测试的红日安全 ATT&CK实战系列——红队实战(三)靶场环境下载地址: <http://vulnstack.qiyuanxuetang.net/vuln/detail/5/> 这是个黑盒测试,不提供虚拟机密码,得到的信息只有一个: ip:192.168.1.110 经过后续渗透结果发现大致拓扑如下: * * * ## 0x01 外部打点 首先发现80端口网站是个joomla!,探测了一下版本,发现是3.9.2版本较高 然后扫了下目录,发现存在备份的配置文件configuration.php~ 如上图所示,得到了一个mysql普通数据库用户 tes...
社区文章
由于今天看到一篇文章《[危险的 target="_blank" 与 “opener”](https://paper.seebug.org/538/)》,里面提到了一个老知识点,就是`target="_blank"`的时候,新打开的页面可以通过window.opener来控制源页面的URL,进行钓鱼攻击。这个攻击手法我在博客《[神奇的opener对象](https://www.leavesongs.com/HTML/opener-fishing.html)》中也说过,这里就不再赘述了。这篇文章抛出另一种与target有关的钓鱼攻击。 首先可以看一个小例子: <http://675ba661.2m1.pw/41593a> 见上图,打开上...
社区文章
# 深入理解APC机制(二) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01NtQueueApcThreadEx 之特殊用户 APC ​ 正如我上一篇所说,每个线程都有自己的 APC 队列。如果线程进入警报状态,它将开始以先进先出 (FIFO) 的形式执行 APC 作业。线程可以通过使用 **SleepEx** 、 **SignalObjectAndWait** 、 **MsgWaitForMultipleObjectsEx** 、 **WaitForMultipleObjectsEx** 或 **WaitForSingleObjectEx** 函数进入警报状态。 +-...
社区文章
`本文为2018年十大网络黑客技术题名文章,欢迎来读` 最近,我们针对一些客户端应用进行了一些测试工作,在测试中我们使用了OOB方法从电子表格中提取数据。在本文中,我们介绍的方法可以令我们获取到电子表格中的内容,但是却无法令攻击者具有访问完整文档或客户端系统的权限。 我们简单地看了一下`LibreOffice`以及`Google`表格,并为读者提供了一些PoC。 我们对非Windows的应用程序更为关注,因为对于Windows应用程序来说研究的工作已经很多了。 在这篇博文中,我们概述了来自`NotSoSecure`团队的Ajay(@ 9r4shar4j4y)和Balaji(@ iambalaji7)所进行的研究。 以下PoC可以允许...
社区文章
# Blockchain CTF v2 write up ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 前两天看到这个智能合约的[ctf](https://blockchain-ctf.securityinnovation.com)出了v2版本,第一版的时候题目不多,而且也比较基础,这次更了第二版加了四道题,而且对老版的题目进行了一定的改进,虽然考点没变,但代码是更加规范了,至少编译起来看着是舒服多了,不过更新后没法用以前的账号继续,只能重新做,所以顺手在这记录了一下 题目地址 <https://blockchain-ctf.securityinnovation.com> ## 0x1.Don...
社区文章
原本以为只是腾讯某站点实现的问题,后面黑哥提醒我看源码中 Github 地址,才发现是开源的 [MDwiki](https://github.com/Dynalon/mdwiki) 通用系统。(MDwiki 是一个完全使用 HTML5/Javascript 技术构建,完全运行在客户端的 Wiki/CMS 系统。无需专门的服务器软件,只需将 mdwiki.html 上传到你存放 markdown 文件的目录。)问题出现在程序获取 location.hash 值(正常情况下为 test.md)解析后进行 ajax 请求动态加入页面中。 #### MDwiki.min.js 将压缩后的 JavaScript 解压方便调试,混淆变量暂时不管...
社区文章
# 通过ftp爆破和web嵌入iframe来传播的XMR挖矿病毒 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 先分析一下Photo.scr这个文件,这个文件是一个PE文件,母体没有加任何的壳,可以直接分析。这个程序的资源段附带了一个被vmp加壳的程序,该附加程序为挖矿程序。先分析母体,嗯,已经基本被各大引擎识别了。 构建一个访问网址 打开恶意网址,读取数据,并且检验文件大小是否位0x800字节 访问失败次数小于900次则继续访问 该网址下载了的是矿机的配置文件 该网址下载的是矿机的配置文件,以下检查配置矿机配置文件内容是否正确 如果检查通过,则继续通过一系列的字符串拼接,最终构成可用的挖矿程...
社区文章
# 红队安全研发系列之免杀原理和绕过研究——起始 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言(更新版) 世面上很多的杀软免杀文章,但经过笔者实战,发现一个问题,会有很多方法推荐给你,例如加壳,加花指令等等的方式。本来不会被查杀的程序,被加壳后还被查杀了。这对新手十分不友好。那么有没有一种 **实战** 性强(既免杀率高,免杀效果持久), **一站式** 的免杀流程和方案来让你制作免杀。并且该免杀方案还能 **保持一些原则** 来增加程序的免杀持久性。答案是有。接下来我们将在该系列中介绍一种一站式免杀流程和方案,让新手更快的学会和应用。 在该系列文章中将 **静态免杀** 和 **动...
社区文章
# 利用了多种Office OLE特性的免杀样本分析及溯源 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 360威胁情报中心曾在2018年2月发布了[《2017中国高级持续性威胁(APT)研究报告》](https://www.anquanke.com/post/id/98972),报告指出利用Office漏洞、宏、DDE等相关技术进行APT攻击一直是APT组织的重要手段,整个2017年,先后有多个高危的Office漏洞以及相关利用技术被曝出,其中很大一部分已经被APT组织所使用。将Office作为攻击载体显然已经成为APT组织的首选。 360威胁情报中心自然会对Office相关的漏洞...
社区文章
先说说环境吧,之前在渗透过程中遇到一个linux+tomcat的站,不通外网,能执行大部分的shell命令 权限非root。手上只有一个jspspy的shell,web目录是挂载的网络磁盘(类似于NAS之类的吧),整个磁盘被限制只能读取不能写入,而且jspspy的上传功能也无法正常使用(上传文件提示是上传成功,但是就是没有文件,大神说可能是jsp上传组件关闭的原因)。现在能写的方式就只有通过shell 新建文本文件的方式写入到/tmp之类的可写目录下。 现在目的是想通过此服务器代理进内网,由于不能写入webshell 通过jsp代理行不通,往外又不能通,MSF什么的压根排不上用场,唯一希望寄托的在dns隧道上,所以只能通过上二进制+...
社区文章
### 作者:阿里安全技术平台团队 **0x00 漏洞概述** 安全研究员Mathy Vanhoef发现的WPA2协议的KRA(Key Reinstallation Attacks)漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。 WiFi网络通过WPA2 handshake四次握手消息协商用于后续数据通信的加密密钥,其中交互的第三个消息报文被篡改重放,可导致中间人攻击重置重放计数器(replay counter)及随机数值(nonce),重放给client端,使client安装上不安全的加密密钥。 此漏洞攻击方式被命名为Key reinstall...
社区文章
# WebLogic WLS核心组件RCE分析(CVE-2020-2551) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 漏洞概述 Weblogic官方在1月补丁中修复了CVE-2020-2551漏洞,该漏洞位于WLS核心组件中,允许远程攻击者通过iiop进行网络请求,从而攻击Weblogic服务器,最终远程攻击者可以利用该漏洞完全接管Weblogic服务器。 从通告中我们能看到漏洞发生在WLS的核心组件,所以给了我们一个思路去分析该漏洞,只需要从接受并解析iiop请求点入手进行分析即可。 ## 0x02 漏洞分析 分析该漏洞应该从两方面来进行: * 客户端:通过分析Con...
社区文章
# Kerberos协议探索系列之扫描与爆破篇 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。 在了解Kerberos的过程中,发现很多网站上的相关文章有一些是机器直接翻译过来的,也有一些写的比较优秀的文章,但是实操性比较弱,可能第一次了解Kerberos的同学会不知道怎么上手。所以本文主要是通过更详细的实验结合原理来说明与Kerberos相关的一些攻击手法。 本文将分为三篇。第一篇也就是这一篇的内容主要包括域环境和Kerberos协议...
社区文章
# 2016年7个最佳的在线隐私保护工具,包括匿名搜索、VPN、私密浏览器等 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.techworld.com/security/best-7-online-privacy-tools-2016-vpns-anonymous-search-browser-secrecy-3633529/> 译文仅供参考,具体内容表达以及含义原文为准。 相信大家在使用互联网时,通常都会遇到这样一个令人厌烦的问题,那就是当你在使用浏览器浏览网页时,不经意间,窗口上就会弹出一个横幅广告,宣传某个商家推出的某种产品。同时,在你的浏览记录中还会记录这些广告出现的时...
社区文章
## 前言 ogeek决赛已经过去大半个月,看到题目才想起来wp没写. 决赛一共有3道web题,php,java,python都有.但我的php和java代码审计水平有点菜,只能抱队友大腿折腾python这种漏洞比较明显的才勉强过得了日子. 赛制很友好,防守也能得分,最后大多数队伍防守分都是攻击分的两三倍. 题目源码:<https://pan.baidu.com/s/1YgjnLu17KBr1KVMlymfsyw> ## 复现 python的flask框架,比起php和java的几十上百个文件,python的代码就友好的多了. 主要逻辑都在`app.py`里面,python的漏洞也比较明显,web3是大多数队伍的主要攻击目标. ##...
社区文章
# 利用Marvell Avastar Wi-Fi中的漏洞远程控制设备:从零知识入门到RCE漏洞挖掘利用(上) | ##### 译文声明 本文是翻译文章,文章原作者 embedi,文章来源:embedi.org 原文地址:<https://embedi.org/blog/remotely-compromise-devices-by-using-bugs-in-marvell-avastar-wi-fi-from-zero-knowledge-to-zero-click-rce/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 研究背景 我想通过本次研究来回答一个长期以来萦绕在我脑海中的问题:到底Marvell WiFi Ful...
社区文章
# 【漏洞分析】一次因漏洞修补触发的漏洞—CVE-2016-6309漏洞详细分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **作者:**[ **梁瘦叟** ****](http://bobao.360.cn/member/contribute?uid=2566848646) **预估稿费:500RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[ **网页版**](http://bobao.360.cn/contribute/i...
社区文章
# Innovation 智能合约题目合集(上) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 * * * ## 前言: 最近找到的一个比较有趣的区块链的challenge合集。 <https://blockchain-ctf.securityinnovation.com/#/dashboard> 题目感觉是比最原来的那几个传统漏洞要难一些。其中加入了一些有趣的tips。 所以尝试来做一下这些题目 非常适合初学者来锻炼一下。 我会给出详细的做题解法以及细节处理, 如果有任何问题欢迎评论留言。 此篇介绍前5道题目 * * * ## Donation 所有题目完成的标志是把钱转回。 而这里面就是...
社区文章
CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍: <https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213> Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。 白话文:在封装COM组件可提权 微软官方说: 特权提升存在于Windows COM封装。攻击者成功地利用该漏洞可以运行任意代码具有较高的特权。为了利用该漏洞,攻击者可以运行一个特制的应用程序,可以利用漏洞。此漏洞本身不允许任意代码运行。但是,该漏洞可以...
社区文章
**作者:深信服千里目安全实验室** **相关阅读: 1、[【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑](https://paper.seebug.org/1867/ "【Rootkit 系列研究】序章:悬顶的达摩克利斯之剑") 2、[【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁](https://paper.seebug.org/1868/ "【Rootkit 系列研究】Windows平台的高隐匿、高持久化威胁") 3、[【Rootkit 系列研究】Linux平台的高隐匿、高持久化威胁](https://paper.seebug.org/1870/ "【Rootkit系列研究】L...
社区文章
登录框可以说是我们漏洞挖掘中最常见的点,漏洞的种类也是相当的多,相信大家在登录框中发现的漏洞数不胜数,漏洞的类型更是千奇百怪,什么漏洞都有可能出现。下面我们一起来看看常见的漏洞吧! 主要有以下这些漏洞 弱口令 SQL注入 水平越权 垂直越权 逻辑漏洞 短信轰炸 邮箱轰炸 信息泄露 ## SQL注入 看到登录框,输入信息后 判断完存在注入后,并且没有WAF的情况下,直接sqlmap一把嗦 ## 验证码前端显示和验证码内容可控漏洞 填写个人信息后点击发送验证码并抓包 发现验证码在前端显示 并且验证码内容可控 收到短信如下: ## 短信轰炸 该短信轰炸...
社区文章
# 背景 看了@Tri0mphe大哥对jdbc反序列化的研究后稍微深入一些研究了下,都是个人理解,如果有什么不对的地方,希望各位大哥指出 # 分析 先看 [大哥的分析](https://xz.aliyun.com/t/8159 "大哥的分析"),然后对照源码去分析,很容易得到反序列化的入口点 public Object getObject(int columnIndex) throws SQLException { Field field = this.columnDefinition.getFields()[columnIndexMinusOne]; switch (field.getMys...
社区文章
**来源:<https://www.freebuf.com/fevents/206656.html>** **英文原文:<https://www.secjuice.com/new-kids-on-the-block/>** ## 一、前言 许多IT行业的安全研究人员都会遇到这样的情况,他们需要来自技术层面的OSINT(网络空间搜索引擎)数据[1]。也许他们是想调查目标所遭受的攻击面,进行被动侦察,或者想要测量攻击的整体威胁等级。例如去年出现的 [memcached DDoS 攻击](https://www.cloudflare.com/learning/ddos/memcached-ddos-attack/ "memcached...
社区文章
# 2021强网杯easyheap | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 逆向 * 进入prepare时会进行一个权限的检查 倒推回去 ''' *(_QWORD *)s ^ '06210147' | *(_QWORD *)&s[8] ^ 'c701e631' || unsigned __int64)v16 ^ '27c7c475' | *((_QWORD *)&v16 + 1) ^ '21111647' ''' a = "06210147"[::-1] b = "c701e631"[::-1]...
社区文章
作者:知道创宇404实验室 时间:2018年7月16日 英文版:<https://paper.seebug.org/652> ### 1\. 事件概述 深圳市丽欧电子有限公司(NEO Coolcam,以下简称酷视)[1],是一家集网络数码产品研发、生产、营销于一体的高新技术企业,是国内最早进入网络摄像头领域的专业厂商之一。2004年成立国内摄像头研发中心,并取得多项国家专利,产品通过了国家质量检测部门的认证和CE、FCC等国际标准认证。 早在2017年08月02日,Bitdefender公司的安全研究人员就指出酷视旗下的高清网络摄像头NIP-22和Wi-Fi门铃iDoorbell等设备存在多个缓冲区溢出漏洞,十几万暴漏在公网...
社区文章
# HackIM 2019 Web记录 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 过年前做了一下,感觉还是挺有意思的。比赛官方也开源了[比赛源码](https://github.com/nullcon/hackim-2019)。 ## Web ### BabyJS > ​ Run your javascript code inside this page and preview it because of > hackers we have only limited functions 题目内容如上,比较简单的 javascript 代码运行,后台是 Node.js 这里我们可以考虑一下...
社区文章
# 【技术分享】如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面 | ##### 译文声明 本文是翻译文章,文章来源:brokenbrowser.com 原文地址:<https://www.brokenbrowser.com/bypass-the-patch-to-keep-spoofing-the-address-bar-with-the-malware-warning/> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[overXsky](http://bobao.360.cn/member/contribute?uid=858486419) 稿费:200RMB(不服你也来投稿啊!) 投稿方...
社区文章
# macOS小技巧:文件扩展名 | ##### 译文声明 本文是翻译文章,文章来源:/blog.xpnsec.com 原文地址:<https://blog.xpnsec.com/macos-phishing-tricks/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 如果大家关注我们之前在MDSec上发表过的[博文](https://www.mdsec.co.uk/blog/),可以看到我们最近在macOS方面的研究成果。 作为红方,在攻击Windows端点时我们可以使用各种各样的手段,比如HTA、OLE、包含宏的Office文档或者伪装成合法应用的简单二进制程序,我们总有各种办法在钓鱼攻击中获得目标主机的访问...
社区文章
# 流感高发季 省级儿童医院竟遭病毒勒索 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **气愤!春节刚过勒索病毒就入侵儿童医院** 2月24日消息,据微博网友爆料,国内一家省级儿童医院今晨出现系统瘫痪状况,患者无法顺利就医,正值儿童流感高发季,医院大厅人满为患。据悉该院多台服务器感染GlobeImposter勒索病毒,数据库文件被病毒加密破坏,黑客要求院方必须在六小时内为每台中招机器支付1个比特币赎金,约合人民币66000余元。 GlobeImposter是目前流行的一类勒索病毒,它会加密磁盘文件并篡改后缀名为.Techno、.DOC、.CHAK、.FREEMAN、.TRUE等形式。由于其采用...
社区文章
# 【技术分享】JScript中逃避沙箱检测的的方法 | ##### 译文声明 本文是翻译文章,文章来源:labs.lastline.com 原文地址:<http://labs.lastline.com/evasive-jscript> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **翻译:**[ **myswsun** ****](http://bobao.360.cn/member/contribute?uid=2775084127) **预估稿费:140RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn)...
社区文章
朋友拿下了一个webshell,想打打内网,但是无奈进不去,特此帮兄弟看看,这里也记录一下吧。先看杀软,此机器没有杀软. 然后在看有没有域,没有域. 然后我们就去抓密码,可能存在一种情况,就是本地的administrator的密码,可能是域管的密码。但是在这台机器上,我们并没有抓到administrator的密码 这个时候就有两种思路。 1.机器能出网,直接上cs。抓到本地管理的密码,横向撞一波,然后上去,抓一波密码,如果有域账号,就用域账号去装域机器,抓域管的账号密码。抓到大体上渗透就借宿。如果没有抓到域机器的,再用工作组管理员的账号去装其他工作组,再去抓密码。直到抓到域机器账号为止。 2.机器不能出网(但是也可以看看...
社区文章
# 介绍 本节介绍 `triton` 中 `pin` 使用方式以及一些有意思的`demo`。`pin` 是一个二进制插桩工具,可以在程序运行时通过回调函数的机制监控程序的运行,可以用来做代码覆盖率,污点分析等。`triton` 为 `pin` 包装了一层 `python` 的接口,现在我们可以使用 `python` 来运行 `pin`, 非常的方便。 相关资源位于 https://gitee.com/hac425/data/tree/master/triton/learn # 简单使用 下面以一个简单示例来看看如何在 `Triton` 里面使用 `pin`。 #!/usr/bin/env python2 ##...
社区文章
## 背景: PHPGGC是一款能够自动生成主流框架的序列化测试payload的工具,可以说是反序列化的武器库,平时遇到有关反序列化的题目时如果能够熟练运用它,将节省大量功夫,之前只知道有这个工具但是并没有好好研究研究它,于是便有了此文,若是哪里说的不对,还请师傅们指出。 ## 1.PHPGGC工具介绍: 项目地址:<https://github.com/ambionics/phpggc> 运行phpggc 的条件是php cli的版本>=5.6 通过./phpggc -l 可以列出所有可利用的组件,其中每条都包括组件的名称、版本范围、可利用其进行的操作(文件读写或RCE)、攻击向量(例如__destruct) 通过./...
社区文章
# 【技术分享】使用FireEye实验室的“面向查询的调试器”研究程序的动态状态 | ##### 译文声明 本文是翻译文章,文章来源:fireeye.com 原文地址:<https://www.fireeye.com/blog/threat-research/2017/01/flare_script_series.html> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[She11c0d3@XDSEC](http://bobao.360.cn/member/contribute?uid=29730900) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **介绍*...
社区文章
### Author: thor@MS509Team 在上一篇文章[Android蓝牙远程命令执行漏洞利用实践:从PoC到exploit](https://xianzhi.aliyun.com/forum/read/2287.html)中,我们介绍了Android的蓝牙远程命令执行漏洞CVE-2017-0781的漏洞利用过程,但是exploit还有些缺点,导致exploit成功率不够高。前段时间armis给出了他们的exploit [https://github.com/ArmisSecurity/blueborne](),我们赶紧git clone下来学习一波,并结合他们的一些漏洞利用思路,对我们之前的exploit进行了一些优化...
社区文章
摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。 * * * ### 0x01 进入后台 在通过googlehack语法挖掘beescms时发现了这个站点 利用网上的payload,在/mx_form/mx_form.php?id=12页面使用hackbarPOST以下数据 _SESSION[login_in]=1&_SESSION[admin]=1&_SESSION[login_time]=100000000000000000000000000000000000 然后访问/admin便可以直接进入后台 ### 0x02 拿shell 进入后台后...
社区文章
# [译]逆向ALPC:如何发现Windows bugs和Sandbox escape? ## 介绍 当我还不是一个研究Windows的安全专家的时候,我通常挖掘漏洞的方法是: 1. 在YouTube上查找和观看有趣的攻击面。 2. 在找到感兴趣的主题后,我会尽可能地通过google去搜索有关该主题的所有内容。 3. 分析和学习最低限度的知识,开始实验性地进行尝试。 写这篇文章的目的是为了讲述我发现漏洞的过程,而不是对任何特定知识的讲解。 如果您发现任何错误或需要更正的地方,请随时与我联系。另外,这是我的个人爱好,我并不是一个专业的安全研究员。 首先我要说的是:如何发现Windows bugs和Sandbox esc...
社区文章
# “裸聊APP”背后的秘密 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1\. 概述 书接上文“[我被“裸聊APP”诈骗了](https://www.anquanke.com/post/id/204266)”,近几天又不断收到网友的求助,不过明显网友比之前聪明不少,不是一味的打钱,而是通过网络寻求帮助。钱虽然没损失多少,但是自己信息还在诈骗团伙那边存着,自己心里还是没底,希望能够得到帮助。 针对这种窃取短信、通讯录的APP,即使没有其他恶意行为,我们也要严厉打击,对于用户来说手机上最隐私的东西莫过于短信和通讯录,这也是诈骗团伙最想拿到的数据,诈骗团伙可以通过这些数据做人物关联,方便撰写...
社区文章
# 1月15日安全热点 - Powershell6日志分析/Mirai Okiri出现 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 Mirai Okiri——首个以ARC为目标的恶意软件 <http://securityaffairs.co/wordpress/67742/malware/mirai-okiru-botnet.html> BlackWallet的DNS服务器被黑,超过400000美元被窃取 <https://www.bleepingcomputer.com/news/security/hackers-hijack-dns-server-of-blackwallet...
社区文章
# Thinkphp3.2.3最新版update注入漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **作者 :0r3ak[@0kee](https://github.com/0kee "@0kee") Team** ## 简要描述 thinkphp是国内著名的php开发框架,有完善的开发文档,基于MVC架构,其中Thinkphp3.2.3是目前使用最广泛的thinkphp版本,虽然已经停止新功能的开发,但是普及度高于新出的thinkphp5系列,由于框架实现安全数据库过程中在update更新数据的过程中存在SQL语句的拼接,并且当传入数组未过滤时导致出现了SQL注入。 ## Git补丁更新...
社区文章
### 0x00 背景 文章记录了分析shiro反序列化漏洞的思路和过程,漏洞用的次数挺多,感觉不认真走一遍分析还是缺点什么。排版也是按照我所理解的分析1day的思路进行排版的,emm~ 不太专业哈 见谅 ┭┮﹏┭┮ 友情提示:文章写的感觉比较亲民,理论上有一些其他语言的基础都可以阅读,比较倾向于将东西写的详细(废话很多),就是那种看帖按着步骤走跟着思考大概自行理解的程度(记性不好,不写可能会忘的) ### 0x01 梦开始的地方 一切都要从官方shiro的某个人提出的问题描述开始说起 ~ 下图为谷歌翻译结果 url: <https://issues.apache.org/jira/browse/SHIRO-550> 通过描述可知:...
社区文章
# 【技术分享】跟我入坑PWN第二章 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** **** **作者:[ WeaponX](http://bobao.360.cn/member/contribute?uid=2803578480)** **预估稿费:400RMB(不服你也来投稿啊!)** **投稿方式:发送邮件至[ linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿** **传送门** [**【技术分享】跟我入坑PWN第一章** ****]...
社区文章
# 【技术分享】以Mirai僵尸网络为例,浅析IoT恶意软件dropper | ##### 译文声明 本文是翻译文章,文章来源:0x00sec.org 原文地址:<https://0x00sec.org/t/iot-malware-droppers-mirai-and-hajime/1966> 译文仅供参考,具体内容表达以及含义原文为准。 翻译:[童话](http://bobao.360.cn/member/contribute?uid=2782911444) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **传送门** [**从此次美国遭遇大规模DDOS攻击事件看IOT时代的网络安全问题**](http:/...
社区文章
作者:[先知安全技术社区](https://xz.aliyun.com/t/2400 "先知安全技术社区") 本届先知白帽大会已经圆满结束,感谢大家过去一年对互联网安全作出的贡献。 希望大家在收获满满的同时,也能够在会后通过学习演讲者的分享碰撞出各种火花。 * * * 9:30-10:00 演讲者:猪猪侠 [【先知白帽大会-开场演讲-猪猪侠】](https://xzfile.aliyuncs.com/upload/zcon/2018/1_%E5%85%88%E7%9F%A5%E7%99%BD%E5%B8%BD%E5%A4%A7%E4%BC%9A-%E5%BC%80%E5%9C%BA%E6%BC%94%E8%AE%B2_%E7...
社区文章
作者: **启明星辰ADLab** #### 一、基本功能简述 目前针对物联网设备的恶意软件越来越普遍,一般来说针对物联网设备的攻击分为两个方面:一方面是通过自动化工具使用密码字典尝试批量猜解物联网设备的管理员帐号及密码,导致攻击者可以轻易访问物联网设备(物联网设备被攻击者控制);另一方面是因为物联网设备存在安全漏洞,攻击者利用漏洞来对设备进行攻击,达到控制设备的目的。被控制的物联网设备往往会被攻击者集中起来,组建僵尸网络,从而发起DDoS攻击。 近日,Palo Alto Networks的研究人员发现了Linux僵尸网络Tsunami的新变种,并命名为Amnesia。Amnesia即为通过利用漏洞来对物联网设备进行攻击的恶意软件,...
社区文章
原文地址:<https://portswigger.net/blog/bypassing-web-cache-poisoning-countermeasures> 继上个月关于Web缓存投毒的[演示文稿](https://www.youtube.com/watch?v=iSDoUGjfW3Q)和[白皮书](https://portswigger.net/blog/practical-web-cache-poisoning)之后,各公司已部署防御措施以试图缓解缓存投毒攻击。在这篇文章中,我将介绍一些可以用来绕过它们的通用弱点。 这项研究引发了几家主要缓存供应商的响应。Akamai发布了一个简短的响应,令人迷惑地引用Web缓存欺...
社区文章
作者:chybeta 来源:[先知安全社区](https://xz.aliyun.com/t/2252 "先知安全社区") #### 漏洞公告 2018年4月5日漏洞公布: <https://pivotal.io/security/cve-2018-1270> 漏洞影响版本: 1. Spring Framework 5.0 to 5.0.4 2. Spring Framework 4.3 to 4.3.14 3. Older unsupported versions are also affected #### 环境搭建 利用官方示例 <https://github.com/spring-guides/gs-mess...
社区文章
## 目录结构 这里是看了w0s1np师傅的目录结构,嘻嘻..... project 应用部署目录 ├─application 应用目录(可设置) │ ├─common 公共模块目录(可更改) │ ├─index 模块目录(可更改) │ │ ├─config.php 模块配置文件 │ │ ├─common.php 模块函数文件 │ │ ├─controller 控制器目录 │ │ ├─model 模型目录 │ │ ├─...
社区文章
# Cookie Maker:隐藏在Google Docs中的恶意网络 ##### 译文声明 本文是翻译文章,文章原作者 Fortinet,文章来源:fortinet.com 原文地址:<https://www.fortinet.com/blog/threat-research/cookie-maker-inside-the-google-docs-malicious-network.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 FortinetGuard实验室最近发现了使用Google Docs的一次攻击活动,攻击者在此次攻击活动中打着Fortinet以及FortiGuard的旗号。当我们检查文档样本...
社区文章
# 第三部分:USB设备的研究——在Windows中枚举USB设备 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://nicoleibrahim.com/part-3-usb-device-research-windows-registry-enumerations/> 译文仅供参考,具体内容表达以及含义原文为准。 你有没有想过为什么Windows要使用不同的驱动程序去配置貌似是同一类型的USB设备?我当然想过。这个问题激发了我研究MSC的兴趣,PTP和MTP在我之前的文章中已经探讨过了。 USB设备会发送一条消息到Windows,然后由系统组件去确定该设备属于什么类型,该如何使用,实际上...
社区文章
## 前言 闲来无事 做了下队里大师傅出的CodeIgniter框架反序列化题目(大师傅自己挖的链) 在大师傅的指引下花费了几天终于调通了 学到了不少东西 想着自己能不能也挖下某些框架的链呢 于是找了下常用的php web框架 发现貌似CakePHP框架还没有公布什么链子 于是就有了此文 菜鸡第一次发文章 如有错误 请师傅们指出 轻点喷... ## php调用函数的特性 php各版本在线运行网站:<https://3v4l.org/> ### 有参无参调用 demo: <?php class a{ public function aaa($a){ echo 'aaa'; ...
社区文章
# 12月26日安全热点 - IoT安全漏洞/Mozilla安全更新 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 = ## 资讯类 影响无数IoT设备的漏洞,预计会造成严重的问题 <https://www.bleepingcomputer.com/news/security/vulnerability-affects-hundreds-of-thousands-of-iot-devices/> Mozilla发布安全更新修复Thunderbird的漏洞 <https://www.us-cert.gov/ncas/current-activity/2017/12/25/Mozilla-Relea...
社区文章
# 《安全众测平台白帽满意度调研报告》 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 随着安全行业的不断发展与延伸,各大安全众测平台层出不穷,白帽群体也在此激励下不断的发展壮大。目前,安全众测平台都存在哪些问题?白帽对安全众测平台的满意度如何?他们对于安全众测平台的未来发展有哪些期待和建议? 这份报告将为大家呈现白帽对于现有安全众测平台的真实感受,以期为众测平台未来发展及优化提供建议和参考。 ## 一、调研信息基本概要 在本次调研活动中,共收集调研问卷392份,其中有效调研问卷(问卷填写完整且用户信息唯一)292份,占调研总人数的74.49%。 **在参与调研的有效问卷中,被调研白帽...
社区文章
# 安全散列算法SHA的发展与变化:我们为什么不使用SHA-3? ##### 译文声明 本文是翻译文章,文章原作者 Roger A. Grimes,文章来源:www.csoonline.com 原文地址:<https://www.csoonline.com/article/3256088/hacking/why-arent-we-using-sha3.html#tk.rss_all> 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在安全散列算法(Secure Hash Algorithm)第3版中,修复了当前标准的SHA-2中的缺陷。本文主要讲解一旦SHA-2被发现存在严重问题时,我们如何迁移到SHA-3。 在过去...
社区文章
# 【缺陷周话】第31期:错误的内存释放方法 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1、错误的内存释放方法 C语言中常见的内存申请函数包括malloc()、 realloc()、 calloc(),它们虽然功能不同,但都对应同一个内存释放函数 free(),C++中对内存的申请和释放采用new/delete、new []/delete[] 方式。不管是 C 语言还是 C++ 语言,当编写源代码时要根据内存申请的方法不同来对应地选择内存释放方法,避免使用错误的内存释放。例如:混合使用C/C++的内存申请/释放,或混合使用标量和矢量的内存申请/释放。 详细请参见 CWE-762:Mis...
社区文章
**作者:Wfox 原文链接:<http://noahblog.360.cn/burp-suite-rce/>** ## 一、前言 Headless Chrome是谷歌Chrome浏览器的无界面模式,通过命令行方式打开网页并渲染,常用于自动化测试、网站爬虫、网站截图、XSS检测等场景。 近几年许多桌面客户端应用中,基本都内嵌了Chromium用于业务场景使用,但由于开发不当、CEF版本不升级维护等诸多问题,攻击者可以利用这些缺陷攻击客户端应用以达到命令执行效果。 本文以知名渗透软件Burp Suite举例,从软件分析、漏洞挖掘、攻击面扩展等方面进行深入探讨。 ## 二、软件分析 以Burp Suite Pro v2.0beta版...
社区文章
# SSL/TLS协议详解(中)——证书颁发机构 * * * 本文翻译自:<https://www.wst.space/ssl-part-3-certificate-authority/> * * * [上一篇](https://xz.aliyun.com/t/2526)中,我们讨论了关于Diffie Hellman算法的SSL/TLS密钥交换。我们最终认为需要第三方来验证服务器的真实性,并提出了 **证书颁发机构** 的机制。博客系列的最后两部分的主要内容: > * TLS加密客户端-服务器通信并阻止中间人攻击。 > * 编码,散列和加密之间的区别 > * TLS使用对称密钥加密来加密数据和公钥基础结构以交换对称密钥。...
社区文章
# 2020 GeekPwn部分PWN解题 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 # 前言 前几天的GeekPwn又日常被队友带飞,这两天做了其中部分题目,在这里进行一个总结。 [题目链接](//pan.baidu.com/s/1k5yWF-jnHphEAhyEljRB-Q) 提取码:mjqm ## 一、BabyPwn ### 1.1 查看文件 保护全开就想到两个思路了:IO_FILE攻击和劫持hook了 ### 1.2 IDA分析 漏洞定位到create函数中的输入size的地方: 如果size输入0,那么就会绕过判断,同时会分配0x20 size的chunk,但是继续...
社区文章
# 【缺陷周话】第29期:返回栈地址 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 2、 返回栈地址的危害 返回栈地址通常会导致程序运行出错,原因是函数指向的地址中的内容随着函数生命周期结束而被释放了,此时指针指向的内容是不可预料的,对返回的栈地址进行访问会导致未定义的行为,甚至可能造成程序崩溃。 ## 3、示例代码 示例源于Samate Juliet Test Suite for C/C++ v1.3 (https://samate.nist.gov/SARD/testsuite.php),源文件名:CWE562_Return_of_Stack_Variable_Address__ret...
社区文章
# 远程侧信道攻击区块链匿名交易 | ##### 译文声明 本文是翻译文章,文章原作者 Florian Tramer and Dan Boneh, Kenny Paterson,文章来源:usenix.org 原文地址:<https://www.usenix.org/conference/usenixsecurity20/presentation/tramer> 译文仅供参考,具体内容表达以及含义原文为准。 注重隐私的加密货币,例如Zcash或Monero,旨在为交易的机密性和不可链接性提供强大的加密保证。在本文中描述了侧信道攻击,这些攻击使远程攻击者可以绕过这些保护措施。 本研究针对接收者的隐私提出了一般的计时侧信道攻击和流量分析...
社区文章
## 0x01 概述 **12/20** 的时候就看到 [**Log4j**](https://lists.apache.org/thread.html/eea03d504b36e8f870e8321d908e1def1addda16adda04327fe7c125%40%3Cdev.logging.apache.org%3E) 这个反序列化漏洞,看了眼影响版本 **1.2.4 <= Apache Log4j <= 1.2.17(最新版)** 。心想这个组件用的人很多啊,几乎Java开发的系统用作日志记录都是这个组件,但是深入看看之后我才发现,这年底了原来大家都缺kpi啊。 ## 0x02 漏洞分析 看了眼描述,出问题的是 **So...
社区文章
**SSTI(服务器端模板注入)** 在python的SSTI类型里主要框架为:jinja2,mako,tornado,django,flask内默认使用的模板渲染引擎为jinja2所以其语法也一致 **SSTI漏洞成因** 当用户输入的数据没有被合理的处理控制和过滤时,有可能插入程序从而改变程序的执行逻辑,因而导致敏感信息泄露,代码执行,getshell **Flask基本语法** * {{ ... }}:装载一个变量,渲染模板的时候,会使用传进来的同名参数将这个变量代表的值替换掉 * {% ... %}:装载一个控制语句 if.. * {# ... #}:装载一个注释,模板渲染的时候会忽略这中间的值 ...
社区文章
# 两次ctf线下赛渗透测试及攻防记录 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 > 本篇原创文章参加双倍稿费活动,预估稿费为800元,活动链接请点[此处](https://www.anquanke.com/post/id/98410) > 本文主要记录某两次线下赛的部分解题过程。涉及预留后门、sql注入等知识点,做了一些解题记录分享给大家。 ## 线下赛1 ### 渗透靶机1—10.10.10.131 使用nessus扫描靶机,发现靶机存在ms17-010漏洞,这个是永恒之蓝的漏洞 于是使用metasploit进行攻击 ### 渗透靶机2—10.10.10.254 0x01御剑...
社区文章
作者:xd_xd 作者博客:<http://xdxd.love/> #### solveme.peng.kr winter sleep solveme是一个CTF的练习平台,其中winter sleep题目是这样的。 <?php error_reporting(0); require __DIR__.'/lib.php'; if(isset($_GET['time'])){ if(!is_numeric($_GET['time'])){ echo 'The time must be number.'; }e...
社区文章
# WebLogic 两处任意文件上传漏洞动态分析(CVE-2018-2894) ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 **作者:Ivan** ## 0x01 前言 CNCERT前几天发公告称发现Oracle公司出品的基于JavaEE结构的中间件WebLogic产品存在一个远程上传漏洞,并得到了厂商的确认,危害程度评分高达9.8分。鉴于厂商已进行了安全修复,笔者对该漏洞进行了一次分析。WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do;漏洞的影响范围 Oracle We...
社区文章
今年十月,我在[博客](https://www.thezdi.com/blog/2018/9/28/onix-finding-pokmon-in-your-acrobat-revealing-a-new-attack-surface)中记录了一个不久前在Adobe Reader DC中发现的新的攻击面,可以通过Catalog插件实现攻击,这个插件暴露了一组很好用的JavaScript API。对于我提交的这个漏洞,Adobe不仅修补了相关的解析漏洞,还禁用了Catalog插件中能够触发文件格式解析操作的相关JavaScript API。 实际上,解析代码在Adobe Reader中是仍然启用的,只是触发解析代码的过程不像以前那么直接...
社区文章
### 简述 本文将对`CVE-2018-8004`中存在的`HTTP Smuggling`问题进行深入说明。因为目前没有太多相关信息(在撰写本文时,上一个介绍该类型的文章为“正在进行的分析”),并且自官方宣布以来已经过去了一段时间(甚至从v7中的修补程序发布以来也过去很久),由于我我不断收到关于到底是什么是HTTP Smuggling以及如何测试、利用此类问题的需求,也因为Smuggling问题现在正趋于流行并且易于测试。本文需要感谢James Kettle(@albinowax)的出色表现。 因此,这一次,我将不仅为读者提供详细的Smuggling信息,还将提供一些DockerFiles演示,以帮助读者进行测试工作。读者可以使用...
社区文章
# Ubee EVW322的UPC自定义固件中存在命令执行漏洞 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://firefart.at/post/upc_ubee_fail/> 译文仅供参考,具体内容表达以及含义原文为准。 **在**[ **Blasty**](https://twitter.com/bl4sty) **和他的**[ **UPC Wifi密钥生成器**](https://haxx.in/upc-wifi/) **的激励下,我决定对我的UPC路由器进行一番研究。在这次实验中,我所使用的路由器型号为Ubee EVW3226,该路由器安装了UPC自定义固件,并且能够给用户提供...
社区文章
# 【技术分享】通过静态分析检测二进制代码中的Use-After-Free漏洞 | ##### 译文声明 本文是翻译文章,文章来源:blog.amossys.fr 原文地址:<http://blog.amossys.fr/intro-to-use-after-free-detection.html> 译文仅供参考,具体内容表达以及含义原文为准。 **** **翻译:**[ **shan66** ****](http://bobao.360.cn/member/contribute?uid=2522399780) **预估稿费:260RMB(不服你也来投稿啊!)** ******投稿方式:发送邮件至**[ **linwei#360.c...
社区文章
# CVE-2015-7755: Juniper ScreenOS认证后门分析 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://community.rapid7.com/community/infosec/blog/2015/12/20/cve-2015-7755-juniper-screenos-authentication-backdoor> 译文仅供参考,具体内容表达以及含义原文为准。 2015年12月18日Juniper网络发布声明([advisory](https://kb.juniper.net/InfoCenter/index?page=content&id=JSA107...
社区文章
# 网络空间测绘溯源技术剖析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:风起 ## 空间测绘技术思想 ​ **网络空间测绘是2016年出现的一个概念,主要指用一些技术方法,来探测全球互联网空间上的节点分布情况和网络关系索引,构建全球互联网图谱的一种方法。【百度百科】** ​ 测绘实际上是一个地理信息相关的专业学科,针对海里的、陆地的、天上的地理信息进行盘点。同样应用于网络空间 ,发现未知、脆弱的资产也是如此,更像是一张网络空间地图,用来全面描述和展示网络空间资产、网络空间各要素及要素之间关系,以及网络空间和现实空间的映射关系。 ​ **应用场景:** * 企业内遗忘的,孤立的资产...
社区文章
# 《Chrome V8 源码》37. String.prototype.match 源码分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 1 介绍 字符串是 JavaScript 中的重要数据类型,其重要性不仅体现在字符串是应用最多最广泛的数据类型,更体现在V8中使用了大量的技术手段来修饰和优化字符串的操作。接下来的几篇文章将集中讲解字符串的相关操作。本文先讲解 String.prototype.match 的源码以及相关数据结构,再通过测试用例演示 String.prototype.match 的调用、加载和执行过程。 **注意** (1)Sea of Nodes 是本文的先导...
社区文章
# 5G网络面临的机遇与挑战 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://blogs.mcafee.com/mcafee-labs/5g-networks-pose-cyber-risks-opportunities/> 译文仅供参考,具体内容表达以及含义原文为准。 **5G网络所适用得技术拥有大规模改变个人与企业未来的潜力。它是一项变革性的技术,可提供足够大的带宽让 500亿智能设备使用 。5G面临的机会和风险都高到难以想象。它提高了速度,连接,响应能力和可扩展性,从城市、房屋、车辆、到人身体的数据,它所传递的传感器和设备上的数据会经历前所未有的增长 。这一切会为人们的生产和娱乐...
社区文章
# 【技术分享】深度学习框架中的魔鬼——探究人工智能系统中的安全问题 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 作者: 肖奇学, 李康 @[360 Team Seri0us 团队](http://bobao.360.cn/member/contribute?uid=2967649585) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** **** ISC 2017中国互联网安全大会举办了人工智能安全论坛。 我们把论坛总结成为一系列文章,本文为系列中的第一篇。 深度学习引领着新一轮的人工智能浪潮,受到工业界以及全社会的广泛关注。 虽然大家...
社区文章
# 环境搭建 熊海cms1.0 (<http://js.down.chinaz.com/201503/xhcms_v1.0.rar)> seay代码审计工具 phpstudy (php版本不能太高) 搭在win7上作为靶机使用:<http://192.168.121.130/xhcms/install1> 安装xhcms 注意这里安装的时候要自己先去创建一个数据库 # 代码审计 先丢进seay去审计一波 有34个可疑文件,挨个去看看 ## 文件包含 ### /index.php <?php //单一入口模式 error_reporting(0); //关闭错误显示 $file=addslashes($...
社区文章
本文主要介绍一下对Kerberos委派的一些常见攻击方法 实验环境: DC2 域控 ,dc2.lab.local IIS 运行IIS服务的域内主机 DESKTOP-WIN10 域内主机 WIN7 攻击机 域内主机 本地账户:WIN7\dtz 域管理员 LAB\Administrator LAB\dlive 服务账户 LAB\iis_svc ## 0x01 脆弱点发现 服务账号和主机账号都可以开启委派功能 下图为主机账户DESKTOP-WIN10委派配置 下图为服务账户iis_svc委派配置 可以看到主机账户和服务账户在委派功能上没什么区别,都存在三个选项 1. 不信任此用户作为委派 => 不开启委派功能 2. 信任此用户作为...
社区文章
CVE-2014-0160也被成为心脏滴血漏洞,在OpenSSL1.0.1版本中存在严重漏洞,该漏洞会导致内存越界,攻击者可以远程读取存OpenSSL服务器内存中64K的数据 影响版本:OpenSSL1.0.1、1.0.1a、1.0.1b、1.0.1c、1.0.1d、1.0.1e、1.0.1f、Beta 1 of OpenSSL 1.0.2等版本 1 漏洞分析 我这个分析的是openssl-1.0.1.f,下载地址为<https://www.openssl.org/source/old/> 这里面有所有的老版本我们首先将这个编译,我们现在进行源码查看,我们能从[https://bugzilla.redhat.com/atta...
社区文章
* * * * 原文: <https://github.com/rapid7/metasploit-framework/wiki> * 译者: [王一航](https://github.com/wangyihang) & Google 2018-05-14 * 校对: [王一航](https://github.com/wangyihang) 2018-05-14 * 说明: * 本篇文章为目录,文章中链接在未翻译状态时会指向原始链接,文章在翻译完成之后则会在文章标题前添加 **【已翻译】** 字样,并且文章指向的链接会修改为简书的链接。 * 不保证按照顺序进行翻译。 * * * 你是否渴望得到配置你的...
社区文章
**作者:wh1t3Pig 原文链接:[《基于代码属性图的自动化漏洞挖掘实践》](https://blog.0kami.cn/blog/2023/%E5%9F%BA%E4%BA%8E%E4%BB%A3%E7%A0%81%E5%B1%9E%E6%80%A7%E5%9B%BE%E7%9A%84%E8%87%AA%E5%8A%A8%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%E5%AE%9E%E8%B7%B5/ "《基于代码属性图的自动化漏洞挖掘实践》")** ## 0 前言 应用程序分析技术挖掘应用漏洞一直以来都是学术界和工业界的研究重点之一。从最初的正则匹配到最近的代码属性图挖掘方案,...
社区文章
作者:Phith0n 作者博客:<https://www.leavesongs.com/PENETRATION/apache-cve-2017-15715-vulnerability.html> 我在[代码审计知识星球](https://www.leavesongs.com/PENETRATION/code-auditor-secret-group.html "代码审计知识星球")里提到了Apache最新的一个解析漏洞(CVE-2017-15715): 除了帖子中说到的利用方法,我们还可以利用这个漏洞来绕过上传黑名单限制。 #### 目标环境 比如,目标存在一个上传的逻辑: <?php if(isset($_FI...
社区文章
# 【漏洞分析】CVE-2017-11882漏洞分析、利用及动态检测 ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **作者** :[@银雁冰](http://bobao.360.cn/member/contribute?uid=314174049) 预估稿费:1200RMB (本篇文章享受双倍稿费 活动链接请[点击此处](http://bobao.360.cn/news/detail/4370.html)) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **传送门** **** ****[**【漏洞分析】Microsoft Offic...
社区文章
# Attack Spring Boot Actuator via jolokia Part 2 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 本文接[上文](https://www.lucifaer.com/2019/03/11/Attack%20Spring%20Boot%20Actuator%20via%20jolokia%20Part%201/),这里不会分析原文章中所说的/env这种利用的方法,而是说一下rr大佬的发现的另外一条利用链。 ## 0x01 检查MBean 如果说不存在ch.qos.logback.classic reloadByURL这个MBean,还能不能造成RCE呢,...
社区文章
# 1\. 信息安全团队职责 大的方面可以参考组织的信息安全策略,安全团队的主要目标是安全治理,安全治理与组织治理、IT治理目标一致,维持业务流程,追求增长和弹性。小的方面可以说做好安全控制,降低业务实际被入侵的几率。 # 2\. 人员编制和职责 安全团队从无到有大概有2种情况: * 由运维人员兼任,之后独立出来作为运维部门下面的一个小组,有可能会成为独立的部门,有较高的权限。 * 从合规需求或由其他安全事件导致的从外面引入的安全专家慢慢组建,起点通常比第一种情况要好些。 > > 做了多年的乙方和甲方,觉得安全做不好的原因很大部分是高层只是口头支持,只要不出事情,不会有什么实际投入。这里说下政府的各种检查单位,虽然不一定能从...
社区文章
**作者:360 Alpha Lab 原文链接:<https://vul.360.net/archives/144>** > 在2020年7月,我们向谷歌上报了一条远程ROOT利用链,该利用链首次实现了针对谷歌旗舰机型Pixel > 4的一键远程ROOT,从而在用户未察觉的情况下实现对设备的远程控制。截至漏洞公开前,360 Alpha > Lab已协助厂商完成了相关漏洞的修复。该漏洞研究成果也被2021年BlackHat > USA会议收录,相关资料可以在[这里](https://www.blackhat.com/us-21/briefings/schedule/#typhoon-> mangkhut-one-click-rem...
社区文章
**作者:青藤实验室** **原文链接:<https://mp.weixin.qq.com/s/Z2hDtlsu0zgKY8YWhDBS7g>** 在 [SharePoint Rce 系列分析(一)](https://mp.weixin.qq.com/s/FfHc8TFUs_4H8JHWbYv3FQ) 里我通过 CVE-2020-0974 展示了利用参数使用不当 bypass 沙箱; 在 [SharePoint Rce 系列分析(二)](https://mp.weixin.qq.com/s/ZLSFXUoNNAFxqeiD9RpYZg) 里通过 CVE-2020-1444 展示了利用服务端处理逻辑不当(TOCTOU) bypas...
社区文章