text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# zseano的方法论全解-第一部分测试的常见目标及原因
|
##### 译文声明
本文是翻译文章,文章原作者 bugbountyhunter,文章来源:bugbountyhunter.com
原文地址:<https://www.bugbountyhunter.com/methodology/zseanos-methodology.pdf>
译文仅供参考,具体内容表达以及含义原文为准。
最近又开始头铁测试国外的bug bounty,不过很显然那个难度和国内的一些公益src和教育src的难度差别非常大,有点伤害自信,说实话
半个月毫无建树的情况下,想到之前下载的zseano的方法论这个pdf,本来抱着看一看的心态来的,不过他全篇下来... | 社区文章 |
来源:[Flanker Sky](https://blog.flanker017.me/cve-2017-2416-gif-rce-chn/)
作者:[flanker017](https://blog.flanker017.me/%E5%BE%AE%E4%BF%A1%E5%85%AC%E4%BC%97%E5%8F%B7%EF%BC%8C%E6%AC%A2%E8%BF%8E%E5%85%B3%E6%B3%A8/)
ImageIO
适用于:iPhone 5 及更新机型、iPad 第 4 代及更新机型、iPod touch 第 6 代及更新机型
影响:处理恶意制作的图像可能会导致任意代码执行
说明:内存... | 社区文章 |
# Panda Banker: 新型的银行木马
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.proofpoint.com/us/threat-insight/post/panda-banker-new-banking-trojan-hits-the-market>
译文仅供参考,具体内容表达以及含义原文为准。
概述
从2007年开始,Zeus银行木马已经演变出了很多不同的变种版本,攻击者已经利用这些木马病毒成功地窃取了数百万美元的非法资金,而且还在大量存在漏洞的个人计算机中安装了各种恶意软件。现在,Proofpoint的安全研究专家们正在追踪一种新型的银行木马。而且我们发现... | 社区文章 |
# 【技术分享】使用PLC作为payload/shellcode分发系统(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:shelliscoming.com
原文地址:<http://www.shelliscoming.com/2016/12/modbus-stager-using-plcs-as.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:**[ **shan66**
****](http://bobao.360.cn/member/contribute?uid=2522399780)
**预估稿费:180RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ ... | 社区文章 |
## 作者:天才小三斤
命令介绍
-l , -L 查看添加设备的列表
-s , -S 添加设备
-x , -X 移除设备
使用说明
**添加设备**
# 必须通过 usb 和 手机相连
# UDID 可以通过 iTunes 获取到
rvictl -s c32c775e43ed1fde9b5f475db6299062eb9911f3
**查看设备**
rvictl -l
**ifconfig**
设备一般 rvi 开头
**移除设备**
# UDID
rvictl -x c32c775e43ed1fde9b5f475db6299062eb9911f3
... | 社区文章 |
# 关于 Mozi 僵尸网络近期活跃态势报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 概述
近期,360安全大脑的360安全分析响应平台在区域侧监测到 `Mozi` 僵尸网络的活动频繁,呈愈演愈烈的趋势。
`Mozi` 是一个相对较新的物联网僵尸网络,以 `DHT` 协议建立 `P2P`
网络进行通信,主要通过漏洞利用和`telnet`弱口令两种方式进行蠕虫式传播。2019年9月`360Netlab`团队捕获到相关样本,并于19年12月首次公布。
据悉该恶意软件自2019年底以来一直处于活跃状态,在`360Netlab`监测发现2020年9月11日扫描流量激增。根据`IBM... | 社区文章 |
# 某DEX_VMP安全分析与还原
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 目录:
> 一.思路整理
> 二.某VMP入口特征
> 三.定位VMP字节码
> 四.分割VMP字节码
> 五.还原为SMALI
> 六.某VMP攻击面总结 && 启示
> 七.深入VMP还原的一些问题
> 八.调试与工具总结
## 一.思路整理
### 还原VMP需要哪些铺垫?
> (1)定位VMP字节码
> (2)分割VMP字节码
> (3)还原成SMALI
**(1)为什么要找VMP字节码的位置?**
> 因为如果目标方法的字节码地址,都找不到,还... | 社区文章 |
# Nginx配置不当可能导致的安全问题
Auther: Spark1e
目前很多网站使用了 **nginx** 或者 **tenginx** (淘宝基于Nginx研发的web服务器)来做反向代理和静态服务器,ningx的配置文件
**nginx.conf** 的一些错误配置可能引发一些安全问题。要了解这些问题,我们先简单了解一下Nginx的配置文件
## 0x00 Nginx的配置文件的格式
Nginx的主配置文件非常简短,是由一些模块构成的。在任何情况下Nginx都会加载其主配置文件。
一个主配置文件 **nginx.conf** 的结构如下:
... #全局块 -->main
... | 社区文章 |
这篇我讲继续学习污点标记以及标记打在何处,学习过程我会通过阅读`http://pecl.php.net/package/taint`的源码来详述实现原理和一些细节。
下一篇讲会对污点跟踪进行分析。
#### 污点标记
这里我们认为所有传入的数据都是不可信的,也就是说所有通过请求发送过来的数据都需要打上标记,被打上标记的数据是会传播的,比如说当进行字符串的拼接等操作在结束后要对新的数据从新标记,因为这个新的字符串仍然是不可信数据,但是经过一些处理函数,比如说`addslashes`这类函数,就可以将标记清除掉。
##### 标记点
首先我们需要知道怎么打标记,将标记打在何处
首先php7和php5的变量结构体是不一样的,因为结构体的不... | 社区文章 |
# 4月12日安全热点 - Holey Beep: Linux 提权漏洞分析与利用
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
360-CERT 每日安全简讯 2018.04.12 周四
## 【Security Incident|安全事件】
1.从中国检测到类似Mirai的针对巴西的扫描活动
<http://t.cn/RmXTAoq>
## 【Malware|恶意软件】
1.多个网站平台被注入重定向URL代码进行“FakeUpdates”攻击
<http://t.cn/RmXd1K5>
## 【Vulnerability|漏洞】
1.Spring CVE-2018-1273,CVE-2018... | 社区文章 |
**作者:leveryd
原文链接:<https://mp.weixin.qq.com/s/WQeOfZtyKndbDebe66-V_g>**
# 背景
了解hids的读者应该知道hids agent会有上报很多信息,其中有的agent会将可疑文件上报到云端做恶意分析。
同事问我一个问题:文件如果特别大,也会被上报吗?不会影响性能吗?
这个问题让我联想到
[你的扫描器可以绕过防火墙么(三)](https://mp.weixin.qq.com/s/qAv2wspeuCfhCjTaz03hNg)
中大包绕过waf的场景,接着很容易想到:如果agent碰到大文件就不上传了,不就很容易绕过云端的恶意分析了嘛。
另外,一个恶意文件如果体积... | 社区文章 |
# **阿里巴巴直播防控中的实人认证技术**
直播作为近来新兴的互动形态,已经成为近几年最风生水起的行业之一。在2016年仿佛进入了“千团大战”的繁华。欢聚时代10亿砸向虎牙和ME直播,斥资1亿签下主播MISS;腾讯4亿投资斗鱼,后者估值10亿美元;新成立的映客获得昆仑万维、复赛等机构的8000万人民币投资;易直播获得6000万人民币A轮融资;360推出花椒、秒拍推出一直播....网络直播正享受其最好的时光,直播"风口"成投资方必争之地。
然而网络直播也因为走的太快,而失去了出发的初心,主播行为、直播内容变得不可控,低俗、大尺度、无下限成为“劲爆”栏目。针对网络直播的种种怪相,12月1日,由国家网信办发布的,媒体认为“史上最严”的《... | 社区文章 |
Burp
Suite是一个很强大的Web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。
平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代{过}{滤}理、日志记录、报警和可扩展性。Burp
Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。
Burp Suite的重要特性
拦截代理(Proxy),你可以检查和更改浏览器与目标应用程序间的流量;
可感知应用程序的网络爬虫(Spider),它能完整的枚举应用程序的内容和功能;
高级扫描器,执行后它能自动地发现web应用程序的安全漏... | 社区文章 |
**作者:香依香偎**
**原文链接:[闻道解惑(wendao_jiehuo)](https://mp.weixin.qq.com/s/QzlHYST0kIqjNV-hnosyAw)**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!**
**投稿邮箱:paper@seebug.org**
## CVE-2020-1956
2020年5月22日, **CNVD** 通报了 **Apache Kylin** 存在命令注入漏洞 **CVE-2020-1956** ,地址在
<http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-2... | 社区文章 |
本文来自i春秋作者:[gh0stkey](http://bbs.ichunqiu.com/thread-12136-1-1.html?from=paper)
-=--=--=--=--=--=--=--=--=--=--=--=- 时间:早上8点02分(洛杉矶时间)
作者:gh0stkey(米斯特安全团队核心)
-=--=--=--=--=--=--=--=--=--=--=--=-
**文章前介:**
主角:gh0stkey本人(化名:key)、国外留学学生(妹子)
导火线:带有印子的纸条
**文章导读:**
一张神秘的纸条出现在主角的生活之中,却让主角颠覆了"屌丝"的身份。
纸条模样还原:
因为当时... | 社区文章 |
# 【木马分析】解密具有完善支付体系的新型勒索软件Spora
|
##### 译文声明
本文是翻译文章,文章来源:bleepingcomputer.com
原文地址:<https://www.bleepingcomputer.com/news/security/spora-ransomware-works-offline-has-the-most-sophisticated-payment-site-as-of-yet/>
译文仅供参考,具体内容表达以及含义原文为准。
**翻译:**[ **petale**
****](http://bobao.360.cn/member/contribute?uid=1431129546)
**预... | 社区文章 |
安全是个小众的行业,安全算法更是小众领域,虽然是个小领域,路比较窄走的人也很少,但是走的好的话前方就是大路,因为安全算法确是安全的核心驱动力之一。无论在大行业还是小领域,我们都应该以做本行业、本领域的专家为努力目标。
## 0x01 算法工程师分类
有人将机器学习算法工程师分为三类:应用型、研究型、轮子型。就像算法包括机器学习算法和统计学习算法一样,算法工程师本身包含了机器学习算法工程师,也包含其他一些传统算法工程师。算法工程师大致也可以分为这三类,应用型、研究型、轮子型。
### 应用型
应用型算法工程师占算法工程师的大部分,主要做算法和模型,但从数据、建模、业务到上线、运维都要做的来,技术栈需要全面,优势的技术点要突出。应用型算... | 社区文章 |
# 利用分块传输吊打所有WAF
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:luoye、00theway、zonadu@360安服华南攻防团队 & 360观星实验室
在看了bypassword的《在HTTP协议层面绕过WAF》之后,想起了之前做过的一些研究,所以写个简单的短文来补充一下文章里“分块传输”部分没提到的两个技巧。
## 技巧1 使用注释扰乱分块数据包
一些如Imperva、360等比较好的WAF已经对Transfer-Encoding的分块传输做了处理,可以把分块组合成完整的HTTP数据包,这时直接使用常规的分块传输方法尝试绕过的话,会被WAF直接识别并阻断。
我们可以在[[... | 社区文章 |
**作者:星阑科技PotalLab
原文链接:<https://mp.weixin.qq.com/s/mdMlS1Dk8k0-A1DqpitG_A>**
这是2021年blackhat上的一次议题分享中的漏洞,直到文档完成视频还未公开,且issue页面也无权访问,但是看了ppt后不禁被这绝妙的思路所折服,于是决定自己亲手构造一番,在此感谢@__R0ng的指导。
ppt可以在这里找到:
<https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-Typhoon-Mangkhut-One-Click-Remote-Universal-Root-Formed-With-Two-Vuln... | 社区文章 |
# 冒用数字签名的对抗:亟需加强的签名审核
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**前言**
早在今年7月份,360白名单分析组捕获并查杀了一批具有知名公司签名的木马,并于8月中旬在国内首发分析报告
([被攻陷的数字签名:木马作者冒用知名网络公司签名](http://bobao.360.cn/learning/detail/2965.html))。在被360曝光之后,此类木马并没有销声匿迹,而是在默默地为中秋佳节的爆发做准备,木马作者冒用了新的证书,而且新的变种木马会伪装成图片以及私服等方式进行传播。360在第一时间对其进行了拦截和查杀,以下就是此类木马的演化过程... | 社区文章 |
# 寻找IOS内核符号
|
##### 译文声明
本文是翻译文章,文章原作者 cji,文章来源:medium.com
原文地址:<https://medium.com/@cji_/hunting-for-ios-kernel-symbols-e48a446bb00>
译文仅供参考,具体内容表达以及含义原文为准。
> 上周,Google的Project Zero项目组成员Ian
> Beer在[Twitter](https://twitter.com/i41nbeer/status/938048288351293440)上发文称他发现了通过task_for_pid_0或tfp0获取内核内存读写权限的方法。这一发现可以帮助到那些引导IO... | 社区文章 |
# HTTP 请求走私+开放重定向实现账户接管
|
##### 译文声明
本文是翻译文章,文章原作者 itsfading,文章来源:itsfading.github.io
原文地址:<https://itsfading.github.io/posts/I-owe-your-Request-HTTP-Request-Smuggling-leads-to-Full-Accounts-takeover/>
译文仅供参考,具体内容表达以及含义原文为准。
最近burp的新版本终于支持修改HTTP2的流量了,就一直在看Jame的那篇关于HTTP2降级HTTP1请求走私的研究,不过理解了,但是对于实际的测试具体的漏洞流程和验证危害之类的,
因为p... | 社区文章 |
# 基于攻击流量和日志对Weblogic各类漏洞的分析思路
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在最近的几次应急响应中,基于Weblogic反序列化漏洞的攻击是非常常见的攻击手段,于是在应急响应结束之余我希望将实战中的一些分析经验和思路进行总结,提炼出一套Weblogic类漏洞攻击的分析思路和方法。在这篇文章中,我将跟大家总结Weblogic日志基础知识,以及如何利用Weblogic攻击流量和日志深度分析和挖掘Weblogic的4种漏洞攻击场景。
## 一、“九层之台起累土”— Weblogic环境搭建和日志分析基础
WebLogic是美国Oracle公司出品的一个App... | 社区文章 |
# CommonsCollections1
CC链基本的点就是在前两个链中,所以我会着重偏向前两个链的介绍,后期的链基本就是换汤不换药,我会适当简略;
LazyMap.get()中:
public Object get(Object key) {
if (!super.map.containsKey(key)) {
Object value = this.factory.transform(key);
super.map.put(key, value);
return value;
} else {
... | 社区文章 |
# ysoserial系列-Commons-Collections1链分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在之前的文章中已经分析了 **ysoserial** 中 URLDNS 链,有兴趣的师傅可以阅读一下。但是这条链子也只是 Java
反序列化学习的开胃菜,接下来的 Commons-Collections 利用链才是主菜。
> [ysoserial系列-> URLDNS链分析](http://121.40.251.109/2021/07/08/2021-7-8-ysoserial%E7%B3%BB%E5%88%97-URLDNS%E9%93%BE%E5%88%8... | 社区文章 |
# 【漏洞预警】Joomla!存在未授权创建账号/权限提升漏洞请及时更新
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**漏洞描述**
**账号创建(Account Creation)**
**影响版本:** 3.4.4到3.6.3
**报告日期:** 2016年10月18号
**修复日期:** 2016年10月25号
**CVE编号:** CVE-2016-8870
**描述:** 不严格的检查允许用户在网站不允许注册的时候注册账号
**修复建议:** 升级到Joomla!3.6.4版本
**权限提升(Elevated Privileges)**
**影响版本:** 3... | 社区文章 |
# 初识——Weblogic CVE-2016-3510反序列化漏洞
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 漏洞背景
在CVE-2016-0638
漏洞修补之后,安全研究者又发现了其他类似的补丁绕过思路,通过新创建的ObjectInputStream对象进行反序列化。这次分析的主角是weblogic.corba.utils.MarshalledObject,由于MarshalledObject不在WebLogic黑名单里,可正常反序列化,在反序列化时MarshalledObject对象调用readObject时对MarshalledObject封装的序列化对象再次反序... | 社区文章 |
# 360企业安全:2018年中国网络安全十大趋势
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 两年前,时任RSA总裁Amit
> Yoran在RSAC的主题演讲中认为,在当今的网络安全威胁形势下,防御者如同拿着一张旧地图在海上航行,茫然无助。显在当今动态的、不对称的、复杂的和不确定的网络安全环境下,画地图已经徒劳无益,所以我们尝试着做一个指南针。
>
> 中国网络安全行业,不仅面临着全球网络空间共同的安全威胁,还有因为不同基础和不同发展阶段带来的个性问题挑战,以及因为不同的国家战略和政策法规下带来的监管环境的不同,这些都决定了我们需要自己的指南针。
>
> 为此360企业安全研究院邀请了... | 社区文章 |
# 如何规避Sysmon
##### 译文声明
本文是翻译文章,文章来源:darkoperator.com
原文地址:<https://www.darkoperator.com/blog/2018/10/5/operating-offensively-against-sysmon>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
Sysmon是Mark Russinovich编写的一款工具,我曾在多篇文章中介绍过这款工具,也写过名为`Posh-Sysmon`的一个PowerShell模块来辅助用户生成相应的配置文件。Sysmon的主要目的是跟踪主机上是否潜在恶意行为,底层原理与Procmon类似。Sysmon与其他S... | 社区文章 |
# 标准引领 | 青藤入选网络安全产品互联互通首批试点单位
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,由中国网络安全产业联盟(CCIA)主办,网络安全产品互联互通标准工作组承办、中国电子技术标准化研究院协办的“2023年CCIA网络安全技术应用专题研讨会——网络安全产品互联互通专题会”在北京成功举办,
**青藤入选网络安全产品互联互通联盟技术规范第一批试点单位。**
网络安全产品互联互通不仅有利于提升用户体验和管理效率,更有利于网络安全企业聚焦于精进技术、完善服务,推动产业高质量发展。为此,中国网络安全产业联盟成立网络安全产品互联互通标准工作组,支撑开展网络安全产品互联互通工作。
青藤... | 社区文章 |
# **漏洞概述**
CVE-2019-0808是微软在2019年3月修补的内核漏洞,该漏洞只影响Windows 7和Windows Server
2008,漏洞允许攻击者提升权限并在内核模式下执行任意代码。在谷歌威胁分析团队的报告中发现该漏洞用于进行Chrome沙箱逃逸,和CVE-2019-5786
Chrome 远程代码执行漏洞配合使用。
# **补丁分析**
通过对Win7上3月份的补丁进行对比可以知道问题出现在xxxMNFindWindowFromPoint函数中,这次的补丁只要对xxxSendMessage函数的返回值进行了检查,如果返回的不是菜单窗口就失败,还检查了tagPOPUPMENU和tagPOPUPMENU中的s... | 社区文章 |
本文来源:[ **长亭技术专栏**](https://zhuanlan.zhihu.com/p/26271959)
作者: **杨坤**
## **写在前面**
很多技术宅们都喜欢折腾自己的路由器,例如在上面搭建NAS、配置远程下载和使用代理上网,这些技术和相关软件能帮助大家在硬盘里搜集大量的娱乐、教育资源。
不过大家在网上下载和使用第三方软件时要小心啦,要多关注软件的安全更新。长亭安全研究实验室在2016年5月通过GeekPwn向华为PSIRT报告了迅雷固件Xware的多个漏洞,这些漏洞不仅存在于华为荣耀路由默认支持的远程下载功能中,也会影响使用Xware的其他路由器或Linux服务器。在收到漏洞报告后,华为官方迅速给出了修复... | 社区文章 |
### Author:ttgo2
安全应急响应是企业的重要的一个保障手段,非常必要,如何没有遭受安全威胁的公司,可能不能感同身受,这里小编抛砖引玉,给大家分享一下安全应急响应那点事情。
一、建立公司的安全应急响应的执行流程;
企业的应急响应过程是一套整套的流程,考验了公司运营团队对突发事件的应急处理的能力,公司处理应急事件的时候,往往日常都会对应急过程经行了预演
因为安全问题需要紧急响应,并处理问题,恢复业务往往不是一个部门可以搞定的。这里面需要很多资源的协调,都需要多个部门的通力合作,因此应急的流程体系很重要,配合的好,往往问题会很快解决。企业业务不同,执行的流程也不尽相同,整体抽象出来为如下几步:
1、事件发生(运维监控人员、客... | 社区文章 |
**欢迎关注我的公众号《壳中之魂》**
# WEB安全部分
想要了解XXE,在那之前需要了解XML的相关基础
# **XML基础**
## **XML语法**
1. 所有的XML元素都必须有一个关闭标签
2. XML标签对大小写敏感
3. XML必须正确嵌套
4. XML 文档必须有根元素
5. XML属性值必须加引号
实体引用,在标签属性,以及对应的位置值可能会出现<>符号,但是这些符号在对应的XML中都是有特殊含义的,这时候我们必须使用对应html的实体对应的表示,比如<对应的实体就是<,>符号对应的实体就是>
在XML中,空格会被保留,如:`<p>a空格B</p>`,这时候a和B之间的空格就会被保留... | 社区文章 |
Author: **xd0ol1 (知道创宇404实验室)**
### 0x00 引子
最近开始要在部门内进行 WinDbg
漏洞分析方面的专题showcase,打算将每次分享的内容整理成文章,希望能写一个系列。另外,鉴于笔者还在学习中,不对的地方还望各位多多指正:D
### 0x01 概述
本文将作为此系列的开篇,首先会提及Windows进程的知识,而后就进入正式的漏洞分析,此次选的是一个IE漏洞(CVE-2012-1876)。需要说明一点,随着微软在自身安全上的不断改进,漏洞利用的难度也越来越大,出于学习目的这里主要关注比较经典的漏洞,虽然有些可能比较老了,但还是很有借鉴意义的。
### 0x02 Windows 进程
下面将通... | 社区文章 |
**作者:深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/VNvnBgUknMZ8kw8ug-q5ZA>**
## 1.摘要
2019年7月,有人在VirusTotal上传了一个疑似针对阿富汗攻击的样本。这个样本最初被判定为"SideWinder(响尾蛇)"组织所为,有安全者深入分析后发现C2是一个印度的网站。但是网站是伪装的还是真实的无法验证。样本使用的木马和以往披露的"SideWinder(响尾蛇)"APT组织所用的木马也有差异。
2020年9月,印度的安全厂商Quick
Heal的威胁情报团队声称发现了一个针对印度国防部门的攻击组织,并且声称该攻击组织至少从2019年已经开始针对印... | 社区文章 |
本文由 [@D0g3](https://www.d0g3.cn/about) 编写
i-SOON_CTF_2021 部分题目环境/源码后续将在Github开源
[项目地址](https://github.com/D0g3-Lab/)
# RE
## sign_in
考点:smc+花指令+数组内异或+W型的栅栏加密(比较难看)+魔改xxtea。
32位程序,无壳,打开发现是无法吃到食物的贪吃蛇游戏,ida打开,shift 12可以看到一些关键字符串,但是无法交叉引用。
定位到main函数,发现sub_40100F函数有花,点进去看看。
去花后,发现就是对0x401D10地址开始的后0x256个字节进行异或0x37解密。
所... | 社区文章 |
# 如何入侵一台已关机的电脑,或者在Intel ME中运行未签名的代码
##### 译文声明
本文是翻译文章,文章原作者 ptsecurity,文章来源:blog.ptsecurity.com
原文地址:<http://blog.ptsecurity.com/2018/01/running-unsigned-code-in-intel-me.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
在近期的欧洲黑帽黑客大会上,来自Positive Technologies公司的研究人员Mark Ermolov和Maxim
Goryachy跟大家介绍了英特尔管理引擎(Intel Management Engine... | 社区文章 |
原文:<https://portswigger.net/blog/exploiting-cors-misconfigurations-for-bitcoins-and-bounties>
本文内容摘自我在AppSec
USA大会上发表的演讲,准确来说,这里已经做了极大的简化。如果您有时间(或在阅读本文是遇到难以理解的内容)的话,我强烈建议您查看相应的[幻灯片](https://portswigger.net/knowledgebase/papers/exploitingcorsmisconfigurations.pdf
"幻灯片")和[视频](https://www.youtube.com/watch?v=wgkj4ZgxI4c&l... | 社区文章 |
# Solidity中的delegatecall杂谈
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
现在智能合约越来越火,对应的其暴露出来的问题也越来越多,其主流的solidity语言的很多特性感觉也慢慢得到了大家的重视,确实你能感觉到它的很多特性跟其它的语言有较大的区别,尤其是涉及到以太坊部分的存储等方面时,今天就简单聊聊solidity里的delegatecall
## 基本的使用
首先我们还是简单回顾一下solidity里的delegatecall函数,它与call其实差不多,都是用来进行函数的调用,主要的区别在于二者执行代码的上下文环境的不同,当使用call调用其它合约的... | 社区文章 |
上次发了篇《强防御下的XSS绕过思路》的文章,有很多人私信问我,能不能来一些XSS绕过实例分析,这里我选了些N年前的BAT的XSS实例来聊聊构造和绕过思路。当然这些实例,都是已经公开并且修补完毕的,我这里是只是以此为原型,并做了一定的修改,进行了一些XSS题目的设计而已。
先一次性把17道题发出来(xsstest1~xsstest17自行修改)。
大部分的题都是一题多解,尽量给出多种思路,或者最短的解法。)
<http://px1624.sinaapp.com/test/xsstest1/>
有兴趣的朋友,可以先不看文章,自己尝试的做一做题目,有答案的话可以发到我的邮箱
px1624@qq.com并附上自己的ID,说不定下篇文章... | 社区文章 |
本文作者:牛奶坦克
原文发表于小米安全中心,地址:https://sec.xiaomi.com/article/19
## 0x00 前言
所谓『虫洞』,在天体物理中是通过扭曲空间,连接宇宙遥远区域间的一个隧道,通过穿越这个隧道可以完成『时空穿越』。其实我并不懂天体物理,这些是我 Google
来的。
在 BLE 安全中,有一种攻击近似于『虫洞』,可以在一瞬间让相隔万里的两个设备完成亲密接触。
这种攻击手法在 blackhat USA 2016 由安全研究者 Jasek 进行了阐述,同时 Jasek 公开了一篇详细介绍 BLE 安全的 White
Paper『[GATTACKING BLUETOOTH SMART
DEVIC... | 社区文章 |
# 区块链CTF OJ平台ChainFlag -EVMEnc Writeup
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
[ChainFlag](https://chainflag.org/)是一个区块链主题的CTF
OJ平台,个人感觉现有题目质量很高,值得一做,这里分享下自己做题的过程。
## EVMEnc
### 题目简介
题目提示简单的EVM加密,给了两个附件,info.txt与source.sol,附件如下图所示:
info.txt
transaction
1.
0x81200224..................
2.
0xffdd8... | 社区文章 |
作者:[ **phith0n@长亭科技**](https://www.leavesongs.com/PENETRATION/nginx-insecure-configuration.html)
之前在Sec-News中推荐了一个[开源程序](https://github.com/yandex/gixy),作用是来检测 Nginx
配置文件中存在的问题。正好 Pwnhub 上周的比赛也出现了一道题,包含由 Nginx 配置错误导致的漏洞。
所以我挑选我觉得比较有趣,而且很有可能犯错误的三个典型案例,来说说 Nginx 配置文件的安全。
另外,本文所涉及的三个案例,均已上线到[Vulhub](https://github.com/phi... | 社区文章 |
阿里云先知团队招人,base 北京,层级 P6/7
基本要求:
1,深入了解OWASP TOP10原理和对应防范修复方案。
2,深入了解常见的风险发现工具原理和规则,黑盒或白盒等。
有大量代码审计经验和高质量CVE提交经验者优先。
经常分析CVE和有安全风险技术应急经验优先。
有国内大量CMS审计经验者优先。
简历可发给管理 或邮箱 aliyunxz@service.aliyun.com
目前已发布的漏洞收集奖励计划已重新开放,大家可多关注。
后期逐步开放更多奖励计划。 | 社区文章 |
#### 前言:
前几天在`chamd5`上分析过该CVE的调用链,本来想着这个bypass手法先存着,但是生活所迫QAQ。
漏洞利用有点过于复杂,多方参考,如有错误请谅解。
#### LC_*控制环境堆:
关于locale和nss的解析可以参考这篇文章:[CVE-2021-3156 sudo heap-based bufoverflow
复现&分析](https://www.anquanke.com/post/id/231408)
在`sudo.c`中,最开始就使用了`setlocale(LC_ALL, '');`来配置字符集环境,会申请和释放大量堆块。
setlocale(LC_ALL, ""); //配置... | 社区文章 |
# ByteCTF_Final ezsc复现
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## exec
写一个`shellcode`或者是一个`ORW`。
字符限制在:`0x30~0x39`、`0x41~0x5a`、`0x61~0x7a`
主要的难度是是将`shellcode`转变
首先我们来学习一下`ARM`原本的`shellcode`
.section .text
.global _start
_start:
# system("/bin/sh")
adr x0, ascii
mov x1, #0... | 社区文章 |
> 什么时候才能成为大佬,不知何年何月得偿所望。
@[TOC](文章目录)
* * *
# 前言
`钓鱼演练伊始:`
公司要求做一次钓鱼演练,辗转后任务落我身上,两眼一抹黑,内心苟苟且且,但一想到今年七月份马上发布的RTX40系,我这等等党铁定必然绝对是要剁手,想到这儿,我这个打工人立马就打了鸡血动力十足。
* * *
`兵马未动,粮草先行--→先有个大致思路再行动`
# 一、思路与环境
> 着手去做这件事时候思路很乱,为此也是踩了不少坑,问了很多师傅(得重点谢谢志强大佬),看了一些文章,然后水了这篇文,错误就不写了,踩得坑会提示一下。
**思路** :
1. 钓鱼演练核心是gophish,此平台联动邮件服务器可以做到对邮件的统... | 社区文章 |
# 【技术分享】IE浏览器漏洞综合利用技术:堆喷射技术
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[Ox9A82](http://bobao.360.cn/member/contribute?uid=2676915949)
稿费:400RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**0.前言**
浏览器曾经是漏洞肆虐的重灾区,在IE6时代往往一不留神打开一个页面就会中招。甚至在web渗透圈子中也流传过“拿shell
挂网马”这样一句话。那么这种情况是什么时候得到改观的呢?我个人觉得应该与IE8的出现脱离不开关系,IE8与前几代的最... | 社区文章 |
本文是一篇翻译文章,原链接为:<https://captmeelo.com/bugbounty/2019/09/02/asset-enumeration.html>
## 介绍
当我对一个很大范围的资产做漏洞赏金活动时(例如,CIDR,子域名,一个公司的所有资产等)。我一直对搜集信息以扩大我的供给面这件事很有压力。就像是一个更大的资产范围=一个更大攻击面=更多机会利用漏洞。但是增大供给面这件事本身对我来说就很有挑战。
在这篇文章中,我将会描述我在测试时如何扩大目标站点或公司的攻击面。需要注意的是,这个技术仅限于罗列关于木站点的子域名和找到新域名。
## 资产发现
针对一个目标域,有两种方法扩展它的攻击面:
1. 找到更多和目标站... | 社区文章 |
近日,Apache Tomcat曝出安全绕过漏洞。漏洞的CVE编号为CVE-2018-1305。
Apache Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun
Microsystems提供的技术规范,实现了对Servlet和Java Server
Page(JSP)的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全域管理和Tomcat阀等。Tomcat
很受广大程序员的喜欢,因为它运行时占用的系统资源小,扩展性好,支持负载平衡与邮件服务等开发应用系统常用的功能。
此次Apache Tomcat的安全绕过漏洞出现在Tomcat的部分版本中。Apac... | 社区文章 |
From: **[Arkteam](http://www.arkteam.net/?p=1563)**
作者: **[Wellee](http://www.arkteam.net/?author=32)**
前文:http://paper.seebug.org/227/
随着互联网络的广泛普及,数以亿计网民的网络行为数据早已成为最宝贵的资源,企业通过五花八门的各种手段了解网民的行为和隐私数据,用于广告投递、用户兴趣分析等,进而作为决策的依据。利用Web客户端对用户行为进行收集和追踪是重要手段之一。
本文继《浅谈Web客户端追踪(上)》继续对主流的Web客户端追踪技术进行分析,主要介绍典型的指纹追踪技术和WebRTC技术,介绍一些简单... | 社区文章 |
作者:廖新喜
公众号:[廖新喜](https://mp.weixin.qq.com/s/MNFpOv09x1UnSZ8IRyivBQ "廖新喜")
**Struts2 CVE-2018-11776 S2-057 RCE Ognl**
#### 漏洞公告
北京时间8月22日13时,Apache官方发布通告公布了Struts2中一个远程代码执行漏洞(CVE-2018-11776)。该漏洞在两种情况下存在,第一,在xml配置中未设置namespace值,且上层动作配置(upper
action(s) configurations)中未设置或用通配符namespace值。第二,使用未设置
value和action值的url标签,且上层动... | 社区文章 |
# 原文链接
<https://abiondo.me/2018/09/21/improving-afl-qemu-mode/>
# 提高AFL qemu模式性能
作为我最喜欢的fuzzer工具,[AFL](http://lcamtuf.coredump.cx/afl/)健全有效,由覆盖率引导,还支持使用qemu模式来fuzz闭源二进制程序,然而qemu模式所带来的就是明显的性能花费。所以,是否可以改进一下呢?
**2018-9-22更新:**
感谢[@domenuk](https://twitter.com/domenuk)[建议](https://twitter.com/domenuk/status/104316878751889... | 社区文章 |
# CVE-2020-2555:Oracle Coherence&WebLogic反序列化远程代码执行分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Hu3sky@360CERT
## 0x01 漏洞背景
2020年3月6日,Oracle Coherence 反序列化远程代码执行漏洞(CVE-2020-2555)的细节被公开,Oracle
Coherence为Oracle融合中间件中的产品,在WebLogic
12c及以上版本中默认集成到WebLogic安装包中,攻击者通过t3协议发送构造的序列化数据,能过造成命令执行的效果
## 0x02 影响版本
* Oracle Cohere... | 社区文章 |
先知通用漏洞收集计划正式开始,奖金丰厚。
目前已经有多位100W奖金白帽子,大家积极参与。
活动详情链接: <https://help.aliyun.com/document_detail/474300.html>
漏洞提交地址: <https://xianzhi.aliyun.com/productitem/index.htm#/home>
大家看活动详情的时候,别只看范围,下面的提交格式要求,以及奖金发放的说明,以及注意事项,都要详细阅读。
大家看活动详情的时候,别只看范围,下面的提交格式要求,以及奖金发放的说明,以及注意事项,都要详细阅读。
大家看活动详情的时候,别只看范围,下面的提交格式要求,以及奖金发放的说明,... | 社区文章 |
# SRC中的SSRF小记
## ssrf - 漏洞简介
SSRF全称:Server-Side Request Forgery,即
服务器端请求伪造。是一个由攻击者构造请求,在目标服务端执行的一个安全漏洞。攻击者可以利用该漏洞使服务器端向攻击者构造的任意域发出请求,目标通常是从外网无法访问的内部系统。简单来说就是利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网进行攻击。
## ssrf - 漏洞原理
SSRF全称为Server-side Request
Fogery,中文含义为服务器端请求伪造,漏洞产生的原因是服务端提供了能够从其他服务器应用获取数据的功能,比如从指定的URL地址获取网页内容,加载指定地址的图片、数据... | 社区文章 |
# 记一道有趣的VM PWN
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
题目亮点在于无需泄露`libc`地址,操控程序内部计算即可进行精准覆盖。
## 题目信息
题目附件:`pwn`、`libc-2.27.so`
radish ➜ nice checksec pwn
[*] '/root/nice/pwn'
Arch: amd64-64-little
RELRO: Full RELRO
Stack: No canary found
NX: NX enabled
... | 社区文章 |
# Windows10 v1709特权提升:GDI Palette滥用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x001 前言
最近对Windows10内核提权比较感兴趣,继续研究一下v1709版本,先回顾我们前几篇文章:
[Windows特权提升:GDI Bitmap滥用](https://www.anquanke.com/post/id/156519)
[Windows10
v1607内核提权技术的发展——利用AcceleratorTable](https://www.anquanke.com/post/id/168356)
[Windows10 v1703基于桌面堆泄露的... | 社区文章 |
## 前言
在复现这个洞的过程中踩了不少坑,花了很长时间才把环境跑起来,感觉真是不容易。一方面分析一下漏洞产生的原因,一方面记录一下出现问题的解决方法。
## 漏洞原理
upnp 程序的 37215 端口存在任意命令注入,参考:
<https://www.cnblogs.com/hac425/p/9416936.html>
将 ./bin/upnp 加载到 Ghidra 中进行伪代码的生成,定位到 0x0040749c 地址处,很明显可以看出来是经典的 sprintf 加
system 的命令注入漏洞。
这里来注入 NewStatusURL 这个地方,使用 ; 闭合前面的命令来执行新的的命令。
## 漏洞环境搭建过程
### 出... | 社区文章 |
# Powershell攻击指南黑客后渗透之道系列——实战篇
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:[香山](https://www.anquanke.com/member/122354)
预估稿费:1200RMB
**(本篇文章享受双倍稿费 活动链接请**[ **点击此处**](http://bobao.360.cn/news/detail/4370.html)
**)**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
## 传送门
[Powershell攻击指南黑客后渗透之道系列——基础篇](https://www.anquanke.com/post/... | 社区文章 |
# Olympic Destroyer:针对冬奥会的恶意软件
|
##### 译文声明
本文是翻译文章,文章原作者 WARREN MERCER,文章来源:blog.talosintelligence.com
原文地址:<http://blog.talosintelligence.com/2018/02/olympic-destroyer.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
今年的冬奥会正在韩国平昌举行。来自英国卫报的一篇[报道](https://www.theguardian.com/sport/2018/feb/10/winter-olympics-investigating-if-techn... | 社区文章 |
## 介绍
Burp Suite是一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了
Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块。通
过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。
官方试用最新版新支持windows(.exe)直接安装,下载地址:
<https://portswigger.net/burp/download.html>
功能
* 拦截代理(Proxy),你可以检查和更改浏览... | 社区文章 |
# 网络犯罪组织Lazarus复出:目标瞄准全球银行和比特币用户
|
##### 译文声明
本文是翻译文章,文章原作者 Ryan Sherstobitoff,文章来源:securingtomorrow.mcafee.com
原文地址:<https://securingtomorrow.mcafee.com/mcafee-labs/lazarus-resurfaces-targets-global-banks-bitcoin-users/>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
目前,McAfee高级威胁研究(ATR)分析师发现国际网络犯罪组织Lazarus正在进行网络钓鱼攻击活动,该活动以比特币为目标,使用了... | 社区文章 |
# BPF之路四JIT源码分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
<https://stackoverflow.com/questions/39998050/how-to-get-linux-ebpf-assembly/40912405>
<https://github.com/iovisor/ubpf/>
<https://bbs.pediy.com/thread-267956.htm>
## 环境搭建
编译内核时需要开启如下配置
BPF程序如下, 按照之前说的方法提取BPF指令后, 利用系统把指令加载进入内核
//clang -O2 -target bpf -c ./... | 社区文章 |
* 1.DNSStager介绍
类似于shellcode分离免杀的思路,DNSStager是用来帮助红队人员执行在DNS隐藏多段shellcode,通过多次请求dns查询,达到加载shellcode内容然后上线的目的。
其原理是:
**将你申请的根域名(如gendns.tk)作为ns服务器,提供test.gendns.tk子域名的解析服务,然后工具在本地对test.gendns.tk建立多个AAAA记录的IPV6地址,生成运行程序循环请求这些个记录,拼接AAAA记录作为shellcode加载,从而达到上线的目的。**
优点: **1加载shellcode为外部dns请求,防火墙很少拦截。
2使用xor加密程序运行,免... | 社区文章 |
# Strandhogg漏洞:Android系统上的维京海盗
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
大家好,我是零日情报局。
当银行卡余额神秘消失,懵不。
这次跟大家说说新型Android应用漏洞,不仅能让银行卡余额消失,还会偷拍监听的那种。
昨天下午,挪威一家安全公司披露了一个Android应用漏洞,并用描述维京海盗突袭战术的单词StrandHogg对其命名。值得庆幸的是,谷歌已采取措施解决该漏洞,并暂停了受影响的应用程序。
至于银行卡余额神秘消失事件,就发生在捷克共和国的多家银行。不法攻击者利用StrandHogg漏洞,使用BankBot银行木马等恶意软件,悄无声息地盗走多家银行用户... | 社区文章 |
# Plaid CTF 2020 mojo 复现 - chromium sandbox escape
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Plaid ctf 2020 的一道 chromium sandbox escape 题目,比较基础,适合入门,
题目文件可以在[这里](https://play.plaidctf.com/files/mojo-837fd2df59f60214ffa666a0b71238b260ffd9114fd612a7f633f4ba1b4da74f.tar.gz)
下载, exp 参考来自[这里](https://trungnguyen1909.github... | 社区文章 |
# 4月15日安全热点 - RSA 2018专题报道:议题亮点抢先揭秘(含112份PPT)
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
360-CERT 每日安全简报 2018-04-15 星期日
## 【安全资讯】
1.HITB的PPT已经放出
[ http://t.cn/RmfOqSr](http://t.cn/RmfOqSr)
2.RSA 2018专题报道:议题亮点抢先揭秘(含112份PPT)
[ http://t.cn/RmNx9P4](http://t.cn/RmNx9P4)
3.中央网信办和中国证监会联合发布《关于推动资本市场服务网络强国建设的指导意见》
[ htt... | 社区文章 |
# 【技术分享】详细解析PHP mail()函数漏洞利用技巧
|
##### 译文声明
本文是翻译文章,文章来源:exploitbox.io
原文地址:<https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **myswsun**](http://bobao.360.cn/member/contribute?uid=2775084127)
**预估稿费:300RMB**
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**0x... | 社区文章 |
## 文件上传
"文件上传"功能已经成为现在Web应用的一种常见需求,它不但有助于提供业务效率(例如:企业内部文件共享),更有助于优化用户的体验(例如:上传视频、图片、头像等各种其他类型的文件)。"文件上传"功能一方面带来了良好的体验,另一方面也带来的“安全问题”。目前文件上传漏洞已经成为web安全中经常利用到的一种漏洞形式,对于缺少安全防护的web应用,攻击者可以利用提供的文件上传功能将恶意代码植入到服务器中,之后再通过url去访问以执行代码达到攻击的目的。
## 漏洞成因
造成文件上传漏洞的原因有:
* 开源编辑器的上传漏洞
* 服务器配置不当
* 本地文件上传限制被绕过
* 过滤不严或被绕过
* 文件解析漏... | 社区文章 |
# Ordinary keybord
这个题目为典型的凯撒密码变幻,最初题目已经给出了很多字母的对应形式。
李磊是一名程序员,在他的笔记本里有一些这样的记录:
QQ:iloveyou521
blog:blog132
wechat:wechat190
看着应该像是密码,于是尝试去登录,发现密码错误
后来一打听,原来他将这些密码经过自己写的一个简单的加密算法变成真实的密码,而自己笔记本中存放的只是一些虚假的密码,只是方便记忆而已
其真实密码如下:
QQ:+p)g$_)'521
blog:hp)u132
wechat:A$ezr&190
根据这些对应关系,先列... | 社区文章 |
# 前言
此漏洞允许攻击者利用CSRF令牌向Facebook上的任意端点发送请求,从而导致受害者帐户接管。为了使此攻击有效,攻击者必须诱使目标单击某个链接。
# 示范
这是因为有一个易受攻击的端点,它获取攻击者选择的另一个给定的Facebook端点以及参数,并在添加`fb_dtsg`参数后向该端点发出POST请求。给定的端点位于主域`www.facebook.com`下,这使得攻击者更容易欺骗受害者访问URL。
易受攻击的端点:
https://www.facebook.com/comet/dialog_DONOTUSE/?url=XXXX
其中XXXX带有将在其中发出POST请求的参数的端点(CSRF令牌fb_dtsg将自... | 社区文章 |
# XSS的另一种利用思路
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
安全测试人员在测试XSS漏洞的时候,用得最多的方式是利用XSS钓鱼攻击,盗取会话凭证,挟持会话。当然还有很多其他利用方式,但是却很少涉及内网渗透环节。换一种思路,XSS还可以做很多意想不到的事,本文通过实践介绍利用js进行内网端口扫描的渗透思路
## 获取局域网IP
进行内网端口扫描首先第一点要获取内网IP,这是最关键的一步,这里有一个前辈的Demo:
使用的WebRTC技术获取当前访问者的局域网IP,具体的js实现如下
function getlanip(callback){
var... | 社区文章 |
# 前因
昨天安逸的吹水群突然火爆了起来,消息99+ ,大体浏览的一下,有个伙计搞到了一个站,在群里一发,那场面,锣鼓喧天,鞭炮齐鸣,红旗招展,人山人海。
# 发展
我定睛一看,这特么不是漏点了吗?
正好手头没事,我也来搞一下
xx.xx.xx.xx
# 信息收集
知道了ip简单收集一下信息
老外的站,就开了80,443 两个端口,没什么价值。
# 获取shell
打开网站映入眼帘的是。。。。。。
哟,老相识啊,这玩意大家都知道。。。弱口令-->部署shell
果然不出所料
这里先不着急部署包,群里的伙计已经搞到shell了,我就不用画蛇添足了,直接偷家
就是这个了,话说这个马的功能还挺多的支持上传下载
但是好久... | 社区文章 |
# 【技术分享】域渗透之Exchange Server
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[hui81c2](http://bobao.360.cn/member/contribute?uid=2929676557)
预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
Microsoft Exchange Server
做为消息与协作系统。它提供了业界最强的扩展性、高可靠性、安全性和高处理性能,被许多企业、学校、政府等作为主要邮件系统。在内网渗透测试中,对邮件系统的把控会让你事半功倍,尤... | 社区文章 |
# 前言
> 最近在从零开始学习java安全,而前端时间tomcat的ghostcat漏洞比较火,这次就尝试的复现一下,如果有错误希望师傅们可以指出
## 环境搭建
> 由于要调试tomcat,所以需要下载源码,这次我用到的版本是8.0.47
1. 在官网下载源码
2. 在目录下创建一个pom.xml(便于之后maven下载依赖)
<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"
xmlns:xsi="http://www.w3.org/2001/XMLS... | 社区文章 |
# Proc 目录在 CTF 中的利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在 CTF 中经常会用到 `/proc`
这个目录来进行绕过,利用它里面的一些子目录或文件读取网站源码或者环境信息等,甚至直接读取flag或者直接Getshell。下面我们就简单总结一下
`/proc` 目录是什么以及他的作用。
## /proc 目录
Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc
是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的... | 社区文章 |
OWASP ZAP 2.6
好久好久没更新了,昨天发现OWASP群里面有说。然后就下载了
Github 下载
<https://github.com/zaproxy/zaproxy/wiki/Downloads> | 社区文章 |
### 一. **漏洞概述**
2017年9月19日,Apache
Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上
JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件
,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
### 二. **漏洞基本信息**
**漏洞编号:**
* CVE-2017-12616
* CVE-2017-12615
**漏洞名称:*... | 社区文章 |
> _关于何为Proguard,可以参考 **GuardSquare官网其优化业务** 及 **Wikipedia相关条目**._
> Proguard:<https://www.guardsquare.com/proguard>
> Wikipedia:<https://en.wikipedia.org/wiki/ProGuard>
# 局部敏感哈希与Proguard混淆对抗
2017年6月, **Richard Baumann** 发表了标题为" **Anti-ProGuard: Towards Automated
Deobfuscation of Android Apps**
"([DOI:10.1145/3099... | 社区文章 |
# 公有云容器市场发展及安全问题
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
因为操作的简单性和可扩展性,云容器服务得到越来越多企业的重视。通过容器技术可显著提高开发人员和运营人员的效率。
虽然容器技术可加快应用程序的部署,但想要实现容器的底层技术对于许多企业来说仍然非常困难。为此,许多云服务提供商(CSP)提供容器即服务(CaaS)产品。这些产品可以减轻安全和运维团队构建容器基础设施的工作负担。因为CaaS产品具有IaaS的所有基本功能,包括自助服务、可扩展性、计算、存储和网络资源以及抽象层。容器运行的底层软件包括容器运行时、容器编排、作业调度、资源管理和其他容器管理功能。
公有云容器的服务... | 社区文章 |
**作者:深信服千里目实验室**
**原文链接:<https://mp.weixin.qq.com/s/9IWS0VX90CUJzhh8i0myAw>**
## 一、组件介绍
### 1.1 基本信息
ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,该系统的用户无需关心开发SNS应用是如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。
普通的CMS(内容管理系统)一般不能完成所有的... | 社区文章 |
## 文章前言
近期关于CVE-2020-5902:F5 BIG-IP的EXP&POC满天飞,本篇文章则对该漏洞进行一个简单的剖析~
## 影响范围
* BIG-IP = 15.1.0
* BIG-IP = 15.0.0
* BIG-IP 14.1.0 - 14.1.2
* BIG-IP 13.1.0 - 13.1.3
* BIG-IP 12.1.0 - 12.1.5
* BIG-IP 11.6.1 - 11.6.5
## 漏洞类型
* RCE
* ReadFile
* ListDirectory
* Arbitrary File Upload
## 利用条件
* 上述影响范围所列的F5 ... | 社区文章 |
悄咪咪的参加了WCTF的线上赛,本弱鸡表示一脸懵逼,当时只看了party和Cyber_Mimic_Defense。反正是没做出来,赛后看了
[WCTF-party](https://mhackeroni.it/archive/2018/07/08/wctf-2018-party.html)
总结下party的解法。
顺便还是.net逆向初体验233.
# 0x00
附件就一个exe文件
打开大约是这样的,一个是server功能,一个是client功能。很显然我们要获取server上存储的flag。
客户端能进行的操作
1. 可以设置party的guest
2. 可以给guest添加friendship
3... | 社区文章 |
## 高校运维赛
### hack
> 程序自身存在任意地址写漏洞,但因为是一个类似unlink的行为,所以需要两个地址都可写
>
>
>
> 观察main函数发现在retn之前恢复esp寄存器使用的不是leave指令而是lea
> esp,[ecx-4],而ecx寄存器的值保存在栈上,可以使用提供的漏洞来改写,交换一下堆栈上的值,把栈改到堆上就能在retn的时候跳onegadget
>
>
from pwn import *
#p = process("./hack",env = {"LD_PRELOAD": "./libc6-i386_2.23-0ubuntu10_amd64.so"})
p ... | 社区文章 |
# 【技术分享】基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**作** **者:**[ **@廖新喜已被注销**](https://weibo.com/u/5458358938)
**预估稿费:1200RMB**
**(本篇文章享受双倍稿费 活动链接请**[ **点击此处**](http://bobao.360.cn/news/detail/4370.html)
**)
**
**投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿**
**背景**
这篇文章主要是基于我在看... | 社区文章 |
这道题反编译之后,除了某些jmp和call以外,都是mov......
这个很明显就是[movfuscator](https://github.com/xoreaxeaxeax/movfuscator) 来加密的
这里就用一个神器,qira 来解这道题
这个工具记录整个运行的的过程每一个内存和寄存器的变化,我们可以随便看程序运行到某条指令时,某个内存或寄存器的内容
然后做0ctf的momo那道的时候找到了一个工具[demovfuscator](https://github.com/kirschju/demovfuscator)
这个工具可以将简化movfuscator后的程序,这样就能在ida里面反编译
虽然简化了之后一样还是看不太... | 社区文章 |
# 1\. 环境说明
本篇学习总结,主要以apache中间件为主要环境进行研究学习,其他中间件情况思路基本类似,这里不做具体展开说明。
# 2\. 基本思路
## 2.1. 思路说明
找网站的安装路径,其实就是通过“配置页面”或者“配置文件”找到Document Root 指向的网站路径位置,而Document Root最常见的地方就是
phpinfo.php页面和httpd.conf配置文件中;
### 2.1.1. Phpinfo.php页面
Phpinfo()函数信息泄露漏洞,常发生一些默认的安装包(比如xampp/phpstudy/phpnow等)默认安装完成后,没有及时删除这些提供环境测试的文件,比较常见的为phpinfo... | 社区文章 |
# 红队实战攻防技术(一)
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:风起@知道创宇404实验室 **
**
### 前言
大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。
当前行业内组织的 “红蓝对抗演习”
在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。与常规的渗透测试相比,红队攻防更多的是渗透思想上的差异,而我个人的理解认为
“隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿... | 社区文章 |
# 浅谈RASP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
本篇将近一个月对rasp的研究成果进行汇总,具体讨论RASP的优劣势以及一些个人的理解和看法。
## 0x01 概述
RASP是Runtime application self-protection的缩写,中文翻译为应用程序运行时防护,其与WAF等传统安全防护措施的主要区别于其防护层级更加底层——在功能调用前或调用时能获取访问到当前方法的参数等信息,根据这些信息来判定是否安全。
RASP与传统的基于流量监测的安全防护产品来说,优势点在于可以忽略各种绕过流量检测的攻击方式(如分段传输,编码等),只关注功能运行时的传参是否会产生安全... | 社区文章 |
# 【技术分享】GNU Radio无线通信嗅探基础
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:**[ **backahasten**
****](http://bobao.360.cn/member/contribute?uid=245645961)
**预估稿费:300RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn**](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/index) **在... | 社区文章 |
# HITB议题解读 | 伪造LTE地震海啸警信息
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
>
> 第十届HITB大会于2019年5月6日至10日在荷兰阿姆斯特丹举行,安全客将联手5位来自360的安全研究员,对他们的现场议题进行最权威的内容解读发布!敬请期待!以下为360
> UnicornTeam团队研究员李伟光的议题解读:伪造LTE地震海啸警信息(HACKING LTE PUBLIC WARNING
> SYSTEMS),供大家参考学习~
## 议题概要:
本议题将讨论LTE协议中与PWS(Public Warning System公共预警系统)相关的安全漏洞。
PWS是向公众播报地震... | 社区文章 |
# 【知识】9月27日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: WordPress 4.8.1存在存储型XSS漏洞、ZNIU:首款利用Dirty COW漏洞的Android恶意软件、HP
iLO远程代码执行漏洞分析、编写自己的JEB2插件、Derbycon 2017视频**
********
****国内热词(以下内容部分来自:<http://www.solidot.org/> )****
********
********
如果数据是新时代的石油,我们就白白的被科技公司抢劫?
微软首次同时发布 Windows 和 Linux 版... | 社区文章 |
# 前言
前几天看到 B 站 up
主公孙田浩投稿的视频「QQ被盗后发布赌博广告,我一气之下黑了他们网站」,看完后不禁感叹为啥自己没有那么好的运气......实际上这就是一个中规中矩的 XSS
漏洞案例,在安全圈子里面应该也算是基本操作,正好博客以前没有记录过类似的文章,那么本文就来还原一下这个攻击过程。
# 鉴别网站
下面是一个经典的 QQ 空间钓鱼网站:
## 域名分析
钓鱼网站最直观的就是看域名,可以看到目标网站域名 :qq.xps.com 尽管域名中出现了 qq 字样,但是一级域名却是 xps.com
这一点就直接暴露了钓鱼网站的本性。
早期还有一种 **利用拉丁字母** 注册的域名伪造钓鱼网站的案例,这种就比较逼真了,下面... | 社区文章 |
本文由红日安全成员: **七月火** 编写,如有不当,还望斧正。
## 前言
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [**PHP-Audit-Labs**](https://github.com/hongriSec/PHP-Audit-Labs) 。现在大家所看到的系列文章,属于项目
**第一阶段** 的内容,本阶段的内容题目均来自 [PHP SECURITY CALENDAR
2017](https://www.ripstech.com/php-security-calendar-2017/)
。对于每一道题目,我们均给出对应的分析,并结合实... | 社区文章 |
## 漏洞描述
burnFrom函数的作用是供被授权用户操作授权用户的资产,而在操作授权用户授权的资产时需要同步更新授权用户的资产数量,即销毁授权用户特定数量的资产,同时需要更新代币总量以及授权转账的额度,同时burnFrom函数应该具备溢出检查逻辑设计或者使用SafeMath函数进行溢出防御,而不少合约中缺乏allowance更新操作,甚至存在下溢问题、特权后门等。
## 漏洞示例
下图所示burnfrom函数在销毁代币时只做了授权数量的检查,而在授权转账之后未更新授权转账的额度导致被授权用户可以无限制的销毁授权账户的资产
## 漏洞复现
Step 1:下载合约源代码到本地并使用Remix进行部署调试
<https://c... | 社区文章 |
# 基于智能手机的近源渗透案例分享——“点到为止”的测试某网络安全公司
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:Duncan SecTeam
## 0x00、引言
随着互联网的飞速发展以及智能化设备(手机,平板,智能家电,智能机器人以及智能查询终端),传统的企业信息化不可避免的要向物联网过渡,一是节约企业建设和运营成本(比如,部署WiFi/IP摄像头可以减少传统网络布线的人财物消耗),二是智能设备的引入的确可以进一步压缩人力成本支出(HR和财务部门最喜欢这个吧)。
But,这个过渡真的安全吗?尤其是在一些新建设施,工业园区。作为一个物联网入门小白,今天介绍一个近源渗透的简单例子,被... | 社区文章 |
# Tomcat容器攻防笔记之隐匿行踪
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 背景:
基于现阶段红蓝对抗强度的提升,诸如WAF动态防御、态势感知、IDS恶意流量分析监测、文件多维特征监测、日志监测等手段,能够及时有效地检测、告警甚至阻断针对传统通过文件上传落地的Webshell或需以文件形式持续驻留目标服务器的恶意后门。
结合当下形势,这次我们着重关注在Tomcat日志处理流程中,是否有可取巧的地方使得Tomcat不记录访问记录,进而达到隐匿行踪的效果。
声明 :
由于传播或利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,此文仅作交流学习用途。
历... | 社区文章 |
# kthrotlds挖矿病毒分析报告
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:郑斯碟@默安科技应急响应中心
2019年3月1日,默安科技应急响应中心接到某合作伙伴的求助电话,有主机被病毒感染,经默安科技安全研究员郑斯碟研究分析发现,该病毒为之前的watchdogs的变种,通过Redis未授权访问漏洞及ssh弱口令进行突破植入,随后释放挖矿木马进行挖矿操作,并对内外网主机进行redis漏洞攻击及ssh暴力破解攻击。
## 0x1 病毒特征
要判断是否感染此病毒,可从以下几个方面入手:
1. 查看root/.ssh/中的密钥信息是否被清空。
2. 查看计划任务中是否存在以下任务... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.