自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 2021深育杯线上初赛官方WriteUp

WebEasySQL访问robots.txt,可得三个文件index.php、config.php、helpyou2findflag.php。fuzz黑名单,可发现select、单双引号、括号、分号、set、show、variables、等都没有过滤。经测试可得到闭合方式为括号,且白名单为数据库记录行数,使用1);{sqlinject}-- +可以闭合查询语句并进行堆叠注入。show variables like '%slow_query_log%'; # 查询慢日志记录是否开启setgloba

2021-11-18 18:02:57 16031 1

原创 微软补丁日安全公告|11月份

2021年11月10日(北京时间),微软发布了安全更新,共发布了55个CVE的补丁程序,同比上月减少了27个,涵盖了针对Windows的55个补丁。

2021-11-10 17:28:31 3601

原创 Pin学习参考手册

Pin学习参考手册使用的Pin版本:3.20简介Pin 是一个动态二进制插桩工具,支持 Linux*, macOS* 和 Windows* 操作系统以及可执行程序。Pin可以通过pintools在程序运行期间动态地向可执行文件的任意位置插入任意代码(C/C++),也可以attach到一个正在运行的进程。Pin 提供了丰富的 API,可以抽象出底层指令集特性,并允许将进程的寄存器数据等的上下文信息作为参数传递给注入的代码。Pin会自动存储和重置被注入代码覆盖的寄存器,以恢复程序的继续运行。对符号和

2021-10-19 11:16:03 1890

原创 Ysoserial Click1利用链分析

click1 gadget构造思路是基于Commons-Collections2的Sink点(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)和source点(java.util.PriorityQueue)。Commons-Collections2使用TransformingComparator方法作为PriorityQueue类中的comparator属性值。再Click1 gadget中,作者使用org.apache.click.c

2021-10-19 11:14:42 258

原创 AFL二三事——源码分析

AFL二三事——源码分析前言AFL,全称“American Fuzzy Lop”,是由安全研究员Michal Zalewski开发的一款基于覆盖引导(Coverage-guided)的模糊测试工具,它通过记录输入样本的代码覆盖率(代码执行路径的覆盖情况),以此进行反馈,对输入样本进行调整以提高覆盖率,从而提升发现漏洞的可能性。AFL可以针对有源码和无源码的程序进行模糊测试,其设计思想和实现方案在模糊测试领域具有十分重要的意义。深入分析AFL源码,对理解AFL的设计理念和其中用到的技巧有着巨大的帮助,对

2021-10-19 11:13:31 2805 6

原创 Ysoserial Commons-Collections利用链分析

Commons-Collections1首先构造transformers反射链,调用ChainedTransformer方法封装transformers数组,串联三次反射。final Transformer[] transformers = new Transformer[] { new ConstantTransformer(Runtime.class), new InvokerTransformer("getMethod", new Class[] {String.class, Cl

2021-09-09 10:08:19 371

原创 CVE-2021-26411在野样本中利用RPC绕过CFG缓解技术的研究

CVE-2021-26411在野样本中出现了利用RPC绕过CFG缓解技术的这一创新方法。这种利用方法无需构造ROP链,直接通过伪造RPC_MESSAGE即可实现任意代码执行,利用简单且稳定,有理由相信该方法会成为绕过CFG缓解措施的一种新的有效利用技术。

2021-04-29 11:21:31 1131 3

原创 [CVE-2021-1732] win32k内核提权漏洞分析

CVE-2021-1732是今年二月份被披露的蔓灵花(BITTER)APT组织在某次攻击行动中使用的0Day漏洞【1】【2】【3】。该漏洞利用Windows操作系统win32k内核模块一处用户态回调机会,破坏函数正常执行流程,造成窗口对象扩展数据的属性设置错误,最终导致内核空间的内存越界读写。当受影响版本的Windows操作系统用户执行攻击者构造的利用样本时,将会触发该漏洞,造成本地权限提升【4】。1. 漏洞原理分析CVE-2021-1732漏洞形成的根本原因是:Windows窗口创建(C.

2021-04-23 09:19:45 1029 1

原创 MSSQL数据库攻防实战指北

by Tahir前言一年一度的网络安全建设成果检验即将开始,在网络安全实战攻防演练这场最关键的战役中,办公应用系统、Web中间件,数据库等是攻击方主要的攻击对象,由于使用量最大,数据库往往会成为攻击者的首选目标之一。以微软SQL Server为例,除了常见的SQL注入漏洞,攻击方还会用一些“出其不意”的招式,将SQL Server原本的优势转变为攻击的突破口,比如在相应的权限下,攻击者可以利用SQL Server强大的存储过程执行不同的高级功能,通过增加SQL Server数据库用户,权限维持等

2021-04-22 10:31:58 1568

原创 漏洞威胁分析报告(上册)- 不同视角下的漏洞威胁

前言刚刚过去的2020年以极具戏剧性的开场和魔幻现实主义的中章,给传统行业当头一棒,疫情的延伸早已超出了绝大部分人的预料。传统行业被迫转型;企业被迫选择线上办公;学校被迫开设网课。在经济体系运作如此困难的情况下,互联网行业在整个市场却占据更稳定的位置,互联网行业飞速发展的同时也带来了前所未有的网络安全挑战。热爱网络安全的年轻人们,经历了停工、停学,却从未停下漏洞研究的脚步,据统计,2020年新增20086条漏洞信息(来源于cnvd),相较于2019年,漏洞环比增长125.1%。产品...

2021-03-09 11:53:05 1907 3

原创 【高级持续性威胁追踪】当黑客不讲武德,安全专家也容易被骗

漏洞研究者是大家心目中的安全专家,然而当安全专家的心理弱点被不讲武德的黑客利用,专家电脑上高价值的智力资产就会处于危险的境地,然而更危险的是这些本用于研究目的信息中如果存在可被武器化的内容,就导致研究人员无意中成为这些黑客的帮凶。

2021-01-27 11:02:34 1534

原创 【高级持续性威胁追踪】SolarWinds供应链攻击持续跟踪进展

主要内容本文总结了SolarWinds供应链攻击的进展情况,主要包括新发现的技术点解读和攻击相关的最新动态。详尽的攻击链细节1获取初始权限阶段1.1 事件进展1月7号,美国网络安全与基础设施安全局(CISA)更新了其对SolarWinds供应链攻击事件的调查报告《Advanced Persistent Threat Compromise of Government Agencies, Critical Infrastructure, and Private Sector...

2021-01-20 11:49:32 1238

原创 【技术推荐】正向角度看Go逆向

Go语言具有开发效率高,运行速度快,跨平台等优点,因此正越来越多的被攻击者所使用,其生成的是可直接运行的二进制文件,因此对它的分析类似于普通C语言可执行文件分析,但是又有所不同,本文将会使用正向与逆向结合的方式描述这些区别与特征。

2021-01-12 09:47:23 918

原创 【高级持续性威胁追踪】来自Mustang Panda的攻击? 我兔又背锅了!

Mustang Panda 是CrowStrike最早披露的一个APT攻击组织,该组织主要使用的后门是PlugX,CobaltStrike。因为PlugX是一个中国人开发的。所以很多安全公司发现有PlugX的攻击,就宣称这些攻击来自于中国。

2021-01-05 15:45:12 1703

原创 【高级持续性威胁跟踪】红队视角看Sunburst后门中的TTPs

最近FireEye披露的黑客组织入侵SolarWinds的供应链攻击让安全从业人员印象深刻。一是影响规模大,SolarWinds官方称受影响的客户数量可能有18000家。二是攻击者留下的后门程序-Sunburst,十分隐蔽和具有迷惑性。

2021-01-04 17:52:39 2469

原创 【经典漏洞回顾】Microsoft Windows Win32k本地提权漏洞分析(CVE-2015-0057)

CVE-2015-0057是影响Windows XP到Windows 10(预览版)的Windows内核漏洞,而造成该漏洞的函数是win32k!xxxEnableWndSBArrows 函数。

2020-12-29 09:53:19 1517

原创 【组件攻击链】禅道项目管理系统(ZenTaoPMS)高危漏洞分析与利用

近年来禅道漏洞频发,从2018年开始,每年都会爆出比较严重的高危漏洞,通过这些高危漏洞均可对服务器造成一定的影响,甚至可以获取服务器的最高权限。

2020-12-21 15:56:58 4617

原创 【组件攻击链】Spring全家桶各类RCE漏洞浅析

尽管近期没有出现相关漏洞,但这些高风险漏洞依然不可忽视。本文涉及漏洞大多不需要复杂的配置就可以直接攻击成功,执行任意代码,危害较大。故开发者在使用Spring进行开发的过程中,一定要关注其历史风险点,规避高危漏洞,减少修改不必要的配置信息。

2020-12-07 14:44:18 3294

原创 【组件攻击链】XStream组件高危漏洞分析与利用

XStream组件漏洞主要是java反序列化造成的远程代码执行漏洞,目前官方通过黑名单的方式对java反序列化攻击进行防御,由于黑名单防御机制存在被绕过的风险,因此以后可能会出现类似java反序列化漏洞。

2020-12-01 09:30:49 2802

原创 Microsoft Windows Win32k本地提权漏洞分析

MicrosoftWindows内核模式驱动程序中存在特权提升漏洞,该漏洞源于程序没有正确地处理内存中的对象。本地攻击者可利用该漏洞在内核模式下运行任意代码。

2020-11-27 14:48:40 828 2

原创 Fastjson 1.2.24远程代码执行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)

漏洞是利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,服务器接收到危险类执行其中恶意代码。攻击者通过这种方式可以实现远程代码执行漏洞的利用,获取服务器的敏感信息泄露,甚至可以利用此漏洞进一步对服务器数据进行修改,增加,删除等操作,对服务器造成巨大的影响。

2020-11-23 16:04:10 1628 3

原创 【组件攻击链】ThinkCMF 高危漏洞分析与利用

ThinkCMF X2.x系列最大的风险存在于ThinkCMF框架中Controller中的两个模板操作函数。ThinkCMF 5系列近两年比较出名的就是CVE-2019-6713、CVE-2019-7580两个后台任意代码执行漏洞。

2020-11-18 14:17:45 1260

原创 Fastjson 1.2.24远程代码执行漏洞(com.sun.rowset.JdbcRowSetImpl)

漏洞是利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程rmi主机,通过其中的恶意类执行代码。攻击者通过这种方式可以实现远程代码执行漏洞的利用,获取服务器的敏感信息泄露,甚至可以利用此漏洞进一步对服务器数据进行修改,增加,删除等操作,对服务器造成巨大的影响。

2020-11-16 14:52:26 3984

原创 CVE-2020-1472 Netlogon权限提升漏洞分析

该漏洞主要是由于在使用Netlogon安全通道与域控进行连接时,由于认证协议加密部分的缺陷,导致攻击者可以将域控管理员用户的密码置为空,从而进一步实现密码hash获取并最终获得管理员权限。成功的利用可以实现以管理员权限登录域控设备,并进一步控制整个域。

2020-11-09 20:34:13 1112 2

原创 Oracle WebLogic Java反序列化远程代码执行漏洞CVE-2020-2963分析

2020年4月,Oracle官方发布了重要补丁更新,其中包括了漏洞CVE-2020-2963,漏洞等级定义为高危。 在SOAPInvokeState类中存在漏洞,未对序列化数据的安全性做检测,攻击者可以通过T3协议发送精心构造的序列化数据,从而达成远程代码执行的效果。

2020-11-06 10:22:35 1598 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除