text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
**作者:[wjllz](https://redogwu.github.io/2018/11/04/windows-kernel-exploit-part-7/ "wjllz")
来源:[先知安全技术社区](https://xz.aliyun.com/t/3580 "先知安全技术社区")**
## 前言
Hello, 这是`windows kernelexploit`的第七篇, 也是这个阶段性的最后一篇. 接下来我想做一些挖洞的工作.
所以可能分析性的文章就暂时更新到这里(并不, 只是投入的时间占比可能会更少一些).
这一篇主要涉及一些我自己对挖洞的思考, 来源于学习过程的积累. 但是都是自己总结, 没有科学依据. 所以我一直挂... | 社区文章 |
# 前言
本文主要介绍如果使用 `qemu` 和 `unicorn` 来搜集程序执行的覆盖率信息以及如何把搜集到的覆盖率信息反馈到 `fuzzer` 中辅助
`fuzz` 的进行。
# AFL Fork Server
为了后面介绍 `afl` 的 `qemu` 模式和 `unicorn` 模式, 首先大概讲一下 `afl` 的 `fork server`
的实现机制。`afl` 与 `fork server` 的通信流程如图所示
1. 首先 `afl-fuzz` 调用 `init_forkserver` 函数 `fork` 出一个新进程作为 `fork server` , 然后等待 `fork server` 发送 `4` 个字... | 社区文章 |
**作者:杨冀龙
公众号:神龙叫
原文链接:<https://mp.weixin.qq.com/s/HLvydDDhTfxK-xWsGEuCpA>**
**通过对战争发动前后,俄乌互联网空间测绘数据分析,可以从一个侧面一窥俄乌实体战争态势情况,也能更详细窥视网空对抗情况。**
## 一、战争前期俄罗斯网空防御居于劣势
通过网空测绘显示,俄罗斯网络空间最近一年互联网IP的开放端口暴露数量为:8609万,乌克兰为516万,其中俄罗斯防火墙数量6.6万,乌克兰0.9万。乌方一个防火墙平均覆盖560个资产,俄方一个要覆盖1291个资产,防御密度来看,乌克兰占优势。
**类型** | **俄罗斯** | **乌克兰** | **比例*... | 社区文章 |
# 触不可及:LTE 控制平面的动态安全分析
|
##### 译文声明
本文是翻译文章,文章原作者 Hongil Kim,Jiho Lee,Eunkyu Lee,Yongdae Kim,文章来源:eee-security.org
原文地址:<https://www.ieee-security.org/TC/SP2019/SP19-Slides-pdfs/Hongil_Kim_13_-_Touching_the_Untouchables.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
本文基于运营商的长期演进 (LTE) 网络中控制组件的动态测试,进行了对控制平面程序安全方面的广泛研究。对于 LTE
网络中的动态测试,我们通... | 社区文章 |
**PIL** (Python Image Library) 应该是 Python
图片处理库中运用最广泛的,它拥有强大的功能和简洁的API。很多Python Web应用在需要实现处理图片的功能时,都会选择使用PIL。
PIL在对 eps 图片格式进行处理的时候,如果环境内装有 GhostScript,则会调用 GhostScript
在dSAFER模式下处理图片,即使是最新版本的PIL模块,也会受到 `GhostButt CVE-2017-8291`
dSAFER模式Bypass漏洞的影响,产生命令执行漏洞。
据说大牛们看源码和 dockerfile 就可以了:<https://github.com/neargle/PIL-RCE... | 社区文章 |
# 【技术分享】Github企业版SQL注入漏洞分析
|
##### 译文声明
本文是翻译文章,文章来源:orange.tw
原文地址:<http://blog.orange.tw/2017/01/bug-bounty-github-enterprise-sql-injection.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:[Orange Tsai ](http://blog.orange.tw/) 翻译:**[ **scriptkid**
****](http://bobao.360.cn/member/contribute?uid=2529059652)
**预估稿费:100RMB(... | 社区文章 |
# 【技术分享】MSF框架实现“永恒之蓝”的闪电攻击
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[myles007](http://bobao.360.cn/member/contribute?uid=749283137)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、攻击简介**
在NSA工具箱刚刚放出来的时候,大家都在学习怎么玩转这个工具箱中的“永恒之蓝”的攻击,相信每个小伙伴学习的使用的时,都很不适应并很是花费了一番周折才搞定它吧,而且每次使用还要准备好相应的条件,今天... | 社区文章 |
# 办公软件历史远程命令执行漏洞分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00前言
这个漏洞是[ 国家电网公司信息与网络安全重点实验室
](https://mp.weixin.qq.com/s/eF1v4iYE4T_NqmztM3i6TA)发现的,并在公众号上写了比较详细的分析,但是没有给出具体的poc。现在微信公众号已经将文章删除,但其他的安全公众号仍留有记录,看了一下分析过程,故想要跟着分析漏洞成因,编写poc,因此才有了这一篇分析文章。
## 0x01分析过程
### 1.客户端分析
访问<http://ip:port/index.jsp>
会提示有两种方法登录系统... | 社区文章 |
链接:<https://rastamouse.me/2019/01/gpo-abuse-part-1/>
# 摘要
我很早就萌生出了写一篇关于组策略对象(GroupPolicyObjects,GPO)的文章的想法,我现在很开心终于把这个想法写了出来。
如果你对GPO还不太熟悉,我强烈建议您去阅读[ Andy Robbins](https://twitter.com/_wald0 " Andy
Robbins")写的 [A Red Teamer’s Guide to GPOs and
OUs](https://posts.specterops.io/a-red-teamers-guide-to-gpos-and-ous-f0d03... | 社区文章 |
# TheMoon : 一个僵尸网络的老皇历和新变种
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> TheMoon 是一个恶意代码家族的代号。早在2014年2月,该恶意代码家族就引起了安全研究人员的普遍关注。在当时,TheMoon是一个针对
> Linksys 路由器的、有类似蠕虫式传播行为的僵尸网络。由于其感染传播能力较强,安全社区里的讨论较多。
2014~2017年期间,又陆续有各安全厂商对TheMoon恶意代码家族做了分析。报告反应了当时 TheMoon 家族的演化情况。
从2017年开始,我们也对 TheMoon 家族做了持续跟踪,并注意到以下的新发现:
* 感染阶段: TheM... | 社区文章 |
# 三四线城市百万台小众品牌手机预置后门,快看看你家有吗
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、 主要发现
移动平台的流量黑产一直是我们的研究对象,2017年我们在《移动平台流量黑产研究——流量作弊与流量泡沫》报告中揭露了用于流量作弊的恶意刷量木马,该木马幕后指向北京的一家互联网服务公司。通过对该公司推广渠道的跟踪分析,我们发现了新型的刷量作弊木马家族,由于这类家族使用了特殊的自我隐藏方式以及成熟的模拟点击流程,如同一批由工厂自动流水线生产出来的隐形机器人,我们借用《刺猬索尼克》中一款隐形机器人的名称命名该家族为StealthBot。
根据我们的监测情况,StealthBot今... | 社区文章 |
# 《Chrome V8 源码》38. replace 技术细节、性能影响因素
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1 介绍
字符串是 JavaScript
中的重要数据类型,其重要性不仅体现在字符串是应用最多最广泛的数据类型,更体现在V8中使用了大量的技术手段来修饰和优化字符串的操作。接下来的几篇文章将集中讲解字符串的相关操作。本文先讲解
String.prototype.replace 的源码以及相关数据结构,再通过测试用例演示 String.prototype.replace
的调用、加载和执行过程。我们会看字符串的类型、长度等因素如何影响 replace 的实现方式和效率... | 社区文章 |
# 【技术分享】将快捷方式打造成恶意软件入口(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:phrozensoft.com
原文地址:<https://www.phrozensoft.com/2016/12/shortcuts-as-entry-points-for-malware-18>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **shan66**
****](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:200RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#... | 社区文章 |
# 【知识】8月31日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: SpamBot利用7.11亿邮箱地址发送垃圾邮件、先知XSS挑战赛 – L3m0n
Writeup、流行电子邮件客户端漏洞分析,允许攻击者修改发送后HTML邮件内容、通过一系列实际挑战学习ROP、DOM Based Angular
Sandbox Escapes by Gareth Hayes、PyMultitor:Python多线程Tor代理、Oracle Java和Apache
Xerces PDF/Docx服务器端拒绝服务漏洞**
**资讯类:**
SpamBo... | 社区文章 |
各位大侠们 怎么用burp传递多个页面 比如我用burp提交第一个页面 获取到一个token参数
然后马上要用这个token 再去Post提交第二个页面 要怎么做呢 用//intruder//也只能获取第一个页面 但是不能马上去提交token到第二个页面 | 社区文章 |
原文作者:Juan Carlos Jiménez
翻译者:光棍节
原文地址:http://jcjc-dev.com/2016/04/08/reversing-huawei-router-1-find-uart/
本系列教程以华为HG533路由器为例,开展的一系列逆向研究,包括查找调试接口,搜寻固件,数据流跟踪,flash内容提取以及对固件的漏洞挖掘等。
图一 华为HG533外观
在设备开发的过程中,串口是开发人员保留在电路板上的供调试或者支持未来可扩展的接口,寻找串口也是硬件逆向工程的最基础的工作之一。
在商业产品中,大部分的UART串口都是4引脚或6引脚的存在于设备中,由于串口的设计并不是为最终的用户服务的,所以通常并没有焊上引... | 社区文章 |
# Bludit cms 后台RCE漏洞
## 漏洞分析
第一次听说这个cms,也是atao师傅告诉我的,源码地址-<https://bludit.com/>
新奇的地方在于不依赖数据库,数据以json形式储存在文件里,我一开始的思路就是去找他的文件写入的点。
入口文件如下。
`$url` 在 `init.php` 中定义
此文件只有声明常量,包含php类文件。
在edit-category/general路由 中,可以修改数据,然后写入文件中,对应的文件处理如下。
直接将$_POST整个数组传入,感觉有可以利用的点,一系列的处理如下。
这里会将一些参数做一个`strip_tags` 的处理,但写到`newKey`里。
他确实写进去... | 社区文章 |
# 【技术分享】在Linux中使用C语言实现控制流保护(CFG)
|
##### 译文声明
本文是翻译文章,文章来源:nullprogram.com
原文地址:<http://nullprogram.com/blog/2017/01/21/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:200RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360.cn/contribute/ind... | 社区文章 |
作者: **[超威蓝猫](https://blog.cal1.cn/)**
内网中有一些 Vivotek 的网络摄像头,用作监控。直接访问 80 端口的 Web 服务,在 配置 - 维护 - 导入/导出文件
里导出配置文件,得到一个包含有 etc 文件夹的 tar 包。从目录结构来看,像是把 Linux 上的文件打包了一样,推测摄像头上运行着嵌入式 Linux
系统。
于是对 Web 服务进行黑盒测试,然而并没有发现什么漏洞。访问 `/cgi-bin/viewer/getparam_cache.cgi?system_info_firmwareversion` 得知固件版本号是
`IB8369-VVTK-0102a` ,那么型号应该就... | 社区文章 |
# 利用CVE-2021–36934获取用户密码哈希
## 简介
来自于最近的一个新洞CVE-2021–36934,具体是windows的卷影副本给了user读写权限,导致用户可以绕过本机被占用的sam文件访问卷影副本种的sam文件。
## 利用
通过`vssadmin list shadows`查看卷影副本的路径,效果如下。
该命令需要管理员权限运行,但默认目录名就为`\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy`,在有多个卷影集的情况下会像上图一样在后面加上1,2,3...。所以普通利用只需要遍历这几个目录即可,能做到无管理员权限导出sam文件
用一般的文件操作函数都可以访问这个目... | 社区文章 |
# glibc-2.29 large bin attack 原理
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
该方法并非笔者发现,而是阅读 balsn 的 writeup 时分析而得到的,这里介绍一下这种攻击方法。
## unsorted bin attack
在介绍新的攻击技术之前,先来缅怀一下 unsorted bin attack , 由于 glibc-2.29 新上的保护措施,使得 unsorted bin
attack 基本已经成为过去式。
`unsorted bin attack` 的原理是利用 unsorted bin 在解链时,对 fd 指针的操作,直接的作用就是可以任意地址... | 社区文章 |
之前介绍了几种让IDA F5无法得知函数参数的技巧
[混淆IDA F5的一个小技巧-x64](https://xz.aliyun.com/t/4994)
[混淆IDA F5的一个小技巧-x86](https://xz.aliyun.com/t/5062)
本文介绍一种让IDA F5正常显示函数参数,但却 **并不是** 函数实际参数的技巧
比如显示是`puts("7777")`,但实际上运行时是`puts("4396")`
# 源码、编译
代码如下:
#include<stdio.h>
#include<stdlib.h>
int func(int a,int b){
printf("%d %... | 社区文章 |
author:菲哥哥(安全帮)
在入侵渗透一个大型目标网络时我一般分为4个大步骤,信息搜集-扫描查点-攻击获取权限—清除日志
我看了很多网上的文章或者视频做的都不是太系统。也不太详细。所以我打算做一个系列系统的教程。此次我打算把每个步骤详细的做一次梳理与总结方便想要学习网络安全技术的同学。
公开课QQ群 :338552043
什么是信息收集
收集目标的情报信息是一个非常重要的环节。可以大大提高渗透测试的成功性。收集渗透目标情报一般是对目标系统的分析,扫描探测,服务查点,查找对方系统IP等,社会工程学在渗透测试中也非常有。渗透测试者会尽力搜集目标系统的配置,whois,主机ip段,公司人员,安全防御以及防火墙等信息。
00... | 社区文章 |
# CVE-2019-8635:macOS提权及任意代码执行漏洞分析
##### 译文声明
本文是翻译文章,文章原作者 trendmicro,文章来源:blog.trendmicro.com
原文地址:<https://blog.trendmicro.com/trendlabs-security-intelligence/cve-2019-8635-double-free-vulnerability-in-apple-macos-lets-attackers-escalate-system-privileges-and-execute-arbitrary-code/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 ... | 社区文章 |
# 乌云爆告-2015年P2P金融网站安全漏洞分析报告
|
##### 译文声明
本文是翻译文章,文章来源:drops.wooyun.org
原文地址:<http://drops.wooyun.org/news/8705>
译文仅供参考,具体内容表达以及含义原文为准。
**0x00 P2P安全二三事**
前言
当金融和互联网相遇,会有着怎样的化学反应?
2015年6月底,全国共有3547家网贷平台,纳入中国P2P网贷指数统计的P2P网贷平台约为2553家,全国P2P网贷平台平均注册资本为2468万元。
然而,互联网在为金融行业带来飞速发展的机会和空间的同时,却也因为网络应用的不断深入,带来了一堆隐藏在光亮前景背后的安全问题。
201... | 社区文章 |
# Java反序列化利用链分析之CommonsCollections2,4,8
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
前面几篇文章,分析了CommonsCollections:3.2.1版本以下存在的反序列化链。今天将继续分析CommonsCollections:4.0版本,主要讲述CommonsCollections2,4,8的利用链构造。
## 0x01 前景回顾
commons-collections:4.0版本其实并没有像3.2.2版本的修复方式一样做拉黑处理,所以在3.2.1及以下的利用链改改还是可以用的。
例如CommonsCollections... | 社区文章 |
作者:风起
## 空间测绘技术思想
**网络空间测绘是2016年出现的一个概念,主要指用一些技术方法,来探测全球互联网空间上的节点分布情况和网络关系索引,构建全球互联网图谱的一种方法。【百度百科】**
测绘实际上是一个地理信息相关的专业学科,针对海里的、陆地的、天上的地理信息进行盘点。同样应用于网络空间
,发现未知、脆弱的资产也是如此,更像是一张网络空间地图,用来全面描述和展示网络空间资产、网络空间各要素及要素之间关系,以及网络空间和现实空间的映射关系。
**应用场景:**
* 企业内遗忘的,孤立的资产进行识别并加入安全管理。
* 企业外部暴露资产进行快速排查,统计。
* 红蓝对抗相关需求使用,对捕获IP进行... | 社区文章 |
**作者: DappReview
公众号:<https://mp.weixin.qq.com/s/9Cl6-ZmAi-U3Qi6cPVZJxQ>**
**系列阅读:<https://paper.seebug.org/917/>**
**导读:** 随着新一天的调查,更多证据被各方挖掘出来,本次事件的真相正在逐渐浮出水面,戏剧化程度堪比一场年度大戏。文末还附上了wojak的财富密码。
没有读过上一篇文章的读者 请先移步阅读本次事件第一集 [《2600万TRX被盗背后的罗生门》](https://paper.seebug.org/917/
"《2600万TRX被盗背后的罗生门》")
**_注:以下调查的信息收集全部来自于Disc... | 社区文章 |
# 从一道题看java反序列化和回显获取
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
EasyJaba 这个题目是陇原战”疫”2021网络安全大赛的一道题,最近正好在学习java反序列化和内存马的相关知识,通过这个题目可以很好的进行实践。
## 0x01 反序列化
题目给了jar包,直接用jd-gui反编译看看
Base64decode直接给了readObject,很明显有反序列化的考点了,不过这里还有个神秘的object1和BlacklistObjectInputStream,应该是给的一些障碍
简单看了一下应用没看到实现了Serailizable接口的类,看下li... | 社区文章 |
# 【技术分享】漫谈同源策略攻防
##### 译文声明
本文是翻译文章,文章来源:eth.space
原文地址:<https://eth.space/same-origin-policy-101/>
译文仅供参考,具体内容表达以及含义原文为准。
如今的WEB标准纷繁复杂,在浏览稍大一些的网站时,细心的人会发现网页上呈现的内容并不仅限于网站自身提供的内容,而是来自一堆五花八门的网站的内容的集合。但有谁会想到同源策略在保护着网民们的安全呢?
了解同源策略是十分有必要的,要深入掌握XSS /
CSRF等WEB安全漏洞,不了解同源策略就如同盲人摸象一般,无法说出全貌,更无法应用其进行打击。另外,无论是网银盗号,还是隐私泄露,理解了同源策略... | 社区文章 |
# 利用不安全的crossdomian.xml
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
**1.介绍**
有些站点的crossdomian.xml配置不安全,比如我这次参加spreaker站点的bug
boundtry,他们的[http://spreaker.com/crossdomain.xml显示如下](http://spreaker.com/crossdomain.xml%E6%98%BE%E7%A4%BA%E5%A6%82%E4%B8%8B):
<cross-domain-policy><allow-access-from domain="*"/></... | 社区文章 |
# 【漏洞预警】CVE-2016-8610: “SSL Death Alert“漏洞公告
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
来自Qihoo 360 Gear
Team的安全研究员石磊(360信息安全部)发现OpenSSL中存在一个影响广泛的远程匿名拒绝服务漏洞,该漏洞被命名为“SSL Death Alert”
(即“OpenSSL红色警戒”漏洞),通用漏洞编号CVE-2016-8610。
目前已确认该漏洞影响到互联网广泛提供HTTPS(包括SSL和TLS协议)服务的Nginx,OpenSSL官方已经于2016-09-22完成源码层面的修复,建议立即跟进修复!
*... | 社区文章 |
# ARM架构下的 Pwn 的一般解决思路
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 写在前面
本文作为”Multi-arch Pwn 系列”中的文章之一,因为篇幅过长,只能分架构来总结了。
多架构Pwn的题目虽然不多,但还是想要在这里总结一些常见的思路。
本文的部分内容引用了大佬的博客原文,已在文章末尾的参考链接中注明了原作者。
## 0x02.1 前置环境(基于Mac OS的环境搭建)
我们如果要使用多架构进行利用,我们一般需要安装qemu进行调试。
在 Mac OS 下我们可以使用`brew install qemu`来安装我们所需要的qemu。
但是,我们会发现我们... | 社区文章 |
我们专注漏洞检测方向:danenmao、arnoxia、皇天霸、lSHANG、KeyKernel、BugQueen、zyl、隐形人真忙、oxen(不分先后)
欢迎关注我们的微信公众号:[EnsecTeam](http://t.cn/Rgs1Bew "EnsecTeam")
作者:隐形人真忙 & arnoxia
**1.TL;DR**
在排查业务线安全问题时,我们发现内部扫描平台的S2-052扫描插件扫出了某业务线的一例RCE漏洞,但是业务线反馈并没有使用Struts2框架。
通过深入分析,发现是由于SpringMVC中MarshallingHttpMessageConverter使用不当导致的反序列化漏洞,从而造成一系列... | 社区文章 |
# 前言
这题本来不想详细的说,因为我解此题用的比较笨的方法,但这也不失为一种方法,赛后反思总结了一下,觉得在逆向调试和分析的技巧上可以有所提高,并且最后也会提及如何在自己的程序中加入llvm混淆。
## Strange Interpreter
通过`file`指令可知是一个64位,linux动态编译的程序,载入`IDA`可以看到程序混淆的十分严重。
不过和叹息之墙比起来,还差的远呢。
通过查看字符串,可以知道flag的长度为32,并且看到一串明文。
这段明文放在这里肯定会被使用到,交叉引用可以来到`loc_412164`基本块中
`strings`查看字符串。
可以知道程序使用`Obfuscator-LLVM 4.0.1`编译... | 社区文章 |
#####
最近搞来了一个长亭的xray高级版,用了几天感觉很不错,基础漏洞准确率很高。于是就在构思有没有让xray帮我自动挖洞,如果让xray自动帮我挖洞,那么我就等于我雇佣了xray的研发人员帮我挖src而且还不用支付工资。想想就开心,于是我就开始构思怎么用最少的代码来把他们组合起来。
#### 思路如下:
##### 我们写一个python脚本监控lsc里面的域名,如果有新增的域名就传到burp这边然后就让进行爬虫然后把爬虫数据交给xray被动流量进行分析。
##### 上面的方案的需要处理一下burp爬虫传递给xray数据问题,不符合我这种拿来主义。所以我还准备了一个拿来主义方案
#### 思路如下:
#####
同样写一个... | 社区文章 |
# 唯快不破的分块传输绕WAF
##### 译文声明
本文是翻译文章,文章原作者 酒仙桥6号部队,文章来源:酒仙桥6号部队
原文地址:[https://weixin.sogou.com/link?url=dn9a_-gY295K0Rci_xozVXfdMkSQTLW6cwJThYulHEtVjXrGTiVgS3cdqUo4FR3fP11VBhvO_nM7ZTyoX8p171qXa8Fplpd9mVNwAXPUuOmh6giNS_Ai9dFhUDSwe7-V0ghvM3BSCsy5RylQmixWV6lkZLqcg96BBl7AbJAgfL_t-voNV_UuX86OYx1xdM6dHAeP3se1jxPUSv9YnMwXWzqGko... | 社区文章 |
# 利用CVE-2018-8373 0day漏洞的攻击与Darkhotel团伙相关的分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景
2018年8月15日,网络安全公司趋势科技公开了其在今年7月捕获到的一例在野0day漏洞攻击,该攻击利用了Windows VBScript
Engine的代码执行漏洞,经过分析对比发现该0day漏洞和2018年4月360公司首次发现影响IE浏览器并通过Office文档进行攻击的“双杀”漏洞(详见参考[1])使用了多个相同的攻击技术,极有可能是同一团伙所为。
360威胁情报中心第一时间对该0day漏洞进行了分析确认,并通过大数据关联分析确认本次的0da... | 社区文章 |
# 【技术分享】对AWS元数据服务SSRF漏洞的分析
|
##### 译文声明
本文是翻译文章,文章来源:blog.christophetd.fr
原文地址:<https://blog.christophetd.fr/abusing-aws-metadata-service-using-ssrf-vulnerabilities/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2614799936)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
最近我正在忙一... | 社区文章 |
上篇【点亮在代码审计中组合利用链(一)】说到组合利用链在代码审计中的思想,该篇借对zzzphp1.7.3审计对此继续分解。
在zzzphp1.7.3版本save.php中up_load函数对文件上传时,上传目录upfolder可控,可将文件上传到任意目录。若目录不存在则自动创建
调用的upload的函数如下
会发现$type也可被我们控制,但是继续会发现上传的文件的文件类型都做了白名单限制,白名单为
,虽然可以通过构造type=PHP5,filename=xxx.php5但是虽然能够成功上传,但是apache默认并不解析php5。
无法利用,比较鸡肋。正如白名单限制的那样,能够被上传的文件类型有三种:zip压缩包(压缩包文件类型不限... | 社区文章 |
**Author:sunglin@Knownsec 404 Team
Date: November 9, 2021
Chinese Version: <https://paper.seebug.org/1734/>**
## 0x00 Application of RDP protocol
RDP (Remote Desktop Protocol) is a proprietary protocol created by Microsoft.
It allows system users to connect to remote systems through graphical
interfaces. RDP is mai... | 社区文章 |
# 【系列分享】安卓Hacking Part 19:NoSQL数据库不安全的数据存储
|
##### 译文声明
本文是翻译文章,文章来源:infosecinstitute.com
原文地址:<http://resources.infosecinstitute.com/android-hacking-and-security-part-19-insecure-data-storage-with-nosql-databases/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
稿费:100RMB
... | 社区文章 |
# 【技术分享】Kerberoasting:一种Kerberos活动目录攻击方法
##### 译文声明
本文是翻译文章,文章来源:xpnsec.com
原文地址:<https://blog.xpnsec.com/kerberos-attacks-part-1/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
最近一段时间,我一直在探索活动目录(Active Directory) **Ker... | 社区文章 |
**作者:绿盟科技伏影实验室**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org**
### 环境搭建
使用`atlas-debug`调试
1. 下载安装`Atlassian SDK`,[地址](https://developer.atlassian.com/server/framework/atlassian-sdk/install-the-atlassian-sdk-on-a-windows-system/);
2. `atlas-create-jira-plugin`创建一个插件,[参考](https://developer.atlas... | 社区文章 |
本文章为翻译稿件,原内容为https://blog.talosintelligence.com/2018/10/old-dog-new-tricks-analysing-new-rtf_15.html
### 行动概述
思科Talos发现了一个新的恶意软件活动,该活动不再使用名为“Agent Tesla”或其他的木马例如“Loki信息窃取者”来窃取信息。
最初,Talos的遥测系统检测到一个十分可疑的文档,但这些文档并没有被常用病毒库所采集。然而,思科的恶意软件分析威胁情报平台Threat
Grid将未知文件识别为恶意软件。此恶意软件背后的利用者使用了著名的攻击链,并使用此方式对软件进行了修改以便防病毒解决方案无法检测到它。在这篇文... | 社区文章 |
> Hack The Box是一个在线平台,可让你测试和提升你的网络安全技能,本文主要是web部分5题的解题思路,欢迎留言其他的思路
## [20 Points] Lernaean [by Arrexel]
### 问题描述:
Your target is not very good with computers. Try and guess their password to
see if they may be hiding anything!
访问地址是一个登入,提示不要爆破密码,可是google一下Lernaean,第一条就是hydra,不爆破有鬼
爆破成功
# hydra -l admin -P /usr/sh... | 社区文章 |
# %00截断配合反序列化的奇妙利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前段时间做了一个CTF题目,发现这道题目相当的精妙,主要是利用了`%00`的截断来绕过安全校验,最终利用反序列化达成目的。
## 漏洞分析
### 可控点
整个代码十分的简单,就是猜数字的游戏,但是按照正常的逻辑是无法成功的,那么必然存在漏洞。
在`config.php`中:
foreach ($_GET as $key => $value ) {
$_GET[$key] = daddslashes($value);
}
foreach ($_POST as... | 社区文章 |
## 前言
最近在学习php相关知识,想起有时拿到shell但无法访问指定目录。后某次机会在论坛上有位老哥指出如何bypass
open_basedir,特此学习总结了一些bypass姿势。
## open_basedir
open_basedir是php.ini中的一个配置选项,可用于将用户访问文件的活动范围限制在指定的区域。
在`php.ini`中设置`open_basedir`的值
设置`open_basedir=/var/www/html/`,通过web访问服务器的用户就无法获取服务器上除了`/var/www/html/`这个目录以外的文件。
假设这时连接一个webshell,当webshell工具尝试遍历和读取其他... | 社区文章 |
# HEVD Window Kernel Exploit 01 - StackOverflow
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
栈溢出是一个最基本的漏洞利用方式,这里我们利用这个作为入门学习,了解一下在 Windows Kernel 下触发栈溢出时,与User Mode的不同之处。
## 漏洞程序
找到之前准备好的`HackSysExtremeVulnerableDriver.sys`,里面有一个准备好的带有栈溢出的函数,叫做`StackOverflowIoctlHandler`。我们通过逆向,找到对应触发函数的`IOCTL`:
记录下此时的 IOCTL Code 为 2220... | 社区文章 |
# 思科ASA安全设备远程代码执行和拒绝服务漏洞(CVE-2018-0101)预警更新
##### 译文声明
本文是翻译文章,文章来源:cert.360.cn
原文地址:<https://cert.360.cn/warning/detail?id=9ac3d26f7ba7c68ccc3b7762cb646a2b>
译文仅供参考,具体内容表达以及含义原文为准。
> 报告编号: B6-2018-013101
>
> 报告来源: 360CERT
>
> 报告作者: 360NetOPS, 360CERT
>
> 更新日期: 2018-02-06
## 0x00 更新
2018年2月5日,思科经过进一步调查,确认和更新了受此漏洞影响的其它产品... | 社区文章 |
# 概述
由于互联网入口流量主要被搜索引擎占据,网站在搜索引擎中的排名直接影响到市场营销效果,因此SEO服务应运而生。SEO(Search Engine
Optimization)全称为搜索引擎优化,是指利用搜索引擎的规则提高网站在相关搜索引擎内的自然排名。SEO服务分为两种:一种是合法的技术手段,通过站内优化、站外优化、内容建设等合理手段提升网站排名;第二种是使用作弊手段快速提升网站在搜索引擎内的排名,比如使用蜘蛛池、暗链、站群、客户端劫持、服务端劫持等黑客技术手段,这种通常称为黑帽SEO。
黑帽SEO服务的对象通常为非法的产品或网站。与合法的SEO技术服务相比,黑帽SEO的效果非常快速,能够在短时间内提升排名进行快速推广,且推广... | 社区文章 |
# Xcode 7 Bitcode的工作流程及安全性评估
|
##### 译文声明
本文是翻译文章,文章来源:Proteas of 360 Nirvan Team
译文仅供参考,具体内容表达以及含义原文为准。
**简介**
随着 Xcode 7 的发布,苹果为 Xcode 增加了一个新的特性 Bitcode [1]:
新的特性往往意味着新的攻击面。本文首先介绍什么是 Bitcode 及 Bitcode 相关的工作流程,在熟悉了 Bitcode 的工作流程后,接下来是评估
Bitcode 相关的攻击面,最后介绍针对各个攻击面的测试方法及目前的测试结果。
****
**什么是 Bitcode**
简单来说,Bitcode 是 LLVM... | 社区文章 |
此次文章参考安全客doash123
样本hash:ae986dd436082fb9a7fec397c8b6e717
app.any.run地址:<https://app.any.run/tasks/c5066e3d-974b-499a-971f-954dbf2d5c5d/>
一、样本简介及行为检测
样本伪装成了eset的升级程序
图标如下
由于再分析之初对样本行为不太清楚,这里需要用到相应的行为检测工具,此类工具有火绒剑,systracer,Procmon,Sysmon等,这里我们采用火绒剑来看下,具体步骤
然后双击运行样本即可开启对相应样本的监视,程序运行后界面如下
我们看到该程序的这里火绒剑标记为... | 社区文章 |
# 【权威发布】360追日团队:Xshellghost技术分析——入侵感染供应链软件的大规模定向攻击
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**
**
****
**
**
**概述**
****
近日,NetSarang旗下的Xmanager、Xshell、Xftp和Xlpd等在全球流行使用的服务器远程管理软件曝出被多家杀毒软件报毒查杀的情况,经过360科技集团追日团队调查分析确认,NetSarang旗下多款软件的关键模块被植入了高级后门,这是一起入侵感染供应链软件的大规模攻击事件,我们将其命名为“XshellGhost”(xshell幽灵)。
**事件时... | 社区文章 |
phpBB™ 已经成为世界上应用最广泛的开源论坛软件
在phpBB
v3.2.3及以前的版本中,控制管理面板设置路径的`$_REQUEST['config']`参数过滤不严格,和不严谨的`switch`语句,引发获取webshell的严重安全问题。
# 漏洞简介
攻击者若通过社工,弱口令,钓鱼等方式拥有控制管理面板权限,可先前台上传恶意附件,再进入后台控制管理面板利用设置中对路径的验证的功能,结合PHP phar
反序列化进行php对象注入,构造可用的恶意攻击链,获取Webshell。
# 漏洞条件
* phpBB v3.2.3及以前的版本
* 进入控制管理面板的权限
# 漏洞详情
## 漏洞关键
先看触发php phar反... | 社区文章 |
### Author:elknot@360corpsec
### 前言
事情是这样的,之前有很多朋友留言和私聊问我你搞威胁情报这么长时间了,有没有什么好用的姿势来让威胁情报真真正正的为企业安全发挥点作用。我个人觉得吧,威胁情报这个东西就目前看来还上升不到决策的程度,仅仅作为安全运营态势感知的一种补充数据,用来减少日常安全数据运营的盲区,尽可能的发现更多看不见的威胁。所以说怎么样运用才是王道,接下来给大家说一下威胁情报如何真正的在安全运营中应用。
啰嗦几句:下文中提供的数据接口皆为免费/开源/可用次数免费,大家可以放心使用。
### 0x00 威胁情报种类和作用:
按照传统的分法来看,威胁情报分为战术情报、战略情报和运营情报三个部分,... | 社区文章 |
# MitM-VM和Trudy:一款简单的TCP劫持代理工具集
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.praetorian.com/blog/trudy-a-dead-simple-tcp-intercepting-proxy-mitm-vm>
译文仅供参考,具体内容表达以及含义原文为准。
中间人攻击(MitM)指的是,通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。在安全评估中,MitM模式能够给安全审计人员提供非常大的帮助。
不幸的是,在某些情况下,想要利用MitM模式来进行安全检测是十分困难的。现在... | 社区文章 |
**原文链接:[New Cyber Operation Targets Italy: Digging Into the Netwire Attack
Chain](https://yoroi.company/research/new-cyber-operation-targets-italy-digging-into-the-netwire-attack-chain/ "New Cyber Operation Targets Italy:
Digging Into the Netwire Attack Chain")**
**译者:知道创宇404实验室翻译组**
### 介绍
信息窃取软件是常见的恶意软件之一。 如:多平台远程管... | 社区文章 |
# 0RAYS-安洵杯writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
**四川的比赛,Web好难,但是web手秒了pwn**
* * *
## Web
### Normal ssti
ban了很多,考虑8进制绕过
payload
{%print(a|attr("\137\137\151\156\151\164\137\137")|attr("\137\137\147\154\157\142\141\154\163\137\137")|attr("\137\137\147\145\164\151\164\145\155\137\137")("\137\137\142\16... | 社区文章 |
**译者:知道创宇404实验室翻译组**
**原文链接:<https://www.bitdefender.com/files/News/CaseStudies/study/376/Bitdefender-Whitepaper-IPStorm.pdf>**
### 摘要:
Bitdefender的研究人员发现Interplanetary Storm Golang僵尸网络可以用作高度匿名的proxy-network-as-a-service和基于订阅的模型租用。攻击者精通使用Golang和开发实践,并且善于隐藏管理节点。Interplanetary
Storm还有一个复杂的、模块化的设备,该设备用来寻找新目标、推送和同步新版本恶意软... | 社区文章 |
## 前言
前一阵子,就17年12月的时候,reddit上有一个用户用深度学习把神奇女侠的脸嫁接在了小电影上。当时引起了轰动,因为效果十分真实,令人震惊!
过了1个月不到,有人整合了所有工具,整出来了一个叫FakeApp,现在已经到了2.1.0的版本。
由于好奇原理,于是前往reddit一探究竟。
## 原理
首先先去观摩了一下reddit上的deepfakes的板块 [传送门](https://www.reddit.com/r/deepfakes/)。
已经换上了明星的大量NSFW视频已经被人上传。
排在第一位的是deepfakeapp的post。也是[fakeapp的介绍帖](https://www.reddit.com/r... | 社区文章 |
# 前言
Dedecms最新版后台getshell太多了,以往漏洞复现可参考[[代码审计day3]Dedecms](http://wulidecade.cn/2019/02/25/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1day3-Dedecms/#%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90)
版本:deedcms v5.7 sp2
下载链接:<http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-UTF8-SP2.tar.gz>
# 漏洞利用
在后台默认模板管理先创建一个html。内容为一句话webshell... | 社区文章 |
## 前言
本次靶机难度中等,还是长了很多见识,值得学习
## 环境准备
下载Homeless靶机:<https://download.vulnhub.com/homeless/Homeless.zip>
下载好后解压,如果安装好了vmware直接单击ova文件,用vmware运行安装即可
主机:kali linux 222.182.111.129
靶机 : Homeless靶机
辅助:windows 222.182.111.1
目标:拿下靶机root权限和里面的flag
## 信息收集
1.确定靶机ip (我是将靶机的网络模式改成nat模式,共享主机的ip,让靶机和主机在同一网段下)
扫描同网段下其余存活主机:
`nmap -sP... | 社区文章 |
# 【技术分享】Capcom Rootkit PoC的实现(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:fuzzysecurity.com
原文地址:<http://www.fuzzysecurity.com/tutorials/28.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[myswsun](http://bobao.360.cn/member/contribute?uid=2775084127)
预估稿费:160RMB
投稿方式:发送邮件至[linwei#360.cn](mailto:linwei@360.cn),或登陆[网页版](http://bobao.360... | 社区文章 |
很老的东西了,感觉还是有点用处,大家看看就好。用的时候别忘记了。
<http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel-0.72.tar.gz>
这个是源码。
下面附件有编译好的windows版本。 其实就是用的cygwin而已。
下面描述场景。
内网有一台win,连不上外网,但是能ping通。
现在通过ICMP进行穿透。
在外网的一台linux或者win的机器上,运行ptunnel 啥参数也不用加,OK,这个server段就起来了。
在win上安装winpcap。运行ptunnel -h
看一下自己的网卡信息。
然后开始穿透。
ptunnel.exe -p V... | 社区文章 |
### 0x00 前言
厂商:74cms
下载地址:<http://www.74cms.com/download/index.html>
关于版本:
新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。
注:此漏洞不用升级至最新版本也可使用。
### 0x01 74cms升级到最新版
1, 先去官网下载 骑士人才系统基础版(安装包)
2, 将下载好的包进行安装
3, 进入后台点击查看如果不是最新版的话,请点击升级!
5, 如果是本地环境的话,会提示 域名不合法升级失败,这个问题很好解决
6, 搜索文件74cms\upload\Applicatio... | 社区文章 |
#### **适用版本:**
> glibc 2.23 -- 至今
#### **利用条件:**
> * 可以进行一次任意地址写堆地址
> * 可以触发 IO 流操作
>
#### 攻击方法:
> * 劫持stderr指针为我们构造的fake_IO_FILE(伪造好stderr和_wide_data结构体)
> * 触发 IO 流操作
>
#### 源码分析:
触发`__malloc_assert`后会有这样一条调用链:
`__malloc_assert -> __fxprintf -> __vfxprintf->locked_vfxprintf ->
__vfprintf_internal -> _... | 社区文章 |
本文由红日安全成员:ruanruan 编写,如有不当,还望斧正。
大家好,我们是 **红日安全-Web安全攻防小组** 。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫
[Web安全实战](https://github.com/hongriSec/Web-Security-Attack)
,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于 **漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练)**
,如果对大家有帮... | 社区文章 |
### 0x01 前言
> Niushop B2C商城系统基于ThinkPHP5.0开发,源码全部开放(100%),商用免费,四网合一,满足用户、企业、开发者、服务商等角色要求
### 0x02 代码分析
跟踪到 **/Application/wap/Controller/Goods.php** 中的 **goodsSearchList** 方法
* 411 Line: 判断是否是ajax请求
* 414 Line: 从post获取参数为order的值并赋给$order
* 416 Line: 从post获取参数为sort的值并赋给$sort
* 426 Line: 判断$order不为空
* 427 Lin... | 社区文章 |
译者:Serene
原文:[Six Security Vulnerabilities from a Year of
HackerOne](https://flexport.engineering/six-vulnerabilities-from-a-year-of-hackerone-808d8bfa0014)
截至2017/6/27 HackerOne的统计
一年前,我们推出了在 [HackerOne](https://www.hackerone.com/blog/Flexport-leverages-bug-bounty-programs-to-secure-their-customers-highly-confidenti... | 社区文章 |
**作者:Numen Cyber Labs
原文链接:<https://mp.weixin.qq.com/s/5oBAw-oLtHA52-0eBcPSpg>**
## **背景和准备**
微软上月发布的补丁包含一个可能执行代码的TCP/IP协议漏洞。为了验证该漏洞的影响范围和可能后果,Numen
高级安全研究团队对此漏洞做了深入的分析,并通过补丁对比,还原出了PoC。本文将详细介绍我们如何通过补丁对比还原出PoC,以及漏洞的细节。Numen
将会持续输出高质量的安全研究文章,以及成果,为Web3安全以及网络安全其他领域提供权威高质量的研究成果,助力网络安全健康发展。
首先熟悉这些与IPv6和IPSec ESP协议相关的数据包结构... | 社区文章 |
## 发现xss漏洞
[http://xxxxx.com/xxx.asp?videoid=1&nm=2010%C3%C0%B9%FA%D0%C4%B7%CE%B8%B4%CB%D5%D0%C2%B9%E6%B6%A8%BD%CC%D1%A7%C6%AC](http://xxxxx.com/xxx.asp?videoid=1&nm=2010%C3%C0%B9%FA%D0%C4%B7%CE%B8%B4%CB%D5%D0%C2%B9%E6%B6%A8%BD%CC%D1%A7%C6%AC)
尝试注入,不出意外有WAF
## fuzz尝试绕过
看到如下截图中绕过绕过WAF的payload的,让我联想到了之前在Tomcat Examples页面... | 社区文章 |
**作者:风起@知道创宇404实验室
时间:2021年8月9日**
# 前言
大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。
当前行业内组织的 “红蓝对抗演习”
在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。与常规的渗透测试相比,红队攻防更多的是渗透思想上的差异,而我个人的理解认为
“隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。熟悉我的读者,一定看过之前
“红队攻防基础建设... | 社区文章 |
# magento存储型xss详细分析
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
影响版本:Magento CE <1.9.2.3 and Magento EE <1.14.2.3
**0x00 Magento简介**
Magento (麦进斗)
是一套专业开源的电子商务系统。传说中的全球第一的电子商务系统。Magento设计得非常灵活,具有模块化架构体系和丰富的功能。易于与第三方应用系统无缝集成。其面向企业级应用,可处理各方面的需求,以及建设一个多种用途和适用面的电子商务网站。
包括购物、航运、产品评论等等,充分利用开源的特性,提供代码库的开发,非常规范的标准... | 社区文章 |
# 【技术分享】MM CORE内存型后门回归“BigBoss”和“SillyGoose”
|
##### 译文声明
本文是翻译文章,文章来源:blogs.forcepoint.com
原文地址:<https://blogs.forcepoint.com/security-labs/mm-core-memory-backdoor-returns-bigboss-and-sillygoose>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **myswsun**
****](http://bobao.360.cn/member/contribute?uid=2775084127)
**预估稿费:100RMB*... | 社区文章 |
项目地址:https://github.com/WebBreacher/offensiveinterview
### 项目宗旨
收集大量线上的面试问题,为需要面试的渗透测试者和安全研究人员准备。
如果你是面试者,正在寻找问面试者的问题,下面有一些不错的问题,可访问 @doctorj 的页面:
https://gitlab.com/doctorj/interview-questions/blob/master/interview-questions.yml
### 问题组成
问题应该组织为(现在至少是这些)这几种不同的形式:
1. [开放性问题](https://github.com/WebBreacher/offensivein... | 社区文章 |
# 【缺陷周话】第57期:函数调用时参数不匹配
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、函数调用时参数不匹配
在函数调用时,传入函数的参数类型应与函数声明时相匹配,否则会存在函数调用时参数不匹配问题。
## 2、“函数调用时参数不匹配”的危害
在函数调用时,如果将参数隐式或显式的转换为一个较小数据类型时,会导致数据的精度丢失。造成函数调用时参数不匹配的原因很可能是一个编码错误。
## 3、示例代码
示例源于toyota-itc-benchmarks-master (https://github.com/regehr/itc-benchmarks),源文件名:wrong_argum... | 社区文章 |
# 涅槃团队:Xcode幽灵病毒存在恶意下发木马行为
|
##### 译文声明
本文是翻译文章,文章来源:360NirvanTeam
译文仅供参考,具体内容表达以及含义原文为准。
****
**本文是 360 Nirvan Team 团队针对 XcodeGhost 的第二篇分析文章。**
我们还原了恶意iOS应用与C2服务器的通信协议,从而可以实际测试受感染的iOS应用有哪些恶意行为。
最后,我们分析了攻击的发起点:Xcode,分析了其存在的弱点,以及利用过程,并验证了该攻击方法。
**一、恶意行为与C2服务器**
**1、通信密钥分析**
恶意程序将其与服务器通信的数据做了加密,如下图所示:
[](http://image.300... | 社区文章 |
**作者:Muoziiy@天玄安全实验室**
**原文链接:<https://mp.weixin.qq.com/s/_hyjmkhD_RvKJdsXOt40uA>**
## 前言
这篇文章描述如何利用CVE-2020-0986实现IE沙箱逃逸。
本文不会给出完整的利用代码,只分享一些漏洞利用思路。
2021年4月30日,安恒威胁情报中心发布了一篇[《深入分析 CVE-2021-26411
IE浏览器UAF漏洞》](https://mp.weixin.qq.com/s?__biz=MzI1MDU5NjYwNg==&mid=2247489493&idx=1&sn=146720b9aa2c5d5b75679e1691cfe231&ch... | 社区文章 |
**作者:lazydog@360高级攻防实验室**
**原文链接:<http://noahblog.360.cn/go-template-meets-yaml-cve-2022-21701/>**
## 前言
本文对 CVE-2022-21701 istio 提权漏洞进行分析,介绍 go template 遇到 yaml 反序列化两者相结合时造成的漏洞,类似于
“模版注入” 但不是单一利用了模版解析引擎特性,而是结合 yaml 解析后造成了“变量覆盖”,最后使 istiod gateway controller
创建非预期的 k8s 资源。
## k8s validation
在对漏洞根因展开分析前,我们先介绍 k8s 如何对各... | 社区文章 |
# 风雨欲来:恶意软件 Brushaloader 深入分析
|
##### 译文声明
本文是翻译文章,文章原作者 talosintelligence,文章来源:blog.talosintelligence.com
原文地址:<https://blog.talosintelligence.com/2019/02/combing-through-brushaloader.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 摘要
在过去的几个月中,Cisco 的 Talos 团队监测到了多种利用 Brushaloader 向系统下载恶意代码的行为。Brushaloader
目前最主要的特征是利用了多种语言脚本,例如:使用 Po... | 社区文章 |
Android
APP测试时,经常发生会遇见数据包加密传输,这样就会影响测试。不过,Brida可以编写加密解密脚本,对加密的数据包进行解密,在加密。工具或者插件都是为了测试方便。
## 环境
Android 8.1.0 pixel
Burpsuite 1.7
windows 10
eseBrida.apk (下面给下载地址)
phpstudy
## 什么是 **Brida**
**介绍Brida**
1、Brida.jar为Burpsuite插件
2、bridaServicePyro是用于Frida适配到burpsuite上的python脚本,这一部分存储在插件中,在执行brida过... | 社区文章 |
# 0x00:前言
这是 Windows kernel exploit
系列的第二部分,[前一篇](https://xz.aliyun.com/t/5493)我们讲了UAF的利用,这一篇我们通过内核空间的栈溢出来继续深入学习
Windows Kernel exploit ,看此文章之前你需要有以下准备:
* Windows 7 x86 sp1虚拟机
* 配置好windbg等调试工具,建议配合VirtualKD使用
* HEVD+OSR Loader配合构造漏洞环境
# 0x01:漏洞原理
## 栈溢出原理
栈溢出是系列漏洞中最为基础的漏洞,如果你是一个 pwn
选手,第一个学的就是简单的栈溢出,栈溢出的原理比较简单,我的... | 社区文章 |
原文链接:[先知技术社区](https://xianzhi.aliyun.com/forum/read/714.html)
Author:Tr3jer_CongRong Blog:www.Thinkings.org
前文回顾:
* [第一篇《我的WafBypass之道(SQL注入篇)》](http://paper.seebug.org/218/)
* [第二篇《我的WafBypass之道(upload篇)》](http://paper.seebug.org/219/)
### 0x00 前言
I am back ... 再不出这篇就要被笑然老板吊打了 ...
本来这一篇打算写免杀的。考虑了下既然是预期最后一篇那就写个汇总和一... | 社区文章 |
2018年12月,黑客SandboxEscaper公布了Windows Error Reporting (WER)组件的一个0
day漏洞。经过分析,研究人员发现了另外一个漏洞可以配合该漏洞来进行权限提升。根据微软发布的公告,在2019年5月发布补丁前,该漏洞都是0
day漏洞。那么该漏洞是如何工作的呢?
# Microsoft WER
Windows Error Reporting
工具是一个灵活的基于事件的反馈基础设施,用来收集关于软硬件的问题,然后将信息报告给微软,然后微软提供对应的解决方案。
比如,如果Windows系统奔溃了,那么就会生成错误报告,并保存在WER报告队列目录`C:\ProgramData\Microso... | 社区文章 |
# 【技术分享】QuickZip V4.60 缓冲区溢出漏洞详解
|
##### 译文声明
本文是翻译文章,文章来源:knapsy.com
原文地址:<http://blog.knapsy.com/blog/2015/11/25/easy-file-sharing-web-server-v7-dot-2-remote-seh-buffer-overflow-dep-bypass-with-rop/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **shan66**](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:300RMB*... | 社区文章 |
# tcache Attack:lctf2018 easy_heap
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 本文摘要:
* tcache机制与特性、攻击手段
* off-by-one漏洞
* 两种典型内存泄露手段:深入分析几处源码
## 引言:
前段时间的lctf2018中,第一道pwn题打击很大,深感知识储备捉襟见肘,虽然逆向分析五分钟之内就迅速确定了off-by-one漏洞的存在,但是由于对堆块重用机制和libc2.26之后新增的tcache机制一无所知,导致此题最终留憾;而在赛后了解到这两个机制后进行的复现过程中,最深的感受就是,这年头不好好审libc源码是不行... | 社区文章 |
作者:[启明星辰ADLab](https://mp.weixin.qq.com/s/9RxA9xjYFQiujJQwUjMT5g "启明星辰ADLab")
#### 0x01 漏洞简介
2018年7月15日,国外安全研究人员Juha-Matti
Tilli发现并报告了Linux内核的TCP安全漏洞(CVE-2018-5390),该漏洞可允许远程攻击者无需任何权限在受影响的Linux设备上导致远程拒绝服务。
内核4.9及以上的Linux版本均受该漏洞影响,受影响的设备包括安装了上述内核的计算机平台及Linux嵌入式设备。
为保障企业及机构业务的安全,消除安全隐患,应对可能发生的攻击事件,启明星辰ADLab实验室提醒大家尽快进行系统升级... | 社区文章 |
### 前言介绍
最近`TP-Link`修补了`TL-R600VPN`千兆宽带VPN路由器`1.3.0`版本中的三个漏洞。 在与TP-Link合作以确保其能及时发布补丁后,思科Talos公开了这些漏洞详情。目前对于这些漏洞已有了相应的解决方案,除此之外,我们希望能够对这些漏洞的内部工作方式进行深入研究,之后在文章中我们会分析代码并讲述漏洞是如何产生的。
### 背景
`TP-Link TL-R600VPN`是一款五端口小型办公室/家庭(SOHO)路由器。 该器件在芯片上集成了`Realtek RTL8198`系统。
这个特殊的芯片使用`Lexra`开发的`MIPS-1`架构的分支。
除了在处理未对齐的加载过程和存储操作的一些专有指令... | 社区文章 |
# 0RAYS-祥云杯writeup-misc
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## Misc
### 层层取证
用volatility取证,发现其存在几个可疑进程,FTK Imager就是一个磁盘的取证工具,另一个文件夹的镜像文件就是用这个来取证
stikynot进程是一个便利贴程序
同时还有explorer存在,先看一下ie记录
Process: 2384 explorer.exe
Cache type "DEST" at 0x77c6fa3
Last modified: 2020-08-15 19:39:48 UTC+0000
Last ... | 社区文章 |
**作者:墨云科技VLab Team
原文链接:<https://mp.weixin.qq.com/s/oJPYrY84yqEa0FrezG-QPw>**
2022年9月13日,Google安全团队在其安全博客中发布了一篇关于MiraclePtr的文章,介绍了Google
Chrome安全团队在缓解UAF漏洞利用上的进展。由于MiraclePtr并不是单指某一种智能指针技术,而是包含了Google安全团队在缓解UAF利用上的多次实验和尝试,本文也仅针对其最新启用的BackupRef方案做介绍,如有疏漏错误,敬请斧正,共同交流探讨。
## **MiraclePtr**
首先需要明确,MiraclePtr与unique_ptr、we... | 社区文章 |
# 赏金猎人:IChunQiu云境-Spoofing Writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 – Intro
* 2022年12月5号开始,于次日获得一血,斩获1000元奖励
## 0x01 – Info
* Tag: Tomcat,NTLM,WebClient,Coerce Authentication,noPac
## 0x02 – Recon
1. Target external ip
47.92.146.66
1. Nmap results
Focus on port 8009 (ajp) ,意味着是t... | 社区文章 |
# 【技术分享】对 Twitter (Periscope)API 测试过程中遇到的有趣的问题
|
##### 译文声明
本文是翻译文章,文章来源:innerht.ml
原文地址:<http://blog.innerht.ml/testing-new-features/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[bottlecolor](http://bobao.360.cn/member/contribute?uid=2938038026)
预估稿费:130RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
距离我发上一篇博客已经将近一年了,所以我想我要写一些有趣的东西:我在 Twitter ... | 社区文章 |
# 【技术分享】hook Android系统调用的乐趣和好处
|
##### 译文声明
本文是翻译文章,文章来源:vantagepoint.sg
原文地址:<https://www.vantagepoint.sg/blog/82-hooking-android-system-calls-for-pleasure-and-benefit>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**翻译:**[ **myswsun**
****](http://bobao.360.cn/member/contribute?uid=2775084127)
**预估稿费:200RMB**
******投稿方式:发送邮件至**[ ... | 社区文章 |
相关介绍大伙都知道了把
Pentest Box是一款Windows平台下预配置的便携式开源渗透测试环境,而它也是著名黑客Kapustkiy常用的工具之一。在安全测试的过程中,大部分脚本工具都是基于Linux平台运行,比如bash、cat、chmod、curl、git、gzip、ls、mv、ps、ssh、sh、uname等。Linux相比windows,安装和更新软件更加高效,排除故障更加方便和稳定。windows窗口化界面操作和特殊工具的兼容性,也导致大部分安全人员严重依赖于windows系统,因此使用windows的安全测试人员大部分都会在虚拟机内运行各式各样的Linux操作系统。但是虚拟机运行Linux也有相对应的缺点,... | 社区文章 |
# 如何将.NET程序注入到非托管进程
##### 译文声明
本文是翻译文章,文章来源:codeproject.com
原文地址:<https://www.codeproject.com/Articles/607352/Injecting-Net-Assemblies-Into-Unmanaged-Processes>
译文仅供参考,具体内容表达以及含义原文为准。
## 源代码
<https://www.codeproject.com/KB/cpp/607352/FrameworkInjection.zip>
## 一、概述
.NET是一个强大的编程语言,可以用来快速可靠地开发软件,然而.NET也有其不适用的一些场景。本文重点... | 社区文章 |
# 【缺陷周话】第47期:参数未初始化
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、参数未初始化
变量如果没有进行初始化,其默认值是不确定的。在调用函数时,如果使用了未初始化的参数作为函数参数,可能会在函数的内部造成未初始化变量的直接使用,进而导致未定义行为的发生。详细请参见CWE-457:
Use of Uninitialized Variable。
## 2、参数未初始化的危害
未初始化的变量拥有不确定的值,当这个不确定的值作为参数传入函数中时,可能会触发非预期的行为,甚至导致缓冲区溢出、执行任意代码等严重隐患。CVE中也有一些与之相关的漏洞信息,从2018年1月至2019年8月... | 社区文章 |
# 主机发现
root@kali:~# arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.1.1 e0:45:6d:c8:43:79 (Unknown)
192.168.1.32 00:0c:29:12:96:8f VMware, Inc.
192.168.1.15 08:d4:0c:85:f2:8c Intel... | 社区文章 |
# 【知识】5月26日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 介绍后门的一篇文章、关于反调试&反反调试那些事、攻击网络打印机paper
、内网穿透——Android木马进入高级攻击阶段(二)、Samba远程代码执行漏洞利用、关于UAC安全性的一篇文章 part1、一种Bypassing
Windows Attachment Manager的有趣姿势、自动化shellcode移植**
**
**
**资讯类:**
* * *
安卓移动操作系统的两个功能能够被用于发动点击劫持攻击,从而导致攻击者控制目标手机
<https:/... | 社区文章 |
对于mimikatz的利用方式:封装,打包,进程注入,powershell化,现在又出现了内存转储的利用方式,真可谓无所不用其极。无他,就因为Mimikatz仍然是从
Windows系统lsass上提取凭据时的首选工具。当然,这是由于当Microsoft引入了每个新的安全控制措施,GentilKiwi总是袖手旁观。如果您曾经研究过Mimikatz所做的工作,那么你会发现,这并不是一件容易的事,因为它支持Windows
x86和x64的所有版本(最近还增加了支持ARM
arch架构的Windows)。当然,随着Mimikatz多年来的成功,蓝队现在非常善于检测其多种形式的用途。本质上,在主机上执行Mimikatz,如果环境完全成熟,你... | 社区文章 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.