text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
**直接切入正题**
Fofa搜索目标资产:host="xxx.xx",发现一个网站,界面比较简单,可以进行注册。
注册之后,来到个人信息界面,这里尝试一下头像上传处,能否getshell。
没有对文件后缀做限制,直接上传成功。
之后我在网站后面跟admin,跳转到了后台管理页面,这里猜解了一下弱口令,直接进入了后台,还发现了一个可以从前台打一个存储XSS到后台留言信息处。
**CVE-2021-21972**
内网收集资产的时候,发现了VMware vSphere 6.5。
根据网上的资料,访问了以下路径:<https://xx.xx.xx.xx/ui/vropspluginui/rest/services/uploadova>
... | 社区文章 |
**漏洞介绍**
CVE-2021-31956是发生在NTFS.sys中一个提权漏洞,漏洞的成因是因为整形溢出导致绕过条件判断导致的。最后利用起来完成Windows提权
**前置知识**
在此之前可以大致了解一下关于NTFS
NTFS是一个文件系统具备3个功能 错误预警功能,磁盘自我修复功能和日志功能
NTFS是一个日志文件系统,这意味着除了向磁盘中写入信息,该文件系统还会为所发生的所有改变保留一份日志
当用户将硬盘的一个分区格式化为NTFS分区时,就建立了一个NTFS文件系统。NTFS文件系统同FAT32文件系统一样,也是用簇为存储单位。
从微软的官方文档中可以搜索到关于NTFS volume每个属性的介绍。比如文... | 社区文章 |
# Buhtrap CVE-2019-1132攻击事件相关漏洞样本分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 综述
2019年7月10日,在微软7月补丁发放的第一天,eset发布文章“windows-zero-day-cve-2019-1132-exploit”披露了APT团伙buhtrap使用windows 0day
CVE-2019-1132进行攻击的一次在野活动,之后SHIVAM
TRIVEDI于7月25对外放出了该漏洞相关的exp利用,本文针对该漏洞及buhtrap攻击使用的样本进行分析,以便于大众了解buhtrap这个在国内鲜为人知的APT团伙。
Buhtrap是一个常年... | 社区文章 |
**作者:腾讯御见威胁情报中心**
**原文链接:<https://mp.weixin.qq.com/s/QrmXuXt3jKjNYzRQn3SIWQ>**
## 背景介绍
MMCore是一款有趣的恶意文件,为下载器下载后在内存中解密执行的一个恶意文件。该恶意文件也被称为BaneChant,最早由fireeye在2013年曝光。此外Forcepoint也在2017年初曝光过而恶意文件的一些攻击活动。
该恶意文件的活动,主要活跃在亚洲地区,包括中国、巴基斯坦、阿富汗、尼泊尔等。不过Forcepoint也提到该攻击活动也包含非洲和美国。攻击的目标主要为军事目标、媒体、大学等。
该攻击活动可以追溯到2013年,直到2020年,依然存在... | 社区文章 |
### 0x00 框架运行环境
ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。
Thinkphp在使用缓存的时候是将数据 序列化 然后存进一个php文件中这就导致我们了我们在一些情况下可以直接getshell
### 0x01漏洞利用
该漏洞形成最关键的一点是
需要使用框架时,有使用缓存,才能利用这个漏洞
我们这里使用缓存查看官网对这个缓存类的说明以及利用方法
本地按照官方给的文档安装成功后,
根据官网给的缓存使用方法,
新建一个 ... | 社区文章 |
# 2021年春秋杯网络安全联赛春季赛 GameContract WriteUp
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
今年春秋杯春秋杯出了一到特别的杂项题 还是个从来没接触过的ETH合约的CTF题 通过查找大量文章找到了ETH合约的调用方法
这里详细写出解题过程以便后人学习ETH合约的调用
## GameContract
#### 题目分析
访问题目网站 要求使用ETH钱包地址注册 使用浏览器扩展metamask注册之(这也是为了方便后续对合约函数的调用)
准备好 Rinkeby 测试网络的 ETH 用作手续费转入所注册后给的 ETH 地址中
看到如此大的价格波动 肯定是利用价格... | 社区文章 |
小弟不才跟随各位大哥学习。。。。写的不好大牛勿喷。。。
reGeorg是reDuh的继承者,利用了会话层的socks5协议,效率更高结合Proxifier使用
Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。
该文件下支持php,asp,jsp,aspx
首先我们需要将脚本上传到服务器端,这里是php服务器,所以我们上传tunnel.nosocket.php,访问显示“Georg says, 'All
seems fine'”,表示脚本运行正常
运行reGeorg监听9999端口,可以看到正常运行
reGeorgSoc... | 社区文章 |
### 前言
遇到一个站,后端是Node.js写的,对于这种类型的站点,一般比较难getshell,但也实现了最终的目标,拿到后台权限
### 信息搜集
先进行常规的信息搜集,子域名扫描、端口扫描、目录扫描等
这个站后端脚本语言是Node.js
目录探测发现404界面也极像Node.js的404页面,后面重点关注js文件
### 突破接口
在进行目录扫描的时候,发现了一个有用的目录:
前面说了,重点关注js文件,查看页面源代码,发现一个有趣的js文件,为什么说这个文件有趣呢?因为这个js的文件名和产品名一致
进去之后发现了新世界
这个网站的前端界面都是通过在js文件里document.write函数构造
... | 社区文章 |
# 帮助众多恶意软件逃避检测:针对一款Delphi加壳器的分析
|
##### 译文声明
本文是翻译文章,文章原作者 Fireeye,文章来源:fireeye.com
原文地址:<https://www.fireeye.com/blog/threat-research/2018/09/increased-use-of-delphi-packer-to-evade-malware-classification.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
为了绕过静态或动态分析工具,恶意软件往往会使用加壳或加密的方法,这样的方法已经被恶意软件开发者广泛使用。然而目前,恶意软件使用多种新型技术,不断尝试逃避分类和... | 社区文章 |
今天小编在这里推荐一个Windows下的流量管理工具 _[GlassWire](https://www.glasswire.com/)_
有简单的防火墙功能,而且,很漂亮。
GlassWire
界面简洁,主界面一共四个功能选项卡:图形流量、防火墙、使用情况和警告。图形流量中统计了当前实时的网络流量,细分了全部流量和已经产生流量的程序列表,还能根据不同时间段查看,觉着哪个程序不认识不科学不安全,进入防火墙界面,点击程序名前面的火焰图标,立马灭了它!
最为重要的是GlassWire
会在发现某程序第一次联网时右下角弹出警告,有人修改网络也会警告,总之网络有变化就警告,这样你就可以一目了然的知道自己电脑的运行状态了。除了电脑小白可用,对于... | 社区文章 |
# 字符流导致乱码的ctf题
## 问题简介
周末闲来无事,刷题!在刷一道简单的jarviosj网站上的题目的时候,发现了一个很多人都做出来,但是却有个问题,无人指出/指出了貌似还存在错误的情况...
那么现在开始对此问题进行分析
## 问题由来
题目是jarvisoj网站re栏目的FindPass题目.
正常的流程拿着jadx_gui分析该apk
发现其实就是很简单的流程,从res目录中(需要反编译)获取到一段字符串,从assets目录下获取到图片,载入1024个字节,然后进行简单的算法,最后判断是否相等...
其实这个过程很简单,所以当时我就直接写exp了...
key = 'Tr43Fla92Ch4n93'
w... | 社区文章 |
# Blackhat USA 2018议题解读 | 以太坊智能合约重放攻击细节剖析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在刚刚结束的 DEF CON 26 全球黑客大会上,来自 360 独角兽安全团队(UnicornTeam)的 Zhenzuan Bai, Yuwei
Zheng 等分享了议题《Your May Have Paid More than You Imagine:Replay Attacks on
Ethereum Smart Contracts》,慢雾安全团队学习并测试实践后,整理了这篇文章供大家交流参考。
## 攻击背景
在资产管理体系中,常有委托管理的情况,委托人将资... | 社区文章 |
### 前言
* * *
近日在看些xss相关的知识,在乌云知识库上,有篇`XSS挑战第一期Writeup`里面姿势很多,能力不足,有些无法复现,就把自己觉得好玩的写下来。
### location
* * *
`Location对象`对于我们构造一些另类的`xss payload`有很大的帮助,例如P牛这篇文章介绍的使用编码[利用location来变形我们的XSS
Payload](https://www.leavesongs.com/PENETRATION/use-location-xss-bypass.html)
### Location
* * *
在介绍Location的属性前,我们先来了解下`slice()`方法。
sl... | 社区文章 |
# 2018年Windows服务器挖矿木马总结报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 摘要
2018年,挖矿木马已经成为Windows服务器遭遇的最严重的安全威胁之一。这一年,在挖矿木马攻击趋势由爆发式增长逐渐转为平稳发展的同时,挖矿木马攻击技术提升明显,恶意挖矿产业也趋于成熟,恶意挖矿家族通过相互之间的合作使受害计算机和网络设备的价值被更大程度压榨,合作带来的技术升级也给安全从业者带来更大挑战。2019年,挖矿木马攻击将继续保持平稳,但黑产家族间的合作将更加普遍,“闷声发大财”可能是新一年挖矿木马的主要目标。
## 前言
挖矿木马是一类通过入侵计算机系统并植入挖矿机赚取加密数... | 社区文章 |
**作者:evilpan**
**原文链接:[ https://evilpan.com/2020/08/09/elf-inside-out/](https://evilpan.com/2020/08/09/elf-inside-out/ "
https://evilpan.com/2020/08/09/elf-inside-out/")
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org**
本文介绍了ELF的基本结构和内存加载的原理,并用具体案例来分析如何通过ELF特性实现HIDS bypass、加固/脱壳以及辅助进行binary
fuzzing。... | 社区文章 |
# 缓冲区机制详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在最近的几场比赛中,部分赛题牵扯到缓冲区的知识,之前对这块的知识还不够特别的理解,所以抽时间来总结一下。
## 一、什么是缓冲区机制
首先我们要知道什么是缓冲区
总的来说,缓冲区是内存空间的一部分,在内存中预留了一定的存储空间,用来暂时保存输入和输出等`I/O`操作的一些数据,这些预留的空间就叫做缓冲区;而`buffer`缓冲区和`Cache`缓存区都属于缓冲区的一种
`buffer`缓冲区存储速度不同步的设备或者优先级不同的设备之间的传输数据,比如键盘、鼠标等;此外,`buffer`一般是用在写入磁盘的;
`Cache`缓存区... | 社区文章 |
# 概述:
经过上一篇文章对DLL注入实现API钩取的学习,现在已经对API钩取有了一个全局上的认知。对实现API钩取的几种方法都有了一定了解。本篇文章将分享有关于进程隐藏功能的代码实现。
本篇分享的源码总共有三个版本,分别是:stealth.dll stalth2.dll
stealth3.dll,完成的功能都是进程隐藏,但是在功能的完整程度上是逐步完善的。
## 原理:
首先是关于什么叫做进程隐藏,其实进程隐藏顾名思义就是将某个进程隐藏起来,无法通过其他进程查看到这个进程。这样的一个过程就叫做进程隐藏,专业术语是Rootkit。而这个操作的根本原理就是通过API钩取来实现的。
在前面学习了对IAT中API进行钩取后,就会存在这样... | 社区文章 |
作者:ze0r@360 A-TEAM
来源:<https://mp.weixin.qq.com/s/F2N04exaW8QO1IeHRZgmfg>
本篇文章,360 A-TEAM 将为大家介绍FLASH 0day(CVE-2018-4878)如何从POC到利用。
声明:本文由ze0r@360 A-Team原创,仅用于技术研究,不恰当使用会造成危害,严禁违法使用,否则后果自负。
#### 0×00 前言
这篇文章没有前言,简单粗暴,干货满满~下面我们就开始吧~
#### 0×01 在野EXP
一开始我们下载到了当时在野的EXP,用FFDEC查看AS脚本,关键触发点如下:
从反编译的脚本中,可发现除了布局内存外就是这两个方法,主要就... | 社区文章 |
# EXE文件内存加载
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
作为一名安全菜鸟,单纯的了解某一个方面是并不合格的,安全并不仅限于某一门语言、某一个OS,现如今安全研究的技术栈要求的更深、更广。虽说 PE
文件内存加载已经是多年前的技术,但是招不在新、有用就行,内存加载技术仍然有非常广泛的应用(隐藏自身,至于为什么要隐藏自身,dddd),由于笔者之前认知的偏差导致对PE相关的知识仅停留在知道的地步,并没有静下心来去认真分析学习,借此机会补足一下技术点,同时顺便为自己的恶意代码分析的学习之旅开个头。
## 0x02 关键步骤
### 0x1 Section 对齐
... | 社区文章 |
# 【CTF攻略】2017“百度杯”二月第一场PWN专题赛WriteUp
|
##### 译文声明
本文是翻译文章,文章来源:i春秋学院
译文仅供参考,具体内容表达以及含义原文为准。
****
**
**
**misc 1**
调戏i春秋公众号即可
**misc 2**
搜索一下波利比奥斯棋盘的图片,然后把数字对应转换成字母,即为flag
**misc 3**
对残诗base64解码,发现是诗经里面的一首
最后一句为“十月蟋蟀入我床下”
**PWN 1 fast-fast-fast**
漏洞是一个多次释放的漏洞,也可以转化为释放后重用:如图所示,释放的时候没有检查是否已经释放
用思路是控制free状态的fastbin的fd指针,... | 社区文章 |
# 3月19日安全热点 – Facebook证实了剑桥分析公司窃取其数据
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 资讯类
剑桥分析公司如何使用Facebook数据来帮助特朗普
<http://www.theregister.co.uk/2018/03/18/facebook_confirms_cambridge_analytica_stole_its_data_its_a_plot_claims_former_director/>
<http://www.zdnet.com/article/how-cambridge-analytica-used-your-facebook-data... | 社区文章 |
# Exim远程命令执行漏洞分析(CVE-2019-10149)
|
##### 译文声明
本文是翻译文章,文章原作者 qualys,文章来源:qualys.com
原文地址:<https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的[Exim](https://en.wikipedia.org/wiki/Exim)存在一个远程命令执行(RCE)漏洞。这里RCE指的是远程命令执行(Re... | 社区文章 |
# 恶意流量分析实践系列一
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近研究恶意流量分析,网上似乎相关的文章不多,而且能讲清楚为什么的也近乎没有,这次借完成报告的机会,写几篇相关文章系列,希望能以初学者的视角,探索流量分析中的奥秘,来发掘恶意流量的行为模式。本系列分析的PCAP包均来至于[malware-traffic-analysis.net](http://malware-traffic-analysis.net/training-exercises.html)(除非有特殊说明)。
[点这里下载PCAP](https://pan.baidu.com/s/1f5Wi... | 社区文章 |
# 疑似“海莲花”组织早期针对国内高校的攻击活动分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
360威胁情报中心近期发现了“海莲花”组织使用的新的CVE-2017-11882漏洞文档,通过对该漏洞文档及相关攻击活动的分析,我们关联到该组织近期针对南亚国家的攻击活动。并且发现了疑似“海莲花”组织在2017年5月初针对国内实施的一次集中式的攻击活动,结合内部的威胁情报数据,我们认为这是该组织利用“永恒之蓝”漏洞实施的一轮重点针对国内高校的攻击活动。
本报告将详细分析“海莲花”组织新的攻击活动中利用的攻击技术细节,并披露其在2017年5月实施的攻击行动详情,以及其中的关联性。
## ... | 社区文章 |
# Linux Userland内存代码注入实践
|
##### 译文声明
本文是翻译文章,文章原作者 sektor7,文章来源:blog.sektor7.net
原文地址:<https://blog.sektor7.net/#!res/2018/pure-in-memory-linux.md>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
突破目标环境后,后续常见的攻击活动包括踩点、信息收集以及权限提升。当目标系统默认情况下没有提供所需工具,或者攻击者需要加快后续侦查行动时,攻击者可能就需要其他功能。
在大多数情况下,攻击者会将专用工具上传到目标系统中运行。这种方法最大的问题是磁盘上会留下攻击痕迹,如果被检测到,防... | 社区文章 |
### **0x01 前言**
> [OpenSNS](http://www.opensns.cn/
> "OpenSNS")是基于OneThink的轻量级社交化用户中心框架,系统秉持简约的设计风格,注重交流,为用户提供了一套轻量级的社交方案。[OpenSNS](http://www.opensns.cn/
> "OpenSNS")前身是“ThinkOX”,2015年1月28号正式更名为[OpenSNS](http://www.opensns.cn/
> "OpenSNS")。
> [OpenSNS](http://www.opensns.cn/
> "OpenSNS")采用PHP+MYSQL构建的一款有“身份”的开源免费SN... | 社区文章 |
# 【病毒分析】NotPetya 勒索病毒Salsa20算法实现的缺陷分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者:Shi Lei && pwd && K-one@360CERT**
**0x00 背景**
2017年6月份,NotPetya勒索病毒试图通过The Shadow
Brokers泄露出的“永恒之蓝”等漏洞再次攻击全球网络系统。目前,关于NotPetya的算法解密工作目前并没有明确的解密进展。
360CERT团队在对NotPetya病毒所自定义实现的Salsa20算法分析过程中,发现存在两处变化。其中一处明显降低了标准Salsa20算法的加密强度... | 社区文章 |
# 【技术分享】Azure Security Center针对PowerShell攻击的深入分析
|
##### 译文声明
本文是翻译文章,文章来源:azure.microsoft.com
原文地址:<https://azure.microsoft.com/en-us/blog/how-azure-security-center-unveils-suspicious-powershell-attack/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
投稿方式:发送邮件至linw... | 社区文章 |
# IO FILE之任意读写和scanf的限制绕过
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本文将简单介绍一下scanf的长度绕过和由fwrite、fread实现的任意读写,然后用两个ctf例题(2018年的两道国赛题 echo_back 和
magic)来加深理解。
本文中write_s,write_e,read_s,read_e分别表示开始写入的开始结束地址、读取的开始结束地址。
## fread 之 stdin任意写
网上介绍fread源码分析的文章很多,所以本文就不着重分析他的详细流程了。
首先先介绍一下file结构(FILE在Linux系统的标准IO库中是用于描述文件的结构,称... | 社区文章 |
周末闲来没事干,分享下周末挖的一个垃圾0day
直接弱口令进去
目的明确,找找上传点
原来是小黑子(黑名单)
直接jspx上传看看
上传成功,但你到是给我返回路径啊
复制上面的看看
我干,直接下载出来了,直接f12看看找找jpg路径
发现还是有相同时间命名的文件
Fuzz路径看看,应该2015是时间,logo是上传的参数,最后是时间命名的文件
全是400
真是多看一眼就爆炸,再近一点靠近点快被融化
在找找别的图片路径看看有没有发现
翻着翻着看见一个小喇叭,出于好奇点开看看
点开看看,开启f12大法
突然这个时候想到,找个人设置瞅瞅
说出来不怕笑话,找个人设置找了半小时
Tm的藏这么深
你大爷的
不急,咱们获取... | 社区文章 |
# Schnelder - 500NAC 固件分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、固件基本信息
设备简介:5500NAC 是一个自动化的逻辑控制器,主要应用在楼宇控制系统,配备WEB界面以及cubs/MODBUS/Bacnet通信协议
获取方式:固件可以通过官网直接下载,附件中也包含固件。
固件压缩包文件名:5500NAC_Firmware_V1.6.0.zip
固件大小:8402400 字节 (8205 KiB)
SHA256: **81D2B46A6505B28D94DB9C7C9CF16EB38CC316747A1CCB93A3FBCE2C4487245E**
... | 社区文章 |
# Tomcat通用回显学习笔记
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
RCE回显技术在20年突然火爆全网,这里学习跟进一下。看了很多大佬分析技术文章和实现方法可谓是百花齐放,但情有独钟的一种方法是来着
**zema1/ysoserial**
里面中的回显技术。Tomcat全版本都能实现回显,和其他大佬的方式不一样点是直接中`Thread`入手。但目前没看到对此方法的分析,这里斗胆写下自己的一些看法,如有错误还请斧正。
所以的源码、环境都已经上传至<https://github.com/SummerSec/JavaLearnVulnerability>
* * *
## ... | 社区文章 |
作者:[ **phith0n@长亭科技**](https://www.leavesongs.com/PENETRATION/detect-django.html)
在黑盒测试的情况下,如何判断一个站是否是 Django
开发的?以下这些方法,很多都能在[我的博客](https://www.leavesongs.com)得到印证。
#### 利用 Debug 模式异常页面判断
DEBUG 模式开启时,访问不存在的页面或出错的页面会有特殊的异常抛出。像这样的页面,就可以确定是Django
#### CSRF Token 名称确认
访问一个包含表单的页面,表单中会有一个隐藏的 input ,用来做 CSRF 检测的 Token ,其名字比... | 社区文章 |
# 【技术分享】利用DNS预读取技术绕过CSP
|
##### 译文声明
本文是翻译文章,文章来源:compass-security
原文地址:<https://blog.compass-security.com/2016/10/bypassing-content-security-policy-with-dns-prefetching/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
稿费:180RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆[网页版]... | 社区文章 |
# The Game Of Bob_1.0.1
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 题记
最近在打靶机,发现了一个挺有意思又挺有技巧性的靶机,这里想跟大家分享一下,各位大佬轻喷。
## 环境准备
<https://download.vulnhub.com/bob/Bob_v1.0.1.ova> (靶机下载地址)
攻击机 Kali IP 192.168.107.129
靶机在同一C段下
## 主机发现
使用命令`nmap -sP 192.168.107.1/24`
192.168.107.1是我物理机的ip,而192.168.107.254是结束ip。所以说我们的靶机... | 社区文章 |
这几天疫情爆发,只能待在家里为社会多做些贡献,一天深夜无意逛安全资讯的时候发现最新的一个漏洞:CVE-2020-7471 Potential SQL
injection via StringAgg(delimiter)。漏洞是 django 的,于是我将漏洞编号拿到 google
查找了一番,发现并没有找到任何关于这个漏洞的详细说明和利用 POC,于是我动手写下了这篇文章。
本文主要贡献:
* 总结了该漏洞的起因和背景,并深入分析了官方的修复方案
* 详细分析了 这个 SQL 漏洞,并给出利用姿势
* 在本文公开自己搭建的漏洞环境和 POC
### 漏洞原因
摘录 CVE-2020-7471 对这个漏洞的描述:
> Dj... | 社区文章 |
**作者:京东安全 Dawn Security Lab
原文链接:<https://dawnslab.jd.com/rossec02/#more>**
## **ROS** **安全方案**
### **ROS 1.0** **安全方案**
在上一期文章中,我们介绍了 ROS 安全研究的多个阶段。在第二阶段,ROS 1.0
的安全风险充分暴露,业界涌现了众多安全方案,主要解决身份认证、加密通信、访问控制等风险。在各方案中,SROS
安全特性相对全面,同时具备较好的易用性(部署工具/脚本),是 ROS 社区推荐方案。(需要说明的是,因ROS 本身演进规划,ROS 1.0
无官方安全方案。ROS 社区未来更多聚焦在 ROS 2.0)... | 社区文章 |
# 简介
PHP 的 disabled_functions主要是用于禁用一些危险的函数防止被一些攻击者利用
# Bypass思路
## 利用LD_PRELOAD
什么是LD_PRELOAD
LD_PRELOAD是Linux系统的一个环境变量,用于动态库的加载,动态库加载的优先级最高,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,我们可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,... | 社区文章 |
# QQ邮箱0day漏洞,打开邮件iCloud被盗案例分析
|
##### 译文声明
本文是翻译文章,文章来源:360天眼安全实验室
译文仅供参考,具体内容表达以及含义原文为准。
最近, **360天眼安全实验室** 接到用户反馈,表示其收到如下内容的钓鱼邮件:
经过分析,确定为此邮件为利用QQ邮箱的未公开跨站漏洞实施的一次钓鱼攻击。
截止到发稿为止,QQ邮箱已经修复了这个跨站漏洞。
下面是该漏洞的一些细节:
点开文中的云盘链接之后发现页面为一个空页面,但是查看其源代码后发现攻击代码:
代码部分:
http://open.mail.qq.com/cgi-bin/dy_preview?column_id=1445100421t... | 社区文章 |
**作者:sccs@知道创宇404积极防御实验室
时间:2021年01月07日**
## 概述
2022年01月06日
10:35,创宇智脑监测到针对某企业邮箱客户的钓鱼邮件,据该企业邮箱官网介绍,其用户量超过3000万。404积极防御实验室对钓鱼邮件进行分析,发现该钓鱼网站攻击对象重点是中国和美洲地区。
仅8小时就监控到有343家企业,其中不乏智能制造、高校、医疗和金融等行业,共计359个账号受害。
按照该钓鱼网站使用的数字证书生效时间(2022年1月5日)预估,截止到2022年1月6日约有500个企业邮箱账号受害;按照钓鱼网站的创建时间(2020年3月23日)预估,截止到2022年1月6日约有13万个企业邮箱账号受害,并且受... | 社区文章 |
# 【技术分享】利用AS-REQ攻击Kerberos
|
##### 译文声明
本文是翻译文章,文章来源:harmj0y.net
原文地址:<http://www.harmj0y.net/blog/activedirectory/roasting-as-reps/>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:200RMB**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆... | 社区文章 |
# 【技术分享】为OLLVM添加字符串混淆功能
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
本文简单介绍了下使用上海交大GoSSIP小组开源的“孤挺花”混淆框架来给OLLVM加上字符串混淆的功能。
**0x01 OLLVM 4.0**
OLLVM(Obfuscator-LLVM)是瑞士西北应用科技大学安全实验室于2010年6月份发起的一个针对LLVM代码混淆项目,主要作用是增加逆向难度,从而一定程度上保护代码的安全。因为后期转向了商业项目[strong.protect](https://strong.codes/),所以项目的进度一度停滞,而在17年3月,LLVM已经更... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/yeu9IZSNrp1f_lK5oIdL9A>**
4月13日,国外安全研究人员在社交媒体上发布了Chrome 的0Day
漏洞[1],漏洞编号为CVE-2021-21220,并在github上公开了该漏洞的POC以及利用代码,相关的利用代码在关闭沙盒的情况下可达到远程代码执行。由于chromium
相关框架的广泛应用,该漏洞在其他浏览器或脚本引擎中仍有存在的可能。该漏洞在chrome
90.0.4430.72版本已经修复,提醒广大用户及时更新到最新版本[2],以规避该漏洞存在的攻击风险。
启明星辰ADLab分析发现,该漏洞存在于Ch... | 社区文章 |
## 前言
本篇文章主要讲部分技术的代码实现与测试。
## 渲染部分实现
多数代码均利用webgl进行渲染,更重要的是模型和参数的选取,已经在前一篇文章简单介绍。对渲染代码感兴趣的可以自行学习图形学。这里我们主要介绍数据的收集和利用。
### 数据收集
这里对图像的渲染结果基本利用下述方法进行结果获取
this.getData = function(gl, id) {
if (!this.finalized) {
throw "Still generating ID's";
return -1;
}
var WebGL = true;
... | 社区文章 |
# **CSRF(跨站请求伪造)原理介绍**
原理:利用目标用户的合法身份,以用户的名义执行某些非法操作
XSS与CSRF区别:
1.XSS是利用站点信任用户盗取cookie
2.CSRF是通过伪装成站点信任用户请求受信任的网站
例如简单转账案例
初始化链接:http://www.xxx.com/pay.php?user=xx&money=100
构造恶意链接:http://www.xxx.com/pay.php?user=恶意用户&money=10000
CSRF漏洞代码分析:
<?php
//会话验证(验证是该合法用户已登录)
$user=$_G... | 社区文章 |
# web应用防火墙逃逸技术(二)
##### 译文声明
本文是翻译文章,文章来源:https://medium.com
原文地址:<https://medium.com/secjuice/web-application-firewall-waf-evasion-techniques-2-125995f3e7b0>
译文仅供参考,具体内容表达以及含义原文为准。
### 传送门: [web应用防火墙逃逸技术(一)](https://www.anquanke.com/post/id/145518)
## 前言
在第一部分中,我们已经看到了如何使用通配符绕过WAF规则,更具体地说,使用问号通配符。
显然,还有很多其他方法可以绕过WA... | 社区文章 |
这是在参加百越杯CTF遇到的一道题目,其中涉及到两个python安全相关的知识点,在此做一个总结。
## flask session问题
由于 **flask** 是非常轻量级的 **Web框架** ,其 **session**
存储在客户端中(可以通过HTTP请求头Cookie字段的session获取),且仅对 **session**
进行了签名,缺少数据防篡改实现,这便很容易存在安全漏洞。
假设现在我们有一串 **session** 值为:
**eyJ1c2VyX2lkIjo2fQ.XA3a4A.R-ReVnWT8pkpFqM_52MabkZYIkY** ,那么我们可以通过如下代码对其进行解密:
from itsdang... | 社区文章 |
**内容:**
信息收集,提权,代理搭建,域横向移动,哈希传递,票据制作,跨域攻击,上线方式
**渗透过程加思路:**
以钓鱼形式拿下第一台外网服务器,记得设置beacon响应为实时
首先打开一个记事本准备复制粘贴要用到的数据
**可以看到我们不是最高权限,第一步肯定是要进行权限提升的,先进行主机信息的收集,查看主机的系统版本,修复的补丁**
本电脑为win7 可以看到收集的信息为三级域名,三个补丁
指令:
shell systeminfo
其他的先不多想,进行提权,根据版本信息和补丁,ms14_058可以提权
提权成功
拿下最高权限可以做后门权限维持,计划任务等等,这里就不多说了
最高权限也就代表这台主机是... | 社区文章 |
做`ROP Emporium`的`ret2csu`陷入僵局的时候
想找wp的时候发现网上没有任何wp(可能是新题吧)
题目很简单就跟之前的题目一样有一个有问题的函数 `pwnme`
主函数
int __cdecl main(int argc, const char **argv, const char **envp)
{
setvbuf(stdout, 0LL, 2, 0LL);
puts("ret2csu by ROP Emporium\n");
pwnme();
return 0;
}
pwnme
void **pwnme()
{
... | 社区文章 |
## 概述
Mantis BT是一个BUG管理系统,用php编写,系统相对简单轻量级,开源。
CVE-2017-7615漏洞影响MantisBT2.3.0及之前的版本,攻击者可通过向verify.php文件传递空的`confirm_hash`值利用该漏洞重置任意密码,获取管理员访问权限。
## 环境搭建
启动一个docker
sudo docker run -it --name Mantis -p 10080:80 --privileged=true -v /home/island/work/work/software/Mantis/container:/root ubuntu:16.04 bash
进入docker先安装最... | 社区文章 |
原文:<https://hawkinsecurity.com/2018/03/24/gaining-filesystem-access-via-blind-oob-xxe/>
今天,我将为大家详细介绍自己在某私人漏洞赏金计划中发现带外XXE(XML External Entity
attack)盲攻击漏洞的过程。为了保护客户的隐私,其中的某些信息已经做了适当的处理。
与其他漏洞赏金计划任务一样,我做的第一件事情,就是尽可能广泛地查找指定范围内的各类资产。经过一番折腾,我发现了一个感兴趣的子域。然后,我搜遍了该子域的所有目录,并找到了一些端点/通知。通过GET请求访问该端点,可以看到以下页面:
我注意到,响应中的xml内容类型带有一个... | 社区文章 |
# 【技术分享】手把手教你本地搭建8.8W(全量)乌云漏洞库
|
##### 译文声明
本文是翻译文章,文章来源:zhihu.com
原文地址:<https://zhuanlan.zhihu.com/p/26759783>
译文仅供参考,具体内容表达以及含义原文为准。
****
**前言**
前段时间,老师在群里分享了一个 github 的连接,说开源了。
我记得当时,看了看,才那么几百M,还 8.8 W = = !
昨天,我一朋友自己直接搭自己硬盘上了,我就自己搭搭吧,很简单的,一放一点就成了。
按我的风格,肯定要记录的详细的不能再详细了 ,就算很简单的步骤,我也要详细点。
就像,我上次用 linux 的系统,搭建一个网站,要是有... | 社区文章 |
**作者:[i9n0re](https://i9n0re.github.io/2018/12/22/wordpress-contact-form-7-v5-0-3-%E6%8F%92%E4%BB%B6-%E6%9D%83%E9%99%90%E6%8F%90%E5%8D%87%E3%80%81%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
"i9n0re") **
### 简介
看到了国外有大佬发了关于WordPress的一个非常有名的插件,contact form
7的漏洞,之前见到过很多WordP... | 社区文章 |
# XCode编译器里有鬼 – XCodeGhost样本分析
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:[http://drops.wooyun.org/news/8864?url_type=39&object_type=webpage&pos=1](http://drops.wooyun.org/news/8864?url_type=39&object_type=webpage&pos=1)
译文仅供参考,具体内容表达以及含义原文为准。 | 社区文章 |
**0X00前言**
Django
一直以来安全性就非常之高,从2005发行到现在就没有出现过能够无条件直接利用的RCE。本着对Django的学习,来聊聊Django因编程不当而产生的RCE。本次谈论的是`CVE-2014-0472`历史漏洞和Django新型RCE利用方法——FileBasedCache。
**0x01 CVE-2014-0472**
2014年,Django官方修复一个问题,其描述是因位于django/core/urlresolvers.py文件中的reverse函数过滤不当而导致Django可以任意获取内部的函数,如果攻击者知道代码内部存在恶意的模块,则可以发起任意代码执行。参考<https://www.d... | 社区文章 |
**前言**
在CNVD上看到一个CMS存在多种类型的漏洞,对于之前只能审计出SQL注入和XSS的我来说是个比较好的学习案例,于是从网上找到源码,本地搭建审计一波
**审计环境**
phpstudy(php 5.4.45+Apache+Mysql)
phpstorm + seay代码审计工具
Windows 7 64位
**代码审计**
个人习惯,安装完成后同样先看/install目录,看逻辑是否合理,有没有可能存在重装漏洞
使用`file_exits()`检查是否存在/install.lock.php文件,存在则exit退出,不存在重装漏洞。
接下来就从前台开始,先看入口文件index.ph... | 社区文章 |
# 【技术分享】攻击SQL Server CLR程序集
|
##### 译文声明
本文是翻译文章,文章来源:netspi.com
原文地址:<https://blog.netspi.com/attacking-sql-server-clr-assemblies/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[ **兄弟要碟吗**](http://bobao.360.cn/member/contribute?uid=2874729223)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在这个博客中,我会扩展Nathan Kirk博客CLR系列的CLR组件攻击。 我将介绍如何创建... | 社区文章 |
# 【技术分享】黑客如何破解ATM,2分钟顺走百万现金 (上)
|
##### 译文声明
本文是翻译文章,文章来源:embedi.com
原文地址:<https://embedi.com/files/white-papers/Hack-ATM-with-an-anti-hacking-feature-and-walk-away-with-1M-in-2-minutes.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网... | 社区文章 |
本项目源码及训练完成的模型均开源当前识别率98%。
转载请附:博文网址:
[urlteam](https://www.urlteam.org/2017/03/tensorflow%E8%AF%86%E5%88%AB%E5%AD%97%E6%AF%8D%E6%89%AD%E6%9B%B2%E5%B9%B2%E6%89%B0%E5%9E%8B%E9%AA%8C%E8%AF%81%E7%A0%81-%E5%BC%80%E6%94%BE%E6%BA%90%E7%A0%81%E4%B8%8E98%E6%A8%A1%E5%9E%8B/)
,github 网址:[tensorflow_cnn](https://github.com/luyishi... | 社区文章 |
# 前言:
本次所用的crackme来自160个crackme系列的第5个,是上一个crackme的进阶版,要困难很多,主要通过这个crackme来学习一次PE逆向中各个步骤的对应操作和知识,以及相应的Delphi框架的基本知识
# 查壳:
使用一个常用的查壳工具:exeinfope,直接拖进去看一下:
可以看机下面有一个upx.exe,说明这是个upx壳,然后拖进OD里面看一下:
开头一个pushad,很明显的加壳操作(将寄存器状态入栈,后面会将这些寄存器状态出栈,然后进入程序真正的代码部分)
## 关于壳:
这展开说一下壳这个机制和对应的解决办法
### 什么是壳:
简单来说壳就是在程序被执行之前获得程序控制权并自动执行的一段指... | 社区文章 |
# 【缺陷周话】第46期:邮件服务器建立未加密的连接
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、邮件服务器建立未加密的连接
在程序开发中需要构建邮件和消息应用程序时,保证邮件通讯数据的机密性和数据内容的完整性是不可或缺的。如果在未加密的情况下建立邮件服务连接,则攻击者可能会拦截网络通信数据并进行数据篡改,或者将传输的数据备份,以获取用户网络活动信息,包括账户、密码等敏感信息,而进行通信的双方却毫不知情。本文以JAVA语言源代码为例,分析“邮件服务器建立未加密的连接”缺陷产生的原因以及修复方法。详见CWE
ID 200: Information Exposure (http://cw... | 社区文章 |
根据思科高级恶意软件防护引擎(AMP)所报告的数据显示,思科的Talos部门在过去的两个月内一直在跟踪分析RAT感染事件。AMP能够在恶意软件感染主机前对其进行防御。然而,经过研究人员的分析发现,我们回收的样品中并没有RAT发生的迹象,反而是一种具有商业性质的封装软件。
RAT攻击可以逃避防御软件的检测与分析。过去,为了保护合法软件供应商的知识产权,我们通常使用一种叫做`Obsidium`的软件封装器。而封装器中的payload也逐渐演化成叫做`Imminent`的RAT恶意软件。而新研发的商用RAT零售价为25至100美元,并拥有大量的客户群。虽然这个软件不是被用于恶意行为,但是对其的检测必不可少。
虽然常规方法就可以做到对恶意软... | 社区文章 |
# RCTF writeup#复旦六星战队
|
##### 译文声明
本文是翻译文章,文章来源:复旦六星战队@360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**author:复旦六星战队**
**sign in (MISC 100)
**
源代码里面搜 key,找到个串,在键盘上划一划完事
**welpwn (PWN 200)
**
读入明显过长,copy 会溢出,但是会被 截断,而写 ROP 的话,64 位避免不了有 。
同时想要覆盖,输入前 16 位不能有 ,然后我们就覆盖到返回地址处,改为一个 pop4ret,这样跳过读入前面一部分不可控区域。
然后就是个裸 ROP 了,不过由于没有 libc,... | 社区文章 |
**作者:redrain
原文链接:<http://noahblog.360.cn/applescript_attack/>**
## 背景
在恶意网络活动研究领域,针对个人终端的攻击Windows总是独占鳌头,但近年来MacOS的终端数上涨,让很多攻击团伙也开始聚焦针对MacOS的恶意软件利用,但即便针对MacOS的攻击,对手也倾向使用python/shell类脚本,恶意文档扩展一类的控制方案或入口利用。而AppleScript这一MacOS的内置脚本语言至今已沿用接近27年,却在安全研究领域鲜有人提及。我们在日常的研究工作中对基于AppleScript的恶意软件利用技术进行了适当总结和狩猎回顾,并提出一个依托AppleScr... | 社区文章 |
## 前言
最近在漏洞平台看到ucms后台漏洞,便寻找了一下发现有开源源码,分析一下
## 漏洞复现
首先漏洞发生在后台,也就是需要先登录后台可利用,有点鸡肋,但还是要学习一下
后台管理中心->文件管理->任意选一个编辑->保存->抓包
然后访问该文件名
## 漏洞分析
uncms/index.php 44行
<?php
if(isset($_GET['do'])) {
$thisdo=explode('_',$_GET['do']);
}
?>
<?php require('top.php');?>
<?php
if(isset($_GET[... | 社区文章 |
# CVE-2020-14364漏洞复现——Qemu逃逸漏洞
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这篇文章中的任意地址读写和利用思路主要借鉴于参考链接中的文章,中间找调用链和绕过检测是自己的思路,这个漏洞相比于CVE-2016-4952难了很多花了挺长时间,而且这个漏洞不仅仅只有本文这种利用方法,还可以使用其余的usb协议来进行利用,如果文章出现什么错误,恳请各位师傅斧正。
## 环境搭建
环境搭建参照CVE-2015-5165漏洞复现———QENU信息泄露漏洞那篇文章:[http://www.resery.top/2020/10/13/CVE-2015-5165%E6%... | 社区文章 |
# Chakra漏洞调试笔记5——CVE-2019-0861复现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
在《Chakra漏洞调试笔记》1~4中,笔者从ImplicitCall,OpCode Side Effect,MissingValue和Array
OOB几个方向分别介绍了Chakra JIT引擎的几个常见攻击面。从近几个月Google Project Zero的bug
列表中可以看到不再有新的Chakra漏洞PoC更新,猜测可能是因为微软将在新版的Edge浏览器中使用Chromium内核,Google Project
Zero的挖洞重点不再是Chakra。因此从这篇笔记开始,笔者将... | 社区文章 |
**作者:Feynman@深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/OWi3G4ETrV-yBsnWgdU_Ew>**
## 一、组件介绍
### 1.1 基本信息
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache
2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。
ThinkPHP可以支持w... | 社区文章 |
**Author: p0wd3r (知道创宇404安全实验室)**
## 0x00 漏洞概述
### 1.漏洞简介
SugarCRM(http://www.sugarcrm.com/
)是一套开源的客户关系管理系统。近期研究者发现在其<=6.5.23的版本中存在反序列化漏洞,程序对攻击者恶意构造的序列化数据进行了反序列化的处理,从而使攻击者可以在未授权状态下执行任意代码。
### 2.漏洞影响
未授权状态下任意代码执行
### 3.影响版本
SugarCRM <= 6.5.23 PHP5 < 5.6.25 PHP7 < 7.0.10
## 0x01 漏洞复现
### 1\. 环境搭建
Dockerfile:
FROM php... | 社区文章 |
# 【技术分享】钓鱼者使用PDF附件发起简单但有效的社工攻击
|
##### 译文声明
本文是翻译文章,文章来源:microsoft.com
原文地址:<https://blogs.technet.microsoft.com/mmpc/2017/01/26/phishers-unleash-simple-but-effective-social-engineering-techniques-using-pdf-attachments/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ju4n010](http://bobao.360.cn/member/contribute?uid=2772593091)... | 社区文章 |
# Netgear Nighthawk R8300 upnpd PreAuth RCE 分析与复现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:fenix@知道创宇404实验室
# 1.前言
R8300 是 Netgear 旗下的一款三频无线路由,主要在北美发售,官方售价 $229.99。
2020 年 7 月 31 日,Netgear 官方发布安全公告,在更新版固件 1.0.2.134 中修复了 R8300 的一个未授权 RCE
漏洞[【1】](https://kb.netgear.com/000062158/Security-Advisory-for-Pre-Authenticat... | 社区文章 |
## writing
### 一个轻量级的Markdown编辑器,支持LaTeX数学公式,而且没有服务端,一个浏览器就可以运行
项目地址:<https://github.com/josephernest/writing> | 社区文章 |
# 写给研发同学的富文本安全过滤方案
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:唐银@涂鸦智能安全实验室
## 一、前言
对于用户编辑文本的功能点,很多时候,业务上需要允许用户输入自定义的样式,比较简单直接的方案就是使用富文本:支持用户在前端自定义的html传入,最终同样以html的形式展现。不同的业务可能有各种各样不同的具体实现形式,但殊途同归,最终都可以抽象成“输入->持久化->输出”来表述。
如果整个过程不进行任何处理,就会产生XSS漏洞。然而常见的XSS防护方案中的编码转义,完全不适用于这种场景。那么剩下的方案就只有把不安全的内容过滤掉了。
## 二、安全问题
最常见的业务... | 社区文章 |
## 0x01 概念
Java类加载器(Java Classloader)是Java运行时环境(Java Runtime
Environment)的一部分,负责动态加载Java类到Java虚拟机的内存空间中,用于加载系统、网络或者其他来源的类文件。Java源代码通过javac编译器编译成类文件,然后JVM来执行类文件中的字节码来执行程序。
## 0x02 类文件编译流程图
我们以上图为例子,比如我们创建一个ClassLoaderTest.java文件运行,经过javac编译,然后生成ClassLoaderTest.class文件。这个java文件和生成的class文件都是存储在我们的磁盘当中。但如果我们需要将磁盘中的class文件在... | 社区文章 |
### 漏洞简介
* 参考链接
* <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13942>
* <https://securityboulevard.com/2020/11/apache-unomi-cve-2020-13942-rce-vulnerabilities-discovered/>
* <http://unomi.apache.org/>
上篇讲完了 CVE-2020-11975;
现在是下篇 CVE-2020-13942。
漏洞简介:
Checkmarx Security Research
Team绕过了上一个p... | 社区文章 |
# 看我如何检测密码抓取神器Mimikatz的执行
|
##### 译文声明
本文是翻译文章,文章原作者 jordanpotti,文章来源:jordanpotti.com
原文地址:<https://jordanpotti.com/2018/01/03/automating-the-detection-of-mimikatz-with-elk/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
此前,我阅读了CyberWarDog的威胁主动出击(Threat
Hunting)文章,并且还偶然发现并仔细阅读了他的[“寻找内存中的Mimikatz”系列文章](https://cyberwardog.blogspot.com/2... | 社区文章 |
`本文为2018年十大网络黑客技术题名文章,欢迎来读`
### 摘要
由于常规网页在传递消息的过程中缺乏正确的检查,所以这些网页中的Chrome扩展程序均可以调用后台页面的API。这些API对一些危险的操作并没有进行过滤,然而这些操作不能由互联网上的网页进行调用。例如,后台API可以调用`“thGetVoices”`方法,并提供由扩展名进行检索的URL以及通过`“postMessage”`方法返回的响应。通过此调用,攻击者可以使用受害者的身份会话进行劫持以从其他网站读取数据。为了验证我的设想,我创建了一个漏洞利用程序,在安装了扩展程序后,我成功的窃取并打印出所有用户的电子邮件。这并不是Gmail中的漏洞,而是使用此漏洞而产生的漏洞利... | 社区文章 |
> Author: vspiders
> Blog: <http://blog.csdn.net/vspiders>
**前言**
还是要从bugku上的一道实战题目说起,其实事后才发现,自己在错误的道路上越走越远,故有此文。
* * *
**0x01 官方思路**
题目地址:<http://120.24.86.145:9006>
一波目录扫描,发现`1.zip`文件,果断下载解压,是网站源码。其中有包含`flag`的文件名`flag-asd.txt`,访问之即得答案。
**0x02 漏洞搜集**
事实上大多数人都会从这里开始,首先搜集科威盒子相关漏洞信息,主要有以下两个:
1. [SQL注入漏洞](htt... | 社区文章 |
本文由红日安全成员: **七月火** 编写,如有不当,还望斧正。
## 前言
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [**PHP-Audit-Labs**](https://github.com/hongriSec/PHP-Audit-Labs) 。现在大家所看到的系列文章,属于项目
**第一阶段** 的内容,本阶段的内容题目均来自 [PHP SECURITY CALENDAR
2017](https://www.ripstech.com/php-security-calendar-2017/)
。对于每一道题目,我们均给出对应的分析,并结合实... | 社区文章 |
# 【知识】8月4日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 拉响WannaCry“紧急制动开关”的安全专家制作Kronos银行木马被捕、DEFCON 25 Recon Village OSINT
CTF Write-Up、Supervisord远程命令执行漏洞(CVE-2017-11610)、Windows Defender
ATP机器学习:检测新异常行为、dnstwist:域名排列引擎,检测域名拼字错误,用于检测网络钓鱼及企业间谍活动 ******
**
**
**资讯类:**
拉响WannaCry“紧急制动开关”的安全专... | 社区文章 |
# 远程云端执行(RCE):Azure云架构中的漏洞分析(Part 2)
|
##### 译文声明
本文是翻译文章,文章原作者 research.checkpoint.com,文章来源:checkpoint
原文地址:<https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-ii/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在前一篇文章中,我们讨论了Azure Stack体系架构,该架构可使用核心功能之外的功能进行扩展。由于... | 社区文章 |
# 蓝宝菇(APT-C-12)针对性攻击技术细节揭秘
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
360公司在2018年7月5日首次对外公开了一个从2011年开始持续近8年针对我国政府、军工、科研、金融等重点单位和部门进行网络间谍活动的高级攻击组织-**蓝宝菇(APT-C-12** **)**
,该组织的活动在近几个月内呈现非常活跃的状态。本文作为前期组织揭露报告的补充,详述蓝宝菇组织在近期攻击活动的技术细节,希望安全业界了解其攻击手法共同完善拼图,输出防御方案联合起来对抗这个国家级的威胁。
## 钓鱼攻击
2018年4月以来,360安全监测与响应中心和360威胁情报中心在企业机构... | 社区文章 |
**作者:墨云科技VLab Team
原文链接:<https://mp.weixin.qq.com/s/2DqN3EsHqG24AjMy8scecA>**
# **漏洞简述**
WooCommerce Currency Switcher
(WOOCS)是WooCommerce的多货币插件,它允许你的网站访问者根据设定的货币汇率实时切换产品价格的货币,并以选定的货币支付。允许为WooCommerce商店添加任何货币,
是WooCommerce商城系统不可或缺的货币切换器及多货币付款WordPress插件。WOOCS在WordPress官方统计有6W+的用户量。
# **漏洞分析**
先查看WordPress官方仓库,对比下有哪些文... | 社区文章 |
# 解析漏洞
**漏洞简介:**
对于任意文件名,在后面加上/任意文件名`.php`后该文件就会以`php`格式进行解析,是用户配置不当造成的
**漏洞复现:**
在网站根目录新建`test.jpg`,里面写入`phpinfo()`,打开试一下
试一试`Nginx`的解析漏洞,在后面加上`/x.php`
对于低版本的`php`能够直接解析成功,高版本`php`因为引入了`security.limit_extensions`,限制了可执行文件的后缀,默认只允许执行`.php`文件,这里来看看两个与`Nginx`解析漏洞相关的核心配置
**核心配置:cgi.fix_pathinfo**
该选项位于配置文件`p... | 社区文章 |
# 浅谈溯源思维
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
现在大环境下的趋势的导向,疫情期间的影响当发现病毒之时,通过各种手段层层筛查,最终找到源头进行控制或者消灭;
那么在网络攻坚战的时候,攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做到积极主动且有预见性,就能更好地控制后果。
## 思路
在溯源的过程除开相关的技术手段之外,需要确认一个整体的思路。对异常点进行一个整体的分析并根据实际环境给出几种可能的方案,俗话说的好,有备... | 社区文章 |
# 羊城杯2021-web-wp
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Cross The Side
考察:Laravel cve
之前用之前的cve没有打通,可能是php.ini里面的配置文件大小不一样。
<https://whoamianony.top/2021/01/15/%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0/Laravel/Laravel%20Debug%20mode%20RCE%EF%BC%88CVE-2021-3129%EF%BC%89%E5%88%A9%E7%94%A8%E5%A4%8D%E7%8E%B0/>
<https://w... | 社区文章 |
原文:<https://blog.fabiopires.pt/running-your-instance-of-burp-collaborator-server/>
在本文中,我们将为读者介绍如何搭建自己的Burp
Collaborator服务器。读者也许会问,难道它们没有提供官方指南吗?哈哈,但凡亲自动过手的读者就会知道,如果以它为指导的话,安装过程还是会遇到许多麻烦,所以我决定将自己的搭建过程详细记录下来,希望对读者有所帮助。
**Burp Collaborator简介**
* * *
在本文中,我们将为读者详细介绍如何在VPS上配置Burp
Collaborator服务器,并且让它支持通配符型SSL证书。同时,我们还会介绍如何... | 社区文章 |
# 【技术分享】内核池溢出漏洞利用实战之Windows 10篇
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://trackwatch.com/kernel-pool-overflow-exploitation-in-real-world-windows-10/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[an0nym0u5](http://bobao.360.cn/member/contribute?uid=578844650)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、前言**
****
本文是内核池溢出漏... | 社区文章 |
# 使用CVE-2018-8897在ring0层执行任意代码
##### 译文声明
本文是翻译文章,文章来源:https://blog.can.ac/
原文地址:<https://blog.can.ac/2018/05/11/arbitrary-code-execution-at-ring-0-using-cve-2018-8897/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
翻译可能会有部分出错 所以欢迎评论指出 以及一部分翻译和原文并不一一对应 比如文中提到XMM 如果直说XMM总感觉怪怪的 所以我翻译为XMM寄存器
而还原为英文应该是XMM register 诸如此类 另外的 术语context大多数翻译为... | 社区文章 |
## * 启动云函数
* 在腾讯云控制台搜索云函数,在函数服务->函数管理进行新建->自定义
// **坑点一:** 要根据cs监听类型http/https在脚本内填入c2服务器地址
# -*- coding: utf8 -*- import json,requests,base64
def main_handler(event, context):
C2='http://<C2服务器地址>' # 这里可以使用 HTTP、HTTPS~下角标~
path=event['path']
headers=event['headers']
print(e... | 社区文章 |
# XNUCA 2019 Qualifier的两个web题目writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 上个周末打了一下XNUCA,可以说这是打CTF以来难度最高的一个比赛,全场交的flag不到100个也是十分真实,膜精心准备这次比赛的NESE的大师傅们。这里贴一下我们队(Security_Union_Of_SEU)做出来的两个web题目的writeup与题目分析。
## HardJS
### 我们的解法
拿到一个nodejs项目的源码进行审计,第一步便是运行`npm audit` ,可以看到依赖项的漏洞情况。
可以看到依赖项`lodash`存在原型链污染漏洞,即`... | 社区文章 |
## 环境部署
飞趣 BBS 在 gitee 可以下载到源码,它是由 SpringBoot 搭建,根据 README.md 搭建到 IDEA 即可
## 目录结构
很奇怪的布局,大概看了一下只有 feiqu-front 存在控制器,其他目录都是一些辅助性的东西
## 第三方组件漏洞审计
### fastjson:1.2.28
该版本存在反序列化漏洞,可以使用 FastJson1.2.47 通杀 Payload,在项目中创建三个文件验证是否能够利用
JNDIPayload.java
import java.io.IOException;
public class JNDIPayload {
static... | 社区文章 |
# 【技术分享】在远程沙箱中自由翱翔:Adobe Flash Windows用户凭据泄漏漏洞
|
##### 译文声明
本文是翻译文章,文章来源:bjornweb.nl
原文地址:<https://blog.bjornweb.nl/2017/08/flash-remote-sandbox-escape-windows-user-credentials-leak/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页... | 社区文章 |
# LSB隐写工具对比(Stegsolve与zsteg)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 起因
很久很久以前,有一道送分题没做出来,后来看writeup,只要zsteg就行了。
命令运行的结果
root@LAPTOP-GE0FGULA:/mnt/d# zsteg 瞅啥.bmp
[?] 2 bytes of extra data after image end (IEND), offset = 0x269b0e
extradata:0 .. ["x00" repeated 2 times]
imagedata ... | 社区文章 |
# Shiro Padding Oracle Attack 反序列化
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 基础
参考[ctfwiki中对CBC模式的介绍](https://ctf-wiki.github.io/ctf-wiki/crypto/blockcipher/mode/cbc-zh/),先看一下CBC模式下的加解密模式图:
简单概括一下,加密过程初始化向量IV和第一组明文进行异或,然后经过加密算法得到第一组密文,并拿它作为下一分组加密的IV向量,迭代下去。解密过程反之,先解密再和IV向量异或得到明文plaintext。这里的IV参数是一个随机值(长度和分组长度等长),为了... | 社区文章 |
## 前言
拟态防御是什么,网上一搜就知道,在此不作详述了。想起一次见到拟态防御是在17年的工信部竞赛,当时知道肯定攻不破,连题目都没去打开。近期终于见到一些CTF比赛中出现拟态型的题目,题目不算太难,不过这种题型比较少见,特此记录一下。
## pwn(强网杯 babymimic)
打开压缩包,发现竟然有两个二级制文件,先检查一下保护
[*] '/home/kira/pwn/qwb/_stkof'
Arch: i386-32-little
RELRO: Partial RELRO
Stack: Canary found
NX: N... | 社区文章 |
# gitlab未授权RCE(CVE-2021-22205)漏洞复现及深入利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 影响版本
11.9 <= Gitlab CE/EE < 13.8.8
13.9 <= Gitlab CE/EE < 13.9.6
13.10 <= Gitlab CE/EE < 13.10.3
## gitlab漏洞环境
使用vulhub的docker环境,但是总是崩掉
尝试自己安装。参考<https://www.yuque.com/h3110n3w0r1d/htbocl/pcbcda>
## 利用方式
通过CVE-2021-22205进行反弹shel... | 社区文章 |
# 【安全工具】玩转社会工程学之WiFi钓鱼工具包:WifiPhisher
|
##### 译文声明
本文是翻译文章,文章来源:thevivi.net
原文地址:<https://thevivi.net/2016/06/18/wifi-social-engineering-playing-with-wifiphisher/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[RcoIl](http://bobao.360.cn/member/contribute?uid=870482963)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**背景**
[Wifiphish... | 社区文章 |
# 遗忘的亚特兰蒂斯:以太坊短地址攻击详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
by yudan@慢雾安全团队
## 0x00 概述
说到智能合约漏洞,第一时间映入脑海的可能都是算法溢出,call()函数滥用,假充值等漏洞,毕竟这是在很多智能合约上都有实例,并且危害等级也是比较高的,但是有一个漏洞也许很多人都见过、听过却不是很多人都关心的漏洞,它就像是人类世界的亚特兰蒂斯,很多人知道,却很少有研究报告,Google
上能找到的,也不过只是说原理而没有复现实战,有点纸上谈兵的感觉。大家都知道的是这是 EVM
层面的缺陷,而不是智能合约层面的问题,并且在我们默认的思维里面,这是一个已经被修... | 社区文章 |
### 前言:
最近看到[will](https://www.willsroot.io/2022/01/cve-2022-0185.html)师傅的博客,里面提到了一种名为FUSE的技术,刚开始还以为这技术能用于kernel
pwn中,CTFer狂喜,没想到这技术只能用于真实环境中.因为FUSE这个模块在bzimage中只有root权限才能调用.在真实环境中没有影响.
### FUSE技术:
什么是[FUSE技术](https://www.maastaar.net/fuse/linux/filesystem/c/2016/05/21/writing-a-simple-filesystem-using-fuse/)?
简单来说,f... | 社区文章 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.