text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
在对Apache dubbo
的CVE-2023-23638漏洞分析的过程中,通过对师傅们对这个漏洞的学习和整理,再结合了一些新学的技巧运用,从而把这个漏洞的利用向前推了一步。整个过程中的研究思路以及遇到问题并解决问题的过程,我觉得值得分享,所以写下此文记录。
# 漏洞背景
Apache Dubbo 是一款易用、高性能的WEB 和RPC 框架,同时为构建企业级微服务提供服务发现、流量治理、可观测、认证鉴权等能力、工具与最佳实践。
该漏洞核心原理是利用dubbo的泛化调用功能,反序列化任意类,从而造成反序列化攻击。这个漏洞影响Apache Dubbo
2.7.x,2.7.21及之前版本; Apache Dubbo 3.0.x 版本,3... | 社区文章 |
# 从一道题开始的pug原型污染链挖掘
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
之前在hackthebox的一次ctf比赛中有一道题考察了原型链污染攻击pug,在做题的时候用AST
Injection这种方式又发现了一个未公开的pug&&jade的原型攻击链,和大家分享一下.
## 题目简析
这道题目具体是HackTheBox 2021 Cyber Apocalypse 2021的一道web题,wp和源码可以在下面这个链接里面找到.
<https://github.com/evyatar9/Writeups/tree/d67484a86ede51e8cdb3ea1b8ed042363c... | 社区文章 |
## 信息收集
arp-scan 用来发现系统和指纹识别的命令行工具。
从结果中可以看到node的ip是"192.168.92.129"
使用nmap对端口进行探测,如下图所示:
可知开放的端口有2个,分别是:22和3000,其中3000是个web服务;
详细banner信息,如下图所示:
访问3000端口,有如下界面:
该web界面使用node.js编写,通过审计js源码,在“assets/js/app/controllers/home.js”这个文件中可以获取到存储敏感信息的位置`/api/users/latest/`
,如下图所示:
访问该位置,获取到用户名和密码,如下图所示:
使用`hash-identifier`判断加密方... | 社区文章 |
# 【技术分享】Linux下的McAfee安全扫描软件存在多个漏洞
|
##### 译文声明
本文是翻译文章,文章来源:nation.state.actor
原文地址:<http://nation.state.actor/mcafee.html#vuln7>
译文仅供参考,具体内容表达以及含义原文为准。
翻译:[ResoLutiOn ](http://bobao.360.cn/member/contribute?uid=2606886003)
预估稿费:260RMB(不服你也来投稿啊!)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**事件综述**
近期,有网络安全人员发现:Linux系统下的安全扫描软件M... | 社区文章 |
# FLARE脚本系列:自动解码混淆字符串
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.fireeye.com/blog/threat-research/2015/12/flare_script_series.html>
译文仅供参考,具体内容表达以及含义原文为准。
**介绍**
我们的脚本系列已经不仅限于IDA
Pro了。这篇文章将会给大家介绍有关FireEye实验室高级逆向工程(FLARE)脚本的内容,该脚本可用于逆向工程调试器(这是一个非常棒的调试器)。与IDA
Pro类似,调试器debugger也有脚本接口。比如说,OllyDbg使用的是类asm的脚本语言,其Im... | 社区文章 |
在 buuoj 上看到的这个比赛题目,期间平台关了,就拿了 Dockerfile 本地做了,web 题目感觉还不错
# encode_and_encode [100]
* 打开靶机,前两个页面都是 html 页面,第三个给了页面源码
* 源码如下
<?php
error_reporting(0);
if (isset($_GET['source'])) {
show_source(__FILE__);
exit();
}
function is_valid($str) {
$banword = [
// no path... | 社区文章 |
# 【技术分享】机器学习安全:鉴别僵尸网络面板
|
##### 译文声明
本文是翻译文章,文章来源:安全客
原文地址:<https://blog.cylance.com/teaching-machines-security-identifying-botnet-panels>
译文仅供参考,具体内容表达以及含义原文为准。
如今越来越多的设备添加了与互联网相连的功能,借此来提高自身性能,改善用户体验。但是大多数设备都没有配备足够的安全措施来保护自己的数据,这就使得这些设备很容易被滥用。
滥用的最普遍形式之一就是用这些相互关联的设备创建僵尸网络,这是个拥有强大计算能力的互连设备隐蔽网络,这种强大的计算能力往往会被滥用来大范围操纵垃圾电子... | 社区文章 |
# 再谈重入攻击
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 简介
前几天无意间看到一篇名为[ **Most common smart contract bugs of
2020**](https://medium.com/solidified/most-common-smart-contract-bugs-of-2020-c1edfe9340ac)的报告,进去认真看了一下,发现提到的一个重入攻击挺有意思的。就来复现一下。整个过程中也碰到了一些有意思的点。很遗憾的是,在即将写完这篇文章的时候,我在实际的审计过程中也遇到了相似的代码实现。
## 代码分析
先来看一段代码
fun... | 社区文章 |
# pickle反序列化初探
* pickle反序列化初探
* 前言
* 基本知识
* pickle简介
* 可序列化的对象
* `object.__reduce__()` 函数
* pickle过程详细解读
* opcode简介
* opcode版本
* pickletools
* 漏洞利用
* 利用思路
* 初步认识:pickle EXP的简单demo
* 如何手写opcode
* 常用opcode解析
* 拼接opcode
* 全局变... | 社区文章 |
# 【知识】11月28日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 'Exim' Mail Transfer Agent
(MTA)的高危漏洞(远程代码执行和拒绝服务,PoC已发布)、世界上最大的僵尸网络Necurs通过Scarab勒索软件发送了1200万封电子邮件、Imgur公开关于2014年用户数据泄露的细节、开源移动安全测试框架MobSF框架源代码分析
**、对流行IoT设备安全性的测试——你的IoT设备的安全性如何呢?****
资讯类:
'Exim' Mail Transfer Agent (MTA)的高危漏洞:
远程代码执... | 社区文章 |
# 利用heroku隐藏C2服务器
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
本篇文章介绍如何使用heroku实现隐藏metasploit-framework的C2服务,相比较于业界流行的 `域前置` `CDN` `重定向`
三种隐藏C2的方法,本篇文章介绍的方法操作简单,在与 `威胁情报` 和 `IP封锁` 对抗过程成本更低(无论是时间成本还是资金成本).
## 当前流行的隐藏C2技术
`域前置` `CDN` `重定向` 是当前流行的三种隐藏C2的技术. Shanfenglan7 在其文章
[利用CDN、域前置、重定向三种技术隐藏C2的区别](https://blog.cs... | 社区文章 |
# 修改DoublePulsar实现在Windows嵌入式系统上的EternalBlue漏洞利用
##### 译文声明
本文是翻译文章,文章原作者 Capt. Meelo,文章来源:capt-meelo.github.io
原文地址:<https://capt-meelo.github.io/pentest/2018/06/26/patching-doublepulsar.html>
译文仅供参考,具体内容表达以及含义原文为准。
最近我发现了一些Windows设备受MS17-010漏洞的影响,其中一个设备引起了我的注意,因为我从没遇到过这种——一个Windows嵌入式操作系统。
[](https://p0.ssl.qhimg.co... | 社区文章 |
### 一、简介
* * *
Apache Commons 是对 JDK 的拓展,包含了很多开源的工具,用于解决平时编程经常会遇到的问题。Apache Commons 当中有一个组件叫做
Apache Commons Collections,封装了 Java 的 Collection 相关类对象。
CC链 编写的是测试代码,和 ysoserial 中的稍有不同。 下面的是经常用到的 `非常重要` 的Transformer 接口的实现类。
#### 1.1 ConstantTransformer
Transformer 接口的实现类,并重写了其接口类的 transform 方法。其 transform 方法作用是获取一个对象类型,关键... | 社区文章 |
最近打算分析一下spring相关的漏洞,就以[spring-cloud-config](https://github.com/spring-cloud/spring-cloud-config)产生的目录穿越漏洞为引,进行学习,另外,为了更好的提高自己的能力,我们对漏洞只提前去了解补丁和影响的版本,不拿poc去看调用栈的流程,从补丁分析poc的编写。
#### CVE-2019-3799漏洞补丁
补丁位置:`https://github.com/spring-cloud/spring-cloud-config/commit/3632fc6f64e567286c42c5a2f1b8142bfde505c2`
根据补丁可以看到主要增加了路... | 社区文章 |
# 360 Marvel Team云系统漏洞第六弹 - CVE-2016-8632分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:**[
**360MarvelTeam**](http://bobao.360.cn/member/contribute?uid=2515404154)
**稿费:600RMB(不服你也来投稿啊!)**
******投稿方式:发送邮件至**[ **linwei#360.cn** ****](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/c... | 社区文章 |
# 如何滥用SMB挂载点绕过客户端符号链接保护策略
|
##### 译文声明
本文是翻译文章,文章原作者 tyranidslair,文章来源:tyranidslair.blogspot.com
原文地址:<https://tyranidslair.blogspot.com/2018/12/abusing-mount-points-over-smb-protocol.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 概述
本文简要介绍了SMBv2中的一个有趣特性,可能用于横向渗透或者红方行动中。之前我曾专门花时间研究Windows上的符号链接(symbolic
link)攻击,当时我仔细研究过SMB服务器。从S... | 社区文章 |
# 任意文件读取漏洞CTF
**任意文件读取漏洞**
## **afr_1**
**题目描述:**
暂无
docker-compose.yml
version: '3.2'
services:
web:
image: registry.cn-hangzhou.aliyuncs.com/n1book/web-file-read-1:latest
ports:
- 80:80
**启动方式**
docker-compose up -d
**题目Flag**
n1book{afr_1_solved}
**Writeup**
访问url:<http://192.... | 社区文章 |
# 对安全即时通讯软件的流量分析攻击(上)
|
##### 译文声明
本文是翻译文章,文章原作者 Alireza Bahramali, Amir Houmansadr, Ramin Soltani, Dennis
Goeckel, Don Towsley,文章来源:arxiv.org
原文地址:<https://arxiv.org/abs/2005.00508v1>
译文仅供参考,具体内容表达以及含义原文为准。
近年来,像Telegram,Signal和WhatsApp这样的即时消息(IM)应用程序变得非常流行。此类即时消息服务一直是被持续监视和审查的目标,因为这些服务是社会和政治敏感主题的公共和私人沟通频道的所在地。为了保护客户,... | 社区文章 |
# CVE-2021-1648:Windows 10 splwow64权限提升分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
近日,作者分析了微软1月补丁日修复的一个漏洞CVE-2021-1648,这是一个可以在splwow64进程空间进行任意地址读写的漏洞。由于splwow64是一个普通权限的进程且splwow64在IE浏览器的白名单目录里,因此这个漏洞可以用于提权低权限的IE浏览器渲染引擎进程从而绕过IE浏览器的沙箱。这篇文章主要介绍一下splwow64的机制和CVE-2021-1648的成因。
环境:Windows10 20H2 2020-12补丁
## splwow64机制
wo... | 社区文章 |
这题是qemu逃逸是一道堆题,实际环境的堆题还是和普通的pwn题有一定区别的,同时这题还是把符号去掉了,增加了逆向的难度。
## 描述
在官方的[描述](https://github.com/o-o-overflow/chall-ec-3/tree/de0e64563fc9890ce81bfe5fe107afb107d719b7)中,还是逃逸读flag。
there's a vulnerable PCI device in the qemu binary. players have to write a kernel driver for the ubuntu kernel that is there and then th... | 社区文章 |
# 【技术分享】PHPCMS V9.6.2 SQL注入漏洞分析
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:[ **0r3ak@0kee
Team**](http://bobao.360.cn/member/contribute?uid=2515404114)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**传送门**
[**【漏洞分析】PHPCMS V9.6.1
任意文件读取漏洞分析(含PoC,已有补丁)**](http://bobao.360.cn/learning/detail/3805.html)
**
... | 社区文章 |
# 从一题看利用IO_file to leak
利用io_file的结构去leak的思路是来自HITCON2018中angboy出的一个`baby_tcache`,其中要leak出libc地址,采用了覆盖stdout结构体中`_IO_write_base`,然后利用puts函数的工作机制达到了leak的目的。
## 源码分析
首先我们先要了解一下puts函数是如何调用的
>
> 其是由`_IO_puts`函数实现,其内部调用`_IO_sputn`,接着执行`_IO_new_file_xsputn`,最终会执行`_IO_overflow`
来看一下关于`_IO_puts`的相关源码:
int
_IO_puts (con... | 社区文章 |
# 前言
在互联网中,对于用户来说不仅仅是单向信息传输,更重要的是信息交互,但是在web中,http协议是无状态的,当一个请求等到了服务器的回应之后,两者连接便中断了,而第二个请求发出后,服务端并不知道你和第一个请求的关系,所以没办法持续保持身份信息,每个http请求对于服务器来说,如果没有身份认证,那么对服务器来说所有人的请求都是一样无区别的。所以在互联网中,在所有需要信息双向交互的地方就需要身份认证,对于不同的身份给予不同的权限,此时就用到会话这个概念。
# 为什么需要会话
首先要理解tcp的三次握手,一般在TCP三次握手就创建了一个会话,在会话中可以传递信息,等TCP关闭连接就关闭会话了。HTTP协议是基于TCP协议的,所以h... | 社区文章 |
# TWCTF 2018 escapeme writeup
|
##### 译文声明
本文是翻译文章,文章来源:blogspot.com
原文地址:<https://david942j.blogspot.com/2018/09/write-up-tokyowesterns-ctf-2018.html>
译文仅供参考,具体内容表达以及含义原文为准。
#
这是我之前见过最好的KVM题了。感谢@shift_crops出的这么吊的题,赛后还放了[源码](https://github.com/shift-crops/EscapeMe)。
原题文件可以在[作者的repo](https://github.com/shift-crops/Esc... | 社区文章 |
# 0x00 前言
构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。
当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。
网络拓扑:
网络配置IP如下:
攻击机:
win10:192.168.1.6
kali:192.168.1.7
靶场:
VM1:对外边界服务器,win7
192.168.52.143
192.168.1.5
VM2:域成员,2003
192.168.52.141
VM... | 社区文章 |
# 【知识】5月23日 - 每日安全知识热点
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
**热点概要: 2017中国网络安全年会在青岛举、Netgear用户信息收集 **、 从序列化到shell:利用谷歌web工具包进行EL注入 **、**
在CSHARP中使用InstallUtil.exe bypass事件查看器UAC ** **、
在微软edge中利用ODD绕过fackbook的LINKSHIM ** **、 NSA武器库:DOUBLEPULSAR用户模式分析实现通用反射DLL
Loader ** **、 VMWare Workstation on Linux: u... | 社区文章 |
## OKLite介绍
OKLite是一套极简企业站系统,主要目标群体是展示型企业网站用户,让传统小企业快速布署网站,加强自身品牌意识,实现对公司形象的宣传。本系统最初是PHPOK程序精简而来。在同等配置下,OKLite速度优于PHPOK达30%以上。
(此版本在2018年已停止维护)
系统链接:<https://www.phpok.com/oklite.html>
## 基本情况
### 路由
网站有三个入口(前端,接口,后台),都是通过`action()`方法进行初始化。
不同的入口传入指定的方法中执行动作:
访问:[http://127.0.0.1/admin.php?c=upload&f=save](http://127.0... | 社区文章 |
# 全年最后一次 | 谷安12·12冰点价来袭
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
CISSP、OSCP、CISM、DPO、CISA
CCSK、PMP、ISO27001 Foundation
……
**40+热门专业资质认证课程**
**年度人气好课 · 双12冰点价**
**活动时间:12月1日-12日**
**TOP课程限时免费试听**
**谷安口碑讲师专辑大放送**
**添加客服微信申请试听、了解活动详情**
**备注:** **安全客试听**
重磅来啦
▼ | 社区文章 |
# 【CTF攻略】第三届XCTF——郑州站ZCTF第一名战队Writeup
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
作者:[FlappyPig](http://bobao.360.cn/member/contribute?uid=1184812799)
预估稿费:500RMB
投稿方式:发送邮件至linwei#360.cn,或登陆[网页版](http://bobao.360.cn/contribute/index)在线投稿
**
**
**Misc-Sign in**
据说有12s麒麟臂。
**
**
**Web-web100**
网页设计得很简单,首页只返回... | 社区文章 |
# 上周DREAD计算漏洞等级的Q&A
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
上期文章链接:<https://www.anquanke.com/post/id/161442>
> 上周二,发出了文章后,收到了不少小伙伴的反馈,很多问题点上进行了进一步的探讨,还有拿具体漏洞来一起进一步解读DREAD模型的应用的。
>
> 根据一周的收集,挑选了一些意见建议,并且反馈如下。被点到名的小伙伴,本周将陆续收到小礼物一份哦~感谢~
问题一
Q:
“复现难度”是不是和“利用难度”表达的有些概念重合,都涉及到工具如web浏览器,是不是可以合并或删除一个?
——by 英雄马 & M & 小情痴
A:
首... | 社区文章 |
# 前言
Airflow 是一个使用 python 语言编写的 data pipeline 调度和监控工作流的平台。 Airflow 是通过 DAG(Directed
acyclic graph 有向无环图)来管理任务流程的任务调度工具, 不需要知道业务数据的具体内容,设置任务的依赖关系即可实现任务调度。
这个平台拥有和 Hive、Presto、MySQL、HDFS、Postgres 等数据源之间交互的能力,并且提供了钩子(hook)使其拥有很好地扩展性。
除了一个命令行界面,该工具还提供了一个基于 Web 的用户界面可以可视化管道的依赖关系、监控进度、触发任务等。
项目地址:<https://github.com/apache/a... | 社区文章 |
# 详细分析一款移动端浏览器安全性
##### 译文声明
本文是翻译文章,文章原作者 habr,文章来源:habr.com
原文地址:<https://habr.com/en/company/drweb/blog/452076/>
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 前言
在3月底时,我们[报告](https://news.drweb.ru/show/?i=13176)了一款移动端浏览器中存在下载并运行未验证代码的潜在漏洞。今天我们将详细分析漏洞成因以及黑客利用该漏洞的具体方式。
我们想知道此浏览器是否存在异常行为,事实证明的确如此。该应用会下载并运行可执行代码,这违背了Google
Play的应用发布策... | 社区文章 |
# 浅谈 weblogic CVE-2020-2551 漏洞 & 外网POC构造
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x00 基础概念
学习这个漏洞需要一些前置知识,比如CORBA与RMI
简单的概述一下:
CORBA是OMG制定的一套技术标准,用于分布式应用,其中用到了IDL进行跨语言支持,客户端与服务端之间用IIOP协议进行通信
RMI是另一种分布式应用技术,在JAVA中可以用JNDI进行简化应用,客户端与服务端使用JRMP协议进行通信,不过在weblogic中RMI使用的是T3协议,关于这个之前也爆出过不少[漏洞](https://blog.knownsec.com/... | 社区文章 |
### 前言
通过对比MS16-098补丁可以在win32k的bFill函数中发现这个整数溢出问题,而它将引发一个池溢出。本文的利用思路主要参考[该文](https://sensepost.com/blog/2017/exploiting-ms16-098-rgnobj-integer-overflow-on-windows-8.1-x64-bit-by-abusing-gdi-objects/ "该文"),这里给出一些调试和逆向分析的过程,并讨论利用过程中的一些思路和细节问题。
测试环境 windows 8.1
### 漏洞成因
以下基本块展示了整数溢出的触发点
指令`lea ecx,
[rax+rax*2]`将rax乘3... | 社区文章 |
# 0x01、起因
前段时间身为菜鸡的我也终于接到了一个内网任务,由于没有经验渗透过程中花了很多不必要的时间,导致后期在向目标域移动的时候授权time up了。
之中就有一个前端密码加密的OA,js基础只限于alert(1)的我第一次走运地找到了加密函数,兴致勃勃地照着c0ny1师傅的插件<https://github.com/c0ny1/jsEncrypter>走了流程,从找参与加密的js文件到最终运行一路踩坑,还是因为一段奇怪的字符出了bug,我又不会调。
最后还是用selenium执行js解决的,整个过程两小时。
# 0x02、痛定思痛
这一次尚且幸运找到了加密函数,下次找不到了怎么办?用selenium一路点过来,单线程速度... | 社区文章 |
项目地址:https://github.com/youngyangyang04/NoSQLAttack
项目作者:youngyangyang04
## 介绍
NoSQLAttack
是一个用python编写的开源的攻击工具,用来暴露网络中默认配置mongoDB的IP并且下载目标mongoDB的数据,同时还可以针对以mongoDB为后台存储的应用进行注入攻击,使用这个工具就可以发现有成千上万的mongoDB裸奔在互联网上,并且数据可以随意下载。
这个攻击工具是基于tcstool的[NoSQLMap](http://www.nosqlmap.net/index.html)和搜索引擎[shodan](https://www.shodan.... | 社区文章 |
**作者:天融信阿尔法实验室
公众号:<https://mp.weixin.qq.com/s/vsFRpyPTmj-h3kk6KhEfeg> **
### 前言
FastJson是alibaba的一款开源JSON解析库,可用于将Java对象转换为其JSON表示形式,也可以用于将JSON字符串转换为等效的Java对象。近几年来fastjson漏洞层出不穷,本文将会谈谈近几年来fastjson
RCE漏洞的源头:17年fastjson爆出的1.2.24反序列化漏洞。以这个漏洞为基础,详细分析fastjson漏洞的一些细节问题。
关于Fastjson
1.2.24反序列化漏洞,自从17年以来已经有很多人分析过了,一些基础内容本文就不再... | 社区文章 |
**0x00 前言**
AWD是第二天的比赛,三轮共三套题,总体下来感觉肾不够用了,午饭吃了一半就继续肝。第二天的比赛最后拿到第四名。
**0x01 第一轮:jeecms**
源码:链接:<https://pan.baidu.com/s/1IniLYhTSn7116Dp9hVSJoA> 提取码:qfhx
jsp,上来就是个shell执行
但是先不急,D盾扫一扫
一共四个马,前两个马一样的,于是使用世界上最好的语言php拿flags 【顺便删除自己服务器上的马】
<?php
//代码有点乱,在比赛过程中修改了很多次,大家将就着看吧 ^_^
$temp = [];
$li = ['19... | 社区文章 |
`漏洞影响:<=1.9.x`
起因:看到战队转发了一条`Y4tacker`师傅的星球文章。
简单跟了一下发现挺简单的一条利用链。
## 利用链
StringSubstitutor#replace
StringSubstitutor#substitute
StringSubstitutor#resolveVariable
ScriptStringLookup#lookup
## 前置知识
**根据名称得到脚本引擎**
ScriptEngine engine = new ScriptEngineManager().getEngineByName(... | 社区文章 |
对于MySQL数据库渗透来说,获取其口令至关重要,一般来讲数据库不会提供对外连接,安全严格的将会限制固有IP和本机登录数据库,但渗透就是发现各种例外!抱着研究的目地,将目前市面上主流的7款MySQL口令扫描工具进行实际测试,并给出了实际利用场景的具体命令,在进行渗透测试时,具有较高的参考价值。
1.测试环境:Windows 2003 Server +PHP+MySQL5.0.90-community-nt
2.账号设置:允许远程访问也即设置host为%,同时密码设置为11111111。
3.测试机:kali linux2017和windows 2003
## 1.1 Metasploit扫描MySQL口令
有关利用Met... | 社区文章 |
# 【WriteUp】labyrenth CTF windows track挑战(下)
|
##### 译文声明
本文是翻译文章,文章来源:jmprsp
原文地址:<https://jmprsp.wordpress.com/2016/09/04/labyrenth-ctf-windows-track-challenge-5/>
译文仅供参考,具体内容表达以及含义原文为准。
**文件: RGB.exe**
**SHA256** :F52983C900851B605A236D62C38BC2BC6232CA1220A23E447901D029D5357F88
**加壳:** 无
**体系结构:** 32Bit
**使用工具:** exe... | 社区文章 |
## 前言
无线键鼠通常使用在2.4GHz ISM频段中运行的专有协议进行通信。当键鼠产生按键或移动时就会把相应的射频数据包发送到无线接收器中,从而和pc通信。
本文使用[mousejack](https://www.bastille.net/research/vulnerabilities/mousejack)项目和crazyradio
pa无线收发器来分析无线键鼠间的通信,并实现重放攻击。
下面三个测试设备都是使用的2.4GHz nRF24收发器:
1. 罗技k220无线键鼠
2. 罗技k400r无线触控键盘
3. Dell KM714
## crazyradio pa
crazyradio pa相当于放大版的usb... | 社区文章 |
**作者:hu4wufu @ 白帽汇安全研究院
核对:r4v3zn @ 白帽汇安全研究院
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org**
## 前言
近期公布的关于 Weblogic 的反序列化RCE漏洞 CVE-2020-14645,是对 CVE-2020-2883的补丁进行绕过。之前的
CVE-2020-2883 本质上是通过 `ReflectionExtractor` 调用任意方法,从而实现调用 `Runtime` 对象的 exec
方法执行任意命令,补丁将 `ReflectionExtractor` 列入黑名单,那么可以使用 `Uni... | 社区文章 |
## 前言
之前有linux文件描述符回显了,当时搞出来后,就想着接着搞win。因为比较忙搁置了一段时间。后续又接着搞了下,因为我觉得这个回显是jdk级别的,不需要专门研究一个应用再去回显。
并且还可以针对异步服务进行回显。
为什么是失败的,因为回显后服务会挂。
## linux上的返回方式不行
在win上,是无法像linux上使用如下方式进行回显。
FileOutputStream os = new FileOutputStream(fd);
os.write(ret.getBytes());
于是就去看socket的实现。
## 模拟socket返回结果
需要了解java IO分成三种BIO、NIO、AIO。文中... | 社区文章 |
# 0×00 写在前面
本文涉及到三种越权思路,每种方式分别对应了一个实际的案例分享。这是自己在平时的测试中积累并值得分享的一些测试经验,可能不能将问题探究到多深入,希望文中的思路能有所用。
# 0x01 修改返回包的越权
## 前情提要
“修改返回包”这个越权的应用场景是一个请求使用加密算法加密请求的应用系统,测试过程中几乎所有的请求均加密,返回包为明文,此处可以使用如下案例中的方式进行越权测试。
### 案例分享
功能“我的账户”处可以查看当前账户下挂的所有账户对应的信息,同时通过卡片详情可以查看卡片的“账户详情”,以及之后的明细交易,余额等多个功能点。此处以“账户详情”功能为例。
首先需要选择“我的账户”,该系统每个POST请... | 社区文章 |
# 2018X-nuca Neural Network详解
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这道题当时没有队伍解出来,我当时想是有更多的步骤在图里面,tensorboard检测不出来,或者那些其余的操作有影响,当时有个提示是并非所有节点都在图里,最后又找了一遍pbtext的文本,看到有个节点带了很多数据,名字又是precisefinal,就感觉这是精确数据,最后拿到flag。
## Neural Network
神经网络,一个完全没接触过的全新领域。先查一波资料:
TensorFlow中文社区
[tensorboard使用](https://blog.csdn.net... | 社区文章 |
首发:http://ecma.io/706.html
## 第一部分 漏洞成因
漏洞出现在zentao\lib\base\dao\dao.class.php中的orderBy函数
public function orderBy(*$order*)
{
if($this->inCondition and !$this->conditionIsTrue) return $this;
*$order *= *str_replace*(array('|', '', '_'), ' ', *$order*);
/* Add "`" in order string. */
... | 社区文章 |
# Titano Finance攻击事件分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x1 事件背景
Titano是加密领域中较好的自动质押和自动复利协议,它的定位是通过Titano自动质押协议或TAP引领DeFi的革命,TAP是一种新的金融协议,使质押更容易,并为$TITANO代币持有者提供加密货币中最高的稳定回报。
零时科技区块链安全情报平台监控到消息,北京时间2022年2月14日,Titano
Finance遭到攻击,损失3200万TITANO代币,零时科技安全团队及时对此安全事件进行分析。
## 0x2 攻击信息
零时科技安全团队通过追踪分析,主要攻击信息如下:
* 攻... | 社区文章 |
# 国内主流网站被插件广告挂马
|
##### 译文声明
本文是翻译文章,文章来源:360安全卫士
译文仅供参考,具体内容表达以及含义原文为准。
2015年12月16日16时开始, 360安全中心监测到大量用户在访问百度 、腾讯、爱奇艺等国内主流网站时,遭遇漏洞挂马攻击,
受影响的用户日均超过30万,次数达到每天近两千万次。
360安全中心对此进行了深入分析和追踪后发现,该问题并非是这些大型网站遭到挂马攻击,而是一款广告软件:“叮叮天气”从中作祟。
叮叮天气是一款号称桌面天气的软件,在通过捆绑等方式进入用户电脑后,其会注入代码到IE浏览器和CHROME核心的浏览器中,当这些浏览器访问特定的网站时(包括百度、腾讯、网易、新浪、爱奇艺等... | 社区文章 |
# 勒索挖矿两开花:新变种不断来袭,你需要提高警惕
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
防护千万条,安全第一条;
补丁没打全,中毒两行泪。
近日,安全狗海青实验室接到多起客户中毒求助,经安全研究人员分析,这些病毒感染的途径90%以上都是“永恒之蓝”漏洞和弱口令爆破。
自2017年NSA”武器库”被黑客组织”影子经纪人”泄露以及WannyCry勒索病毒的爆发,“永恒之蓝”就是一个经久不息的话题,直到2019年的今天,还有大量主机因为“永恒之蓝”漏洞感染病毒。
2019年4-5月,我们所接触以及处理的病毒大多利用永恒之蓝漏洞进行传播,而在没有打过补丁的机器中,往往有多种病毒同时存在,”历史... | 社区文章 |
# 1 加减一 之 360、火绒 64位 1M
## 免杀加载器代码
### 加载器代码
package main
import (
"fmt"
"syscall"
"unsafe"
)
const (
MEM_COMMIT = 0x1000
MEM_RESERVE = 0x2000
PAGE_EXECUTE_READWRITE = 0x40 // 区域可以执行代码,应用程序可以读写该区域。
KEY_1 = 55... | 社区文章 |
# Linux运维安全之PAM安全策略实施
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 可插拔认证模块PAM-Pluggable Authentication
> Modules是一套共享库,用来对应用程序或服务的使用进行认证授权以及提供其他安全服务。起初它是由美国Sun公司为Solaris操作系统开发的,后来,很多操作系统都实现了对它的支持,Red
> hat 5.0后的发行版在默认基础安装包中都包括了PAM。
>
> PAM的优点是它的实用性和灵活性,对于Linux服务器上的应用程序或服务,可以根据需求实施各种安全策略,甚至可以自己编写认证模块进行调用。
>
> 本期安仔课堂,ISEC... | 社区文章 |
## 漏洞概述
OKAYCMS是一款来自俄罗斯的功能强大的在线商店管理系统。OKAYCMS易于定制的多种语言自适应模板可用于销售任何商品:从服装、建筑材料、手机到音乐曲目,视频课程,有声读物和海报等。
在OKAYCMS v2.3.4中存在着一处反序列化漏洞。未经身份验证的攻击者可以通过此处漏洞进行进一步的攻击利用。
## 漏洞细节
漏洞位置存在于view/ProductsView.php与api/Comparison.php代码中,可以通过Cookie传入序列化代码进行利用
首先来看下第一处,即位于view/ProductsView.php 516行处代码
可见位于上图代码中存在一处unserialize方法,此处unseriali... | 社区文章 |
**作者:Tom Hegel
译者:知道创宇404实验室翻译组
原文链接:<https://www.sentinelone.com/blog/8220-gang-cloud-botnet-targets-misconfigured-cloud-workloads/>**
2022 年 7 月,我们[报道了](https://www.sentinelone.com/blog/from-the-front-lines-8220-gang-massively-expands-cloud-botnet-to-30000-infected-hosts/) 8220
Gang,这是我们观察到的众多低技能犯罪软件团伙之一,通过已知漏洞和远... | 社区文章 |
云起无垠——以云起势,无垠安全
云起无垠——以云起势,无垠安全
数字时代,万物变革,软件定义世界。每个行业都在用“软件”定义全新的生产范式,并通过软件供应链开启新一轮的技术革命。然而,近年来,软件供应链攻击事件频发,地缘政治冲突加剧,网络空间安全形势日益严峻,如何通过智能化的方法从根源上解决软件供应链问题已成为全球性议题。秉承着“让软件更安全,让安全更智能”的使命,云起无垠应运而生。
云起无垠是新一代AI赋能软件供应链安全实践者,致力于推动AI赋能信息系统安全智能化检测和缺陷自动化修复。团队汇聚了来自清华、北邮等知名高校以及华为、腾讯等头部IT企业的安全领域创新人才,拥有世界一流的自动化漏洞挖掘能力。技术团队成员多次在DEFCON ... | 自建 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.