自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

晓得哥的博客

深度技术分析,看晓得哥的就行了。

  • 博客(58)
  • 资源 (2)
  • 收藏
  • 关注

转载 一种通过 ZoomEye 捕获全新 Docker 蜜罐的案例

在写《一个通过ZoomEye获取IOC的案例》我发现搜索Docker的关键词:Server: Docker 会匹配到大量的蜜罐,而这些蜜罐符合Anglerfish类蜜罐的特征,目前这里蜜罐非常常见部署也非常多,显然它并不是今天的主角,我们先通过排除掉这些Anglerfish类的数据,搜索语法:"Server: Docker" -"<title>"[解释下:因为我们要搜索的Docker是个API服务基本上是不可能出现 title 这个词的,所以直接排除] 如下:一共得到3.6w+的结果.

2021-03-12 10:59:39 338

原创 2020-12-09

12月8日,美国顶级安全公司FireEye(中文名:火眼)发布一则通告称:其内部网络被某个“拥有一流网络攻击能力的国家”所突破,这场攻击导致FireEye的红队安全工具被盗走。FireEye官方说明(图片源自FireEye官网fireeye.com)这次攻击和以往不同的是,攻击者在入侵FireEye后,并没有进行勒索或数据泄露等常规操作,而是直接盗走了安全工具包。而这样的攻击将产生更为严重的影响,危害波及FireEye的客户以及下游厂商,已属于供应链攻击的范畴。在此我们大胆猜测,FireEye这次安

2020-12-09 19:12:43 437 1

原创 开源=安全?RVN盗币事件复盘

开源=安全?RVN盗币事件复盘ACce1er4t0r@知道创宇404区块链安全研究团队2020年7月22日原文地址:https://paper.seebug.org/1275/在7月15号,v2ex上突然出现了一个这样标题的帖子:三行代码就赚走 4000w RMB,还能这么玩?帖子内容里,攻击者仅仅只用了短短的几行代码,就成功的获利千万RMB,那么他是怎么做到的呢?让我们来回顾一下这次事件。事件回顾2020年1月16日,开源项目Ravencoin接到这么一则pull request代码中

2020-07-24 14:51:14 556

原创 F5 BIG-IP hsqldb(CVE-2020-5902)漏洞踩坑分析

作者:Longofo@知道创宇404实验室时间:2020年7月10日English Version:https://paper.seebug.org/1272/原文链接:https://paper.seebug.org/1271/F5 BIG-IP最近发生了一次比较严重的RCE漏洞,其中主要公开出来的入口就是tmsh与hsqldb方式,tmsh的利用与分析分析比较多了,如果复现过tmsh的利用,就应该知道这个地方利用有些鸡肋,后面不对tmsh进行分析,主要看下hsqldb的利用。hsqldb的利用.

2020-07-16 14:26:47 658

原创 CVE-2019-5786 漏洞原理分析及利用

CVE-2019-5786 漏洞原理分析及利用作者:Kerne7@知道创宇404实验室时间:2020年6月29日从补丁发现漏洞本质首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料:High CVE-2019-5786: Use-after-free in FileReader,得知是FileReader上的UAF漏洞。然后查看https://github.com/chromium/chromium/commit/ba9748e78ec7e9c0d594e7edf7b2c07ea2a90

2020-07-02 16:31:34 1609

原创 使用 ZoomEye 寻找 APT 攻击的蛛丝马迹

作者:Heige(a.k.a Superhei) of KnownSec 404 Team时间:2020年5月25日原文链接:https://paper.seebug.org/1219/英文链接:https://paper.seebug.org/1220/今年一月发布的ZoomEye 2020里上线了ZoomEye的历史数据查询API接口,这个历史数据接口还是非常有价值的,这里就介绍我这几天做的一些尝试追踪APT的几个案例。在开始之前首先你需要了解ZoomEye历史api接口的使用,参考文档:ht

2020-05-26 14:11:42 488

原创 护城行动 | 风声起,攻守有道,知己为先

01天地玄黄,宇宙洪荒。起一片大陆,诞两座城邦。一名为上元,一名为古极。历经山河变迁与风雨洗礼,河谷之间的上元城风调雨顺,街市的屋宇鳞次栉比,来往的骡马车轿络绎不绝,郊外的农家也鸡鸣狗叫。古极城地处戈壁,常年漫天黄沙,城中径一百余里,皆积沙无寸土,毫无生趣。为谋生路,古极百姓多不辞劳苦举家搬迁至上元。原本荒漠的城邦因子民外流愈加凋敝,古极城的管事每每一想起,偏头痛又加剧了几分。“大人啊,要不我们也搬去上元城得了。”“瞧你那出息,好好的一城之主你不做,跑去人家那当个小喽喽就满意了?”“可

2020-05-15 16:05:51 359

原创 Fastjson 反序列化漏洞史

作者:Longofo@知道创宇404实验室时间:2020年4月27日英文版本:https://paper.seebug.org/1193/原文地址:https://paper.seebug.org/1192/Fastjson没有cve编号,不太好查找时间线,一开始也不知道咋写,不过还是慢慢写出点东西,幸好fastjson开源以及有师傅们的一路辛勤记录。文中将给出与Fastjson漏洞相关的比较关键的更新以及漏洞时间线,会对一些比较经典的漏洞进行测试及修复说明,给出一些探测payload,rce pa

2020-05-13 14:02:55 2177

原创 空指针-Base on windows Writeup -- 最新版DZ3.4实战渗透

作者:LoRexxar’@知道创宇404实验室时间:2020年5月11日原文地址:https://paper.seebug.org/1197/周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Get shell。这一下子提起了我的兴趣,接下来我们就一起梳理下这个渗透过程。与默认环境的区别是,我们这次拥有两个额外的条件。1、Web环境的后端为Windows2、我们获得了一份config文件,里面有最重

2020-05-13 11:09:57 859

原创 CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析

作者:SungLin@知道创宇404实验室时间:2020年4月2日原文地址:https://paper.seebug.org/1164/英文版本:https://paper.seebug.org/1165/0x00 漏洞背景2020年3月12日微软确认在Windows 10最新版本中存在一个影响SMBv3协议的严重漏洞,并分配了CVE编号CVE-2020-0796,该漏洞可能允许攻击者在...

2020-04-02 18:24:12 1377

原创 Liferay Portal Json Web Service 反序列化漏洞(CVE-2020-7961)

作者:Longofo@知道创宇404实验室时间:2020年3月27日原文地址:https://paper.seebug.org/1162/英文版本:https://paper.seebug.org/1163/之前在CODE WHITE上发布了一篇关于Liferay Portal JSON Web Service RCE的漏洞,之前是小伙伴在处理这个漏洞,后面自己也去看了。Liferay P...

2020-04-01 17:22:39 2034 1

原创 CVE-2020-3119 Cisco CDP 协议栈溢出漏洞分析

作者:Hcamael@知道创宇404实验室时间:2020年03月19日原文地址:https://paper.seebug.org/1154/英文版本:https://paper.seebug.org/1156/Cisco Discovery Protocol(CDP)协议是用来发现局域网中的Cisco设备的链路层协议。最近Cisco CDP协议爆了几个漏洞,挑了个栈溢出的CVE-2020...

2020-03-30 14:43:30 1007

原创 Hessian 反序列化及相关利用链

作者:Longofo@知道创宇404实验室时间:2020年2月20日原文地址:https://paper.seebug.org/1131/#_2前不久有一个关于Apache Dubbo Http反序列化的漏洞,本来是一个正常功能(通过正常调用抓包即可验证确实是正常功能而不是非预期的Post),通过Post传输序列化数据进行远程调用,但是如果Post传递恶意的序列化数据就能进行恶意利用。Apa...

2020-02-29 17:29:24 2397

原创 XSS 扫描器成长记

作者:w7ay @知道创宇404实验室时间:2020年2月12日原文地址:https://paper.seebug.org/1119/为了实现自动刷SRC的目标,过年前就开始对w13scan的xss扫描功能进行优化,灵感来源于xray所宣称的基于语义的扫描技术。之前xss扫描是参考w3af中的源码,原理也很简单就是暴力的使用xss的payload进行请求,最后在返回文本中查找关键字,xss...

2020-02-16 20:58:32 1489

原创 从 0 开始入门 Chrome Ext 安全(番外篇) -- ZoomEye Tools

**作者:LoRexxar@知道创宇404实验室时间:2020年01月17日英文版本: https://paper.seebug.org/1116/系列文章:1.《从 0 开始入门 Chrome Ext 安全(一) – 了解一个 Chrome Ext》2.《从 0 开始入门 Chrome Ext 安全(二) – 安全的 Chrome Ext》**在经历了两次对Chrome Ext安全的...

2020-02-05 17:25:58 586

原创 CSS-T | Mysql Client 任意文件读取攻击链拓展

作者:LoRexxar@知道创宇404实验室 & Dawu@知道创宇404实验室原文地址:https://paper.seebug.org/1112/#_6英文版本:https://paper.seebug.org/1113/这应该是一个很早以前就爆出来的漏洞,而我见到的时候是在TCTF2018 final线下赛的比赛中,是被 Dragon Sector 和 Cykor 用来非预期h...

2020-01-15 16:26:58 636

原创 认识 JavaAgent --获取目标进程已加载的所有类

作者:Longofo@知道创宇404实验室时间:2019年12月10日原文链接:https://paper.seebug.org/1099/之前在一个应用中搜索到一个类,但是在反序列化测试的时出错,错误不是class notfound,是其他0xxx这样的错误,通过搜索这个错误大概是类没有被加载。最近刚好看到了JavaAgent,初步学习了下,能进行拦截,主要通过Instrument Age...

2019-12-13 14:36:58 3246

原创 使用 IDA 处理 U-Boot 二进制流文件

作者:Hcamael@知道创宇404实验室时间:2019年11月29日原文链接:https://paper.seebug.org/1090/最近在研究IoT设备的过程中遇到一种情况。一个IoT设备,官方不提供固件包,网上也搜不到相关的固件包,所以我从flash中直接读取。因为系统是VxWorks,能看到flash布局,所以能很容易把uboot/firmware从flash中分解出...

2019-12-04 16:49:15 1438

原创 从 0 开始入门 Chrome Ext 安全(一) -- 了解一个 Chrome Ext

作者:LoRexxar’@知道创宇404实验室时间:2019年11月21日原文:https://paper.seebug.org/1082/在2019年初,微软正式选择了Chromium作为默认浏览器,并放弃edge的发展。并在19年4月8日,Edge正式放出了基于Chromium开发的Edge Dev浏览器,并提供了兼容Chrome Ext的配套插件管理。再加上国内的大小国产浏览器大多都是...

2019-11-26 16:09:37 1020

原创 代码分析引擎 CodeQL 初体验

作者:w7ay@知道创宇404实验室日期:2019年11月18日原文链接:https://paper.seebug.org/1078/QL是一种查询语言,支持对C++,C#,Java,JavaScript,Python,go等多种语言进行分析,可用于分析代码,查找代码中控制流等信息。之前笔者有简单的研究通过JavaScript语义分析来查找XSS,所以对于这款引擎有浓厚的研究...

2019-11-19 16:12:09 8806

原创 使用 Ghidra 分析 phpStudy 后门

作者:lu4nx@知道创宇404积极防御实验室作者博客:《使用 Ghidra 分析 phpStudy 后门》原文链接:https://paper.seebug.org/1058/这次事件已过去数日,该响应的也都响应了,虽然网上有很多厂商及组织发表了分析文章,但记载分析过程的不多,我只是想正儿八经用 Ghidra 从头到尾分析下。1 工具和平台主要工具:Kali Lin...

2019-10-22 14:35:57 3015

原创 CVE-2019-14287(Linux sudo 漏洞)分析

作者:lu4nx@知道创宇404积极防御实验室作者博客:《CVE-2019-14287(Linux sudo 漏洞)分析》原文链接:https://paper.seebug.org/1057/近日 sudo 被爆光一个漏洞,非授权的特权用户可以绕过限制获得特权。官方的修复公告请见:https://www.sudo.ws/alerts/minus_1_uid.html。1. 漏...

2019-10-22 14:29:36 2834

原创 从 Masscan, Zmap 源码分析到开发实践

作者:w7ay@知道创宇404实验室日期:2019年10月12日原文链接:https://paper.seebug.org/1052/Zmap和Masscan都是号称能够快速扫描互联网的扫描器,十一因为无聊,看了下它们的代码实现,发现它们能够快速扫描,原理其实很简单,就是实现两种程序,一个发送程序,一个抓包程序,让发送和接收分隔开从而实现了速度的提升。但是它们识别的准确率还是比较低的,所以就...

2019-10-14 17:54:37 2435

原创 协议层的攻击:HTTP请求走私

作者:mengchen@知道创宇404实验室日期:2019年10月10日原文链接:https://paper.seebug.org/1048/1. 前言最近在学习研究BlackHat的议题,其中有一篇议题——"HTTP Desync Attacks: Smashing into the Cell Next Door"引起了我极大地兴趣,在其中,作者讲述了HTTP走私攻击这一攻击手段...

2019-10-11 16:14:07 7736 1

转载 从入门到入土,网安创业,2000亿产值在这里

0、起疯篇为什么要做网络安全?酷,好找女朋友!有意义,能帮助人!还能赚钱!为什么不做网络安全?累!背锅侠!君不见2019年7月份还累死3人?!工信部《促进网络安全产业征求意见稿》一出来,未来5年推动网安行业2000亿产值,振奋人心,不少朋友问我,机会在哪里?都摩拳擦掌要进入这个行业,这里来帮大家分析下未来的格局,顺势而为牛都能吹来飞起来;走错路了,入土也没有波澜。网络安全行业,有传统几...

2019-10-10 11:02:24 296

原创 PhpStudy 后门分析

作者:Hcamael@知道创宇404实验室时间:2019年9月26日原文链接:https://paper.seebug.org/1044/背景介绍2019/09/20,一则杭州警方通报打击涉网违法犯罪专项行动战果的新闻出现在我的朋友圈,其中通报了警方发现PhpStudy软件被种入后门后进行的侦查和逮捕了犯罪嫌疑人的事情。用PhpStudy的Web狗还挺多的,曾经我还是Web狗的时候也用过几...

2019-09-29 16:27:10 1284

原创 Thinkphp 反序列化利用链深入分析

作者:Ethan@知道创宇404实验室时间:2019年9月21日前言今年7月份,ThinkPHP 5.1.x爆出来了一个反序列化漏洞。之前没有分析过关于ThinkPHP的反序列化漏洞。今天就探讨一下ThinkPHP的反序列化问题!环境搭建Thinkphp 5.1.35php 7.0.12漏洞挖掘思路在刚接触反序列化漏洞的时候,更多遇到的是在魔术方法中,因此自动调用魔术方法而触发漏洞...

2019-09-29 15:05:48 756

原创 BlueKeep 漏洞利用分析

作者:SungLin@知道创宇404实验室时间:2019年9月18日原文链接:https://paper.seebug.org/1035/0x00 信道的创建、连接与释放通道的数据包定义在MCS Connect Inittial PDU with GCC Conference Create Request中,在rdp连接过程如下图所示:信道创建数据包格式如下:在MCS Connec...

2019-09-20 14:03:26 1277

原创 Java 反序列化工具 gadgetinspector 初窥

作者:Longofo@知道创宇404实验室时间:2019年9月4日原文链接:https://paper.seebug.org/1034/起因一开始是听@Badcode师傅说的这个工具,在Black Hat 2018的一个议题提出来的。这是一个基于字节码静态分析的、利用已知技巧自动查找从source到sink的反序列化利用链工具。看了几遍作者在Black Hat上的演讲视频与PPT,想从作者...

2019-09-18 19:16:09 784

原创 Confluence 文件读取漏洞(CVE-2019-3394)分析

作者: Badcode@知道创宇404实验室日期: 2019/08/29英文版本前言下午 @fnmsd 师傅发了个 Confluence 的预警给我,我看了下补丁,复现了这个漏洞,本篇文章记录下这个漏洞的应急过程。看下描述,Confluence Server 和 Data Center 在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取 /conflu...

2019-09-03 15:49:06 2367

原创 对某单位的 APT 攻击样本分析

作者:SungLin@知道创宇404实验室时间:2019年7月30日一.恶意邮件样本的信息与背景在六月份的某单位HW行动中,知道创宇HW安全团队通过创宇云图APT威胁感知系统并结合腾讯御点终端安全管理系统成功处置了一起APT攻击事件。7月份对同一样本的补充截图如下:在本次APT攻击中,攻击者通过发送鱼叉式钓鱼邮件,配合社会工程学手段诱导用户运行宏代码,进而下载尾部带有恶意payload...

2019-08-14 17:54:32 1183

原创 Apache Solr DataImportHandler远程代码执行漏洞(CVE-2019-0193) 分析

作者:Longofo@知道创宇404实验室时间:2019年8月8日原文链接:https://paper.seebug.org/1009/漏洞概述2019年08月01日,Apache Solr官方发布预警,Apache Solr DataImport功能 在开启Debug模式时,可以接收来自请求的"dataConfig"参数,这个参数的功能与data-config.xml一样,不过是在开启D...

2019-08-14 17:33:08 960

原创 KDE4/5 命令执行漏洞 (CVE-2019-14744) 简析

作者: HACHp1@知道创宇404实验室日期: 2019/08/08原文链接漏洞简介KDE Frameworks是一套由KDE社群所编写的库及软件框架,是KDE Plasma 5及KDE Applications 5的基础,并使用GNU通用公共许可证进行发布。其中所包含的多个独立框架提供了各种常用的功能,包括了硬件集成、文件格式支持、控件、绘图功能、拼写检查等。KDE框架目前被几个Lin...

2019-08-09 17:16:53 458

原创 Adobe ColdFusion RCE(CVE-2019-7839) 漏洞分析

作者: Badcode@知道创宇404实验室日期: 2019/07/09原文链接:https://paper.seebug.org/999/英文版本:https://paper.seebug.org/1000/漏洞简介​ Adobe ColdFusion 是一个商用的快速开发平台。它可以作为一个开发平台使用,也可以提供Flash远程服务或者作为 Adobe Flex应用的后台服务器 。...

2019-08-05 16:58:03 515

转载 Typo3 CVE-2019-12747 反序列化漏洞分析

1. 前言TYPO3是一个以PHP编写、采用GNU通用公共许可证的自由、开源的内容管理系统。2019年7月16日,RIPS的研究团队公开了Typo3 CMS的一个关键漏洞详情,CVE编号为CVE-2019-12747,它允许后台用户执行任意PHP代码。漏洞影响范围:Typo3 8.x-8.7.26 9.x-9.5.7。2. 测试环境简述Nginx/1.15.8PHP 7.3.1 + x...

2019-08-02 15:30:09 346

原创 VxWorks发布安全更新修复多个高危远程代码执行漏洞

近日,VxWorks官方发布了安全漏洞公告称修复了由Armis研究团队发现并报告的11个安全漏洞,其中有6个可导致远程代码执行(RCE)漏洞,CVE-2019-12256、CVE-2019-12255、CVE-2019-12260 CVSS评分为9.8分 。这些漏洞存在于VxWorks的TCP/IP堆栈(IPnet)中,影响VxWorks 7 (SR540 and SR610)、VxWorks 6...

2019-07-30 17:05:44 546

原创 CVE-2019-11229详细分析 --git config可控-RCE

作者:LoRexxar’@知道创宇404实验室2019年4月15号,gitea曾爆出过一个漏洞,恰逢当时对这个漏洞比较好奇就着手去研究了一下,漏洞的描述是这样的:models/repo_mirror.go in Gitea before 1.7.6 and 1.8.x before 1.8-RC3 mishandles mirror repo URL settings, leading to ...

2019-07-24 17:58:45 552

原创 重磅出炉!KCon 黑客大会 2019 演讲议题正式公布

KCon 2019于今年3月发布 Call For Papers,向广大安全技术研究者征集议题,汇聚黑客的智慧,启迪业界未来的变革。经过三个多月的招募和大众在线评分及专家顾问组的专业评审,最终评选出18大优质议题亮相KCon舞台,一起开启这场充满未知的探索之旅!《macOS 从运行库劫持到内核提权》周智,蚂蚁金服光年安全实验室《APT 功守道》何艺,完美世界高级安全总监《基于符号执行的...

2019-07-17 17:21:16 565

原创 New Kids On The Block (Part I) -- Shodan/ BinaryEdge/ ZoomEye 网络空间搜索引擎测评

1.前言许多IT行业的安全研究人员都会遇到这样的情况,他们需要来自技术层面的OSINT(网络空间搜索引擎)数据[1]。也许他们是想调查目标所遭受的攻击面,进行被动侦察,或者想要测量攻击的整体威胁等级。例如去年出现的memcached DDoS 攻击,其放大率为10,000倍甚至更高。Shodan当天发布的第一份报告显示,大约有17,000个易受攻击的服务器在线,这很容易被防火墙列入黑名单。很长...

2019-07-02 16:02:10 480

原创 Linux 内核 TCP MSS 机制详细分析

作者:Hcamael@知道创宇 404 实验室时间:2019 年 6 月 26 日英文版本:https://paper.seebug.org/967/前言上周Linux内核修复了4个CVE漏洞[1],其中的CVE-2019-11477感觉是一个很厉害的Dos漏洞,不过因为有其他事打断,所以进展的速度比较慢,这期间网上已经有相关的分析文章了。[2][3]而我在尝试复现CVE-2019-11...

2019-07-01 15:58:11 769

【知道创宇404实验室】2018年网络空间安全报告

2018年网络空间安全事件详细解读,内容涉及区块链分析、漏洞分析以及行业安全问题分析

2019-01-16

知道创宇404实验室2018年网络空间安全报告

2018年网络安全事件、漏洞、区块链的详细年度分析报告

2019-01-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除