记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何安全的运行第三方javascript代码(下)

 (接上文1、2)使用Realms安全地实现API总的来说,我们觉得Realms的沙箱功能还是非常不错的。尽管与JavaScript解释器方法相比,我们要处理更多的细节,但它仍然可以作为白名单而不是黑名单来运作,这使其实现代码更加紧凑,因此也更便于审计。作为另一个加分项,它还是由受人尊敬的Web社区成员所创建的。但是,单靠Realms仍然无法满足我们的要求,因为它只是一个沙箱,插件在其中不能做任何事情。我们仍然需要实现可以供插件使用的API。这些API也必须是安全的,因为大多数插件都需要能够显示一些UI,以及发送网络请求。例如,假设沙箱默认情况下不包含console对象。毕竟,console是一个浏览器API
发布时间:2019-09-13 13:10 | 阅读:4490 | 评论:0 | 标签:技术 Javascript

Linux LTS 版本内核 CPU Spectre 侧信道漏洞补丁分析

通过这篇文章我将深入分析最近的一个Specter漏洞补丁程序,其中一个补丁是手动打到Linux内核中的。我将介绍此修复程序所采取的方法,从其发出警告到向后移植到Long Term Support (LTS) kernels时被破坏。我们将研究后端漏洞的原理以及导致这种backporting失败的upstream过程中的bug。还会介绍我们是如何独立挖到此漏洞的以及我们的Respectre插件是如何自动修复这个底层漏洞的。我能够找到的最早版本的补丁程序是来自于Dianzhang Chen的这个补丁,它是在2019年5月24日被发布的。它通过ptrace系统调用来解决具有用户控制索引的数组的推测访问。最初的解决方案还是挺好
发布时间:2019-09-10 13:10 | 阅读:5259 | 评论:0 | 标签:技术 Linux LTS 漏洞

如何安全的运行第三方javascript代码(中)

(接上文)在主线程上运行的含义在我们深入进行第二种尝试之前,我们需要先退一步,并重新考察允许插件在主线程上运行到底意味着什么。毕竟,我们一开始并没有考虑它,因为我们知道这可能是危险的。在主线程上运行听起来很像eval(UNSAFE_CODE)方式。在主线程上运行的好处是插件可以:1.直接编辑文档而不是副本,避免加载时间问题。2.可以运行复杂的组件更新和约束逻辑,而无需为代码置办两个副本。3.在需要同步API时,可以使用同步API调用。这样的话,更新的加载或刷新就不会发生混淆。4.以更直观的方式编写代码:插件只是自动执行用户可以使用UI手动执行的操作。但是,这时我们又遇到了下列问题:1.插件可挂起,但无法中断插件。2.插
发布时间:2019-09-09 13:10 | 阅读:5728 | 评论:0 | 标签:技术 Javascript

攻击者如何设计一个点对点的命令与控制(C2)服务器

概述在本篇文章中,我们主要讨论一般的点对点(P2P)命令与控制协议的设计与实现,以及在Covenant(一种开源的命令与控制框架)中实现的点对点具体示例。命令与控制命令与控制(C2)是指在单个或一组目标受害者主机上建立和维持对植入工具的控制的过程。C2框架通常提供借助某个通信协议与植入工具进行通信的能力,向受害者系统发出命令,并且在C2服务器上接收这些命令的输出,使攻击者实现物理访问或直接的虚拟访问。P2P命令与控制命令与控制(C2)协议依赖于每个受控植入工具和C2服务器之间的同步或异步通信信道。点对点(P2P)C2协议允许单个植入工具维持与C2服务器的通信信道,所有其他的植入工具都是通过“网状”的网络进行通信,通过单
发布时间:2019-09-09 13:10 | 阅读:5700 | 评论:0 | 标签:技术 Covenant

移动基带安全研究系列:概念和系统篇

一、背景随着5G大浪潮的推进,未来万物互联将会有极大的井喷爆发的可能,而移动基带系统作为连接世界的桥梁,必将成为未来非常重要的基础设施,而基础设施的技术自主能力已经上升到非常重要的国家层面上的战略意义,从美国对待中国的通信产商华为的禁令就可以看得出基础技术的发展对一个国家的震慑,现今人类的生产生活已经离不开移动通信,未来也将会继续是引领人类科技的发展的重要媒介,人工智能,自动驾驶,物联网以及你所能想到的一切科技相关的发展都会与移动通信产生重要的联系,在此之上其安全性和可靠性将会成为人类所关心的重要问题,这也是笔者为了写这个系列文章的初衷,也希望更多的安全研究人员参与到基础设施的安全研究当中来,挖掘出更多的缺陷与隐患,完
发布时间:2019-09-09 13:10 | 阅读:6893 | 评论:0 | 标签:技术 移动基带安全 移动

如何安全的运行第三方javascript代码(上)

最近,我们团队完成了Figma的插件API的开发工作,这样第三方开发人员就可以直接在基于浏览器的设计工具中运行代码了。这给第三方开发人员带来便利的同时,也给我们带来了许多严峻的挑战,比如,如何确保插件中运行的代码不会带来安全问题?更头痛的是,我们的软件是建立在非常规的堆栈之上的,因此面临许多工具所没有的约束。我们的设计编辑器是建立在WebGL和WebAssembly的基础之上的,其中一些用户界面是利用Typescript&React来实现的。并且,我们的软件支持多人同时编辑文件。在这个过程中,浏览器技术为我们提供了很大的支持,同时,也带来了许多的限制。这篇文章将带您了解我们对完美插件解决方案的探索过程。最终,我
发布时间:2019-09-06 18:10 | 阅读:11533 | 评论:0 | 标签:技术 Javascript

《MiniDumpWriteDump via COM+ Services DLL》的利用测试

0x00 前言最近学习了odzhan文章中介绍的一个技巧,使用C:windowssystem32comsvcs.dll的导出函数MiniDump能够dump指定进程的内存文件。文章地址:https://modexp.wordpress.com/2019/08/30/minidumpwritedump-via-com-services-dll/本文将要结合自己的经验,补充在测试过程中需要注意的地方,扩展方法,分析利用思路。编写powershell脚本,实现自动化扫描系统目录下所有dll的导出函数,查看是否存在其他可用的dll,介绍脚本实现的细节。0x01 简介本文将要介绍以下内容:· dump指定进程内存文件的
发布时间:2019-09-05 09:35 | 阅读:11828 | 评论:0 | 标签:技术

通过构造特殊的HTTP包来夹送恶意的HTTP请求(上)

前言传统上,HTTP请求通常被视为一个独立的主体。在本文中,我将会探讨一种已经被遗忘的技术,该技术可以让远程攻击者在未经身份验证的情况下,轻松攻击目标网络基础设施。本文中,我将向你展示如何巧妙地通过该技术来修改受害者发送的HTTP请求,以此将他们钓鱼到恶意网站,进行后续的攻击。另外,我还将演示如何对你自己的请求使用后端重组来利用前端的每一点信任,获得对内部API的最大权限访问,攻击web缓存,并攻击PayPal的登录页面。HTTP请求走私(HTTP Request Smuggling )最早是在2005年由Watchfire发现的。Tomcat请求漏洞(Request Smuggling):CVE编码:CVE-2014
发布时间:2019-08-27 13:10 | 阅读:17945 | 评论:0 | 标签:技术 恶意攻击

绕过EDR:构造Office宏欺骗父进程和命令行参数

一、背景大多数现代EDR解决方案都使用行为检测的方式,允许根据其行为来检测恶意软件,而不是仅仅使用IoC(例如:文件哈希值、域名)。在这篇文章中,我给出了欺骗新进程的父进程和命令行参数这两种技术的VBA实现方法。此类实现允许制作更加隐蔽的Office宏,并使宏生成的进程看起来像是由另一个程序(例如explorer.exe)创建的,并具有看上去良性的命令行参数。需要说明的是,我并非提出这些技术的作者,这些技术是由Will Burgess、Didier Stevens和Casey Smith提出的。首先,我们将讲解在Visual Basic中实现的技术背景。我第一次听到这些内容,是在Wild West Hackin’ Fe
发布时间:2019-08-26 13:10 | 阅读:16037 | 评论:0 | 标签:技术 Office宏

利用IIS的端口共享功能绕过防火墙

0x00 前言我最近在思考这样一个问题:Windows服务器开启了IIS服务,防火墙仅允许80或443端口进行通信,那么如何在不使用webshell的前提下,实现对该服务器的远程管理?更进一步,如果只有低权限,有没有办法呢?0x01 简介本文将要介绍以下内容:· HTTP.sys和端口共享· WinRM服务· HTTP Server API· 针对80和443端口的利用方法· 针对高权限和低权限的利用方法· 检测方法0x02 基本概念1.HTTP.sys和端口共享微软在Windows 2003 Server加入了内核驱动程序(Http.sys),用于侦听http流量并根
发布时间:2019-08-23 13:10 | 阅读:23958 | 评论:0 | 标签:技术 绕过防火墙 防火墙

基于Ghidra和Neo4j的RPC分析技术

对于我来说,寻找新型的横向渗透方法或有趣的代码执行技术是一种消磨时光的好方法。由于Windows在启动时会生成大量的RPC服务,所以,在寻找与众不同的代码执行技术的时候,难度会直线下降。通常来说,这些活动的投入产出比还是非常客观的,因为SOC或EDR供应商往往专注于更常见的已公之于众的技术,而能够在主机上触发代码执行的新方法的问世可能会给调查团队的工作带来麻烦。在以前的文章中,我试图找出能够用于混合常见攻击签名的不同方法。自从撰写探索Mimikatz和lsass内部机制的文章以来,我收到了许多关于如何找到所展示的lsass DLL加载技术以及如何识别其他技术方面的信息的请求。所以,在这篇文章中,我将为读者介绍一个工作流
发布时间:2019-08-18 13:10 | 阅读:25181 | 评论:0 | 标签:技术 Ghidra Neo4j RPC分析技术

如何扩展Facebook上的静态分析(下)

(接上文)人为因素第一个部署是批量部署,而不是连续部署。在这种模式下,Infer每晚将在整个Facebook Android代码库上运行一次,然后生成一个漏洞列表。之后,分析人员会手动查看这些漏洞,并将它们分配给对应的专业人员予以解决。但在实际测试中,这个解决漏洞的流程却问题多多。当我们给开发人员分配了20-30个漏洞,但是没有一个被得到解决。我们一直在努力将误报率降低到我们认为低于20%的水平,但是修复率,即开发人员解决的所报告的漏洞比例却是零。接下来,我们在diff时间打开Infer。同样,工程师们的反应同样令人震惊:修复率飙升至70%以上。同样的程序分析,同样的误报率,在diff部署时具有更大的影响。虽然这种情况
发布时间:2019-08-17 13:10 | 阅读:29524 | 评论:0 | 标签:技术 Facebook

亚马逊 S3 存储桶勒索软件攻防详解(下)

S3 勒索软件概述正如本博文的第一部分所阐述的,S3勒索软件是一种可以对公司造成极大影响的攻击。 S3勒索软件是指攻击者能够访问受害者的 S3 存储桶,然后用自身的新副本替换每个对象,但用攻击者的 KMS 密钥进行加密。 受害者将不再能够访问他们自己的 S3对象,需要服从攻击者的要求才能获得这些对象(或者花费额外的时间成本冒着去当局或 AWS 进行事件响应的风险)。方法 # 3: 在你的账户中记录和监控活动你应该始终在你的帐户中启用 AWS CloudTrail。 理想情况下,CloudTrail 应该覆盖所有账户的所有区域,记录读写管理事件,记录 S3 存储桶 和 Lambda 函数的数据事件,启用日志文件加密,并启
发布时间:2019-08-16 13:10 | 阅读:28934 | 评论:0 | 标签:勒索软件 安全工具 恶意软件 技术 亚马逊 S3

亚马逊 S3 存储桶勒索软件攻防详解(上)

攻击向量简介通过我们的云安全研究,我们在犀牛安全实验室(Rhino Security Lab)开发出了一个概念验证的”云勒索软件",该勒索软件使用 KMS 加密亚马逊 S3存储桶内的 AWS 帐户对象。 攻击者利用这个勒索软件获得对受害者系统的访问控制权限,并对受害者系统上的敏感数据进行加密。 与此同时,攻击者还会威胁受害者,告知受害者,如果受害者不在某一时限内付款,就会删除或公开发布数据。 通常,这些攻击的目标是服务器、工作站和类似的设置,但与许多攻击一样,这种攻击也有"云等效"的性质。S3勒索软件是非常具有破坏性的,我们的研究和博客文章并不打算以任何方式协助攻击者实施攻击。 由于这个原
发布时间:2019-08-14 13:05 | 阅读:29111 | 评论:0 | 标签:勒索软件 安全工具 恶意软件 技术 亚马逊 S3

如何扩展Facebook上的静态分析(上)

程序静态分析(Program Static Analysis)是指在不运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。目前静态分析技术向模拟执行的技术发展以能够发现更多传统意义上动态测试才能发现的缺陷,例如符号执行、抽象解释、值依赖分析等等并采用数学约束求解工具进行路径约减或者可达性分析以减少误报增加效率。目前的静态分析工具,无论从科研角度还是实用性角度还有很大的提高余地,国际最好分析工具误报率在5-10%之间。对于Facebook来说,其开发人员一直在致力于开发高级静态分析工具,这些工具采用类似于程序验证的
发布时间:2019-08-13 12:25 | 阅读:24937 | 评论:0 | 标签:技术 Facebook

对APT34泄露工具的分析——Jason

0x00 前言Jason是由Lab Dookhtegan在2019年6月3日泄露的另一款工具,用于Exchange账户的暴力破解。然而,泄露的这款工具虽然包括源码,但存在一些bug,无法正常使用。本文不会分析Jason和APT34之间的关联,仅在技术研究的角度,修复Jason的bug,恢复Jason的功能,分析使用的技术,同其他开源工具做横向比较。注:之前关于APT34的分析文章:《对APT34泄露工具的分析——PoisonFrog和Glimpse》《对APT34泄露工具的分析——HighShell和HyperShell》0x01 简介本文将要介绍以下内容:· Jason的开源资料。· 修复Jaso
发布时间:2019-08-05 12:25 | 阅读:36375 | 评论:0 | 标签:技术 APT34

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云