某观鸟平台逆向分析

2 月 1 日
阅读 3 分钟
326
1.抓包:发现url:[链接]请求头三处加密,requestId、sign(疑似md5)、timestamp(时间戳)表单数据加密:请求返回数据加密:2.分析:通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可...
封面图

记一次挖矿木马样本分析

1 月 25 日
阅读 4 分钟
316
有一台vps被弱口令上马了翻来翻去找到个二进制文件如下前言搜main函数关键字可以判断是用shc加密shell脚本生成的二进制文件在0000000000400F7E位置函数,找到了加载shell命令的位置shc部分源码 {代码...} 尝试生成一个echo “helloworld”,看看shc生成的文件是什么构造shc安装shc {代码...} 加密后会得到一份生成的c源码...
封面图

实战:加密传输数据解密

1 月 23 日
阅读 4 分钟
195
关键词搜索一:在js代码没有混淆的情况下。我们可以直接进行关键词搜索,加密可以搜索encrypt,解密可以搜索decrypt。至于原因就是,无论是加密数据解密,还是明文数据进行加密,都必然会经过加密算法。
封面图

SpiderFlow爬虫平台漏洞利用分析(CVE-2024-0195)

1 月 18 日
阅读 5 分钟
298
SpiderFlow爬虫平台项目中spider-flow-web\src\main\java\org\spiderflow\controller\FunctionController.java文件的FunctionService.saveFunction函数调用了saveFunction函数,该调用了自定义函数validScript,该函数中用户能够控制 functionName、parameters 或 script 中的内容,从而构造恶意输入来执行任意的 JavaSc...
封面图

Androidmanifest文件加固和对抗

1 月 15 日
阅读 4 分钟
435
恶意软件为了不让我们很容易反编译一个apk,会对androidmanifest文件进行魔改加固,本文探索androidmanifest加固的常见手法以及对抗方法。这里提供一个恶意样本的androidmanifest.xml文件,我们学完之后可以动手实践。
封面图

CodeQL基本使用

1 月 11 日
阅读 4 分钟
250
0x01 安装codeql去github下载一个对应版本的codeql捆绑包。[链接]然后解压,这里我是解压到桌面然后用添加到环境变量中 然后在任意位置输入codeql命令,如果能有以下提示就表示安装成功然后下载vscode, 并且给vscode安装codeql扩展0x02 创建codeql数据库在使用 CodeQL 分析代码之前,需要创建一个 CodeQL 数据库。创建co...
封面图

Apache ActiveMQ 远程代码执行漏洞分析

1 月 9 日
阅读 12 分钟
372
Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。
封面图

利用蚁剑钓鱼上线CS

1 月 4 日
阅读 3 分钟
321
​ 中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件)
封面图

数据库攻防学习之MySQL

1 月 4 日
阅读 9 分钟
9.8k
MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机/服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。
封面图

数据库攻防学习之Redis

1 月 3 日
阅读 7 分钟
290
在渗透测试面试或者网络安全面试中可能会常问redis未授权等一些知识,那么什么是redis?redis就是个数据库,常见端口为6379,常见漏洞为未授权访问。
封面图

某后台管理系统加密参数逆向分析

2023-12-28
阅读 5 分钟
223
在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。前端的加解密是比较常见的,无论是 web 后台还是小程序,都常常存在加解密传输,签名防篡改等机制,会使很多渗透人员没有办法直接对参数的值进行更改...
封面图

swagger接口未授权怎么玩?

2023-12-28
阅读 3 分钟
333
今天来分享下我是如何自动提取 swagger 中配置的 API 接口的,在此之前,先来了解下 swagger 是什么?下面是 chatgpt 的回答:
封面图

【WinDbg】学习以及在CTF中解题

2023-12-18
阅读 6 分钟
381
WinDbg 是一种调试器工具,由微软公司开发,用于分析和调试 Windows 操作系统和应用程序。它提供了强大的调试功能,可以帮助开发人员识别和解决各种软件问题。
封面图

记一次挖矿病毒的溯源

2023-12-15
阅读 6 分钟
163
客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用高达99%,于是便怀疑是中了挖矿病毒。
封面图

STM32在CTF中的应用和快速解题

2023-12-14
阅读 8 分钟
290
题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。如果给的是hex文件,我们可能需要使用MKD进行动态调试主要还是以做题为目的详细的可以去看文档:[链接]SVD文件下载:[链接]​本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。IDA分析设置1、基础设置STM32主要信息:内核:ARM32位Cortex-...
封面图

【flutter对抗】blutter使用+ACTF习题

2023-12-12
阅读 6 分钟
829
最新的能很好反编译flutter程序的项目1、安装 {代码...} ​然后我直接将对应的两个压缩包下载下来(通过浏览器手动下载)不再通过python的代码来下载,之前一直卡在这个地方。如果读者可以正常运行init_env_win.py,手动这一步可以省略。 {代码...} ​再次运行就可以安装成功​‍2、blutter反编译使用​运行该工具,进入目标...
封面图

【父子进程/AES/XTEA/SMC】赛后复盘

2023-12-08
阅读 17 分钟
242
进程重映像利用了Windows内核中的缓存同步问题,它会导致可执行文件的路径与从该可执行文件创建的映像节区所报告的路径不匹配。通过在一个诱饵路径上加载DLL,然
封面图

CVE初探之漏洞反弹Shell(CVE-2019-6250)

2023-12-06
阅读 7 分钟
263
该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。
封面图

PWN学习之LLVM入门

2023-12-05
阅读 6 分钟
213
①找到runOnFunction函数时如何重写的,一般来说runOnFunction都会在函数表最下面,找PASS注册的名称,一般会在README文件中给出,若是没有给出,可通过对\_\_cxa_atexit函数"交叉引用"来定位:
封面图

对某登录站点的JS前端逆向思路

2023-11-30
阅读 9 分钟
503
js逆向一直没有相关了解,虽然目前渗透遇见的不是很多,大多数遇见的要么不加密,要么无法实现其加密流程,不过最近看到了一个较为简单的站点正好能够逆向出来,就做了简单记录。本文旨在介绍js逆向的一些基础思路,希望能对初学js前端逆向的师傅有所帮助。
封面图

Webshell混淆免杀的一些思路

2023-11-28
阅读 8 分钟
344
为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或其他技术手段,使其在静态分析阶段难以被杀毒软件或安全防护产品所检测出来的方法。静态免杀的目的是为了规避杀毒软件的检测机制,使恶...
封面图

Cobalt Strike之反向上线操作

2023-11-24
阅读 4 分钟
292
​ Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。
封面图

Confluence 未授权漏洞分析(CVE-2023-22515)

2023-11-22
阅读 7 分钟
300
Confluence 是由 Atlassian 开发的企业级协作软件。2023年10月,Atlassian 官方披露 CVE-2023-22515 Atlassian Confluence Data Center & Server 权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,造成敏感信息泄漏等。
封面图

CVE-2023-0179提权利用

2023-11-22
阅读 8 分钟
273
根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我们将vlan头部结构拷贝到寄存器(NFT_REG32_00-NFT_REG32_15),而该变量时存在与栈上的,因此可以覆盖栈上的其余变量的。
封面图

Kafka JNDI 注入分析(CVE-2023-25194)

2023-11-10
阅读 12 分钟
400
Apache Kafka 是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。Kafka Connect 是一种用于在 kafka 和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于 SASL JAAS 配置和 SASL 协议的任意 Kafka 客户端,对 Kafka Connect worker 创建或修改连接器时,通过构造特殊的配置,进行 JN...
封面图

Nftables整型溢出(CVE-2023-0179)

2023-11-07
阅读 9 分钟
273
Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过滤等功能。
封面图

Kafka反序列化RCE漏洞(CVE-2023-34040)

2023-11-03
阅读 5 分钟
407
Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录 (record) 指 Kafka 消息中的一条记录。
封面图

关于Goby反制上线CS中的各种问题

2023-10-31
阅读 5 分钟
339
​ Goby作为新一代网络安全技术,通过为目标建立完整的资产数据库,实现快速的安全应急,日常为广大师傅提供了便捷的渗透体验。最近有观察到有关于某些蜜罐出现了Goby反制的指纹,顿时就起了兴趣进行研究Goby的反制,期间也遇到了很多网上没有答案的坑点,这里把遇到的问题和关键点给师傅们列举出来,希望师傅们能了解到...
封面图

记一次任意文件下载到Getshell

2023-10-27
阅读 3 分钟
454
任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些...
封面图

记录一次时序数据库的实战测试

2023-10-26
阅读 4 分钟
321
0x1.背景​ 在某次Edusrc挖掘过程中,我发现了一个404状态码的ip站如下图所示:​ 我的直觉告诉我,这个站不太简单。于是我信息搜集了一下端口为8086的常见服务:​ 当我看到这个InfluxDB的时候,我灵感突然来了,虽然我当时不知道是什么,我尝试着进行抓包看看返回包,但是多尝试一下没想到这个站点还真的是InfluxDB服务!...
封面图