记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

从 0 开始入门 Chrome Ext 安全(番外篇) — ZoomEye Tools

作者:LoRexxar@知道创宇404实验室时间:2020年01月17日英文版本: https://paper.seebug.org/1116/系列文章:1.《从 0 开始入门 Chrome Ext 安全(一) -- 了解一个 C
发布时间:2020-07-31 17:10 | 阅读:9253 | 评论:0 | 标签:安全研究 web安全 辅助插件

使用 IDA 处理 U-Boot 二进制流文件

作者:Hcamael@知道创宇404实验室时间:2019年11月29日 最近在研究IoT设备的过程中遇到一种情况。一个IoT设备,官方不提供固件包,网上也搜不到相关的固件包,所以我从flash中直接读取。因为系统是VxWorks,能看到flash布局,所以能很容易把uboot/firmware从flash中分解出来。对于firmware的部分前一半左右是通过lzma压缩,后面的一半,是相隔一定的区间有一部分有lzma压缩数据。而固件的符号信息就在这后半部分。因为不知道后半部分是通过什么格式和前半部分代码段一起放入内存的,所以对于我逆向产生了一定的阻碍。
发布时间:2020-02-09 22:03 | 阅读:32885 | 评论:0 | 标签:安全研究 IDA U-Boot 二进制安全

Java 中 RMI、JNDI、LDAP、JRMP、JMX、JMS那些事儿(上)

作者:Longofo@知道创宇404实验室时间:2019年11月4日 之前看了SHIRO-721这个漏洞,然后这个漏洞和SHIRO-550有些关联,在SHIRO-550的利用方式中又看到了利用ysoserial中的JRMP exploit,然后又想起了RMI、JNDI、LDAP、JMX、JMS这些词。这些东西也看到了几次,也看过对应的文章,但把他们联想在一起时这些概念又好像交叉了一样容易混淆。网上的一些资料也比较零散与混乱,所以即使以前看过,没有放在一起看的话很容易混淆。下面是对RMI、JNDI、LDAP、JRMP、JMX、JMS一些资料的整理。
发布时间:2020-02-09 22:03 | 阅读:31916 | 评论:0 | 标签:安全研究 Java JNDI LDAP RMI

从 0 开始入门 Chrome Ext 安全(二) — 安全的 Chrome Ext

作者:LoRexxar'@知道创宇404实验室时间:2019年12月5日 在2019年初,微软正式选择了Chromium作为默认浏览器,并放弃edge的发展。并在19年4月8日,Edge正式放出了基于Chromium开发的Edge Dev浏览器,并提供了兼容Chrome Ext的配套插件管理。再加上国内的大小国产浏览器大多都是基于Chromium开发的,Chrome的插件体系越来越影响着广大的人群。
发布时间:2020-02-09 22:03 | 阅读:31750 | 评论:0 | 标签:安全研究 Chrome Ext 插件

认识 JavaAgent –获取目标进程已加载的所有类

之前在一个应用中搜索到一个类,但是在反序列化测试的时出错,错误不是class notfound,是其他0xxx这样的错误,通过搜索这个错误大概是类没有被加载。最近刚好看到了JavaAgent,初步学习了下,能进行拦截,主要通过Instrument Agent来进行字节码增强,可以进行字节码插桩,bTrace,Arthas 等操作,结合ASM,javassist,cglib框架能实现更强大的功能。Java RASP也是基于JavaAgent实现的。趁热记录下JavaAgent基础概念,以及简单使用JavaAgent实现一个获取目标进程已加载的类的测试。
发布时间:2020-02-09 22:03 | 阅读:38427 | 评论:0 | 标签:安全研究 技术分享 JavaAgent

关于 Java 中的 RMI-IIOP

作者:Longofo@知道创宇404实验室 时间:2019年12月30日 在写完《Java中RMI、JNDI、LADP、JRMP、JMX、JMS那些事儿(上)》的时候,又看到一个包含RMI-IIOP的议题[1],在16年Blackhat JNDI注入议题[2]中也提到了这个协议的利用,当时想着没太看到或听说有多少关于IIOP的漏洞(可能事实真的如此吧,在下面Weblogic RMI-IIOP部分或许能感受到),所以那篇文章写作过程中也没去看之前那个16年议题IIOP相关部分。网上没怎么看到有关于IIOP或RMI-IIOP的分析文章,这篇文章来感受下。
发布时间:2020-02-09 22:03 | 阅读:32292 | 评论:0 | 标签:安全研究 Java RMI-IIOP

在拥有本地服务器权限情况下的组策略安全研究

组策略介绍组策略(Group Policy)是微软Windows NT家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。在安全性方面组策略设置是由目标应用程序自愿实施的。在许多情况下,这只是禁止访问特定功能的用户接口。另外,恶意用户可以修改或干扰应用程序,使其不能成功读取组策略设置,从而实行更低或者默认的安全设置。对此,微软发布了一个称之为“高级组策略管理”(Advanced Group Policy Management,AGPM)的工具来更改组策略。此工具可供任何微软桌面优化包授权的组织使用。
发布时间:2019-02-11 12:20 | 阅读:87481 | 评论:0 | 标签:Web安全 安全研究

海豚超声波攻击:智能手机、汽车和数字助理成入侵目标

语音控制风靡一时,但一组中国研究人员想出了借用自然界的方式来颠覆此类系统的办法。谷歌助理和Siri这样的App,被设置成随时聆听待命,但冲着别人的手机大喊大叫未免太过显眼。于是,浙江大学一个研究团队决定,将标准语音指令转成超声波,让人耳听不到,看设备能不能听命而行。该方法被称为“海豚攻击”,利用了人耳听不到频率在20kHz以上超声波的特性。该团队在普通智能手机上加了个放大器、超声换能器和电池(部件成本约为3美元),并用该手机向声控系统发送超声指令。利用麦克风电路的非线性特征,该调制低频语音指令可被成功解调、恢复,最重要的是,可被语音识别系统解释。
发布时间:2017-09-10 19:20 | 阅读:167436 | 评论:0 | 标签:黑极空间 安全研究 海豚攻击 语音控制 超声波

跨站的艺术-XSS入门与介绍

什么是XSS?XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS,比较合适的方式应该叫做跨站脚本攻击。跨站脚本攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份/钓鱼/传播恶意代码等行为。上图就是一个典型的存储型XSS。
发布时间:2017-06-19 02:30 | 阅读:202019 | 评论:0 | 标签:安全研究 漏洞分析 XSS 跨站的艺术 xss 跨站

抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析

Author :知道创宇404安全实验室 Date:2017年03月19日 (注:本文首发自 paper.seebug.org)  PDF 版本下载:抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析   一、漏洞背景 GoAhead作为世界上最受欢迎的嵌入式Web服务器被部署在数亿台设备中,是各种嵌入式设备与应用的理想选择。当然,各厂商也会根据不同产品需求对其进行一定程度的二次开发。 2017年3月7日,Seebug漏洞平台收录了一篇基于GoAhead系列摄像头的多个漏洞。
发布时间:2017-03-22 07:25 | 阅读:340509 | 评论:0 | 标签:安全研究 技术分享 漏洞

Pwn2Own十周年官方总结:黑客大赛推动安全研究

2017年是Pwn2Own黑客大赛十周年,赛事主办方ZDI特别在官方博客发文“PWN2OWN:THE ROOT OF RESEARCH”,总结了Pwn2Own对安全研究的推动作用: 在过去十年的Pwn2Own中,不同的人对于这个比赛持有不同的态度。它曾经被认为是浏览器安全的一场灾难,但实际上这么多年来浏览器并未出现过什么大问题;它帮助人们实现了职业理想,或者至少来说,它帮助参赛者提升了名望;它曾经被指责碾碎了狂热和仇恨者的灵魂,但实际上并没有人在Pwn2Own的历史上受到过伤害,而我们也没有对他们的灵魂做出过拷问。
发布时间:2017-03-08 16:55 | 阅读:163953 | 评论:0 | 标签:其他 活动 观点 Pwn2Own十周年 安全研究

使用第三方库进行软件开发的安全风险研究

如今,很多软件由于长期使用第三方库文件,导致了持续的安全问题。而在程序开发设计阶段,开发者又经常忽略了第三方库代码的漏洞审查,甚至有些资源库(repositories)直接被信手拈来使用,从根本上就缺乏了安全审计。 如果某个库文件存在漏洞,那么,大量使用了该库文件的软件程序都将面临安全威胁。这种场景,在现实世界中已经有了血淋淋的证明:如OpenSSL中出现的心脏滴血漏洞(Heartbleed)、GNU Bash出现的破壳漏洞(Shellshock)和Java中的反序列化漏洞(Deserialization),这些都是实际应用程序中,存在第三方资源库或应用框架漏洞的典型案例。
发布时间:2016-12-27 04:50 | 阅读:144842 | 评论:0 | 标签:安全管理 安全研究 第三方库

Roundcube 1.2.2 远程命令执行漏洞 漏洞分析

Author: p0wd3r, LG (知道创宇404安全实验室) Date: 2016-12-08 0x00 漏洞概述 1.漏洞简介 著名的PHP代码审计工具 RIPS 于12月6日发布了一份针对 Roundcube的扫描报告,报告中提到了一个远程命令执行漏洞,利用该漏洞攻击者可以在授权状态下执行任意代码。官方已发布升级公告。
发布时间:2016-12-14 07:30 | 阅读:219991 | 评论:0 | 标签:安全研究 漏洞

Nginx权限提升漏洞(CVE-2016-1247) 分析

Author:XD(知道创宇404实验室) data:2016-11-17 0x00 漏洞概述 1.漏洞简介 11月15日,国外安全研究员Dawid Golunski公开了一个新的Nginx漏洞(CVE-2016-1247),能够影响基于Debian系列的发行版,Nginx作为目前主流的一个多用途服务器,因而其危害还是比较严重的,官方对此漏洞已经进行了修复。 2.漏洞影响 Nginx服务在创建log目录时使用了不安全的权限设置,可造成本地权限提升,恶意攻击者能够借此实现从nginx/web的用户权限www-data到root用户权限的提升。
发布时间:2016-11-24 06:35 | 阅读:170428 | 评论:0 | 标签:安全研究 漏洞 nginx

Sparkjava Framework 文件遍历漏洞(CVE-2016-9177)分析与探究

Author:dawu(知道创宇404实验室) data:2016-11-16 0x00 漏洞概述 1.漏洞简介 Sparkjava是一款小型的web框架,它能够让你以很少的代码构建出一个java web应用。近日,某国外安全研究人员发现其存在文件遍历漏洞,可以通过该漏洞读取任意文件内容。在对这个漏洞进行复现与分析的时候,我们又发现了一些可能可以利用的地方,但是利用条件更加苛刻。
发布时间:2016-11-18 01:20 | 阅读:143951 | 评论:0 | 标签:安全研究 技术分享 漏洞

GNU tar 解压路径绕过漏洞(CVE-2016-6321) 分析

Author: LG(知道创宇404安全实验室) Date: 2016-11-09 0x00 漏洞概述 1.漏洞简介 GNU tar文档管理命令是Linux系统下常用的一个打包、压缩的命令。经 CSS(FSC1V Cyber Security Services)团队的研究员 Harry Sintonen 研究发现,tar 命令在提取路径时能够被绕过,在某些情况下导致文件被覆盖。在一些特定的场景下,利用此漏洞可导致远程代码执行。 2.漏洞影响 受害者使用tar命令解压由攻击者构造的特殊 tar 包时,tar 包不会解压到受害者制定的目标路径,而是被解压到攻击者指定的目录位置。
发布时间:2016-11-10 21:25 | 阅读:133608 | 评论:0 | 标签:安全研究 技术分享 漏洞

GitLab 任意文件读取漏洞 (CVE-2016-9086) 和任意用户 token 泄露漏洞 分析

Author:dawu,LG(知道创宇404安全实验室) Data:2016-10-09 0x00 漏洞概述 1.漏洞简介 GitLab 是一个利用Ruby on Rails开发的开源应用程序,实现一个自托管的Git项目仓库,可通过Web界面进行访问公开的或者私人项目。近日研究者发现在其多个版本中存在文件读取漏洞(CVE-2016-9086) 和 任意用户authentication_token泄漏漏洞,攻击者可以通过这两个漏洞来获取管理员的权限,进而控制所有gitlab项目。
发布时间:2016-11-10 21:25 | 阅读:188741 | 评论:0 | 标签:安全研究 技术分享 漏洞

Joomla未授权创建用户漏洞(CVE-2016-8870) 分析

Author: p0wd3r (知道创宇404安全实验室) Date: 2016-10-26 0x00 漏洞概述 1.漏洞简介 Joomla是一个自由开源的内容管理系统,近日研究者发现在其3.4.4到3.6.3的版本中存在两个漏洞:CVE-2016-8869,CVE-2016-8870。我们在这里仅分析CVE-2016-8870,利用该漏洞,攻击者可以在网站关闭注册的情况下注册用户。Joomla官方已对此漏洞发布升级公告。
发布时间:2016-10-27 17:55 | 阅读:169696 | 评论:0 | 标签:安全研究 技术分享 漏洞

SugarCRM v6.5.23 PHP反序列化对象注入漏洞

Author: p0wd3r (知道创宇404安全实验室) Date: 2016-09-12 0x00 漏洞概述 1.漏洞简介 SugarCRM(http://www.sugarcrm.com/)是一套开源的客户关系管理系统。近期研究者发现在其<=6.5.23的版本中存在反序列化漏洞,程序对攻击者恶意构造的序列化数据进行了反序列化的处理,从而使攻击者可以在未授权状态下执行任意代码。
发布时间:2016-09-15 08:20 | 阅读:124695 | 评论:0 | 标签:安全研究 技术分享 注入 漏洞

Apache Shiro Java 反序列化漏洞分析

Author: rungobier (知道创宇404安全实验室) Date: 2016-08-03 0x00 概述 Apache Shiro 在 Java 的权限及安全验证框架中占用重要的一席之地,在它编号为550的 issue 中爆出严重的 Java 反序列化漏洞。下面,我们将模拟还原此漏洞的场景以及分析过程。
发布时间:2016-08-04 09:15 | 阅读:171625 | 评论:0 | 标签:安全研究 漏洞

非主流Fuzzing-模糊测试在⾮内存型漏洞挖掘中的应⽤

Author: hei@knownsec.com Date: 2016-07-06 该内容由 heige 2016年6月23日于 《中国网络安全大会 2016》演讲内容整理。 PDF 下载:非主流Fuzzing.pdf   什么是Fuzzing Fuzzing是⼀种常⽤漏洞挖掘的⽅法。
发布时间:2016-07-07 04:25 | 阅读:183237 | 评论:0 | 标签:安全研究 技术分享 Fuzzing 模糊测试 漏洞挖掘 非主流Fuzzing ⾮内存型漏洞挖掘 漏洞

ImageMagick popen_utf8命令注入 漏洞报告

Author: niubl(知道创宇404安全实验室) Date: 2016-05-07 一、漏洞概要 i. 漏洞描述 ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。我发现当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。
发布时间:2016-05-31 02:10 | 阅读:122362 | 评论:0 | 标签:安全研究 注入 漏洞

明枪易躲暗箭难防 – JSONView 0day

作者:Evi1m0 # 知道创宇404安全实验室 时间:2016-04-28 0x01 JSONView 介绍 Github: https://github.com/gildas-lormeau/JSONView-for-Chrome ChromeStore: https://chrome.google.com/w.....bnpoihckbnefhakgolnmc?hl=en-US JSONView 插件是目前最热门的一款开发者工具插件,它是查看json数据的神器。通常来讲,json 数据一般没有经过格式化或经过了 unicode 编码,没有缩进,没有换行等,给开发者阅读造成了一定困难。
发布时间:2016-04-29 22:55 | 阅读:157087 | 评论:0 | 标签:安全研究 0day

定时炸弹 – MQ 代理中危险的序列化数据

Author: RickGray (知道创宇404安全实验室) Date: 2016-04-08 分布式应用中消息队列使用特别广泛,而针对分布式集群的攻击常常是点到面的扩散,突破关键点从而控制整个集群。在使用消息队列传递消息时,不安全的数据序列化方式便为整体系统埋下了一颗定时炸弹,一旦消息代理中间件被攻破就会导致整个工作节点沦陷。
发布时间:2016-04-13 09:55 | 阅读:129192 | 评论:0 | 标签:安全研究 技术分享 技术交流

Java 反序列化之 CommonsBeanUtils 分析

Author: rungobier (知道创宇404实验室) Date: 2016-03-04 一、简介 前几天看到 github 上的 ysoserial 更新至0.0.4,增加了 CommonsBeanUtils 的Java反序列化 Payload 生成代码,原以为跟前面的 CommonsCollections 的原理一样,仔细看了一遍思路大不相同。
发布时间:2016-03-09 04:20 | 阅读:169554 | 评论:0 | 标签:安全研究 漏洞分析

安卓微信、QQ自带浏览 器UXSS漏洞

注:PDF报告原文下载链接 Author: hei@knownsec.com Date: 2016-02-29 一、漏洞描述 在安卓平台上的微信及QQ自带浏览器均使用的QQ浏览器X5内核,在处理ip及域名hostnames存在逻辑缺陷,从而绕过浏览器策略导致UXSS漏洞。
发布时间:2016-02-29 21:00 | 阅读:126018 | 评论:0 | 标签:安全研究 技术分享 技术交流 漏洞分析 xss 漏洞

Linux Glibc 函数库漏洞分析(CVE-2015-7547)

Author: 知道创宇404安全实验室 1. 更新情况 2016-02-17 下午    第一版完成 2016-02-18 上午    第二版完成 2016-02-22 下午    第三版完成 2. 漏洞概要 Glibc是GNU发布的LIBC库的C运行库,Glibc是Linux系统中最底层的API,基本其它任何运行库都会依赖于Glibc。Glibc除了封装Linux操作系统所提供的系统服务外,还提供了其它的必要服务的实现。由于 Glibc 几乎包含所有的 UNIX 通行的标准,可以说是操作系统重要支撑库。
发布时间:2016-02-27 07:40 | 阅读:119276 | 评论:0 | 标签:安全研究 漏洞分析 漏洞

VxWorks Fuzzing 之道:VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘

Author:知道创宇404安全实验室 一、前言 关于VxWorks,这里引用44CON议题《攻击 VxWorks:从石器时代到星际》探究 一文章中的介绍: VxWorks 是世界上使用最广泛的一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的。其市场范围跨越所有的安全关键领域,仅举几例,包括火星好奇心流浪者、波音787梦幻客机、网络路由器。这些应用程序的安全高危性质使得VxWorks的安全被高度关注。
发布时间:2016-01-16 08:00 | 阅读:148932 | 评论:0 | 标签:安全研究 VxWorks 漏洞

从反序列化到命令执行 – Java 中的 POP 执行链

Author: RickGray Date: 2015-11-25 一、什么是序列化 序列化常用于将程序运行时的对象状态以二进制的形式存储于文件系统中,然后可以在另一个程序中对序列化后的对象状态数据进行反序列化恢复对象。简单的说就是可以基于序列化数据实时在两个程序中传递程序对象。 1. Java 序列化示例 上面是一段简单的 Java 反序列化应用的示例。在第一段代码里面,程序将实例对象 String("This is String object!")  通过 ObjectOutputStream 类的 writeObject()  函数写到了文件里。
发布时间:2015-12-06 12:25 | 阅读:712084 | 评论:0 | 标签:安全研究 技术分享 漏洞分析

ADS

标签云

本页关键词