CVE初探之漏洞反弹Shell(CVE-2019-6250)

2023-12-06
阅读 7 分钟
215
该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。
封面图

PWN学习之LLVM入门

2023-12-05
阅读 6 分钟
167
①找到runOnFunction函数时如何重写的,一般来说runOnFunction都会在函数表最下面,找PASS注册的名称,一般会在README文件中给出,若是没有给出,可通过对\_\_cxa_atexit函数"交叉引用"来定位:
封面图

对某登录站点的JS前端逆向思路

2023-11-30
阅读 9 分钟
430
js逆向一直没有相关了解,虽然目前渗透遇见的不是很多,大多数遇见的要么不加密,要么无法实现其加密流程,不过最近看到了一个较为简单的站点正好能够逆向出来,就做了简单记录。本文旨在介绍js逆向的一些基础思路,希望能对初学js前端逆向的师傅有所帮助。
封面图

Webshell混淆免杀的一些思路

2023-11-28
阅读 8 分钟
295
为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或其他技术手段,使其在静态分析阶段难以被杀毒软件或安全防护产品所检测出来的方法。静态免杀的目的是为了规避杀毒软件的检测机制,使恶...
封面图

Cobalt Strike之反向上线操作

2023-11-24
阅读 4 分钟
235
​ Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。
封面图

Confluence 未授权漏洞分析(CVE-2023-22515)

2023-11-22
阅读 7 分钟
245
Confluence 是由 Atlassian 开发的企业级协作软件。2023年10月,Atlassian 官方披露 CVE-2023-22515 Atlassian Confluence Data Center & Server 权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,造成敏感信息泄漏等。
封面图

CVE-2023-0179提权利用

2023-11-22
阅读 8 分钟
224
根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我们将vlan头部结构拷贝到寄存器(NFT_REG32_00-NFT_REG32_15),而该变量时存在与栈上的,因此可以覆盖栈上的其余变量的。
封面图

Kafka JNDI 注入分析(CVE-2023-25194)

2023-11-10
阅读 12 分钟
334
Apache Kafka 是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。Kafka Connect 是一种用于在 kafka 和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于 SASL JAAS 配置和 SASL 协议的任意 Kafka 客户端,对 Kafka Connect worker 创建或修改连接器时,通过构造特殊的配置,进行 JN...
封面图

Nftables整型溢出(CVE-2023-0179)

2023-11-07
阅读 9 分钟
208
Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过滤等功能。
封面图

Kafka反序列化RCE漏洞(CVE-2023-34040)

2023-11-03
阅读 5 分钟
324
Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录 (record) 指 Kafka 消息中的一条记录。
封面图

关于Goby反制上线CS中的各种问题

2023-10-31
阅读 5 分钟
269
​ Goby作为新一代网络安全技术,通过为目标建立完整的资产数据库,实现快速的安全应急,日常为广大师傅提供了便捷的渗透体验。最近有观察到有关于某些蜜罐出现了Goby反制的指纹,顿时就起了兴趣进行研究Goby的反制,期间也遇到了很多网上没有答案的坑点,这里把遇到的问题和关键点给师傅们列举出来,希望师傅们能了解到...
封面图

记一次任意文件下载到Getshell

2023-10-27
阅读 3 分钟
373
任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些...
封面图

记录一次时序数据库的实战测试

2023-10-26
阅读 4 分钟
232
0x1.背景​ 在某次Edusrc挖掘过程中,我发现了一个404状态码的ip站如下图所示:​ 我的直觉告诉我,这个站不太简单。于是我信息搜集了一下端口为8086的常见服务:​ 当我看到这个InfluxDB的时候,我灵感突然来了,虽然我当时不知道是什么,我尝试着进行抓包看看返回包,但是多尝试一下没想到这个站点还真的是InfluxDB服务!...
封面图

通过条件竞争实现内核提权

2023-10-23
阅读 9 分钟
273
条件竞争漏洞(Race Condition Vulnerability)是一种在多线程或多进程并发执行时可能导致不正确行为或数据损坏的安全问题。这种漏洞通常发生在多个线程或进程试图访问和修改共享资源(如内存、文件、网络连接等)时,由于执行顺序不确定或没有适当的同步措施,导致竞争条件的发生并且条件竞争在内核中也经常出现。
封面图

由Django-Session配置引发的反序列化安全问题

2023-10-19
阅读 11 分钟
240
关于这两个配置项SESSION_ENGINE:在Django中,SESSION_ENGINE 是一个设置项,用于指定用于存储和处理会话(session)数据的引擎。SESSION_ENGINE 设置项允许您选择不同的后端引擎来存储会话数据,例如:数据库后端 (django.contrib.sessions.backends.db):会话数据存储在数据库表中。这是Django的默认会话引擎。缓存后...
封面图

某985证书站挖掘记录

2023-10-17
阅读 3 分钟
325
​ 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。文中涉及漏洞均以提交至教育漏洞平台,现已修复。
封面图

【BugBounty】记一次XSS绕过

2023-10-12
阅读 3 分钟
333
前言最近一直在看国外的赏金平台,绕waf是真的难受, 记录一下绕过的场景。初步测试一开始尝试XSS,发现用户的输入在title中展示,那么一般来说就是看能否闭合,我们从下面图中可以看到,输入尖括号后被转成了实体。绕过html实体编码解释一下什么是html实体编码HTML实体编码,也即HTML中的转义字符。在 HTML 中,某些字符...
封面图

SpringBootCMS漏洞复现分析

2023-10-12
阅读 5 分钟
373
SpringBootCMS,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码,让您轻松打造自己的独立网站,同时也方便二次开发,让您快速搭建个性化独立网站,为您节约更多时间。
封面图

Fuzz测试:发现软件隐患和漏洞的秘密武器

2023-10-09
阅读 9 分钟
569
模糊测试(Fuzz Testing)是一种广泛用于软件安全和质量测试的自动化测试方法。它的基本思想是向输入参数或数据中注入随机、不规则或异常的数据,以检测目标程序或系统在处理不合法、不正常或边缘情况下的行为。模糊测试通常用于寻找软件漏洞、安全漏洞和崩溃点,以改进软件的稳定性和安全性。
封面图

记一次地市hw:从供应商到目标站再到百万信息泄露

2023-10-08
阅读 5 分钟
282
起因:某市hw、给了某医院的资产,根据前期进行的信息收集就开始打,奈何目标单位资产太少,唯有一个IP资产稍微多一点点,登录框就两个,屡次尝试弱口令、未授权等均失败。
封面图

realloc函数应用&IO泄露体验

2023-09-27
阅读 6 分钟
522
本题主要介绍realloc函数,平时我们使用realloc最多便是在打malloc_hook-->onegadget的时候,使用realloc_hook调整onegadget的栈帧,从而getshell。
封面图

渗透测试中的前端调试(一)

2023-09-22
阅读 4 分钟
1.2k
前端调试是安全测试的重要组成部分。它能够帮助我们掌握网页的运行原理,包括js脚本的逻辑、加解密的方法、网络请求的参数等。利用这些信息,我们就可以更准确地发现网站的漏洞,制定出有效的攻击策略。前端知识对于安全来说,不但可以提高测试效率,还可以拓宽测试思路。
封面图

通过复用TTY结构体实现提权利用

2023-09-21
阅读 6 分钟
493
前言UAF是用户态中常见的漏洞,在内核中同样存在UAF漏洞,都是由于对释放后的空间处理不当,导致被释放后的堆块仍然可以使用所造成的漏洞。LK01-3结合题目来看UAF漏洞项目地址:[链接]open模块在执行open模块时会分配0x400大小的堆空间,并将地址存储在g_buf中 {代码...} read模块在读模块中,会从用户空间中读取0x400字...
封面图

内存利用:迟来的blindless与逃不掉的exit漏洞

2023-09-20
阅读 4 分钟
406
在计算机安全领域,漏洞的危险性往往与其广泛性和潜在攻击方式密切相关。今天,我们将深入探讨一个异常危险的漏洞,它存在于程序退出时执行的常见函数"exit"中。无论是在操作系统还是应用程序中,"exit"都是一个普遍存在的函数,通常用于正常退出程序。但这种普遍性也使得它成为了潜在的攻击目标。
封面图

通过篡改cred结构体实现提权利用

2023-09-15
阅读 6 分钟
381
在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。
封面图

Linux内核之堆溢出的利用

2023-09-14
阅读 18 分钟
300
前言用户进程会通过malloc等函数进行动态内存分配相应的内核也有一套动态的内存分配机制。内核中的内存分配有两种类型的计算机并且使用不同的方法管理物理内存UMA计算机:每个处理器访问内存的速度一直NUMA计算机:每个处理器访问自己的本地内存速度较快,但是访问其他处理器的本地内存会相对较慢首先将内存划为为结点,...
封面图

crAPI靶场学习记录

2023-09-12
阅读 14 分钟
485
靶场搭建[[靶场下载地址]]([链接])(我fork了一份)docker安装,笔者是用的wsl+docker.[lab0:初始账户 ]注册一个账户,邮箱为[[API@qq.com]](mailto:API@qq.com),密码为Admin@123登陆后访问对应IP的8025端口,接收邮件获取车辆信息。[lab1:访问其它用户车辆的详细信息 ]登录后首先找到泄露其它用户的车辆id的接口。进入论...
封面图

glibc2.35-通过tls_dtor_list劫持exit执行流程

2023-09-06
阅读 4 分钟
572
glibc2.35删除了malloc_hook、free_hook以及realloc_hook,通过劫持这三个hook函数执行system已经不可行了。
封面图

Dedecms最新版--0day分享分析(二)

2023-09-05
阅读 4 分钟
789
接上一篇的Tricks,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。
封面图

借助AI分析哥斯拉木马原理与Tomcat回显链路挖掘

2023-09-04
阅读 22 分钟
631
前言本次分析使用了ChatGPT进行辅助分析,大大提升了工作效率,很快就分析出木马的工作流程和构造出利用方式。分析首先对该木马进行格式化,以增强代码的可读性。得到如下代码 {代码...} 前期可以交付ChatGPT初步分析,理清各个函数的基本作用:得知各个函数的基本功能之后我们主要看<jsp:scriptlet>中的内容: {代...
封面图