
渗透/漏洞/安全
文章平均质量分 85
江西省遂川县常驻深圳大使
南唐保大元年(943年),析泰和龙泉乡什善镇置龙泉场;南唐李璟十八年(960年)升场为县,名龙泉县;民国三年(1914年)改名,是为遂川县。
遂川县最大的镇是泉江镇; 遂川县有火车站吗?正在建渝长厦高铁遂川站
遂川三大特产金桔、板鸭、狗牯脑; 遂川县好玩的地方有源头湖公园、龙泉公园、东江源水上乐园、聚满源农庄等等;遂川县是吉安市面积最大、人口最多的县;
遂川县人口2021年遂川县人口常住户籍51万+;江西吉安遂川县;江西吉安遂川教育局官网百度自己搜
展开
-
用JSRPC秒杀JS加密
RPC(Remote Procedure Call,远程过程调用)最初是为C语言设计的,但后来扩展到了其他语言。它是一种通过网络让程序调用另一台计算机上的服务或程序的技术。它允许程序在不同的地址空间(通常是不同的计算机)之间调用函数或方法,并且可以基于多种协议实现。而JSRPC则属于在JavaScript环境中的RPC技术实现。RPC的技术本质虽然复杂,但我们只需要会使用即可。在前端开发中,经常遇到 JS 加密的情况。转载 2024-11-18 17:11:55 · 321 阅读 · 0 评论 -
无线网络安全之WiFi Pineapple初探
总结一下上面的内容,目前WiFi Pineapple生成了Management AP和Open AP,我们的PC机连接Management AP从web界面管理wifi pineapple,而Open AP开放给所有人使用。Allow List中添加允许的客户端后,才可进行访问。WiFi Pineapple连接电源后,等待机器开机后,蓝灯开始闪烁,会生成一个Pineapple_xxxx的WiFi AP,我们使用pc连接wifi后访问http://172.16.42.1:1471进行系统设置。转载 2024-10-20 22:29:27 · 345 阅读 · 0 评论 -
checklist——漏洞挖掘 _
该checklist是专门服务于闭关这三个月,主要是记录与漏洞挖掘相关的内容,同时也会把之前收集的与漏洞挖掘相关的内容归类于此,便于学习和查看。转载 2024-07-16 14:24:03 · 452 阅读 · 0 评论 -
CVE-2024-0044通过换行注入绕过 Android 上的“run-as”可调试性检查
拥有 Android 设备 ADB 访问权限的攻击者可以欺骗“run-as”工具,使其认为任何应用都可以调试。通过这样做,他们可以像系统中的大多数应用一样读取和写入私有数据并调用系统 API(包括许多特权应用,但不是以用户身份运行的应用)system。此外,他们还可以通过修改 GMS 在其数据目录中缓存的可执行代码,以 Google 移动服务 (GMS) 或使用其 SDK 的应用的身份实现持久代码执行。Google 将此问题编号为中进行了修复,该公告于今日公开。翻译 2024-07-11 10:20:13 · 892 阅读 · 0 评论 -
深入 Android 可信应用漏洞挖掘
不过现在我们去看它官方的 git上面的库,其实是能发现它自己使用Python实现了一套类似ASAN的堆溢出的检测逻辑,它的检测的思路跟ASAN的逻辑是一模一样的,当我要执行一个内存分配,比如malloc(8)的时候,它会在分配的堆块的前方跟后方各自插入一个red zone,那么当TA触碰到这两个red zone的时候,就会自然地认为发生了越界访问,从而抛出异常。其实不是的,我们的目标可以是那些子品牌发布了很久,但是具备最新OEM系统的手机,因为我们的目标很简单,拥有一台具备最新系统的手机就可以了。转载 2024-06-24 10:39:25 · 450 阅读 · 0 评论 -
小米设备中发现 20 个安全问题
小米中的漏洞可导致以系统权限访问任意活动、接收器和服务,以系统权限窃取任意文件,泄露手机、设置和小米帐户数据,以及其他漏洞。当攻击者向此接收器发送广播时,他们可以提供两个值,并且意图将首先传递给小米接收器,但之后,它将被重定向到攻击者提供的接收器。例如,在此漏洞的背景下,攻击者将能够访问用户设备上安装的所有应用程序的任意活动。此外,与之前的漏洞一样,设置是一个系统应用程序,因此此功能允许攻击者在任何已安装的应用程序中绝对绑定用户设备上声明的任何服务。此外,由于错过了其中的验证,攻击者可以访问,例如,翻译 2024-06-14 10:55:21 · 855 阅读 · 0 评论 -
小米TEE可信执行环境安全漏洞(2022)
腾讯支付是腾讯控股有限公司旗下的一个软件平台,主要功能是提供在移动应用和远程后端服务器之间传输的支付包的验证功能。对于每个业务场景,比如支付业务、登录业务,应用都需要生成一对AuthKey,生成过程和ASK生成类似,私钥保存在TEE中,公钥上传到应用服务器,不同之处在于第三方应用需要自己使用ASK公钥来验证AuthKey的合法性。在腾讯云存储中,密钥有三层:设备密钥(ATTK)、应用密钥(ASK)、业务密钥(AuthKey),这些密钥都是RSA-2048的非对称密钥,所有密钥均受到TEE的保护和安全存储。翻译 2024-06-13 18:01:40 · 934 阅读 · 0 评论 -
AI换脸、插件陷阱,OKX、币安用户损失千万,交易所真的安全吗?
该事件发生在5月初,据该用户描述,其账户被盗的原因与个人泄露无关,而是黑客通过登录邮箱号点击忘记密码,并同步构建了一个假身份证以及AI换脸的视频,绕开了防火墙,进一步更换了手机号、邮箱以及谷歌的验证器,随后在24小时内,盗取了账户所有资产。据Nakamao最初自述,币安此前就已了解到该插件的问题,在今年3月就有类似案件发生,而币安也在此后追踪到了黑客,或是为避免打草惊蛇,没有及时通知暂停产品,且还让KOL继续与黑客保持联络,而在此阶段,Nakamao就成了下一个受害者。转载 2024-06-07 10:32:05 · 122 阅读 · 0 评论 -
二、pwn - 零基础ROP之PIE保护绕过-碰撞
本文唯一区别在于,我们不利用vulnerable_function打印的地址,无法定位pie base地址,直接随机碰撞(爆破)~ 有一定比例成功的可能,贴近实战!但是呢,内存溢出后覆盖PC,要么修改2位、4、6、8...位,无法修改3位,又因为arm是小端模式,例如0x6b25741, 在内存中排列为0x41 0x57 0x6b...所以0x70d 是低地址,前面存在1位 未知的数值,在1-F (16进制)之间,可能是0x170d、也可能是0x270d、0x370d...0xf70d。原创 2024-04-18 15:43:33 · 623 阅读 · 2 评论 -
pwn程序已经运行了,payload字节数组包含不可见字符,无法进行utf8编码,这个时候怎么输入?
如果你想要使用 Python 脚本向一个已经运行的程序发送包含不可见字符的 payload,你需要确保你有一种方法来将 Python 脚本的输出重定向到该程序的输入。如果你的程序已经在运行,并且你可以使用 GDB 附加到进程,那么你可以使用 GDB 来修改内存或者调用函数来发送你的 payload。在实践中,如果你没有权限或者无法确定程序的 PID,或者程序不是从标准输入读取数据,你可能需要考虑使用其他的方法(比如 GDB 或者修改程序的运行方式来接受来自特定管道或文件的输入)。目录下的文件描述符来写入。原创 2024-04-17 23:36:56 · 1086 阅读 · 0 评论 -
一、pwn - 零基础ROP之Android ARM 32位篇(新修订,精华篇)
一旦你知道了溢出的偏移量,你就可以构造一个包含NOP滑梯、shellcode以及用于覆盖PC的正确地址的有效载荷。你需要确保shellcode位于溢出点之后,并且PC被设置为指向NOP滑梯的开始部分,这样当执行流到达该位置时就会滑入你的shellcode并执行。使用模式创建工具来确定哪部分输入覆盖了程序计数器(PC),是一种常见的方法,特别是在开发缓冲区溢出漏洞利用时。当程序崩溃时,检查程序计数器(PC)的值。工具将输出一个数字,表示在模式中的偏移量,这个数字就是从输入数据的开始到覆盖PC的点的字节数。原创 2024-04-17 18:18:54 · 1197 阅读 · 1 评论 -
pwndbg 基本操作指令
/生成50个用来溢出的字符,如:aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaama。//显示rdi寄存器的值,注意和x的区别,这只是显示rdi的值,而不是rdi指向的值。//查看0x123456地址的值,//计算0x10-0x08的结果。//打印fun_name的地址,//显示arena的详细信息。//打印包含返回地址的栈地址。//像IDA那样显示数据,//直接看canary的值。//显示rdi指向的值。//查看变量a的地址。,会跟提示所有操作堆的地方。转载 2024-04-17 10:14:08 · 630 阅读 · 0 评论 -
CTF-命令注入绕过技巧总结
执行顺序:输出base64编码内容------>base64解码其编码内容------>执行bash命令。cmd1 || cmd2 cmd1执行失败则执行cmd2,若cmd1执行成功则不执行cmd2。注意:反引号``和$()用来表示命令执行,被这两种方式包含的字符串都会被当作命令优先执行。cmd1&&cmd2 与命令,cmd1成功则执行cmd2,cmd1失败则不执行cmd2。管道符”|“左边的命令的输出会作为管道符”|“右边命令的输入。核心:利用管道符”|“将左边命令的输入作为右边命令的输出。转载 2024-04-10 17:21:46 · 702 阅读 · 0 评论 -
CTF-pwn 技术总结,二进制漏洞挖掘---安全机制绕过
学习linux pwn,linux安全机制的知识是绕不开的。如果能理解这些安全机制的原理以及不懂得如何绕过它们,那么在比赛时将你举步维艰,本节我就总结了所有linux安全机制的基本原理以及具体的绕过方法,希望能帮助一些小萌新更快入门,帮助需要进阶的朋友打好根基。转载 2024-04-01 17:04:41 · 1421 阅读 · 0 评论 -
使用Wireshark获取USB数据
Wireshark是世界上最流行的网络协议分析软件,并且是一个免费的、开源的工具。相信做过网络开发的一定用过这个工具进行过抓包分析。借助USBUSBPcap从I/O请求包(IRP)中携带的USB请求块(URBs)中捕获数据。Wireshark将报文以帧的形式呈现。USBPcap的数据包与USB规范的数据包不完全相同,Wireshark的帧与USB帧也不同。转载 2024-03-26 11:33:08 · 4797 阅读 · 0 评论 -
如何进行电压故障注入
在物联网设备的物理安全评估过程中,目标之一是利用调试接口或可访问芯片来研究设备的工作原理。理想的情况是提取整个文件系统,以找到获得设备 root 访问权限的方法。然后,可以更轻松地检查正在运行的服务,并在需要时对其进行调试,以最终控制目标。在审计开始时,通常会遇到调试接口上的保护,禁止访问其全部功能,或者引导链上的保护,禁止对其进行任何修改。故障是尝试绕过这种保护的一种方法。在这篇博文中,我们将通过几个研究案例深入探讨电压毛刺,以了解它的工作原理以及它如何提供帮助。转载 2024-01-17 16:36:16 · 685 阅读 · 0 评论 -
演示Heap Spray(堆喷射)的原理
常见方法有:溢出栈变量,因为baseObj指针保存在栈上,溢出后baseObj指向的不再是堆上的base对象,而是指向某个被伪造的数值。之后baseObj去虚函数表0x0c0c0c0c中取虚函数,由于0x0c0c0c0c附近的内存块取到的值都是0x0c0c0c0c,而这个值被进程当做函数指针,因此最后会发生类似call 0x0c0c0c0c,引导Eip去堆空间0x0c0c0c0c处取指令运行。12ff6c是指针变量baseObj在栈上的地址,其值指向0x4300A0----这是分配在堆上的base对象。转载 2024-01-10 11:22:31 · 395 阅读 · 0 评论 -
源码安全静态扫描工具对比
源码安全静态扫描工具对比原创 2024-01-04 13:57:42 · 815 阅读 · 0 评论 -
STS、CTS、GTS、VTS测试指南
Android Security Test Suite (STS) 是谷歌关于android安全补丁安装情况的一个测试套件STS和security patch相关的,是CTS测试新增加一项安全测试套件。STS是201808才开始测试的。Security patch日期在3个月内是GTS的一个case,如果不通过无法获得google认证。在18年5月之前谷歌对于security patch这个属性都是在build库下面跟着aosp更新的。现在需要通过STS之后由vendor来更新。转载 2023-12-20 17:46:32 · 4726 阅读 · 1 评论 -
安全多方计算与同态加密初探
同态加密关注的是数据处理安全,其提供了一种对加密过的数据进行处理的功能,也就是可以对加密后的数据进行处理,拥有密钥的用户对处理过的数据进行解密后,得到处理后的结果与对明文数据处理的结果一致。而一般的加密方案关注的都是数据存储安全,即用户是不能对加密结果做任何操作的,否则将会导致错误的解密,甚至解密失败用户想要处理一个数据,但是他的计算机计算能力较弱。这个用户可以使用云计算的概念,让云来帮助他处理得到结果。转载 2023-12-01 16:10:00 · 1333 阅读 · 0 评论 -
赛博空间(Cyberspace):涵义、组成和特征
有些大型、复杂的网络,例如由北斗导航卫星接收、传递因特网信息和接收、发送电磁波的网络,其相关物理构件包括:卫星,飞机,舰船,地面发送、接收、转播站,地面和海上的计算机网络,全球因特网,等等。:赛博空间是在全球信息环境中存在的一类领域(Domain)的整体,由各自相对独立的、信息技术基础设施组成的网络构成,包含因特网、通讯网、计算机系统,以及嵌入网络中的处理器、控制器、设备等。本文先阐述了“赛博空间(Cyberspace)”的来源、定义和范围,再说明赛博空间的架构、组成,然后说明赛博空间的演变和特征。转载 2023-11-24 10:17:15 · 2897 阅读 · 0 评论 -
iDASH 2023国际大赛 | 机密计算、同态加密
因此,隐私计算已逐渐成为该领域的关键技术,促进多方共同参与、合规挖掘利用数据的宝贵价值:来自不同数据源的生信数据经过加密处理后,存储在具备隐私计算能力的云平台上,进而为泛在数据使用提供所需服务。在密文计算的过程中,我们首先将被选取基因的明文掩码作用在每一条加密数据上,然后将计算后的数据库中心点和每条查询数据均提取到密文的实部上。在整个计算流程中,检查机构与数据机构的基因数据不能被泄露,计算机构必须在密文状态下处理基因数据,并且检查机构与数据机构在数据加密前不能进行相关预处理,即提高了系统能效要求。转载 2023-11-24 09:54:54 · 428 阅读 · 0 评论 -
攻防实战 | 记一次打穿某车企全过程
接下来,再用资产收集脚本对子公司收集脚本的ICP结果进行一系列的操作,该脚本包括子域名匹配、端口扫描、web路径搜索、服务识别等,最终结果会到了以下三个文件,其中ip文件可以交给灯塔去进行信息收集、url文件可以交给poc扫描器、详情文件可以在扫描poc的时候手工去寻找一些POC扫描器里面没有的漏洞(如弱口令,手动狗头)。最终,我成功破解了47台服务器的密码。这样,我成功获取了F5服务器的反弹shell,并且发现它具有root权限,这意味着我们可以在这台服务器上做更多的信息收集了,拓宽攻击面。转载 2023-07-27 11:48:02 · 423 阅读 · 0 评论 -
【分享】ROM厂商刷机工具合集
MTK刷机SP_Flash_Tool、MTKClient、SN_WRITE;高通QPST\QFIL原创 2023-07-10 17:19:37 · 9653 阅读 · 0 评论 -
区块链隐私保护方案:零知识证明、可信执行、多方计算、同态加密
我举个简单的例子来让大家理解。至于在区块链中如何应用HE,爲了保护链上资讯的隐私性,同时又能实现区块链节点对相关资讯的可计算性,可对资料进行同态加密,并将计算过程转化为同态运算过程,节点即可在不知道明确资料的情况下实现加密计算,总结来说隐私性问题是目前密码学研究中最令人兴奋的领域之一,但是由于隐私赛道的技术门槛比较高,而且在理论技术的效率方面还有大量工作需要落实,这也是非常的具有挑战性。基于目前的现况,我将会分别介绍四个主要的隐私解决方案,分别是。最后一个就是同态加密,英文缩写为。转载 2023-07-07 14:58:56 · 683 阅读 · 0 评论 -
六大院士论道网络安全,都有哪些精辟见解
安全和发展是一体之两翼,各行各业如果要发展,它必然要碰到安全的这个问题,因为大数据时代,如果离开了互联网实际是没法运行的。我们所有的IT设备都是“残疾人”,没有自带免疫系统的,因此才导致重大的系统工程应用无安全服务,堆堆堆,加加加,把高楼大厦建设在沙滩上,一推就倒。等级保护制度2.0标准出来了,我们要变被动防御为智能化主动查杀,主动防御,让一切的病毒,一切的攻击对我们是无效。安全的问题也已经超越了单个企业的问题,它需要企业与其产品供货商,网络安全企业,电信运营商,以及政府,实现一个安全。转载 2023-07-06 16:52:28 · 982 阅读 · 0 评论 -
【解决】秘钥硬编码安全问题
下面给一个方案,对数据进行变形。算法如下:对每一个字节做一次循环右移对每一个字节用一个表的数据做位异或操作转为16进制数目前没有安全的方法保存秘钥,除非使用硬件来解决(后台的加密机使用的就是硬件,秘钥放在芯片里),所以本地保存数据需要遵循:需要长久更安全的保存,使用keychain的方式保存不要保存敏感信息,如果要保存需要先做脱敏任何时候都不要保存密码。原创 2023-06-30 10:29:14 · 3326 阅读 · 0 评论 -
盘点2023年十大免费/开源WAF
WAF 是 Web Application Firewall 的缩写,也被称为 Web 应用防火墙。区别于传统防火墙,WAF 工作在应用层,对基于 HTTP/HTTPS 协议的 Web 系统有着更好的防护效果,使其免于受到黑客的攻击。近几年经济增速开始放缓,科技企业的成本意识有所增强,安全支出更加理性,这使得国内的开源安全项目得到了一定发展,从 github waf 相关 topic 的活跃度来看,排名靠前的国产项目超过了海外项目。转载 2023-06-25 15:04:30 · 1345 阅读 · 0 评论 -
关于我如何赚取漏洞赏金的那些事
很乐意跟大家分享一下个人挖洞赚赏金的经验,欢迎交流。转载 2023-06-01 11:13:48 · 337 阅读 · 0 评论 -
XSS专栏之常见xss--总结备忘
开始总结一些xss的想法。转载 2023-02-25 19:52:50 · 1236 阅读 · 0 评论 -
绕过Android域名白名单校验的方法
而AbstractHierarchicalUri又是继承自Uri,所以很容易想到,通过反射调用HierarchicalUri这个私有构造函数,传入构造好的 authority 和 path, 创建一个任意可控的Uri实例。然而,对于第一个链接,浏览器会自动把反斜杠 "\" 纠正为正斜杠 "/"对于第二个链接,反斜杠 "\" 会以 URL 编码形式保留而无法触发方法1。事实上,有大量的开发者因为不了解这个性质,认为传入的 url 已经是”正常“通过。,才是被攻击的 Activity 拉起的实际地址。转载 2023-02-24 11:11:40 · 901 阅读 · 0 评论 -
巴纳比·杰克和他发现的ATM取款和心脏起搏器漏洞
杰克去世的消息传出后,黑帽大会发表声明,称“杰克的生活和工作充满了传奇色彩,他有能力让复杂的技术和抽象的研究变得简单形象,有助于每个人学习和成长”,并表示将保留杰克的发言时间,以此表达纪念。”的字样,这是老虎机上人们千方百计寻求的画面,也是杰克为自己的破解软件所取的名字,意为赌博或彩票中的“中头彩”。虽然到目前为止,还没有出现因为这样的黑客攻击而造成的死亡事件,不过从技术角度来说,如果有心怀恶意的人以攻击他人心脏起搏器等医疗电子设备的方法致人死地,这种攻击会是不留痕迹,无法被检测到的。转载 2023-02-13 11:30:32 · 586 阅读 · 0 评论 -
ChatGPT突破安全边界
自从 ChatGPT 发布以来,技术爱好者们一直在尝试破解 OpenAI 对仇恨和歧视内容等的严格政策,这一策略被硬编码到 ChatGPT 中,事实证明很难有人破解,直到一位名叫 walkerspider 的 Reddit 用户提出了一种方法,即通过破解 ChatGPT 中的 prompt 来达到目的,该 prompt 要求 ChatGPT 扮演一个 AI 模型的角色,并将该角色命名为 DAN。例如,通过告诉 ChatGPT:SAM 的特点是撒谎,就可以让算法生成不带免责声明的不真实陈述。转载 2023-02-13 10:53:33 · 1013 阅读 · 0 评论 -
渗透测试之信息收集篇-服务器子域名收集
你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对是XXX.com的子域名 进行渗透,然后横向移动。原创 2023-01-13 15:02:26 · 2719 阅读 · 0 评论 -
渗透测试必不可少的浏览器插件
一款好的渗透测试浏览器插件可以大大提高我们渗透测试的效率,那么作为渗透测试人员,我们是否有一些不可或缺的浏览器插件呢转载 2023-01-12 10:45:05 · 1199 阅读 · 0 评论 -
服务器端模板注入(SSTI)详解
模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。模板引擎也会提供沙箱机制来进行漏洞防范,但是可以用沙箱逃逸技术来进行绕过。转载 2023-01-11 17:15:12 · 1849 阅读 · 0 评论 -
记一次对DZ的渗透.(一句话木马与图片,文件上传解析漏洞)
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。文件上传后导致的常见安全问题一般有:1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。2)上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策转载 2023-01-11 15:29:41 · 2040 阅读 · 0 评论 -
NetHunter/Kali 安装MITMf指南
安装框架,这可以避免权限问题和与系统站点包的冲突(尤其是在 Kali Linux 上)。依赖于大量外部库,因此强烈建议您使用。原创 2022-12-18 14:42:12 · 1161 阅读 · 0 评论 -
【解决】virtualenvwrapper_run_hook:12: 权限不够
搭建MITMf 环境,source /usr/local/bin/virtualenvwrapper.sh 遇到错误:virtualenvwrapper_run_hook:12: 权限不够如何解决呢?请查看本文原创 2022-12-18 14:21:45 · 721 阅读 · 0 评论 -
让你室友、工友、小孩断网的骚操作。安全分析与复现
你需要 和 你室友处于同一个局域网,互相能ping通你需要知道你室友的IP,就能进行安全风险演示断网原创 2022-12-16 17:44:18 · 3927 阅读 · 7 评论