记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Java 8u20反序列化漏洞分析

一、前言 在JDK7u21中反序列化漏洞修补方式是在AnnotationInvocationHandler类对type属性做了校验,原来的payload就会执行失败,在8u20中使用BeanContextSupport类对这个修补方式进行了绕过。 二、Java序列化过程及数据分析 在8u20的POC中需要直接操作序列化文件结构,需要对Java序列化数据写入过程、数据结构和数据格式有所了解。 先看一段代码 [crayon-5ed8d03638433981942376/] [crayon-5ed8d0363843c440037626/] 运行A类main方法会生成a.ser文件,以16进制的方式打开看下a.ser文件内容 [crayon-5ed8d0363843f315876322/] 
发布时间:2020-06-04 18:43 | 阅读:6188 | 评论:0 | 标签:未分类 漏洞 java

WordpPress ThemeREX Addons 插件安全漏洞深度分析

0x00 前言 ThemeREX是一家专门出售商业WordPress主题的公司。ThemeREX Addons插件为ThemeREX公司开发的预装在所有ThemeREX商业主题中用来帮助其用户设置新站点和控制不同的主题的一款插件。根据相关预测,该插件预装在超过44000个网站上。 0x01 漏洞描述 WordPress ThemeREX Addons 2020-03-09之前版本中存在安全漏洞。未经授权的攻击者可利用该漏洞在后台添加一个管理员账号、或是查看所有账号信息等操作。 0x02 漏洞分析 根据相关披露,漏洞应该存在于plugin.rest-api.php文件中 我们首先来看一下wp-contentpluginstrx_addonsincludesplugin.rest-api.p
发布时间:2020-03-19 18:24 | 阅读:9455 | 评论:0 | 标签:未分类 漏洞

Webmin远程命令执行漏洞(CVE-2019-15107)深入分析

0x00 漏洞描述 近日Webmin被发现一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件。 Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。   0x01 漏洞分析 首先分析msf给出的插件   根据插件,还原出poc如下: 当poc执行后,回像password_change.cgi发送POST请求 接下来看下password_change.cg
发布时间:2020-02-09 21:46 | 阅读:17944 | 评论:0 | 标签:未分类 漏洞

CVE-2019-0708漏洞复现文档

作者:天融信阿尔法实验室 靶机环境:win7 sp1 攻击环境:Ubuntu 18.04 虚拟机软件:Paralles Desktop(macos 系统才有)   首先我们在Ubuntu上安装最新的metasploit curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall 安装完成后我们将漏洞利用模块下载下来
发布时间:2020-02-09 21:46 | 阅读:14766 | 评论:0 | 标签:未分类 漏洞

Java框架级SSM代码审计思路

Java框架级SSM代码审计思路 1 SSM框架简介 1 1.1 SpringMVC 2 1.2 Spring 2 1.3 Mybatis 2 1.4 Servlet 2 2 SSM框架代码执行流程和审计思路 3 2.1 审计的出发点web.xml 3 2.2 Spring核心配置文件applicationContext.xml 4 2.3 SSM之SpringMVC执行流程 6 2.4 SSM之Spring执行流程 9 2.5 SSM之Mybatis执行流程 11 2.6 审计的重点filter过滤器 18 3 SSM框架审计思路总结 27 3.1 思路总结 27 3.2 补充知识 28 3.3 学习建议 28
发布时间:2020-02-09 21:46 | 阅读:15515 | 评论:0 | 标签:未分类

Wireshark 国家商用密码(SM2/3/4)协议分析

SM2是国家密码管理局发布的一种椭圆曲线公钥密码算法,用于数字签名、秘钥交换和公钥加密。 SM3是国家密码管理局发布一种杂凑算法,其长度值为256。 SM4算法是国家密码管理局密码行业标准。SM4算法是一个分组对称密钥算法,明文、密钥、密文都是16字节,加密和解密密钥相同。 由SM2椭圆曲线公钥密码算法,SM3密码杂凑算法,SM4加密算法共同作为国家密码的行业标准,类似于目前的RSA+SHA系列+DES/AES形成一个网络数据传输的加密套件,保证了数据在网络中传输的机密性和完整性。 修改Wireshark,加入了对SM2/3/4加密套件的识别,如下图1、2。 图1、客户端发送ClientHello,告知服务端支持哪些加密套件。 图2、服务端返回选择相应的加密套件,证书的公钥签名算法以及杂凑算法  
发布时间:2017-12-14 19:10 | 阅读:152641 | 评论:0 | 标签:Wireshark开发与使用 加密解密 协议分析 未分类 SSL协议 TLS协议 Wireshark Wireshark

Xshell后门技术分析

天融信.阿尔法实验室 陈思远 一、事件描述 1.1事件背景: Xshell是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。 Xshell开发公司NetSarang发布公告称,2017年8月4日与卡巴斯基工程师发现Xshell软件中存在后门。黑客似乎入侵了相关开发人员的电脑,在源码植入后门,导致官方版本也受到影响。并且由于dll文件已有官方签名,众多杀毒软件依据白名单机制没有报毒。 1.2时间表:   [crayon-5992d0ad8eff4979701529/] 二、恶意代码定位 恶意文件
发布时间:2017-08-15 18:45 | 阅读:114028 | 评论:0 | 标签:未分类 后门

WanaCrypt0r想哭勒索蠕虫数据恢复可行性分析报告

第一章 前言 近日,360互联网安全中心发现全球多个国家和地区的机构及个人电脑遭受到了一款新型勒索软件攻击,并于5月12日国内率先发布紧急预警。该款勒索软件在短时间内在全球范围内爆发了广泛的攻击活动,据不完全统计,它在爆发后的几个小时内就迅速攻击了99个国家的近万台设备,并在大量企业组织和个人间蔓延。外媒和多家安全公司将其命名为“WanaCrypt0r”(直译:“想哭勒索蠕虫”)。 通常,常规的勒索病毒是一种趋利明显的恶意程序,它会使用非对称加密算法加密受害者电脑内的重要文件并以此来进行勒索,向受害者索要赎金,除非受害者交出勒索赎金,否则被加密的文件无法被恢复。而新型勒索软件的“想哭勒索蠕虫”尤其致命,它利用了窃取自美国国家安全局的黑客工具EternalBlue(直译:“永恒之蓝”)实现了全球范围内的快速传播,
发布时间:2017-05-19 05:05 | 阅读:119622 | 评论:0 | 标签:未分类

WanaCrypt0r Data Recovery Feasibility Analysis Report

WanaCrypt0r Data Recovery Feasibility Analysis Chapter 1 Introduction Recently, 360 Internet Security Center detected a new variant of ransomware that targets both enterprises and individuals in multiple countries and regions. 360 released timely emrgency warning on May 12th upon the detection to remind the users of the upcoming risks. The ransomware spread
发布时间:2017-05-19 05:05 | 阅读:98784 | 评论:0 | 标签:未分类

Jackson-Databind框架json反序列化代码执行漏洞分析

2017/04/11日ayound上报了一个Jackson Databind框架json反序列化漏洞,攻击者利用漏洞可在服务器主机上执行任意代码或系统指令,取得网站服务器的控制权。 影响版本:jackson databind 2.7.10 及2.8.9以下版本 危害等级:高 解决方案: 更新至最新版本 根据修复补丁https://github.com/FasterXML/jackson-databind/commit/6ce32ffd18facac6abdbbf559c817b47fcb622c1,发现对sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl这个类做了拦截。如下图: 在修复补丁下面并且给了一个testcase,如下图: 从testcas
发布时间:2017-04-18 08:10 | 阅读:381414 | 评论:0 | 标签:未分类 漏洞

iTunes 更改备份文件保存路径

建议使用iPhone的同学周期性地备份自己的手机,以免意外数据丢失。 使用iTunes备份手机到电脑上,win系统默认是保存在系统盘 C盘的。 我购置了240G固态硬盘,C盘只有120G,多备份几次就被耗尽了。 观察到iTunes无法配置备份文件路径,那么我们可以移动文件到一个更大的盘符下(例如我的G盘,是机械硬盘的分区),之后再创建一个目录连接到C盘对应目录即可。 移动文件夹 “C:UsersAdministratorAppDataRoamingApple ComputerMobileSyncBackup” 到 “G:iphoneBackup” 然后创建一个目录连接 mklink /J “C:UsersAdministratorAppDataRoam
发布时间:2017-04-01 11:05 | 阅读:104144 | 评论:0 | 标签:未分类

xrkmon-基于ImmunityDebugger的api调用监控脚本

github地址:https://github.com/humblepride/xrkmon 简述 基于调试器Immunity Debugger的一套Python脚本,可以监控API调用、修改API调用参数及结果,可以很方便的解决调试中遇到的很多小问题,在一定程度上提高调试效率。 事实上,在熟悉代码的基础上,可以很容易的添加更多高级的功能。 What is this: a set of py scripts for Immunity Debugger, to to monitor api calls, modify api rets, etc... u can add functionalities of your own. disadvantags: buggy. not fully tes
发布时间:2017-01-19 10:20 | 阅读:112080 | 评论:0 | 标签:未分类

基于taskmgr的应用层进程隐藏技术

  目前进程隐藏技术网上流程的主要是在驱动层进行挂钩,但是由于win7之后,windows操作系统权限管理之类越来越严格,win7之后加载驱动首先需要管理员权限,另外windows加载驱动同时还需要有微软签发的驱动证书,这对于土八路来说基本是一个无解的难题,基本难以弄到正规公司的签证,同时,逆向windows的签证管理系统工作量太大,目前网上也没有签证伪造技术流传。   相对驱动层来说,直接hook的ssdt表或者直接修改内核函数都较为方便,在应用层的话,其原理也是改写功能实现函数,从思路角度说,可以改写taskmgr.exe的txt段,导入表,对dll的函数代码进行hook等手法等三种。   无论哪种方法,可能都需要逆向一下Taskmgr.exe,分
发布时间:2016-12-23 05:45 | 阅读:164161 | 评论:0 | 标签:未分类

关于VulpeckerTeam(威派克团队)

VulpeckerTeam(威派克团队)是隶属于360公司信息安全部的内部安全团队,专注于移动安全研究,目前研究方向重点为安卓APP安全和安卓OEM手机安全。   目前团队维护开发了免费的在线Android应用安全扫描服务 appscan.360.cn ,正式命名为360显危镜,致力于为每个移动开发者提供免费的安全基础服务。团队的安全研究成果,发现了安卓通用型拒绝服务漏洞,影响市面上几乎所有的安卓产品,该通用型本地拒绝服务可以造成大面积的app拒绝服务; 发现了安卓APP新型通用安全漏洞“寄生兽”,安卓系统下包括支付宝、高德、微信等超过千万个APP都可能存在这一漏洞。在安全大会发表演讲,公开了多款手机浏览器的远程溢出漏洞和众多流行手机应用的远程攻击漏洞研究成果。   在保证360产品安全的前
发布时间:2016-08-25 02:20 | 阅读:151425 | 评论:0 | 标签:未分类

解读银监办发[2016]107号文

阅读: 72016年6月27日银监办发[2016]107号《中国银监会办公厅关于开展银行业网络安全风险专项评估治理及配合做好关键信息基础设施网络安全检查工作的通知》(简称“通知”)正式发布。通知指出,银行业网络和重要信息系统是国家关键信息基础设施,为进一步加强互联网安全风险应对,提升银行业整体防护能力,按照国家关键信息基础设施保护、网络安全风险专项应对工作的整体安排,决定组织开展银行业网络安全风险专项评估治理工作。同时,根据中央网信办《关于开展关键信息基础设施网络安全检查的通知》(中网办发文[2016]3号)的要求,需要各银监局、银行业金融机构认真做好国家关键信息基础设施网络安全检查相关工作。通知共分两个部分:第一部分是银行业网络安全风险专项评估治理,提出四个工作要求,包含:(1)网络和信息系统安全风险评估(2

Drupal Coder 模块远程命令执行分析(SA-CONTRIB-2016-039)

作者:曾鸿坤@安恒安全研究院、黄伟杰@安恒安全研究院 背景: 今年7月13日,Drupal发布了一个高危漏洞公告(DRUPAL-SA-CONTRIB-2016-039),即Coder模块的远程代码执行(在没有启用模块的情况下,漏洞也可以被触发)。 但是这个模块不是Drupal默认自带的模块,所以影响范围有限。 Drupal的Coder模块主要有以下两个功能: 用来检查代码文件是否符合Drupal编码标准,是否兼容当前版本的Drupal API。 用来将旧模块升级至符合当前Drupal标准的模块。 影响范围: Coder module 7.x-1.x versions prior to 7.x-1.3. Coder module 7.x-2.x versions prior to 7.x-2.6. 分析
发布时间:2016-07-25 23:55 | 阅读:133305 | 评论:0 | 标签:未分类

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云