记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

HEVD系列Windows内核漏洞学习笔记0

友好简单的Windows内核漏洞分析 之 UAF利用0x1 前置知识UAF:即Use After Free,CTF pwn手对这一概念再熟悉不过了。作为科普,内存块被释放之后使用会发生以下几种情况:BackgroundCondition1Condition2Resultfree对应指针置0使用崩溃free对应指针没有被置0使用前无代码对该片内存进行修改很有可能正常运行free对应指针没有被置0使用前有代码对该片内存进行修改神秘现象了解Windows内存管理机制的朋友会知道ExAllocatePoolWithTag函数并不是乱申请内存的,操作系统会选择大小最合适的堆来存放它,而被free的指针被称为悬挂指针,仍是一个有效的指针。而通过逆向分析
发布时间:2020-07-14 11:24 | 阅读:369 | 评论:0 | 标签:漏洞 学习

第二期Hacking Club技术趴丨漏洞挖掘技术栈,参会报名开始啦!

活动简介第一期Hacking Club技术趴结束后,我们在与白帽大大们的交流中,获得了一些有趣的发现:虽然白帽们研究和擅长的安全领域各不相同,但在Hacking Club技术趴的技术分享中却各有收获。因此,我们在第二期技术趴演讲议题规划中,达成共识:安全技术的提升,绝不能局限于某一技术领域。从Web安全到二进制安全,从无线电安全到IoT安全,从工控安全到病毒分析…想要成为一名优秀的白帽,除了在特定技术领域出类拔萃外,还需要不断学习精进,打破跨领域知识的鸿沟,提升扩充,融会贯通。由此,第二期Hacking Club技术趴主题:漏洞挖掘技术栈,应运而生。2020年7月18日 周六14:00-17:00,第二期Hacking Club技术趴,为你而来。本期Hacking
发布时间:2020-07-13 21:42 | 阅读:1252 | 评论:0 | 标签:漏洞

那个很燃的偶像剧过去了一年,剧中的“黑客”大赛却更火了

导读:去年7月9日,《亲爱的,热爱的》开播,你的“现男友”李现饰演的男主角韩商言的战队在CTF国际大赛中夺冠,让青春梦想的成为现实的同时,也为国争光。 如今,这部热播剧过去了整整一年,但CTF却热度不减。本文就简单聊聊CTF,并带你走近2017年XCTF的冠军战队——FlappyPig。 01 什么是CTF CTF全称为“Capture The Flag”,一般翻译为“夺旗赛”,源自西方的一种传统户外游戏:比赛的目的就是夺取位于对方“基地”里的旗帜,然后带着旗子安全返回自己的基地。当然实际规则还要更复杂一些,感兴趣的同学可以自行了解。 后来,“夺旗”的概念被引入信息安全攻防比赛,因为在比赛中,选手需要通过解开题目,或攻破目标夺得“Flag”。  02 当我们在打CTF的时候,其实是
发布时间:2020-07-13 18:56 | 阅读:1380 | 评论:0 | 标签:业务安全 Capture the Flag ctf King of The Hill 夺旗赛 审计 攻防 攻防) 漏洞

Fastjson漏洞复现

前言     前不久传的沸沸扬扬的FastJson反序列化漏洞,相信有不少企业都中招了,当然我司也未能幸免,基于次漏洞更具官方给的补漏措施,已完全可以避免在这不再阐述。本文就拿它从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门者的角度看懂并复现漏洞触发,拥有属于自己的一套漏洞调试环境。 以下便是部分官方公告: 0x01 Fastjson简介     “Fastjson” 是Alibaba的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。  https://github.com/a
发布时间:2020-07-13 18:56 | 阅读:1205 | 评论:0 | 标签:Web安全 alibaba FastJson反序列化漏洞 getattr() 对象 getattr()方法 jar包 j

我是如何在4小时之内发现unc0ver越狱利用的0-day漏洞

 前言2020年5月23日下午3点,unc0ver针对iOS 13.5(当时的最新版本)发布了越狱方法,其中利用了0-day漏洞并经过严重混淆。当天晚上7点,我已经成功定位到越狱过程中利用的0-day漏洞,并将漏洞报告给Apple。次日凌晨1点,我已经向Apple发送了PoC和分析信息。而这篇文章将详细介绍我的整个漏洞探索过程。 初步定位我想要找到unc0ver利用的漏洞,并迅速将其报告给Apple,以证明对漏洞利用进行混淆,并不能有效地防止漏洞利用方法落入攻击者的手中。在下载并解压缩unc0ver IPA之后,我将主要可执行文件加载到IDA中进行查看。但遗憾的是,二进制文件被严重混淆了,因此静态分析中出现的问题已经超出了我的能力范围。接下来,我将unc0ver应
发布时间:2020-07-13 17:08 | 阅读:1411 | 评论:0 | 标签:漏洞

CVE-2020-5825漏洞介绍:利用Symantec Endpoint Protection中的任意文件移动

Symantec Endpoint Protection(SEP)用户域服务公开的RPC端点之一中存在本地特权升级漏洞,有特权的本地用户可以利用此功能执行任意代码。任意文件移动允许用户将文件从一个受控位置移动到另一个位置,这可被利用来在SYSTEM上下文下获得任意代码执行。此漏洞已通过ZDI被公开,分别是ZDI-20-228和CVE-2020-5825,已在SEP的14.2.5569.2100版本中修复。大多数系统现在应该已经自动打补丁了,但是用户需要立即修补。该漏洞是由FusionX研发团队独立发现的,并于2020年初由z0mb1e披露给ZDI。分析过程SEP的体系结构可以通过下图描述:使用14.2.5323.2000版本执行所有分析,虽然在这个
发布时间:2020-07-13 12:50 | 阅读:1527 | 评论:0 | 标签:漏洞 移动 CVE

印度版抖音Chingari被曝认证绕过漏洞,可劫持任意用户账号

Chingari是印度版的抖音,一款短视频分享的app。Chingari最早是2018年11月上线的,由于上个月印度禁止了抖音等多款中国app,Chingari的用户量剧增,目前其在Google Play中月下载量已经达到了1000万。继印度版抖音 Mitron APP中发现安全漏洞后,研究人员又在另一款类抖音的Chingari APP中发现了应该非常容易就可以被利用的认证绕过漏洞,攻击者利用该漏洞可以劫持任意用户账户,并修改账号内的信息、内容,甚至可以上传未授权的视频。Chingari用户账户劫持漏洞Chingari iOS和安卓版都要求用户授权对Google账户的基本信息访问权限才可以注册账户,这是基于OAuth的认证的标准。安全研究人员Gir
发布时间:2020-07-13 12:50 | 阅读:822 | 评论:0 | 标签:漏洞

7月12日每日安全热点 - Google开源Tsunami漏洞扫描器

漏洞 Vulnerability【补丁二次更新】CVE-2020-5902: F5 BIG-IP 远程代码执行漏洞通告更新https://cert.360.cn/warning/detail?id=636804bf8fec3049e0a49383db8eb80dCVE-2020-14315:FreeBSD bsdiff高危漏洞https://www.x41-dsec.de/lab/advisories/x41-2020-006-bspatch/安全研究 Security ResearchProject Zero对 unc0ver 最新越狱所用 0Day 漏洞的分析https://googleprojectzero.blogspot.com/2020/07/how-
发布时间:2020-07-12 13:43 | 阅读:2159 | 评论:0 | 标签:扫描 漏洞

7月11日每日安全热点 - Citrix 多个高危漏洞通告

漏洞 VulnerabilityCitrix 多个高危漏洞通告https://cert.360.cn/warning/detail?id=42fa6a1d975829bf4b46e5eb72bb4d9cCVE-2020-15494,CVE-2020-15493:MGate 5105-MB-EIP系列协议网关漏洞https://www.moxa.com/en/support/support/security-advisory/mgate-5105-mb-eip-series-protocol-gateways-vulnerabilitiesCDATA OLT中发现多个漏洞https://pierrekim.github.io/blog/2020-07-07-cdat
发布时间:2020-07-11 14:53 | 阅读:3202 | 评论:0 | 标签:漏洞

用于渗透测试的10种漏洞扫描工具

漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患。漏洞扫描工具有助于检测安全漏洞、应用程序、操作系统、硬件和网络系统。黑客在不停的寻找漏洞,并且利用它们谋取利益。网络中的漏洞需要及时识别和修复,以防止攻击者的利用。漏洞扫描程序可连续和自动扫描,可以扫描网络中是否存在潜在漏洞。帮助It部门识别互联网或任何设备上的漏洞,并手动或自动修复它。在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。2020年10种最佳漏洞扫描工具1.OpenVAS漏洞扫描工具OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,IT部门可以使用它来扫描服务器和网络设备。这些扫描器将通过扫描现有设施中的开放端口、错误配置和漏洞来查找
发布时间:2020-07-11 10:35 | 阅读:2808 | 评论:0 | 标签:扫描 漏洞 渗透

CVE-2020-5764:安卓MX Player播放器路径穿越和代码执行漏洞

 0x00 绪论MX Player是一个Android应用程序,可以在Google Play商店中找到它,下载量超过5亿。虽然这是一个视频播放器应用,但我们不会使用畸形的视频文件对其进行攻击。我攻击的是它的视频共享功能。视频共享功能可以在手机间共享文件,其中有路径遍历漏洞(CVE-2020–5764)。我将展示如何找到该漏洞以及如何最终获得(对于某些设备)代码执行。幸运的是,由于我们已经向开发人员披露了此问题,所以问题已在v1.24.5中进行了修补,因此,如果你是MX Player用户,强烈建议你将其更新到此版本或更高版本。 0x01 MX Player发送者/接收者关系MX Player通过将其中一部手机(“接收者”)设置为热点模式来在两部手机之间传输视频文件,
发布时间:2020-07-10 20:36 | 阅读:2192 | 评论:0 | 标签:漏洞 CVE

活动 | RCE漏洞赏金计划·夏,额外奖励10000元

活动简介由360BugCloud开源漏洞响应平台推出的第一期“RCE漏洞赏金计划”获得了平台安全研究员们的认可和参与。由于第一期活动反响热烈,我们将再次发起“RCE漏洞赏金计划”,邀您一起价值共赢。360BugCloud开源漏洞响应平台秉持“信任、原则、权威、共建”的04T宗旨,首创“自主议价”模式让安全研究员完全掌握漏洞提交主动权,充分保证安全研究员们的切身利益。前期,安全研究员仅需提交漏洞影响力描述,即可进行议价沟通。在议价中,可随时中止交易,也可接入第三方业内知名安全专家参与议价评估。议价期间内,平台不会泄露关于漏洞的任何信息。议价成功后,才需提交漏洞细节。 活动详情凡是在活动时间内,成功提交漏洞并获得额外奖励的安全研究员,还将获得清凉福利礼包(礼包包含:3
发布时间:2020-07-10 20:36 | 阅读:1635 | 评论:0 | 标签:漏洞

CVE-2020-8558:Kubernetes 本地主机边界绕过漏洞通告

 0x01 漏洞背景2020年07月10日, 360CERT监测发现 Kubernetes官方 发布了 Kubernetes 节点的设置允许相邻主机绕过本地主机边界 的风险通告,该漏洞编号为 CVE-2020-8558,漏洞等级:中危。安全研究人员在kube-proxy中发现了一个安全问题,攻击者能够通过同一局域网下的容器,或者在集群节点上访问同一个二层域下的相邻节点上的本地127.0.0.1的TCP/UDP服务,从而获取接口信息。如果绑定在端口上的服务没有设置身份验证,就会导致该服务容易受到攻击。对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。 0x02 风险等级360CERT对该漏洞的评定结果如下评定方式等级威胁等
发布时间:2020-07-10 16:02 | 阅读:1940 | 评论:0 | 标签:漏洞 CVE

新Mirai变种利用CVE-2020-10173漏洞

Trendmicro研究人员一个新的Mirai变种,该变种利用了9个漏洞,其中最著名的是Comtrend VR-3033路由器中的CVE-2020-10173漏洞,该漏洞在之前的MIRAI变种中没有出现过。漏洞新Mirai 变种中使用的漏洞既包括一些很早就发现的漏洞也包括一些新的漏洞,目的是更大范围内的包含不同的联网设备。其中使用的9个漏洞影响特定型号的IP 摄像头、智能电视、路由器等。CVE-2020-10173漏洞是Comtrend VR-3033 路由器中的一个多认证命令注入漏洞,远程攻击者利用该漏洞可以入侵路由器管理的网络。之前有研究人员公布了该漏洞的PoC代码,但是在Mirai 变种出现之前没有出现过大规模的利用情况。图1是样本利用该漏洞
发布时间:2020-07-10 11:44 | 阅读:1377 | 评论:0 | 标签:漏洞 CVE AI

iwebsec刷题记录-SQL注入漏洞

 被推荐了这个web平台,感觉挺适合新手的,网上搜了下没看到有人写wp,这里本入门萌新来稍微整理下自己解题的过程 SQL注入漏洞01-数字型注入http://localhost:32774/sqli/01.php?id=1'发现有报错You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘’ LIMIT 0,1’ at line 1猜测语句WHERE id=$id LIMIT 0,1验证一下查列数查显示位爆库http://localhost:32774/
发布时间:2020-07-10 11:28 | 阅读:1796 | 评论:0 | 标签:注入 漏洞

基于类型状态导向的Use-after-Free漏洞模糊测试技术

Typestate-Guided Fuzzer for Discovering Use-after-Free Vulnerabilities报告人:jxin本文发表于软件工程顶级会议ICSE 20,第一作者是来自蚂蚁金服集团的王海军博士。   一、主要内容        1. 关注点    程序中已分配的内存区域在释放后再次被访问,就会产生Use-after-Free漏洞(Double-
发布时间:2020-07-10 01:29 | 阅读:1853 | 评论:0 | 标签:漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云