SIM Jacker攻击分析

11 月 15 日
阅读 6 分钟
54
2019年9月12日,AdaptiveMobile Security公布了一种针对SIM卡S@TBrowser的远程攻击方式:Simjacker。攻击者使用普通手机发送特殊构造的短信即可远程定位目标,危害较大。sim卡的使用在手机上的使用非常普遍,所以一旦SIM卡上出现什么问题就会造成非常大的影响。在19年的报告纰漏中,在全球估算共有10亿设备的sim卡容易遭...
封面图

Linux kernel 堆溢出利用方法(二)

11 月 11 日
阅读 39 分钟
42
本文我们通过我们的老朋友heap_bof来讲解Linux kernel中off-by-null的利用手法。在通过讲解另一道相对来说比较困难的kernel off-by-null + docker escape来深入了解这种漏洞的利用手法。(没了解过docker逃逸的朋友也可以看懂,毕竟有了root权限后,docker逃逸就变的相对简单了)。
封面图

oasys系统代码审计

11 月 6 日
阅读 4 分钟
60
oasys是一个OA办公自动化系统,使用Maven进行项目管理,基于springboot框架开发的项目,mysql底层数据库,前端采用freemarker模板引擎,Bootstrap作为前端UI框架,集成了jpa、mybatis等框架。
封面图

某小型CMS漏洞复现审计

11 月 1 日
阅读 4 分钟
242
SQL注入漏洞复现:登陆后台,点击页面删除按钮,抓包:rid参数存在sql注入,放入sqlmap检测成功:代码分析:Ctrl+Shift+F检索路由:定位具体代码,为删除功能:发现deleteByIds调用了传参rid,跟进:发现进入Dao层,此处依旧调用的deleteByIds,于是找ICommonDao接口实现类:定位到该类,发现以ids参数接受原先用户传入的...
封面图

逆向分析Office VBS宏类型文档

10 月 29 日
阅读 3 分钟
233
将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。
封面图

CPython逆向实战分析

10 月 25 日
阅读 4 分钟
294
Python代码转换为C代码的时候,将会大大增加框架代码量。[基础教程 | Cython 官方文档中文版(gitbooks.io)]([链接])1、正向py-\>c先有正向,再有逆向 {代码...} 写一个简单的pyx文件.pyx 文件是由 Cython 编程语言 \"编写\" 而成的 Python 扩展模块源代码文件 {代码...} 写一个 setup.py文件 {代码...} 使...
封面图

若依 RuoYi4.6.0 代码审计

10 月 24 日
阅读 5 分钟
271
IDEA打开项目,等待自动加载,修改application-druid.yml配置文件:数据库名,账号密码,连接数据库,修改application.yml中的端口,避免与80端口冲突。
封面图

Linux kernel 堆溢出利用方法

10 月 18 日
阅读 14 分钟
293
本文还是用一道例题来讲解几种内核堆利用方法,内核堆利用手段比较多,可能会分三期左右写。进行内核堆利用前,可以先了解一下内核堆的基本概念,当然更好去找一些详细的内核堆的基础知识。
封面图

JFinalcms代码审计

10 月 14 日
阅读 4 分钟
303
JFinalCms是开源免费的JAVA企业网站开发建设管理系统,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码。
封面图

Hoverfly 任意文件读取漏洞(CVE-2024-45388)

10 月 12 日
阅读 4 分钟
347
Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 /api/v2/simulation​ 的 POST 处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取 Hoverfly 服务器上的任意文件。尽管代码禁止指定绝对路径,但攻击者可以通过使用 ../​ 段来逃离 hf.C...
封面图

一个0day的开端-失败的man与nday

10 月 10 日
阅读 4 分钟
269
最近在审计java的CMS,跟着文章进行nday审计,找准目标newbee-mall Version1.0.0(新蜂商城系统),并跟着网上文章进行审计:
封面图

实战逆向RUST语言程序

10 月 9 日
阅读 4 分钟
180
实战为主,近日2024年羊城杯出了一道Rust编写的题目,这里将会以此题目为例,演示Rust逆向该如何去做。题目名称:sedRust_happyVm题目内容:unhappy rust, happy vm关于Rust逆向,其实就是看汇编,考验选手的基础逆向能力。在汇编代码面前,任何干扰都会成为摆设。1、初步分析64为程序,使用IDA 64打开通过字符串定位分...
封面图

小白生于天地之间,岂能郁郁难挖高危?

9 月 30 日
阅读 2 分钟
263
想要在挂了WAF的站点挖出高危,很难,因为这些站点,你但凡鼠标点快点,检测出了不正确动作都要给你禁IP,至于WAF绕过对于小白更是难搞。其实在众测,大部分漏洞都并非那些什么SQL注入RCE等等,而小白想要出高危,可能也只有寄托希望与未授权。
封面图

深度学习后门攻击分析与实现(二)

9 月 27 日
阅读 13 分钟
281
在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一些颇具特点的深度学习后门攻击方式。
封面图

Kernel Stack栈溢出攻击及保护绕过

9 月 24 日
阅读 38 分钟
256
如果自己编译的 qemu 可能会报错network backend ‘user‘ is not compiled into this binary,解决方法就是sudo apt-get install libslirp-dev,然后重新编译 ./configure --enable-slirp。
封面图

逆向中巧遇MISC图片隐藏

9 月 20 日
阅读 9 分钟
384
这道题比较有意思,而且因为我对misc并不是很熟悉,发现该题目将flag隐藏在图片的颜色属性,巧妙的跟踪到这些密文位置,拿下题目一血,还是很有参考学习意义的。(题目附件,加V:dctintin)
封面图

深度学习后门攻击分析与实现(一)

9 月 19 日
阅读 18 分钟
489
在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种"后门"允许攻击者在不被检测的情况下进入系统,执行各种恶意活动。后门可以分为几种主要类型:a) 软件后门:通过修改现有软件或植入恶意代码创建。b) ...
封面图

Apache OFBiz远程代码执行漏洞(CVE-2024-38856)

9 月 12 日
阅读 5 分钟
324
Apache OFBiz 是一个开源的企业资源规划系统,提供了一整套企业管理解决方案,涵盖了许多领域,包括财务管理、供应链管理、客户关系管理、人力资源管理和电子商务等。Apache OFBiz 基于 Java 开发,采用灵活的架构和模块化设计,使其可以根据企业的需求进行定制和扩展,它具有强大的功能和可扩展性,适用于中小型企业和...
封面图

如何通过组合手段大批量探测CVE-2024-38077

9 月 10 日
阅读 5 分钟
347
近期正值多事之秋,hvv中有CVE-2024-38077专项漏洞演习,上级police也需要检查辖区内存在漏洞的资产,自己单位领导也收到了情报,在三方共振下这个大活儿落到了我的头上。Windows Server RDL的这个漏洞原理就不过多介绍,本文重点关注如何满足大批量探测的需求。
封面图

靶场战神为何会陨落?

9 月 4 日
阅读 8 分钟
258
我从第一个SQL注入漏洞原理学起,从sql-libas到DVWA,到pikachu再到breach系列,DC系列靶场,再到实战挖洞,发现靶场与实战的区别是极其大的。
封面图

大模型隐私泄露攻击技巧分析与复现

9 月 3 日
阅读 16 分钟
203
大型语言模型,尤其是像ChatGPT这样的模型,尽管在自然语言处理领域展现了强大的能力,但也伴随着隐私泄露的潜在风险。在模型的训练过程中,可能会接触到大量的用户数据,其中包括敏感的个人信息,进而带来隐私泄露的可能性。此外,模型在推理时有时会无意中回忆起训练数据中的敏感信息,这一点也引发了广泛的关注。
封面图

记某项目的二顾茅庐5K实战

8 月 28 日
阅读 3 分钟
272
一顾茅庐漏洞一:存在逻辑缺陷导致无限发布新动态和可修改动态问题可以看到此时发布了一个动态,还可以发布两个动态。点击发布新动态,填写好信息点击提交并抓包可以发现成功发布,回到动态页面可以看到可发布次数还是2,并且新发布的动态比正常发布的还多了一个修改的功能,可以正常使用此功能进行修改已经发布的动态。...
封面图

利用子域的System权限通往父域

8 月 23 日
阅读 3 分钟
312
前言最近翻阅笔记发现一篇文章提到通过子域的System权限可以突破获取到父域权限,本文将对此技术进行尝试复现研究。利用分析环境信息: {代码...} 首先通过在子域的域控机器上打开mmc.exe->连接ADSI->配置来查看子域的配置命名上下文:从配置中可以看到配置命名上下文的域名实际上是父域cs.org,因此判断子域中看...
封面图

LLVM IR 深入研究分析

8 月 20 日
阅读 11 分钟
132
LLVM IR可以理解为LLVM平台的汇编语言,所以官方也是以语言参考手册(Language Reference Manual)的形式给出LLVM IR的文档说明。既然是汇编语言,那么就和传统的CUP类似,有特定的汇编指令集。但是它又与传统的特定平台相关的指令集(x86,ARM,RISC-V等)不一样,它定位为平台无关的汇编语言。也就是说,LLVM IR是一种相对于...
封面图

MFC框架软件逆向研究

8 月 14 日
阅读 8 分钟
182
MFC库是开发Windows应用程序的C++接口。MFC提供了面向对象的框架,采用面向对象技术,将大部分的Windows API 封装到C++类中,以类成员函数的形式提供给程序开发人员调用。
封面图

游戏安全入门-扫雷分析&远程线程注入

8 月 13 日
阅读 9 分钟
180
无论学习什么,首先,我们应该有个目标,那么入门windows游戏安全,脑海中浮现出来的一个游戏 -- 扫雷,一款家喻户晓的游戏,虽然已经被大家分析的不能再透了,但是我觉得自己去分析一下还是极好的,把它作为一个小目标再好不过了。
封面图

【总结】注册码泄露原理以及例题

8 月 9 日
阅读 3 分钟
125
引言题目给了小明的机器码:1653643685031597用户user_id:xiaoming可以看到题目采用了SIMD指令集该指令格式在CTF和攻防对抗中经常出现,可以提高执行效率的同时也可以增加逆向的难度。对于此类指令和题目,我们分析的方法是:遇到查意思,查的多了就跟看正常代码一样,采用动态分析机器码修改将内置的机器码改为题目给...
封面图

jwt伪造身份组组组合拳艰难通关

8 月 8 日
阅读 3 分钟
648
前言现在的攻防演练不再像以往那样一个漏洞直捣黄龙,而是需要各种组合拳才能信手沾来,但是有时候使尽浑身解数也不能诚心如意。前期信息收集首先是拿到靶标的清单访问系统的界面,没有什么能利用的功能点首先进行目录扫描,扫描发现存在xxx.zip的文件放置在web目录上一般zip文件大部分情况都是开发运维人员做系统维护时...
封面图

【实战】文件加密器进行逆向

8 月 7 日
阅读 3 分钟
201
前言实战可以大大提高自己,学习技术的目的就是能够在实战中运用。本次实战与实际息息相关,该软件具有加密某文件的功能。界面还挺好看的,功能很简单,输入文件和PIN(4位)进加解密。这是被加密的文件需要将其进行解密,拿到flag思路因为PIN是4位,因此可以写一个python脚本,对其进行爆破。关键在于得出加密的算法,此...
封面图

后门函数技术在二进制对抗中的应用

7 月 26 日
阅读 5 分钟
254
本题先对内置的dll进行解密,然后调用其加密函数对我们的txt进行加密,如果我们将加密的函数nop为解密函数,就可以直接解密,类比与RC4动态解密技术。
封面图