晓得哥的技术之路
文章平均质量分 88
漏洞预警、复现,相关技术报告分析,最新安全大事件解读。
晓得哥
这个作者很懒,什么都没留下…
展开
-
一种通过 ZoomEye 捕获全新 Docker 蜜罐的案例
在写《一个通过ZoomEye获取IOC的案例》我发现搜索Docker的关键词:Server: Docker 会匹配到大量的蜜罐,而这些蜜罐符合Anglerfish类蜜罐的特征,目前这里蜜罐非常常见部署也非常多,显然它并不是今天的主角,我们先通过排除掉这些Anglerfish类的数据,搜索语法:"Server: Docker" -"<title>"[解释下:因为我们要搜索的Docker是个API服务基本上是不可能出现 title 这个词的,所以直接排除] 如下:一共得到3.6w+的结果.转载 2021-03-12 10:59:39 · 322 阅读 · 0 评论 -
开源=安全?RVN盗币事件复盘
开源=安全?RVN盗币事件复盘ACce1er4t0r@知道创宇404区块链安全研究团队2020年7月22日原文地址:https://paper.seebug.org/1275/在7月15号,v2ex上突然出现了一个这样标题的帖子:三行代码就赚走 4000w RMB,还能这么玩?帖子内容里,攻击者仅仅只用了短短的几行代码,就成功的获利千万RMB,那么他是怎么做到的呢?让我们来回顾一下这次事件。事件回顾2020年1月16日,开源项目Ravencoin接到这么一则pull request代码中原创 2020-07-24 14:51:14 · 534 阅读 · 0 评论 -
F5 BIG-IP hsqldb(CVE-2020-5902)漏洞踩坑分析
作者:Longofo@知道创宇404实验室时间:2020年7月10日English Version:https://paper.seebug.org/1272/原文链接:https://paper.seebug.org/1271/F5 BIG-IP最近发生了一次比较严重的RCE漏洞,其中主要公开出来的入口就是tmsh与hsqldb方式,tmsh的利用与分析分析比较多了,如果复现过tmsh的利用,就应该知道这个地方利用有些鸡肋,后面不对tmsh进行分析,主要看下hsqldb的利用。hsqldb的利用.原创 2020-07-16 14:26:47 · 638 阅读 · 0 评论 -
CVE-2019-5786 漏洞原理分析及利用
CVE-2019-5786 漏洞原理分析及利用作者:Kerne7@知道创宇404实验室时间:2020年6月29日从补丁发现漏洞本质首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料:High CVE-2019-5786: Use-after-free in FileReader,得知是FileReader上的UAF漏洞。然后查看https://github.com/chromium/chromium/commit/ba9748e78ec7e9c0d594e7edf7b2c07ea2a90原创 2020-07-02 16:31:34 · 1588 阅读 · 0 评论 -
Fastjson 反序列化漏洞史
作者:Longofo@知道创宇404实验室时间:2020年4月27日英文版本:https://paper.seebug.org/1193/原文地址:https://paper.seebug.org/1192/Fastjson没有cve编号,不太好查找时间线,一开始也不知道咋写,不过还是慢慢写出点东西,幸好fastjson开源以及有师傅们的一路辛勤记录。文中将给出与Fastjson漏洞相关的比较关键的更新以及漏洞时间线,会对一些比较经典的漏洞进行测试及修复说明,给出一些探测payload,rce pa原创 2020-05-13 14:02:55 · 2157 阅读 · 0 评论 -
空指针-Base on windows Writeup -- 最新版DZ3.4实战渗透
作者:LoRexxar’@知道创宇404实验室时间:2020年5月11日原文地址:https://paper.seebug.org/1197/周末看了一下这次空指针的第三次Web公开赛,稍微研究了下发现这是一份最新版DZ3.4几乎默认配置的环境,我们需要在这样一份几乎真实环境下的DZ中完成Get shell。这一下子提起了我的兴趣,接下来我们就一起梳理下这个渗透过程。与默认环境的区别是,我们这次拥有两个额外的条件。1、Web环境的后端为Windows2、我们获得了一份config文件,里面有最重原创 2020-05-13 11:09:57 · 816 阅读 · 0 评论 -
CVE-2020-3119 Cisco CDP 协议栈溢出漏洞分析
作者:Hcamael@知道创宇404实验室时间:2020年03月19日原文地址:https://paper.seebug.org/1154/英文版本:https://paper.seebug.org/1156/Cisco Discovery Protocol(CDP)协议是用来发现局域网中的Cisco设备的链路层协议。最近Cisco CDP协议爆了几个漏洞,挑了个栈溢出的CVE-2020...原创 2020-03-30 14:43:30 · 983 阅读 · 0 评论 -
Hessian 反序列化及相关利用链
作者:Longofo@知道创宇404实验室时间:2020年2月20日原文地址:https://paper.seebug.org/1131/#_2前不久有一个关于Apache Dubbo Http反序列化的漏洞,本来是一个正常功能(通过正常调用抓包即可验证确实是正常功能而不是非预期的Post),通过Post传输序列化数据进行远程调用,但是如果Post传递恶意的序列化数据就能进行恶意利用。Apa...原创 2020-02-29 17:29:24 · 2375 阅读 · 0 评论 -
XSS 扫描器成长记
作者:w7ay @知道创宇404实验室时间:2020年2月12日原文地址:https://paper.seebug.org/1119/为了实现自动刷SRC的目标,过年前就开始对w13scan的xss扫描功能进行优化,灵感来源于xray所宣称的基于语义的扫描技术。之前xss扫描是参考w3af中的源码,原理也很简单就是暴力的使用xss的payload进行请求,最后在返回文本中查找关键字,xss...原创 2020-02-16 20:58:32 · 1464 阅读 · 0 评论 -
从 0 开始入门 Chrome Ext 安全(番外篇) -- ZoomEye Tools
**作者:LoRexxar@知道创宇404实验室时间:2020年01月17日英文版本: https://paper.seebug.org/1116/系列文章:1.《从 0 开始入门 Chrome Ext 安全(一) – 了解一个 Chrome Ext》2.《从 0 开始入门 Chrome Ext 安全(二) – 安全的 Chrome Ext》**在经历了两次对Chrome Ext安全的...原创 2020-02-05 17:25:58 · 575 阅读 · 0 评论 -
CSS-T | Mysql Client 任意文件读取攻击链拓展
作者:LoRexxar@知道创宇404实验室 & Dawu@知道创宇404实验室原文地址:https://paper.seebug.org/1112/#_6英文版本:https://paper.seebug.org/1113/这应该是一个很早以前就爆出来的漏洞,而我见到的时候是在TCTF2018 final线下赛的比赛中,是被 Dragon Sector 和 Cykor 用来非预期h...原创 2020-01-15 16:26:58 · 621 阅读 · 0 评论 -
认识 JavaAgent --获取目标进程已加载的所有类
作者:Longofo@知道创宇404实验室时间:2019年12月10日原文链接:https://paper.seebug.org/1099/之前在一个应用中搜索到一个类,但是在反序列化测试的时出错,错误不是class notfound,是其他0xxx这样的错误,通过搜索这个错误大概是类没有被加载。最近刚好看到了JavaAgent,初步学习了下,能进行拦截,主要通过Instrument Age...原创 2019-12-13 14:36:58 · 3222 阅读 · 0 评论 -
使用 IDA 处理 U-Boot 二进制流文件
作者:Hcamael@知道创宇404实验室时间:2019年11月29日原文链接:https://paper.seebug.org/1090/最近在研究IoT设备的过程中遇到一种情况。一个IoT设备,官方不提供固件包,网上也搜不到相关的固件包,所以我从flash中直接读取。因为系统是VxWorks,能看到flash布局,所以能很容易把uboot/firmware从flash中分解出...原创 2019-12-04 16:49:15 · 1410 阅读 · 0 评论 -
从 Masscan, Zmap 源码分析到开发实践
作者:w7ay@知道创宇404实验室日期:2019年10月12日原文链接:https://paper.seebug.org/1052/Zmap和Masscan都是号称能够快速扫描互联网的扫描器,十一因为无聊,看了下它们的代码实现,发现它们能够快速扫描,原理其实很简单,就是实现两种程序,一个发送程序,一个抓包程序,让发送和接收分隔开从而实现了速度的提升。但是它们识别的准确率还是比较低的,所以就...原创 2019-10-14 17:54:37 · 2380 阅读 · 0 评论 -
MIMIC Defense CTF 2019 final writeup
作者:LoRexxar’@知道创宇404实验室上周有幸去南京参加了强网杯拟态挑战赛,运气比较好拿了第二名,只是可惜是最后8分钟被爆了,差一点儿真是有点儿可惜。有关于拟态的观念我会在后面讲防火墙黑盒攻击的 writeup 时再详细写,抛开拟态不谈,赛宁这次引入的比赛模式我觉得还蛮有趣的,白盒排位赛的排名决定你是不是能挑战白盒拟态,这样的多线并行挑战考验的除了你的实际水平,也给比赛本身平添了一些有...原创 2019-05-31 18:17:37 · 553 阅读 · 0 评论 -
VxWorks发布安全更新修复多个高危远程代码执行漏洞
近日,VxWorks官方发布了安全漏洞公告称修复了由Armis研究团队发现并报告的11个安全漏洞,其中有6个可导致远程代码执行(RCE)漏洞,CVE-2019-12256、CVE-2019-12255、CVE-2019-12260 CVSS评分为9.8分 。这些漏洞存在于VxWorks的TCP/IP堆栈(IPnet)中,影响VxWorks 7 (SR540 and SR610)、VxWorks 6...原创 2019-07-30 17:05:44 · 530 阅读 · 0 评论 -
CVE-2019-11229详细分析 --git config可控-RCE
作者:LoRexxar’@知道创宇404实验室2019年4月15号,gitea曾爆出过一个漏洞,恰逢当时对这个漏洞比较好奇就着手去研究了一下,漏洞的描述是这样的:models/repo_mirror.go in Gitea before 1.7.6 and 1.8.x before 1.8-RC3 mishandles mirror repo URL settings, leading to ...原创 2019-07-24 17:58:45 · 541 阅读 · 0 评论 -
Mybb 18.20 From Stored XSS to RCE 分析
作者:LoRexxar’@知道创宇404实验室日期:2019年6月12日2019年6月11日,RIPS团队在团队博客中分享了一篇MyBB <= 1.8.20: From Stored XSS to RCE,文章中主要提到了一个Mybb18.20中存在的存储型xss以及一个后台的文件上传绕过。其实漏洞本身来说,毕竟是需要通过XSS来触发的,哪怕是储存型XSS可以通过私信等方式隐藏,但漏洞...原创 2019-06-14 15:53:16 · 503 阅读 · 0 评论 -
WebLogic CVE-2019-2647、CVE-2019-2648、CVE-2019-2649、CVE-2019-2650 XXE漏洞分析
@xxlegend在《Weblogic CVE-2019-2647等相关XXE漏洞分析》分析了其中的一个XXE漏洞点,并给出了PoC。刚入手java不久,本着学习的目的,自己尝试分析了其他几个点的XXE并构造了PoC。下面的分析我尽量描述自己思考以及PoC构造过程,新手真的会踩很多莫名其妙的坑。感谢在复现与分析过程中为我提供帮助的小伙伴@Badcode,没有他的帮助我可能环境搭起来都会花费一大半时...原创 2019-05-02 20:49:29 · 971 阅读 · 0 评论 -
如何打造自己的PoC框架-Pocsuite3-使用篇
相比于无聊的用法介绍,我更想说一下Pocsuite3为什么会有这些功能以及是如何实现的。如果你也想制造一款类似的工具,Pocsuite3的一些思想或许能够帮助到你。本文同时也是记录Pocsuite3开发过程中的一些思考与理解。简介Pocsuite 是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。它是知道创宇安全研究团队发展的基石,是团队发展至今一直维护的一个项目,保障了我们的 Web...原创 2019-04-25 17:33:05 · 2732 阅读 · 0 评论 -
Apache 提权漏洞(CVE-2019-0211)复现
本月Apache被公布了一个提权的漏洞,并且前天在GitHub上公布出了利用脚本,这几天我负责漏洞应急这个漏洞。本篇文章没有叫:《Apache 提权漏洞分析》是因为我觉得 CARPE (DIEM): CVE-2019-0211 Apache Root Privilege Escalation 这篇文章的分析写的挺好的,所以我没必要再翻译一遍了,本篇文章主要叙述复现该漏洞的过程中踩过的坑。复现环...原创 2019-04-14 10:33:13 · 9875 阅读 · 1 评论 -
Confluence 未授权 RCE (CVE-2019-3396) 漏洞分析
看到官方发布了预警,于是开始了漏洞应急。漏洞描述中指出Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。确认漏洞点是Widget Connector,下载最新版的比对补丁,发现在com\atlassian\confluence\extra\widgetco...原创 2019-04-11 18:26:37 · 1327 阅读 · 0 评论 -
ES 文件浏览器安全漏洞分析(CVE-2019-6447)
作者:0x7F@知道创宇404实验室时间:2019.02.270x00 前言ES 文件浏览器(ES File Explorer File Manager application)是一款安卓系统上的文件管理器,它支持在手机上浏览、管理文件。有超过 1 亿次下载量,是目前安卓系统上使用得最广的文件管理器。2019年1月,由国外安全研究者公开一个关于 ES 文件浏览器的安全漏洞(CVE-2019...原创 2019-02-28 18:45:50 · 3015 阅读 · 0 评论 -
WordPress 5.0 RCE 详细分析
2月20号,RIPS团队在官网公开了一篇WordPress 5.0.0 Remote Code Execution,CVE编号CVE-2019-6977,文章中主要提到在author权限账号下,可以通过修改Post Meta变量覆盖、目录穿越写文件、模板包含3个漏洞构成一个RCE漏洞。但在原文中,作者只大致描述了漏洞原理,其中大量的漏洞细节被省略,甚至部分的利用和后端服务器也有相对应的关系,所以...原创 2019-02-25 16:24:37 · 1136 阅读 · 0 评论 -
协议层的攻击:HTTP请求走私
作者:mengchen@知道创宇404实验室日期:2019年10月10日原文链接:https://paper.seebug.org/1048/1. 前言最近在学习研究BlackHat的议题,其中有一篇议题——"HTTP Desync Attacks: Smashing into the Cell Next Door"引起了我极大地兴趣,在其中,作者讲述了HTTP走私攻击这一攻击手段...原创 2019-10-11 16:14:07 · 7680 阅读 · 1 评论 -
PhpStudy 后门分析
作者:Hcamael@知道创宇404实验室时间:2019年9月26日原文链接:https://paper.seebug.org/1044/背景介绍2019/09/20,一则杭州警方通报打击涉网违法犯罪专项行动战果的新闻出现在我的朋友圈,其中通报了警方发现PhpStudy软件被种入后门后进行的侦查和逮捕了犯罪嫌疑人的事情。用PhpStudy的Web狗还挺多的,曾经我还是Web狗的时候也用过几...原创 2019-09-29 16:27:10 · 1267 阅读 · 0 评论 -
Thinkphp 反序列化利用链深入分析
作者:Ethan@知道创宇404实验室时间:2019年9月21日前言今年7月份,ThinkPHP 5.1.x爆出来了一个反序列化漏洞。之前没有分析过关于ThinkPHP的反序列化漏洞。今天就探讨一下ThinkPHP的反序列化问题!环境搭建Thinkphp 5.1.35php 7.0.12漏洞挖掘思路在刚接触反序列化漏洞的时候,更多遇到的是在魔术方法中,因此自动调用魔术方法而触发漏洞...原创 2019-09-29 15:05:48 · 735 阅读 · 0 评论 -
Java 反序列化工具 gadgetinspector 初窥
作者:Longofo@知道创宇404实验室时间:2019年9月4日原文链接:https://paper.seebug.org/1034/起因一开始是听@Badcode师傅说的这个工具,在Black Hat 2018的一个议题提出来的。这是一个基于字节码静态分析的、利用已知技巧自动查找从source到sink的反序列化利用链工具。看了几遍作者在Black Hat上的演讲视频与PPT,想从作者...原创 2019-09-18 19:16:09 · 763 阅读 · 0 评论