text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# 从 Lodash 原型链污染到模板 RCE
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Lodash 模块原型链污染
Lodash 是一个 JavaScript 库,包含简化字符串、数字、数组、函数和对象编程的工具,可以帮助程序员更有效地编写和维护 JavaScript
代码。并且是一个流行的 npm 库,仅在GitHub 上就有超过 400 万个项目使用,Lodash的普及率非常高,每月的下载量超过 8000
万次。但是这个库中有几个严重的原型污染漏洞。
### lodash.defaultsDeep 方法造成的原型链污染(CVE-2019-10744)
2019 年 7 月... | 社区文章 |
## 0x00 前言
基于设备指纹的风控策略以及应用已经十分的广泛。
但是似乎大部分的文章都是为了产品做了PR又或者简单的介绍了场景
并未提及太多研究的过程,于是在重新造轮子的过程中,
顺便把过程记录一下就有了本文
## 0x01 设备指纹
设备指纹的采集有很多方式,但是我们主要关注以下几个方向
* 硬件环境 (cpu型号,主板型号,制造商等...)
* 硬件运行的环境(充电,电量,罗盘等...)
* 软件环境(系统版本,组件版本等...)
* 软件运行的环境(内存,写入速度,运行速度等...)
从4个方向共39个维度进行采集。因为需要兼容GDPR的要求,我们采集信息只有
设备的特征以及运行的状态,通过这两大组的数据... | 社区文章 |
# 漏洞产生原因:
zzzphp cms ,远程代码执行漏洞存在的主要原因是页面对模块的php代码过滤不严谨,导致在后台可以写入php代码从而造成代码执行。
# 源码审计:
打开/search/index.php
require dirname(dirname(__FILE__)). '/inc/zzz_client.php';
发现是跳到/inc/zzz_client.php,那么我们就来到/inc/zzz_client.php
发现解析模块是通过ParsetTemplate来解析的,那么我们找到ParserTemplate类的php文件zzz_template.php。在zzz_template.php中我们发现一个IF... | 社区文章 |
# 【技术分享】Windows PsSetLoadImageNotifyRoutine的0day漏洞(续)
|
##### 译文声明
本文是翻译文章,文章来源:breakingmalware.com
原文地址:<https://breakingmalware.com/documentation/windows-pssetloadimagenotifyroutine-callbacks-good-bad-unclear-part-2/>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[anhkgg](http://bobao.360.cn/member/contribute?uid=2894976744)
预估稿费:2... | 社区文章 |
北桥:芯片处理高速信号,如cpu、ram、AGP等
南桥:芯片负责I/O总线直接通信,PCI、SATA、USB、LAN、音频、键盘控制等
#### 串口概念:
串口也就是通常说的COM接口,采用串行通信方式扩展接口,数据bit传输,通信线路简单,用一个传输线就能双向的传输,成本低且适用于远距离通信,但是速度就比较慢了。
USB不是串口,这是一个最基本的概念,如上图中USB接线与串口SATA是两个东西,然而很多人却容易搞混,当然我们编写的.sys驱动并非对硬件直接操作,设备驱动程序叫做系统I/O处理的接口比较合适。
#### 串口过滤:
过滤:简单说不做任何改变,而在过程中添加一层过滤设备。早些年农夫山泉广告,每一滴水源于深山,层层工... | 社区文章 |
# 隐藏在Chrome中的窃密者
##### 译文声明
本文是翻译文章,文章原作者 noahblog,文章来源:noahblog.360.cn
原文地址:<http://noahblog.360.cn/ua-switcher/>
译文仅供参考,具体内容表达以及含义原文为准。
近日,有[reddit用户反映](https://www.reddit.com/r/chrome/comments/j6fvwm/extension_with_100k_installs_makes_your_chrome/),拥有100k+安装的Google
Chrome扩展程序 User-Agent Switcher存在恶意点赞facebook/instag... | 社区文章 |
# 前言
这里使用`sqli-labs`第一关字符型注入来测试
# union注入测试
## 绕过and 1=1
先使用`and 1=1`和`and 1=2`直接被拦截
这里绕过方法是使用`&&(%26%26)`代替`and`,后面是个条件,可以使用`True`和`False`代替
## 绕过order by
之前版本绕过`order
by`的方法很简单就是使用内联注释,如`/*!order*//**//*!by*/`来绕过,但是现在不行了,于是尝试其它`WAF`绕过方式,发现`order/*!60000ghtwf01*/by`可以实现绕过,数字要大于`50000`,不然就是报错,后面随便接字母
## 绕过union s... | 社区文章 |
# 0x01 背景
最近研究Laravel框架的代码审计,因为3月份爆出过一个ignore函数的一个漏洞,网上找了些文章,看了下, 自己搭建环境测试,一直没有成功,
自己就详细的审计了一遍
* * *
# 0x02 laravel介绍
Laravel 在全球范围内有着众多用户。该框架在国外很受欢迎,国外用户量远大于国内。当然,国内也有大型企业使用该框架。此次曝出的 SQL
注入漏洞,并不是太通用,需要一定的条件。[直接复制粘贴]
* * *
# 0x03 漏洞测试环境搭建
数据库内容
代码测试:
$validator = Validator::make($request->input(), [
... | 社区文章 |
# 【技术分享】HEVD内核漏洞训练——陪Windows玩儿
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[k0shl](http://bobao.360.cn/member/contribute?uid=1353169030)
预估稿费:600RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**前言**
前段时间在博客写了一篇关于HEVD内核漏洞利用训练的一篇文章,感觉当时做HEVD收获很大,非常推荐这个训练... | 社区文章 |
## 前言
前几天打了`HackTM CTF`,遇到了这样一道在`glibc
2.29`下的文件利用的新型题目,虽然是用了更新的glibc,但是`glibc2.29`的一个新特性使得解决方法比低版本的glibc文件利用更简单了一些,这里同大家分享一下。
## HackTM CTF 2020->trip_to_trick
### 程序分析
文件为64位程序,保护全开,逻辑很简单,开头的`gift`输出了`system`函数的libc地址,在给定libc的条件下我们可以根据其在libc中的偏移计算得到libc基地址。之后有两次地址任意写的机会,最后关闭了`stdout`、`stdin`以及`stderr`。
在程序的开头有一个`noha... | 社区文章 |
# 简介
分析完了`CommonsCollections1`,就接着分析下`CommonsCollections2`。
测试环境:
* commons-collections-4.0
* java version "1.8.0_112"
分析目标命令:
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections2 "/System/Applications/Calculator.app/Contents/MacOS/Calculator"
下载Ysoserial源码:
git clone https://github.com/frohoff/ys... | 社区文章 |
研究人员最近发现一个影响Linux系统的加密货币挖矿恶意软件。该恶意软件融合了rootkit组件来隐藏恶意进程以对抗反病毒软件的检测。受感染的系统只表现出性能问题,恶意软件还可以更新和升级自己和配置文件。
Unix和类unix操作系统的权限模型使恶意软件很难以特权运行。研究人员发现的加密货币挖矿恶意软件的感染向量是一个恶意的、第三方或被黑的插件。安装后会授予恶意软件admin权限,这样恶意软件就可以以授予应用的权限运行。其他Linux加密货币挖矿恶意软件工具也使用类似的向量作为攻击入口。
图1: 加密货币挖矿恶意软件感染链
# 技术分析
初始的文件会连接Pastebin,并下载一个文件。下载的文件是一个shell脚步,会保存为`/b... | 社区文章 |
# 记一次GorgonAPT组织的完整攻击
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
之前在日常样本运营中,发现了一个以巴西乐队命名的攻击文档和钓鱼邮件,并在随后的关联分析中发现,此次攻击活动疑似来自一个名为Gorgon的攻击组织,而Gorgon是一个被认为来自南亚某国家的攻击组织,PAN公司的Unit42团队将该攻击活动命名为Aggah。
捕获的初始样本名为DADOS BANDA BELEZAPURA.doc,DADOS BANDA BELEZAPURA是巴西当地的一个知名乐队。
通过关联分析,捕获到一例名为CNPJ E DADOS DO CARTÃO PARA CONFIR... | 社区文章 |
# 【技术分享】CSP flaws: cookie fixation
|
##### 译文声明
本文是翻译文章,文章来源:detectify.com
原文地址:<https://labs.detectify.com/2017/01/12/csp-flaws-cookie-fixation/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:80RMB**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linw... | 社区文章 |
# Json.Net
json.net又名Newtonsoft.Json,虽然不是官方库,但是凭借出色的性能优势有着很多的受众用户。下图是官方的性能对比图:
# demo
[官方文档](https://www.newtonsoft.com/json/help/html/SerializingJSON.htm)给出了最简单的两个json示例,分别是JsonConvert、JsonSerializer。这里先看下JsonConvert
using Newtonsoft.Json;
using System;
namespace Json.NetSerializer
{
class Pers... | 社区文章 |
**0x00**
昨天看到n1nty发了文章分析[深度 - Java 反序列化 Payload 之
JRE8u20](http://mp.weixin.qq.com/s?__biz=MzI5Nzc0OTkxOQ==&mid=2247483738&idx=1&sn=dd5ec08b7229b368d8f820d8376d2f8a&chksm=ecb11daadbc694bc2d56bad5584e43b1c844af96145086bd926f2f77d8f171e1a40fcfa0e536&mpshare=1&scene=1&srcid=11207v7VJcif9KICIS3kZ0dK#rd),分析了Jre8u20这个Gadgets... | 社区文章 |
## Hack.lu Writeups by emmmm
> emmmm, we are team based on USTC&BUPT&HIT&M4x
## PWN
### Baby Kernel
This is a simple kernel pwn challenge. We are able to call some function with
arguments. And there is no KASLR from hints. So we call
`commit_creds(prepare_kernel_cred(0))` to get root then we can read flag.
babykern... | 社区文章 |
### 0x01. 漏洞介绍
vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机。
CVE-2021-21972
是Vcenter的一个未授权文件上传漏洞。该漏洞可以上传文件至vcenter服务器的任意位置。由于该服务System权限,可以任意写,可上传webshell并执行,如果是Linux环境并开放了ssh,可上传公钥直接通过ssh登录。
### 0x02. 漏洞分析
环境搭建过程可以参考:<https://www.miensi.com/352.html>
vCenter Server 的 vROPS 插件的 API 采用spring编写。部分敏感接口未经过... | 社区文章 |
# 威胁猎人丨黑产大数据:电商业小号战争
##### 译文声明
本文是翻译文章,文章原作者 威胁猎人,文章来源:weixin.qq.com
原文地址:<http://mp.weixin.qq.com/s/TebUN8P7z4mXnL5oZbX1Qw>
译文仅供参考,具体内容表达以及含义原文为准。
**本文是[威胁猎人(微信公众号:ThreatHunter)](http://mp.weixin.qq.com/s/TebUN8P7z4mXnL5oZbX1Qw)原创文章,转载请联系授权。威胁猎人–专注互联网黑灰产研究,企业业务安全守护者。**
>
> 在互联网灰产中,无论是匆匆过客的羊毛党,还是猥琐发育的养号者,都需要注册大量账号才能从中... | 社区文章 |
# 前言
* * *
原文:<https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/>
CVE2018-6789是一个off-by-one的漏洞,文章对该漏洞的利用流程进行了详细的表述。
译者在文章开始前总结一些简单的预备知识。
## off-by-one漏洞
* * *
off-by-one意为一个字节溢出。
### 栈:
这里从网上引用一个demo便于理解
#include <stdio.h>
#include <string.h>
void foo(char* arg);
void b... | 社区文章 |
# NETGEAR R6700v3堆溢出漏洞分析
|
##### 译文声明
本文是翻译文章,文章原作者 thezdi,文章来源:thezdi.com
原文地址:<https://www.thezdi.com/blog/2020/6/24/zdi-20-709-heap-overflow-in-the-netgear-nighthawk-r6700-router>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
Pwn2Own Tokyo 2019引入了一个新的类别:无线路由器。在这次比赛中,有款目标路由器为NETGEAR Nighthawk
R6700v3。我并没有参加这次比赛,但还是想分析一下该设备,看能不能找... | 社区文章 |
# Fastjson-RCE漏洞复现
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Fastjson提供autotype功能,允许用户在反序列化数据中通过 [@type](https://github.com/type "@type")
指定反序列化的类型,其次Fastjson自定义的反序列化会调用指定类中的setter方法和部分getter方法。
当组件开启autotype并且反序列化不可信的数据时,攻击者构造的数据(恶意代码)会进入特定类的setter或getter方法中,可能会被恶意利用。
影响版本
Fastjson1.2.47以及之前的版本
## 复现
### 1.1 环境... | 社区文章 |
# Ursnif木马如何演变以实现对意大利的持续威胁
|
##### 译文声明
本文是翻译文章,文章原作者 yoroi,文章来源:blog.yoroi.company
原文地址:<https://blog.yoroi.company/research/how-ursnif-evolves-to-keep-threatening-italy/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本文详细阐述近期Ursnif木马的不断演变,包括其日益复杂的感染链、针对windows 10的新隐写技术以及重度的代码混淆。
## 简介
几个月来,意大利用户一直饱受着携带有臭名昭著Ursnif木马变体的恶意垃圾邮件攻击。Yoroi-C... | 社区文章 |
# 【技术分享】看我如何进行Python对象注入利用
|
##### 译文声明
本文是翻译文章,文章来源:defencely.com
原文地址:<http://defencely.com/blog/defencely-clarifies-python-object-injection-exploitation/ >
译文仅供参考,具体内容表达以及含义原文为准。
译者:[天鸽](http://bobao.360.cn/member/contribute?uid=145812086)
预估稿费:130RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**简介**
在今天的 Defencely ... | 社区文章 |
Upload-labs是一个帮你总结所有类型的上传漏洞的靶场,包括常见的文件上传漏洞:
项目地址:<https://github.com/c0ny1/upload-labs>
## 运行环境
操作系统:windows、Linux
php版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破)
php组件:php_gd2,php_exif(部分Pass需要开启这两个组件)
apache:以moudel方式连接
## 第一关
直接上传php木马,发现前端报错:
尝试前端绕过,在前端js判断函数中加上可以上传php文件:
即可上传成功:
访问:
## 第二关
查看源代码:
发现仅仅判断content-type,于是修改... | 社区文章 |
**作者: 且听安全
原文链接:<https://mp.weixin.qq.com/s/XDX5eq3UE51_yLo0Q4wZ0g>**
## 漏洞信息
近日,Atlassian官方发布了一则Atlassian Jira Server RCE的漏洞公告:
漏洞编号为CVE-2021-43947。从官方描述来看,属于CVE-2021-39115补丁绕过。CVE-2021-39115漏洞的复现过程可以参考公众号文章:
> CVE-2021-39115
>
> 公众号:且听安全[CVE-2021-39115-Atlassian Jira Service Management Server
> SSTI漏洞分析](https://mp... | 社区文章 |
# 一、概述
WellCMS是一款开源、倾向移动端的轻量级CMS,高负载CMS,亿万级CMS,是大数据量、高并发访问网站最佳选择的轻CMS。登陆该CMS后台,某图片上传处,由于上传文件类型可控,可修改上传文件类型获取webshell。
# 二、复现
这个漏洞来自一次偶然的测试,一次幸运的测试,那就直接写出我的测试过程。
第一步,登陆该CMS后台:
第二步,进入“后台管理“,定位利用点,点击下图红框中图片进行上传:
上传并抓取数据包:
第三步,修改post包中“filetype”参数类型为“php”;经分析 “data”参数为base64加密,这里我们将测试数据“<?php
phpinfo();?>”经过base64加密等... | 社区文章 |
# 智仁杯2020 pwn corporate_slave
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 保护
## 程序分析
只有一个Add功能
read_sz可以很大,从而造成00任意写
## 思路
刚入手想的是从堆溢出的角度来解题,但是由于只有一个calloc,太难了
换一种思路当申请的chunk很大时ptmalloc会直接使用mmap,而所有mmap区域的偏移是固定的
因此可以申请一个mmap chunk,然后依次为跳板让00直接打到libc上面
### puts源码分析
当题目没有show功能时为了泄露地址,我们可以直接打stdout,下面分析下puts的源码
ioputs.... | 社区文章 |
# 前言
本次多层网络域渗透项目旨在模拟渗透测试人员在授权的情况下对目标进行渗透测试, 从外网打点到内网横向渗透, 最终获取整个内网权限的过程.
# 环境搭建
靶场下载地址:
https://pan.baidu.com/s/1DOaDrsDsB2aW0sHSO_-fZQ
提取码: vbi2
靶场网络拓扑图为:
各靶机信息:
域控: Windows Server 2008 + IIS + Exchange 2013 邮件服务
目录还原密码: redteam!@#45
主机名: owa
域管理员: administrator:Admin12345!
域内服务器Mssql: Wind... | 社区文章 |
# DSMall代码审计
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
最近一段时间专门在研究php
反序列化漏洞的挖掘和利用,这篇文章可以算做是研究成果的一个实践输出,文中所有的漏洞本来是提交到cnvd和补天的,被驳回了几次有点心态爆炸,浪费那些宝贵的时间何必呢?该公司开发的这几款web
app 几乎都存在文章中审计到的漏洞,本文以DSmall为例进行分析,所有的漏洞分析文档见文末,如需要poc可以私信。
## 0x02 介绍
DSMall是长沙德尚网络科技有限公司开发的多用户商城系统,基于thinkphp5.0框架开发,目前最新版本是5.0.6。
【官 网】<... | 社区文章 |
## **0x00前言**
因为我平时打CTF的时候遇到的web大部分都是php的代码,php环境搭建也十分的方便。所有在刚刚接触到java反序列化漏洞的时候也不知道怎么下手,因为两者差别还是比较大,所以希望自己的见解能够对刚接触这块的人有所帮助
我的源码和笔记Github地址在文章的最后
## **0x01我了解JAVA发序列化的过程**
最开始看java反序列化的文章是比较难懂的,即使能把别人的例子拿来运行成功了,但是还是没有把要领装入脑袋中。我学习这方面的步骤如下,希望有所帮助
1.先了解下JMX是什么,明白本地java虚拟机如何运行远程的java虚拟机的代码,
2.了解RMI是什么,明白RMI和JMX的异同之处,... | 社区文章 |
# 实现简单全局键盘、鼠标记录器
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**记一次通过HOOK实现简单的全局键盘、鼠标记录器**
0、说明1、SetWindowsHookEx函数介绍
(1)第一个参数
(2)第二个参数
(3)第三个参数
(4)第四个参数
2、设置全局钩子获取消息队列中的消息
(1)写在main函数之前
(2)安装钩子
(3)获取消息队列中的消息
(4)设置钩子过程函数
3、键盘钩子过程函数
(1)键盘钩子过程函数的参数
(2)KBDLLHOOKSTRUCT结构体
(3)识别大小写或特殊字符
(4)记录按键时间和按键状态
(5)将按键信息记录到文件里
(6)拦截所有按键... | 社区文章 |
> Author:HENRY.CHEN
> <https://blog.myssl.com/ssl-and-tls-deployment-best-practices/>
SSL/TLS 是一种简单易懂的技术,它很容易部署及运行。但想要部署的安全通常是不容易的。这也使系统管理员和开发者不得不去了解 SSL 和 TLS
相关的技术,掌握如何配置一个安全的 web 服务器或应用。无疑会耗费很大的精力去看相关的技术文档,乏味且宽泛。
本篇文档的目的在于如何让系统管理员或开发者用尽可能少的时间部署一个安全的 web 站点或应用,即 SSL 和 TLS 部署最佳实践。
### 1 证书和私钥
在TLS中,所有的安全性都从服务器的密码标识... | 社区文章 |
# 蔓灵花(BITTER)一个新版本的Loader分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在日常刷twitter时,发现黑鸟大佬发了一个Bitter的样本md5。由于笔者之前也大概的看过bitter的相关样本,想着这个可能是新版本的bitter,于是下载回来分析一下。
首先在VT查询一下该样本的hash,根据VT的情报可知样本原名为WinUpdate,并且上传时间就是2020年8月17,时间挺新的,不知道样本是不是新样本。
目前,VT上没有杀软将其标记为bitter,分析看看。
## 0x01 行为检测
将样本下载到本地之后,重命名为WinUpdate.exe... | 社区文章 |
# 移动应用的“隐私之殇”:非法窃取用户信息再敲警钟
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**移动互联网时代,移动应用内保存的个人隐私数据信息愈加丰富,在这个极具诱惑力的市场中,利益驱使之下违规操作层出不穷,非法窃取用户隐私泛滥成风。**
近日,360安全大脑监测到,在金融类移动软件中,存在一批具有隐秘拍照行为的软件鱼目混珠,以提供借贷服务之名,悄无声息进行隐私非法收集行为,隐私安全如履薄冰。
**1**
## 静默偷拍+明文上传
## 非法获取用户隐私“手段”再升级
据360安全大脑监测数据显示,截至今年6月中旬,共发现信用袋、给你花、呗呗花等9款软件,捕获90个样本。
相比以往,... | 社区文章 |
# Linux沙箱入门——ptrace从0到1
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言:
本文是在linux系统角度下,对ptrace反调试进行底层分析,使我们更清楚的看到一些底层原理的实现,更好的理解在逆向工程中的一些突破口,病毒怎么实现代码注入,本文还将列出一些常见的攻防手段,分析其原理,让我们一同见证见证茅与盾激情对决!
## 什么是ptrace?
如果了解过逆向工程的小伙伴,肯定对这个ptrace不陌生,因为这是反调试技术中的基础入门手段,虽然现在诸如代码虚拟化之类的其他防逆向技术已经很成熟了,但是ptrace仍然是一些商业软件产品中使用,也是我们入门反调试所必须的基... | 社区文章 |
# Pwn2Own-Netgear-R6700-UPnP漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
6月15日,`ZDI`发布了有关`NETGEAR` `R6700`型号路由器的10个`0
day`的安全公告,其中有2个关于`UPnP`的漏洞:[认证绕过](https://www.zerodayinitiative.com/advisories/ZDI-20-703/)和[缓冲区溢出](https://www.zerodayinitiative.com/advisories/ZDI-20-704/)。通过组合这2个漏洞,在`Pwn2Own
Tokyo 2019`比赛中,来... | 社区文章 |
# 概述
这是本系列第三篇文章,依旧是某省HVV红队的经历。
过程中只用到很简单的方法,所以加了个标题“有手就行”。
这家企业在内网犯了几乎所有能犯的错误,打起来也比较顺利,只不过当时被管理员发现了,争分夺秒的过程也比较有趣哈哈。
文中内容已做脱敏处理,渗透过程已获得授权, 相关漏洞也已经修复。
所介绍方法请勿用于非法用途!转载请注明出处谢谢。
# 信息收集
先摸一下这个公司的资产,就用example.com代替域名好了。
发现技术栈比较新,大部分都是前后端分离的,后端的接口有一个统一的网关,梳理下。
列举部分:
前端:https://op.example.com/login 手机或账号登录 可找... | 社区文章 |
# 前言
> 风好大,我好冷,考试凉凉
继续学习Tea算法。
# 解题
整个程序的逻辑功能也不多解释,在上一篇已经比较完整的介绍了功能,我们直接找到输入的字符串以及`encrypt`函数。
然后这里的`sub_401950`也就是`htoi`函数将字符串转化为数字。
在调用`sub_400840`函数之前可以观察一下参数
(在调试的过程中IDA crush 了几次,所以有些截图的地址会有不同)
其中`rsi`这个参数像是128位的key,同时注意下小端序,不要把自己弄糊涂了。
然后F7跟进,下断。
初始化阶段,其中有一个常量`0x9e3779b9`.(一看就是Tea加密)
然后是一个0x20的循环
之后可以来到`loc_40... | 社区文章 |
### 0x01 无线路由器基本原理
新手在买来一台新的路由器时,对照说明书上的设置步骤,在浏览器地址栏输入192.168.1.1时,可能并不能理解为什么要输入这样的数字。这样的数字组合就是我们常说的IP地址。这里我们暂且用A.B.C.D这样的字符代表IP地址的四个段,路由器的最基本功能就是把多台终端连接在同一个网段里,并且同前一级的网络进行共享通信。互联网的连接组成大家可以理解为一张纵横交错密布的大网,主机A和一台远距离的主机B通信时,就需要依托路由技术进行数据的多次转发。在OSI七层模型中,路由器工作在网络层,如下图所示:
[
这里我们不再解释OSI模型的由来,简单解释前文中我们提到的主机A和B的通信过程,用户将一封邮件... | 社区文章 |
* * *
* 原文地址:<https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom>
* 作者:[Metasploit Community](https://github.com/rapid7/metasploit-framework)
* 译者:[王一航](https://github.com/wangyihang) 2018-06-10
* 校对:[王一航](https://github.com/wangyihang) 2018-06-10
* * *
Msfvenom 在 2015 年 6 月 8 日已经替代了 msfpay... | 社区文章 |
最近看到 `seacms`
一连更新了好几个安全问题,出于好奇看了看,问题都是出在通用文件的变量覆盖上,这里拿出来简单分析下为什么修了好几个版本,并稍微的延申思考一下。
# SEACMS 版本对比分析
**首先我们看最早的版本:**
//检查和注册外部提交的变量
foreach($_REQUEST as $_k=>$_v)
{
if( strlen($_k)>0 && m_eregi('^(cfg_|GLOBALS)',$_k) && !isset($_COOKIE[$_k]) )
{
exit('Request var not allow!');
... | 社区文章 |
## 说在前面
请教Hpdoger师傅Node.js的问题时,他给了我一道HackTM CTF
2020的Node.js题。花了几个小时看也没有很好的解决。最后还是他给了思路才把想整个过程理清楚。由于才刚刚学习node.js,文章中如果出现问题还希望师傅们指出来,十分感谢。
## 解题思路
题目界面:
题目部分源码:
const express = require("express");
const cors = require("cors");
const app = express();
const uuidv4 = require("uuid/v4");
const md5 = requ... | 社区文章 |
### 0x01 前言
本文涉及到的漏洞并不高级 主要分享实战中的一中经验。
### 0x02 过程
接到客户的系统后 打开发现页面主要是用Flash写的 技术很老了 在这种系统上挖掘到漏洞应该不是什么难事。
看到这种只有一个登录界面的系统笔者通常会联想到以下几种是否
* 是否可绕过/沿用验证码(尝试删除验证码参数/重复使用)
* 是否可遍历账号(点击登录后提示用户名不存在)
* 是否可爆破密码(超过登录限制阀值时账号是否会被禁用)
* 是否可以注入(万能钥匙)
* js中是否包含了敏感目录 是否可越权(登录绕过)
用户名top500一顿跑下来发现前台虽然不提示用户名不存在 但是后台却很诚实的告诉你了的 过程中尝... | 社区文章 |
# pwn堆入门系列教程4
[pwn堆入门系列教程1](https://xz.aliyun.com/t/6087)
[pwn堆入门系列教程2](https://xz.aliyun.com/t/6169)
[pwn堆入门系列教程3](https://xz.aliyun.com/t/6252)
序言:这次进入到unlink的学习了,unlink在第一节已经用上了,但我用起来还不是很流畅,还是去翻了第一节的笔记,最主要是指针的问题,可能没学好指针,理解了unlink后就简单做了
## 2014 HITCON stkof
### 功能分析
1. 几乎无输出的题目
2. 申请功能,申请指定大小size
3. 删除功能,删除... | 社区文章 |
# frida inlinehook 巧解Android逆向题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
最近又又又是老朋友发来一道Android逆向题,比赛时没做出来,后来参考了别人的思路,还是用frida解出了题目,学到一些思路记录下。
## Java层静态分析
直接拖进jadx,MainActivity内容如下,代码不多,基本流程就是,获取输入字符,通过一个native层的checkflag判断输入是否正确:
## Native层静态分析
直接解压把libnative-lib.so拖入ida。
发现是静态注册的,直接能在导出函数里找到,处理伪码后如下,直接是ollvm当... | 社区文章 |
### Apache FOP
FOP (Formatting Objects Processor) 是第一个基于 XSL:FO
的打印格式处理器,也是第一个与输出无关的格式处理器。能够从对象树中读入,然后生成渲染过的页面,将其输出到指定的流。目前支持的输出格式有PDF,PCL,PS,SVG,XML(以树形结构表示),打印机,AWT,MIF和TXT。最主要的输出的是PDF。
### 漏洞简介
Fixed in FOP 2.2
medium: XXE vulnerability CVE-2017-5661
Issue Public: 2017-04-18
Update Released: 2017-04-10 (FOP 2.... | 社区文章 |
**Author: Heige(a.k.a Superhei) of KnownSec 404 Team
Date: May 25,2020**
**Chinese version:<https://paper.seebug.org/1219/>**
We had released ZoomEye’s historical data API query interface in ZoomEye 2020
that had launched in January this year:
<https://medium.com/@80vul/zoomeye-2020-has-started-8414d6aaf38>. Next, ... | 社区文章 |
本文描述了作者从开始到发现CVE-2021-22204的完整过程。
-> [原文链接](https://devcraft.io/2021/05/04/exiftool-arbitrary-code-execution-cve-2021-22204.html "原文链接")
* * *
## 背景
最近在Hackerone上察看一个我最喜欢的[漏洞赏金项目](https://hackerone.com/gitlab?type=team
"漏洞赏金项目")时,我发现他们正在使用ExifTool对上传的图片进行过滤。我曾多次使用ExifTool,但从未深入探究其原理,甚至不知道它是用什么语言编写的。在这个赏金项目里,他们使用了旧版本的... | 社区文章 |
# 又一种新的btis服务com组件漏洞利用方式,成功提权至system
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 分析过程
poc说明:可在未打微软2018年6月份安全补丁的win7x64,server2008r2x64运行,支持webshell模式,支持任意用户运行,运行后获得一个system权限的cmd,提供poc源码和编译后的exe。我的poc仅供研究目的,如果读者利用本poc从事其他行为,与本人无关。
> 前段部分介绍com组件的marshal原理有com基础的可以略过
在windows下有个以system权限运行的Background Intelligent Trans... | 社区文章 |
# 针对Office宏病毒的高级检测
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在之前的文章——[《威胁狩猎的最佳实践》](https://blog.moofeng.cn/jian-ce-gong-cheng/wei-xie-shou-lie-de-zui-jia-shi-jian#shen-ru-yan-jiu)里提到过一个针对钓鱼邮件的检测场景,本文会详细分享下当时使用的技巧
遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发:
> 攻击者可能发送带有恶意附件的钓鱼邮件,诱导受害者点击从而获取对方的系统控制权限
期间会借助 [Atomic](http... | 社区文章 |
目录:
0x1:漏洞触发原理
0x2:分析环境准备
0x3:VML标记语言简介
0x4:通过POC代码观察漏洞
0x5:漏洞的利用
# 0x1:漏洞触发原理
MS06-055是 IE 在解析 VML 标记语言时,由于没有做字符串长度的限制而存在的基于栈的缓冲区溢出漏洞。引起栈溢出的是 IE 的核心组件
vgx.dll,引起漏洞的函数是 vgx.dll库中的SHADETYPE_TEXT::TEXT(ushort co nst * ,in t)。
# 0x2:分析环境准备
windows2000SP4,OD,IDA
IE版本:5.00.3700.1000
Vgx.dll版本:5.0.3014.1003
# 0... | 社区文章 |
# 【技术分享】滥用npm库导致数据暗渡
|
##### 译文声明
本文是翻译文章,文章来源:blog.sourceclear.com
原文地址:<https://blog.sourceclear.com/all-your-secrets-belong-to-us/>
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:200RMB(不服你也来投稿啊!)
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://boba... | 社区文章 |
## 0x01 前提
前提条件,我们获取sqlserver一个名为MyAppUser01
的用户密码,这个用户对MyTestdb01有db_owner权限,并且对MyTestdb01受信用,然后我们可以利用这个用户提权到syadmin权限
测试服务器版本
## 0x02创建用户,受信用数据库
#### 1.创建数据库
CREATE DATABASE MyTestdb01
SELECT suser_sname(owner_sid)
FROM sys.databases
WHERE name = 'MyTestdb01'
#### 2.创建用户
创建一个测试用户
CREATE LOGIN MyAp... | 社区文章 |
# 梨子带你刷burpsuite靶场系列之客户端漏洞篇 - 跨站请求伪造(CSRF)专题
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 本系列介绍
>
> PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。
## 梨子有话说
>
> 梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的... | 社区文章 |
**作者:n1nty @ 360 A-TEAM
公众号:<https://mp.weixin.qq.com/s/hACLQ4UgdFXDdlB4CKKhXg>**
近期,因各种相关的漏洞与攻击方案,大家又开始关注了 Credential Relay 这种攻击手法。
在我有限的认知内,我没看到过有人详细地讲解过微软为这种攻击手法而推出的防御机制,所以我整理了一下以前看过的资料,希望这是第一篇(当然讲的比较浅且这其中还有不少我没解决的问题甚至错误,欢迎交流)。
为什么写的是 "Credential Relay" 而不是 "NTLM-Relay",因为 NTLM 只是Windows 下身份认证的其中一种方法。
### Credenti... | 社区文章 |
打开程序:有几秒的弹窗动画
主程序:
查看help:
大意是:你的任务是禁止开始动画,找到硬编码序列和注册机名称/序列号。这个级别为了确保你理解如何使用工具并且破解程序,这是三个很简单的保护测试。
祝你好运,技术更上一层楼。
先找到硬编码序列。随便填,点“check hardcoded”
弹出失败对话框。
可以考虑MessageBoxA下手和获取文本的地方下手,这里从获取文本的地方下手。
Bp GetDlgItemTextA,再次输入错误的,程序没断下,
删除断点,重新运行程序,bp GetWindowTextA,输入错误的硬编码,断下
Ctrl+F9,执行到函数结束,F7返回主模块。
代... | 社区文章 |
# 【技术分享】一探小米Analytics后门
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作者: ju4n010**
**稿费:500RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
一.前言
根据 [The Hacker News]([http://thehackernews.com/2016/09/xiaomi-android-backdoor.html](http://thehackernews.com/2016/09/xiaomi-android-backdoor.html))
的报道,小米手机定制... | 社区文章 |
### 一、前言
本文将介绍从一个未公开披露详情的CVE——Apache tika-server
命令注入漏洞到实现攻击的一系列步骤。此CVE编号为[CVE-2018-1335](https://nvd.nist.gov/vuln/detail/CVE-2018-1335)。由于Apache
Tika是开源项目,我能够通过CVE介绍和分析Apache
Tika代码实际情况来获取一些基本信息。虽然一个命令注入漏洞通常是简单明了的,但是在本文你将看到要实现完整的代码执行或命令注入仍需克服一些障碍。这是Java执行系统命令的方法以及Apahce
Tika代码本身的问题导致的。最后,仍然可以通过Windows Script Host (Cs... | 社区文章 |
# 1 漏洞描述
Kubernetes特权升级漏洞(CVE-2018-1002105)由Rancher Labs联合创始人及首席架构师Darren
Shepherd发现(漏洞发现的故事也比较有趣,是由定位问题最终发现的该漏洞)。该漏洞通过经过详细分析评估,主要可以实现提升k8s普通用户到k8s api
server的权限(默认就是最高权限),但是值的注意点是,这边普通用户至少需要具有一个pod的exec/attach/portforward等权限。
# 2 影响范围
Kubernetes v1.0.x-1.9.x
Kubernetes v1.10.0-1.10.10 (fixed in v1.10.11)
Kuberne... | 社区文章 |
**作者:wzt
原文链接:<https://mp.weixin.qq.com/s/Ua4CV3Vn8piw6z6BrpJyCQ>**
Ios13增加了判断对象是否属于zone的安全检查,这将导致以前通过伪造内核对象的漏洞利用手段变得困难了很多,比如ipc_port,伪造的对象通常来自于用户空间,那么在引用这个对象时,xnu引入了zone_require、zone_id_require、zone_owns三个函数来做对象合法性检查。
osfmk/kern/zalloc.c:
void
zone_require(zone_t zone, void *addr)
{
if (_... | 社区文章 |
# 如何用 FTP 被动模式打穿内网
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 基础知识
### FTP 协议
FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP 协议包括两个组成部分,其一为 FTP
服务器,其二为 FTP 客户端。其中 FTP 服务器用来存储文件,用户可以使用 FTP 客户端通过 FTP 协议访问位于 FTP
服务器上的资源。在开发网站的时候,通常利用 FTP 协议把网页或程序传到 Web 服务器上。此外,由于 FTP
传输效率非常高,在网络上传输大的文件时,一般也采用该协议。
默认情况下 FTP... | 社区文章 |
# jpress V4.2 代码审计
## 0x01 前言
最近做 CMS 审计的时候恰好碰到了这么一个框架,学习漏洞不光是要会打,还要明白原理,结合网站可知;是用 jpress V4.2
搭建的,来学习一手。(后面发现是 就press3.0,我是小丑
jpress 类似于 WordPress Write in Java,和 PHP 的 WordPress 非常像。不过 Java 搭建环境会比 PHP
要复杂一些,当时我自己也是因为环境搭建的问题卡了很久(非常多的问题,不只是 maven,这一块踩坑的师傅可以滴滴我
比起普通的 SpringBoot 搭建的 Java 环境相比,jpress 使用的 jBoot,和 SpringBoo... | 社区文章 |
# 攻击者如何使用虚假浏览器更新攻击MikroTik路由器
|
##### 译文声明
本文是翻译文章,文章原作者 Malwarebytes,文章来源:blog.malwarebytes.com
原文地址:<https://blog.malwarebytes.com/threat-analysis/2018/10/fake-browser-update-seeks-to-compromise-more-mikrotik-routers/>
译文仅供参考,具体内容表达以及含义原文为准。
## 概述
MikroTik是一家拉脱维亚公司生产的路由器和ISP无线系统,在过去几个月中,该产品一直在应对其操作系统存在的数个安全漏洞。自2018年4... | 社区文章 |
# 【技术分享】CVE-2017-8386:利用less命令绕过git-shell限制(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:insinuator.net
原文地址:<https://insinuator.net/2017/05/git-shell-bypass-by-abusing-less-cve-2017-8386/>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[ **running_wen**](http://bobao.360.cn/member/contribute?uid=345986531)
**预估稿费:140RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网... | 社区文章 |
### 0x01 前言
笔者很喜欢Xerosploit这个工具 奈何其并不支持MacOS 也就意味着日常使用都需要到虚拟机里面去运行 很是麻烦 仔细看了一下Xero的代码
主要集成bettercap和nmap这两个项目(都支持MacOS)其代码并不复杂 就算自己基于MacOS重写一个也不是什么难事 但是怕喷子们骂抄袭嘛
故决定直接移植算了(工程量并不亚于重写。)
### 0x02 代码分析/修改
Github下载代码后通过tree命令可以看到其代码架构如下:
├── LICENSE
├── Makefile
├── README.md
├── banner.py
... | 社区文章 |
## 0x1 漏洞描述
GoAhead 是一个开源、简单、轻巧、功能强大、可以在多个平台运行的嵌入式Web
Server。很多厂商的产品使用过GoAhead,比如IBM、HP、Oracle、波音、D-link。
GoAhead 版本 4.X 到 5.0存在一个内存信息泄漏漏洞。
[漏洞信息一](https://github.com/embedthis/goahead/issues/290)
[漏洞信息二](https://github.com/embedthis/goahead/issues/289)
## 0x2 漏洞复现
wget https://github.com/embedthis/goahead/archive/... | 社区文章 |
**本文中提及的app相关漏洞已经修复,本次测试也为授权测试,所有敏感信息均使用模糊处理。**
这次内网渗透要从枯燥无味的日常工作说起了,由于我在的某厂签合同就像卖身,几乎包下了某商的所有安全有关的工作,什么事都要去做,然而指定测试的资产表中的资产几乎全是登录框,静态页面,一看合同上的每年漏洞数量,内心总是一句“mmp”,我相信很多师傅都遇到过这样的情况,连个测试账号都没有,而上一家驻场安全厂商几乎把什么都给你提了,什么明文传输、用户枚举、版本信息泄露,可能是客户也很清楚这一点,万一快要到来的护网期间被人“巧妙的”进入了某系统,后果不是扣一扣安全厂商的分就能解决的,在这个星期的某一天,局方提出了所谓的“众测”并给了测试账号,看到... | 社区文章 |
作者:[金刚@TSRC](https://security.tencent.com/index.php/blog/msg/122?from=timeline&isappinstalled=0
"金刚@TSRC")
#### 一 漏洞概述
Apktool是Android开发人员常用的工具,可用于反编译、重打包Apk。
近日,国外安全人员披露了早期版本的Apktool存在的两个漏洞细节,一个是XXE漏洞,可造成对用户电脑/系统任意文件的访问;另一个是路径穿越漏洞,可释放、覆盖用户电脑/系统文件、代码执行等危害。
#### 二 漏洞实例
###### 1\. XML外部实体 (XXE) 漏洞
原理:Apktool在解析AndroidMan... | 社区文章 |
# Donut:从内存中加载.NET程序集
|
##### 译文声明
本文是翻译文章,文章原作者 modexp,文章来源:modexp.wordpress.com
原文地址:<https://modexp.wordpress.com/2019/05/10/dotnet-loader-shellcode/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
我们可以在运行微软Windows系统的大多数设备上看到.NET
Framework的身影,.NET在针对Windows设备的攻击(红队)以及防御(蓝队)场景中也深受大家欢迎。2015年,微软将[AMSI(Antimalware
Scan Interface)](h... | 社区文章 |
# 跨平台重构CobaltStrike的Beacon并行为对主流杀软免杀
## 背景
上个月的时候朋友发给了我 [geacon](https://github.com/darkr4y/geacon)
这个项目,该项目使用Golang实现了Beacon的部分功能,我俩觉得这个项目还挺有意思的,就基于这个项目继续开发了,在适配Beacon大部分功能的同时进行了免杀层面上的修改。
我实现了一版适配4.1+版本的 [geacon_pro](https://github.com/H4de5-7/geacon_pro)
,他实现了一版适配4.0版本的 [geacon_plus](https://github.com/Z3ratu1/geacon... | 社区文章 |
# 比特币钱包破解:我要你钱包里的一切
##### 译文声明
本文是翻译文章,文章原作者 xilesou,文章来源:sciencedirect.xilesou.top
原文地址:<https://sciencedirect.xilesou.top/science/article/pii/S0167739X18302929>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 Introduction
比特币钱包是私钥和公钥的集合,通过它们可以成功完成资金转移。换句话说,比特币钱包是恶意行为者获得对个人比特币控制权的单点故障或攻击媒介。曾有几起引人注目的事件,其中比特币钱包遭到破坏,造成的损失达数百万美元。比特币钱包中唯一... | 社区文章 |
## BSides Delhi CTF 2018一道400分的pwn题
题目的名字叫做data_bank,是一个比较基础的国际赛的题但是利用这个题可以复习一下uaf关于泄漏地址和改写malloc_hook的知识。
### 程序功能分析
这里没有对程序进行去符号的处理还是很舒服的
可以大概知道,有add,edit,delete等常规的操作下面进行一一进行分析
##### add函数
这里是让我们自己输入index(顺序序列),然后自己决定大小,然后对我们的输入的size有一个check,然后是输入数据,其中get_inp就只是一个自定义的输入函数,其中没有什么特别这里就不截图出来了
##### edit函数
这是一个对堆内容在次进... | 社区文章 |
# 【技术分享】射频信号的自动化逆向分析(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<http://ethicalhacker.io/post/150536211195/rf-signals-automating-the-reverse-engineering>
译文仅供参考,具体内容表达以及含义原文为准。
**前言**
近些年来,软件定义无线电(SDR)和射频(RF)分析变得越来越热门了。随着科学技术的不断发展,软件和硬件都在不断升级。
**尤其在开源领域中,软件定义无线电(SDR)技术毫无疑问地将会成为安全社区中的一种潮流和趋势。**
作为一名前软件工程师,我打算使用简单的信号调制方案来... | 社区文章 |
# SMBGhost && SMBleed 漏洞深入研究
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
2020年3月11日,微软发布了115个漏洞的补丁程序和一个安全指南(禁用SMBv3压缩指南 ——
ADV200005),ADV200005中暴露了一个SMBv3的远程代码执行漏洞,该漏洞可能未经身份验证的攻击者在SMB服务器或客户端上远程执行代码,业内安全专家猜测该漏洞可能会造成蠕虫级传播。补丁日之后,微软又发布了Windows
SMBv3 客户端/服务器远程代码执行漏洞的安全更新细节和补丁程序,漏洞编号为CVE-2020-0796,由于一些小插曲,该漏洞又被称为SMBGhost。
2020... | 社区文章 |
# 【技术分享】如何使用CSP Auditor配置高效的内容安全策略
|
##### 译文声明
本文是翻译文章,文章来源:gosecure.net
原文地址:<http://gosecure.net/2017/07/20/building-a-content-security-policy-configuration-with-csp-auditor/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[WisFree](http://bobao.360.cn/member/contribute?uid=2606963099)
预估稿费:180RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页... | 社区文章 |
# shellcode编写过程总结
序言: 平时做题也遇到过一些编写shellcode的题目了,最近抽空总结下类型,以及编写过程
## 利用工具生成或直接查找
[我收集了一些工具生成纯字母数字shellcode的](https://github.com/users/NoOne-hub/projects/1)
比如 pwntools的 shellcraft模块
或者到[exploit-db](https://www.exploit-db.com/shellcodes)直接查找
这种题好做,利用工具生成,比如pwnable.tw 的 orw,这题就是可以直接利用工具生成的
shellcode = shellcraft.o... | 社区文章 |
作者:[wilson@美丽联合安全](http://blog.wils0n.cn/archives/145/ "wilson@美丽联合安全")
#### 一)前言
最近对awvs进行一些简单研究,众所周知awvs的非常好用的扫描器。强大的爬扫能力让很多人很喜欢他,不过强大的话也对应有它的缺点,第一,体积庞大,扫描耗时间太久;第二,无法跨平台,只能让windows来用。不过这个几个缺点对这个牛逼的扫描器貌似也没啥影响,还是很多人爱用。
不过对扫描器来说核心还是规则,我们还是可以重点分析一下awvs的扫描规则。
#### 二)咋分析?
###### 1.搭建环境,抓流量进行分析
一个web狗,不会分析二进制。所以我只能抓包来分析了。
搭... | 社区文章 |
# HarmonyOS和HMS专场CTF Risc-V Pwn题解
上周末抽空打了一下HarmonyOS和HMS专场CTF,做了两个Risc-V的Pwn题目。
## Risc-V分析方法
### 静态和动态分析
计算机指令集可以分为两种:复杂指令集和精简指令集。
复杂指令集以x86指令集最为常见,多用于传统桌面软件,善于处理复杂的计算逻辑。精简指令集有ARM、MIPS和Risc-V等。ARM广泛应用于移动手持终端以及IoT设备,但是ARM指令集虽然开放但是授权架价格太高,而Risc-V是一套开源的精简指令集架构,企业可以完全免费的使用。
目前来讲,现有的工具链已经足以支持Risc-V的逆向分析。
在静态分析层面,Ghid... | 社区文章 |
# glassfish任意文件读取漏洞解析
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
昨天播报转载了一篇PKAV写的有关glassfish的文章,今天360安全播报初步分析一下此漏洞。大家看完以后应该会茅舍顿开。
这个漏洞其实就是很多年以前出现的unicode编码漏洞,早期的webSphere、tomcat都出现过这种问题,其实就unicode编码缺陷导致同一代码的多重含义,导致操作系统对代码的错误解析,一个典型的例子就是%c0%ae会被识别为./,具体可以参考[https://www.owasp.org/index.php/Canonicalization,_... | 社区文章 |
# Apache OpenOffice RCE(CVE-2020-13958)漏洞预警
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Apache OpenOffice 4(包括经过测试的最新版本4.1.7)容易受到远程代码执行的攻击;
如果受害者在Windows上打开了精心制作的.odt文档,则攻击者可以完全控制他们的计算机。
漏洞问题是,该产品无法像宏执行一样处理script:event-listener处理程序。
使用这样的构造:
<office:scripts>
<office:event-listeners>
<script:event-listener s... | 社区文章 |
## 前言
前几天去参加省赛的时候做内网穿透这一块明显感觉不怎么熟练,平时看大部分文章都是讲的两层网络的穿透,在真实场景下,有时候是三层甚至四层,自己实践之后发现还是和两层网络差距比较大的。由于是三层网络,写起来图会比较多,选取了四款常用穿透软件:ew,nps,frp,venom进行试验。
## 环境搭建
拓扑图如下:
`192.168.1.0/24`模拟公网环境。
每台PC上都有一个web服务,内网主机除边缘win7外全部不出网,内网同网段之间的主机可以相互访问,不同网段相互隔离。
假设现在已经拿到边缘主机win7。(文中所指的win2012全部指左边这台)
由于环境中途崩了一次,从Venom开始ip有所变化,请见谅。
#... | 社区文章 |
# Java安全之ysoserial-URLDNS链分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 写在前面
Java提供了一种序列化的机制可以将一个Java对象进行序列化后,用一个字节序列表示,并在Java虚拟机之间或网络间传输,之后可通过`readObject()`方法反序列化将字节序列反序列化还原成原先的对象。而如果对于反序列化没有做安全限制,并且反序列化点可控的话,我们可以通过一个恶意的序列化对象通过利用链,去达到执行任意代码的目的。
而我们平常复现或利用反序列化漏洞时,也经常会用到ysoserial项目去生成序列化payload,下面就先分析学习一下ysoser... | 社区文章 |
# ARM 架构—探究绕过NX的一种方式Ret2ZP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
ARM
指令集架构,常用于嵌入式设备和智能手机中,是从RISC衍生而来的。并且ARM处理器几乎出现在所有的流行智能手机中,包括IOS、Android、Window
Phone和黑莓操作系统,并且在嵌入式设备中经常出现,如电视机、路由器、智能网关等。ARM和x86指令集架构先比,ARM由于起精简指令集,具有高效,低耗能等优点,可以去确保在嵌入式系统上提供出色的性能。
## 0x02 缓冲区溢出原理
缓冲区是用于保存数据的临时内存空间。缓冲区溢出通常发生在写入缓冲区的数据大于... | 社区文章 |
## 前言
* * *
欢迎到来Coding art in shellcode的第二部分,上文中我们逐步分析了各指令的opcode,总结出了有用的部件,下面就来拼凑这些东西。
## The Strategy
* * *
看起来几乎不可能用这么小的一组的opcode来组合获得一个可用的shellcode的opcode.....但不是!
有个想法如下:
给定一个可运行的shellcode,我们首先要做的就是摆脱每个字节之间的00。我们需要一个循环,所以让我们做一个循环,假设EAX指向我们的shellcode:
; eax points to our shellcode
; ebx is 0x00000000
... | 社区文章 |
# 在OS X平台中利用FSEvents检测并删除恶意文件
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<http://www.crowdstrike.com/blog/using-os-x-fsevents-discover-deleted-malicious-artifact/>
译文仅供参考,具体内容表达以及含义原文为准。
在支持OS X
10.7及其以上版本的FSEvemts中,引入了一个能够检测文件目录修改行为的功能。FSEvents能够利用文件系统事件守护进程(fseventsd)提供的数据来对相应的行为操作进行记录;守护进程会将这些文件操作写入每一个卷宗下的日志文件中(日志文件保存在一... | 社区文章 |
# CVE-2016-0846分析
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**0x01 背景介绍 :**
Google在四月份的Android
Bulletin上公布了CVE-2016-0846,这是由IMemory组件OOB所导致的任意地址读写,根据bulletin对该漏洞的描述,恶意应用可以利用IMemory本地接口的特权提升漏洞,通过一个本地的恶意应用,可获取系统应用的上下文并执行任意代码。
当然Bulletin上的描述是最坏情况下的后果,笔者能力只够利用该洞进行越界读导致crash。该漏洞作者是Project Zero的James
Forshaw,十分... | 社区文章 |
# waychar报名系统VER 0.30 SQL注入复现
## 1\. 前言
在cnvd上看到最新的披露中有waychar报名系统的sql注入,于是想复现看看。
> 漏洞复现环境
> 源码下载地址:<http://down.chinaz.com/soft/39094.htm>
> 使用phpstudy搭载环境
## 2\. 前台登陆处存在SQL注入
### 复现
登陆处,用数据库已有的账号密码登录
抓包,保存为txt文件
sqlmap:
### 分析
`controller/ajax.php` 24-58行
前端传输的`username`参数没有任何的过滤操作就拼接到了sql语句中,导致了sql注入
## 3\... | 社区文章 |
# 从反序列化到类型混淆漏洞——记一次 ecshop 实例利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:LoRexxar’@知道创宇404实验室
本文初完成于2020年3月31日,由于涉及到0day利用,所以于2020年3月31日报告厂商、CNVD漏洞平台,满足90天漏洞披露期,遂公开。
前几天偶然看到了一篇在Hackerone上提交的漏洞报告,在这个漏洞中,漏洞发现者提出了很有趣的利用,作者利用GMP的一个类型混淆漏洞,配合相应的利用链可以构造mybb的一次代码执行,这里我们就一起来看看这个漏洞。
https://hackerone.com/reports/198734
以下文章部... | 社区文章 |
打比赛的时候这题做的人还是蛮多的,但是没人分享wp(是没必要吗QAQ)
然后也没找到pwn-impossible的wp(希望大佬有的哪怕是脚本给了链接)
题目是个简单的RSA,n不可分解
但是题目给了k=(p-r)*d,r,有了这些信息可以构造以下等式:
先计算c,再计算c2和mul,通过最后一个公式解出p
就能分解n了,后面就是通过RSA解密
利用脚本:
import libnum
r = 663111019425944540514080507309
n = 764789710135699120066739558828098633577013306253421553430847195... | 社区文章 |
# 【木马分析】使用高级反调试与反HOOK的安卓恶意ROOT软件的深度分析(二):JAVA层分析
|
##### 译文声明
本文是翻译文章,文章来源:fortinet.com
原文地址:<http://blog.fortinet.com/2017/01/26/deep-analysis-of-android-rootnik-malware-using-advanced-anti-debug-and-anti-hook-part-ii-analysis-of-the-scope-of-java>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[ **shinpachi8**](http://bobao.360.cn/m... | 社区文章 |
# 该如何打下一台智能汽车
## 前言
更多的是对车联网安全认知过程的记录,希望能找到车联网安研需要的一些技能树和研究的大体方向。
最初对车联网安全的认知,大概要从sky-go在MOSEC 20 BaijiuCon里汽车安全talk里的一张汽车安全攻击面导图说起:
首先从我们朴素的车联网认知出发,结合图里认识的关键字,有两个常规思路的攻击路径:
1. 云服务。IoT设备所谓万物互联,除了局域内用CAN或PLC连接的情况,基本都是借助云服务实现,这就把这部分车联网安全问题可以归类为主机安全问题和一些认证相关的问题。
2. 移动终端。也就是图里从Phone到IVI的路径,可能通过WiFi,可能通过蓝牙,可以通过协议、无线电的安全... | 社区文章 |
作者:Badcode@知道创宇404实验室
英文版本:<https://paper.seebug.org/985/>
## 漏洞简介
2018年4月18日,Oracle官方发布了4月份的安全补丁更新CPU(Critical Patch Update),更新中修复了一个高危的
WebLogic 反序列化漏洞CVE-2018-2628。攻击者可以在未授权的情况下通过T3协议对存在漏洞的 WebLogic
组件进行远程攻击,并可获取目标系统所有权限。
## 漏洞影响
* Weblogic 10.3.6.0
* Weblogic 12.1.3.0
* Weblogic 12.2.1.2
* Weblogic 12.2.1... | 社区文章 |
本文为mysql注入天书连载第二篇。
第一篇地址:<https://xianzhi.aliyun.com/forum/read/314.html>
[hr]
第二部分/page-2 Advanced injection
Less-23
Sql语句为$sql="SELECT * FROM users WHERE id='$id' LIMIT
0,1";此处主要是在获取id参数时进行了#,--注释符号的过滤。
Solution:
<http://127.0.0.1/sqllib/Less-23/index.php?id=-1%27union%20select%201,@@datadir,%273>
此处的sql语句为 ... | 社区文章 |
前几天某师傅给我发来一个逆向题,拿来分析发现竟是AES决赛算法之一的TwoFish算法,之前网上对此算法的逆向分析竟然一个都没有,对算法的介绍也只有寥寥数语,于是想准备在这里与大家分享对该算法的逆向分析以及CTF中此算法的变体。
## 算法流程
官方有一个68页的pdf,有兴趣可以看一下
<http://www.schneier.com/twofish-analysis-shiho.pdf>
### 流程图
TwoFish的意思应该就是这样交叉运算的形状吧
### 算法分析
TwoFish加密需要明文(plain)和密钥(key)
总的来说进行一次加解密可分为三个环节
1. Input whitening
2. 16... | 社区文章 |
在日常测试中,我们偶尔会需要让我们的请求通过代理服务器进行发送。对于浏览器,使用代理的教程非常多,就不多介绍了。
但在 Terminal 下,好用的支持多种协议的工具就比较少了。
这里分享一款 Terminal 下的支持 socks 的代理工具 ProxyChains。
ProxyChains 只能用于 GNU/Linux 系统,安装方法如下:
On Debian/Ubuntu:
apt-get install proxy chains
On Mac OS X:
brew install proxychains-ng
其它系统可到官网下载安装包。([http://proxychains.sourceforge.net... | 社区文章 |
# Kernel Pwn 学习之路(五)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
由于关于Kernel安全的文章实在过于繁杂,本文有部分内容大篇幅或全文引用了参考文献,若出现此情况的,将在相关内容的开头予以说明,部分引用参考文献的将在文件结尾的参考链接中注明。
Kernel的相关知识以及一些实例在Kernel中的利用已经在`Kernel Pwn 学习之路(一)(二)`给予了说明
Kernel中内存管理的相关知识已经在`Kernel Pwn 学习之路(三)`给予了说明
本文主要接续`Kernel Pwn 学习之路(四)`,继续研究内核中断的相关机制。本文涉及到的所有`... | 社区文章 |
# 0CTF/TCTF 2021 Finals 0VM
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
这道题目,是一个虚拟机的题目,比较难,使用了一种算法。
## 1.逆向部分
可以看到,题目突然来了一个这个,有点懵逼。
可以看到,这是一个`switch case`的操作,我们直接使用IDA自带的工具即可。
后面有一个FFT【傅里叶变换】,本着学习的态度,我们来学习一个傅里叶变换以及其逆变换
### 1.1 快速傅里叶变换
FFT是一种计算方法, 能够将O(n^2)的时间复杂度,变为了`O(nlogn)`,将一个多项式乘积转变为矩阵点乘。
知道了大概意思之后,我们开始寻找如何逆回去。网上搜索... | 社区文章 |
# 跨域方式及其产生的安全问题
## 前言
最近在学习和挖洞的过程中碰到了一些因为涉及跨域而产生的安全问题,结合之前所学总结分享一下
## 同源策略
### 概念
同源策略是一种约定,它是浏览器最核心也最基本的安全功能。以下特征被称之为同源
* 同协议 如:<https://exp.org> 与 <http://exp.org> 不同源
* 同端口 如:<http://exp.org> 与 <http://exp.org:8080> 不同源
* 同域名 如:<http://aaa.org> 与 <http://bbb.org> 不同源
同源策略有两种限制,第一种是限制了不同源之间的请求交互,例如在使用XMLHttpReq... | 社区文章 |
**作者:Hcamael@知道创宇404实验室
日期:2022年11月16日
相关阅读:
[在 Android 中开发 eBPF 程序学习总结(一)](https://paper.seebug.org/2003/ "在 Android 中开发
eBPF 程序学习总结(一)")**
在上一章的基础上深入研究
在上一篇文章中,我自己改了一版BPF程序的代码`bpftest.c`,代码也在上一篇文章中放出来了,但是一个完整的BPF程序,还需要一个用户态的loader,也就是需要有一个读取BPF程序给我们数据的程序。
之前也说了,可以使用MAP来进行数据交互,在`bpftest.c`代码中`bpf_execve_map_upda... | 社区文章 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.