text
stringlengths
100
9.93M
category
stringclasses
11 values
# mruby字节码逆向入门 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## mruby 简介 [mruby](https://mruby.org/)是一个Ruby语言的轻量级实现,mruby工作方式类似CPython,它可以将Ruby源码编译为字节码,再在虚拟机中解释运行。 第一次碰到mruby字节码是在DEFCON 2021 Finals,其中的barb-metal题目是mruby字节码运行的模拟IoT固件。没想到在几个月后的第五空间线上赛又碰到了mruby逆向,于是总结了一下mruby字节码的特性。 ## mrb字节码格式 mruby实现的是基于寄存器的虚拟机,所有的opcode可以...
社区文章
# Open XML标签解析类漏洞分析思路 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 # ## 前言 不久前在网上看到一篇别人对CVE-2017-11826的分析文章,遂将该文认真阅读了一番,看的过程中联系到去年底看过的一篇《重装上阵-office攻击来袭》,深感之前分析CVE-2017-11826时并没有分析得很清楚,于是这两天又重新调试了这个漏洞,此过程中把CVE-2015-1641也一并重新分析了一下。 本文记录了对该类Open XML标签解析漏洞的分析技巧和我重新分析这两个漏洞的过程。 以下环境如无特殊说明,均为windows 7 x86 + office 2007(wwlib ...
社区文章
#### 漏洞简介 * * * 在本周二的最新补丁程序中,微软公司发布了重要级补丁程序,以解决中的远程执行代码错误。该漏洞由一位匿名研究人员报告,漏洞影响范围一直影响到Microsoft Exchange Server的所有受支持版本。 最初,微软公司表示这个漏洞是由于内存损坏漏洞引起的,该漏洞可以通过发送一封特制的邮件到微软的有漏洞的Exchage服务器上。在此后发布的write up中表明该漏洞是由Exchange Server在安装时未能正确创建唯一的加密密钥导致的。 具体来说,该漏洞存在于Exchange控制面板(ECP)组件。该漏洞的原理非常简单。 相对于在每台机器上都随机生成各自的密钥,Microsoft Excha...
社区文章
活动电子门票于已发放完毕。 活动电子门票于已发放完毕。 活动电子门票于已发放完毕。 现在所有通道都已关闭! 只有以下方式能拿到门票了。 1. 凡在社区分享技术相关类帖子(原创),即可获得阿里云白帽子大会门票一张(已结束)。 2\. 阿里云安全 [https://mp.weixin.qq.com/s/crf4NLut255k9zdH2ljWJQ &nbsp](https://mp.weixin.qq.com/s/crf4NLut255k9zdH2ljWJQ &nbsp); ( 已结束)。 3\. 陌陌SRC [http://mp.weixin.qq.com/s/V9FSa2z2j01eBoTxdhtsLg &nbs...
社区文章
# 11月29日 - 每日安全知识热点 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 Google发现新的安卓Tizi间谍软件窃取社交账号敏感信息,截屏,录音等 (从Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn, and Telegram等社交软件中窃取数据,在用户不知情状态截屏,录音等) <https://www.bleepingcomputer.com/news/security/google-discovers-new-tizi-android-spyware/> <https://thehackernews.com/...
社区文章
# 参考 <https://github.com/ITI/ICS-Security-Tools> <https://github.com/w3h/icsmaster> # 工控资产发现 * [被动工控资产发现-公网](https://github.com/tanjiti/icstools/blob/master/dorks/scada-googledorks.pdf) * [主动工控资产发现](https://github.com/tanjiti/icstools/blob/master/nsescripts) # 漏洞利用 * [Siemens Simatic S7 Metasploit Modules](https:...
社区文章
## 前言 这次和另外一个师傅合作出了几个web,出题时间太仓促,所以很多地方有许考虑不周,望多多见谅。 接到任务是说多偏向实战,那就只能用一些最新的CMS来上了,这次题目大概是dedefun的1day利用,其余的则是网络公开漏洞或者是常规渗透思路即可解决。过程中发现各种师傅们直接掏出0day就是干,很是膜拜呀 ~ ## pentest 目录扫描得到file/file.php,然后猜测可以跨目录删除文件 删除文件后重装metinfo,重装的时候数据库名填写: met#*/@eval($_GET[1]);/* 密码填写为root,这里提一句,由于平台的网络acl问题,所有的环境都是不能外连mysql的,导致会有一点坑。 最...
社区文章
# MobilBye:利用摄像头欺骗对ADAS进行攻击 | ##### 译文声明 本文是翻译文章,文章原作者 arxiv,文章来源:arxiv.org 原文地址:<ttps://arxiv.org/abs/1906.09765> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x01 Abstract 驾驶辅助系统(ADAS)通过发出警报或控制车辆来减少车祸的数量。本文测试了流行的ADAS Mobileye的自身安全性。 通过向Mobileye注入了欺骗性交通标志,从而评估环境变化(例如,颜色,形状,投射速度,直径和环境光线的变化)对攻击结果的影响。 为了在一个真实的场景中进行这个实验,使用无人机携带便携式投影仪,将投射的欺骗...
社区文章
# 简介 elFinder 是一个开源的 web 文件管理器,使用 jQuery UI 用 Ja​​vaScript 编写。Creation 的灵感来自于 Mac OS X 操作系统中使用的 Finder 程序的简单性和便利性。 # 漏洞描述 该漏洞源于,在创建新的zip存档时,没有对`name`参数进行严格的过滤,导致参数被带入`prox_open`中执行,造成命令注入 # 影响版本 `elFinder <= 2.1.58` # 环境搭建 下载地址: <https://github.com/Studio-42/elFinder> 下载完成后,重命名`/php/connector.minimal.php-dist`为`/php/...
社区文章
# PowerPC 之前接触的pwn题一般都是x86架构,少数arm和mips,前段时间一场国外的比赛出现了一道PowerPC的题目,对于PowerPC架构的题目还是第一次遇到,借此机会整理一下相关的资料。 [维基百科PowerPC条目](https://zh.wikipedia.org/wiki/PowerPC) > PowerPC)英语:Performance Optimization With Enhanced RISC – Performance > Computing,有时简称PPC)是一种精简指令集)RISC)架构的中央处理器)CPU),其基本的设计源自IBM的POWER)Performance > Optimized ...
社区文章
# 【技术分享】如何在.ipa文件上进行iOS代码注入 ##### 译文声明 本文是翻译文章,文章来源:medium.com 原文地址:<https://medium.com/@kennethpoon/how-to-perform-ios-code-injection-on-ipa-files-1ba91d9438db> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[骨哥_2015](http://bobao.360.cn/member/contribute?uid=140977212) 预估稿费:200RMB 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆...
社区文章
# 前言 最近一直在研究挖矿方面的攻击手法,看了一下时间戳方面的内容,在这里记录一下其中的利用点 # 一些思考 在进入正题之前我们不妨先一起来想一想,可以看作是个引子吧。 如果你对区块链有所了解,那么我想你一定听说过51%攻击,一般来说也就是攻击者掌握了51%的算力时他就有能力掌控区块的走向,然后就能实施双花攻击等等攻击手段来牟取利益,当攻击者算力足够时这种攻击几乎一定是可以成功的,当然了,前提也是你的算力足够,一般而言这是比较困难的,尤其是在区块链发展的早期,还没有出现专业的ASIC矿机的时候,大家的挖矿设备可能还是CPU和GPU,不过现在随着ASIC矿机的快速发展以及大型矿池的出现,挖矿已经开始趋于集中化了,很多新兴的币种其实已...
社区文章
# 加强现代软件交付生命周期安全性 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<http://www.infoq.com/articles/secure-continuous-integration-delivery-lifecycle> 译文仅供参考,具体内容表达以及含义原文为准。 信息安全领域各类解决方案现在已经发展的相当不错,在授权及管理机密信息上是由人来操作。自动化也正在逐步接管。应用程序、服务器、甚至网络现在都不需要手工配置部署了。这是伟大的变革,我们的系统和传输管道变得越来越快,越来越强大。这都依赖于自动化,然而,仍需一个转变,我们需要考虑如何保护我们的基础设施以及运行在上面的应用程序...
社区文章
# CryptON勒索病毒分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00 前言 前些天刚刚学完常见对称加密算法原理,故找来一勒索病毒练手。其中如有不当之处,望读者指正,笔者感激不尽。 ## 0x01 样本分析 病毒使用到所有函数名称均加密存储,用以抵抗静态分析,其加密方式使用的是替换式密码,具体替换规则如下图所示: 知道替换规则之后,通过一脚本将病毒使用到的函数名称解密如下: 若某一函数地址获取失败,则直接调用`ExitProcess`退出当前进程: * * * 判断Country Code是否为以下四个国家: 具体对应如下: 如果是这四个国家之一,同样是直接调用`Exit...
社区文章
原文:<https://0x00sec.org/t/run-the-trap-how-to-setup-your-own-honeypot-to-collect-malware-samples/7445/5> **引言** * * * 在本文中,我们将为读者详细介绍如何搭建自己的蜜罐(dionaea)。对于许多搞安全的人来说,都喜欢逆向二进制文件,同时,也对探究恶意软件非常着迷。既然如此,那为什么不搜集一些恶意软件样本,通过逆向工程来了解各种漏洞利用代码呢? 所以,接下来将为读者介绍如何在Amazon Web Services(AWS)上搭建蜜罐。如果读者还不熟悉AWS,那也不要紧,您只需知道:它们提供了许多服务器,并且,我们可以使...
社区文章
**作者:凤雏@安恒扫描器** ## 前言 本文分析的sqlmap是commit编号为591a60bbde434aacc0d90548cd442d6a756ff104的版本,2017年七月份的版本,相对于现在有点老了。不过sqlmap检测的核心逻辑基本没变,还是拿着这个源码做了分析并进行总结。 本文从五个角度去剖析sqlmap的漏洞检测过程,包括前置发包(一系列探子请求)、布尔盲注、错误注入、union注入、时间盲注这五个过程。本文对其中的两个基础检测算法(响应相似度对比技术,高斯分布识别响应机制)进行详细分析,这也是笔者认为本文的最大亮点。响应相似度对比技术在sqlmap中大量使用,高斯分布识别响应机制在union注入(selec...
社区文章
> > 从上学期开始正式接触代码审计。从一开始的一脸懵逼,到后来的soga,再到现在的mmp。这段时间也是从代码审计的过程中学到了许多。刚写完漏洞报告,不想看java > web,就顺便把这篇想写很久的博客写出来吧。 ## why 代码审计的价值要从两个方面来阐述:技术价值和其余价值 ###### 技术价值 一项技术的存在必然有其存在的合理意义。否则它早就被世人所淘汰。 我认为对于一个web安全研究人员来说,代码审计是必须掌握的基本技能。 熟悉掌握代码审计,有助在进行黑盒渗透测试时合理猜测后端的执行流程,还能了解各个cms的大致设计理念,从而在对相关网站进行渗透时达到事半功倍的效果。 此外熟练掌握代码审计也有助更好的巩固一门...
社区文章
作者:[Orange](http://blog.orange.tw/2017/07/how-i-chained-4-vulnerabilities-on.html) (orange@chroot.org ) 知道创宇404实验室 独家授权翻译 过去几个月内,我花费大量时间准备 [Black Hat USA 2017](https://www.blackhat.com/us-17/speakers/Orange-Tsai.html) 和 [DEF CON 25](https://www.defcon.org/html/defcon-25/dc-25-speakers.html) 的演讲内容。成为 Black Hat 与 DEF C...
社区文章
# CVE-2021-22214 GITLAB SSRF 未授权漏洞 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 漏洞描述 GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。Gitlab的CI lint API用于验证提供给gitlab ci的配置文件是否是yaml格式。而根据其说明文档文档,其include 操作支持remote选项,用于获取远端的yaml。因此在此处将remote参数设置为本地回环地址,同时由于后端会检查最后扩展名,加上?test.ya...
社区文章
作者:LoRexxar 原文连接:<http://lorexxar.cn/2016/08/08/ccsp/> 文章是之前发表在安全智库的文章,主要是一些CSP的分析和一部分bypass CSP的实例 最近接触了很多次关于csp的东西,但是发现wooyun知识库只有2年前的[浏览器安全策略说之内容安全策略CSP]),实际阅读却发现和现在的语法差异很大,于是整理了这篇文章 # 什么是CSP? **Content Security Policy** (CSP)内容安全策略,是一个附加的安全层,有助于检测并缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。 简单来说,csp就是为了减少xss,csrf等攻击的,是通过控制可信来源的方...
社区文章
通过对整个cms的select全局搜索得到以下关联信息,接下来就需要人力慢慢去看sql 语句了 该cms中Sql语句中只有 {$参数} uid 以上两个参数的统一没有SQL注入,经过审计得知uid是从session中读取,cookie和传参中都没有相关值,同理可得该版本cms没有越权漏洞; 接下来就是枯燥且乏味对sql语句的搜索之旅 当审计到第67行时双击跟踪进去 可得到对应该sql语句的对应方法名 接下来全局搜索该方法名,看看该方法被那些类调用过 排除掉第三行和第四行,他们都是在重写方法,不是调用 接下来就是详细观看另外三个了 首先看第一个 发现该参数是通过get方法传递,并且没有任何的过滤,直接中奖,接下来找到对...
社区文章
# 漏洞描述 [CVE-2021-44515](https://www.tenable.com/cve/CVE-2021-44515)是 ManageEngine Desktop Central 中的身份验证绕过漏洞,可能导致远程代码执行。为了利用,攻击者会向易受攻击的端点发送特制的请求 # 调试环境 下载地址:https://archives3.manageengine.com/desktop-central/101213702/ windows+ Desktop Central 10.1.2137.2 # 影响版本 version<10.1.2137.3 version<10.1.2127.18 ...
社区文章
**作者:360 Vulcan Team 晏子霜 原文链接:<https://vul.360.net/archives/83>** ## 前言: > **2021 年 4 月 14 日至 15 日,卡巴斯基技术检测到一波针对多家公司的高度针对性攻击。更仔细的分析表明,所有这些攻击都利用了一系列 > Google Chrome 和 Microsoft Windows 零日漏洞(CVE-2021-31956)。虽然我们无法在 Chrome > 网络浏览器中检索用于远程代码执行 (RCE) 的漏洞,但我们能够找到并分析用于逃离沙箱并获取系统权限的特权提升 (EoP) > 漏洞,并且它利用了两个不同的Microsoft Windows ...
社区文章
作者:启明星辰ADLab #### 0x0 前言 最近,在进行 Android 源码审计的时候,发现了存着于高通声卡驱动中的一个条件竞争漏洞 CVE-2017-7368(CNVD-2017-10809,CNNVD-201704-037)。虽然审计的源码稍微有点过时,谷歌在六月份已经修复了该漏洞,但是整个漏洞发现的过程和漏洞的分析还是比较有意义的。本文首先介绍高通声卡的攻击面和攻击向量,然后详细分析该漏洞成因,最后给出 POC。 #### 0x1 攻击面和攻击向量 Android 是基于 Linux 的移动操作系统,其基本架构如下图: 其中,驱动位于 Linux 内核层,驱动程序是一个软件组件,可以让操作系统和设备彼此通信。驱动程序会...
社区文章
# PlaidCTF部分pwn分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 分享一下上周PlaidCTF的几个pwn题。 ## Secure OCaml Sandbox ### 题目分析 题目给了一个Ocaml语言的编译执行环境,输入即是一段Ocaml语言写的代码,目标会对其进行编译执行。 但是首先,执行之前会做一些简单的检查以及添加一个沙箱: #!/bin/sh set -eu if grep -qe "external" -e "unsafe" /input/exploit.ml; then echo "unsafe!" ex...
社区文章
# 12月19日安全热点 - Windows危险漏洞/安卓挖矿软件 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 安卓恶意软件已经足以破坏掉你的手机!长期挖矿会导致手机硬件损坏! <https://www.bleepingcomputer.com/news/security/android-malware-will-destroy-your-phone-no-ifs-and-buts-about-it/> Uber的律师恐怕与假期无缘,近期指控不断 <https://www.theregister.co.uk/2017/12/19/alleged_uber_black_ops_la...
社区文章
### **0x01 前言** > [OpenSNS](http://www.opensns.cn/ > "OpenSNS")是基于OneThink的轻量级社交化用户中心框架,系统秉持简约的设计风格,注重交流,为用户提供了一套轻量级的社交方案。OpenSNS前身是“ThinkOX”,2015年1月28号正式更名为[OpenSNS](http://www.opensns.cn/ > "OpenSNS")。 > [OpenSNS](http://www.opensns.cn/ > "OpenSNS")采用PHP+MYSQL构建的一款有“身份”的开源免费SNS社交系统,适用于多种社会关系。 > [OpenSNS](http:/...
社区文章
# 【技术分享】EternalBlue之win7 64位exploit编写(二) | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:[東](http://bobao.360.cn/member/contribute?uid=2554610746) 预估稿费:400RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 **前言** **** 在上一篇文章中,原文链接: <http://bobao.360.cn/learning/detail/4012.html> 我们构造了针对于Win 7三十二位操作系统攻击exploit,本节将完成一个w...
社区文章
这篇文章是之前对CCS 2018 `Code-Reuse Attacks for the Web Breaking Cross-Site Scripting Mitigations via Script Gadgets` 的阅读笔记,最近整理资料发现放了挺久,于是稍做了一些整理和扩展发了出来。 # 0x00 背景 这篇论文主要考虑在可以注入任意HTML代码(例如富文本编辑器等应用)的条件下,利用JavaScript库中的一些代码片段(Gadget)来绕过常见的XSS防御机制,包括WAF、浏览器的XSS Filter、HTML Sanitizers、Content Security Policy等。 其中WAF考虑对请求值和返回值进行...
社区文章
**作者:laker & 极光 @知道创宇404区块链安全研究团队 日期:2021年3月8日** ### 前言 区块链从设计上并不是完全匿名的,充其量是伪匿名的。任何一个人或者组织可以轻而易举的创建一个Hash账户并参与校验,虽然这样的账户不会与个人进行一一对应,但由于交易的公开性、任何人都可以在公共账本上追踪你的交易,并可能利用这些信息找出你的真实身份。 寻求匿名不仅仅是罪犯和有事要隐瞒的人的专利;匿名购买比特币有很多理由。加密货币交易所持有的 know your customer (KYC)数据是黑客攻击的主要目标,包括 Binance 和 Coinsquare 在内的多家交易所近年来都遭到黑客攻击。 ### 什么是零知识证...
社区文章
### 前言 这次程序也是 DVRF 里面的,他的路径是 `pwnable/ShellCode_Required/stack_bof_02` , 同样是一个简单的栈溢出,不过这个程序里面没有提供 `getshell` 的函数,需要我们执行shellcode来实现。这个正好实战下前文: [一步一步pwn路由器之路由器环境修复&&rop技术分析](https://jinyu00.github.io/%E8%B7%AF%E7%94%B1%E5%99%A8%E5%AE%89%E5%85%A8/2017-10-26-%E4%B8%80%E6%AD%A5%E4%B8%80%E6%AD%A5pwn%E8%B7%AF%E7%94%B1%E5%99%...
社区文章
### XXE漏洞 #### 1.概念 XXE(XML External Entity Injection) 全称为 XML 外部实体注入 #### 2.语法 XML 指可扩展标记语言(EXtensible Markup Language) XML 是一种标记语言,很类似 HTML XML 被设计为传输和存储数据,其焦点是数据的内容 XML 被设计用来结构化、存储以及传输信息 XML 允许创作者定义自己的标签和自己的文档结构 #### 3.结构 1.XML 文档声明,在文档的第一行 2.XML 文档类型定义,即DTD,XXE 漏洞所在的地方 3.XML 文档元素 ###...
社区文章
# IC卡基础之门禁卡复制 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 作者:平安@涂鸦智能安全实验室 ## 前言 随着国家对网络安全的建设不断加强,类似护网形式的攻防演练行动会越来越多。而我们从线上进入目标的难度也会越来越难,这个时候线下的物理攻击将逐渐流行起来。本次介绍通过各种社工方法获取到目标的门禁卡,我们怎么做到不引起注意,进行持久化维持权限。 ## 复制门禁卡 在我们复制拿到手的门禁卡之前,我们要了解一些关于卡的知识。 ### IC卡基础 目前市面上的门禁卡主要有ID卡、IC卡、CPU卡。而IC卡是运用最广泛的。 IC卡:全称集成电路卡(Integrated Circuit Ca...
社区文章
**前言** 闲来无事,c佬突然给了一个网站让我去渗透 **信息收集** 开始扫目录,发现目标站点使用ue编辑器 网上寻找利用方式,发现需要在本地构造一个上传界面,通过远程请求vps进行文件上传。 在自己的vps上部署文件开启http功能 准备一个简单的jpg文件格式为1.jpg?.aspx,因为ue编辑器有一个特性会过滤了?号。 准备上传发现存在waf导致连接重置 所以要判断waf是对什么进行过滤,准备一张带马的图片,发现依然存在waf,猜测即对后缀检测,又对文件内容检测。 因为ue编辑器存在过滤?号的特性,所以构造1.jpg?.?a?s?p?x 发现上传成功,但是文件内容为空,即使不上传脚本,上传...
社区文章
# 全球TOP恶意软件分析:HawkEye最新变种 ##### 译文声明 本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究 原文地址:<https://mp.weixin.qq.com/s/CqyLDbdhDAjCyFi-3WPTeQ> 译文仅供参考,具体内容表达以及含义原文为准。 Hawkeye Keylogger是一款窃取信息的恶意软件,在地下黑客市场出售,此恶意软件曾在2016年的一次大规模网络攻击活动中被广泛使用,2018年Hawkeye的作者开始出售新版的HawkEye恶意软件,更新后的HawkEye被称为Hawkeye Keylogger-Reborn v8 Hawkeye Keylogger-Reb...
社区文章
本文是对 Defcon 资格赛中 Pwn 方向两道题目的复现,分别是 smuggler's cove 以及 constricted。难度相比以往的国内赛要高不少,但是同时也学习到了不少新的知识。以下为这两道题目的分析。 ## smuggler's cove ### 漏洞分析 这道题是C语言实现的对[LuaJIT](https://github.com/LuaJIT/LuaJIT)的包装,最关键的地方在它可以对执行 JIT 代码的初始位置进行再设置,代码如下,mcode 代表 JIT 的代码,可以根据 offset 设定其入口位置为任意值。 int debug_jit(lua_State* L) { ... ...
社区文章
欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== > > 缓冲区溢出漏洞是很常见的漏洞,广泛存在于各个软件中,相信在学习pwn的过程中,大多数pwn师傅第一个学会的就是栈溢出的利用了,本文将介绍如何在MIPS32架构中利用栈溢出漏洞 # MIPS汇编的一些小知识 因为不是本文讨论重点,这里仅做简单描述 ## 寄存器 1.通用寄存器 zero -> 值始终为0 $at -> 保留寄存器 $v0-$v1 -> 保存表达式或者程序返回结果 $a0-$v3 -> 函数调用的前四个参数 $t0-t7 -> 临时寄存器 $s0-$s7 -> 保存函数...
社区文章
# 2月11日安全热点 - iBoot源码泄露始末 / 超算被利用于挖矿 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 iBoot源码泄露事件始末 <https://motherboard.vice.com/en_us/article/xw5yd7/how-iphone-iboot-source-code-leaked-on-github> 科学家们因利用核武器中心的超级计算机挖掘比特币被逮捕 <https://www.bleepingcomputer.com/news/cryptocurrency/russian-nuke-scientists-ukrainian-profess...
社区文章
# 【技术分享】unsorted bin attack分析 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **** 作者:[rac_cp](http://bobao.360.cn/member/contribute?uid=2796348634) 预估稿费:400RMB(不服你也来投稿啊!) 投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿 传送门:[【 **溢出利用FILE结构体** ****】](http://bobao.3...
社区文章
# 12月14日安全热点 - Mirai相关人员被判刑/Avast开源反编译器 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 资讯类 Mirai僵尸网络相关人员被判刑,他们因制造传播Mirai而被控告,Mirai去年发起了大规模DDoS攻击 <https://thehackernews.com/2017/12/hacker-ddos-mirai-botnet.html> <https://www.bleepingcomputer.com/news/security/us-charges-three-men-with-creating-and-running-first-ever-mir...
社区文章
# 利用PowerShell对信用卡内存进行Scraping | ##### 译文声明 本文是翻译文章,文章来源:AuRora@360安全播报 原文地址:<http://www.shellntel.com/blog/2015/9/16/powershell-cc-memory-scraper> 译文仅供参考,具体内容表达以及含义原文为准。 注:Memory Scraping是一种帮助黑客搜集个人数据的工具,它检查存储器以搜集无法通过其他途径搜索到的敏感数据。 在渗透测试的后期,我喜欢为客户提供例子说明如果发生意外情况会怎么样。最常见的例子之一就是信用卡被盗。为了证明这种威胁的存在,我创建了一个基于PowerShell的内存刮取工具来...
社区文章
# 【技术分享】如何使用Shodan及Go语言扫描多个目标 | ##### 译文声明 本文是翻译文章,文章来源:medium.com/@woj_ciech 原文地址:<https://medium.com/@woj_ciech/scan-multiple-organizations-with-shodan-and-golang-bug-bounty-example-d994ba6a9587> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922) 预估稿费:150RMB 投稿方式:发送邮件至...
社区文章
## CVE-2019-7298 ### 漏洞描述 > An issue was discovered on D-Link DIR-823G devices with firmware through > 1.02B03. A command Injection vulnerability allows attackers to execute > arbitrary OS commands via a crafted /HNAP1 request. This occurs when any > HNAP API function triggers a call to the system function with untrust...
社区文章
#### 前言 前一段时间,在针对某个网站进行编写爬虫时,遇到一个问题:当持续多次请求一段时间后,需要输入图片验证码后才能继续访问。本以为是常用的图片验证码,于是查看页面源码,去搜索`<img>`标签,但是在查找一遍之后,并未发现对应的验证码图片,于是审查元素,定位到图片验证码的位置。发现了这样一段代码: <svg xmlns="http://www.w3.org/2000/svg" width="150" height="50" viewBox="0,0,150,50"><rect width="100%" height="100%" fill="#fff"></rect><path fill="#dc3bdc" d="M...
社区文章
# 针对KingSqlZ组织一次攻击的分析报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x1 IoC ### **0x1.1 Hash** 本次一共截获了两个和KingSqlZ组织有关的可疑样本,其中有一个是一个doc样本,通过使用宏进行文件传播,IOC如下: * 样本名称:4fb43047463380ae25cb7684433f6a7e4f4b8b1669048291aca20182877a2810.doc * 样本Hash:4fb43047463380ae25cb7684433f6a7e4f4b8b1669048291aca20182877a2810 * 样本类...
社区文章
# suctf2019 BabyStack 详细分析&safeseh绕过思路&windows pwn题调试方法 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一.题目描述 StackOverflow on Linux is not difficult,how about it on Window? 下载到二进制文件后确实是个windows程序,看来这次出的是Windows的栈溢出利用. ## 二.逆向分析 ### 1.基本逆向分析 通过在ida里面查看字符串的方式找到main函数: 在ida里面通过f5查看发现,sub402482是读取用户输入的函数,但是只能输入9个字节,而缓冲区大小超...
社区文章
**作者:Alpha@天融信阿尔法实验室 原文链接:<https://mp.weixin.qq.com/s/dfi24JuezqYYEGaKnXU3xQ>** ## 前言 Xstream是java中一个使用比较广泛的XML序列化组件,本文以近期Xstream爆出的几个高危RCE漏洞为案例,对Xstream进行分析,同时对POC的构成原理进行讲解 ## 1\. Xstream简介 XStream是一个简单的基于Java库,Java对象序列化到XML,反之亦然(即:可以轻易的将Java对象和xml文档相互转换)。 Xstream具有以下优点 * 使用方便 - XStream的API提供了一个高层次外观,以简化常用的用例。 *...
社区文章
# 【技术分享】看我如何利用sdclt.exe实现无文件绕过UAC ##### 译文声明 本文是翻译文章,文章来源:enigma0x3.net 原文地址:<https://enigma0x3.net/2017/03/17/fileless-uac-bypass-using-sdclt-exe/> 译文仅供参考,具体内容表达以及含义原文为准。 **** 翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127) 稿费:100RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **0x00 前言** 最近,我发布了一篇文...
社区文章
# 从sqlmap源码看如何自定义payload | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 sqlmap一直是sql注入的神器。但是有时候它检测不出来注入点,这时就需要配合手动检测。今天我们就从源码角度来看一下sqlmap是如何判断是否可以注入的,以及如何根据我们手动测试的结果来”引导” sqlmap 进行注入。 ## sqlmap payload sqlmap的payload在目录的`/xml`文件夹中,其关键是payload的文件夹中的六个文件和`boundaries.xml`文件 mysql中一共有6中注入方式 U: UNION query SQL inject...
社区文章
# phpok 最新版(5.1) 审计 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 最近审了一下phpok,能力有限,目前找到的大部后台一些能利用的洞,涉及到的漏洞类型也挺多的,能getshell,在这里分享一些自己的拙见~ ## 基本分析 官网下载最新的phpok 5.1版本:<https://phpok.com> 首先可以黑白盒结合的方式来分析路由解析规则: 跟目下有这么几个入口文件: 纵览整个目录,容易发现该程序是[mvc的模式](https://baike.baidu.com/item/MVC%E6%A1%86%E6%9E%B6/9241230?fr=aladdin&fr...
社区文章
# 【技术分享】CVE-2017-8715:PowerShell模块清单文件绕过安全补丁 | ##### 译文声明 本文是翻译文章,文章来源:specterops.io 原文地址:<https://posts.specterops.io/a-look-at-cve-2017-8715-bypassing-cve-2017-0218-using-powershell-module-manifests-1f811aea858c> 译文仅供参考,具体内容表达以及含义原文为准。 译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780) 预估稿费:180RMB 投稿方式...
社区文章
## 前言 在拿下了目标机之后,目标机在内网里面,使用用msf或者CS时,用VPS做服务器的话,会导致自己的VPS的IP泄露,很容易被溯源。 最快最稳的方式当然还是找跳板,当然我这种严格遵守网络安全法的好孩子是不可能有肉鸡做跳板的。 思来想去,查阅了一些资料后发现,域名上线走CDN是个不错的选择。 于是在研究了一段时间之后,写下了这篇文章。 ## 正文 ### 域名和CDN配置 需要的东西:一台国外的VPS 这里我推荐vultr (腾讯云和阿里云等国内的VPS是不支持免备案的) 说到域名上线,自然就不能老老实实的去用自己备案了的域名,不然又是一个当场逮捕。 到这里<https://freenom.com/> 注册一个免费且不用备案的...
社区文章
# 360威胁情报:GlobeImposter勒索病毒攻击事件分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。本文翻译自 [原文链接]()。如若转载请注明出处。 商务合作,文章发布请联系 anquanke@360.cn 本文由 **奇安信威胁情报中心** 原创发布 转载,请参考[转载声明](https://www.anquanke.com/note/repost),注明出处: [https://www.anquanke.com/post/id/157562](/post/id/157562) 安全客 - 有思想的安全新媒体 本文转载自: []() 如若转载,请注明出处: []() 安全客 ...
社区文章
# 2018安恒杯 - 9月月赛Writeup ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 中秋放假,做了一下安恒月赛,记录一下题解 ## Web1 首先弱密码爆进后台 admin admin123 看到突兀的字体 一看就是出题人留下的了 探寻了一遍功能 发现添加图片处也有这种字体 很容易联想到漏洞点,于是开始代码审计 下载 http://101.71.29.5:10013/web/You_Cant_Guess.zip 定位到图片位置 public function actionShow(){ $template =...
社区文章
## 概述 **反射:框架设计的灵魂** * 框架:半成品软件;可以在框架的基础上进行软件开发,简化编码。 * 反射:将类的各个组成部分封装为其他对象。 下面大概介绍一下Java代码在计算机中经历的三个阶段: * 第一阶段——Source源代码阶段: 首先写一个类文件`Person.java`,类里面可以写一些成员变量、构造方法、成员方法等; 经过`javac`编译后在硬盘上生成一个字节码文件`Person.class`,里面保存了成员变量、构造方法、成员方法等; * 第二阶段——Class类对象阶段 通过类加载器把字节码文件加载到内存里,内存中有一个Class 类对象(描述所有字节码文件的共同特征和行为...
社区文章
# 门罗币(XMR)锁定转账攻击细节分析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 _By: ISME[@SlowMist](https://github.com/SlowMist "@SlowMist") Team_ 近日据慢雾区情报显示,针对门罗币(XMR)转账锁定攻击在多个交易所出现,慢雾安全团队在收到情报第一时间进行分析跟进,本着负责任披露的原则我们第一时间在慢雾区进行了预警并为我们所服务的客户进行了及时的情报同步以及协助检测和修复。如有其他需要提供验证和检测服务欢迎联系慢雾安全团队。 ## 攻击步骤 **0x01:** 通过 monero-wallet-cli 输入密码登录钱包 ...
社区文章
**作者: 天融信阿尔法实验室** **原文链接:<https://mp.weixin.qq.com/s/pGvnLJouphJqxQ2zPDAcUw>** 最近研究了safari浏览器JavascriptCore引擎的一个OOB漏洞CVE-2018-4441,虽然这是一个比较老的漏洞,但是研究这个漏洞还是能学到不少东西。这里介绍了jsc环境搭建的方法和jsc一些基本调试技巧,详细分析了CVE-2018-4441的漏洞成因和lokihardt堆喷修改数组长度构成OOB的方法,希望读者读完能有所收获。 ### 环境搭建 #### 下载源码 下载源码使用 git clone https://git.webkit.org/gi...
社区文章
**Author:Longofo@Knownsec 404 Team** **Time: April 27, 2020** **Chinese version:<https://paper.seebug.org/1192/> ** Fastjson doesn't have a cve number, so it's difficult to find the timeline. At first,I wrote something slowly. Fortunately, fastjson is open source and there are hard work records of other security re...
社区文章
# 只用12小时,挖矿恶意软件就感染了约50万台电脑 ##### 译文声明 本文是翻译文章,文章原作者 Mohit Kumar,文章来源:thehackernews.com 原文地址:<https://thehackernews.com/2018/03/cryptocurrency-mining-malware.html> 译文仅供参考,具体内容表达以及含义原文为准。 **几天前,微软阻击并成功拦截了一款传播迅速的密币挖掘恶意软件,后者仅在** **12** **小时内就感染了近** **50** **万台电脑。** 这款恶意软件被称为 “Dofoil” 即 “Smoke Loader”,它在受感染的且挖掘以利坊 (Electron...
社区文章
# 如何通过滥用SSL/TLS绕过Web应用防火墙(WAF) ##### 译文声明 本文是翻译文章,文章来源:0x09al.github.io 原文地址:<https://0x09al.github.io/waf/bypass/ssl/2018/07/02/web-application-firewall-bypass.html> 译文仅供参考,具体内容表达以及含义原文为准。 ## 概述 近年来,Web安全已经成为信息安全领域的一个重要话题。由于Web所具有的优点,越来越多的关键服务都被开发成Web应用程序。但由此,对Web应用程序安全性的需求也逐渐增加,除了要拥有一套良好的开发标准之外,开发人员还应该充分考虑其安全性。Web应用...
社区文章
# meterpreter常见脚本介绍 | ##### 译文声明 本文是翻译文章,文章来源:drops.wooyun.org 原文地址:<http://drops.wooyun.org/tips/9732> 译文仅供参考,具体内容表达以及含义原文为准。 **0x00 前言** 在获得meterpreter的session后,除了meterpreter本身内置的一些基本功能,在/usr/share/metasploit-framework/scripts/meterpreter下面还有很多scripts,提供了很多额外功能,非常好用 我看网上没有详细介绍常见脚本功能的文章,就总结了一下 我们可以通过run 脚本名来进行使用 run 脚...
社区文章
**申明:文章仅供技术交流,请自觉遵守网络安全相关法律法规,切勿利用文章内的相关技术从事非法活动,如因此产生的一切不良后果与文章作者无关** **前言** 上周参加了某地级市为期七天的网络攻防演练对抗赛,总共14支攻击队。大概情况是:第一天多为弱口令和应用层漏洞攻击且有攻击队申请高危漏洞攻击,之后想必都开始了高危漏洞利用,内网攻击,第四天就有攻击队开始使用0 day,Nday,社工钓鱼攻击,从第五天凌晨起进入混打乱斗模式,所有目标都变为公共目标,第七天18点停止对所有攻击队的授权,所有攻击队停止攻击,演练结束。最终评判结果是第三名五万多分,第二名六万多分,第一名七万多分!!!太太太......太卷了!!! 作为一只初次参加H...
社区文章
# 威胁猎人:短视频行业上半年年度报告 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、报告导读 ### 1.1.报告背景说明 本报告由深圳市永安在线科技有限公司(以下简称为威胁猎人)出品,主要阅读人群为业务风控、安全运营、审计稽查相关部门的负责人、工程师及业务人员。 本报告中所涉及数据及分析结果主要针对短视频行业业务,包括但不限于:视频、社交、直播等APP和网站业务。 受限于数据来源、取样方法及分析方法等因素,本报告中的相关内容与实际情况之间可能存在一定的偏差,敬请谅解。 ### 1.2.概念及术语定义 **1.2.1.业务术语** (1)引流:将短视频平台用户转到其他利于变现平台...
社区文章
在某次漏洞挖掘的过程中,发现了一个比较有意思的bool注入。在常规的and和or构造payload不能用的情况下,最后利用了字符串拼接的方法实现了注入。 注入点在account处。利用单引号稍稍测试即可发现输出的不同之处。 尝试闭合的时候,发现平时用的好好的payload都不管用了,死活闭合不上。见图。 这里有个小waf可以用注释+换行的方法过掉 按理来说这里应该是可以闭合上的才对。但是直接报了个参数错误(后面多次测试后猜测应该是sql句子语法报错的时候返回的错误提示信息) or不行那就用and试试。图一已经确定了admin账号是存在的,测试一下。发现仍旧闭合不上 这里试着去掉等号直接采用`account=admin'and...
社区文章
# 0x01 前言 早在 2015 年 1 月 28 日, Gabriel Lawrence(@gebl)和 Chris Frohoff(@frohoff)就发布了关于反序列化的[演讲](https://www.slideshare.net/frohoff1/appseccali-2015-marshalling-pickles),演讲中 frohoff 公开了他写的 Java 反序列化漏洞利用的工具 [ysoserial](https://github.com/frohoff/ysoserial)。关于 Java 反序列化相关漏洞的背景和相关知识可以看我之前的文章[《Java 反序列化取经路》](https://su18.org/...
社区文章
# AI与安全「2」:Attack AI(4)聊聊机器学习框架相关的CVE ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 本文是[《AI与安全》系列文章](https://www.zuozuovera.com/category/sec_datascience/)的第四篇。 在前文中,我们介绍了Attack AI的基础概念,即黑客对AI发起的攻击,主要可以分为三种攻击类型,破坏模型完整性、可用性和机密性的攻击。 在本文,我们将介绍破坏模型可用性的一些攻击示例。 模型的可用性主要是指模型能够被正常使用。这一块的攻击面主要是算法系统依赖的底层框架、依赖库,攻击方式主要是对模型代码或底层依赖库的代码进...
社区文章
# ChatGPT的过去、现在与未来 ##### 译文声明 本文是翻译文章,文章原作者 创新研究院,文章来源:绿盟科技研究通讯 原文地址:<https://mp.weixin.qq.com/s/97exS9VXgrFaTX93xezKxQ> 译文仅供参考,具体内容表达以及含义原文为准。 一. 背景介绍 1.1 基本信息 依据Wiki百科的介绍,ChatGPT是一种尚处于原型阶段的人工智能聊天机器人。ChatGPT由OpenAI公司在2022年11月30日发布。在同样由OpenAI开发的GPT-3.5模型基础上,ChatGPT通过监督学习与强化学习技术进行微调,并提供了客户端界面,支持用户通过客户端与模型进行问答交互。ChatGPT不...
社区文章
# CVE-2017-11882漏洞利用:投递Loki信息窃取木马的破解版本 ##### 译文声明 本文是翻译文章,文章原作者 Rubio Wu, Anita Hsieh, and Marshall Chen,文章来源:trendmicro.com 原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/cve-2017-11882-exploited-deliver-cracked-version-loki-infostealer/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 传送门 [CVE-2017-11882:微软Office内存损坏漏洞导...
社区文章
# 【知识】7月18日 - 每日安全知识热点 | ##### 译文声明 本文是翻译文章,文章来源:安全客 译文仅供参考,具体内容表达以及含义原文为准。 **热点概要: 从模糊测试Apache httpd服务到挖到CVE-2017-7668并获得了$1500赏金、CVE-2017-4971:Spring Web Flow框架远程代码执行漏洞、利用Simhash做URL去重的实现方式、Volatility 2.6:高级内存取证框架、H1702 CTF Writeup ****** ** ** **资讯类:** Cisco WebEx扩展再一次曝出远程代码执行漏洞 <http://thehackernews.com/2017/07/c...
社区文章
本系列文章将详细分析 **Java** 流行框架 **Struts2** 的历史漏洞,今后关于 **Struts2** 新的漏洞分析,也将更新于 [Struts2-Vuln](https://github.com/Mochazz/Struts2-Vuln) 项目上。该系列仅是笔者初学 **Java代码审计** 的一些记录,也希望能够帮助到想学习 **Java代码审计** 的朋友 。如有任何问题,欢迎 **issue** 。分析文章均来自 [**个人博客**](https://mochazz.github.io) ,转载请注明出处。 ## 漏洞概要 Struts2-004是一个目录遍历漏洞。 影响版本: **Struts 2.0.0 ...
社区文章
原文:<https://opnsec.com/2018/03/stored-xss-on-facebook/> **摘要:** * * * 攻击者可以利用Open Graph协议在Facebook留言板上嵌入外部视频来植入存储型XSS代码。当用户点击播放视频时,XSS代码就会在facebook.com的上下文中执行。 **简介** * * * 2017年4月,我在Facebook留言板中发现了多个存储型XSS漏洞,并立即向Facebook提交了漏洞报告。但是,由于WordPress中也存在这些漏洞,所以,我一直在等WordPress修补些漏洞,现在这篇文章终于可以跟读者们见面了:这些漏洞现已在WordPress上得到了修复! 说起来...
社区文章
# Red Team Techniques-通过钓鱼攻击获得访问权限 关于红队如何制作网络钓鱼攻击的帖子很多,但是大多数不是很完整。 我下面会讲我们最近的一次攻击案例,从0到获得权限,包括域名的创建,制作钓鱼攻击的手段,绕过垃圾邮件过滤器,和电子邮件网关的注意事项,生成bypass 的payload以及绕过AMSI,文章的末尾我列了一份参考文章的清单。 ## 重要的注意事项 * 邮件的来源 * 使用脚本从本地发送邮件 * headers中的ip可信度 * 最近购买的VPS有没有发件人历史记录 * 链接的可信度和域名的年龄 * 使用信任度高的发件人,如Mailchimp或Sendgrid *...
社区文章
# DDE的新替代:一种利用Excel的新攻击方式 | ##### 译文声明 本文是翻译文章,文章原作者 DAVID WELLS,文章来源:astline.com 原文地址:<https://www.lastline.com/labsblog/when-scriptlets-attack-excels-alternative-to-dde-code-execution/> 译文仅供参考,具体内容表达以及含义原文为准。 ## 一、前言 最近我们发现了一个恶意Office Excel文件,该文件可以下载并执行恶意软件。仔细检查这个文件后,我们并没有发现宏、shellcode或者DDE代码的任何蛛丝马迹。当我们将该文件提交给Virusto...
社区文章
# 再谈安全运营 ##### 译文声明 本文是翻译文章,文章原作者 职业欠钱谈安全运营,文章来源:职业欠钱谈安全运营 原文地址:<https://zhuanlan.zhihu.com/p/84591095> 译文仅供参考,具体内容表达以及含义原文为准。 ## 0x00. 安全运营的热议可能是怎么来的 写完《[我理解的安全运营](https://zhuanlan.zhihu.com/p/39467201)》这一年来,“安全运营”这个词恰好有一种火了的架势: 有些乙方开始在安全峰会举办“安全运营”专场,大家坐一起探讨到底安全运营是个什么东西,以及有点什么“运营技巧”,甚至有一些乙方提供了“安全运营产品”、“安全运营服务”。 时间上的先后...
社区文章
## 前言 文章涉及的技术并不深,只是本人在学习内网过程中的记录。前段时间出差做项目时,遇到问题是 `导出域内Ntds无法解出明文密码导致不能登录目标域用户RDP(有特殊原因必须上远程桌面情况下)`,通过学习发现有两种方式分别是`rdp会话劫持及利用hash登录Rdp`可尝试解决该问题,此为记录实操过程,有不妥的之处还请各位师傅给予斧正。 ### 一、RDP会话劫持 系统管理员和用户通常可以通过 RDP(远程桌面)协议登录指定服务器3389远程桌面,`而攻击者可以通过可以特权提升至 SYSTEM 权限的用户,可以在不知道其他用户登录凭据的情况下,用来劫持其他用户的 RDP 会话`,该漏洞在2017年由以色列安全研究员Alexande...
社区文章
# 前言 > Authtor: 1frame 本文为一篇利用非常规手段突破安全策略的内网渗透记录 # 环境简述&说明 * **web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 2016,目标不出网!** * **装有杀毒软件(火绒、微软自带的WD),ASMI默认开启,而且对power shell有特殊策略限制。** * **Tcp、icmp、DNS协议不通,无法直接与公网的cs服务端建立连接,(内网的cs服务端也无法与其建立连接)公网也无法访问目标web服务(纯内网web服务)** * **极其严格的出入站策略** 入站规则:只有http允许入站,只有一个...
社区文章
# 【漏洞分析】Pwn2Own:Safari 沙箱逃逸(part 1)从磁盘挂载到权限提升 | ##### 译文声明 本文是翻译文章,文章来源:phoenhex.re 原文地址:<https://phoenhex.re/2017-06-09/pwn2own-diskarbitrationd-privesc> 译文仅供参考,具体内容表达以及含义原文为准。 **** **** 翻译:[ **bllca**](http://bobao.360.cn/member/contribute?uid=102574511) 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **前言** 今...
社区文章
# 使用ETW监控冒个进程创建和启动服务以及加载驱动程序 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 做edr的同学大概都晓得edr中经常需要监控windows服务以及windows驱动模块的加载的监控,windows驱动的加载的监控的方法通常使用和windows模块加载监控的方法一样,在内核驱动里使用PsSetLoadImageNotifyRoutine设置模块加载回调例程来监控ring3模块以及ring0模块的加载,回调函数 PsSetLoadImageNotifyRoutine的第二个参数判断,如果 Process Id是0 ,则表示加载驱动,如果Process Id非零,则表示加载...
社区文章
### 漏洞公告 首先看[Struts2 官方](https://cwiki.apache.org/confluence/display/WW/S2-048)给出的公告信息可得知: Apache **Struts 2.3.x** 版本中启用了 **Struts 2 Struts 1 plugin** 可能导致任意代码执行漏洞 ### 关于Struts 1 plugin: “The Struts 1 plugin allows you to use existing Struts 1 Actions and ActionForms in Struts 2 applications. This plugin provides a gen...
社区文章
# 使用PYTHON测试HTTP验证服务的OCSP协议 | ##### 译文声明 本文是翻译文章,文章来源:360安全播报 原文地址:<https://www.insinuator.net/2015/10/ocsp-over-http-testing-with-python/> 译文仅供参考,具体内容表达以及含义原文为准。 今天我们想分享一下如何使用渗透测试神器Burp和一些Python技巧测试HTTP验证服务的 OCSP 协议。首先介绍一点OCSP在线证书状态协议的背景OCSP的首要作用是验证 X.509证书的状态。 OCSP响应器是系统的重要组成部分。它由权威认证机构运营并会响应三种不同的可能结果之一。第一种是好“good”表示...
社区文章
# 2021虎符网络安全技能大赛决赛 PWN Writeup | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## jdt 一道简单的栈溢出 + 菜单题,难度主要在于结构分析上 ### 程序一览 我们先还原一下结构信息 看一下菜单信息 只看菜单内容可能会以为这是一道堆题,但实际上并不是。 在修复完结构体的数据后,可以很快速的发现这里存在一个溢出,问题就在于判定范围的时候没有考虑到临界情况,从而导致了溢出0x50个字节。 这道题是存在canary的,但是我们并不需要考虑如何绕过canary,因为我们这里的溢出很特别,我们可以直接修改canary之后的内容来写ROP,就可以绕过canary的检测...
社区文章
# 2018护网杯calendar详析 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 护网杯结束也有一段时间了(被虐惨了。。),各位大佬战队的WP也相继出炉,不过部分题目的WP不够详细,对于刚入门的萌新来说可能会有点难看懂。今天有空就来写下pwn题calendar的wp,也刚好做个笔记吧(轻喷)。讲到这题,很遗憾,我是赛后才复现出来的,因为当时有各种细节没处理好,而且远程爆破也是讲究玄学的,这也许就是这道题目值800分所在吧。 ## 解题思路 其实这题最坑的就是没办法泄露出libc,要利用house of Roman爆破12 bit来getshell。首先fastbin attac...
社区文章
感谢阿里云先知社区的邀请,不胜感激!今日小编在此为大家介绍一下互联网中所应用的定位技术。互联网的发展日新月异,技术迭代很快,各行各业的智慧在互联网这片蓝天下碰撞结晶,造福大众。今天要讲述的集中定位方式,有GPS定位,IP定位,浏览器HTML5定位,WIFI定位,手机基站定位。为了本文便于阅读,小编尽量用简单直白的方式来表述。首先先跟大家解读几个专业名词,后续将直接使用简写代替。 GIS | 地理信息系统 | ---|---|--- GPS | 全球定位系统,由美国研制 | 经纬度 | 经度与纬度的合称组成一个坐标系统。称为地理坐标系统 | WGS-84坐标系 | 一种国际上采用的地心坐标系,制定于1984年...
社区文章
# 【漏洞分析】CVE-2017-8360:惠普笔记本音频驱动内置键盘记录器后门分析(含PoC) | ##### 译文声明 本文是翻译文章,文章来源:modzero.ch 原文地址:<https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt> 译文仅供参考,具体内容表达以及含义原文为准。 **** ** ** 翻译:[ **童话**](http://bobao.360.cn/member/contribute?uid=2782911444) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 ** ** **传送门** [**【安全预...
社区文章
## 基础知识 ### Yaml简介 YAML是一种直观的能够被电脑识别的的数据序列化格式,容易被人类阅读,并且容易和脚本语言交互,YAML类似于XML,但是语法比XML简单得多,对于转化成数组或可以hash的数据时是很简单有效的。 ### Yaml语法 #### 基本规则 * 大小写敏感 * 使用缩进表示层级关系 * 缩进时不允许使用Tab,只允许使用空格 * 缩进的空格数目不重要,只要相同层级的元素左对齐即可 * '#'表示注释,从它开始到行尾都被忽略 #### yaml转字典 yaml中支持映射或字典的表示,如下: # 下面格式读到Python里会是个dict name: Al1ex ...
社区文章
# 6.解密关 ## **1.以管理员身份登录系统** url:<http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/index.php> 进入网站点击忘记密码的链接,进入到重置密码的模块 输入aaa,点击抓包,发送到重放模块go 查看返回的链接,接下来会跳转到这个页面,sukey是用来验证的,盲猜是MD5加密,username是要重置的用户名 服务器会对提交的sukey和username的值进行匹配 首先对sukey进行MD5解密,见识多的一看就知道这是个时间戳 对时间戳进行转换,发现确实是 我们可以通过伪造sukey的值来重置admin的密码 抓包...
社区文章
原文链接: [All is XSS that comes to the .NET](https://blog.isec.pl/all-is-xss-that-comes-to-the-net/) 原作者: Paweł Hałdrzyński 笔者: M09ic@星盟安全团队 在[portswigger发布的2019年十大web攻击技术](https://portswigger.net/research/top-10-web-hacking-techniques-of-2019)中发现了这篇文章,仔细研究了一番,觉得挺有意思,故尝试翻译。 portswigger对这个技术的评论是: > [Paweł Hałdrzyński](http...
社区文章
## 前言 ROME 链跟 CC2 差不多,都是配合 TemplatesImpl 注入模板,本章将分析 ROME 链并且对其产生的 Payload 进行最小化。 ## 环境搭建 新建模块 quickstart 走起。 然后在 pom.xml 添加好 rome 依赖。 <dependencies> <dependency> <groupId>junit</groupId> <artifactId>junit</artifactId> <version>4.11</version> <scope>test</scope> ...
社区文章
**作者:天融信阿尔法实验室** **原文链接:<https://mp.weixin.qq.com/s/bC71HoEtDAKKbHJvStu9qA>** # JAVA RMI反序列化知识详解 ### 一、前言 在Java反序列化漏洞挖掘或利用的时候经常会遇见RMI,本文会讲述什么是RMI、RMI攻击方法、JEP290限制、绕过JEP290限制。 ### 二、RMI简介 JAVA本身提供了一种RPC框架 RMI及Java 远程方法调用(Java Remote Method Invocation),可以在不同的Java 虚拟机之间进行对象间的通讯,RMI是基于JRMP协议(Java Remote Message Protocol ...
社区文章
# Arm平台Ptrace注入shellcode技术 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 引言 继ptrace注入之dlopen/dlsym注入第三方so库到远程进程中后,本次探索的是shellcode 的注入 ## 概述 shellcode注入是通过将dlopen/dlsym库函数的操作放在了shellcode中,注入函数只是通过对远程进程进行内存申请,接着修改shellcode 中有关dlopen/dlsym库函数使用到的参数,然后直接将shellcode注入到远程进程申请的空间中,通过修改pc寄存器的方式来执行shellcode 处的代码 ## 注入算法 【1】在she...
社区文章
# PHP 原生类在 CTF 中的利用 ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 前言 在CTF题目中,好几次都遇到了利用 PHP 原生类进行XSS、反序列化、SSRF、XXE以及读文件的思路,遇到一个就卡住一个……一直想好好看一下 PHP 原生类在 CTF 中的利用,迫于生活xx拖了好久。今天终于有机会好好总结总结了。我们可以使用以下方法遍历一下PHP的内置类: <?php $classes = get_declared_classes(); foreach ($classes as $class) { $methods = get_cla...
社区文章
# 《2018中国手机安全生态研究报告》App滥用权限,免流软件藏风险! ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 近日,中国信息通信研究院泰尔终端实验室与360互联网安全中心发布了2018中国手机安全生态研究报告,从安全漏洞、恶意程序、骚扰诈骗、黑灰产业以及用户隐私五大方面系统的分析了目前国内手机用户的安全状态。 ## 半数App暗中搞事,敏感权限疯狂滥用 ### 活见久,近半数App要求录音权限 通过对2018年上半年市场上流行的2160个移动应用软件的检测分析显示,当前App权限越界行为整体呈增长趋势,尤其是在一些隐私相关的权限使用上。其中,申请录音权限的App数量最多,有47%的Ap...
社区文章
## 前言 文章的灵感来自于刚刚结束的 DefCamp CTF 2018 上的一道题目,主要的考点是 Node.js 的 prototype pollution attack。因为在 CTF 中 Node.js 的题型较少,同时本人也恰好对其比较感兴趣,所以特地来分析一下这道题的前因后果。 ## 题目 题目是一个由 Node.js 编写的基于 socket.io 的聊天应用,运行在 <https://chat.dctfq18.def.camp> 的 80 端口上,我们可以从 <https://dctf.def.camp/dctf-18-quals-81249812/chat.zip> 下载源码 客户端的代码非常简单,分析 clien...
社区文章
# 入侵检测系列1(下):基于私有协议的加密流量分析思路(Teamviewer篇) | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 写在前面 在1(上)篇,我主要从私有协议的分析方式开始,通过抓取TeamViewer包观察其流量行为,从日志中获取协议的各个行为入手,对协议各个流程进行分解。而在1(中)篇,我继续对协议流程进行分解,包括对登陆行为分析(这里指本机连接至Server),发出连接请求,成功连接,两台机器间的通讯和一些其他操作进行解析,并在最后附上协议流程的时序图。 详情见: 入侵检测系列1(上):基于私有协议的加密流量分析思路(Teamviewer篇) <https://www...
社区文章
# 前言 新人第一次投稿,如有不足之处,还望海涵。 近日对学校网站进行了一波指纹识别,正好发现一个shiro框架网站存在漏洞,故有此文。 # shiro-550知识回顾 shiro框架在登录时,如果勾选了RememberMe的功能,关闭浏览器再次访问时便无需再次登录,此时cookie中会增加一个rememberMe字段,字段的值是这样处理的: **序列化,AES加密,Base64加密** 。最终得到的值传到后端后,解码过程即为: **Base64解码,AES解密,反序列化** 。 在AES加解密时,需要使用到密钥key和一个向量值IV。在进行AES加密后,IV值会被放到加密得到的密文前面,共16字节,然后才进行Base64加密;因此...
社区文章
## bsrc的webshell挑战赛绕过技巧 最近参加了asrc的webshell挑战赛,虽然有点难度,还是提交的几个,但是由于规定暂时不能公开。于是想起了之前参加的那个bsrc的webshell挑战赛,提交了n个不同方式的绕过样本,但是审核只给通过了两个,有点难受,虽然真的可能是重复的样本,那就分享一下吧,同时也分享一下思路。 ### 主要思路 其实我在测试的时候发现:bsrc的webshell检测还是很智能的,他会自动的进行运算,结合运算结果判断是否为webshell。所以我绕过他的主要思路就是从外部获取值,这些从外部获取的值在不同的环境中可能是不一样的,所以在进行检测的时候,在检测环境运算得到的结果和我们实际的环境构造的结果...
社区文章
# Gafgyt变种——Jaws僵尸网络的分析报告 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 ## 背景 2021年2月19日,蜜罐系统捕捉到针对`MVPower model TV-7104HE(EDB_41471)`设备的远程投递样本,经跟踪发现脚本回连下载地址:http://45.145.185.83/jaws.sh,在2月19日、2月23日、2月24日分别更新了样本的版本。短时间内如此快速地更新版本,比较特殊,故对此进行研究。经过分析,我们确定这是一个借鉴了前代Gafgyt家族的部分代码,通过6001端口远程投递传播,针对MVPower设备,主要目的是为DDOS攻击的新型僵尸网络,...
社区文章
作者:[R3dF09](http://xlab.tencent.com/cn/author/r3df09/)@[玄武实验室](http://xlab.tencent.com/cn/2017/01/19/ie-sandbox-escape-with-sql-injection/) ## 0x00 前言 每一个安全初学者都喜欢问这样一个问题,“我应该做web安全还是做二进制安全,哪个更有意思?哪个更有钱途?” 二进制安全就只等于反汇编,逆向,调试,内核 ……? Web安全就只等于XSS,SQL注入,CSRF,webshell ……? 当两者结合起来的时候会发生什么美妙的事情呢? 一个典型的Web系统运行于Linux平台,使用Apache...
社区文章
# 使用llvm混淆让angr进入路径爆炸 | ##### 译文声明 本文是翻译文章 译文仅供参考,具体内容表达以及含义原文为准。 环境 : clang version 10.0.0-4ubuntu1 Target: x86_64-pc-linux-gnu Thread model: posix llvm: llvm-10 ubuntu20.4 想法来源于[看雪SDC议题回顾|代码混淆研究新方向](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458400936&idx=1&sn=8590e661c6e1dc2919026750...
社区文章
[原文链接](https://blog.ripstech.com/2019/complex-drupal-pop-chain/) ## 前言 在[Insomni’hack](https://insomnihack.ch/)主持的一场CTF比赛中有一道Drupal 7对象注入的题目,本篇文章将介绍一下该题目的解法。 ## 利用前提 出题人基于Drupal 7.63搭建了一个网站,并想Drupal中添加了一个Cookie,包含一段PHP序列化字符串,提示这里存在一个反序列化漏洞入口。发现这个Tip非常简单,所以要想拿到Flag,关键在于寻找Drupal中的POP利用链。 提示~要搞懂这篇文章里的知识点,还需要一些[PHP反序列化漏洞(P...
社区文章