text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
本文由红日安全成员: **水清云影** 编写,如有不当,还望斧正。
## 0x00 CMS简介:
因酷开源网校系统是由北京因酷时代科技有限公司以下简称(因酷教育软件)研发并推出的国内首家Java版开源网校源代码建站系统,并免费提供给非商业用途用户使用,是用户体验最好、运营功能最全、性价比最高的在线教育软件。
> 核心框架—Spring Framework
> 视图框架—Spring MVC
> 持久层框架—MyBatis 3
## 0x01 测试环境:
* JDK 1.8.8
* Tomcat 7
* Mysql 5.5
* maven 3.5.3
* IntelliJ IDEA 2018.01
##... | 社区文章 |
## Info
`json_decode ( string $json [, bool $assoc = false [, int $depth = 512 [, int
$options = 0 ]]] ) : mixed`
(PHP 5 >= 5.2.0, PHP 7, PECL json >= 1.2.0)
json_decode — 对 JSON 格式的字符串进行解码
参数 | 说明
---|---
json | 待解码的 json string 格式的字符串。(RFC 7159)
assoc | 当该参数为 TRUE 时,将返回 array 而非 object。
depth | 指定递归深度。
op... | 社区文章 |
# 使用 Microsoft Access Macro (.MAM) 快捷方式钓鱼的方法
|
##### 译文声明
本文是翻译文章,文章原作者 Steve Borosh,文章来源:posts.specterops.io
原文地址:<https://posts.specterops.io/phishing-tales-microsoft-access-macro-mam-shortcuts-c0bc3f90ed62>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在此之前,我在[博客](https://medium.com/rvrsh3ll/phishing-for-access-554105b0901e)中提到了创建恶意... | 社区文章 |
# OGeek CTF 2019 线下决赛 pwn 题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
第一次参加线下赛,感觉还是很不错的,就是自己太菜了。从比赛中也发现了自己的一些缺点,比如做题的速度太慢了(菜鸟的特性),还好这次比赛防御方也能拿到很高的分,这才没有拖队友后腿。
OGeek CTF 2019 线下决赛 pwn 题解
源程序下载,修复后的程序也在链接中:<https://github.com/Ex-Origin/ctf-writeups/tree/master/ogeekctf2019_final/pwn>。
## ovm
一个模拟的虚拟机,难度比`byte ctf 2019 ... | 社区文章 |
这个题目也是一个菜单题其中有两个可调用的洞所以同时会有两种利用方法这里我主要介绍一种简单的利用方法,另一种方法会贴出链接,因为这是一道原题嘛。
### 程序分析
##### main
这里有6个选项相对于原题多了一个math选项而另一个漏洞点就在这个函数之中。
##### add
这里会读入两个参数大小0xf8具体是读入了堆上
##### show
这个函数也没有什么漏洞大致就是打印出我们的输入,如果不存在就会打印no such hero
##### edit
原来看到这个edit的时候第一反应就是这里可能会有一个uaf或者double
free之类的东西,可是进去看的时候发现什么都没有,果然不是很简单的题目,不过这里存在一个off... | 社区文章 |
# 简介
2018年3月,研究人员检测到攻击中亚国家数据中心的活动,该活动自2017年秋开始。攻击者会获取政府数据中心的访问权限,而且这种访问权限会被滥用,比如在政府官方网站插入恶意脚本来执行水坑攻击。根据卡巴斯基的研究报告,该攻击与中国黑客有关。
运营者使用HyperBro木马作为最后一阶段内存内远程管理工具(remote administration
tool,RAT)。这些模块的时间戳从2017年12月到2018年1月之间都有。反检测工具和解压器使用Metasploit的shikata_ga_nai编码器作为LZNT1压缩。
Kaspersky实验室检测到的样本有Trojan.Win32.Generic,Trojan-Down... | 社区文章 |
**原文链接:<https://blogs.jpcert.or.jp/en/2020/11/elf-plead.html>**
**译者:知道创宇404实验室翻译组**
### 前言
在过去的一篇文章中,我们介绍了Linux恶意软件[ELF_TSCookie](https://blogs.jpcert.or.jp/en/2020/03/elf-tscookie.html
"ELF_TSCookie"),它被一个攻击组织BlackTech使用。这个组织也使用其他影响Linux操作系统的恶意软件。我们之前介绍的Windows的[PLEAD模块](https://blogs.jpcert.or.jp/ja/2018/05/linopi... | 社区文章 |
来源:[blog.orange.tw](http://blog.orange.tw/)
作者:[Orange](http://blog.orange.tw/2017/01/bug-bounty-github-enterprise-sql-injection.html)
## 前言
GitHub Enterprise 是一款 [GitHub.com](https://github.com/) 所出品,可將整個 GitHub
服務架設在自身企業內網中的應用軟體。 有興趣的話你可以從
[enterprise.github.com](https://enterprise.github.com) 下載到多種格式的映像檔並從網頁上取得 45
天... | 社区文章 |
# 从合规角度谈企业App使用第三方SDK时个人信息保护措施
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
时至今日,App已经成为广大用户数字生活中不可或缺的一环。据相关数据显示,国内市场上的App总量与日俱增,目前已达到367万余款。
App提供者为提升开发的效率以及降低成本,会在开发过程中嵌入第三方SDK,根据数据统计显示,各类别App平均使用第三方SDK数量在10个以上。
而随着第三方SDK功能的不断强大并逐渐多样化,其应用市场的规模将持续扩大,但是与之而来的安全问题也渐渐浮出水面,以2020年4月Zoom
App内嵌SDK数据泄露事件为例:
“2020年4月Zoom Ap... | 社区文章 |
### 0x00 前言
上周看到有人在群里发了绿盟的漏洞通告
https://mp.weixin.qq.com/s/TvT22Wdw-SPBCKcl2pm2Pg
好奇点进去看了下,找到了漏洞信息,然后想着还没人发复现文章,我自个也整一个。
从搭建环境开始到最后复现成功各种踩坑,本来想放弃的,后来想了下还是坚持下来了。其实回过头来看觉得自己好蠢,明明就是半天就能搞定的事情。。。非得整了好几天。
### 0x01 漏洞相关
官方公布的poc
https://www.mail-archive.com/announce@apache.org/msg06077.html
poc如下
{"detectCustomCo... | 社区文章 |
#### 简介
虚拟技术是云计算的基础,而针对当前的虚拟化环境的安全检测。而虽然说虚拟化,其实当前虚拟技术的实现的一个基本共识就是
**运行在虚拟环境中的系统并不知道自己位于虚拟环境**
。那么对于红方来说,如何判断自己是在虚拟环境还是物理设备主机,对于制定针对性的安全方案尤为重要。除此之外,当前反病毒引擎的一个重要思想 **沙箱**
也是基于虚拟环境检查病毒行为。而相应的,病毒如何判断自己在虚拟环境还是真实设备也显得重要(可以调整自己的行为,规避查杀)。
#### 当前主流的虚拟化实现方案
* ##### 硬件虚拟化(VM)
* qemu
* kvm
* vmware
* miscrosoft
... | 社区文章 |
# 2021 蓝帽杯 Final PWN Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## PWN
### secretcode
类似的题目遇到过很多次,主要原理都是通过侧信道来窃取数据,这次则是在原来的基础上加大了限制来提高利用难度。
**沙箱分析**
使用 IDA 打开后查看伪代码
根据程序的内容可以大概得出程序的意义,在开启沙箱保护的情况下,要求你输入一段无 NULL (由于使用 strcpy 来复制内容)的
shellcode,并执行得到 Flag。
遇到这种情况,我们首先应该尝试使用 seccomp-tools 来查看沙箱内容,再根据沙箱的要求来思考做题方法,但是... | 社区文章 |
**作者: Cyku**
**原文链接:<https://devco.re/blog/2020/04/21/from-sql-to-rce-exploit-aspnet-app-with-sessionstate/>**
今日来聊聊在去年某次渗透测试过中发现的趣事,那是在一个风和日丽的下午,与往常一样进行著枯燥的测试环节,对每个参数尝试各种可能的注入,但迟迟没有任何进展和突破,直到在某个页面上注入
`id=1; waitfor delay '00:00:05'--`,然后他就卡住了,过了恰好 5 秒钟后伺服器又有回应,这表示我们找到一个 SQL
Server 上的 SQL Injection!
一些陈旧、庞大的系统中,因为一些複... | 社区文章 |
#### 前言
这个漏洞算是Windows
Kernel很经典的一个洞了,且各个方面都不算复杂,而UAF在内存损坏漏洞中是很常见的一种,适合入门。这里详细记录一下调试过程和一些分析思路。
##### 环境
windows 7 x86 sp1
#### 漏洞成因
这个漏洞的本质是,进行异常处理时,在afd!AfdReturnTpInfo函数中,tpInfo对象的mdl成员在释放后没有置空,造成了一个悬挂指针,一旦对该指针进行二次释放,就会引起Crash。
接下来我们主要调试poc来分析漏洞触发的一些细节,poc如下
#include<windows.h>
#include<stdio.h>
#pragma co... | 社区文章 |
## 0x01引言
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
适用端口转发的网络环境有以下几种:
1.服务器处于内网,可以访问外部网络。
2.服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接。
3.服务器处于内网,对外只开放了80端口,并且服务器不能访问外网网络。
对于以上三种情况,lcx可以突破1和2二种,但是第3种就没有办法了,因为lcx在使用中需要访问外部网络。这里的第3种就可以用到我们今天重点要讲的SO... | 社区文章 |
# 【技术分享】文档型漏洞攻击研究报告
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[360安全卫士](http://bobao.360.cn/member/contribute?uid=2515404167)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**更多详情请点击:**[ **[下载链接]**](https://pan.baidu.com/s/1bpyAnjp) **密码: dsbv** | 社区文章 |
# TeleRAT:再次发现利用Telegram来定位伊朗用户的Android恶意软件
##### 译文声明
本文是翻译文章,文章原作者 Ruchna Nigam and Kyle Wilhoit
原文地址:<https://researchcenter.paloaltonetworks.com/2018/03/unit42-telerat-another-android-trojan-leveraging-telegrams-bot-api-to-target-iranian-users/>
译文仅供参考,具体内容表达以及含义原文为准。
## 概要
Telegram
Bots是一种特殊的帐户,不需要额外的电话号码来设置,通常用来丰... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://www.proofpoint.com/us/blog/threat-insight/commodity-net-packers-use-embedded-images-hide-payloads>**
### 前言
大多数恶意软件都是以“打包”的形式分发的:通常是一个包含代码的可执行文件,在提取和执行预期负载之前,这些代码可以逃避防病毒检测和沙盒。我们讨论了两个常见的打包器,它们用于分发恶意软件,但在图像中隐藏了预期的有效载荷。
### Steganography
Steganography是一种发送隐藏信息的技术。在图像中隐藏数据时,主要技术有:
* 将隐藏... | 社区文章 |
# 云原生安全2.X 进化论系列|云原生安全2.X落地实操(3)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推动力,并已经应用到企业核心业务。然而,云原生技术在创造效益的同时,却也面临着严峻的安全问题。当下常见的
**云原生安全产品在发挥效能的同时也引入新问题** 。作为数字经济时代下的特殊产物,云原生安全解决方案的未来与演进又该何去何从?
安全狗推出 **云原生安全2.X专题** ,用翔实的系列文章为读者揭晓云原生安全的演进... | 社区文章 |
# 圣诞前夕X-MAS CTF一道有趣的web+pwn
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x001 前言
最近空下来,做了一下X-MAS
CTF的pwn题,题目质量很好,期间遇到一道web+pwn花了不少时间,主要从子进程调试、socket通信方面详细讨论如何解决这类基于socket服务的pwn题。
题目下载:
链接:<https://pan.baidu.com/s/1G4L-B1rSydLRCJ-9Zcy9Ug> 密码:wsxd
## 0x002 分析
题目给了一个基于socket的server(保护全开)以及libc.so
把server跑起来,通过浏览器访问`http... | 社区文章 |
# MYEC团伙新增敛财利器,无文件勒索已趋大势
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
奇安信病毒响应中心在日常的样本监控中发现,MYEC团伙新增了敛财利器,开始朝着基于无文件落地型的勒索软件方向发展,通过伪装成马来西亚税务局的诱饵Word文档执行宏代码,宏执行powershell,从远程服务器上下载powershell加密模块并调用,最后弹出勒索框,由于其执行全过程没有二进制文件落地,给取证分析溯源带来了极大的困难。
为防止国内企业中招,结合相关线索,我们将其命名为“MYEC”黑客团伙,并对其进行披露。
## 详细分析
样本概要
MD5 | 2ad6ed0c04e522b6... | 社区文章 |
# 将Telegram打造成C&C平台
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://blog.blazeinfosec.com/bt2-leveraging-telegram-as-a-command-control-platform/>
译文仅供参考,具体内容表达以及含义原文为准。
Blaze安全公司的安全研究专家们长久以来一直都在致力于研发新型的安全技术来提升安全防护工具的性能。正如每一位渗透测试人员所熟知的那样,如果要成功完成入侵,并对目标网络进行更进一步地渗透,那么Post-Exploitation就是其中非常关键的一个步骤。而且如果渗透测试人员需要在目标组织的网络系统中站... | 社区文章 |
# DHCP客户端脚本代码执行漏洞分析(CVE-2018-1111)
|
##### 译文声明
本文是翻译文章,文章来源:researchcenter.paloaltonetworks.com
原文地址:<https://researchcenter.paloaltonetworks.com/2018/07/unit42-analysis-dhcp-client-script-code-execution-vulnerability-cve-2018-1111/>
译文仅供参考,具体内容表达以及含义原文为准。
2015年5月,在Red Hat Enterprise
Linux多个版本的DHCP客户端软件包所包含的NetworkMan... | 社区文章 |
## 写在之前
两个月前遇到多位老哥在骂,qq空间的链接一点就转发了一个封面为色情图片,内容为菠菜站的链接.我就好奇这难道是qq空间的XSS蠕虫?
好奇之下,抓了个包分析.发现这是个有趣的攻击链,至少我没见过这种攻击方式.由一系列漏洞组成.
中间一段时间忘了这事,前两天翻到给微博src提交的漏洞被打回.
最后一部分转发的截图和代码忘了保留,见谅.
update:在写这篇文章之前没有看过该案例分析,如有雷同纯属巧合.
## 分析
### payload
https%3A%2F%2Fweibo.cn%2Fsinaurl%3F_wv%3D1027%26cmd%3Dplay%26u%3Dhttps%253A%252F%252Fwww... | 社区文章 |
# 360:处理器Meltdown与Spectre漏洞修复简要指南
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
报告下载:[ 360:
处理器Meltdown与Spectre漏洞修复简要指南.pdf](https://cert.360.cn/static/files/360%EF%BC%9A%20%E5%A4%84%E7%90%86%E5%99%A8Meltdown%E4%B8%8ESpectre%E6%BC%8F%E6%B4%9E%E4%BF%AE%E5%A4%8D%E7%AE%80%E8%A6%81%E6%8C%87%E5%8D%97.pdf)
## 0x00 概述
2018年1月4日,J... | 社区文章 |
# Lucky双平台勒索者解密分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x0概况
Lucky是一种超强传播能力的恶意代码软件家族。其功能复杂,模块较多,能够利用多种漏洞组合和进行攻击传播。
含有Windows和Linux双平台攻击模块,加密算法使用RSA+AES算法,攻击完成最后利用中毒计算机进行挖矿,勒索等。
本文只分析其中的加密勒索模块部分,主要实现其加密后文件的解密,至于其他攻击模块,可参考文章后边提供的其他文章。
## 0x1加密分析
判断条件部分:勒索病毒会遍历全盘文件,加密固定扩展名的文件。
### 0x0概况
Lucky是一种超强传播能力的恶意代码软件家族。其功... | 社区文章 |
# Canary保护详解和常用Bypass手段
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
canary是一种用来防护栈溢出的保护机制。其原理是在一个函数的入口处,先从fs/gs寄存器中取出一个4字节(eax)或者8字节(rax)的值存到栈上,当函数结束时会检查这个栈上的值是否和存进去的值一致
在32位程序上:
在64位程序上:
若一致则正常退出,如果是栈溢出或者其他原因导致canary的值发生变化,那么程序将执行___stack_chk_fail函数,继而终止程序
可以看出,如果程序开启canary保护,并且不知道canary的值是多少,那么就不能够进行ROP来劫持程序流程
在... | 社区文章 |
翻译自:<https://medium.com/@Zemnmez/übersicht-remote-code-execution-spotify-takeover-a5f6fd6809d0>
翻译:聂心明
1. 所有的Spotify音乐软件,所有的舞蹈音乐软件后门
2. Übersicht的远程命令执行漏洞
3. 总结
无论何时提到安全,我都希望有机会去讨论关于应用安全的建设:网络的边界是非常有用的,但是在2018年发生了一些事情,这些事情对如何设计app产生了很严重的影响。
这场不幸事件的主角是übersicht,一个与Windows的
Rainmeter类似的MacOS上的小部件(所有人都记得2007年电脑... | 社区文章 |
# 【知识】4月28日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: Jackson-Databind框架json反序列化代码执行漏洞分析、Zabbix爆多个漏洞,涉及远程代码执行和数据库写入漏洞、译:基于jemalloc的Android漏洞利用技巧—-CENSUS、**
**卡巴斯基2017第一季度apt趋势报告** **、 游戏外挂网站暗藏病毒:下个外挂,电脑秒变“毒窝”** **
**
****国内热词(以下内容部分摘自 http://www.solidot.org/):****
* * *
****
****
比特大陆蚂蚁矿机的固件发现内置后... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/5MFY-Y0uOxtfpFO0Z3SEVw>**
## **1 简介**
Freebsd的jail模型是一个纯粹的沙箱模型,用来限制进程的一些行为,是一种安全机制。它是一种简单的“虚拟化”设计,更精确的说它只是简单的namespace机制实现。Linux的容器机制技术包括pid
namespace、ipc namespace、uts namespace、mount namespace、netstack
namespace、cgroup等。Freebsd的jail只包含了uts、netstack的namespace完整实现,剩下的namespac... | 社区文章 |
# CVE-2019-11477:Linux 内核中TCP协议栈整数溢出漏洞详细分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
罗权、于长奇@奇安信代码卫士
## 漏洞概述
2019年6月18日,RedHat官网发布CVE编号为CVE-2019-11477的漏洞,此漏洞是一个底层协议栈的整数溢出漏洞,影响Linux
内核2.6.29及以上版本,理论上可以造成远程拒绝服务漏洞。经过我们团队分析验证,在实际环境中很难触发此漏洞,所以在实际环境中此漏洞危害没那么大。
## 漏洞原理
该漏洞是一个位于skb_buff结构体上tcp_gso_segs成员的整数溢出漏洞。linux
kernel数据包文... | 社区文章 |
# 2021 蓝帽杯初赛 PWN WriteUp
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## slient
这个是去年蓝帽杯线下的原题,找到的是这个[exp](https://www.anquanke.com/post/id/226089)
开启了沙箱,只启用了open read两个函数,通过写入shellcode之后爆破flag
# encoding=utf-8
from pwn import *
file_path = "./chall"
context.arch = "amd64"
# context.log_level = "debug... | 社区文章 |
# PHP 突破 disable_functions 常用姿势以及使用 Fuzz 挖掘含内部系统调用的函数
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在渗透过程中,有很多 PHP 站点往往设置了disable_functions 来禁止用户调用某些危险函数,给 Getshell
带来了很大的不便,本文对一些常见的绕过方法的原理和使用稍做总结,顺便分享一个 Fuzz 方法,学习一下。
如有错误,欢迎师傅们指正
## 0x01 常用姿势
### 1\. 黑名单 bypass
众所周知,disable_functions 是基于黑名单来实现对某些函数使用的限制的,既然是黑名单有时候就难免会有漏... | 社区文章 |
# Anatova勒索病毒详细分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在今年1月22日[McAfee官方博客](https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/happy-new-year-2019-anatova-is-here/)发布文章称在发现了一个私有的点对点(p2p)网络中被发现一个新的勒索软件系列,并根据留下的勒索信息命名为Anatova,具体更多详情可以查看原文,故此对Anatova勒索病毒进行一番分析。
## 1.样本运行流程图
样本大概运行流程,3个阶段是我对于函数行为所作出的判... | 社区文章 |
# 【技术分享】手把手教你栈溢出从入门到放弃(下)
|
##### 译文声明
本文是翻译文章,文章来源:Jwizard@长亭科技
原文地址:<https://zhuanlan.zhihu.com/p/25892385>
译文仅供参考,具体内容表达以及含义原文为准。
********
**传送门**
[**【技术分享】手把手教你栈溢出从入门到放弃(上)**](http://bobao.360.cn/learning/detail/3717.html)
**
**
**0x00 写在前面**
首先还是广播一下2017 Pwn2Own
大赛的最终赛果,本次比赛共发现51个漏洞,长亭安全实验室贡献11个,以积26分的总成绩,在11支参赛... | 社区文章 |
这是内核漏洞挖掘技术系列的第三篇。
第一篇:[内核漏洞挖掘技术系列(1)——trinity](https://xz.aliyun.com/t/4760
"内核漏洞挖掘技术系列\(1\)——trinity")
第二篇:[内核漏洞挖掘技术系列(2)——bochspwn](https://xz.aliyun.com/t/4800
"内核漏洞挖掘技术系列\(2\)——bochspwn")
## 前言
上一篇文章我们讲解了内核double fetch漏洞和Project
Zero的j00ru开源的这种漏洞的挖掘工具bochspwn(<https://github.com/googleprojectzero/bochspwn>)的原理。... | 社区文章 |
# Linksys EA6100 固件解密分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
这一次来分享一个对固件解密的文章
在一次分析固件的过程中,看到了Linksys EA6100 的一款固件,很不幸,这款固件被加密了,这里接下来将固件解密的过程来做个梳理。
## 0x02 固件信息
首先在固件的下载界面查看固件的版本,这里有两个版本,先不管那么多,全都下载下来,拿到固件 “
FW_EA6100_1.1.6.181939_prod.gpg.img “ ,我看到固件名字,感觉很奇怪,第一次到固件以 “ .gpg.img”
为结尾的固件包,正常的固件包是以 “im... | 社区文章 |
# 【知识】8月28日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:超过1700台IoT设备和相关的telnet凭据已被泄露并公开放、黑客盗取HBO权利的游戏第七季并公开大结局剧情、 Apple iOS
<=10.3.1 – Kernel Exploit、OSX平台的流量监控和防火墙工具Little
Snitch、用Flash利用JSON的CSRF、大量服务器的登录凭证被PDF钓鱼泄露、AVPASS:可绕过Android恶意软件检测系统的工具、恶意软件脱壳工具之二**
**资讯类:**
安全研究人员警告:超过1700台IoT设备和相关的... | 社区文章 |
## 前言
CVE-2019-9194,这是一个很神奇的漏洞。
开发者在漏洞的上一行,用了过滤方法对传入的参数进行过滤,然而到了下一行,却手一抖,直接用传入的未过滤的参数拼接cmd,进行执行,造成了远程代码执行漏洞。
## 漏洞分析
elFinder是一个用于Web的开源文件管理器,使用jQuery UI以JavaScript编写。创作的灵感来自于Mac OS
X操作系统中使用的Finder程序的简单性和便利性。
相关的漏洞说明可以见如下packet storm的链接:
<https://packetstormsecurity.com/files/151960/elFinder-2.1.47-Command-Injectio... | 社区文章 |
> 翻译自Jirairya,译者水平有限,有错误和不当之处,望大佬指出。
>
> 原文出处:[Attacking JavaScript Engines: A case study of JavaScriptCore and
> CVE-2016-4622](http://www.phrack.org/papers/attacking_javascript_engines.html)
### 0 简介
本文力图以特定漏洞为例,介绍JavaScript引擎的利用,着重阐述JavaScriptCore,WebKit中的引擎。出现这个漏洞问题的是[CVE-2016-4622](https://cve.mitre.org/cgi-bin/cv... | 社区文章 |
# ringzer0team.com JS系列题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
ringzer0team.com是一个在线的CTF挑战平台,其中包含了前后端、逆向、编程、隐写、查证等多方面的题目,此次所写的writeup针对其中JavaScript系列题所做。
## 题解
## Client side validation is so secure?
### 预览
### 解题过程
映入眼帘的是一个登陆框,随意输入账号密码可看到`Wrong password
sorry.`的提示,且未有流量产生,由此可知是通过js判断账号密码的,并未向服务器发送查询请求。 ... | 社区文章 |
# Scalpel:解构API复杂参数Fuzz的「手术刀」
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Scalpel 简介
Scalpel是一款自动化Web/API漏洞Fuzz引擎,该工具采用被动扫描的方式,通过流量中解析Web/API参数结构,对参数编码进行自动识别与解码,并基于树结构灵活控制注入位点,让漏洞Fuzz向量能够应对复杂的编码与数据结构,实现深度漏洞挖掘。
1. 详细技术原理可参考KCon 2022议题:[《自动化API漏洞Fuzz实战》](http://mp.weixin.qq.com/s?__biz=Mzg3NDcwMDk3OA==&mid=2247484068&... | 社区文章 |
# 前言
Kerberos协议是一种网络认证协议,其设计目标是通过密钥系统为客户/服务器应用程序提供强大的认证服务。在令牌窃取攻击中,该攻击的核心就是Kerberos协议。Kerberos协议要解决的实际上就是一个身份认证的问题,顾名思义,
**当一个客户机去访问一个服务器的某服务时,服务器如何判断该客户机是否有权限来访问本服务器上的服务,同时保证在该过程中的通讯内容即便被拦截或者被篡改也不影响整个通讯的安全性**
。
# 概念说明
先来简要说明几个主要的名词
(1)Client:访问服务的客户机
(2)Server:提供服务的服务器
(3)KDC(Key Distribution Center):密钥分发中... | 社区文章 |
# WindowsRPC协议-从入门到提权0day
Su1Xu3@深蓝攻防实验室
本篇文章旨在由浅入深的对Windows
RPC协议编程进行研究,从公开的PetitPotam的EFS协议导致的强制认证漏洞入手,过渡到使用EFS协议进行本地提权,再自行挖掘一个强制认证和提权的未公开协议。
其中包括了使用MSVC、Python对RPC协议编程的流程和坑点。以及在面对未知RPC时,如何对RPCView进行编译,并如何使用RPCView对未知RPC服务进行逆向并完成协议的编程和利用。
## MS-EFSR协议
### EFSRPC利用介绍
协议文档
<https://learn.microsoft.com/zh-cn/openspe... | 社区文章 |
# 一种新型的廉价恶意软件——“夜贼”
|
##### 译文声明
本文是翻译文章,文章来源:https://www.proofpoint.com/
原文地址:<https://www.proofpoint.com/us/threat-insight/post/thief-night-new-nocturnal-stealer-grabs-data-cheap>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
随着2016年和2017年的大规模勒索软件运动对银行家和其他恶意软件家族造成的冲击,信息窃取在今年上半年[占到了恶意电子邮件有效payload的18%](https://www.proofpoint.com/us/th... | 社区文章 |
# glibc-2.29新增的保护机制学习总结
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近发现高质量比赛越来越多使用glibc-2.29的环境了,为了赶上出题人逐渐高(变)明(态)的出题思路,趁机学习一波glibc-2.29源码,看看对比2.27多了哪些保护措施,又有哪些利用手段失效了,并提出本人能想到的相应的应对方法。
本文讨论的都是基于64位环境,32位环境的结构体、偏移等需要相应变化。
## tcache结构和成员函数变化
//glibc-2.29
typedef struct tcache_entry
{
struct tcach... | 社区文章 |
### 前言
前人种树,后人乘凉
根据@[Morouu](https://xz.aliyun.com/u/46632)师傅的`eval反序列化利用链`继续挖掘
测试版本:Thinkphp6.0.12
### 0x01
环境配置(tp6只支持用composer安装)
composer create-project topthink/think=6.0.12 tp612
添加反序列化入口
### 0x02 挖掘过程
`@Morouu`师傅的链子调用到了任意类的`__call`方法,并且可以传入一个可控的参数,
我们继续搜索`__call`函数看看还有没有其他利用点,定位到了`Output`类中的`__call... | 社区文章 |
# Operation GhostSecret:在全球范围内窃取数据的攻击活动
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
McAfee高级威胁研究(ATR)团队的分析人员最近发现了在全球范围内肆虐的一场数据窃取攻击活动,包括关键基础设施、娱乐、金融、医疗保健以及电信在内的许多行业受到影响。此次攻击活动名为Operation
GhostSecret,用到了多个植入体(implant)、工具以及一些恶意软件变种(这些变种与具有国家背景的网络组织Hidden
Cobra有关)。攻击所用的基础设施目前仍处于活跃状态。在本文中,我们深入分析了此次攻击活动。此外还有一篇简要版的分析文... | 社区文章 |
# 从外网到域控(vulnstack靶机实战3)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
大家好,我是鸿鹄实验室的lengyi,团队小伙伴发来的一个靶机,说是根据红日靶机改得,让我打一下,于是便有了该文。整个流程为黑盒测试,只有一个目标Ip:192.168.0.108,
## 外网渗透
下面开搞:
访问目标Ip发现却发现是空页面:
估计是作者改了端口,尝试常见的8080、8000、8888、8090等,在8080找到了目标站点,一个信呼oa:
因为是靶机系统,估计也不会很难,果然admin、123456弱口令进入后台。
且系统版本较低:
因为之前做的项目中,曾经遇到过这个oa... | 社区文章 |
# 路由器无限重启救砖之旅
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
挖掘路由器漏洞时,发现了一个命令执行漏洞,正好有重启设备的需求,手残通过漏洞点传递 reboot 命令重启,于是设备变砖了。
分析变砖原因,发现传递的参数会保存 NVRAM
中,开机的时候会读取并执行,于是造成了设备的拒绝服务。手头这个设备也是好不容易淘来的,这可怎么是好。开始救砖吧!
## 尝试一——恢复记忆
由于 reboot 命令存储到了路由器的 NVRAM 配置中,将路由器 **恢复出厂设置** 还原 NVRAM 中的值理论上可行。正好路由器上有 reset
按键,“摁”住它一段时间,测试了好几次没反... | 社区文章 |
**原文链接:[Outlaw is Back, a New Crypto-Botnet Targets European
Organizations](https://yoroi.company/research/outlaw-is-back-a-new-crypto-botnet-targets-european-organizations/ "Outlaw is Back, a New Crypto-Botnet
Targets European Organizations")**
**译者:知道创宇404实验室翻译组**
### 介绍
在我们的日常监控中,我们拦截了一个试图渗透客户网络的Linux恶意软件,该恶意软件是著名... | 社区文章 |
**译者:知道创宇404实验室翻译组
原文链接:<https://isc.sans.edu/diary/rss/28190>**
## 引言
[Agent
Tesla](https://malpedia.caad.fkie.fraunhofer.de/details/win.agent_tesla)是一个基于
windows 的键盘记录程序和 RAT,通常使用 SMTP 或 FTP 来窃取数据。这个恶意软件自2014年就存在了,SMTP 是它最常用的数据泄露方法。
这段时间,我回顾了 Agent Tesla 最近的一个样本感染后的流量,揭示了 Agent Tesla 的 SMTP 数据外泄技术的变化。
直到2021年11月,Ag... | 社区文章 |
# 【漏洞预警】Apache Tomcat多版本远程代码执行CVE-2016-8735(附POC)
|
##### 译文声明
本文是翻译文章,文章来源:0c0c0f
原文地址:[http://mp.weixin.qq.com/s?timestamp=1480723341&src=3&ver=1&signature=vF33sF9X*FmkwRIDNBdJUZQuY0MeJAxvO4TdPXd6xu1ZQWQLnazOwgpdYgYhOxx3IydC-MNG1J14Nu7Its8FxWfIzxC*CPOt4Sj3geOxENkH2CuWRZeJwIqr8D2JNsNCmPGThAa8lD8xA8dxrA5uRYOw5jq4CO2BtG... | 社区文章 |
# “乱世”木马家族分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
“乱世”木马家族的命名来源于木马母体程序包含的“乱世英雄”、“乱世权限”等特殊关键字,该家族的木马形态变化多端、作案手法专业娴熟,从今年起开始大肆地在国内传播。360核心安全团队对此持续追踪,并独家发布“乱世”木马家族系列的披露报告。
## 二、传播溯源
经过深入分析和挖掘后发现,该系列木马经常将自身伪装成某类图片或文档,木马载体的图标和文件名都极具诱导性,主要通过钓鱼网站和IM工具如QQ、微信等来进行传播。下图所示是该家族木马的部分载体样本。
### 1、IM工具传播
木马团伙将伪装程序定向投放到QQ群... | 社区文章 |
分享些自己平时测试黑盒测试富文本XSS漏洞的payload
全是自己总结的,也不多,但是比较有代表性。先知平台首发!
[code]</textarea>'"><img src=x onerror=alert(1)> 我最优先测试的代码
<a href="javascript:alert(1)">asd</a> 循环过滤javascript的时候可以用 谷歌适用
<style><img src=\\\"</style><img src=x onerror=alert(1);//\\\"> 利用标签的优先级解析原理
<a href="javascript:alert(1)">click</a> 过滤了javascrip... | 社区文章 |
本篇主要以CSAW-2015-CTF的stringipc题目为例,分析了三种从内存任意读写到权限提升的利用方法。本人学习KERNEL
PWN的时间也较短,如有差错,请指正。
# 0 环境搭建与题目分析
## 环境搭建
题目环境由于比赛时间过去很久了,没有找到,所以选择自行编译。
内核源码我选择了[linux-4.4.110版本](https://mirrors.edge.kernel.org/pub/linux/kernel/v4.x/linux-4.4.110.tar.gz)。
busybox采用[1.21.1版本](https://busybox.net/downloads/busybox-1.21.1.tar.bz2)。 ... | 社区文章 |
**作者:刘瑞恺 @平安科技银河实验室**
**原文链接:[基于Unicorn和LibFuzzer的模拟执行fuzzing](http://galaxylab.com.cn/%e5%9f%ba%e4%ba%8eunicorn%e5%92%8clibfuzzer%e7%9a%84%e6%a8%a1%e6%8b%9f%e6%89%a7%e8%a1%8cfuzzing/
"基于Unicorn和LibFuzzer的模拟执行fuzzing")**
之前,银河实验室对基于unicorn的模拟执行fuzzing技术进行了研究。在上次研究的基础上,我们进一步整合解决了部分问题,初步实现了基于Unicorn和LibFuzzer的模拟执行fuzzi... | 社区文章 |
## 正文:
这是一个在跑安服的朋友给我的一份病毒样本,让我帮忙分析分析,找到攻击目标和残留后门以便于清理后门。花时间分析了一下发现是一个DDOS的样本,值得我写一写分析过程。
他发给我的是一个文件夹,打开后有两个程序和一个文件夹。
不过这个叫beijing名的程序当时给了我一个很奇怪的感觉。。事实证明我的感觉是正确的,这个程序是某网杯一道简单的逆向题…为什么给我的样本里面还有题…算了,继续分析下一个`soft`程序。先查看一下所有的字符串找一找有用的信息:
有些`attack`字样的字符串,以及`http`协议、一大堆IP地址等:
开始分析,看主程序:
v3 = alloca(16);
CSysTool::Cl... | 社区文章 |
# 前言
最近几天在入门ThinkPHP5.1,然后随缘找了一个CMS
来练练手。于是找到了[Hsycms](http://www.hsycms.com/),发现是基于ThinkPHP5.0开发的,问题不大,说不定有其他收获。但说起HSY,就不得不说到CTF男子天团K&K……
# SQL注入
## 审计过程
首先看index模块里面的公共函数,发现 **prevNext函数** 里面 **where方法** 查询的条件是 **字符串** ,并且里面有
**变量** 。
全局搜一下发现 **app\index\controller\Show.php** 里面的 **index方法** 调用了这个函数。
反向跟一下发现 **变量id**... | 社区文章 |
# GRAILS PDF插件引起的XXE攻击
|
##### 译文声明
本文是翻译文章,文章来源:https://www.ambionics.io/blog/grails-pdf-plugin-xxe
原文地址:<https://www.ambionics.io/blog/grails-pdf-plugin-xxe>
译文仅供参考,具体内容表达以及含义原文为准。
## 发现
前段时间,Ambionics团队遇到了一个非常经典的Grails案例,这是一个基于Groovy的MVC框架。这个案例中包含一个插件,用于从Groovy模板生成PDF,并且简单地命名为PDF
Plugin。在寻找插件的源代码时,似乎它在过去的6年中并没有得到维护,... | 社区文章 |
# 【技术分享】探索基于Windows 10的Windows内核Shellcode(Part 2)
|
##### 译文声明
本文是翻译文章,文章来源:improsec.com
原文地址:<https://improsec.com/blog//windows-kernel-shellcode-on-windows-10-part-2>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[金乌实验室](http://bobao.360.cn/member/contribute?uid=2818394007)
预估稿费:180RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn... | 社区文章 |
## 环境
* linux kernel 4.1.1
* qemu
## 相关结构
这一部分参考[博客](https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part1.html "博客"),im0963表哥这一些列文章做了翻译,建议先了解一下这些结构,对后面的调试有帮助
### task_struct
struct task_struct {
volatile long state ; //进程状态(运行,停止,...)
void * stack ; ... | 社区文章 |
# 【技术分享】Lua程序逆向之Luajit文件格式
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[非虫](http://bobao.360.cn/member/contribute?uid=2669205776)
预估稿费:1200RMB
**(本篇文章享受双倍稿费 活动链接请**[ **点击此处**](http://bobao.360.cn/news/detail/4370.html)
**)**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**传送门**
[**【技术分享】Lua程序逆向之Luac文件格式分析**](http://bob... | 社区文章 |
# 工控安全入门常用逻辑编程
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
SIMATIC Step 7是基于TIA博途平台的工程组态软件,支持SIMATIC S7-1500、SIMATIC S7-1200、SIMATIC
S7-300和SIMATIC S7-400控制器,同时也支持HMI和基于PC的SIMATIC WinAC自动化系统。由于支持各种可编程控制器,SIMATIC
Step 7具有可灵活扩展的软件工程组态能力和性能,能够满足自动化系统的各种要求。本文主要讲解在SIMATIC Step
7组态软件中,使用梯形图编写基本指令编写常用逻辑程序。
## 正文
梯形图是PLC... | 社区文章 |
# 【技术分享】如何获取TrustedInstaller权限
|
##### 译文声明
本文是翻译文章,文章来源:blogspot.co.uk
原文地址:<https://tyranidslair.blogspot.co.uk/2017/08/the-art-of-becoming-trustedinstaller.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[ **我来学英语**](http://bobao.360.cn/member/contribute?uid=1264882569)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**... | 社区文章 |
**作者:慢雾安全团队**
**原文链接:<https://mp.weixin.qq.com/s/2ElVUSrk-heV9mpFIwnDhg>**
# 前言
据链闻消息,4 月 18 日,Tokenlon 宣布暂停 imBTC 转账,因其发现有攻击者通过 ERC777 在 Uniswap
流动性合约中的重入漏洞,对 ETH-imBTC 池循环套利。此次的攻击手法是一个存在于 Uniswap v1 上的已知漏洞,该漏洞首先由 Consensys
于 2019 年 4 月发现,当时 Consensys 只是发现了该风险,并还没有发现可以利用这种手法进行攻击的 token。随后,在 imBTC 上线
Uniswap 后,由于 imB... | 社区文章 |
# Bypass JEP290攻击rmi
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、前言
上一篇文章jmx攻击利用方式,通过修改参数为gadget实现攻击,本文与上一篇原理很类似。在2月份的时候
0c0c0f师傅写的是动态替换rmi通讯时候函数参数的值,也就是老外实现的方法。本文借鉴外国的安全研究员的第二个思路,写了 **Rasp hook
InvokeRemoteMethod函数的代码修改为gadget。**
## 2、JEP290
**什么是JEP290?**
> 1、提供一个限制反序列化类的机制,白名单或者黑名单。
> 2、限制反序列化的深度和复杂度。
> 3、... | 社区文章 |
# 2018-redhat-misc&web-writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前记
刚打完广东省的省赛红帽杯,除了web3很难受,并没有顺利完成外,差不多把misc和web都ak了,可能是题目难度可能比较适中吧= =,记录了一下所有题解
misc3道题压缩包汇总:
<https://pan.baidu.com/s/1Qce94fx9VgQ_GeWLc4U_4Q> 密码nr2p
web题目4道:
simple upload & biubiubiu 题目入口(需要登陆i春秋,从i春秋的靶场分配地址)
<https://race.ichunqiu.... | 社区文章 |
作者:[ **redrain@360CERT &
attacker2001@360CERT**](http://blogs.360.cn/blog/ffmpegs_security_discussion/?from=singlemessage&isappinstalled=0)
> BlackHat 2016 saw the report on vulnerabilities in video services. The
> authors continued researching this area, and are going to tell about new
> vulnerabilities (logical and b... | 社区文章 |
地址:<http://decode.laosiji.work/>
采用hook eval的方式,把执行的内容回显出来
比如
<?php
$s = "F9QivT1NUWyd";$v = "QGivV2YivWwoJ";$j = "mJ10pOw=iv=";
$re = str_replace("iv","","sivtr_ivrepivlaivce");
$ba = $re("nf","","bnfanfse6nf4_nfdecnfode");
$fun = $re("vf","","cvfreavfte_fvfunctvfion");
$vi = $fun("",$ba($re(... | 社区文章 |
# 【技术分享】如何使用Nmap远程开启AppleTV
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://www.blackhillsinfosec.com/?p=5341>
译文仅供参考,具体内容表达以及含义原文为准。
**作者:**[ **secist**
****](http://bobao.360.cn/member/contribute?uid=1427345510)
**稿费:150RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[ **网页版**
****](http://bobao.360.cn/contribute/index) *... | 社区文章 |
作者:[RicterZ](https://ricterz.me/posts/Tunnel%20Manager%20-%20From%20RCE%20to%20Docker%20Escape
"RicterZ")
#### TL; DR
题目有些标题党了。这个漏洞是我在测试 biligame 是发现的,此程序监听在 8081 端口,是一个管理 PPTP 的 Web
Interface。首先,通过黑盒测试,发现存在一个在 Docker 容器内的命令执行,接着通过 banner 搜索,在 Github
上找到源代码,通过阅读源码,实现了 Docker 容器外的文件读取,最后通过 DirtyCow 来逃逸 Docker。 非常 CTF
的一... | 社区文章 |
**作者:阿里安全 谢君
公众号:[vessial的安全Trash Can](https://mp.weixin.qq.com/s/YYicKHHZuI4Hgyw25AvFsQ
"vessial的安全Trash Can")**
## 背景
随着5G大浪潮的推进,未来万物互联将会有极大的井喷爆发的可能,而移动基带系统作为连接世界的桥梁,必将成为未来非常重要的基础设施,而基础设施的技术自主能力已经上升到非常重要的国家层面上的战略意义,从美国对待中国的通信产商华为的禁令就可以看得出基础技术的发展对一个国家的震慑,现今人类的生产生活已经离不开移动通信,未来也将会继续是引领人类科技的发展的重要媒介,人工智能,自动驾驶,物联网以及你所能想到... | 社区文章 |
本文来自i春秋作者:[索马里的海贼](http://bbs.ichunqiu.com/thread-13703-1-1.html?from=seebug)
### 前言
看了版主 [jing0102 的{代码审计思路 (通读+审计)
Mlecms(中危漏洞/不简单)](http://bbs.ichunqiu.com/thread-11510-1-1.html), 感觉挺有意思
于是也回去下了一套代码看看 不得不说小众CMS的开发能力、安全意识跟大厂商还是有不少差距的 限于篇幅 不是关键部分就不贴代码了
### 一、发现隐患
拿到一套源码 首先得找到下手的地方,不管是不是新手 我都建议从index.php开始。
index.php做为... | 社区文章 |
# 【技术分享】FireEye红队工具综述
|
##### 译文声明
本文是翻译文章,文章来源:fireeye
原文地址:<https://www.fireeye.com/blog/threat-research/2016/07/red_team_tool_roundup.html>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **Titan_Avenger**
****](http://bobao.360.cn/member/contribute?uid=2553709124)
**稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆**[
**网页版**](... | 社区文章 |
2018年3月26日tp进行了一次安全更新。
本次更新大佬们立马找到了漏洞点并给出了paylaod:
public/index.php/index/index/?username[0]=inc&username[1]=updatexml(1,concat(0x7e,user(),0x7e),1)&username[2]=1
本篇文章主要分析漏洞存在点的定位,payload的构造。分析一下大佬们是怎么处理开源cms安全更新,并构造exp的。
涉及版本: **5.0.13 <=ThinkPHP<=5.0.15** 、 **5.1.0 <=ThinkPHP<=5.1.5** 。
## 1.Tp5.0.16的安全更新:
ca... | 社区文章 |
随着攻防技术的不断升级,一些传统的攻击方式正在一点一点的消失,而我们在最近发现了一些比较新奇的钓鱼邮件,用于分发勒索软件和银行木马,现在我们对这两种钓鱼方法进行分析
## **1** 、通过PDF恶意软件分发Locky勒索软件
近日,我们发现一种通过PDF恶意软件分发Locky勒索软件的,现在通过PDF作为钓鱼还是比较少见,我们来看看是如何进行钓鱼的
<table> 样本MD5 d4690177c76b5e86fbd9d6b8e8ee23ed </table>
我们打开这个样本会发现提示你下载一个word文档,并打开
我们看看pdf的文件内部,我们可以看见内嵌了一个对象,这个对象正是要下载的Word文档
我们来看看这个文档下载到那里... | 社区文章 |
# 【技术分享】如何手动打造银行木马Emotet疫苗
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://blog.minerva-labs.com/emotet-goes-more-evasiv>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
Emotet是一款银行木马,目的是窃取银行信息、电子邮箱账户信息并从受害者的银行账户中自动抽取金钱,这款木马会利... | 社区文章 |
[TOC]
# 引言
如何对so文件中的核心代码进行保护?
通过将核心代码写到自定义节中,并且对该节使用加密工具进行加密,在so文件执行时,利用 ** **attribute**
((constructor));**属性,先于main执行解密函数,作用类似于java中的构造函数
# 实现流程
1. 确定好自定义节的名称
2. 开始加密流程
* 遍历所有节头,根据节头名来定位需要加密的节
* 获取节头中节的起始位置和大小,对节头指向的数据进行加密
3. 编写解密代码
* 用属性: **attribute** ((constructor));声明解密函数
* 在native层编写解密函数
# ... | 社区文章 |
# Jenkins Nested View插件XXE漏洞(CVE-2021-21680)分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
逆推这个漏洞本身不难,主要记录下思路。
先看下漏洞描述:
该插件 1.20 及更早版本未配置其 XML 转换器以防止 XML 外部实体 (XXE) 攻击。这使攻击者能够配置视图,让 Jenkins
解析精心设计的视图 XML 定义,该定义使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取秘密。
该插件 1.21 禁用了其 XML 转换器的外部实体解析。
根据漏洞描述可以提取关键信息:
1. XXE漏洞
2.... | 社区文章 |
# CVE–2019-1132漏洞修复后仍可被利用
##### 译文声明
本文是翻译文章,文章原作者 pwnrip,文章来源:pwnrip.com
原文地址:<https://pwnrip.com/exploiting-cve-2019-1132-another-null-pointer-dereference-in-windows-kernel/>
译文仅供参考,具体内容表达以及含义原文为准。
CVE–2019-1132是Windows
kernel中的一个空指针引用漏洞。空指针引用漏洞已经消失多年了,但仍然被用于恶意软件攻击中。本文介绍CVE-2019-1132漏洞的技术细节,以及PoC代码。
## 简介
该漏洞是win32k... | 社区文章 |
# 【技术分享】PDF文件解析与PDF恶代分析中的一些坑
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[redpain](http://bobao.360.cn/member/contribute?uid=2723660229)
预估稿费:400RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**简介**
最近在做文档类的恶代检测,写个总结。
本篇文章负责介绍pdf文档的格式以及恶代分析中需要注意的问题以及相应工具推荐。希望能给各位做恶代分析时提供一些帮助。
后序会更新一些其他文档格式解析与恶代分析内容等,欢迎各位关注(
文章结构:
**... | 社区文章 |
# 前言
VM的题目相信对于CTF老鸟来说已经不陌生了,基本上每场比赛都会出现,通常会作为签到题或者简单题。
对于刚接触的小白来说,确实会感到十分棘手,不过一旦理解什么是VM,那么这种题就是体力活了(汗!)
为此我想从做题者和出题者的角度来理解VM,同时自己也做一个总结。
> 由于代码拿去出题了,不便公开,所以网上找了个简单的VM实现
# 基本介绍
> 参考自《加密与解密》
VMP:也就是虚拟机保护技术,它是将基于x86汇编系统的可执行代码转换为字节码指令系统的代码,以达到保护原有指令不被轻易逆向和篡改的目的。这种指令执行系统和Intel的x86指令系统不在同一个层次中。
字节码(Bytecode):是由指令执行系统定义的一套指令和... | 社区文章 |
# 一、前言
前段时间总是发现客户那边出现了内存马弄的我头大,当时好像是一个脚本小子拿着[SummerSec](https://github.com/SummerSec)师傅的[ShiroAttack2](https://github.com/SummerSec/ShiroAttack2)工具打的,客户那边正好shiro使用的默认密钥存在反序列化漏洞,然后被*穿了,当时本来说是准备研究以下那个工具学习一波,后来工作一堆其他杂事一拖再拖,最近想起来了,就系统的学习了下java内存马这块的技术。
## 本文主要内容
* 基于动态注册Servlet组件的内存马实现和分析
* 基于动态注册框架则见的内存马的实现和分析
* Jav... | 社区文章 |
**作者:360漏洞研究院 许仕杰 宋建阳 李林双
原文链接:<https://vul.360.net/archives/438>**
## 概述
近两年通用日志文件系统模块 (clfs) 成为了 Windows 平台安全研究的热点,本文首先会介绍一些关于 clfs
的背景知识,然后会介绍我们是如何对这个目标进行 fuzz ,最后将分享几个漏洞案例以及我们是如何使用一种新方法实现本地提权。
## 背景知识
根据微软官方文档可以知道,通用日志文件系统 (clfs) 是 Windows Vista
引入的一种新的日志记录机制,它负责提供一个高性能、通用的日志文件子系统,供专用客户端应用程序使用,多个客户端可以共享以优化日志访问。
我... | 社区文章 |
# 攻防对抗:活动目录中的欺骗技术
##### 译文声明
本文是翻译文章,文章来源:labofapenetrationtester.com
原文地址:<http://www.labofapenetrationtester.com/2018/10/deploy-deception.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
我对欺骗技术一直非常感兴趣,作为军事历史专业的学生,我一直对战争中的欺骗技巧非常着迷,认为欺骗是非常有效且成本较低的一个策略。
几年前,我参与了一系列企业欺骗方案的开发和测试(从红队视角出发),大概持续几个月时间。2018年年初,在一次活动目录(Active
Directory,AD... | 社区文章 |
# 从一道题浅谈污点分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
之前在强网杯做过一道popmaster,在打SCTF又遇到这种类型的题目,简单总结一下这类题目的思路和一些暴力取巧的做法。
## 污点分析概念
举一个简单的例子
eval(md5($_POST['a']));
在这个例子中,显然我们一眼就可以看出来
如果使用传统的正则拦截`/eval\(.+\$_(POST|GET)\[.+\].+\)/`,肯定是会造成误报的
然而从程序执行流的角度分析
我们的恶意数据从`$_POST['a']`输入,经过md5函数的处理,到达eval函数
如果没有经过md5处理,那么... | 社区文章 |
# 关于JDK7u21 Gadgets两个问题的探讨
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
最近在分析JDK7u21的Gadgets,有两个不解之处,阅读前辈们的文章发
现并未提起:
1.为什么有的POC入口是LinkedHashSet,有的是HashSet,两个都可以触发吗?
2.关于`map.put("f5a5a608",
templates);`的位置,为什么将其放在`set.add(proxy);`前面执行会导致反序列化执行命令失败的问题?
就这两个疑惑进行调试分析,有了这篇文章。
本次分析调试的POC放在最后一部分,需要的可以先copy。
接下来本文将会按照以下... | 社区文章 |
# Hacking Team卷土重来?Flash 0day漏洞APT攻击分析与关联
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
360企业安全威胁情报中心近期捕获到了一例使用Flash
0day漏洞配合微软Office文档发起的APT攻击案例,攻击使用的样本首次使用了无Flash文件内置技术(Office文档内不包含Flash实体文件)。我们在确认漏洞以后第一时间通知了厂商Adobe,成为国内第一个向厂商报告此攻击及相关漏洞的组织,Adobe在昨日发布的安全通告中致谢了360威胁情报中心。
Adobe反馈确认漏洞存在并公开致谢
整个漏洞攻击过程高度工程化:攻击者将Loader(第一... | 社区文章 |
## 0x01 前言
在渗透测试过程中,总是遇到不熟悉的数据库,知道了有SQL注入漏洞但是无法利用,这总让我很苦恼。因为网上的文章很多都是基于Mysql数据库的,当遇到Oracle数据库时有些数据库层面的不同点对于我们测试总会有点困扰,无法成功利用。故学习了Oracle数据库注入的相关知识,在此总结分享给大家,希望能够对安全从业人员有所帮助。
全文基于对于SQL注入具有一定理解,并且能够在Mysql数据库进行注入的基础上进行阐述。本文旨在讲述Oracle数据库多种情况下如何进行注入,注重实战,相关概念问题请自行查阅资料,谢谢理解~
## 0x02 注入点确定
跟其他数据库一样,检测注入点都是可以通过拼接and语句进行判断。这里通过a... | 社区文章 |
# 节日活动季安全指南 | 八招应对短信验证码攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 如今,大量的网站、网站、手机app都在使用短信验证码作为验证用户身份的安全技术措施。尤其在年底,企业的促销、抽奖、互动活动会迎来一个高峰期,用到短信验证码的场景非常频繁。
>
> 但近期,阿里云·云盾WAF团队监测到, **不少用户业务的短信验证码功能被攻击,短信接口被恶意利用,导致业务无法正常访问。**
> 同时,被刷的短信成本也直接造成一定量的资金损失。
## 有哪三大行业或者业务,需要警惕短信验证码背后的风险呢?
### **风险业务一:所有行业的网站登录类页面**
哪些场景需警惕:网... | 社区文章 |
## CVE-2019-2215
## 信息收集
* [360安全响应-安卓本地提权漏洞预警](https://cert.360.cn/warning/detail?id=2df10d70526adb4cc93edea85baa9985)
* [bugs.chromium project-zero email](https://bugs.chromium.org/p/project-zero/issues/detail?id=1942),project zero的公开邮件
* [Project Zero博客](https://googleprojectzero.blogspot.com/2019/11/bad-binde... | 社区文章 |
### 写在最前
**先知技术社区独家发表本文,如需要转载,请先联系先知技术社区或本人授权,未经授权请勿转载。**
## 前言
我们知道WAF分为软WAF,如某狗,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路都是让WAF无法获取到文件名或者其他方式无法判断我们上传的木马(PHP、JSP、ASP、ASPX等等)。
这里总结下关于软waf中那些绕过文件上传的姿势和尝试思路,这里选择绕过的软waf为某狗4.0,可能其他软waf在拦截关键字方面可能会有差异,但绕过软waf的大体思想都是相同的,如果文章中有错误,欢迎师傅们斧正。
## 初探原理
写这... | 社区文章 |
**作者:w7ay@知道创宇404实验室**
**日期:2019年11月18日**
**英文版本:<https://paper.seebug.org/1079/>**
QL是一种查询语言,支持对C++,C#,Java,JavaScript,Python,go等多种语言进行分析,可用于分析代码,查找代码中控制流等信息。
之前笔者有简单的研究通过JavaScript语义分析来查找XSS,所以对于这款引擎有浓厚的研究兴趣 。
## 安装
1.下载分析程序:<https://github.com/github/codeql-cli-binaries/releases/latest/download/codeql.zip>
分析程序支... | 社区文章 |
**第一个靶场-**
前记:第一个靶场给出提示“非http协议访问”
**0x01**
浏览器访问地址
没错!就是打不开。正如题目所说的一样非http协议。
真是搞不懂不是http协议,但是给出的地址是<http://ip:端口>
呵呵笑了!
**0x02**
给出了端口,那就扫一下吧。
nmap扫面端口:
nmap -sV -sC -A -T4 ip地址 -p 端口
nmap -sV --version-intensity 9 ip地址 -p 端口
当然第一个扫不出来,所以用了第二个,不要问我这是啥脚本,会用就行!过!
截图如下:
显示ajp协议(第一次见到这个,有点懵逼,度... | 社区文章 |
### Jetty
Eclipse Jetty是一个Java Web 服务器和Java Servlet容器。虽然 Web 服务器通常与向人们提供文档相关联,但 Jetty
现在通常用于机器对机器的通信,通常在更大的软件框架内。Jetty 是作为Eclipse Foundation的一部分开发的免费和开源项目。Web
服务器用于Apache ActiveMQ、Alfresco、Scalatra、Apache Geronimo、Apache Maven、Apache
Spark、Google App Engine、Eclipse、FUSE、iDempiere、Twitter 的 Streaming
API和Zimbra。Jetty 也是... | 社区文章 |
# 简介
Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品。Atlassian
Crowd是一套基于Web的单点登录系统。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能。Atlassian Crowd Data
Center是Crowd的集群部署版。
近日,研究人员发现Atlassian Crowd和Atlassian Crowd Data
Center中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。受影响的产品及版本包括:Atlassian Crowd
2.1.x版本,3.0.5之前的3.0.x版本,3.1... | 社区文章 |
# 一个都不放过!Zenis病毒诠释勒索加密最强等级
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近期,360安全中心监测到一款名为“Zenis”的勒索病毒,其命名源自病毒作者的名字。与其他加密常见文件的勒索病毒不同,该病毒运行后,会对设备中超过200种格式的文件进行加密,另外非系统盘符下的所有格式文件也都将被锁,就连exe可执行程序都不会放过。同时,病毒还会删除系统中的备份文件,以避免中招用户恢复重要数据,可谓杀伤力惊人。
以下是对该病毒的详细分析。
## 病毒初始化工作
首先,病毒在执行时会先判断执行条件:
1、判断程序文件名是否为iis_agent32.exe;
2、判断注册表的HKCU... | 社区文章 |
# PHP Mailer 最新代码执行漏洞
## 0x0 前言
PHPMailer作为一个组件角色的存在,还是被广泛使用的。不过最近爆出了两个CVE,其中一个还是国内的一家公司报告的,引起了我的兴趣。
## 0x1 背景
链接:<https://github.com/PHPMailer/PHPMailer/blob/v6.5.0/SECURITY.md>
关于一些关键词,我已经标注出来,有了这些,漏洞的位置,修补方式都不用看代码了,官方已经说的很明白了,下面只要debug下就行。
## 0x2 环境搭建
**(1)采用composer快速搭建**
composer require phpmailer/phpmailer 6.... | 社区文章 |
**作者:Longofo@知道创宇404实验室
日期:2022年11月8日**
SAML始于2001年,最终的SAML 2.0版本发布于2005年,此后也没有发布大版本,SAML
2.0一直延续到了现在。SAML已经是老古董了,现在SSO里面使用更多的是OAuth。在某些漏洞平台看到过一些SAML漏洞报告,一些大型应用依然出现过它的身影,最近看到的一个议题《Hacking
the Cloud With
SAML》[[1]](https://drive.google.com/file/d/1p1tTTIjg3RoJecYSU3CetvNw6-ZZdMXn/view)也提到了,考考古学学也不亏,至少它的一些概念现在仍在延用。
## ... | 社区文章 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.