安全技术 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

标签:安全技术

哈希长度拓展进击之De1CTF – SSRF Me

0x00 媒介周末做了一下De1CTF,因为第一次打仗哈希长度拓展进击,所以对此题举行了一次细致的剖析,如果有明白不正确的处所,还请列位师傅们斧正。0x01 问题源码F12即可将源码复制出来举行剖析,源码以下:#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom fla……

De1CTF2019 官方Writeup(Web/Misc) — De1ta

[TOC]广告一波:De1ta历久招Web/逆向/pwn/暗码学/硬件/取证/杂项/etc.选手,急招二进制和暗码选手,有意向的大佬请联络ZGUxdGFAcHJvdG9ubWFpbC5jb20=source + exp + wphttps://github.com/De1ta-team/De1CTF2019webSSRF Me预期解法:哈希长……

一次Blind-XXE破绽发掘之旅

0x01 媒介当对大公司做渗入测试时,一般我们会发明雷同的软件在差别公司中被运用。过去几周我一向在做渗入测试,其间我最少三次遇到过一个名为Axway SecureTransport Login的软件。Axway官网引见道:“Axway SecureTransport是一个多协定的MFT网关,用于庇护,治理和跟踪企业内部人员的文件传输以及用户社区,云和挪动……

IO FILE 之恣意读写

上篇文章形貌了vtable check以及绕过vtalbe check的要领之一,应用vtable段中的_IO_str_jumps来举行FSOP。本篇则重要形貌运用缓冲区指针来举行恣意内存读写。从前面fread以及fwrite的剖析中,我们晓得了FILE组织体中的缓冲区指针是用来举行输入输出的,很轻易的就想到了假如能过捏造这些缓冲区指针,在肯定的前提下应当……

Linux Kernel Exploit 内核破绽进修(3)-Bypass-Smep

简介smep的全称是Supervisor Mode Execution Protection,它是内核的一种庇护机制,作用是当CPU处于ring0形式的时刻,假如实行了用户空间的代码就会触发页毛病,很明现这个庇护机制就是为了防备ret2usr进击的…. 这里为了演示怎样绕过这个庇护机制,我依然运用的是CISCN2017 babydriver,这……

Capstone反汇编引擎数据类型及API剖析及示例(二)

Capstone反汇编引擎数据范例及API剖析及示例(二)Capstone反汇编引擎数据范例及API剖析及示例(一) 上篇剖析了Capstone开放的数据范例,下面就来正式看看API吧 官方开放的API只要二十个摆布,但为了能写的更易懂,我将连系实例,分多篇写。 API中作者将capstone缩写为cs,下面我也用这类体式格局形貌API剖析cs_mal……

Windows Kernel Exploit (六)

0x00:媒介这是 Windows kernel exploit 系列的第六部份,前一篇我们讲了空指针解援用,这一篇我们讲内核未初始化栈应用,这篇虽然是内核栈的应用,与前面差别的是,这里须要引入一个新应用手段 => 栈放射,须要你对内核栈和用户栈明白的比较深切,看此文章之前你须要有以下预备:Windows 7 x86 sp1虚拟机设置好wind……

PHPCMS破绽剖析合集(下)

本篇详细剖析了 PHPCMS 的部份汗青破绽。个中多是以猎取到破绽点为场景,反向发掘至破绽触发进口(假定本身发明了破绽点,模仿怎样找寻全部进击链及其进口点),旨在进步本身代码审计才能。当中包括一些收集上未公开的触发点,以及补丁对照剖析与绕过。v9.6.1恣意文件读取这个版本的 恣意文件读取 破绽和上个版本的 SQL注入 破绽道理是相似的,且出题目的文……

路由器破绽剖析系列(4):CVE-2019-7297 7298 D-Link DIR-823G 敕令注入破绽复现

CVE-2019-7298破绽道理D-Link DIR 823G 1.02B03及之前的版本中存在敕令注入破绽,攻击者可经由过程发送带有shell元字符的特制/HNAP1要求应用该破绽实行恣意的操纵体系敕令。在HNAP API函数处置惩罚要求之前,system函数实行了不可托的敕令,触发该破绽。破绽剖析在每次内核启动以后将启动init历程,init历……

浅谈struts2破绽防护与绕过-中

S2-033 & S2-037S2-033和s2-037的区别是,是不是须要开启动态要领挪用这两个破绽发生的点差不多,只不过s2-033的点须要allowDynamicMethodCalls为TRUE,s2-037不须要,详细看下面剖析什么是REST呢1. REST形貌的是在收集中client和server的一种交互情势;REST自身不有用,有……

应用PHP函数parse_str绕过IDS、IPS和WAF

TL;DR一般来讲,PHP将查询字符串(在URL或主体中)转换为$_GET或$_POST内的关联数组。比方:/?foo=bar变成Array([foo] => "bar")。查询字符串剖析历程将参数称号中的某些字符删除或替换为下划线。比方/?%20news[id%00=42将转换为Array([news_id]=>42)。假如IDS/IPS或W……

以太坊随机数平安周全剖析(二)

一、媒介本文继承前文的解说。在前文中我们引见了区块链中由公然变量做种子而引发的安全问题;有些合约运用区块哈希作为变量并将其放入合约函数中作为某种读博游戏的剖断照旧。因为这些随机数并不是真正的“随机”,所以其安全隐患也是庞大的。本文我们继承引见四种随机数破绽范例。二、基于区块哈希的随机数问题block.blockhash(block.number-1)……

字符串破绽剖析:字符串衔接与花样字符串

假如我们挑选JavaScript作为编程的首选言语,那末我们没必要忧郁字符串衔接题目。然则我们常常碰到的一个重复涌现的题目是必须守候JavaScript的npm包管理器装置完成一切必须的依靠项。在这篇文章中,我们研讨了为何字符串衔接是一个庞杂的题目,为何不能在没有转换的情何况在初级编程言语中衔接差别范例的两个值,以及字符串衔接怎样致使破绽。 我们还将剖析……

2018铁人三项赛总决赛PWN

0x01 littlenote庇护全开的堆应用顺序,有add、show、delete功用,delete模块有UAF破绽。 add: 只能请求size为0x71或0x31的堆块 show: 显现堆块内容 delete: 存在UAF 进击思绪: 1.应用UAF,删除堆块,再读取数据,走漏heap地点 2.再次应用UAF破绽,将fd指针改动到某堆块中心,就……

Legu3.0脱壳心路历程

概述本片文章形貌一次完整的脱壳进程,从java层到Native层流程概述Java层java层找到库函数的进口位置过掉java层的反调试(处理要领在Native层:动态在isDebuggerConnected下断点)Native层绕过Anti IDA双层解密JNI_OnLoad动态调试JNI_OnLoad,获得注册的当地要领的详细位置……

Redis 4.x RCE剖析

Redis 4.x RCE本文引见由LCBC战队队员Pavel Toporkov在zeronights 2018上引见的redis 4.x RCE进击。集会slide链接:https://2018.zeronights.ru/wp-content/uploads/materials/15-redis-post-exploitation.pdf进击场景:……

CVE-2019-0863破绽剖析

2018年12月,黑客SandboxEscaper宣布了Windows Error Reporting (WER)组件的一个0 day破绽。经由剖析,研究人员发明了别的一个破绽能够配合该破绽来举行权限提拔。依据微软宣布的通告,在2019年5月宣布补丁前,该破绽都是0 day破绽。那末该破绽是怎样事情的呢?Microsoft WERWindows Erro……

Mozilla火狐浏览器中的一个Use-After-Free破绽剖析

Mozilla 在2018年12月经由过程mfsa2018-29宣布了火狐浏览器64位的新版本,该版本修复了几个严峻的平安题目,个中包含 CVE-2018-18492,这个CVE是和select元素相干的一个use-after-free(UAF)破绽。我们之前讨论过UAF这类破绽,而且我们能够看到厂商已完成周全的庇护以尝试消弭它们。但纵然在本日,在web浏览……

存在SSTI破绽的CMS合集

存在SSTI破绽的CMS合集媒介代码审计,考核的是扎扎实实的本事,CMS的破绽的发掘才能是权衡一个Web狗的强弱的规范,强网杯的时刻,Web题目考的了一个CMS的代码审计,考核到了SSTI破绽,菜鸡一枚的我过来汇总一下在PHP中的SSTI破绽,忘能举一反三,引发读者的共识。SSTI破绽概述观点SSTI(效劳端模板注入)和罕见Web注入的成因一样,也……

IO FILE 之vtable check 以及绕过

上一篇引见了libc2.23之前版本的挟制vtable以及FSOP的应用要领。如今vtable包括了云云多的函数,功用这么壮大,没有庇护的机制实在是有点说不过去。在人人都最先应用修正vtable指针举行掌握顺序流的时刻,glibc在2.24今后加入了响应的搜检机制,使得传统的修正vtable指针指向可控内存的要领失效。但道高一尺,魔高一丈,很快又涌现了新的绕……

Windows Kernel Exploit (二)

0x00:媒介这是 Windows kernel exploit 系列的第二部份,前一篇我们讲了UAF的应用,这一篇我们经由过程内核空间的栈溢出来继承深切进修 Windows Kernel exploit ,看此文章之前你须要有以下预备:Windows 7 x86 sp1虚拟机设置好windbg等调试东西,发起合营VirtualKD运用HEVD+O……