text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# XDCTF2015代码审计全解
|
##### 译文声明
本文是翻译文章,文章来源:phith0n
原文地址:<https://www.leavesongs.com/PENETRATION/XDCTF-2015-WEB2-WRITEUP.html>
译文仅供参考,具体内容表达以及含义原文为准。
WEB2是一个大题,一共4个flag,分别代表:获取源码、拿下前台管理、拿下后台、getshell。
目标站:http://xdsec-cms-12023458.xdctf.win/
根据提示:
**0×01 获取源码**
“
时雨的十一
时雨是某校一名学生,平日钟爱php开发。
十一七天,全国人民都在水深火热地准备朋友圈杯旅游摄... | 社区文章 |
# Nigelthorn恶意软件滥用Chrome扩展,是怎么做到的?
##### 译文声明
本文是翻译文章,文章来源:https://blog.radware.com
原文地址:<https://blog.radware.com/security/2018/05/nigelthorn-malware-abuses-chrome-extensions/>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
在2018年5月3日,Radware的恶意软件保护服务通过使用机器学习算法,在其全球制造公司之一的客户中发现了一个0day的恶意软件威胁。这款恶意软件在Facebook上传播的,通过滥用谷歌的Chrome扩展(Nig... | 社区文章 |
**作者:高峰 黄绍莽@360 IceSword Lab
博客:<https://www.iceswordlab.com>**
## **概述**
目前,以太坊智能合约的安全事件频发,从The
DAO事件到最近的Fomo3D奖池被盗,每次安全问题的破坏力都是巨大的,如何正确防范智能合约的安全漏洞成了当务之急。本文主要讲解了如何通过对智能合约的静态分析进而发现智能合约中的漏洞。由于智能合约部署之后的更新和升级非常困难,所以在智能合约部署之前对其进行静态分析,检测并发现智能合约中的漏洞,可以最大限度的保证智能合约部署之后的安全。
本文包含以下五个章节:
* 智能合约的编译
* 智能合约汇编指令分析
* 从反编译代码构建控... | 社区文章 |
重要:在 PHP 里面解析 xml 用的是 libxml,当 libxml 的版本大于 2.9.0 的时候默认是禁止解析 xml 外部实体内容的。
以下代码存在 xxe 漏洞。
xml.php:
<?php
class Test{
public $cmd;
public function __destruct()
{
eval($this->cmd);
}
}
$xmlfile = @file_get_contents("php://input");
$result = @simplexml_load_... | 社区文章 |
# 【知识】8月1日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 渗透测试中的certutil、通向内网的另一条路:记一次无线渗透测试实战、hacking投票机 **DEFCON25(2017)**
、CVE-2017-0190:针对能导致代码执行的WMF漏洞分析、逆向工程一个JavaScript混淆Dropper ******
**
**
**国内热词(以下内容部分摘自<http://www.solidot.org/> ):**
WikiLeaks 公开 Macron 竞选团队的电子邮件
Tor 联合创始人称,暗网并不真正存在
... | 社区文章 |
# 【技术分享】诡异的DNS,流量都去哪儿了?
|
##### 译文声明
本文是翻译文章,文章来源:blog.sucuri.net
原文地址:<https://blog.sucuri.net/2016/07/fake-freedns-used-to-redirect-traffic-to-malicious-sites.html>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[wushen2017](http://bobao.360.cn/member/contribute?uid=2812174527)
预估稿费:150RMB(不服你也来投稿啊!)
投稿方式:发送邮件至[linwei#360.cn](mailto:linw... | 社区文章 |
# Kimsuky APT组织利用疫情话题针对南韩进行双平台的攻击活动的分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一.前言
`kimsuky` APT组织(又名 **Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra
Venom** )
,该组织一直针对于韩国的智囊团,政府组织,新闻组织,大学教授等等进行活动.并且该组织拥有`windows`平台的攻击能力,载荷便捷,阶段繁多。并且该组织十分活跃.其载荷有
**带有漏洞的hwp文件,恶意宏文件,释放载荷的PE文件** 等
近日,随着海外病例的增加,使用新型冠状病毒为题材的... | 社区文章 |
11月25日-28日,第15届HITB SecConf安全大会在“海与沙漠并存、壕与浪漫同在”的著名城市迪拜召开。HITB
SecConf作为亚欧地区最大的网络安全大会,从2003年创立到现在已有15年的历史,会议每年都会吸引众多来自世界各地的知名安全公司和顶级技术大咖到场,共同讨论和交流最新的网络安全问题。
**【议题PPT下载】:<https://conference.hitb.org/hitbsecconf2018dxb/materials/>**
* * * | 社区文章 |
# 前言
考试前翻`Python`的组件漏洞时看到过`Django`存在`SQL`注入漏洞, 考完后抽空分析几个相关的漏洞,
分别是`CVE-2020-7471`、`CVE-2021-35042`和`CVE-2022-28346`.
# Django 简介
Django is a high-level Python web framework that encourages rapid development
and clean, pragmatic design. Built by experienced developers, it takes care of
much of the hassle of web developm... | 社区文章 |
# vBulletin 5 全版本远程代码执行漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:SudoHac@360adlab
译文仅供参考,具体内容表达以及含义原文为准。
**
**
**[Author:SudoHac(360adlab)](http://weibo.com/sudosec)**
前几天vBulletin官方论坛被黑,随后一个叫Coldzer0的小哥在1337上卖vBulletin 5全版本的RCE
0day,看演示很厉害,指哪打哪。不过不幸的是不久后就有人在pastie上贴出了完整分析和POC。
目前vBulletin官方已经发布安全公告修复了该漏洞。
[http://www.vbulletin... | 社区文章 |
## 前言
之前看到关于thinkphp5反序列化链的分析以及不久前做的很多ctf赛题中都考到了反序列化链挖掘去利用的题目,并未进行分析,这里详细分析一下5.1和5.2版本。。
## 5.1.x版本分析
这里先分析一下thinkphp5.1版本反序列化漏洞。
**环境**
thinkphp 5.1.38
php 7.2
**漏洞挖掘思路**
挖掘反序列化漏洞过程中,很多时候都是利用php中的魔术方法触发反序列化漏洞。但如果漏洞触发代码不在魔法函数中,而在一个类的普通方法中。并且魔法函数通过属性(对象)调用了一些函数,恰巧在其他的类中有同名的函数(pop链)。这时候可以通过寻找相同的函数名将类的属性和敏感函数的属性联系起来... | 社区文章 |
### 前言
某个深夜,waf师傅丢了一套源码给我,以及一个对应的目标站点。
该cms基于tp3.2.3二次开发,已知该版本存在多种sql注入类型以及缓存文件漏洞。
### tp3.2.3历史漏洞
> <https://www.cnblogs.com/ichunqiu/p/12469123.html>
漏洞已提交至CNVD
简要概括如下
#### where注入
利用字符串方式作为where传参时存在注入
1) and 1=updatexml(1,concat(0x7e,(user()),0x7e),1)--+
#### exp注入
这里使用全局数组进行传参(不要用I方法),漏洞才能生效
public funct... | 社区文章 |
# 2017年第4季度DDoS攻击报告
|
##### 译文声明
本文是翻译文章,文章原作者 Alexander Khalimonenko, Oleg Kupreev, Kirill
Ilganaev,文章来源:securelist.com
原文地址:<https://securelist.com/ddos-attacks-in-q4-2017/83729/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、新闻概览
在DDoS攻击方面,2017年最后一个季度的新闻热度明显比之前的更为高涨。人们发现并销毁了几个主要的僵尸网络。例如,12月初FBI、微软以及欧洲刑警组织联手打击了从2011年起开始活跃的[仙女座(Androme... | 社区文章 |
## 前记
[upload-labs](https://github.com/c0ny1/upload-labs),是一个关于文件上传的靶场.具体的write-up社区里也都有[文章](https://xz.aliyun.com/t/2435).
不过我在看了pass-16的源码后,发现了一些有意思的东西.
## 分析问题
关于检测gif的代码
第71行检测`$fileext`和`$filetype`是否为gif格式.
然后73行使用`move_uploaded_file`函数来做判断条件,如果成功将文件移动到`$target_path`,就会进入二次渲染的代码,反之上传失败.
在这里有一个问题,如果作者是想考察绕过二次渲染的话... | 社区文章 |
# Windows下的权限维持(二)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
本文就主要针对上一篇文章<windows 下的权限维持> 中的后续补充。本文主要是讲解下关于利用域中的环境的权限维持方法。
## 0x01 ACL 介绍
在windows 中有一个安全对象包至少含有:
1. a header of control bits
2. the security identifier (SID) of the object owner
3. the SID of the object’s primary group
参考链接:`ht... | 社区文章 |
Solr,其实是一个webapp,参考网上的文章,我们去看web.xml,查看到
SolrDispatchFilter类,该类的注释:此过滤器查看传入的URL,将其映射到solrconfig.xml中定义的处理程序。既然已经传入URL了,那就是已经启动完成了呗,所以我们要看的并不是这之后的代码,而是之前的启动过程。
Solr其实是一个webapp,Apache官方给出的安装包(<http://archive.apache.org/dist/lucene/solr/>
)内置了一个jetty容器,这里给出启动过程的调试参数命令:
java -Xdebug -Xrunjdwp:transport=dt_socket,addres... | 社区文章 |
# 思科ASA安全设备远程执行代码和拒绝服务漏洞(CVE-2018-0101)预警
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
报告编号: B6-2018-013101
报告来源: 360CERT
报告作者: 360CERT
更新日期: 2018-01-31
## 0x00 背景
思科ASA(Adaptive Security Appliance)是一款兼具防火墙,防病毒,入侵防御和虚拟专用网(VPN)功能的安全设备。
思科FTD(Firepower Threat
Defense)是一个统一的软件映像,其中包括思科ASA功能和FirePOWER服务。这个统一的软件能够在一个平台上提供ASA和F... | 社区文章 |
# 两道挺有意思的 CTF
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 深育杯-Disk
难点:
> BitLocker 爆破
>
> rdp 缓存
文件:
文件后缀为 vera,是 veracrypt 的加密容器,解密文件需要密码
根据文件名在键盘上画出的轨迹
小写的 pvd 作为密码挂载 veracrypt 到本地
查看 `goooood` 的文件头可以知道文件使用 7z 进行压缩
解压后发现是套娃,里面还有一个 goood 文件,再次解压后里面有两个文件
其中 `Microsoft reserved partition.img`是个空文件,使用 HexEditXP 打开后里面什么也... | 社区文章 |
# 附POC截图, Apache Struts 2 远程代码执行漏洞(CVE-2016-0785)安全通告
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
近日Apache发布官方漏洞通告S2-029存在可能远程命令执行的告警。360的小伙伴加班加点在跟进此漏洞的进展,并且在补丁发出之前验证了漏洞的存在。见图。
Struts2是世界上最广泛使用的Java
web服务器框架之一,之前S2-005,S2-009,S2-013,S2-016,S2-020都存在远程命令执行漏洞,使得大量的网站系统遭受入侵。S对互联网网站系统的危害比较大。
这次S2-029的漏洞主要在于当用... | 社区文章 |
# Siemens PLC指纹提取方法汇总
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
随着信息技术和智能制造技术的发展,越来越多的工控厂商如西门子、ABB、研华等在内的各类工业控制设备或系统暴露在互联网的网络空间中,易被黑客利用其设备漏洞进行攻击,引发严重后果。
为了对接入互联网内的工控设备或系统进行快速搜索监测,掌握其设备的种类、规模及地理分布,迫切需要采用相关技术对联网工控系统或设备进行识别。
由于联网工控设备和系统在网络上具有其相应的特定属性:主要包括使用的IP地址,相应的端口和基于TCP/IP协议的特定工业通信控制协议,所以目前识别联网工业控制系统或设备的通用方法是:
* 首先明... | 社区文章 |
# BloodHound
参考:<https://github.com/BloodHoundAD/BloodHound/wiki>
`BloodHound`是一个单页的`JavaScript`的Web应用程序,构建在`Linkurious`上,用`Electron`编译,使用的数据库是`Neo4j`
`BloodHound`使用可视化图来显示`Active
Directory`环境中隐藏的、通常是无意的关系。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,否则这些攻击路径无法快速识别。防御者可以使用`BloodHound`来识别和防御那些相同的攻击路径。蓝队和红队都可以使用`BloodHound`轻松深入了解`Acti... | 社区文章 |
原文地址
https://www.zerodayinitiative.com/blog/2018/10/24/cve-2018-4338-triggering-an-information-disclosure-on-macos-through-a-broadcom-airport-kext
## 前言
在用户状态下执行提升权限的代码是利用漏洞的一个关键,这个原则也同样适用于Pwn2Own入门、提交TIP或者应对一些实时的恶意软件。为了逃逸最新的沙盒,攻击者和研究人员需要了解内存的布局,否则为了找到正确的内存地址,就会随机喷堆。这是披露信息漏洞在过去几年中引起如此多关注的一个原因。虽然这个名称可能会让一些人觉得个人信息正在被... | 社区文章 |
[TOC]
# 引言
破解软件主要可以通过以下方法进行
* 字符串定位方法
* 相关API定位
* 逆向算法
* 等等
本片文章主要通过一个例子进行软件破解技术中API定位的学习和相关工具的使用
# 破解实例
下面是一个未破解版的打开情形,那我们就此可以合理联想到,为了广告展示它这里可能调用了CreateWindow、CreateDialog、DialogBox还有第三方库的创建窗体的API,下面我们根据这个思路正式开始
## 排除第三方库
通过导入表查看工具,可以看出没有MFC和QT的导入表
## 定位API
排除掉第三方库的api,那么我们标准库的API就没多少了,我们收集一下,CreateWindowExA、C... | 社区文章 |
# 一、概述
sql盲注是sql注入的一种,它不会根据你的sql注入语句来返回你想要知道的错误信息。
盲注可分为两种:
* 布尔盲注: 根据注入语句返回Ture和False
* 时间盲注: 界面的返回值只有True.加入特定的时间函数,查看web页面返回的时间差来判断注入语句的正确性。
因为数据库里的信息无法通过错误信息得到,所以只能通过盲注爆破猜解一个个字符值。
常见的猜解方法有三种:
* 遍历法
* 二分法
* 与运算
# 二、方法介绍
## 1.遍历法
通过遍历可打印字符串`0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWX... | 社区文章 |
# 连载《Chrome V8 原理讲解》第一篇:V8环境搭建
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 为什么写这个主题
Chrome的重要地位不用赘述,V8不仅是chrome的核心组件,还是node.js等众多软件的核心组件,V8的重要程度亦不用多言。V8涉及的技术十分广泛,包括了操作系统、编译技术、计算机系统结构等多方面的知识,而网上的材料或零散或陈旧,给初学者造成了很大的困难,所以我准备写一系列文章,从基础入手,对V8内存分配、Isolate创建、handles概念、builtin、codegen、编译等每个方面进行详细讲解,力求做到有概念层面的讲解、有理论依据,又有代码层面的说... | 社区文章 |
# 步步为营:探寻诺顿安全路由器任意命令执行漏洞(CVE-2018-5234)
|
##### 译文声明
本文是翻译文章,文章来源:https://embedi.com/
原文地址:<https://embedi.com/blog/whos-watching-the-watchers-vol-ii-norton-core-secure-wifi-router/>
译文仅供参考,具体内容表达以及含义原文为准。
> 最近,有关黑客入侵物联网的设备不断在媒体中出现,同时关于物联网设备安全性的话题也不断被引出。近期,Trustwave发布了他们的报告(
> <https://www.trustwave.com/Company/Newsroo... | 社区文章 |
**Hadoop** **介绍和漏洞原理**
Hadoop是一个由Apache的分布式系统基础架构,用户可开发分布式程序,充分利用集群的威力进行高速运算和存储,实现了一个分布式文件系统(Hadoop Distributed File System)。
其中HDFS组件有高容错性的特点,并且部署在低廉的(low-cost)硬件上即可提供高吞吐量(high throughput)来访问应用程序的数据。
Apache Yarn(Yet Another Resource Negotiator的缩写)是hadoop集群资源管理器系统,Yarn从hadoop 2引入,最初是为了改善MapReduce的实现,但是它具有通用... | 社区文章 |
作者:绿盟科技
作者博客:<http://blog.nsfocus.net/xiaomi/>
近两年,物联网技术发展迅猛,各样的智能设备渐渐地走进了我们的家居生活。在众多的智能设备厂商中,小米是较早的布局智能家居生态的厂商,购买智能家居设备的用户几乎都会有一到两个小米设备。那么是否可以控制这些小米设备呢,其中过程是否会有安全风险呢?本文接下来会主要介绍这些内容。
具体地,除了米家app控制小米设备外,小米还提供一种局域网控制的方式,但前提是要获得用于设备认证一串字符串(即token),所以接下来主要介绍如何获取设备token,以及如何实现局域网控制设备。
### 一、总体流程介绍
在同一局域网下,小米设备可以使用专有的加密UDP... | 社区文章 |
# 逆向工程师手中的利器-Sublime Text中的模糊匹配
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://blog.forrestthewoods.com/reverse-engineering-sublime-text-s-fuzzy-match-4cffeed33fdb#.aqe8vjmt1>
译文仅供参考,具体内容表达以及含义原文为准。
我曾经使用过很多不同类型的代码编辑器,但是[Sublime
Text](https://www.sublimetext.com/)是我在编程的过程中最喜欢使用的一款。
我之所以如此偏爱Sublime
Text,是因为它有一个非常棒的功能-模... | 社区文章 |
# 漏洞环境及利用
* Joomla 3.4.6 : <https://downloads.joomla.org/it/cms/joomla3/3-4-6>
* PHP 版本: 5.5.38
* Joomla 3.4 之前(包含3.4)不支持 PHP7.0
* 影响版本: 3.0.0 --- 3.4.6
* 漏洞利用: <https://github.com/momika233/Joomla-3.4.6-RCE>
# 漏洞成因
* 本次漏洞主要是由于对 session 处理不当,从而可以伪造 session 从而导致 session 反序列化
# 漏洞分析
## session 逃逸
* session ... | 社区文章 |
## 简介
commons
configuration可执行变量插值字符串,2.4~2.7版本默认的Lookup中包含任意代码执行的插值解析器。解析`{prefix:name}`字符串达到命令执行。
影响范围:2.4~2.7
修复版本:2.8.0
该组件和java配置文件相关,并支持插值字符串的形式,先介绍下commons configuration中的插值字符串。
以下为官网的示例:
application.name = Killer App
application.version = 1.6.2
application.title = ${application.name} ${appli... | 社区文章 |
**Author:dawu@Knownsec 404 Team**
**Date: May 4, 2018**
**Chinese Version:[
https://paper.seebug.org/593/](https://paper.seebug.org/593/ "
https://paper.seebug.org/593/")**
#### 0x00 Preface
On April 30,2018, `vpnMentor` released the high-risk vulnerability of the
`GPON` router: Validation Bypass Vulnerability (CVE... | 社区文章 |
这次的比赛没来的及做,看了几道web就没做,难度一般,不过听说服务器很不稳定过程很坎坷,应该算是新生赛,有很多赛题之前做过类似的。服务器第二天就关闭了,时间很短暂,结束后尽快的做了一波。
# WEB
## web1
题目地址:47.103.43.235:81/quest/web/a/index.php
根据题目是道注入题,and 1=1可正常回显,应该就是一道普通的字符注入题
有4列,可以构造1' union select 1,2,3,4# 也可以1' union select 1,2,3,'4,但--+注释测试不行。
然后可以依次注出库表和值
payload: 1' union select user(),version(),... | 社区文章 |
市面上可见到的读Windows本地密码的大多工具都是变则法子的去读lsass.exe的内存或者SAM数据库,然后从里面提取hash。所以有杀软的情况下读密码这事根本就不是工具免不免杀的问题,而是杀软有没有监控保护lsass.exe或SAM的问题,所以读本地密码条件可以总结为:
> 能正常访访问lsass.exe内存或SAM数据库。
### 常见工具
工具仅部分,通过以下操作可一键获取密码。
#### mimikatz
<https://github.com/gentilkiwi/mimikatz>
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exi... | 社区文章 |
[TOC]
# 1\. 前言
小众cms的0day有啥用,长毛了都,放出来大家一起学习学习吧
上次写的[zzzphp到处都是sql注入](https://xz.aliyun.com/t/6942 "zzzphp的注入")有下集预告,现在来补下坑
我这个觉得这次的注入还是比较简单的,也是一个比较经典的问题:不用单引号怎么去注入?或者说,htmlspecialchars($xxxx,ENT_QUOTES,'UTF-8')了,单引号实体化了,怎么去注入?
一般首先会想到的是数字型注入,根本就不需要单引号……
如果必须闭合单引号呢?这里还有一种方法,稍微有些限制,就是如果有两个参数可控的话,用反斜杠\吃掉第一个参数的反单引号,让第一个参数的... | 社区文章 |
**作者:字节跳动无恒实验室
原文链接:<https://mp.weixin.qq.com/s/CY2nLUb2VQaBNxAKd7GeUQ>**
**本文为404星链计划项目 Appshark 实战操作,分享使用 Appshark 挖掘到 2 个 CVE 漏洞的案例。**
**项目地址:<http://github.com/bytedance/appshark>
404星链计划:<https://github.com/knownsec/404StarLink> **
### 一、背景
LaunchAnywhere是安卓最为经典的漏洞类型之一,现在被Google称为Intent
Redirection:https://sup... | 社区文章 |
# 【工具分享】burpsuite_pro_v1.7.11破解版(含下载地址)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
BurpSuite是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块。通过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。
官方提供免费版和专业版,以下是两个版本的功能对比。... | 社区文章 |
在过去的十五年间,微软安全应急响应中心(MSRC)在微软北美总部和以色列举办了多届 BlueHat 安全大会。2019年5月29-30日,[BlueHat
安全大会](https://www.microsoft.com/china/bluehatshanghai/2019/#Agenda "BlueHat
安全大会")在上海召开,其目的是希望可以为中国的安全专家和白帽子带来最精彩和最前沿的技术干货以及创造一个有趣的技术交流环境。此次 BlueHat
安全大会主要是面向中国以及亚太地区的白帽子、安全工程师和安全从业者,是一个专注于漏洞挖掘、响应与防护的安全大会。
# 5月29日
## Welcome to BlueHat Shangh... | 社区文章 |
## 0x00 前言
Shadow
Force曾经在域环境中使用过的一个后门,利用MSDTC服务加载dll,实现自启动,并绕过Autoruns对启动项的检测。本文将要对其进行测试,介绍更多利用技巧,分析防御方法。
## 0x01 简介
本文将要介绍以下内容:
· MSDTC简介
· 后门思路
· 后门验证
· 更多测试和利用方法
· 检测防御
## 0x02 MSDTC简介
MSDTC:
· 对应服务MSDTC,全称Distributed Transaction Coordinator,Windows系统默认启动该服务
· 对应进程msdtc.exe,位于%windir%\system32
· msdtc.exe是微软分布式传输... | 社区文章 |
**作者: wzt
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## bootstrap_pagetables页表重写
之前内核启动时设置的临时页表`_bootstrap_pagetables`,
为了方便使用的是block类型的映射,block映射涵盖的虚拟地址范围非常大,后面对它的映射可能会被ktrr拦截下来,所以需要更改下`_bootstrap_pagetables`的页表,改为table类型,同时`_bootstrap_pagetables`需要用到的代码地址映射范围只需要到开启mmu为止就可以。这个地址可以通过`_bootstrap_i... | 社区文章 |
# 【威胁情报】全球企业依然面临APT32(海莲花)间谍组织的威胁
|
##### 译文声明
本文是翻译文章,文章来源:fireeye.com
原文地址:<https://www.fireeye.com/blog/threat-research/2017/05/cyber-espionage-apt32.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
**稿费:200RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**... | 社区文章 |
# 第二届SSCTF网络攻防大赛官方Writeup
|
##### 译文声明
本文是翻译文章,文章来源:SSCTF
原文地址:<http://lab.seclover.com/papers/writeup/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、Web部分
### 1、Web 1 — Up!Up!Up!
* 分值:100
* Flag:SSCTF{d750aa9eb742bde8c65bc525f596623a}
* 题目链接: [http://55e07875.seclover.com](http://55e07875.seclover.com/)
该题目出题思路是来自于乌云的某个漏洞,[链接](h... | 社区文章 |
# TL;DR
一般来说,PHP将查询字符串(在URL或主体中)转换为`$_GET`或`$_POST`内的关联数组。例如:`/?foo=bar`变为`Array([foo]
=>
"bar")`。查询字符串解析过程将参数名称中的某些字符删除或替换为下划线。例如`/?%20news[id%00=42`将转换为`Array([news_id]=>42)`。如果IDS/IPS或WAF在news_id参数中设置了阻止或记录非数字值的规则,则可以滥用此解析过程来绕过它:就像:
/news.php?%20news[id%00=42"+AND+1=0--
在PHP中,上面的示例`%20news[id%00`中的参数名的值将存储为`$_GE... | 社区文章 |
# 存在已久的路径劫持技术
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://www.hexacorn.com/blog/2016/03/26/beyond-good-ol-run-key-part-37/>
译文仅供参考,具体内容表达以及含义原文为准。
今天,我所要给大家讲解的技术实际上已经存在已久了,但是据我所知,目前并没有多少文章对这一技术进行过非常详细和完整的讲解。当然了,如果没有[Nick](https://twitter.com/infoseckitten)的提醒,我可能已经把这件事情完全地忘记了。谢谢Nick!
路径劫持([path
interception](https:/... | 社区文章 |
### 1.1.简要描述
Burpsuite作为web测试中的利器大家都知道,除了其核心的功能外还有部分小功能也是非常的不错,和大家分享一下。(小功能如使用错误,敬请指出,不胜感激。)下面以1.7.31的版本开始:
### 1.2.Infiltrator
这个功能可能大家不怎么使用不熟悉,我在官网中找到了相关的一些介绍。(注意请勿在生产环境中进行测试!)
Infiltrator让Burp 能够检测输入到服务器端可能存在问题的api,既last (交互式应用程序安全测试)。
从Burp菜单中选择 Burp Infiltrator 选项,选择应用程序类型后保存,在安装和运行Infiltrator之前不要运行应用程序。
将... | 社区文章 |
# Debug Blocker反调试技术分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、 前言
Debug Blocker是一种比较繁琐的反调试技术,常常应用在一些PE保护器中,
在CTF逆向题目中,也常有出现。本文结合一个Debug
Blocker的示例程序,讲解该反调试技术的原理,然后以一道CTF逆向题目为例,使用两种方法进行逆向。
本文章示例可以在这里下载:https://github.com/b1ngoo/crack
## 二、 原理
### (1)定义及特征
Debug
Blocker技术是进程以调试模式运行自身或者其他可执行文件的技术。在一般运用该技术的程序中,父进程... | 社区文章 |
**作者: wzt
原文链接:<https://mp.weixin.qq.com/s/-RyiuZIZWxUc38q7vGXY7A>**
# 1 用户层
Freebsd默认的编译器是clang,在libc的实现如下:
libc/secure/stack_protector.c:
long __stack_chk_guard[8] = {0, 0, 0, 0, 0, 0, 0, 0};[1]
static void __guard_setup(void) __attribute__((__constructor__, __used__));[2
static void
__guard_set... | 社区文章 |
# 后门混淆和逃避技术
##### 译文声明
本文是翻译文章,文章来源:imperva.com
原文地址:<https://www.imperva.com/blog/2018/07/the-trickster-hackers-backdoor-obfuscation-and-evasion-techniques/>
译文仅供参考,具体内容表达以及含义原文为准。
[后门](https://en.wikipedia.org/wiki/Backdoor_computing)是用于旁路系统的正常认证或加密的方法。有时开发人员会出于各种原因为自己的程序构建后门程序。例如,为了提供简单的维护,开发人员引入了一个后门,使他们能够恢复制造商的默认... | 社区文章 |
又是加班的一天
无力吐槽
今日碰到的一个任意文件下载bypass
应该是程序特性,跟防火墙不知有没有关联,估计乱打乱撞了
1.
开局一张图,弱口令搞起来
密码3个a
真是善解人意的一天呢
老规矩找上传点
可惜是白名单,shell无望了
上传没戏,看看下载能不能有戏
尝试跨目录,读取文件
这不就是纯纯白给吗
Filename是下载出来的文件名
Filepath是下载的文件路径
尝试读取web.config
不出意外的话,意外就来了
正常拦截的话,读取的话就会拦截了
这里也是奇怪无语了,读取web.config就拦截
尝试绕过
拦截: / // \ \
尝试了很久,空符号,特殊... | 社区文章 |
# OpenSSL CVE-2016-0701私钥恢复攻击漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://blogs.360.cn/blog/openssl%E7%A7%81%E9%92%A5%E6%81%A2%E5%A4%8D%E6%94%BB%E5%87%BB%E6%BC%8F%E6%B4%9Ecve-2016-0701%E5%88%86%E6%9E%90/>
译文仅供参考,具体内容表达以及含义原文为准。
by: au2o3t @360 Cloud Security Team
**0x01 前言**
2016年1月28日,OpenSSL官方发布了编号为 CVE-2016-0... | 社区文章 |
# 西湖论剑网络安全技能大赛逆向题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
题目还是好玩。
## TacticalArmed
看程序的启动项发现了回调函数,里面创建一个线程。
这个线程里面还添加了一个异常处理函数:且里面有一个int2d中断。如果有调试器,调试器就会接管这个 int 2dh
产生的异常从而不走我们设置的异常回调处理函数。
看到注册的异常处理函数:赋值4个4字节数据。
所以说我们要把int2d产生的异常交给程序处理才是正确的行为。也就是要有那个4个4个字节数据执行的过程。
再看到main函数,首先预留了16字节大小的可读可写可执行的内存。
下面的加密:从整体结构可以看出来... | 社区文章 |
**整体流程:**
第一步,万能密码进入后台
第二步,传免杀马连菜刀
第三步,端口转发
第四步,读取hash值
* * *
### 0x01 进入后台
找到后台登陆界面/admin/,尝试万能密码登录,成功进入后台
### 0x02 传马连菜刀
找到上传点,上传1.php文件失败,提示只允许上传jpg文件。于是传图马抓包改后缀
上传成功,并直接显示了上传路径,复制访问,连接菜刀,但是,失败了!!!
应该是被杀了,那就传个免杀大马吧(同样的方法)
进入大马后尝试执行命令,但是只能执行whoami,其他命令执行不了,不知道为什么···
还是传个免杀小马连菜刀吧(附件中),传了好几个终于有一个解析成功了
### 0... | 社区文章 |
# 【技术分享】Windows内核池喷射的乐趣
|
##### 译文声明
本文是翻译文章,文章来源:theevilbit.blogspot.com
原文地址:<https://theevilbit.blogspot.com/2017/09/pool-spraying-fun-part-1.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[ **天鸽**](http://bobao.360.cn/member/contribute?uid=145812086)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**前言——Windows内核池喷射**
我计划写这一系列文章已经... | 社区文章 |
# 【知识】11月8日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:Mantistek键盘暗藏键击记录器、 ** **暗匿两年,Sowbug间谍组织浮出水面**** 、Minix与Intel
ME不为人知的安全事、虚拟内存中的戏法、啖以甘户而阴陷之——蜜罐账户应用、 **TCP/IP序列号分析后记、谷歌修复了安卓的KRACK漏洞** 。**
**资讯类:**
Mantistek键盘暗藏键击记录器
<https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html>
暗... | 社区文章 |
# 4月1日安全热点 - Grindr应用程序暴露数百万用户的私人数据
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
美国某市政府遭勒索软件袭击,重回纸质办公时代
https://mp.weixin.qq.com/s/oC44PqtE8HFW0fW-7ck9zQ
Grindr同性恋约会应用程序暴露了数百万用户的私人数据,消息,位置
> [Grindr gay-dating app exposed millions of users’ private data, messages,
> locations](https://securityaffairs.co/wordpress/7... | 社区文章 |
# 【技术分享】代码安全保障技术趋势前瞻
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
虽然利用人工智能技术辅助安全和风险管理者进行代码安全治理的路线目前尚不十分明晰。但是,一些世界顶级的安全厂商,已经开始使用人工智能在代码安全领域开展一些研究和尝试。例如对于SAST产品而言,虽然其应用十分广泛、价值不可否认,但是其误报率较高的问题一直受到业界的诟病。引入人工智能的技术后,可以使用SAST工具的结果作为输入,以训练缺陷模式从而发现误报;然后系统会输出某个置信水平内的误报列表(或排除误报的列表);为了进一步的改进,可以通过结果的审计,识别出新的误报并反馈到训练集中,计算出新的... | 社区文章 |
**作者:Longofo@知道创宇404实验室**
**时间:2019年9月4日**
**英文版:<https://paper.seebug.org/1046/>**
### 起因
一开始是听@Badcode师傅说的这个工具,在Black Hat
2018的一个议题提出来的。这是一个基于字节码静态分析的、利用已知技巧自动查找从source到sink的反序列化利用链工具。看了几遍作者在Black
Hat上的[演讲视频](https://www.youtube.com/watch?v=wPbW6zQ52w8)与[PPT](https://i.blackhat.com/us-18/Thu-August-9/us-18-Haken-... | 社区文章 |
bash shell实现自动检查网站敏感信息泄露
一、用途
1.研发人员在网站目录下生成带有敏感内容的log文件;
2.运维人员修改配置文件后生成.bak的文件;
3.代码压缩文件上传更新后未及时删除;
4.内部系统附件下载未添加权限校验;
……
本程序实现:
通过批量自动化的方式检查web服务器代码目录敏感文件泄露,并通过web展示。
二、思路
1.因为网站服务器较多,首先要实现批量管理Linux,远程调用,推荐使用ansible;
2.通过bash
shell(当然你也可以用python)获取网站目录所有文件列表(或指定类型文件,可排除图片、JS、CSS文件等),写入数据库供web展示,;... | 社区文章 |
作者:Leeqwind
作者博客:<https://xiaodaozhi.com/exploit/29.html>
这篇文章翻译自一篇多年之前的论文,原文系统地描述了 win32k 的用户模式回调机制以及相关的原理和思想,可以作为学习 win32k
漏洞挖掘的典范。早前曾经研读过,近期又翻出来整理了一下翻译,在这里发出来做个记录。原文链接在文后可见。
#### 摘要
十五年之前,Windows NT 4.0 引入了 win32k.sys 来应对旧的客户端-服务端图形子系统模型的固有限制。至今为止,win32k.sys
仍旧是 Windows 架构的基础组件之一,管理着窗口管理器(User)和图形设备接口(GDI)。为了更精确地与... | 社区文章 |
# 4月28日安全热点 - 巴西将起诉Win10非法收集数据
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞 Vulnerability
漏洞预警 | WebLogic T3协议反序列化远程代码执行补丁绕过
<http://t.cn/RuXSEB5>
PHP中的多个漏洞可能允许任意代码执行
<http://t.cn/RuXSEr5>
GitList 0.6远程执行代码漏洞
<http://t.cn/RuXSEdu>
CVE-2018-8072:EDIMAX网络摄像机漏洞
<http://t.cn/RuXSEgT>
SAP系统也有配置不当问题:攻击者可远程获取最高权限
<http://t... | 社区文章 |
# **漏洞概述**
CVE-2018-4990是Adobe在2018年5月修复的一个Adobe DC系列PDF阅读器的0day漏洞。该漏洞为双重释放(Double
Free)漏洞,攻击者通过一个特殊的JPEG2000图像而触发Acrobat
Reader双重释放,再通过JavaScript对于ArrayBuffers灵活的控制来实现任意地址读写。
攻击者可以通过这个漏洞实现对任意两个4字节地址的释放,漏洞触发前用精准的堆喷射巧妙地布局内存,然后触发漏洞,释放可控的的两块大小为0xfff8的相邻堆块。随后,Windows堆分配算法自动将两块空闲的堆块合并成一个大堆块,接着立即重新使用这个大堆块,并利用这个该堆块的读写能力改写一个... | 社区文章 |
# 远程iPhone Exploitation Part 1:iMessage与CVE-2019-8641
|
##### 译文声明
本文是翻译文章,文章原作者 googleprojectzero,文章来源:googleprojectzero.blogspot.com
原文地址:<https://googleprojectzero.blogspot.com/2020/01/remote-iphone-exploitation-part-1.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
这是三篇系列文章中的第一篇,将详细介绍如何在iOS
12.4上远程利用iMessage中的漏洞,无需任何用户交互,它是我在... | 社区文章 |
文章来源:<https://mahmoudsec.blogspot.com/2019/08/exploiting-out-of-band-xxe-using.html>
* * *
Hello hackers,
几个星期前,我发布推文称挖到了一个XML实体注入漏洞。这个漏洞的挖掘非常艰难,目标应用程序的WAF封锁了所有对外的请求,包括DNS查询。所以在这里,我向你分享这个有趣的挖洞故事。
由于这是一个私人项目,不便透露站点信息,请见谅。
和往常一样,我在夜里开始黑客工作。在目标站点上收集信息时,我碰到了一个参数为`xml`的端点,参数内容做了加密处理。进一步分析,我发现这个发往后端的XML数据是在前端做的加密处理,这意味着后端验证机... | 社区文章 |
**作者:seven010@墨云科技VLab Team
原文链接:<https://mp.weixin.qq.com/s/XYpeT7tdVD7l-LfFrhDm-g>**
今天笔者给大家推荐一篇高效的基于决策的黑盒对抗攻击算法的文章—— **SurFree: a fast surrogate-free black-box
attack** ,目前该工作已被CVPR2021录用。
论文地址:<https://arxiv.org/abs/2011.12807v1>
## **黑盒攻击**
**基于分数的黑盒攻击算法** 是根据目标模型对输入样本的输出,即 **各个类别的概率分数**
来估计目标模型损失函数的梯度,进而构造相应的对抗... | 社区文章 |
# 复杂的多阶段执行恶意软件分析
|
##### 译文声明
本文是翻译文章,文章原作者 Malwrologist,文章来源:https://dissectmalware.wordpress.com/
原文地址:<https://dissectmalware.wordpress.com/2018/04/12/sophisticated-mutli-stage-malware-hosted-on-pussyhunter-ru/>
译文仅供参考,具体内容表达以及含义原文为准。
> 译文声明
>
> 本文是翻译文章,文章原作者 Malwrologist,文章来源:dissectmalware.wordpress.com
>
> 原文地址:<... | 社区文章 |
# 企业级应用杀手:针对Microsoft Outlook的攻击向量-BadWinmail
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:[https://0b3dcaf9-a-62cb3a1a-s-sites.googlegroups.com/site/zerodayresearch/BadWinmail.pdf?attachauth=ANoY7cpruTOb5V9O6YtXlZ4orNs2PuaKoyPWWR6OebVrkwUPWcMZMfgNRYa1BjEsiM5uwtXMQ-lNF2zNB02DJnBN5o1YG4xlXcJncrC-3fEAQMvaAZadi2L95YgXHD5LTtPhc-... | 社区文章 |
# 警惕!WinRAR漏洞利用升级:社工、加密、无文件后门
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
2019年2月22日,
360威胁情报中心截获了首个[1]利用WinRAR漏洞(CVE-2018-20250)传播木马程序的恶意ACE文件。并提醒用户务必对此高危漏洞做好十足的防护措施。
正如我们的预测,在接下来的几天内,360威胁情报中心截获了多个使用WinRAR漏洞传播恶意程序的样本,并且我们还观察到了多个利用此漏洞进行的APT攻击活动。可以明显的看到,攻击者针对该漏洞利用做了更精心的准备,比如利用WinRAR压缩包内图片列表不可预览来诱导目标极大概率解压恶意文件、将恶意AC... | 社区文章 |
# 4月30日安全热点 - checkpoint揭露了一个传播恶意软件挖矿的团伙
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 【恶意软件】
1.checkpoint揭露了一个传播恶意软件挖矿的团伙
<http://t.cn/RuNEusI>
【安全研究】
1.研究者发布了一种堆中的新漏洞利用技术并命名为House of Roman
<http://t.cn/RuavBNs>
2.基于inline hook破解unity3d手游
<http://t.cn/RuCPUrk>
3.linux内核中使用mmap带来的安全问题
<http://t.cn/RuNE3hd>
4.双因素认证带来的问题
... | 社区文章 |
之前开发中用过几次Spring boot,就觉得开发起来很方便。Spring
boot的一个方便之处就是可以连同服务器直接打包成war包,到哪里直接当jar包运行就可以了。后来我就想到,联合java的另一个特性或许可以做一个不错的后门。
直接上项目架构截图吧,至于怎么弄一个Spring
boot项目,请参考网上诸多博客。在项目的webapp目录下我随手打包了一些常用shell,大家可以按需自己放。。
以下是在命令行运行的效果,可以看到服务器正常启动,并监听了8011端口。
既然是当后门用,那么就假设已经得到webshell。以下是直接从webshell运行:
运行后可以直接访问8011端口并访问到包含在spring boot项目... | 社区文章 |
# 西湖论剑awd_web1——代码审计
打比赛的时候为了省时看到一个洞就直接打了然后权限维持就没仔细看,趁着有空看一下(主要拿分还是靠web2)
代码量并不是很大
## 解密文件
首先在libs里面可以看到经过了加密的
可以通过echo来解密出来
`echo($ooo000($ooo00o($o00o)));`
解密的一部分文件
#### lib_common.php
<?php
include "/var/www/html/config/config.php";
define('DEBUG', false);
define('ADMIN', false);
define('... | 社区文章 |
# 2021美团CTF决赛PWN题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## nullheap
### 程序分析
* Add()
* Delete
* 很正常的delete
### 思路
offset by one, 简单的漏洞, 还可以泄露地址
确定下libc版本
利用offset by one 溢出一个修改一个chunksize为0x90, 然后释放他,
如果是2.23的那么就会触发向前合并, 引发错误, 如果是2.27就会直接进入tcache, 不会报错
根据libc地址确定是libc2.23-UB1.3
**泄露地址**
格式化字符串泄露地址
**任... | 社区文章 |
**Author:LoRexxar'@Knownsec 404 Team**
**Chinese version:<https://paper.seebug.org/1063/>**
In Real World CTF 2019 Quals, Andrew Danau, a security researcher, found that
when the %0a symbol was sent to the target server URL, the server returned an
exception and it was very likely to be a vulnerability.
On October 23,... | 社区文章 |
# Java反序列化机制拒绝服务的利用与防御
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**作者:** fnmsd[@360](https://github.com/360 "@360")云安全
## 前言
前段时间翻`ObjectInputStream`代码,发现一处可以利用手工构造的序列化数据来虚耗的问题,以为可以加个CVE了。
提交给Oracle后,被驳回,得知JEP290机制可以进行防御(虽然默认不开)。
向Oracle官方确认没问题后,输出了这篇文章。
## 问题简述
通过输入简单修改过的序列化数据,可占用任意大小的内存,结合其他技巧,可使`ObjectInputStream.re... | 社区文章 |
# 从XML到RCE(远程代码执行)
##### 译文声明
本文是翻译文章,文章来源:gardienvirtuel.ca
原文地址:<https://www.gardienvirtuel.ca/fr/actualites/from-xml-to-rce.php>
译文仅供参考,具体内容表达以及含义原文为准。
## 你的web应用是否能够防止XXE攻击
如果你的应用程序允许用户执行上传文件或者提交POST请求的操作,那么它就很可能容易受到XXE攻击。虽然说每天都有大量该漏洞被检测到,但Gardien
Virtuel在去年的几次Web应用程序渗透测试中就已经能够利用该漏洞。
## 什么是XXE
XML eXternal Entity(... | 社区文章 |
这个题目是鹏程杯预赛里的一道Reverse,是一个比较隐蔽的vm类型题目,赛后战队review被安排到了这个题目,网上的WP都解释的都很简单,正好就以该题目为例,自己做一次vm类型题目的详细记录。
vm类型题目一般是自己写程序来解释执行一些基本的汇编程序指令,这种类型题目的解题方法基本是一样的,就是程序复杂程度的区别,简单的话直接读指令就能猜出来程序逻辑,复杂点的就得自己写一个解释器把程序里指令翻译成自己理解的汇编指令或者其他指令,再去分析,这道题目我是写了一个简单的解释器,具体代码贴在后面,先来看题目。
## 题目分析
拿到题目,拖进IDA里,找到main函数F5看一下反汇编结果:
发现看不出什么逻辑,只能看出来是c++的代码... | 社区文章 |
# 从 CVE-2017-0263 漏洞分析到菜单管理组件(上)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
CVE-2017-0263 是 Windows 操作系统 `win32k` 内核模块菜单管理组件中的一个
UAF(释放后重用)漏洞,据报道称该漏洞在之前与一个 EPS 漏洞被 APT28 组织组合攻击用来干涉法国大选。这篇文章将对用于这次攻击的样本的
CVE-2017-0263 漏洞部分进行一次简单的分析,以整理出该漏洞利用的运作原理和基本思路,并对 Windows
窗口管理器子系统的菜单管理组件进行简单的探究。分析的环境是 Windows 7 x86 SP1 基础环境的虚拟机。
... | 社区文章 |
# 漏洞分析学习之cve-2012-0158
测试环境:
X | 推荐环境 | 备注
---|---|---
操作系统 | win_xp_sp3 | 简体中文版
虚拟机 | vmware | 15.5
调试器 | Windbg | Windbg_x86
反汇编器 | IDA pro | 版本号:7.0
漏洞软件 | office | 版本号: 2007_pro
office下载地址,ed2k
ed2k://|file|en_office_professional_2007_cd_X12-42316.iso|458766336|D2DA91160A98717D3BA6487A02C57880|/
激... | 社区文章 |
**作者:murphyzhang、xmy、fen @腾讯安全云鼎实验室
公众号:<https://mp.weixin.qq.com/s/kG2-1Ag09Z1UYJPWRvOmDg>**
2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网。随着5G网络的发展,我们身边的 IoT
设备会越来越多。与此同时,IoT 的安全问题也慢慢显露出来。
**腾讯安全云鼎实验室** 对 IoT 安全进行了长期关注,本文通过云鼎实验室 **听风威胁感知平台** 收集的 IoT 安全情报进行分析,从IoT
的发展现状、IoT 攻击的常见设备、IoT 攻击的主要地区和 IoT 恶意软件的传播方... | 社区文章 |
# 深度神经网络障眼法(二)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在上一篇文章中,我们为读者介绍一些基本的概念,如什么是机器学习,什么是深度神经网络等。读者可能已经发现了,上文中,我们的主要使用示意图来介绍这些概念,虽然这种方式比较形象,但是,我们最终是要将这些概念转换成代码的——如果直接从示意图跨越到代码的话,感觉有些唐突,所以,这里需要一个过渡。
为此,我们将换个角度,用更为形式化的数学语言来描述这些概念,以便帮大家平滑地过渡到下一篇的内容:深度神经网络的代码实现。首先,我们可以把神经网络模型看作一个黑盒子,即函数。
## 把深度神经网络模型看作函数
为简单起见,我们可以把深度神... | 社区文章 |
# 一题三解之2018HCTF&admin
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
有幸拿到了这道题的1血,也在赛后的交流讨论中,发现了一些新的思路,总结一下3个做法:
* 法1:伪造session
* 法2:unicode欺骗
* 法3:条件竞争
## 信息搜集
拿到题目
http://admin.2018.hctf.io/
f12查看源代码
<!-- you are not admin -->
发现提示要成为admin
随便注册个账号,登入后,在
view-source:http://admin.2018.hctf.io/change
... | 社区文章 |
# DLL劫持之权限维持篇(二)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本系列:
[DLL劫持原理及其漏洞挖掘(一)](https://www.anquanke.com/post/id/225911)
## 0x0 前言
最近发现针对某些目标,添加启动项,计划任务等比较明显的方式效果并不是很好,所以针对DLL劫持从而达到权限的维持的技术进行了一番学习,希望能与读者们一起分享学习过程,然后一起探讨关于DLL更多利用姿势。
## 0x1 背景
原理在第一篇已经讲了,下面说说与第一篇的不同之处,这一篇的技术背景是,我们已经获取到system权限的情况下,然后需要对目标进行持续性的控制,所以需... | 社区文章 |
# Json Web Token历险记
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 前记
最近国赛+校赛遇到两次json web token的题,发现自己做的并不算顺畅,于是有了这篇学习文章。
## 为什么要使用Json Web Token
Json Web Token简称jwt
顾名思义,可以知道是用于身份认证的
那么为什么要有身份认证?
我们知道HTTP是无状态的,打个比方:
有状态:
A:你今天中午吃的啥?
B:吃的大盘鸡。
A:味道怎么样呀?
B:还不错,挺好吃的。
无状态:
A:你今天中午吃的啥?
B:吃的大盘鸡。
A:味道怎... | 社区文章 |
> [+] Author: fridayy
>
> [+] Team: n0tr00t security team
>
> [+] From: http://www.n0tr00t.com
>
> [+] Create: 2016-10-29
XSS 是典型的浏览器端漏洞,由于用户的输入未经转义直接输出到页面中,恶意代码在用户的浏览器中被解析,从而造成危害。传统的反射型 XSS
可以通过判断页面源码是否含有特定字符串来检测。但由于 Web 2.0 的快速发展交互越来越复杂,DOM-XSS
也层出不穷,导致传统的检测方案的漏报率很高。本文主要介绍了如何利用 PhantomJS + Python 完成动态检测。
#### 0x01 Ph... | 社区文章 |
# 如何攻击深度学习系统——可解释性及鲁棒性研究
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00
人工智能广泛渗透于我们的生活场景中,随处可见。比如人脸识别解锁、人脸识别支付、语音输入,输入法自动联想等等,不过这些场景其实传统的模式识别或者机器学习方法就可以解决,目前来看真正能代表人工智能最前沿发展的莫过于深度学习,尤其是深度学习在无人驾驶、医疗决策(如通过识别拍片结果诊断是否有相应疾病)领域的应用。
不过深度学习存在所谓的黑箱问题,由此带来了不可解释性,而这一点如果不能解决(事实上目前为止还没有很好解决)将会导致在深度学习在对安全性很敏感的领域中应用的受限。比如将其应用在医疗... | 社区文章 |
**作者: wzt
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 内核pac key初始化
common_start
mrs x0, S3_4_C15_C0_4
and x1, x0, #0x2
cbz x1, 0xfffffff0081384d0
orr x0, x0, #0x1
orr x0, x0, #0x4
msr S3_4_C15_C0_4, x0
Isb
首先探测下`S3_4_C15_C0_4`寄存器的第2个bit是否为0, 如果为0,
则一直... | 社区文章 |
# 【技术分享】Windows exploit开发系列教程:内核利用- >内存池溢出
|
##### 译文声明
本文是翻译文章,文章来源:fuzzysecurity.com
原文地址:<http://www.fuzzysecurity.com/tutorials/expDev/20.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **维一零** ****](http://bobao.360.cn/member/contribute?uid=32687245)
**预估稿费:260RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**... | 社区文章 |
# 勒索软件“假面”系列——代刷软件
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
传送门:[勒索软件“假面”系列——免流软件](https://www.anquanke.com/post/id/100278)
## 第一章 勒索中的“代刷”
勒索软件是指启动后通过置顶自身窗口或重置锁机密码强制锁定用户桌面、使用户无法正常使用设备,并以支付解锁对用户进行勒索的软件。近年来,Android平台勒索软件以其高危害、高伪装性、难卸载等特点一直是360烽火实验室关注的重点。针对勒索软件擅于伪装成特定流行软件进行传播的现象,360烽火实验室对Android平台勒索软件伪装类别及相关产业进行了持续跟踪与分析... | 社区文章 |
**作者:昏鸦 & 奇诺比奥
日期:2021年3月4日**
## 前言
据金色财经消息,2021年3月4日下午,Meerkat Finance项目的金库合约被盗走近3000万美元资产.
同时也有消息称项目方官网无法打开,项目方也无法联系上。
知道空间安全团队第一时间跟进分析,分享如下。
## 攻击流程简析
攻击者地址已被标记为Fakes_Phishing17,从交易中可以看到攻击者从Proxy
Vault2(0x7e0c621ea9f7afd5b86a50b0942eaee68b04a61c)合约中盗走13,968,039.801181389726119981
BUSD,然后平均分发给14个后续地址转移。
在被盗交易tx:0x1... | 社区文章 |
# 反间谍软件之旅(一)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> **导读:**
> 何为“间谍”?《说文解字》解释道:“谍,军中反间也。”使用反间计当然需要三寸不烂之舌,这是“谍”的本义。“间”怎么会跟“谍”联系起来了呢?“间”本来写作“闲”,清代文字训诂学家段玉裁为《说文解字》所作的注释说:“开门月入,门有缝而月光可入。”因此“间”的本义就是门缝,泛指缝隙,有缝隙就可以使用反间计了,故称“间谍”。
>
>
> 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。近日研究员在GooglePlay上发现了首款基于AhMyth(安卓远控木马工具)的间谍软件。这... | 社区文章 |
## 简介
2020年12月微软发布[CVE-2020-17096](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17096)的补丁,zecops团队对此漏洞进行了分析,文章在[这里](https://blog.zecops.com/vulnerabilities/ntfs-remote-code-execution-cve-2020-17096-analysis/),本文根据其文章进行复现学习。这个洞是NTFS模块,zecops分析出来是内存泄露,但是微软对这类内存泄漏的洞很少收,并且标注的是`Remote
Code Execution`,zecop... | 社区文章 |
# 前言
这两天比赛的时候,偶然遇到`Y4爷`出的一道题,这道题虽然并没有涉及到不包含数字和字母的`webshall`,但是却涉及到`php`的自增操作,查着查着,就查到了不包含数字和字母的`webshall`。此篇文章记录我此次学习的过程。
# 不包含数字和字母的webshall
在正式的解题之前,我们首先来看看如何构造一个不含数字和字母的`webshall`。
方法有三
## 方法一:
在php中通过两字符串经过异或操作依旧会得到一个字符串,所以就可以想到,将某字母对某字符进行两次异或,我们依旧得到字母本身,但是却可以绕过数字和字母。
在此前先写一个test.php
//test.php
<?php
... | 社区文章 |
# 【技术分享】CVE-2017-8514简析——SharePoint Follow功能存在XSS漏洞
##### 译文声明
本文是翻译文章,文章来源:respectxss.blogspot.in
原文地址:<http://respectxss.blogspot.in/2017/06/a-look-at-cve-2017-8514-sharepoints.html>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[h4d35](http://bobao.360.cn/member/contribute?uid=1630860495)
预估稿费:120RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿... | 社区文章 |
原文:<https://www.securityartwork.es/2018/04/09/reversing-of-malware-network-protocols-with-angr/>
在分析恶意二进制程序时,最困难的任务之一就是找出程序提供的所有功能。此外,如果程序具体执行哪些功能完全由攻击者通过其控制中心进行遥控的话,局面就会变得更加复杂。由于某些原因,很多时候根本就无法进行全面的动态分析,例如恶意软件基础架构的崩溃或样本的隔离导致恶意软件无法与C&C进行通信,等等。在这些情况下,攻击者的服务器与样本之间的交互分析通常非常耗时,因为我们必须创建一个伪装的服务器或不断修补/欺骗样本代码,才能考察所有不同的执行路径。根据所分... | 社区文章 |
**作者:J0o1ey@M78安全团队**
**原文链接:<https://mp.weixin.qq.com/s/yB5Q12xXh_ZHj7KYPjgPfw>**
## 0x01 PDO简介
PDO全名PHP Data Object
PDO扩展为PHP访问数据库定义了一个轻量级的一致接口。PDO提供了一个数据访问抽象层,这意味着,不管使用哪种数据库,都可以使用相同的函数(方法)来查询和获取数据。
PHP连接MySQL数据库有三种方式(MySQL、Mysqli、PDO),列表性比较如下:
| Mysqli | PDO | MySQL
---|---|---|---
引入的PHP版本 | 5.0 | 5.0 | 3.0之前... | 社区文章 |
# 2020 RoarCTF 密码学 Write Up
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这次比赛密码学一共有四题,除了EZRSA真的比较easy,其他题还是有一些做头
,尤其最后一道ECDSA个人感觉出的挺不错的,想了还挺久的,做题的时候思维有点跳不出来,还是太菜了。
先来两道RSA
## EZRSA
from Crypto.Util.number import *
from gmpy2 import *
from secret import *
assert(flag.startwith('flag{')) and (flag.endwith(... | 社区文章 |
# 【知识】7月19日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:Bitdefender:通过7z PPMD进行远程栈溢出、 NorthSec 2017
会议视频、腾讯游戏安全技术竞赛2017Round1、HackerOne漏洞赏金平台经典案例点评及反思、利用USB RUBBER DUCKY(USB
橡皮鸭)在目标机器上启动Empire或Meterpreter会话、ARM
Shellcode编写入门教程、在非root的Android手机上安装和使用RouterSploit、黑客利用一个简单技巧在3分钟内窃取了价值700万美元的以太坊
... | 社区文章 |
**作者:启明星辰ADLab**
**公众号:<https://mp.weixin.qq.com/s/jF1Gg7Lo-2NGti2n6k5zlA>**
## 0x01 引言
近期,启明星辰ADLab监测到一批疑似针对西班牙语地区的政府机构及能源企业等部门的定向攻击活动,黑客组织通过构造恶意Office
Word文档并配合鱼叉邮件发起定向攻击,以“简历更新”作为诱饵文档向攻击目标植入间谍木马,从事情报收集、远控监视及系统破坏等恶意行动。我们将土耳其黑客的此次攻击行动称为“黑狮行动”。
通过对攻击者的行为和所用服务器相关信息的分析和追踪,确定该次攻击来源于一批隐秘多年的土耳其黑客组织-KingSqlZ黑客组织。该组织是一个民族主义... | 社区文章 |
本文来自<https://www.intezer.com/muhstik-botnet-reloaded-new-variants-targeting-phpmyadmin-servers/>
注:原文中implant 此文翻译为植入物,有更好的建议请留言提出。限于个人水平,如有翻译不当不顺,请在评论区中直接提出
Muhstik僵尸网络于2018年5月首次被Netlab360的研究人员发现。这个僵尸网络主要针对GPON路由器。在Intezer,我们发现Muhstik通过定位托管phpMyAdmin的
Web服务器来扩展其攻击设备的范围。
众所周知,PhpMyAdmin是一个用PHP编写的开源工具,旨在通过Web管理MySQL。由... | 社区文章 |
作者:Loong716@[Amulab](https://github.com/Amulab)
## 0x00 前言
在前一篇《利用MS-SAMR协议修改用户密码》中介绍了利用MS-SAMR修改用户密码并还原的技巧。在本篇文章中,我们继续介绍MS-SAMR协议的一些其它利用。
## 0x01 利用
### 1\. 添加本地用户
在渗透测试过程中,我们经常会遇到在目标机器添加账户但被杀软拦截掉的情况。现在较为通用的绕过方法是通过调用`NetUserAdd()`等API来添加用户
我们同样也可以利用MS-SAMR协议中的`SamrCreateUser2InDomain()`来添加用户(其实调用MS-SAMR是`NetUserAdd()`... | 社区文章 |
* ## 说在前面
入门了反序列化之后对RMI、JNDI、LDAP、JRMP、JMX、JMS这些都不了解,所以打算一个问题一个问题的解决它们,这这篇专注于RMI的学习,从RPC到RMI的反序列化再到JEP290都过了一遍。参考了很多很多师傅的文章,如果有写的不对的地方还望师傅们不吝赐教。
## RMI 基础
### RPC
RPC(Remote Procedure
Call)远程过程调用,就是要像调用本地的函数一样去调远程函数。它并不是某一个具体的框架,而是实现了远程过程调用的都可以称之为RPC。比如RMI(Remote
Method Invoke 远程方法调用)就是一个实现了RPC的JAVA框架。
RPC的演化过程可以看这个视频进... | 社区文章 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.