- 博客(24)
- 资源 (91)
- 收藏
- 关注
转载 以太坊智能合约call注入攻击
这是我在先知安全大会上分享议题中的一部分内容。主要介绍了利用对call调用处理不当,配合一定的应用场景的一种攻击手段。0x00 基础知识以太坊中跨合约调用是指的合约调用另外一个合约方法的方式。为了好理解整个调用的过程,我们可以简单将调用发起方合约当做传统web世界的浏览器,被调用的合约看作webserver,而调用的msg则是http数据,EVM底层通过ABI规范来解码参数,获取方法选择器...
2018-08-24 14:16:56 503
转载 EOS智能合约的一些问题总结和建议
近期,链安科技利用VaaS-EOS自动化合约审计工具对多个EOS合约进行了安全审计,发现存在整型溢出等问题,部分合约实现不够严谨。为了便于大家在EOS平台写出更加安全的智能合约,我们将发现的一系列问题进行了分析和总结,并给出了建议。主要存在的问题包括:一、存在整型溢出错误;二、权限检查不严谨;三、API函数的不规范使用; 四、常规代码错误。EOS合约存在不严谨之处我们通...
2018-08-24 14:16:49 764
转载 以太坊蜜罐智能合约分析
0×00 前言在学习区块链相关知识的过程中,拜读过一篇很好的文章《The phenomenon of smart contract honeypots》,作者详细分析了他遇到的三种蜜罐智能合约,并将相关智能合约整理收集到Github项目smart-contract-honeypots。本文将对文中和评论中提到的 smart-contract-honeypots 和 Solidlity...
2018-08-24 14:16:03 2019 1
转载 从以太坊"MorphToken事件"看智能合约构造函数大小写编码错误漏洞
一、漏洞概述以太坊智能合约的含义就是一组代码(函数)和数据(合约的状态),它们位于以太坊区块链的一个特定地址上。智能合约一般使用solidity语言编写。Morpheus Network与世界上一些大型航运、海关和银行公司协商,通过利用区块链的智能合约技术建立一个全面服务的、全球性的、自动化的、开放的供应链平台和一个集成的加密货币支付系统 ,发布基于以太坊的 MorphToken。20...
2018-08-24 14:15:53 660
转载 ATN 抵御合约攻击的报告——基于ERC223与DS-AUTH的混合漏洞
2018年5月11日中午,ATN技术人员收到异常监控报告,显示ATN Token供应量出现异常,迅速介入后发现Token合约由于存在漏洞受到攻击。本报告描述黑客的攻击操作、利用的合约漏洞以及ATN的应对追踪方法。攻击: 黑客利用ERC223方法漏洞,获得提权,将自己的地址设为ownerhttps://etherscan.io/tx/0x3b7bd618c49e693c92b2d6bfb3...
2018-08-24 14:15:47 458
转载 DASP智能合约Top10漏洞
该项目是NCC集团的一项举措。这是一个开放的合作项目,致力于发现安全社区内的智能合约漏洞。GitHub地址 https://github.com/CryptoServices/dasp在了解智能合约Top10之前,我们简单说一下,OWASP Top10。OWASP: Open Web Application Security Project这个项目会公开十大web应用程序安全风险...
2018-08-24 14:15:38 1056
转载 The phenomenon of smart contract honeypots
Hardly a week passes without large scale hacks in the crypto world. It’s not just centralised exchanges that are targets of attackers. Successful hacks such as the DAO, Parity1 and Parity2 have show...
2018-08-24 14:15:01 521
转载 浏览器攻击框架BeEF Part 6:攻击用户与攻击浏览器
前言这一章介绍如何使用BeEF来攻击用户和浏览器,攻击用户和浏览器的效果相对于上一章来说比较简单,效果也直接有效。查看之前的五篇文章:攻击用户攻击用户可分为三部分:内容劫持、捕获用户输入、社会工程学。内容劫持内容劫持是指替换被勾连的浏览器中当前页面内容,比如替换被勾连的浏览器中当前页面中所有的<a>元素的href。BeEF自带了很多内容劫持相关的攻击模块:...
2018-08-24 14:14:45 723
转载 浏览器攻击框架BeEF Part 5:攻击Web应用与攻击网络
前言上一章介绍了Tunneling Proxy技术以及怎样使用这项技术来绕过httponly实现高级的会话窃取。本章探讨如何在不违反SOP情况下,通过勾连浏览器攻击Web应用与攻击网络。其中有一些攻击技术就用到了Tunneling Proxy的技术。攻击网络攻击Web应用有一些技术需要使用到攻击网络的技术,所以就先介绍攻击网络。这里的攻击网络一般是指攻击内网。想象一下这样的场景:当一个...
2018-08-24 14:14:40 985
转载 浏览器攻击框架BeEF Part 4:绕过同源策略与浏览器代理
前言从这一章开始,正式进入了攻击阶段。BeEF提供了大量的攻击模块,可以直接使用。除了已有的模块,BeEF还提供了API,可以使用API来自行开发新的攻击模块。这一章,要介绍如何绕过同源策略,还会介绍BeEF的一个强大的功能Tunneling Proxy。绕过同源策略笔者在第一章就已经介绍了SOP(同源策略),SOP把拥有相同主机名 、协议和端口的页面视为同一来源。不同来源的资源之间交...
2018-08-22 11:24:22 432
转载 浏览器攻击框架BeEF Part 3:持续控制
前言前两章分别对BeEF框架做了初步介绍以及讲解了初始化控制。前情提要:浏览器攻击框架BeEF Part 1,浏览器攻击框架BeEF Part 2:初始化控制接下来就是介绍如何让BeEF持续控制僵尸们了。持续化控制BeEF在获得对僵尸们的初始化控制后,首要的任务是想办法持续化控制它们。这是因为初始化控制一般只是发生在单个或多个页面内(勾子一般只注入到一个页面或多个页面),一旦用...
2018-08-22 11:18:49 1704
转载 浏览器攻击框架BeEF Part 2:初始化控制
前言在上一章,笔者已经介绍了BeEF框架。在这一章,笔者将介绍攻击浏览器技术的第一步:初始控制。浏览器攻击方法流程攻击浏览器一般分为几个阶段,看下图:整个过程分为三个步骤,第一步是初始化控制,第二步是持续控制,第三步是攻击。在第三步中的七个攻击方法是可以交叉的,比如可以同时攻击用户和攻击Web应用。接下来会一章一章的介绍这些内容。这一章介绍初始化控制。初始化控制首先在这...
2018-08-22 11:13:55 1204
转载 浏览器攻击框架BeEF Part 1
前言笔者发现国内很少有系统介绍BeEF框架的文章,所以笔者决定写一个系列。内容涉及攻击浏览器的技术,主要介绍这些技术的原理,并如何操作BeEF来实现,不涉及浏览器本身漏洞(门槛太高,笔者有心无力)。预备知识在看这个系列之前,读者最好要有一定知识储备。首先是对HTTP协议(CORS、 CSP等)要有一定的理解,其次是理解Web安全的常见攻击技术的原理和防御方法(比如XSS、CSRF、SQ...
2018-08-22 11:07:37 1102
转载 技术讨论 | 如何绕过并利用Bucket的上传策略和URL签名
简介Bucket上传策略是一种直接从客户端向Bucket(存储空间)上传数据的便捷方式。通过上传策略中的规则以及与访问某些文件的相关逻辑,我们将展示如何拿到完整的Bucket对象列表,同时能够修改或删除Bucket中的现有文件。什么是Bucket策略(如果你早已经知道了什么是Bucket策略和URL签名,那么你完全可以直接跳转到下面的“利用”部分)Bucket策略是一种将内容直接上...
2018-08-22 10:59:54 1006
转载 后渗透阶段的权限维持
前言当我们在渗透过程中通过漏洞获取到目标主机权限后,往往会因为服务器管理员发现和修补漏洞而导致对服务器权限的丢失,所以权限维持就显得很重要了。在windows主机中,我总结了下面几种权限维持的方法,不足之处还望各位大佬斧正。添加影子账户影子账户可以理解为和主体一模一样但是又看不见的账户,其隐蔽性较好,只能在注册表里面看到。首先,我们需要创建一个隐藏账号OMG$ 使用命令 net...
2018-08-22 10:48:09 2610 1
转载 给Web开发人员的以太坊入坑指南
以太坊现在确实太火了,各种学习资料数不胜数,但由于以太坊正处于飞速发展阶段,有些学习资料很快就过时了。所以想找到有价值的资料无异于大海捞针。我费了很大功夫,才建立起对以太坊的整体认识,搞清楚它的工作机制。我相信很多跃跃欲试的开发人员正面临着跟我一样的问题,所以我把自己的认识整理出来,希望能对大家有所帮助。 对于 web 开发人员来说,webapp 的客户端服务器架构很清晰。 ...
2018-08-22 10:12:40 857
原创 Ubuntu中安装Android Studio
下载Android studio、android-sdk-linuxAndroid studio下载地址:http://tools.android-studio.org/Android-sdk-linux下载地址:http://tools.android-studio.org/index.php/sdk解压缩解压缩Android studio解压缩ndroid-sdk-l...
2018-08-04 10:50:43 645
原创 Ubuntu 镜像源配置
获取国内镜像源地址:https://mirrors.tuna.tsinghua.edu.cn/help/ubuntu/备份系统自带的更新源配置文件配置镜像源输入命令:gedit source.list 打开文件,把文件内容全部删除,再把更新源路径粘贴进来。更新源安装自己需要的应用其他的一些命令sudo apt-get update 更新源...
2018-08-04 09:42:44 1426
原创 Ubuntu中搭建java环境
下载JDK首先下载JDK下载地址:http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html之后创建/opt/java目录:之后将下载的JDK解压缩到该/opt/java目录下配置JAVA环境在最后面添加一下内容:使环境变量生效:测试J...
2018-08-03 09:39:30 408 3
转载 Android-APK签名工具-jarsigner和apksigner
一.工具介绍jarsigner是JDK提供的针对jar包签名的通用工具, 位于JDK/bin/jarsigner.exeapksigner是Google官方提供的针对Android apk签名及验证的专用工具, 位于Android SDK/build-tools/SDK版本/apksigner.bat不管是apk包,还是jar包,本质都是zip格式的压缩包,所以它们的签名过程都差不多(...
2018-08-02 19:51:03 1582
转载 7天收到312个漏洞,涉及175个项目方,DVP开启区块链漏洞围剿计划
同互联网一样,区块链是开放而不是封闭的,主打安全的区块链技术是相对的而不是绝对的,区块链安全是共同的而不是孤立的。8月1日,由区块链安全公司BCSEC与PeckShield共同发起——去中心化漏洞平台DVP(https://dvpnet.io/)召开“安全链接计划”发布会,于7月24日正式上线的DVP平台,上线首周已收到白帽子所提供的312个漏洞,涉及175个项目方。DVP全称Dece...
2018-08-02 09:42:00 1069
转载 2018年7月27日每日安全快讯
漏洞预警【漏洞预警】大量迈普安全网关ISG1000仍存在任意文件下载&amp;&amp;敏感信息泄露漏洞https://nosec.org/home/detail/1713.html【漏洞预警】HPE 远程管理软件身份验证漏洞,影响政府、银行等行业https://nosec.org/home/detail/1712.html安全动态"死亡僵尸网络"(Deat...
2018-08-02 09:37:45 445
转载 2018年8月1日每日安全快讯 | 数十万酷视网络摄像头存在高危风险,可导致视频泄露
漏洞预警【漏洞预警】数十万酷视网络摄像头存在高危风险,可导致视频泄露、被植入僵尸网络等风险https://nosec.org/home/detail/1722.html安全动态弗吉尼亚银行遭钓鱼攻击,损失240万美元http://www.ehackingnews.com/2018/07/virginia-bank-loses-24-million-in.html恶意...
2018-08-02 09:25:22 911
转载 应用服务器glassfish任意文件读取漏洞
事情就这样默默发生了在2015年的10月3日,一位路人甲同学在乌云上发布了一个名为“应用服务器glassfish存在通用任意文件读取漏洞”的漏洞,大致内容如下:漏洞作者:路人甲相关厂商:glassfish漏洞编号:wooyun-2010-0144595漏洞详情:http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae...
2018-08-02 09:08:47 3070
MobaXterm终端工具
2019-02-15
Fast Email Verifier.rar
2021-09-01
EW和SocksCap64.rar
2020-09-08
Foritify 19.txt
2020-05-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人