记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Move语言安全性分析及合约审计要点之操纵预言机

SharkTeam在之前的“十大智能合约安全威胁”系列课程中,根据历史发生的智能合约安全事件,总结分析了在智能合约领域中出现较多、危害最大的前10大漏洞。这些漏洞之前通常出现在Solidity智能合约中,那么对于Move智能合约来说,会不会存在相同的危害呢?SharkTeam【Move语言安全性分析及合约审计要点】系列课程将带您逐步深入,内容包括权限漏洞、重入漏洞、逻辑校验漏洞、函数恶意初始化、回退攻击、提案攻击、合约升级漏洞、操纵预言机、三明治攻击、重放攻击。本章内容【操纵预言机】。操纵价格预言机是DeFi领域中常见的攻击手段。
发布时间:2023-01-30 17:16 | 阅读:38605 | 评论:0 | 标签:合约审计 操纵预言机 语言安全性分析 审计 安全 分析

PHP代码审计之taocms

环境搭建:首先我们来分析该系统的路由信息,以及如何进行参数的构造。路由分析:该系统有两个路由,一是前台功能点路由,二后台功能点路由,但两个路由代码类似只不过后台路由添加了session校验,我们先来看看前台路由是怎么构造的。前台路由放在api.php文件中。在common.php中22行代码处中调用__autoload() 魔术方法来加载 Model 文件夹下的功能代码,方便后续路由的调用。在代码30行去除 get_magic_quotes_gpc() 方法对特殊字符加载的反斜杠,这可能是为了代码的兼容性。
发布时间:2023-01-25 22:06 | 阅读:132877 | 评论:0 | 标签:cms 审计 PHP

简记一次Tp3框架审计之旅

#审计 10 个 #代码 3 个 ##代码审计 9 个 前言MVC框架是代码审计必需学习的知识,这里以TpV3.2.3框架为例,进行一次对MVC框架代码的漏洞审计,简单学一下MVC的相关知识,希望对正在学习MVC框架的师傅有所帮助。
发布时间:2023-01-20 15:31 | 阅读:206477 | 评论:0 | 标签:审计

对某blog系统的审计

XSS公告处XSS在公告处 写入XSS 前台直接弹窗(鸡肋 谁会在自己的公告上写XSS)/ssm/blog/controller/admin/BackNoticeController.java这个更新 里面并没有对XSS防御查看updateNotice方法直接到Mapper中了 直接更新到数据库里了看看前台显示的数据有什么处理/ssm/blog/controller/home/NoticeController.java发现这里从getNoticeById获取公告 跟进一下依旧是直接从数据库中取出来。
发布时间:2023-01-16 13:21 | 阅读:47319 | 评论:0 | 标签:审计

美国联邦机构使用的密码有五分之一在安全审计中被破解

美国内政部最近发布的一项安全审计发现,超过五分之一的美国内政部保护网络帐户的密码(包括 Password1234、Password1234! 和 ChangeItN0w!)强度很低,可以使用标准方法破解。审计由该部门的监察长执行,审计人员获得了85944名联邦雇员账户密码的哈希值,然后用包含15亿单词的字典进行暴力破解。结果成功破解了其中18174个哈希值,占到了总数的21%。其中288个账户具有高权限,362个账户属于政府高级雇员。审计人员仅仅在90分钟内就破解了16%的哈希值。
发布时间:2023-01-12 16:16 | 阅读:86150 | 评论:0 | 标签:审计 安全 破解 美国 密码

美国联邦机构使用的密码有五分之一在安全审计中破解

美国内政部在安全审计中发现,逾五分之一的密码可以用标准方法破解。审计人员获得了 85,944 名联邦雇员账户密码的哈希值,然后用包含 15 亿单词的字典进行暴力破解。结果成功破解了其中 18,174 个哈希值,占到了总数的 21%。其中 288 个账户具有高权限,362 个账户属于政府高级雇员。审计人员仅仅在 90 分钟内就破解了 16% 的哈希值。
发布时间:2023-01-11 21:03 | 阅读:84015 | 评论:0 | 标签:审计 安全 破解 美国 密码

PHP代码审计之wuzhicms

环境搭建漏洞审计路由分析:在index.php文件中包含 coreframe 框架下core.php文件并调用load_class加载然后在application.class.php 文件、core.php 框架核心文件调用了load_class加载类。然后通过load_class()类实例化wuzhi_application类、通过 load_class() 类实例化 WUZHI_application 类。
发布时间:2023-01-09 13:21 | 阅读:57080 | 评论:0 | 标签:cms 审计 PHP

玩转CodeQLpy之代码审计实战案例

0x01 背景介绍CodeQLpy是一款半自动化的代码审计工具,能有效提高代码审计的效率,目前项目仍处于测试阶段。项目地址https://github.com/webraybtl/CodeQLpy,在github主页有对应的安装和使用介绍,如图1.1所示。-t: 指定待扫描的源码路径。支持文件夹,jar包和war包,如果是文件夹,则必须是网站跟目录。-d: 指定待扫描的CodeQL数据库。-c: 指定待扫描的源码是编译前源码还是编译后源码。-s: 指定是否跳过环境检查,本项目运行依赖于codeql和java环境,首次运行建议不跳过。-v: 指定待测试源码的jdk版本,目前支持6,7,8,11。
发布时间:2023-01-06 21:05 | 阅读:85390 | 评论:0 | 标签:审计

Java代码审计之jspxcms审计

#java 10 个 #审计 8 个 ##代码审计 7 个 文章首发于:奇安信攻防社区https://forum.butian.net/share/2068环境搭建源码:https://www.ujcms.com/uploads/jspxcms-9.0.0-release-src.z
发布时间:2023-01-05 11:56 | 阅读:66508 | 评论:0 | 标签:cms java 审计

智能合约安全审计入门篇 —— 移花接木

#慢雾区块链安全科普 35 个 #安全技术研究 136 个 By:小白背景概述上期我们了解了利用 tx.origin 进行钓鱼的攻击手法,本期我们来带大家了解一下如何识别在合约中隐藏的恶意代码。前置知识大家还记得之前几期部署攻击合约时我们会传入目标合约的地址,在攻击合约中就可以调用目标合约中的函数吗,有些攻击者会利用这一点欺骗受害者。比如部署一个 A 合约并告诉受害者我们会在部署 A 合约的构造函数中传入 B 合约的地址并将 B 合约开源,其实我们会在部署 A 合约时传入 C 合约的地址,如果受害者完全信任我们没有检查部署 A 合约的那笔交易,我们就完美的将恶意代码隐藏在了 C 合约中。
发布时间:2023-01-04 18:24 | 阅读:85721 | 评论:0 | 标签:审计 智能合约 智能 安全

某微1day后台RCE审计漏洞

某微1day后台RCE审计漏洞某应用存在后台RCE,根据相关信息,我们在对后台审计过程,这里发现一处调用newInstance实例化溯源找到InterfaceRegisterCustomOperation
发布时间:2023-01-03 15:30 | 阅读:263916 | 评论:0 | 标签:漏洞 审计 RCE

SLEUTH:基于COTS审计数据的实时攻击场景重构

#论文笔记 197个 原文标题:SLEUTH: Real-time attack scenario reconstruction from COTS audit data原文作者:Hossain M N(石溪大学/Stony Brook University ), Milajerdi S M(伊利诺大学
发布时间:2023-01-02 11:55 | 阅读:122831 | 评论:0 | 标签:审计 攻击

对一次PHPCMS9.6任意文件上传的代码审计学习

前言:第一次接触代码审计的小白,要是过程有哪里出现错误或者是理解不好的地方希望各位前辈的指点!!!也希望可以对一些刚刚接触或者是想接触代码审计的同学能提供一点点思路。
发布时间:2022-12-31 22:10 | 阅读:144694 | 评论:0 | 标签:cms phpcms 审计 学习 PHP

记一次灰盒代码审计之旅

开篇在大家挖掘漏洞过程中,可能有很多种方式,比如:纯白盒的代码审计、纯黑盒的渗透测试、对比补丁包寻找漏洞点等方式。这里我想为大家分享一种思路,灰盒(黑白盒结合)的代码审计。这种方式相较于传统的纯白盒代码审计而言,具有更高的效率。通常来讲 source+sink = BUG。我们可以利用黑盒来快速寻找source点(外部传入参数),利用白盒来寻找sink点(风险函数),从而快速定位漏洞点。最近刚好有个以前的挖掘的漏洞被修复了,这里带大家来体验下这种思路的漏洞挖掘。系统简介O2OA企业应用开发平台是一款开源产品,是使用JavaEE技术栈,分布式架构设计的一款真正全代码开源的企业应用定制化开发平台。
发布时间:2022-12-28 13:22 | 阅读:92975 | 评论:0 | 标签:审计

CodeQL的自动化代码审计之路(下篇)

0x01 前言CodeQL的自动化代码审计之路(上篇)CodeQL的自动化代码审计之路(中篇)在上一篇文章中,我们基于CodeQL官方提供的sdk实现了自动化查询数据库功能,在文章中也提到实现完整的自动化代码审计还缺少“数据库生成”相应的功能,本文主要针对“数据库生成”这一阶段来阐述整个过程实践中的优缺点。生成数据库是整个CodeQL使用中最重要的一个步骤,对于java语言来说,生成数据库的过程要比其他语言更难。CodeQL的数据库中本质上保存的是与代码相关的AST语法树,通过VSCode提供的AST Viewer功能,可以很清晰地看出来最终生成地AST结果,如图1.1所示。
发布时间:2022-12-26 13:29 | 阅读:99950 | 评论:0 | 标签:审计 自动化 自动

Java代码审计之-IO小记

#审计 5 个 ##代码审计 5 个 #java 7 个 I/O(input/output)流,即输入输出流。定义在java.io包中。分类:1、字节流和字符流----数据单位不同2、输入流和输出流----传输方向不同3、节点流和处理流----功能不同节点流:也叫低级流,从一个特定的IO设备(如 磁盘)续写数据的流,只能直接连接数据源进行读写。处理流:高级流,对一个已经存在的节点流进行封装成流,通过封装后的流来实现流的读写能力,不会直接连接到实际的数据。
发布时间:2022-12-19 11:56 | 阅读:147811 | 评论:0 | 标签:java 审计

beescms代码审计学习

beescms 安装作者准备学习php代码审计和java代码审计,所以审计一些经典易上手的cms,并将过程记录下来。官网下载源码并使用phpstudy安装搭建代码审计先看一下cnvd有哪些已经交的漏洞文件上传,注入,包含,越权,文件读取,代码执行,csrf,文件删除,还是挺多漏洞的。配置文件在/data/confing.phpadmin/login.php后台登录页面sql注入访问http://192.168.43.199/admin/login.php用户名这里输入admin'会报错,如果挂xray被动扫描的话能扫出注入,手动测试也可以看出。
发布时间:2022-12-15 13:20 | 阅读:156124 | 评论:0 | 标签:cms 审计 学习

操作指南|通过JumpServer实现Kubernetes运维安全审计

本文重点介绍如何通过JumpServer实现Kubernetes的运维安全审计。此前,我们专门介绍过在Kubernetes集群上快速部署JumpServer的方法步骤,可参见《操作指南|在Kubernetes集群上快速部署JumpServer开源堡垒机》一文(点击文末“阅读原文”亦可查看)。Kubernetes运维审计现状Kubernetes是一种可自动实施Linux容器操作的开源平台,可以帮助用户省去应用容器化过程中的许多手动部署和扩展操作,其已经成为了容器编排的事实标准。
发布时间:2022-12-14 17:13 | 阅读:126265 | 评论:0 | 标签:JumpServer Kubernetes 操作指南 运维安全审计 审计 安全 运维

MoveBit 与 Aptos 协作 MoveVM 安全审计

近期,Aptos 官方发表了一篇名为《Securing Move》的文章,文章描述了 Aptos 如何与合作伙伴一起通过审计、Bug 赏金计划、模糊测试等方式来强化 Aptos 的底层安全。文中特别指出了 Aptos 团队与 MoveBit 莫比安全、MystenLabs(Sui) 等公司在 Aptos 主网上线前对 MoveVM 的审计安全工作,并提供了工作成果清单。(文章Securing Move 截图)Move VM 与以太坊的 EVM 虚拟机一样重要。Move程序需要将源码编译成字节码,然后在虚拟机中执行。
发布时间:2022-12-13 21:03 | 阅读:157653 | 评论:0 | 标签:apt 审计 安全

记一次某微代码审计过程

某应用存在后台RCE,根据相关信息,我们在对后台审计过程,这里发现一处调用newInstance实例化溯源到 InterfaceRegisterCustomOperationCmd #excute访问路径为 /api/i
发布时间:2022-12-13 16:17 | 阅读:154253 | 评论:0 | 标签:审计

java审计之ofcms

##代码审计 4个 文章首发于:先知社区https://xz.aliyun.com/t/11925搭建环境Github地址如下:"https://github.com/yuzhaoyang001/ofcms"然后使用idea导入war包配置tomc
发布时间:2022-12-13 11:58 | 阅读:132656 | 评论:0 | 标签:cms java 审计

Move语言安全性分析及合约审计要点之提案攻击

SharkTeam在之前的“十大智能合约安全威胁”系列课程中,根据历史发生的智能合约安全事件,总结分析了在智能合约领域中出现较多、危害最大的前10大漏洞。这些漏洞之前通常出现在Solidity智能合约中,那么对于Move智能合约来说,会不会存在相同的危害呢?SharkTeam【Move语言安全性分析及合约审计要点】系列课程将带您逐步深入,内容包括权限漏洞、重入漏洞、逻辑校验漏洞、函数恶意初始化、回退攻击、提案攻击、操纵预言机、合约升级漏洞、三明治攻击、重放攻击。本章内容【提案攻击】。1、提案攻击介绍提案攻击针对的是去中心化自治组织 (DAO)。
发布时间:2022-12-12 17:12 | 阅读:188034 | 评论:0 | 标签:Move语言 合约审计 安全性分析 提案攻击 审计 攻击 安全 分析

Java代码审计之目录遍历漏洞详解【附案例】

#漏洞复现 2个 文 | wangkun05  编辑 | anjie来源 | FreeBuf一、目录遍历漏洞概述1、原理介绍通过用户输入,后端接收到参数直接拼接到指定路径下读取用户的文件名,看似正常,但是用户输入的参数不可控制,黑客将非法的特殊字符作为文件名的一部分,操作到其他路径下,甚至是跳转到服务器敏感目录,读取敏感的配置文件,例如服务器的密码文件,程序数据库,redis等核心配置文件,因此具有一定的风险。
发布时间:2022-12-08 15:29 | 阅读:274022 | 评论:0 | 标签:漏洞 java 审计

简析银行核心业务系统的IT审计方法与实践

对于信息系统审计师,经常会在工作中面临一个问题:如何去审计一套从未使用过的信息系统?每个人都是从新手成长起来的,笔者也不例外。本文根据笔者过往的信息系统内部审计经历,特别是针对金融行业的核心业务信息系统(CBS)审计,进行了一些实践经验总结和分享。目前在银行业数字化业务开展过程中,运行着各种类型的银行核心业务信息系统,审计师需要针对组织正在使用的具体系统来定制合适的审计方案。以下控制测试方法可能会适用于您的组织正在使用的CBS。由于金融服务行业受到高度监管,因此在开始信息系统审计之前,您需要花时间阅读并更深入地了解受监管的金融服务机构应遵守的各种法规。
发布时间:2022-12-08 10:44 | 阅读:200784 | 评论:0 | 标签:IT审计 核心业务 银行系统 审计 银行

代码审计之若依后台管理系统

HKEcho@深蓝实验室重保天佑战队前言本文部分知识点来源于互联网,在此感谢各位师傅!新手上路,各位师傅多多指点。一、项目简介RuoYi 是一个 Java EE 企业级快速开发平台,基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf、Bootstrap),内置模块如:部门管理、角色用户、菜单及按钮授权、数据权限、系统参数、日志管理、通知公告等。在线定时任务配置;支持集群,支持多数据源,支持分布式事务。内置功能模块用户管理:用户是系统操作者,该功能主要完成系统用户配置。部门管理:配置系统组织机构(公司、部门、小组),树结构展现支持数据权限。
发布时间:2022-12-06 19:09 | 阅读:232393 | 评论:0 | 标签:审计

JAVA审计初探

第一次学习java审计 可能有写得不好的地方搭建环境Github地址如下:"https://github.com/yuzhaoyang001/ofcms"然后使用idea导入war包配置tomcat然后创建数据库
发布时间:2022-12-06 13:19 | 阅读:141080 | 评论:0 | 标签:java 审计

SharkTeam与NFMS达成合作,提供Move合约审计服务

12月5日,SharkTeam 与 NFMS 正式达成安全审计合作伙伴关系。SharkTeam将为 为 Move 上的 NFT 项目NFMS提供安全审计服务,并持续通过人工审计和形式化验证技术打造最安全的 Move 生态。NFMS(Infamous) 是第一个在Aptos链上构建的游戏化动态 NFT 项目。每个动漫风格的 NFT 都可以通过不同的闲置机制升级,变得更强大并解锁新武器、外观和内容。
发布时间:2022-12-05 20:07 | 阅读:154558 | 评论:0 | 标签:Move NFMS SharkTeam 合约审计服务 审计

Move语言安全性分析及合约审计要点之回退攻击

SharkTeam在之前的“十大智能合约安全威胁”系列课程中,根据历史发生的智能合约安全事件,总结分析了在智能合约领域中出现较多、危害最大的前10大漏洞。这些漏洞之前通常出现在Solidity智能合约中,那么对于Move智能合约来说,会不会存在相同的危害呢?SharkTeam【Move语言安全性分析及合约审计要点】系列课程将带您逐步深入,内容包括权限漏洞、重入漏洞、逻辑校验漏洞、函数恶意初始化、回退攻击、操纵预言机、合约升级漏洞、三明治攻击、重放攻击、提案攻击。本章内容【回退攻击】。
发布时间:2022-12-02 17:11 | 阅读:229302 | 评论:0 | 标签:Move语言 合约审计 回退攻击 安全性分析 审计 攻击 安全 分析

0day审计之某微代码审计

##代码审计 3个 前话:可以回看前文《java代码审计新-从0到无》,这里就不再诉述。第一:看历史漏洞泛微前台注入/js/hrm/getdata.jsp注入点前台注入https://www.cnblogs.com/0day-li/p/14637680.html,关键点java全局搜索“request.getParameter(”并且java类里面必须存在“executeSql”。
发布时间:2022-12-02 12:34 | 阅读:171813 | 评论:0 | 标签:0day 审计

社区分享丨东风康明斯基于JumpServer构建统一运维安全审计平台

编者注:在2022年8月20日举办的“2022 JumpServer开源堡垒机城市遇见· 武汉站”活动中,东风康明斯资深信息安全工程师蔡阳分享了题为《JumpServer在东风康明斯的实践》的主题演讲。以下内容根据本次演讲整理而成。东风康明斯发动机有限公司(以下简称为东风康明斯)位于湖北省襄阳市,是湖北省代表性的制造业企业。该公司由东风汽车股份有限公司和美国康明斯公司各占50%的股权比例合资兴建,以柴油发动机制造为主要经营业务。东风康明斯资深信息安全工程师 蔡阳在工业4.0浪潮的影响之下,包括东风康明斯在内的制造业企业都开始进行数字化转型。
发布时间:2022-12-01 17:12 | 阅读:170459 | 评论:0 | 标签:JumpServer 东风康明斯 安全审计 社区分享 统一运维 审计 安全 运维

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁

本页关键词 💎