记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Xpath定位经验总结

阅读: 21在使用自动化测试工具RobotFramework编写web界面操作用例时,我们用到最多的就是click element、input text等,这些关键字的参数都是locator,一般使用”xpath=”的形式来表述,先为大家介绍xpath定位的几种方式及使用中常见问题处理的方法。文章目录方式一:绝对路径定位法方式二:属性定位法方式三:属性加相对路径法方式四:属性模糊定位法方式五:各种组合定位法方式一:绝对路径定位法最简单的获取方式就是,界面处打开F12,左上角选择箭头图标并选中要操作的对象,右键复制xpath,这种方式获取到的xpath是绝对路径形式,如下格式:xpath=/html/div[1]/input/,”/”表示节点路径。但是不建议用这种方式,因为产品的界面是跟随项目的进展一直在变化的,
发布时间:2018-05-24 15:05 | 阅读:67 | 评论:0 | 标签:安全分享 xpath xpath定位

WannaCry——新一代网络攻击的曙光

一年前的今天,经过数天的数字轰击后,网络安全的世界永远改变了。仅仅一个周末,臭名昭着的勒索软件攻击WannaCry就感染了超过200,000台机器,造成数十亿美元的损失。勒索软件攻击事件一直都有,但是这次特殊攻击的速度和规模,以前从未见过。WannaCry因传播到150个国家而成为国际头条新闻。就在几个月前,我们又看到了WannaCry的身影,勒索软件攻击关闭了亚特兰大市。WannaCry不仅通过其超大的影响改变了网络安全;更对网络威胁领域产生了巨大影响。这标志着网络安全环境的一个转折点,我们正在研究由国家支持的第一个全球级多媒介网络攻击。WannaCry标志着新一代——第五代网络攻击。这当然不是最后的第五代攻击。现在
发布时间:2018-05-24 12:20 | 阅读:1140 | 评论:0 | 标签:Web安全 WannaCry 网络攻击

通过Nvidia签名的二进制文件执行系统命令

前段时间,在PowerMemory上工作时,我在其中一台电脑上发现了一个由Nvidia配置的隐藏帐户(https://twitter.com/pabraeken/status/651369704746020864)。然后,当我看到Hexacorn文章(http://www.hexacorn.com/blog/2017/11/10/reusigned-binaries-living-off-the-signed -land /)时,我非常开心。我开始寻找Nvidia其他类似的可执行系统命令,以及Nvidia的合法性。我发现这一个:运行它,之后看他的参数很有希望执行命令。命令列表包括Hexacorn发现的:AddUnins
发布时间:2018-05-24 12:20 | 阅读:812 | 评论:0 | 标签:技术 二进制安全

RCTF2018 Web Writeup

RCTF刚好赶上了完成毕设的时间,没办法只接触了部分题目,可惜的是,其中很多题目都不是特别有意思,这里只整理部分我参与的.. r-cursive12345LUL dat fonthttp://r-cursive.mlhint: If you get stuck after arbitary code execution, try to escape the sandbox. phpinfo may help you figure out how the sandbox works. 蛮神奇的一题,题目代码是这样的 12345678910111213141516 <?php$token = sha1($_SERVER['REMOTE_ADDR']);$dir = '../sandbox/'.$token.
发布时间:2018-05-24 01:25 | 阅读:4105 | 评论:0 | 标签:无

CAT文件数字签名使用技巧

CAT文件数字签名使用技巧 0x00 前言 Windows系统中的重要文件常常会被添加数字签名,用来防止被篡改,部分白名单规则的判定也会基于数字签名。 本文作为数字签名研究系列文章的基础内容,介绍两种数字签名的添加方法,分析CAT文件数字签名的特点,并且纠正一名读者对我文章的回复,地址如下: 《利用xwizard.exe加载dll》 基于我的测试,个人认为:移动位置后,CAT文件数字签名不会失效 0x01 简介 本文将要介绍以下内容: 生成证书的方法 将数字签名添加在文件末尾的方法(Authenticode) 将数字签名保存在CAT文件中的方法(catalog) 使用CAT数字签名的文件特点 0x02 将数字签名添加在文件末尾的方法(Authenticode) 曾在隐写技巧的系列文章中研究过在数字签名中隐
发布时间:2018-05-23 18:45 | 阅读:5370 | 评论:0 | 标签:技术控

域渗透——利用SYSVOL还原组策略中保存的密码

0x00 前言 在之前的文章《域渗透——Local Administrator Password Solution》对LAPS的利用进行了分析。使用LAPS最大的优点是能够确保每台域内主机有不同的密码,并且定期更换。 那么,如果域内未配置LAPS,如何批量设置域内主机的本地管理员密码呢?这其中又存在哪些可被利用的地方呢? 本文将要介绍如何利用SYSVOL还原组策略中保存的密码,分析技术细节,最后给出防御建议 0x01 简介 本文将要介绍以下内容: 域内共享文件夹SYSVOL介绍 域管理员批量修改域内主机本地管理员密码的方法 组策略中可被利用的地方 实际测试 防御建议 0x02 域内共享文件夹SYSVOL介绍 在域中,存在一个默认的共享路径: <DOMAIN>SYSVOL<DOMAIN>
发布时间:2018-05-23 18:45 | 阅读:5440 | 评论:0 | 标签:内网渗透 技术控

Use CLR to bypass UAC

0x00 前言 在之前的文章《Use CLR to maintain persistence》介绍了通过CLR劫持.Net程序的后门,特点是无需管理员权限,并能够劫持所有.Net程序。那么,如果劫持了高权限的.Net程序,就能够绕过UAC,比如gpedit.msc 最近我在clem@clavoillotte的博客上也看到了相同的利用思路,并且,他的博客里有更多值得学习的地方。于是,我对他博客介绍的内容进行了整理,结合自己的经验,适当作补充,分享给大家。 clem@clavoillotte的博客地址: https://offsec.provadys.com/UAC-bypass-dotnet.html 0x01 简介 本文将要介绍以下内容: 使用CLR绕过UAC的方法 劫持系统CLSID绕过UAC的方法 0x
发布时间:2018-05-23 18:45 | 阅读:5895 | 评论:0 | 标签:技术控

Rowhammer攻击——危险攻击的演变

早在2015年,Google Project Zero团队的安全研究人员就演示了如何利用某些DDR DRAM(双倍数据速率动态随机存取存储器)芯片的物理弱点来劫持运行Linux的英特尔个人电脑。专家设计的攻击技术被称为Rowhammer,成功利用能使攻击者获得更高的目标系统内核特权。Rowhammer被归类为影响一些最新的DRAM设备的问题,其中重复访问一行存储器可能导致相邻行中的位翻转,这意味着理论上攻击者可以改变存储器中该位的值。卡内基梅隆大学和英特尔实验室的专家发表的一篇研究论文详细分析了利用Rowhammer的技术。我们测试了一系列笔记本电脑,发现其中的一部分出现问题。我们构建了两个使用这种效果的特权升级漏洞。
发布时间:2018-05-23 12:20 | 阅读:6647 | 评论:0 | 标签:移动安全 系统安全 Rowhammer攻击

通过可见性逆转物联网安全性的7款工具

背景介绍近日,提及物联网威胁,你或许会联想到Mirai僵尸网络的最新变种“Wicked Mirai”。据悉,自Mirai僵尸网络于2016年首次被MalwareMustDie的安全专家发现以来,就被用于为野外的大规模DDoS攻击提供动力。而Mirai的源代码于2016年10月在线泄露,自此,又出现了许多其他变体,包括Satori、Masuta和Okiru。安全专家指出,在最新变种“Wicked”中出现了一些重大的修改,例如增加了将受感染的设备变成恶意软件代理和密码器群的功能。据悉,Wicked Mirai会通过连接到物联网设备的原始套接字SYN连接扫描端口8080,8443,80和81。一旦建立了连接,bot就会尝试利
发布时间:2018-05-23 12:20 | 阅读:6796 | 评论:0 | 标签:安全工具 物联网安全

利用CMSTP绕过AppLocker并执行代码

CMSTP是与Microsoft连接管理器配置文件安装程序关联的二进制文件。它接受INF文件,这些文件可以通过恶意命令武器化,以脚本(SCT)和DLL的形式执行任意代码。它是位于以下两个Windows目录中的受信任的Microsoft二进制文件。· C:WindowsSystem32cmstp.exe· C:WindowsSysWOW64cmstp.exeAppLocker默认规则允许在这些文件夹中执行二进制文件,因此它可以用作绕过方法。最初Oddvar Moe发现可以使用这个CMSTP文件绕过AppLocker和UAC,并在他的博客上发表他的研究成果!DLLMetasploit Framework可用于通过
发布时间:2018-05-23 12:20 | 阅读:6705 | 评论:0 | 标签:二进制安全 技术 CMSTP cms

ZipperDown漏洞,炒作还是一触即发?

一、概述  近期,ZipperDown漏洞被披露,该漏洞影响Android和iOS两大平台,其中iOS应用市场多达10%的应用存在该漏洞,且不乏多款热门应用,引发业界强烈反响。安天移动安全第一时间启动对该漏洞的应急响应,希望客观公正地反映其对支付行业的影响。调查研究发现,该漏洞是由于开发人员未对压缩包中的解压路径进行校验,导致攻击者可通过构建恶意压缩包进行路径穿越攻击,且行业中有超过3成的应用存在该漏洞。然而该漏洞的真实影响还需具体结合应用业务进行排查,不应过分夸大,更不应忽视,安天移动安全将免费提供技术支持携手相关各方联手进行安全排查,将风险降至最低。二、漏洞预警说明  Zip压缩包路径穿越简述  Zip压缩包是一中常见的压缩文件格式,Zip压缩包支持打包文件中的文件名包含上级路径。如下图所示,压缩包upda
发布时间:2018-05-23 11:10 | 阅读:6739 | 评论:0 | 标签:病毒播报 漏洞

Catalog签名伪造——Long UNC文件名欺骗

0x00 前言 在之前的两篇文章《Authenticode签名伪造——PE文件的签名伪造与签名验证劫持》和《Authenticode签名伪造——针对文件类型的签名伪造》介绍了Authenticode签名伪造的利用方法,这次将要介绍一个Catalog签名伪造的方法,利用Long UNC文件名欺骗系统,获得系统内置的Catalog签名 注: 本文介绍的技巧参考自Matt Graeber@mattifestation公开的资料,本文将结合自己的经验,整理相关内容,添加个人理解。 参考资料: http://www.exploit-monday.com/2013/02/WindowsFileConfusion.html?m=1 0x01 简介 本文将要介绍以下内容: Long UNC基础知识 Long UNC文件名欺骗
发布时间:2018-05-23 01:45 | 阅读:7978 | 评论:0 | 标签:技术控

Authenticode签名伪造——针对文件类型的签名伪造

0x00 前言 在上篇文章《Authenticode签名伪造——PE文件的签名伪造与签名验证劫持》介绍了针对单一文件的Authenticode签名伪造,需要在文件尾部添加伪造的签名数据,这次将介绍另一种签名伪造方式:通过修改系统的签名获取机制,欺骗系统将正常文件识别为包含签名数据。 注: 本文介绍的技巧参考自Matt Graeber@mattifestation公开的资料,本文将结合自己的经验,整理相关内容,添加个人理解。 参考资料: https://specterops.io/assets/resources/SpecterOps_Subverting_Trust_in_Windows.pdf http://www.exploit-monday.com/2017/08/application-of-authe
发布时间:2018-05-23 01:45 | 阅读:7772 | 评论:0 | 标签:技术控

Authenticode签名伪造——PE文件的签名伪造与签名验证劫持

0x00 前言 在上一篇文章《CAT文件数字签名使用技巧》介绍了证书签名的基础知识,Windows系统下向文件签名有两种方法:添加在文件末尾(Authenticode)和CAT文件(catalog),本文将介绍Authenticode签名的相关利用技巧——PE文件的签名伪造与签名验证劫持 注: 本文介绍的技巧参考自Matt Graeber@mattifestation公开的资料,本文将结合自己的经验,整理相关内容,添加个人理解。 参考资料: https://specterops.io/assets/resources/SpecterOps_Subverting_Trust_in_Windows.pdf http://www.exploit-monday.com/2017/08/application-of-au
发布时间:2018-05-23 01:45 | 阅读:7070 | 评论:0 | 标签:技术控

勒索软件——JS邮件恶意脚本分析

阅读: 31在互联网发展越来越壮大的同时,网络安全也面临着各种挑战与机遇。在过去数年,基于脚本的恶意软件的大幅增加让企业、用户等面临着更多勒索软件的威胁。众所周知,勒索病毒等新型恶性病毒,常通过邮件来传播。“邮件欺诈——病毒下载器——恶性病毒”是目前最常见的传播方式。“脚本类”下载者病毒(TrojanDownloader)呈现激增的趋势。病毒制作者经常将这两种病毒作为邮件附件并将其赋以诱惑性的文字发送给受害者。其运行后会下载勒索病毒等高危病毒,使用户造成严重的经济损失。文章目录JavaScript传播方式JavaScript恶意脚本形式1.随机变量名及函数名。2.添加垃圾代码。3.等效替换。4.利用自定义算法加密原始代码数据。计算机感染机制总结JavaScript传播方式用户在访问恶意网站或恶意电子邮件附件时可
发布时间:2018-05-22 20:05 | 阅读:7665 | 评论:0 | 标签:安全分享 javascript 勒索软件 勒索邮件 恶意脚本 恶意邮件

渗透技巧——模拟IE浏览器下载文件

0x00 前言 在之前的文章《从github下载文件的多种方法》介绍了通过cmd从github下载文件的多种方法,选出最短的实现代码(长度为25)。 本文将站在另一角度,介绍Windows系统下模拟IE浏览器实现文件下载的方法。 模拟IE浏览器实现文件下载不仅能够绕过白名单程序的拦截,而且能在一定程度上隐藏下载行为。所以本文将站在利用的角度介绍具体的利用方法,结合利用方法总结防御思路。 0x01 简介 本文将要介绍以下内容: 模拟IE浏览器实现文件下载的多种方法 分析优缺点 总结防御思路 0x02 实现方法 由于方法众多,所以本文做了一个简单分类,整体上分为主动和被动两种模式。 主动模式代表通过命令主动实现文件下载,被动模式代表劫持用户行为,在用户打开IE时实现文件下载 其中,主动模式也要做一个区分,分为当
发布时间:2018-05-22 18:45 | 阅读:7712 | 评论:0 | 标签:技术控 渗透测试

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩