记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

“代码审计”了解一下

大家好,今天给大家带来的是代码审计入门级文章!毕竟很多代码审计的文章没有一个基础是看不懂的,所以这篇文章算是为一些想学习代码审计而又看不懂代码审计类技术文章的朋友而准备的!代码审计概述顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。PHP漏洞简述一般我们进行审计的时候有两个点,可控的变量,还有函数!要学代码审计那么首先要知道漏洞的原理,那么常见的比如SQL注入,命令执行,XSS等漏洞的原理要知道!举个例子:SQL注入&命令执行众所周知,SQL注
发布时间:2019-03-29 12:20 | 阅读:58756 | 评论:0 | 标签:技术 代码审计

记录一次分析Chrome恶意插件的简单经过

事件起因 在网上搜索资料的时候,遇到一个奇怪的网页,它试图强迫我下载一些可疑的浏览器扩展。 该网页自动以全屏模式显示,这真的很别扭。 上面的界面显示的是法语。一旦安装,它会在http://opurie[.]com/thank.php?pubid=&clickid=randomdata=&country=FR&n=w2 页面上显示一个伪造的致谢消息。 显然,这是一个被感染的WordPress网站,它使用了一些黑帽SEO技术,在Google搜索引擎获得了排名靠前的结果,页面上内容大多是从Twitter上粘贴的。 在Windows系统上的C:Users<Your_User_Name>AppDataLocalGoogleChromeUser DataDefaultExtens
发布时间:2017-09-20 19:30 | 阅读:71617 | 评论:0 | 标签:代码审计 恶意插件 浏览器安全

[代码审计] Java代码审计连载之—添油加醋

本文作者:黑客小平哥,i春秋首发 前言 本篇文章原本是个PPT,但是一直放着没有分享,想着闲着也是闲着,那就改成文章发布吧。其实本篇重点在于两个知识点,一个是代码审计的逆向思维,另一个是二次攻击漏洞,其他的我都省略了,就写几个重要的吧。对于二次攻击我也是最近才研究的,研究了点皮毛,错误之处还请广大圈友指正,谢谢。 代码审计学习之旅 总有人问我代码审计该怎么学习,该从哪学习,现在统一回复,表示我也不知道。。。 但是对于个人的学习路线来说,路程是漫长而艰辛的,建议学习如下(直接截图了): 上面我写的是“熟悉”,这只是对刚入行的同学说的,作为代码审计来说,熟练编写代码程序是必须的,要想深度化发展,精通一门语言是必经之路。 知识一-变量逆向跟踪 在代码审计中,按业务流程审计当然是必须的,人工的流程审计的优点是能够
发布时间:2017-08-08 23:25 | 阅读:202713 | 评论:0 | 标签:专栏 代码审计

Ursnif新变种使用鼠标移动进行逃逸和解密

前情提要 2016年1月,Forcepoint安全实验室报告了一个通过垃圾邮件进行分发的银行木马 Ursnif,其在初始的HTTP请求中使用“Range”特征来规避检测。 2017年7月,我们在一个恶意电子邮件中提取到了一个Ursnif的新变种,邮件附件是一个加密的Word文档,解密密码在邮件正文中。 我们有几份2017年4月份以来的Ursnif相关的活动记录,该文档中包含了几个被混淆过的VBS文件,通过VMI加载恶意的DLL文件。 然而,新版本的Ursnif表现出一些新的特性,包括在躲避沙盒环境和自动化虚拟机(VM)方面玩出了新花样,能够通过鼠标移动来检测是否是真实用户在与计算机进行交互,结合鼠标的位置和文件的时间戳来解密内部数据,从电子邮件客户端Thunderbird中窃取数据。 分析 本次发现的Ursn
发布时间:2017-07-26 20:10 | 阅读:131303 | 评论:0 | 标签:代码审计 文章 移动

三款商业化源代码审计工具对比

随着互联网的飞速发展,各种网络应用层出不穷,网络应用已经成为人们生活必不可少的一部分,在大家享受网络应用给人们带来便利的同时,安全问题频繁发生,信息泄露、业务中断、敲诈勒索等安全事件屡见不鲜,如何保证互联网的安全成为了一个重要的话题。近年来,大部分安全问题来自于应用层安全,应用层的安全问题主要由软件源代码中的安全缺陷所导致。有关源代码安全的研究越来越多,源代码安全成为了解决信息安全问题的一个重要方向,也是信息安全中的一个新兴领域。在开发阶段引入代码检测解决安全问题的思路开始被很多企业所认可。源代码检测属于程序分析领域,需要具有相关领域的技术储备,很多传统的安全厂商都没有相关的商业化技术产品。网上有很多开源的审计工具,但检测能力、检测精度较差,本文结合多年对源代码检测产品的了解,介绍三款较为成熟的商业化源代码检测
发布时间:2017-06-28 04:55 | 阅读:142770 | 评论:0 | 标签:行业动态 360 Checkmarx Fortify 代码审计

java代码审计入门-SQL注入

来看一下代码,首先看statement的,当然现在已经几乎没人用了,首先这里使用拼接语句,直接将id带入查询而Statement每次执行sql语句都是进行编译导致的产生 //接受传参 //接受传参 String id=request.getParameter("id"); //链接数据库 Class.forName("com.mysql.jdbc.Driver"); Connection conn=DriverManager.getConnection("jdbc:mysql://localhost/codeaudit","root","root"); Statement statement=con
发布时间:2017-03-25 09:10 | 阅读:291290 | 评论:0 | 标签:Java 代码审计 注入

网奇cms注入

  private void xaef3235cdd23255e() { string text = base.Server.UrlDecode(base.Request.Form["cid"]); while (true) { IL_3E0: string str = base.Server.UrlDecode(base.Request.Form["aid"]); string text2 = "{"result":"; bool flag; string[] array; if (string.IsNullOrEmpty(text)) { if (false) { break; } goto IL_26; } else { if (int.Parse(te
发布时间:2017-02-17 12:15 | 阅读:199854 | 评论:0 | 标签:代码审计 注入 cms

新年礼包第二弹(php168注入+XSS)

新年新气象,第二弹发射~~~ 注入: 漏洞文件: /cms/modules/assist_category/module.phpfunction add_list($iid,$sids){ //echo $sids; $temp = array(); $list_sid = explode(",",$sids); foreach((array)$list_sid as $v){ if(empty($v))continue; $flag = $this->DB_master->query("INSERT INTO {$this->list_table} (sid,iid) values ({$v},{$iid})"); if($flag) $temp[] = $v
发布时间:2017-01-20 04:15 | 阅读:102874 | 评论:0 | 标签:代码审计 漏洞研究 xss 注入

新年礼包第三弹(74cms注入)

新年礼包三、提前祝大家17年0day多多。   漏洞文件:/Application/Common/Model/CompanyProfileModel.class.phppublic function add_company_profile($data,$user) { $this->_user = $user; // 替换原名称 $company = =$this->field('id,companyname')->where(array('uid'=>$user['uid']))->find(); if($company){ $data['companyname'] = $company['companyname']; }
发布时间:2017-01-20 04:15 | 阅读:133146 | 评论:0 | 标签:代码审计 漏洞研究 注入 cms

新年礼包第一弹(metinfo后台getshell)

开场都是为了烘托气氛,一句话:新年到,燥起来,煎饼会有的,肉也会有的。 漏洞文件: /admin/app/physical/physical.php  $post=array('ver'=>$metcms_v,'app'=>$applist); $result=curl_post($post,60); if(link_error($result)==1){ $results=explode('<Met>',$result); file_put_contents('dlappfile.php',$results[1]); file_put_contents('standard.php',$results[0].$results[1]);文内中有
发布时间:2017-01-18 02:30 | 阅读:83187 | 评论:0 | 标签:代码审计 漏洞研究 getshell

【实习招聘】安全圈老司机教你开车,还有优质工作推荐呦

SOBUG个人提升计划实习生招募开始~~ 如果你有 一定的渗透基础,略懂代码审计 有强烈的学习动力,希望实打实提升技术水平 希望有大牛指导提升,为简历增加竞争力 希望业内引荐,获得优质工作机会 有时间!有时间!有时间!重要的事情说三遍! 那你就是我们要找的人 工作内容及收获 通过面试的同学,将会加入SOBUG安全研究小组,由SOBUG资深安全研究员统一带队指导。工作内容大致分为代码审计和渗透测试,我们会根据你擅长的方向安排好相应的岗位,通过密集的项目测试,你可以在独立/协作漏洞挖掘中学习到更多漏洞思路,在遇见问题时求助,也可以通过漏洞相互讨论交流思路方法。 我们将会根据你的表现,在实习期结束后,为你出具实习证明,并利用SOBUG的安全圈人脉关系向业内各大公司帮你推荐优质工作。 工作地点 根据招聘结果以及结合实际
发布时间:2017-01-11 11:20 | 阅读:130348 | 评论:0 | 标签:招聘 sobug 代码审计 实习招聘 渗透测试

GitHub Enterprise SQL Injection分析

前言 GitHub Enterprise 是一款由 GitHub.com 所出品,可将整个 GitHub 服务架设在自身企业内网中的应用软体。 有兴趣的话你可以从 enterprise.github.com 下载到多种格式的映像档并从网页上取得 45 天的试用授权! 安装完成后,你应该会看到如下的画面: 好!现在我们有整个 GitHub 的环境了,而且是在 VM 里面,这代表几乎有完整的控制权可以对他做更进一步的研究,分析环境、程式码以及架构等等… 环境 身为一个骇客,再进行入侵前的第一件事当然是 Port Scanning! 通过Nmap 扫描后发现 VM 上一共有 6 个端口对外开放: $ nmap -sT -vv -p 1-65535 192.168.187.145 ... PORT
发布时间:2017-01-11 11:20 | 阅读:111352 | 评论:0 | 标签:代码审计 GitHub Enterprise GitHub企业版注入 GitHub注入

thinksaas任意文件读取

早先玩360补天的时候看见有这个厂商挖的洞,但是忘记提交了。看了一下最新版还是存在的。   漏洞文件:/app/user/action/api.php$sitekey = trim($_POST['sitekey']); $sitename = trim($_POST['sitename']); $openid = trim($_POST['openid']); $username = trim($_POST['username']); $email = trim($_POST['email']); $phone = trim($_POST['phone']); $face = trim($_POST['face']); if($sitekey!='thinksaas'){//ÕýÊ
发布时间:2016-12-29 18:10 | 阅读:100695 | 评论:0 | 标签:WEB安全 代码审计 漏洞研究

thinksns(Arbitrary file upload)

快元旦了,不知道该写哪一类的文章就只有发一些自己手里有的各种坚果了。都会慢慢的发出来的,有知名cms,也会有不是很知名的 漏洞文件:/apps/public/Lib/Action/AttachAction.class.phppublic function ajaxUpload() { $d['type_name'] = 11; D('feedback_type')->add($d); $attach_type = t($_REQUEST['type']); $options['uid'] = $this->mid; $options['allow_ext
发布时间:2016-12-26 23:50 | 阅读:102984 | 评论:0 | 标签:代码审计 漏洞利用

京东安全大会暨2016白帽子颁奖典礼

共赴年末安全技术盛宴,京东安全峰会暨2016白帽子颁奖典礼日程全曝光! 活动内容 2013年京东正式成立JSRC(京东安全应急响应中心),获得很多白帽子的支持与鼓励,同年举办的电商安全沙龙也得到了行业的认可,今年京东JSRC的第四年我们依然还需要白帽子以及行业的支持! 2106年12月16日,京东安全峰会暨2016白帽子颁奖典礼将在北京中奥马哥孛罗大酒店召开。京东、腾讯、360等安全专家悉数亮相。将围绕:如何进行网络安全漏洞挖掘展开深度分享。京东安全在年末倾力打造一场安全人的技术盛宴! 大会期间,干货与互动满满,线上与线下实时交流,更有重磅消息将再次发布。 会议主题 帮助白帽子成长 合作媒体 威客安全、安全脉搏、东方安全、安全牛、360安全客、360水滴直播、Mottoin、指尖安全、华盟网 面向人群 白帽子

挖掘PHP禁用函数绕过利用姿势

前言 记得以前乌云还在的时候,有个哥们在zone里问: php如果把dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec  这些函数都禁用了,应该如何执行命令。 当时我看他给出的php版本很低,就直接用反序列化uaf直接调用exec的原型强行反弹了个shell。不过最后那哥们找到了一种利用LD_PRELOAD 和 mail函数的方法进行了绕过,见原drops上的文章 《利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令》。这个方法其实在08年就已经有人提出来了:php-bug 。应该还是有人记得这个哥们的,反正我是特别佩服他。 其实在php中,类似的问题还是存在很多的,本文将记录一次完整的php禁用函数
发布时间:2016-11-23 04:00 | 阅读:139543 | 评论:0 | 标签:代码审计 php 利用姿势 禁用函数 禁用函数绕过 绕过

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云