九州天下bet8_九州天下bet9_广州百姓网

九州天下bet8_九州天下bet9_九州bet8官网

当《头号玩家》照见现实:干掉你的车钥匙

还记得在电影《头号玩家》里逆袭的草根青年韦德·沃兹吗?韦德是生活在贫民区的18岁少年,贫穷、害羞、不合群、寄人篱下、毫无存在感。但是在《绿洲》游戏里,他是亿万人仰慕的超级英雄帕西法尔,自信、勇敢、机智、广受爱戴。 后来,靠着在《绿洲》游戏中一路闯关打怪,韦德成为《绿洲》游戏的继承人和所有者,和伙伴平分了5000亿财富,成为了现实世界里的人生赢家。 在电影《头号玩家》里,虚拟世界和现实世界的边界彻底坍塌,不要


One XSS cheatsheet to rule them all

原文来自:https://portswigger.net/research/one-xss-cheatsheet-to-rule-them-all PortSwigger再一次推出XSS cheatsheet。 PortSwigger要做的事情是建立一个非常综合的数据库,通过绕过HTML过滤器和WAF来实现XSS,并且让所有的读者可以从中受益。每个XSS向量都包含PoC,以及可以在哪个浏览器上成功执行的相关信息。 为了确保这个数据库的作用,我结合自动模糊测试与手动探针这两种方式来构造XSS payload。因此产生了很多非常新颖的XSS payload,对于绕过WAF和过滤器方面特别有


病毒团伙利用phpStudy RCE漏洞批量抓鸡,下发四个远控木马

一、简介 近期,腾讯安全御见威胁情报中心监测到团伙利用phpStudy RCE(远程代码执行)漏洞批量抓“肉鸡”,该团伙手握四大远控木马:Nitol、大灰狼、魑魅魍魉、Gh0st,入侵后完全控制采用phpStudy搭建的服务器,并下发DDoS攻击指令,对目标计算机进行网络攻击。 监测数据表明,受该病毒团伙影响的受害服务器数量正在增加,受害服务器主要位于广东(24.9%)、四川(8.1%)、山东(6.8%)。有多个企业租用的云服务器因phpStudy组件漏洞被入侵控制


看我如何一步步将基于堆的 AMSI 绕过做到接近完美

这篇博文描述了如何在 Excel 中实现使用 VBA (Visual Basic for Applications) 绕过微软的AMSI (Antimalware Scan Interface)。 与其他的绕过思路不同的是,这种方法不使用硬编码的偏移量或操作码,而是识别堆上的关键数据并对其进行修改。 其他研究人员以前也提到过基于堆的绕过,但在撰写本文时,还没有可用的公共 PoC。 这篇博文将为读者提供关于 AMSI 实现的一些见解,以及一种绕过它的通用方法。 引言 自从微软推出 AMSI 实现以来,已经发布了许多关于绕过其


广东强网杯AWD题目分析

广东强网杯AWD题目分析 上周末跟着大佬去广外打了一场线下赛,上午是应急响应,总体难度不大,大部分队伍都完成了10题,剩余一题逻辑卷损坏不会做。下午是AWD,由于主办方问题,导致了比赛延迟了1小时才进行,给了大量的时间进行题目分析,3个环境都在1小时内写好EXP。同时还有两个非预期的翻车事故,一是所有靶机的密码竟然都是一样,导致不少队伍给别人改了密码。二是使用操作系统竟然不是最新的内核版本,导致被人进行了提权。下面


2019 OGeek Final & Java Web

前言 前段时间参加了OPPO举办的OGeek网络安全比赛线下赛,遇到一道Java Web,由于不太擅长,只是做了防御没有攻击成功,趁周末复盘一下~ 代码分析 拿到题目,发现没有啥功能: 顺势看了一眼源码: 看到shiro后立刻可以想到shiro的反序列化漏洞:https://paper.seebug.org/shiro-rememberme-1-2-4/ 可以看到存在漏洞的shiro版本号为:1.2.4,我们查看题目当前版本: 那么显然,是存在shiro反序列化攻击的。 shiro反序列化 查阅相关资料可以知道,该漏洞的利用


一次CSRF测试引发的思考

一次CSRF测试引发的思考 事件发生的前奏 在一次CSRF测试中,绕过了一切防护,原本以为快要成功了然而事情并没有那么简单。。。。 https://*.huaweicloud.com/xxxx 我说这个地方有csrf,但是有点奇怪 1没关系 2可删除,你bp可以重放一个cookie正确的referer删除掉,origin换成你本地ip 登陆状态下点了之后会提示说未登陆导致csrf post不成功,origin referer都没验证,这个站同一个浏览器里点了cookie会改变 别的一般bypass 了 referer token origin X-Request-with基本


CVE-2019-16097 || Harbor任意管理员注册漏洞复现

目录 0x01 前言 0x02 漏洞简介及危害 0x03 漏洞复现 0x04 代码分析 0x05 批量脚本 0x06 修复建议 0x07 免责声明 0x01 前言 Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在


域渗透——使用Exchange服务器中特定的ACL实现域提权

0x00 最近学到的一个域环境下的提权技巧,在域环境中,安装Exchange后会添加一个名为Microsoft Exchange Security Groups的OU,其中包括两个特殊的组:Exchange Trusted Subsystem和Exchange Windows Permission,如果获得了这两个组内任意用户的控制权限,就能够继承该组的WriteDACL权限,进而修改域对象的ACL,最终实现利用DCSync导出域内所有用户hash。接下来可以使用域用户krbtgt的hash制作Golden Ticket,登录域控制器,获得对整个域的控制权限。 学习资料: https://github.com/gdedro


bugbounty:File Disclosure to Remote Code Execution

bugbounty:File Disclosure to Remote Code Execution 原文链接:https://medium.com/@mastomi/bug-bounty-exploiting-cookie-based-xss-by-finding-rce-a3e3e80041f3 前言 在bugcrowd上挖漏洞的时候,我发现基于cookie型的XSS漏洞,给出的评级仅是P5,并没有达到严重的程度,这将会导致可能拿不到奖金,这是非常遗憾的一件事情。 信息泄露 在bugcrowd中搜索一段时间之后,我并没有找到具有XSS漏洞的子域名,然后我试着使用目录爆破进行查找,在其中一个子域名上,我找到了一个有趣的文件


​红蓝对抗攻击框架 Convenant 新版本介绍

介绍 Covenant 作为一个广受欢迎的红蓝对抗攻击框架,作者在今天正式发布了 v0.3  版本,这里面包含了一个全新的基于web的界面。 在这篇文章中,我们将讨论 Covenant 的新界面和其他重要的特性。 “Covenant”已经开发了一年多,首次公测是在七个多月前。本次发行主要集中在新的特性和功能上。到目前为止,我们已经优先选择提供在现代红蓝对抗活动中有助于红队取得成功所需的功能。 但是自从发布以来,可用性并不是这个工具的主要关注点。


从BinDiff到0day 在IE中利用CVE-2019-1208

本文是翻译文章,原文链接:https://blog.trendmicro.com/trendlabs-security-intelligence/from-bindiff-to-zero-day-a-proof-of-concept-exploiting-cve-2019-1208-in-internet-explorer/ 去年六月,我向微软公布了internet Explorer(IE)中的UAF漏洞,它被评为严重等级,并被命名为CVE-2019-1208,接着在微软的9月补丁星期二发表 我通过BinDiff工具发现了这个漏洞,并编写了一个PoC,展示了如何在Windows 10 RS5中利用它 这篇文章对此漏洞进行了更深入的分析,以下是该研究的概述 深入分析:https://document


2019年9月20日 第十九期 安全+ 沙龙之互联网行业在北京成功举办!

2019年9月20日,第十九期 安全+ 沙龙之互联网行业在北京亮马河酒店成功举办!近50位安全专家出席本次沙龙,共同讨论了包括互联网格局下的数据安全攻与防、Giamon助力构建现代网络多层可视及安全、基于AI的UEBA大数据分析、IOS平台的代码混淆与加固、利用安全模型搭建业务风控体系、网络攻防战:态式感知和APT、浅谈业务风控中的安全策略、漏洞情报与内网安全等热点话题。 本次沙龙受到与会者的一致好评,我们将在以下篇幅做详细报导,并在文


堆进阶学习之4大利器

这里是把自己学习过程中掌握到的一些技巧做个分享,希望对大家有帮助,能一起学习成长。 一、Tcache攻击 前言: ​ 之前打比赛一直都是做ubuntu16.04的,很少做ubuntu18下的(有tcache机制),护网杯有道题是libc-2.27.so,我一开始不会做tcache,学了一晚上,理解了基础的原理和攻击方式,这里做个小小的总结。 首先是tcache的原理,这个在ctfwiki上讲的挺透彻的,这里做个复习。 1、重点需要理解的2个函数: #堆块free后放入tcache static void tcache_put


Websphere ND远程命令执行分析以及构造RpcServerDispatcher Payload(CVE-2019...

漏洞起因、简介 Websphere ND的集群管理节点预留端口 "管理覆盖层 TCP 端口" 11006端口接收不可信数据反序列化可造成命令执行 Websphere Application Server ND 在创建管理节点概要文件, 起管理端口为 11005(UDP) 11006(TCP) 数据传输的方式采用序列化传输,而且不需要验证身份。端口默认对外 漏洞分析 步骤概要: 1.序列化TcpNodeMessage消息对象发送到服务器进行处理 2.序列化BcastMsgRunTask消息对象发送到服务器造成RCE 数据解析: 类:com.ibm.son.mesh.CfwTCPImpl 核


DNS放大攻击暴增,高级防护迫在眉睫

来自网络安全公司Nexusguard的研究人员表示,在过去三个月里,他们发现DNS放大攻击(DNS Amplification Attack)增加了1000%。 Nexusguard分析师Tony Miu,Ricky Yeung和Dominic Li,在他们的“2019年第二季度威胁报告”中表示,将攻击的大幅增长归因于域名系统安全扩展(DNSSEC)的广泛采用。 因此,美国管理和预算办公室最近发布了一项授权,要求政府有效利用DNSSEC,以防止伪造或操纵DNS数据。 Nexusguard首席技术官Juniman Kasman表示:“虽然DNSSEC采用的修复DNS缓存中毒


利用Ghidra分析TP-link M7350 4G随身WiFi的RCE漏洞

0x01 漏洞描述 TP-Link M7350(V3)受预身份验证(CVE-2019-12103)和一些后验证(CVE-2019-12104)命令注入漏洞的影响。如果攻击者位于同一LAN上或者能够访问路由器Web界面,则可以远程利用这些注入漏洞。CVE-2019-12103也可以通过跨站请求伪造(CSRF)在任何浏览器中利用此漏洞。 如果你正在使用其中的一个设备,请立即更新到新固件(版本190531)。 这篇文章是关于使用Ghidra逆向分析这个RCE漏洞的总结,如有问题,请帮我指出来 大多数路由器的安全性都很差


BurpSuite IP代理扩展,使用AWS API网关动态更改请求:IPRotate_Burp_Extension

IPRotate_Burp_Extension 一个BurpSuite IP动态代理扩展,它使用AWS API网关在每个请求中更改您的IP。这有助于绕过不同类型的IP限制过滤策略,例如基于IP阻止的策略,基于IP的API速率限制或基于IP的WAF过滤保护等。 此扩展程序允许您轻松地跨多个区域启动API网关。然后,目标主机的所有BurpSuite流量都将通过API网关进行路由,这会导致每个请求的IP不同。(有可能回收IP,但这种情况非常低,你使用的区域越少,机会越少)。UI 请求的外观示例安装 https://github.


dl-resolve浅析

记录一下学习ret2dl-resolve的曲折历程。可能顺带回顾一下之前的内容。这篇文章会尽量讲清楚利用过程。 前置知识 首先需要了解构成elf文件的section header table,在后面的分析中主要涉及到三个section:.dynsym,.rela.plt和.dynstr .rela.plt节(JMPREL段)的结构体组成如下: typedef struct { Elf64_Addr r_offset ; /* Address */ Elf64_Xword r_info ; /* Relocation type and symbol index */ Elf64_Sxword r_addend ; /* Addend */ } Elf64_Rela ; r_of


Gookit Banking Trojan中的后门利用分析

0x00 前言 Gootkit Banking Trojan在2014年被首次发现,最近Daniel Bunce(@ 0verfl0w_)介绍了一些对于Gootkit Banking Trojan的分析,文章地址如下: https://www.sentinelone.com/blog/gootkit-banking-trojan-persistence-other-capabilities/ 其中,Gootkit Banking Trojan使用的后门启动方法是独有的,所以本文仅在技术研究的角度复现Gootkit Banking Trojan使用的后门启动方法,分析利用思路,给出防御和检测的建议。 0x01 简介 本文将要介绍以下内容: · 原理介绍 · inf文件的基础知识 ·&nb