text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 一个奇怪的CVE-2017-11882漏洞样本
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、静态分析
近期,CVE-2017-11882漏洞攻击还是很多,各种变异样本层出不穷。近发现又一个CVE-2017-11882文档,为RTF格式文件,通过分析其shellcode,发现作者还是很用心的。
文档打开后,显示的是乱码,如下图所示:
其中,在乱码下面包含三个对象,从左到右分别是Package对象、公式对象和图片。
### 1、Package对象
最左边对象为Package对象,如下图所示:
查看Package对象属性,其释放到临时目录下,文件名为e.m。
查看%temp%目录,发... | 社区文章 |
# AntCTF X D³CTF Reverse签到题 No Name 详细题解 & IDA入门使用技巧
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## JEB分析文件
apk文件拖入JEB进行分析
发现程序调用了checkFlag函数对flag进行检验
发现check函数是一个native函数,所以去so文件里面寻找对应的函数
## FlagChecker_check Native函数分析
在IDA中搜索check函数,可以搜索到一个
发现了check函数
### 还原参数类型
找到函数后,我们要先把第一个参数变量类型设置成 **JNIEnv ***
这样的话对于识别一些函数会方便很多... | 社区文章 |
# Mac 环境下 PWN入门系列(二)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x0 前言
菜鸡入门,刷题可能是比较快的方式,通过刷攻防世界的新手题能快速了解到pwn的各种类型的题目,然后再仔细分析各种类型的考点。
## 0x1 阅读前注意点
由于我是多次调试的,所以内存地址总会发生变化,所以读者没必要太关注内存地址,由于内存地址偏移量是不变的,我们只关注内存差值就行了。
## 0x2 实践刷题篇
这次我们接着上一篇的,直接把攻防世界新手区的题目刷完吧。
### 0x2.1 level2
#### (1)题目描述及其考点
菜鸡请教大神如何获得flag,大神告诉他‘使用面向... | 社区文章 |
# Web
## babylog
各种尝试后,发现可以利用缓存将 xff 头处的 self-xss 转为存储型 xss。
<https://omergil.blogspot.com/2017/02/web-cache-deception-attack.html>
## lfi2019
**SECOND BLOOD**
这个题目充满了出题人的恶趣味。没用的代码和注释实在太多了,我第一次感受到原来注释多也挺惹人烦的。其主要就两个功能:
1. include文件。
2. 写文件。
重点在于绕过它的各种限制,其对于文件有如下限制:
1. 文件名不能出现`['.', './', '~', '.\\', '#', '<', '>... | 社区文章 |
# 【木马分析】天眼实验室权威发布:XShell后门DNS Tunnel编码分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
XShellGhost通过DNS Tunnel把打点的数据传上去,分析了下编码算法,对数据进行了解密。
**编码分析**
****
DNS Tunnel的编码算法是先经过下图的算法1编码;如图:
待编码的数据单字节和一个每4次运算一次的DWORD常量的1,2,3,4字节进行单字节运算来编码,如下:
算法1编码后的数据如下:
然后把结果转换成可见的字符转换方法是通过每个字节的高位加‘j’低位加‘a’,把1个字节拆分成2个字节的可见字符,这样就浪费了一... | 社区文章 |
# CVE-2018-17145:比特币INVDoS漏洞
|
##### 译文声明
本文是翻译文章,文章原作者 invdos,文章来源:invdos.net
原文地址:<https://invdos.net/#>
译文仅供参考,具体内容表达以及含义原文为准。
## 漏洞概述
2018年6月,研究人员Braydon Fuller 在Bitcoin Core 中发现了一个安全漏洞——INVDoS
漏洞,CVE编号为`CVE-2018-17145`。该漏洞为Inventory
内存溢出DoS漏洞,属于DoS攻击漏洞的一种。攻击者利用该漏洞可以创建伪造的比特币交易,当比特币区块链节点处理该交易时回引发服务器内存资源不受控制的消耗,最终使得系... | 社区文章 |
# Discuz! 1.5-2.5 命令执行漏洞分析(CVE-2018-14729)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 漏洞简述
### 漏洞信息
8月27号有人在GitHub上公布了有关Discuz 1.5-2.5版本中后台数据库备份功能存在的命令执行漏洞的细节。
### 漏洞影响版本
Discuz! 1.5-2.5
## 0x01 漏洞复现
官方论坛下载相应版本就好。
## 0x02 漏洞分析
需要注意的是这个漏洞其实是需要登录后台的,并且能有数据库备份权限,所以比较鸡肋。
我这边是用Discuz! 2.5完成漏洞复现的,并用此进行漏洞分析的。
漏洞点在:
... | 社区文章 |
# Microsoft Outlook UAF漏洞分析——CVE-2019-1199
|
##### 译文声明
本文是翻译文章,文章原作者 lares,文章来源:lares.com
原文地址:<https://www.lares.com/use-after-free-uaf-vulnerability-cve-2019-1199-in-microsoft-outlook/>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
[R.J.
Lares®](https://www.lares.com/)研发团队的[McDown](https://www.lares.com/about/lares-team/rj-mcdown/)(... | 社区文章 |
很简单,在download函数中我们可以看到,`$remotefileurls``数组,中,$k是未经过滤去除#.jps的恶意url,而$file是经过过滤处理的恶意url。并且保存的后缀,将会使用$file参数,也就是.php。由此我们可以写出一个临时的防护方案,将保存的文件后缀,使用未经过滤的url参数。这样,将不会受到过滤函数的影响,
修改 phpcms/libs/classes/attachement.class.php 文件中的download函数
在
foreach($remotefileurls as $k=>$file)
循环中,大约是167行左右的位置,将
if(st... | 社区文章 |
# 【木马分析】XcodeGhost或重出江湖,Google Play大量APP被植入恶意代码
|
##### 译文声明
本文是翻译文章,文章来源:paloaltonetworks.com
原文地址:<http://researchcenter.paloaltonetworks.com/2017/03/unit42-google-play-apps-infected-malicious-iframes/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮... | 社区文章 |
## web
### 谁吃了我的flag
给了提示 vim ,于是想到 .swp 备份文件
访问:
http://118.25.111.31:10086/.index.html.swp
下载到备份文件后,直接用 notepad++ 打开,划到最后就可以看到 flag
也可以用 vim 命令恢复出源文件再提交 flag
vim -r .index.html.swp
### 换头大作战
根据题目名字猜想可能是该写 HTTP 头来绕过一些限制或者满足一些条件。
1. 第一步要求用 POST 方法提交
1. 第二步是改 XXF 头,这里用 bp 改了,127.0.0.1
1. 第三步改 UA,这里需要多试几次
... | 社区文章 |
# Tomcat容器攻防笔记之Valve内存马出世
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景:
基于现阶段红蓝对抗强度的提升,诸如WAF动态防御、态势感知、IDS恶意流量分析监测、文件多维特征监测、日志监测等手段,能够及时有效地检测、告警甚至阻断针对传统通过文件上传落地的Webshell或需以文件形式持续驻留目标服务器的恶意后门。
结合当下形势,对Tomcat容器如何利用Valve实现的内存Webshell进行研究学习。
声明 :
由于传播或利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,此文仅作交流学习用途。
历史文章:
[Tomcat容器攻防... | 社区文章 |
# 【技术分享】通过W3TC与Nginx获取服务器root权限
|
##### 译文声明
本文是翻译文章,文章来源:tarq.io
原文地址:<https://blog.tarq.io/root-your-box-with-w3tc-and-nginx/>
译文仅供参考,具体内容表达以及含义原文为准。
作者:[360U2671379114](http://bobao.360.cn/member/contribute?uid=2671379114)
稿费:50RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在人见人爱的WordPress缓存插件W3TC与Nignx结合时,有些教程告诉你要在Nginx的配置... | 社区文章 |
为了准备参加CTP课程和OSCE考试,我此次使用vulnserver.exe来做练习。Vulnserver是一个基于Windows的线程TCP服务器程序,其中有大量的漏洞。设计该程序的目的是将其作为一个学习工具,教授软件的开发,作为一个知名的测试程序,它可以测试新的开发技术和编写的shellcode。
在进行测试之前,我们首先要通过连接9999/tcp端口来研究这个应用程序。通过使用HELP命令,所有可用的命令都显示出来了。还可以看到,所有的命令(除了HELP和EXIT)只需要一个参数。
现在我们已经知道了可用的命令,我可以使用以下SPIKE模板(trun.spk)对应用程序中的TRUN命令进行模糊测试。
s_readlin... | 社区文章 |
**作者:wh1t3p1g
项目地址:<https://github.com/wh1t3p1g/ysomap>**
## 01 YSOMAP
Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload。
随着利用链的补充,ysomap同样可作为一款Java反序列化利用链教学库。目前,ysomap支持Java原生反序列化利用链、fastjson利用链、hessian利用链、xmldecoder、xstream等等。
另外,ysomap具备exploit模块,用于充分调动反序列化利用链。目前,ysomap已支持RMI、JNDI、JMX、shiro、xmlrpc... | 社区文章 |
**作者:lu4nx@知道创宇404积极防御实验室
作者博客:[《CVE-2019-14287(Linux sudo
漏洞)分析》](https://www.shellcodes.org/Hacking/CVE-2019-14287%EF%BC%88Linux%20sudo%E6%BC%8F%E6%B4%9E%EF%BC%89%E5%88%86%E6%9E%90.html
"CVE-2019-14287(Linux sudo 漏洞)分析")**
近日 sudo
被爆光一个漏洞,非授权的特权用户可以绕过限制获得特权。官方的修复公告请见:<https://www.sudo.ws/alerts/minus_1_uid.html>。
#... | 社区文章 |
# 2021-西湖论剑-逆向(部分)-Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## TacticalArmed
出处: 2021 西湖论剑
原题链接: 链接:<https://pan.baidu.com/s/14runS0J5A_PVjuN6Ior5Aw>
提取码:eaaf
时间: November 20, 2021
考点: SMC, TEA, before_main, ida_dbg, 反调试
难度: 困难
### 初步分析
1. PE32 的文件,拖到 IDA 里打开,很容易就能找到 `main` 函数
2. 然后开始调试,发现很奇怪... | 社区文章 |
# 多种姿势openrasp命令执行绕过
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
随着Web应用攻击手段变得复杂,基于请求特征的防护手段,已经不能满足企业安全防护需求。Gartner在2014年提出了应用自我保护技术(RASP)的概念,即将防护引擎嵌入到应用内部,不再依赖外部防护设备。OpenRASP是该技术的开源实现,可以在不依赖请求特征的情况下,准确的识别代码注入、反序列化等应用异常,很好的弥补了传统设备防护滞后的问题。(来自官网:<https://rasp.baidu.com/>
的介绍)
## 安装配置
从<https://packages.baidu.com/app... | 社区文章 |
# AFL源码阅读笔记
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
想提高一下自己读代码的能力,加上对FUZZ知之甚少,仅仅是知道模糊的过程,这对于一个二进制选手来说是远远不够的,因此这几天放弃了调试内核CVE,转而阅读AFL源码,到现在已经有很多基于AFL的开源软件了,比如AFL
plusplus和AFL
Unicorn,但是都是基于AFL,可见这一开源的FUZZ工具是多么经典,因此花了大概五天进行源码阅读(太菜了,代码看着看着就看不懂了),虽然`afl-fuzz`的源码有8000+行,但是代码逻辑很清晰,注释也非常完整,结合着注释以及网上看到的其他资料,这里自己总结一下学习到... | 社区文章 |
作者:白帽汇安全研究院@kejaly
校对:白帽汇安全研究院@r4v3zn
# 前言
在2021年7月21日,Oracle官方 发布了一系列安全更新。涉及旗下产品(Weblogic Server、Database Server、Java
SE、MySQL等)的 342 个漏洞,<https://www.oracle.com/security-alerts/cpujul2021.htm。其中,Oracle> WebLogic Server 产品中有高危漏洞,漏洞编号为
CVE-2021-2594,CVSS 评分9.8分,影响多个 WebLogic 版本,且漏洞利用难度低,可基于 T3 和 IIOP 协议执行远程代码。
经过分析,此次漏... | 社区文章 |
# 微服务渗透之信息搜集
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
大家好我是掌控安全学院的魔术手。
随着web安全从业人员的增多,很多人都有个疑问:怎么洞越来越难挖了!!?大网站是不是没有这些漏洞!!?
原因是多样性的,一方面是漏洞隐藏的越来越深,另一方面是网站的架构正在发生改变;所以我们除了要提升自己的技术能力之外,我们也要顺应互联网的发展,针对不同的网站架构寻找不同着手点,也就是扩大信息收集的范围,这篇文章就是对微服务下信息收集的浅谈。在介绍正题之前,先聊聊网站应用的发展史。
## 网站应用发展
### 单一应用架构
当网站流量很小时,只需一个应用,将所有功能都部署在一起,以减少部署... | 社区文章 |
# 【知识】4月26日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: MySQL
Connector/J:攻击者精心构造的数据库内容可以导致远程代码执行(CVE-2017-3523)、绕过CSRF过滤器在PHPMailer模块执行代码、**
**Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写** **、
分析和检测内存中PEDDLECHEAP植入代码、nt!_SEP_TOKEN_PRIVILEGES – Single Write EoP
Protect、APT 攻击利器-Word 漏洞 CVE-2016-7... | 社区文章 |
# 案例分享
之前遇到一个十分精彩的应急响应案例,当时溯源和问题解决都很顺利。但是后续在复现这个现象以及渗透测试中攻击利用这个威胁点上出现了一些问题,断断续续研究了好些日子才几近分析完成。
先说一下这个应急案例,事情发生在当天下午,然而我是晚上约9点半的时候才接到电话。然后惯例建群,拉上项目组和各大领导们在群里说明事件严重性,要求全力支持配合,接着现场技术人员就把出问题的Apache服务器的access.log打开截了个图丢给我,然后告诉我大概现象就是两点:
1、 Apache服务器的access.log日志出现很多奇怪日志;
2、 该服务器性能下降,内存占用高。
拿到截图后,可以从这个access.log中看到很多奇怪的第... | 社区文章 |
**作者:Hcamael@知道创宇404实验室
时间:2021年8月6日 **
最近在研究某款软路由,能在其官网下载到其软路由的ISO镜像,镜像解压可以获取到rootfs,但是该rootfs无法解压出来文件系统,怀疑是经过了某种加密。
把软路由器安装到PVE上,启动后也无法获取到Linux
Shell的权限,只能看到该路由厂商自行开发的一个路由器Console界面。可以开启telnet/ssh,可以设置其密码,但是连接后同样是Console界面。
这种情况下对该软路由进行黑盒研究,难度非常大,是为下策,不是无可奈何的情况下不考虑该方案。
所以要先研究该怎样获取到该路由的文件系统,首先想到的方法是去逆向vmlinux,既然在不联网... | 社区文章 |
最近遇到的实际环境为weblogic,所以这里顺便总结下测 **2020-2551** 的一些相关的点
2551也是学习了很多优秀的师傅文章,非常感谢, **个人水平较差、文中错误内容还请师傅们指教纠正。**
# 0X00 漏洞利用基础学习
从0开始学习复现这个洞不免又会设计到Java反序列化漏洞中那些老生常谈的名词理解,涉及到Java反序列化中的一些协议、行为、结构,但个人文中偏向于结果导向,对于涉及的上述名词解释不会过多官方解释,
直接说上自己认为最简单的理解,如有偏差望师傅们谅解。
## COBAR
**(Common ObjectRequest Broker Architecture)公共对象请求代理体系结构**
,名字很长... | 社区文章 |
# 内网流量规避
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://weixin.sogou.com/link?url=dn9a_-gY295K0Rci_xozVXfdMkSQTLW6cwJThYulHEtVjXrGTiVgS83vg-lcOzztQuGESFQAqMZciGGbqFQsh1qXa8Fplpd9WfFS0eT6N-lJ4l3JOm9vx2D7kDwA75GC2ZF2PbmREDbUpCA5ikH_Kl_vlLvN2FnPTv31Xx0Sj3dlUN8hzNUXAEKYHbri2nkhIfwFCizt3UMlAqZ_dV3k8YjcilSXkOw3o... | 社区文章 |
# 从 CVE-2017-0263 漏洞分析到菜单管理组件(下)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**传送门:[从 CVE-2017-0263
漏洞分析到菜单管理组件(上)](https://www.anquanke.com/post/id/102377)**
CVE-2017-0263 是 Windows 操作系统 `win32k` 内核模块菜单管理组件中的一个
UAF(释放后重用)漏洞,据报道称该漏洞在之前与一个 EPS 漏洞被 APT28 组织组合攻击用来干涉法国大选。这篇文章将对用于这次攻击的样本的
CVE-2017-0263 漏洞部分进行一次简单的分析,以整理出该漏洞利... | 社区文章 |
碰到一些极限环境,比如站库分离只出dns的时候,想上线cs的马,但是文件迟迟不能落地,相信很多人都会想到certutil等工具。
而在使用certutil
base64通过echo写文件时,echo会在每行的末尾追加一个空格,加上http传输的URL编码问题,有一些傻逼环境总是decode时候出错,而且一些几十几百k的文件,一行一行echo实在是拉跨。所以用powershell配合bp的爆破模块来写文件,然后
`certutil -decode` 就完事了,轻松省心。
powershell -c "'a' | Out-File C:\1.txt -Append"
写文件的时候通过bp的爆破模块去单线程写入文件,举一个请求包的... | 社区文章 |
译文仅供参考,具体内容表达以及含义原文为准
Paper: 《Location leaks on the GSM air interface》
Author: Denis Foo Kune, John Koelndorfer, Nicholas Hopper, Y ongdae Kim
Advisor: Lenny Zeltser
Accepted: January 15th, 2020
## 摘要
由于手机使用无线媒体和它们的移动特性,它们会收听广播通信,这些通信可能会向监听的攻击者透露它们的物理位置。本文研究了通过简单地收听广播 GSM
频道来测试用户是否存在于小区域内或不在大区域内的技术。结合现成的硬件和开源软件... | 社区文章 |
# python实现腾讯在线文档的修改
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
腾讯在线文档是非常方便的软件,可以自定义等等。如果想自动打开,或大量修改数据可以使用python脚本实现。以前腾讯在线文档域名会有&c=XX,点击那个单元格会更改为单元格的行列,但腾讯文档的更新使域名中不会出现这个后缀,造成不能使用后缀进行更改单元格内容了,于是google了以下,发现python使用模拟鼠标键盘行为依然可以实现对腾讯在线文档的修改,于是开始设计脚本。
## 0x02 功能介绍
Tide安全团队的小伙伴每天都会把自己的学习过程及学习成功更新到语雀中,lmn设计的一个小程序可... | 社区文章 |
## Author:elknot@360corpsec
## Support: 二惑@360corpsec
广告位招租
* * *
安全部门确实是消防队的,但至少有一部分应该是检查灭火器位置放没放对且是否失效,报警装置能不能用。如果一个消防队全是外勤,那么可能就真的跟《全境封锁》里面的消防队一样了。——题记
这两天摊上了个头痛的问题,如何去做基于主机端的入侵检测,结果我在翻github的时候遇到一个OSSIM下面的一个OSSIC
HIDS平台,是趋势科技开出来的,于是便研究了一下。但是由于本人C++很弱(确切来说是编程能力很弱,曾经被某面试官喷不懂for循环),所以我决定自己研究下这个东西到底是啥。
p.s. 这个也是我去年去滴滴面... | 社区文章 |
## 关于OpenSOC
OpenSOC是思科在BroCON大会上亮相了的一个安全大数据分析架构,它是一个针对网络包和流的大数据分析框架,它是大数据分析与安全分析技术的结合,
能够实时的检测网络异常情况并且可以扩展很多节点,它的存储使用开源项目Hadoop,实时索引使用开源项目ElasticSearch,在线流分析使用著名的开源项目Storm。
但是其部署上和使用上可能对于大部分中小企业来说,消耗的资源和精力可能有点过于庞大。本文着重介绍如何轻量级实现OpenSOC框架,即使日后升级或者添加了SEIM也可以快速迁入。
## OpenSOC介绍
我们先来看一下 OpenSOC 框架
### OpenSOC框架组成
OpenSOC框架主... | 社区文章 |
# 广州强网杯pwn_mini WP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这道题目是广州强网杯的一道题目,利用方式比较巧妙,题目给了两个字节溢出、和一个任意地址写,通过这些漏洞可以有一些利用的方法,但是有一种方法是很巧妙的,也是出题人想让我们利用的方式,程序本身预置了后门函数,后门函数以`test`身份重启了自身,然后exit了,而`test`身份是有一个任意地址写的。
## 分析
程序经过ida分析后,发现程序有两个参数运行,一个是`test`,一个`real`,test会有一个任意地址写,real会进入主程序。test任意写如下:
void __noretu... | 社区文章 |
**前言**
* * *
在上一篇中我们讲过MOV混淆和SMC自解码,这两种反静态分析的手段在中等偏难的题目中会遇见。但是在今天的文章中我们会讲解到LLOM这种工业级的混淆方式,在CTF题目中也是很常见的,为此我们要来分析LLOM混淆。除此之外,讲解了常见的混淆模式,在第六节中我们会去探索一些不太常见的反静态分析手段。同时预报一下,在我的下一个系列中会分析《CTF中的反动态调试》的相关技术。
**第五节 OLLVM混淆(LLOM)**
**什么是LLVM?**
LLVM是构架编译器(compiler)的框架系统,以C++编写而成,用于优化以任意程序语言编写的程序的编译时间(compile-time)、链接时间(link-... | 社区文章 |
# 微软轻量级系统监控工具sysmon原理与实现完全分析——ProcessGuid的生成
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Sysmon的众多事件看起来都是独立存在的,但是它们确实都是由每个进程的产生的,而关联这些信息的东西正是ProcessGuid,这个对进程是唯一的。如下图
Event 23
都会有个ProcessGuid 字段,今天的这篇文章主要就是讲解Sysmo是如何生成事件的ProcessGuid的。
Sysmon有两个地方会调用ProcessGuid创建的函数,第一个是初始化的时候,在服务启动的时候会初始化一次当前机器里
已经打开进程的ProcessGuid
查看... | 社区文章 |
译者:dengxun@360A-Team
来源:[360安全监测与响应中心](https://mp.weixin.qq.com/s?__biz=MzUzODQ0ODkyNA==&mid=2247484028&idx=3&sn=5f49825474a1efb8a4407e034b6652fa&chksm=fad6c70fcda14e19a5113d3e0c20cb9b010a7ac836641b1b341982259820c704d85c3a38d064&mpshare=1&scene=1&srcid=04140DL46ap1iYSFd5dcVY0I#rd
"360安全监测与响应中心")
#### 0x00 前言
##### 作者... | 社区文章 |
## 背景
菜菜鸡最近进入了一个内网,但是菜菜鸡之前没有打过内网,菜菜鸡表示有点不知所措,但是菜菜鸡的老大,大菜菜鸡表示不要慌,大家都没打过,边打边学,这样菜菜鸡就开始了第一次内网渗透之旅。
由于内网庞大,不可能一一介绍知识,所以本文主要介绍一些在本次内网渗透常用且好用的工具、方法和更快达到目标的思路。
## 代理工具
不管在任何渗透中,好的代理工具是必不可少的,好的代理工具能让你在内网中七进七出,穿破对方的防线。
本篇幅有点小长,但可以关注一下里面的一些小trick或者优化。
### NPS
1. 简介
[NPS](https://github.com/ehang-io/nps)是一款用go写的内网穿透工具,它的特... | 社区文章 |
# 【WriteUp】labyrenth CTF windows track挑战(上)
|
##### 译文声明
本文是翻译文章,文章来源:jmprsp
原文地址:<https://jmprsp.wordpress.com/2016/08/31/labyrenth-windows-track-challenge-1/>
译文仅供参考,具体内容表达以及含义原文为准。
**前言**
**我花了一周时间完成了Palo Alto CTF、Windows
和Docs两条轨道的测试,现在我将在文章中分享我的解决方案,希望读者朋友可以从中学到一些解决恶意软件技术的有用技巧。**
**
**
**文件: AntiD.exe**
**SHA256... | 社区文章 |
**作者:Alex**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
## 0x01 介绍
[Quickjs](https://bellard.org/quickjs/)是我偶像的偶像所写的一个轻量的js引擎,先放张benchmark。可以看到作为一个轻量的js引擎,Quickjs是十分优秀的。在评分上甚至和Hermes这种重型js引擎并驾齐驱。虽然和v8相比还是有不小差距,但是毕竟是一个人开发的,而且相比v8,Quickjs才620kb。
,是java编程语言中,一种实现远程过程调用的应用程序编程接口。存储于java.rmi包中,使用其方法调用对象时,必须实现Remote远程接口,能够让某个java虚拟机上的对象调... | 社区文章 |
# Java安全——JVM类加载器
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Java类加载机制在Java安全知识体系中有着非常重要的地位,早在之前分析Shiro反序列化漏洞利用,以及学习蚁剑Java马,都和Java
ClassLoader打过交道。笔者打算从把ClassLoader的原理、使用场景、自定义方式等多个方面剖析类加载器在Java安全中设计到的知识。
## 0x01 ClassLoader 简介
Java语言需要把代码编译成class文件,才能用JVM加载执行,那么ClassLoader就是负责将class文件加载到内存,生成对应的类。
### 0x1 ClassLoade... | 社区文章 |
# 1月20日安全热点 - APT组织“黑山猫”/国内特大搜索黑产案
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
##
## 资讯类
潜伏多年的黎巴嫩国家 APT 组织“黑山猫”浮出水面
<https://info.lookout.com/rs/051-ESQ-475/images/Lookout_Dark-Caracal_srr_20180118_us_v.1.0.pdf>
特大搜索黑产案曝光:两年赚了7000万
[https://mp.weixin.qq.com/s?__biz=MzI5ODYwNTE4Nw==&mid=2247483949&idx=1&sn=e641765d7db... | 社区文章 |
**作者:Orange Tsai
来源:<https://devco.re/blog/2019/01/16/hacking-Jenkins-part1-play-with-dynamic-routing/> 相关阅读:[Hacking Jenkins Part 2 - Abusing Meta Programming for
Unauthenticated RCE!](https://paper.seebug.org/818/ "Hacking Jenkins Part 2 -Abusing Meta Programming for Unauthenticated RCE!")**
在軟體工程中, [Continuous
Int... | 社区文章 |
0x00 前言
在之前的文章中,分别向大家介绍了Windows访问控制模型中的SID和Access Token,本篇文章中将为大家介绍最后一个概念——特权
Windows操作系统中许多操作都需要有对应的特权,特权也是一种非常隐蔽的留后门的方式。在AD域中,一些特权在Default Domain
Controller Policy组策略中被授予给一些特殊的组,这些组的成员虽然不是域管,但如果被攻ji者控制同样能给AD域带来巨大的风险
因此对防御者来讲,排查用户的特权配置也是重中之重,本文将对一些比较敏感的特权进行介绍,便于防御者更好的理解特权的概念以及进行排查
0x01 令牌中的Privilege
特权是一个用户或组在本地计算... | 社区文章 |
**Author: Knownsec 404 Team
Chinese version: <https://paper.seebug.org/795/>**
### 1\. Update

### 2\. Brief Introduction
The SNMP
protocol[[1]](https://en.wikipedia.org/wiki/Simple_Network_Management_Protocol
"\[1\]"... | 社区文章 |
# 2020年xnuca oooooooldjs题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
题目文件:
链接:<https://pan.baidu.com/s/1IQvksS6scyjj7u64gYiyQA>
提取码:lobd
题目描述
> `npm audit` may miss something, be careful of the version of `lodash`. There
> is prototype pollution in `express-validator`, limited but powerful。
npm audit发现lodash有原型链污染漏洞... | 社区文章 |
# java沙箱绕过
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
最近两年CTF比赛中出现了Python沙箱绕过,关于Python沙盒的文章比较多,其实Java也有沙箱。而恰好笔者在做安全测试的时候遇到了Java沙箱,于是研究了一下Java沙箱的绕过。虽然Java不像PHP和python那么灵活,但是Java沙箱能玩的地方还是挺多的。
文章脑图如下, **配合食用效果更佳**
。有错误或者疏漏的地方请各位指出,欢迎联系[c0d3p1ut0s@gmail.com](mailto:c0d3p1ut0s@gmail.com)。
## 0x01 Java沙箱
Java沙箱由以下部... | 社区文章 |
# CVE-2015-4400:Doorbot门铃联网信息泄漏
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://blog.fortinet.com/post/cve-2015-4400-backdoorbot-network-configuration-leak-on-a-connected-doorbell>
译文仅供参考,具体内容表达以及含义原文为准。
**概述**
2015年3月,FortiGuard将一个网络配置信息泄漏漏洞的详细信息报告给了Doorbot的生产商。
这个漏洞存在于他们的第一代联网门铃设备中,即Doorbot
v1.0。但是有其他的研究人员发表了相关文章,并表示这... | 社区文章 |
# 【技术分享】看我如何挖到Twitter的XSS漏洞并绕过了CSP(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:paulosyibelo.com
原文地址:<http://www.paulosyibelo.com/2017/05/twitter-xss-csp-bypass.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **童话**](http://bobao.360.cn/member/contribute?uid=2782911444)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
几个月前, **我挖到了一个... | 社区文章 |
# 前言
上周战队知识分享时,`H3018`大师傅讲了`PHP GC`回收机制的利用,学会了如何去绕过抛出异常。
`H3018`大师傅讲述的很清楚,大家有兴趣的可以去看一下哇,链接如下
[https://www.bilibili.com/video/BV16g411s7CH/](https://www.bilibili.com/video/BV16g411s7CH/?spm_id_from=333.999.0.0&vd_source=414113f33a1cd681c43e79462250b4d0)
这篇文章的话没有怎么涉及底层原理,只是将我自己的见解简述一下,希望能对正在学习PHP反序列化的师傅有所帮助。
# GC
#... | 社区文章 |
# 【木马分析】服务器的神秘来客:XTBL敲诈者木马技术分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**0x1前言**
XTBL敲诈者是一款专门针对Windows服务器的敲诈者木马,最早出现于2015年,不过当时只在小范围传播,并未大面积影响国内服务器。但自今年六月起,国内不少服务器开始出现XTBL敲诈者感染迹象,而且还出现了多个变种。根据360反病毒中心调查分析,该木马很可能是攻击者利用服务器漏洞入侵后直接运行感染的。
图1 搜索引擎返回结果显示“XTBL”敲诈者盛行
服务器感染“XTBL”敲诈者后,服务器中文档,压缩包,图片等文件均遭到加密,并修改文件后缀为“X... | 社区文章 |
# 【技术分享】以DVRF(路由器漏洞靶机)为例解读JEB固件漏洞利用(Part 1)
|
##### 译文声明
本文是翻译文章,文章来源:pnfsoftware.com
原文地址:<https://www.pnfsoftware.com/blog/firmware-exploitation-with-jeb-part-1/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
... | 社区文章 |
# Windows调试艺术——从0开始的异常处理(下)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
windows调试艺术主要是记录我自己学习的windows知识,并希望尽可能将这些东西在某些实际方面体现出来。
要阅读本文章的小伙伴建议先看看《windows调试艺术》的前两篇文章来了解一下前置知识
[Windows调试艺术——从0开始的异常处理(上)](https://www.anquanke.com/post/id/175293)
[Windows调试艺术——利用LDR寻找dll基址](https://www.anquanke.com/post/id/173586)
上一篇我们详细的了解了... | 社区文章 |
# 新型masked勒索病毒袭击工控行业
##### 译文声明
本文是翻译文章,文章原作者 安全分析与研究,文章来源:安全分析与研究
原文地址:<https://mp.weixin.qq.com/s/teM-A-keapn5CKpWr-4G7A>
译文仅供参考,具体内容表达以及含义原文为准。
10月9号总部设在荷兰海牙的欧洲刑警组织与国际刑警组织共同发布报告《2019互联网有组织犯罪威胁评估》,报告指出数据已成为网络犯罪分子的主机攻击目标,勒索软件仍是网络安全最大威胁,全球各界需要加强合作,联合打击网络犯罪
尽管全球勒索病毒的总量有所下降,但是有组织有目的针对企业的勒索病毒攻击确实越来越多,给全球造成了巨大的经济损失,勒索软件仍然是... | 社区文章 |
Author: **[ricterz](https://ricterz.me/posts/Hacking%20Aria2%20RPC%20Daemon)**
### ABSTRACT
在未设置任何安全措施的情况下,Aria2 RPC Server 可以接受任何未知来源的请求指令,并予以下载。即使存在诸如`--rpc-secret`、`--rpc-user`、`--rpc-passwd`之类的安全措施,也可以通过社会工程学手段进行攻击。通过 Aria2 RPC
Server,可以进行 SSRF、Arbitrary File Write 等 Web 攻击手法,获取服务器权限。
### 1\. INTERDUCTION
Aria2 是一个... | 社区文章 |
# 【工具推荐】Windows渗透测试神器“PentestBox”
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[厦门安胜网络科技有限公司](http://bobao.360.cn/member/contribute?uid=2857332556)
稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**工具官网:**[ **https://pentestbox.org/zh/** ****](https://pentestbox.org/zh/)
****
**前言**
你是否在日常渗透测试过程中总是开着好几个虚拟机... | 社区文章 |
## 0x00 前言
本次给大家带来的是“智能合约审计系列”的第二篇——“权限隐患&条件竞争”。
在这篇文章中将会给大家介绍一些智能合约开发者在合约开发过程中经常会忽略的权限问题,包括智能合约开发者在开发中为自己留的特权(后门)所带来的安全隐患,同时还将对“条件竞争”进行一个探讨。
## 0x01 基础知识
#### 权限的概念
权限是指为了保证职责的有效履行,任职者必须具备的对某事项进行决策的范围和程度。它常常用“具有xxxxxxx的权利”来进行表达,比如:公司的CEO具有否定某项提议的权利。
站在合约的管理角度来讲,智能合约中的用户可以分为合约的owner、合约的普通用户两类。合约的owner是合约的拥有者,他可以执行合... | 社区文章 |
# 前言
本文将对dedecms(织梦cms)所存在的漏洞进行分析和复现,因为代码审计较弱,代码这一块的分析借鉴了一些大佬的思想,在这里对大佬们表示衷心的感谢。
# 环境搭建
下载DedeCMS源码放到phpstudy目录下
然后输入`127.0.0.1/DedeCMS/uploads/install/index.php`进行安装
进入环境检测页面
进行环境配置
这里先进入网站的后台
默认密码为admin admin
这里需要改一下绝对路径
系统默认管理路径是dede,登陆管理后台可以通过地址<http://127.0.0.1/dede/login.php>进行访问
这里我直接在根目录下更改
重新进去管理员后台即可
然后再对php文... | 社区文章 |
# 我被“裸聊APP”诈骗了
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**概述**
:疫情之下,各行各业为了生存发展都在谋求转型,诈骗界也不例外。就色情类诈骗而言,最近“找小姐”诈骗、仙人跳诈骗几乎为零,P2P裸贷诈骗随着整治也告一段落,但“裸聊”被敲诈的案件却暴涨。其实原因很简单,你懂得…,在网上寻欢作乐、寻找慰藉,给专业犯罪团伙创造了致富机会。
最近暗影实验室接收了一名受害者的求助,受害者声称自己与网友进行QQ视频裸聊被录制了视频,且在网友推荐下载了一款名为糖果的软件,这款软件会上传了用户手机联系人信息,诈骗者以此威胁受害者一直转账。
图1-1网友求助信息
图1-2受害者聊天记录
##... | 社区文章 |
# 【木马分析】Gaza Cybergang APT团伙新样本分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
**事件背景**
2017年6月下旬, 360威胁情报中心发现了Gaza Cybergang APT事件的新样本,其特点是恶意代码完全使用网上流行的标准攻击框架Cobalt
Strike生成,配合CVE-2017-0199漏洞通过鱼叉邮件投递,本文档对并对此次攻击事件的攻击链条进行梳理,并对使用的木马相关技术进行分析。
**样本分析**
该文档所利用的漏洞为CVE-2017-0199,该漏洞利用OFFICE OLE对象链接技术,将包裹的恶意链接对象嵌在... | 社区文章 |
文章略长,实战意义有限,慎读。
**0x00 前言**
前两天看了个博客<http://blog.blindspotsecurity.com/,>
故成此文,算是翻译加读后感。英文不算太烂的建议阅读原文。
**0x01 概述**
看了题目,熟悉python的应该会联想到其urllib库的头注入(CVE-2016-5699)。这里是Java在处理FTP流的时候存在类似的注入。利用这个缺陷可以在很多场景实施攻击(具体可以看原文),但是最经典的是欺骗防火墙。
**0x02 基础知识**
要明白这个姿势需要储备一定的ftp知识。ftp比较简单,以下是不负责任的要点概括:
我们知道ftp服务器默认端口是21,其实服务端在这... | 社区文章 |
# **规则:**
这次的规则比较蛋疼,不能连网,不能使用自己的电脑,提供的工具如下:
看到这些工具,还以为会有二进制,然而二进制选手只能呵呵哒,坐着打一天酱油了。
# **AWD:**
本次AWD只有一个WEB,用的是THINKPHP 3.2.3写的DNS WEB程序;
上来SSH连接后,写了好久的PHP
WAF,但发现压根不能用,因为权限做的比较死,网站根目录下只有.key和.backdoor.php两个文件可以修改,其他文件都修改不了。
发现了几个漏洞如下:
1. 控制器search中存在SQL注入漏洞,本想直接写shell,发现压根写不了,然后放弃了。
1. download.html中提供了几个下载文件的链接,存在... | 社区文章 |
# 钓鱼城杯Pwn Writeup学习
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Alter@星盟
## 前言
星盟萌新,最近和师傅们一起打了钓鱼城杯比赛,虽然我实力有限全程只能划水,但师傅们太强了直接被带飞,所以赛后借着师傅们的WP复现学习了一下,把自己遇到的问题尽可能详细的写了一下,希望可以帮到和我一样的PWN新手
## 钓鱼城杯Veryeasy
UAF+tcache attack
### 1、将tcache放满的另一种方法
将一个chunk double free到tcache中之后,连续申请这个chunk
3次,tcache这条链就会被记为-1,然后再次删除这个size的c... | 社区文章 |
本文是[《Hooking Linux Kernel Functions, Part 3: What Are the Main Pros and Cons
of Ftrace?》](https://www.apriorit.com/dev-blog/547-hooking-linux-functions-3)的翻译文章。
# 前言
Ftrace是一个Linux实例程序,通常用于跟踪内核函数。 但是,当我们寻找一个有用的解决方案,允许我们启用系统活动监控和阻止可疑进程时,发现Linux
ftrace也可用于钩子函数调用。
这是本系列文章的最后一部分,本系列共分三部分,主要讨论如何使用ftrace来hook
Linux内核函数。在本文中,... | 社区文章 |
# 利用WAF进行拒绝服务攻击
* `BaoGuo` (CleverBao)
* 经评论指出,18年时已经有人发现过此类问题,因此去掉原创。
* 但是我测试发现的时候,是在视频网站自定义用户头像的地方,在视频下方评论,触发waf,最后延伸到dz这类论坛站点自定义文章图片。
## 一、拒绝服务攻击
* 拒绝服务攻击,英文名称是Denial of Service.
* 简称DOS,即拒绝服务,造成其攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。
* 最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽, 最后导致合法的用户请求... | 社区文章 |
## 前言
去年一次jd购物为了凑单花了6块钱买了个[京东来点](http://now.jd.com/)(一个类似亚马逊[DashButton](https://www.amazon.com/b?node=10667898011)的小东西)
本来琢磨着反正这么便宜,改吧改吧可以当个无线门铃或者呼叫器,无奈一直没时间下手就丢在了角落。前几天收拾屋子又翻了出来,正好折腾一下。
很多人可能都没听说过京东来点这个东西,先拖一段官网的介绍:
> Q:京东来点是什么?
> A: 来点是为对特定商品有重复性购买需求的客户而开发的京东下单硬件;
> 它可以放置在家中任何你需要的位置,连接wifi的情况下,下单时只需轻轻一点;
> ... | 社区文章 |
# Criakl勒索病毒分析简要
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
病毒分析很心酸,真的会秃头。
这个是关于Criakl勒索病毒安全预警:[https://baijiahao.baidu.com/s?id=1621544930994823264&wfr=spider&for=pc](https://baijiahao.baidu.com/s?id=1621544930994823264&wfr=spider&for=pc)感谢这些安全专家吧,唉。不说了。头发真的都掉完了~~~
## 一:目录
* 1.目录
* 2.Ioc
* 3.行为分析
* 4.样本... | 社区文章 |
### 前言
目前, **DNS**
服务的主要安全问题之一是DNS查询时加密性较弱。即使你浏览的网站启用了HTTPS保护,黑客还是可以窃取你和DNS服务器之间的数据包,获取你正在访问的内容。在本文中,我将向您展示如何通过HTTPS解析器将CloudFlare用作于DNS保护,以及如何使用
**libModSecurity** 过滤掉网络钓鱼站点。
> 当DNS服务不安全时,攻击者可以轻松地更改DNS的请求回复并将用户导向钓鱼站点,我们可以使用 **DNSSEC** 解决 **中间人攻击**
> 的问题,不幸的是只有一小部分网站使用了DNSSEC服务。
### DNS over HTTPS
[DNS over HTTPS(DoH)]... | 社区文章 |
翻译: **k0shl**
论文地址:http://www.cs.vu.nl/~herbertb/download/papers/anc_ndss17.pdf
作者博客:http://whereisk0shl.top
* * *
## 前言
这个关于侧信道攻击很有意思,也是颠覆一些传统观念的研究,非常值得研究,anc_ndss17.pdf是一个非常好的论文,我对这篇论文进行了翻译,同时也对AnC的源码进行了编译,初步测试,下一步打算仔细研究源码,目前C源码支持x86-64,ARM,以及AMD,平台主要在Linux,VUSec没有公开Javascript代码,因为js的实现可能对于浏览器,adobe系列等等来说还是存在很大危害的,因为... | 社区文章 |
# 敛财百万的挖矿蠕虫HSMiner活动分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
永恒之蓝漏洞自从2017年4月NSA黑客工具公布之后,越来越多被用于非法网络活动。从勒索病毒WannaCry、NotPetya,到挖矿病毒Powershell
Miner、NrsMiner无不利用这一工具大肆活动。
而在近日,360企业安全天擎团队监测到一种新的利用NSA黑客工具进行传播的挖矿病毒(挖取XMR/门罗币),该病毒家族在最近两个月内进行了疯狂传播,数月时间就通过挖矿获利近百万人民币。因其挖矿安装模块名称为hs.exe,我们将其命名为HSMiner,该病毒主要利用永恒之蓝、永恒浪漫漏... | 社区文章 |
# 买色情“电影资源”?小心被贴“色粉”标签黑市出卖
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本以为加了好友买了个“小视频”
却发现自己被打了色情标签
信息还被二手贩子打包倒卖
色粉指的是通过暴露、情色、挑逗等内容吸引来的粉丝,这些粉丝的信息称为色粉。之前我们分析过利用色情产业的暴增系统、色情网站进行色粉引流的手法。二手交易平台、社交软件等平台也是色情引流的重灾区。
## “色粉”产业链的三个阶段
### 第一阶段:引流
色粉引流手法较多,除之前分析过的二手交易平台、社交软件里用户评论区,还有 **“举牌ID”、访问QQ空间、小电影、抖音私信**
等方式。以及针对特定人群特定软件的全自动引... | 社区文章 |
# ZCNCMS审计及漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
因为实际目标的需要审计了一下这个古老的CMS,接下来的内容将会包括本人发现漏洞代码及漏洞的利用过程、原有漏洞的细节分析、全局防SQL注入ids绕过细节分析等。
## 漏洞利用
先来看一下漏洞的利用效果
### 后台SQL注入绕过ids
该cms比较古老,与之前的dedecms同样用了全局的08sec ids过滤sql注入,后面会详细分析绕过的方法原理(网上也有的,说一下自己见解)
首先是比较容易理解的payload:
这里payload改为: and extractvalue(1,concat(0x7e... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/n3HcxJT-oDPeVMtekhXcIg>**
### 一、分析背景
2020年8月中旬,启明星辰ADLab发现了一起新型攻击活动,该攻击背后的黑客组织利用各种技术手段做掩护已经活跃了多年,但黑客组织及攻击活动的情报信息依然未被公开披露。本文将针对本次攻击活动及其背后的黑客组织进行深入分析,并公开我们溯源出的黑客组织成员以及其使用的基础设施、攻击工具、攻击手法等的信息。在分析攻击活动的过程中,我们发现该黑客组织不仅是针对企业进行定向攻击的黑客团伙,而且还是长期从事物联网攻击的惯犯。为了便于描述该黑客组织,我们将其命名为“海毒蛇(S... | 社区文章 |
**作者:天融信阿尔法实验室**
**原文链接:<https://mp.weixin.qq.com/s/FdZ9nVjyLGV7eEbYtcm4sg>**
## ysoserial简介
ysoserial是一款在Github开源的知名java 反序列化利用工具,里面集合了各种java反序列化payload;
由于其中部分payload使用到的低版本JDK中的类,所以建议自己私下分析学习时使用低版本JDK JDK版本建议在1.7u21以下。
此篇文章为java反序列化系列文章的第一篇Groovy1
原理分析,后续会以ysoserial这款工具为中心,挨个的去分析其中的反序列化payload和gadget,讲完该工具后会继续对工具中... | 社区文章 |
**作者:天融信阿尔法实验室**
**原文链接:<https://mp.weixin.qq.com/s/hH0dpRWml0Rt7FxFOsWcMg>**
## 文章内容简介
本篇文章针对Apache Tomcat
Ajp(CVE-2020-1938)漏洞的文件包含和RCE的利用方式以及原理进行的深入的分析,同时包括漏洞复现和分析环境搭建的详细步骤,大家可以根据文中所写,自己搭建环境,然后通过在代码中下断点来自己进行调试,从而更好地理解漏洞的原理。
## 漏洞简介
2020年02月20日,于CNVD公开的漏洞公告中发现Apache Tomcat文件包含漏洞(CVE-2020-1938)。
Apache Tomcat为Apache... | 社区文章 |
**作者:知道创宇404实验室**
**报告下载:[《2018上半年暗网研究报告》](https://images.seebug.org/archive/2018%E4%B8%8A%E5%8D%8A%E5%B9%B4%E6%9A%97%E7%BD%91%E7%A0%94%E7%A9%B6%E6%8A%A5%E5%91%8A.pdf
"《2018上半年暗网研究报告》")**
### 1 基本概念
#### 1.1 Deep web/Dark web/Darknet
讲述暗网之前,需要先了解“深网”(Deep web)、“暗网”(Dark web) 和“黑暗网络”(Darknet)
这三个词。虽然媒体可能经常交替使用它们,但实际上它... | 社区文章 |
### 关于404星链计划
「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,
**筛选优质、有意义、有趣、坚持维护的开源安全项目**
,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2021年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。
... | 社区文章 |
# Adobe Flash Player远程代码执行漏洞(CVE-2018-4878)预警
##### 译文声明
本文是翻译文章,文章来源:cert.360.cn/warning/
原文地址:<https://cert.360.cn/warning/detail?id=28a76e80274f9c1de7e76c24a5f7eba2>
译文仅供参考,具体内容表达以及含义原文为准。
> 报告编号:B6-2018-020201
>
> 报告来源:360网络安全响应中心
>
> 报告作者: MerJerson,SuperXX
>
> 更新日期:2018年02月02日
## 漏洞背景
近日,韩国计算机应急响应中心和Adobe官方针对Adob... | 社区文章 |
**作者:LoRexxar'@知道创宇404实验室
时间:2019年11月21日
系列文章:[《从 0 开始入门 Chrome Ext 安全(二) -- 安全的 Chrome
Ext》](https://paper.seebug.org/1092/ "《从 0 开始入门 Chrome Ext 安全(二) -- 安全的 Chrome
Ext》")
English version: <https://paper.seebug.org/1094/>**
在2019年初,微软正式选择了Chromium作为默认浏览器,并放弃edge的发展。并在19年4月8日,Edge正式放出了基于Chromium开发的Edge
Dev浏览器,并提... | 社区文章 |
# Ganeti漏洞允许攻击者远程接管虚拟机
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://pierrekim.github.io/blog/2016-01-05-Ganeti-Info-Leak-DoS.html>
译文仅供参考,具体内容表达以及含义原文为准。
**产品描述**
[Ganeti](https://code.google.com/p/ganeti/)是一款由谷歌公司开发的虚拟机集群管理工具。这是一款基于Xen虚拟机管理器和其他开源软件的虚拟服务器管理软件。
该解决方案使用了Xen或KVM作为虚拟化平台,将LVM工具用于磁盘管理,将磁盘的存储内容在物理主机之间进行拷贝时... | 社区文章 |
# SSRF检测的一些思考
前些时日看到有大哥分享了一个检测SSRF的nuclei模板:Blind-SSRF,刚好咱最近在学习nuclei,所以直接用它的模板尝试了一波。有意思的是DNS平台并没有立刻收到请求,反而是在之后的某个时间段收到了不同的请求信息,这至少表明了一点,此处存在有无回显的SSRF,虽然想要证明有更大的危害比较困难,但是至少说明了存在有SSRF的风险,所以接下来就探究下其原理。
## Cracking the lens
项目首页也有介绍,其是根据[Cracking the lens's
Research](https://portswigger.net/research/cracking-the-lens-targ... | 社区文章 |
### 前言
* * *
作为一个拿着几 K
工资的安服仔,某一天上级给了一个网站需要挖挖洞。客户不愿意提供测试账号,通过其他位置拿到账号规则,然后进行爆破的时候把账号都锁了,因此还被投诉了。记录一下一天的漏洞挖掘过程,过程有点啰嗦。
### 干活
* * *
拿到目标,通常先扫一下端口
访问目录提示 404
三大搜索引擎和github都没找到相关网站的信息,这个时候只能先下扫目录了
发现 net 版本的 ueditor ,还以为能 shell 了,访问发现报错了,问了一下大佬说可能需要登录。看到了网站的绝对路径,二话不说先写个低危报告。
访问 wap 目录,需要在微信打开
在微信打开,提示要关注企业号,没找到企业号。
访问目录的时... | 社区文章 |
# UnicornTeam:对近期4G LTE曝光多个漏洞的危害解读
##### 译文声明
本文是翻译文章,文章原作者 UnicornTeam,文章来源:www.secrss.com
原文地址:<https://www.secrss.com/articles/1358>
译文仅供参考,具体内容表达以及含义原文为准。
原文在此:[wp.internetsociety.org](http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_02A-3_Hussain_paper.pdf)
NDSS这篇论文在安全圈引起了广泛的关注和讨论。我们... | 社区文章 |
# WMI攻击与安全防御
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
####
作者:夜影实验室(安全平台部)-Addddd
## 简介
WMI是一项Windows管理技术,其全称是Windows Management
Instrumentation,即Windows管理规范。大多数基于Windows的软件依赖于此服务。因此有些黑客会针对WMI进行攻击。本文介绍了 WMI
的攻击和安全防御方法,以供大家交流讨论。
每个WMI 对象都是代表着获取各种操作系统信息与进行相关操作的类实例,以ROOTCIMV2 作为默认的命名空间,CIM为数据库,并以WQL 查询语句用于查询
WMI 对象实例、类和命... | 社区文章 |
# 灵活,安全,带DNS安全扩展的SSH协议
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://blog.cloudflare.com/flexible-secure-ssh-with-dnssec/>
译文仅供参考,具体内容表达以及含义原文为准。
如果我的博客你每期都读过的话,那么你对使用类似SSH的小工具就不会感到陌生,尤其是SSH和OpenSSH,他们无处不在,同时也最受欢迎。
可能你已经足够小心了,在通信过程中只是用公钥或是私钥,来防止自己的主机遭到字典式的攻击。如果你那样做了,你就会发现为了要配置访问到一台新的主机,就需要复制一份那台主机的公钥(通常是写入磁盘的)。当你有很多主... | 社区文章 |
**几年前的文章了,现在才学习... 真的辣鸡,写一下自己的理解,可能会有很多问题,请多多指教~**
**先了解一下什么是JSONP:**
JSONP是一种跨域请求资源的解决方案,JSONP可以绕过AJAX遵循的同源策略。
更容易理解的解释就是:利用“script标签可以跨域请求,并且把返回的结果当作js来执行”的特点来获取第三方的资源
类似这样:<script
src="[http://verysecurebank.ro/getAccountTransactions"></script>](http://verysecurebank.ro/getAccountTransactions"></script>); ... | 社区文章 |
X微e-office的那个前台任意文件上传漏洞已经被爆出一段时间了,相关的漏洞利用脚本甚至是漏洞批量利用脚本
也有很多。在这里根据系统代码结合POC来分析一下这个漏洞点。
## 定位漏洞点
根据poc中的上传路径可以知道,漏洞点存在于/general/index/UploadFile.php文件。产生漏洞的代码是下边这一串。
else if ( $uploadType == "eoffice_logo" )
{
$targetPath = $_SERVER['DOCUMENT_ROOT']."/images/logo/";
if ( !f... | 社区文章 |
欢迎关注我们的微信公众号:[EnsecTeam](http://t.cn/RFUzQuQ "EnsecTeam")
作者:挽秋
**一、摘要**
本文以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现设备交互控制协议安全性,最终通过身份劫持,实现相关设备和产品的任意远程控制。
**二、智能家居身份和劫持危害**
先通过一张简图来了解一下应用、智能设备和云端三者交互时携带的身份标识,如图所示:
从上图了解到,智能家居身份标识通常是以下几种情况:
* 账号cookie相关,如身份Token;
* 用户id:userid
... | 社区文章 |
## **1 分析环境**
操作系统:window xp sp3
软件 :Adobe Reader 9.3.4
## **2 基本信息**
漏洞类型:栈溢出
影响范围:基于Window和Mac OS X的Adobe Reader和Acrobat 9.4之前的9.x版本,8.2.5之前的8.x版本
## **3 样本分析**
我分析的是漏洞战争中的样本
样本MD5 : 3f41dc8e22deca8302db1207e5cdc11c
样本名称 : 名企面试自助手册
在我们拿到样本的时候,一般是不知道漏洞CVE编号,我这个主要展示的是通过一个攻击样本去定位漏洞,我们首先进行行为分析,可以看到在临时文件中释放了一个文件,并且启动,这是... | 社区文章 |
# 理解windows内核——驱动开发
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
学习windows内核,就离不开驱动的开发。
## 环境搭建
vs2019 + SDK + WDK,SDK的版本要和WDK的版本相同。
在xp上跑驱动的话就设置target os为win7就行了。
然后就是改改“警告设为错误”等等,不要改警告等级。
#include <ntddk.h>
// 提供一个Unload函数只是为了让程序能够动态卸载,方便调试
VOID DriverUnload(PDRIVER_OBJECT driver)
{
// 但是实... | 社区文章 |
# Java JMX-RMI
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
RMI的一个重要应用是JMX(Java Management Extentions),本文介绍JMX的几个攻击面:)
## 0x01 基础
在写一半的时候,发现了这篇文章,感觉写的很好,可以看看:<https://mogwailabs.de/blog/2019/04/attacking-rmi-based-jmx-services/>
JMX
> Java Management Extensions (JMX) is a Java technology that supplies tools
> ... | 社区文章 |
本周微软发布了`CVE-2019-1040`的补丁,这是一个允许绕过`NTLM`中继攻击的漏洞。该漏洞由Marina Simakov和Yaron
Zinar(以及微软公告中的几个人发现)发现,他们在此发布了有关此漏洞的技术文章。此漏洞允许绕过`NTLM`身份验证中的消息完整代码。然而,如果将`Lee
Christensen`发现的`Printer Bug`以及我们在`Elad
Shamir`的`Kerberos`研究中开展的一些研究相结合,我们能发现这个漏洞的影响是相当大的。使用这些漏洞的组合,可以将`SMB`身份验证中继到`LDAP`。该漏洞使得在任何未修补的Windows服务器或工作站(位于不同Active
Directory中... | 社区文章 |
**一,绕过安全狗上传可执行脚本**
附上php上传脚本源码,此源码未对上传文件类型做校验
<?php
move_uploaded_file($_FILES["file"]["tmp_name"],"./" . $_FILES["file"]["name"]);
echo "Stored in: " . "./" . $_FILES["file"]["name"];
?>
<form action="" method="post" enctype="multipart/form-data">
<input type="file" name="file" id="file... | 社区文章 |
# OMG — 将物联网设备变成代理服务器的Mirai变种
|
##### 译文声明
本文是翻译文章,文章来源:www.fortinet.com
原文地址:<https://www.fortinet.com/blog/threat-research/omg--mirai-based-bot-turns-iot-devices-into-proxy-servers.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
正当FortiGuard实验室在为[RootedCon](https://www.rootedcon.com/speakers)安全会议准备演讲时(该会议将于2018年3月份在西班牙马德里举行,演讲题... | 社区文章 |
> Abu Awal Md Shoeb
> Department of Computer Science, Rutgers University
> 译者:Kenneth
> 来源:<https://arxiv.org/abs/1802.10523>
# 摘要
网络浏览器是通过互联网执行各种活动的最常用工具。除了普通浏览模式,几乎所有现代浏览器都有隐私浏览模式,具体名称因浏览器而异,但隐私模式的目的在每个浏览器中都是类似的。在正常浏览模式下,浏览器会跟踪用户的活动和相关数据,如浏览历史记录、Cookie、自动填充字段、临时文件等;在隐私浏览模式下,浏览器声称不会存储任何信息,或是在关闭当前会话后销毁全部信息。然而一... | 社区文章 |
朋友给了我一个站,算一个比较大的bc,主站看了一下,没有入口,就换了他的一个推广平台
然后首先大致扫了一下目录,希望可以看见一些有用的东西。
这个时候我可以推荐大家一个接口,可以快速大致看看他重要的文件
<https://scan.top15.cn/web/infoleak>
例如探针,网站源码是否打包,很明显我没有扫出来,然后给大家看看扫描结果。
config.inc.php根据经验看应该是数据库的配置文件,但是大小为0B,试探性的访问一下,果然什么都没有
upload访问就是403,但是根据经验还是会再去扫一下它,说不定是什么fck编辑器呢,也很遗憾,啥子都没有扫到。
/index.php/login... | 社区文章 |
# 安装环境
r师给的镜像 identity-manager-21.08.0.1-19010796_OVF10.ova,导入ova的时候要设置下fqdn,不然安装时链接数据库会报错。
# 分析
[这个老外的推特中](https://twitter.com/rwincey/status/1512241638994853891?s=20&t=LVGfpTwTcqwQ8Teh6LQrfg)有一点点可以参考的信息
有两个报错信息,我们先找到这个模板所在。
看路由是在catalog-portal app下,cd到`/opt/vmware/horizon/workspace/webapps/catalog-portal`,然后把jar包拖出来解... | 社区文章 |
**作者:ISME@慢雾安全团队**
**公众号:[慢雾科技](https://mp.weixin.qq.com/s/Kt-G_bYbuUMIbSGSnyYXLA "慢雾科技") **
近日据慢雾区情报显示,针对门罗币(XMR)转账锁定攻击在多个交易所出现,慢雾安全团队在收到情报第一时间进行分析跟进,本着负责任披露的原则我们第一时间在慢雾区进行了预警并为我们所服务的客户进行了及时的情报同步以及协助检测和修复。如有其他需要提供验证和检测服务欢迎联系慢雾安全团队。
## 一.攻击步骤
0x01:通过 monero-wallet-cli 输入密码登录钱包
0x02:通过命令发送锁定交易
0x03:转账完成,交易所未进行锁定交易(loc... | 社区文章 |
无论我拿到什么样的shell。使用cknife使用shell都是
哇,气死人了。
昨晚写出来了配套的过狗过D盾过360一句话木马,也把Cknife的数据做了加密。
然而,这东西根本无法好好使用啊!
测试一句话(服务端):
<?php eval(base64_decode($_POST['a']).';');
于是给Cknife,连接shell,打开burp抓包
这是执行”whoami”时候的请求,没有返回的报文。
POST /test.php HTTP/1.1
User-Agent: Java/1.8.0_121
Host: localhost
Accept: text/html, image... | 社区文章 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.