记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

实测一款IoT路由的安全性如何?从web到硬件,我们进行了全面的漏洞挖掘和分析(下)

上一篇文章,我们讲了IoT路由的设备在理论上的安全性和可能的安全漏洞,本文,我们就来实测一下。NAND闪存转储在经历了最初的挫折之后,我们把NAND闪存的焊接都给拆了,并把它和DATAMAN读卡器相连。几分钟后,我们成功地进行了一次Flash转储。为了正确起见,我们转储了两次,结果都是相同的。现在我们已经成功进行了NAND转储,这意味着我们可以开始提取固件并开始分析文件的结构了。首先,我们下载了转储工具,它非常棒,是任何NAND转储的首选工具。我们在网上搜索了一些关于NAND 闪存芯片组MT29F1G08ABADA的信息。尽管该芯片的说明书上写的是1G的存储空间,但实际上,读卡器的NAND转储量为138.4 MB。然后
发布时间:2019-08-25 13:10 | 阅读:28262 | 评论:0 | 标签:Web安全 IOT 漏洞挖掘 漏洞

如何利用Webhooks绕过支付环节

为了深入挖掘bug奖励计划范围内的各种漏洞,很有必要对于那些最终用户不可见的功能进行安全测试。例如,支付webhooks就是这样的一个例子,支付提供商(如Stripe或Braintree)使用它来向网站报告用户订阅详细信息的更新情况。最重要的是,用户从来不会与这些webhook端点直接打交道——所有的通信都发生在支付提供商和服务器之间。换句话说,bug赏金猎人很可能会忽视webhook,这样的话,就更谈不上测试其中潜在的安全漏洞了。挖掘漏洞在针对按月订阅的网站进行测试时,我发现了一份公司内部发行的API文档。其中,最吸引我的一个端点是对/api/webhooks/stripe的PUT请求。根据以往针对付款服务提供商的安
发布时间:2018-03-19 12:20 | 阅读:81858 | 评论:0 | 标签:技术 支付安全 漏洞挖掘

360安全研究成果被USENIX Security收录

漏洞挖掘是安全研究人员津津乐道的一项任务。从开始渗透测试网站到发现漏洞,然后提交给厂商,整个过程会耗费白帽子们大量的时间精力,甚至不得不连续几个日夜守在电脑面前反复测试。尤其是针对Windows系统的漏洞挖掘,由于微软没有提供源码,人工挖掘需要逆向分析,再加上微软的代码很庞大,人工挖掘可谓极其费时费力。那么,如何才能又快又多地发现系统漏洞呢?在8月16日——18日召开的USENIX Security会议上,360冰刃实验室将会带来《Digtool:A Virtualization-Based Framework for Detecting Kernel Vulnerabilities》的议题分享,介绍四种类型的Windows漏洞自动挖掘技术。“跑一局游戏,十几个漏洞就挖到了”Digtool是360冰刃实验室自主
发布时间:2017-08-07 22:15 | 阅读:106638 | 评论:0 | 标签:行业动态 360冰刃实验室 USENIX Security 漏洞挖掘 自动化

通过漏洞组合利用实现企业内网入侵

陈思雨(RickGray) 奇虎360 高级安全研究员 奇虎 360,Web 攻防团队 0keeTeam 成员之一。专注于 Web 方面漏洞的研究,喜好研究新的漏洞类型和攻击方法。 1、前言 作者来自360信息安全部的 0KeeTeam。作者专注于 Web 漏洞挖掘和分析以及安全工具的开发。本文列举两个漏洞组合场景,讲述如何从黑客的角度去看待运维中那些容易出现的漏洞点。 2、场景一:SSRF隔山打牛攻击Readis服务 你们是否有过这样的疑问,有业务暴露在外网的时候被攻击了,安全部门的同事要求搬到内网,运维们就要通过一些简单的做法直接把业务功能搬到内网。 问题一:这种做法真的就安全吗? 问题二:一个绑定在本地的 Redis 服务,为什么莫名其妙地被黑客黑掉了? 问题三:如何通过链接攻破企业的内网? 接下
发布时间:2017-06-06 18:40 | 阅读:143432 | 评论:0 | 标签:内网渗透 安全工具 漏洞挖掘 漏洞组合 漏洞

SyScan360国际前瞻信息安全会议24日场

前言 11月24日,2016SyScan360国际前瞻信息安全会议在上海正式拉开序幕。来自中国、美国、英国、巴西、德国等多个国家的互联网安全专家与顶级黑客参加。其中,21位互联网安全专家与顶级黑客就目前安全圈最受关注的金融安全防御、智能硬件破解、人工智能挖掘漏洞等16个议题发表主题演讲。 会议日程 11月24日会议日程 现场 会议签到处 美女主持人开场 嗯…给大家来张稍微高清点的 360企业安全副总裁韩笑发表讲话 韩笑指出,安全一直是备受关注的话题,而与其他智能安全相比,汽车安全问题更加急迫需要解决,汽车已经变成名副其实的智能终端设备,一旦出现安全问题,就可能车毁人亡。 为此,韩笑在大会宣布,360成立全国首个车联网安全中心。车联网安全中心将为汽车安全提供全方位的解决方案,包括推出汽车安
发布时间:2016-11-25 05:45 | 阅读:146871 | 评论:0 | 标签:独家 2016 syscan360 edge MAC OS攻击 SyScan360 windows 人工智能 国际前瞻信

基于镜像流量的漏洞挖掘思路

背景 通过Cobra扫描内部SSRF的时候,发现还是存在漏报的情况。 漏报的主要问题是Cobra扫到的某个漏洞(V),而这个漏洞会有多处(N)调用,所以只要这个漏洞(V)不修复,它的影响就会是V*N。 举个例子,Cobra对于SSRF在PHP语言下的漏洞发现检测是通过匹配可能出现问题的两个函数。file_get_contetns() curl_init()这两个函数的入参都是一个URL类型,Cobra接着反查这个URL是否可控,如果发现这个URL是触发点所在的函数(F)入参传进来的话,就认为是风险。 问题就出在这个函数(F)会出现多次被调用情况。 如何进一步提高类似漏洞的发现思路? 既然SSRF漏洞的前提条件必须是外部URL可控,那么如果能找到我们应用服务器上所有的请求报文记录,匹配出其中GET参数或POS
发布时间:2016-08-20 18:20 | 阅读:117888 | 评论:0 | 标签:Web安全 Cobra ssrf 漏洞挖掘 漏洞挖掘思路 镜像流量 漏洞

Disucz 插件漏洞挖掘

前言 Discuz 是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。 来自第三方漏洞平台Discuz的查询结果: 不完全统计总数: 549!!! 接下来本文主要从五个方面来阐述Disucz 插件漏洞的挖掘技巧; 希望能给大家带来一些思路和灵感! 本文包含以下内容 基本函数的了解 基本变量的了解 插件的调用方法 几个漏洞实例 漏洞Exp的构造 1.基本函数的了解 在Discuz中存在如下几个重要的函数 2.基本变量的了解 在Discuz中比较重要的几个变量如下 3.插件的调用方法 在discuz中大部分插件都是通过plugin.php文件来调用的 并
发布时间:2016-08-18 04:15 | 阅读:100722 | 评论:0 | 标签:代码审计 Disucz Disucz 插件漏洞 Disucz 插件漏洞挖掘 Disucz漏洞挖掘 exp SQL注入 X

非主流Fuzzing-模糊测试在⾮内存型漏洞挖掘中的应⽤

Author: hei@knownsec.com Date: 2016-07-06 该内容由 heige 2016年6月23日于 《中国网络安全大会 2016》演讲内容整理。 PDF 下载:非主流Fuzzing.pdf   什么是Fuzzing Fuzzing是⼀种常⽤漏洞挖掘的⽅法。 “通过向应⽤程序提供⾮预期的输⼊并监控输出中的异常来发现软件中的故障(faults)的⽅法” “模糊测试利⽤⾃动化或半⾃动化的⽅法重复地向有⽤程序输⼊”   Fuzzing的结构及流程                         1、构造⾮预期的输⼊ 构造⾮预期的输⼊(⽣成模糊
发布时间:2016-07-07 04:25 | 阅读:153876 | 评论:0 | 标签:安全研究 技术分享 Fuzzing 模糊测试 漏洞挖掘 非主流Fuzzing ⾮内存型漏洞挖掘 漏洞

从零开始学Fuzzing系列:带领nduja突破Grinder的壁垒

文章作者:walkerfuz0×00 写在前面站在巨人的肩膀上,才能看的更远,开发项目亦是如此。四年前开源的Grinder项目,和借助于它运行的nduja,着实让浏览器漏洞挖掘飞入了寻常百姓家。但随着时间的考验,Grinder也遇到了让人爱恨交加的尴尬:明明产生了Crash,可就是无法重现。有多少人和我一样,从初识Grinder的激动,到分离时的落寞,也见证了一代怀揣梦想的挖洞人的足迹。在现有项目的基础上,对其进行改进,乃是一种进步,于是出现了Morph项目。Morph起初的定位就是解决Grinder架构中存在的本质问题:样本无法稳定重现,所以才有了前面《浏览器挖掘框架Morph诞生记》中讲述的“静态随机数组”的尝试,但随之带来的并发症却是:样本难以精简。本文正是为解决这个问题而
发布时间:2016-05-28 17:45 | 阅读:105455 | 评论:0 | 标签:WEB安全 morph、Fuzzing、Grinder log静态化、浏览器漏洞挖掘 浏览器 漏洞挖掘

Disucz 插件漏洞挖掘手册

  Disucz 插件漏洞挖掘手册 基本函数的了解 基本变量的了解 插件的调用方法 学习几个小例子   1.基本函数的了解 在Discuz中存在如下几个重要的函数 <?php $Result=DB::query("select 1");//用来执行sql语句 DB::result($Result); //用来获取执行SQL语句的之后的结果 DB::fetch ( $query2 );// 也用来获取执行SQL语句的之后的结果 showmessage(); //用来输出discuz的提示信息,并且输出完之后会退出 DB::table ( 'ques_user' ); //用来根据自定义的表前缀生成出带有表前缀的表名(discuz就算sql语句报错输出的时候也会自动将表前
发布时间:2015-09-10 02:55 | 阅读:92836 | 评论:0 | 标签:代码审计 Disucz Disucz 插件漏洞 Disucz 插件漏洞挖掘 Disucz 插件漏洞挖掘手册 Disucz

3102-Domain/ip Fuzzing tool for vulnerability mining

开源项目,项目地址:https://github.com/fooying/3102具体作用啥的我就不做介绍了,这个版本是第一个版本,比较烂,自己用的都不爽,就不多加介绍了,不过好歹跑起来了这东西搞的挺久了,不过真正花时间去做没多久,比较忙,每次写点代码总就被打断了,好歹终于能跑起来了issue还有7个,表示都是大改动,预计在2.1版本左右会比较稳定。现在就不叫大家参与了,等我把代码改动的稳定了,可拓展了,大家就可以使用自己写插件啥的至于这个名字嘛...有特殊含义,但是就不说了,哈哈,反正是31和02
发布时间:2014-11-05 00:30 | 阅读:58329 | 评论:0 | 标签:安全编程 3102 domain Fuzzing vulnerability mining 漏洞挖掘

论如何高效的挖掘漏洞

现在光是一个Web前端就有很多的攻击手法。而大多数攻击手法都是基于"客户端"存在的。但是很少有人注意到,所以就有了本文。想要去找一个新攻击手法时,很多人大多都是研究代码(包括我一开始)。从代码里寻找漏洞。这种方法效率比较低下。所以有人喜欢用fuzzing来大规模的测试漏洞的存在(这个方法的确很不错,范围广,测试全,速度快),而大家别以为我找到一种类似fuzzing那样的技术,我还没有那个实力。这个方法只能说会让fuzzing的速度更快,更加的有效率。想要挖掘一个新的漏洞,就先搞明白那个程序运转的原理机制。然后用图或者文字表达出来。因为服务端的漏洞比较少,我这里就不强调了,主要说说客户端的漏洞,因为客户端的问题是最多的。只要发现这个程序运转的过程中存在和客户端交互的情况,基本上
发布时间:2014-08-20 17:10 | 阅读:63057 | 评论:0 | 标签:观点 漏洞挖掘 漏洞

关于PHP代码审计和漏洞挖掘的一点思考

这里对PHP的代码审计和漏洞挖掘的思路做一下总结,都是个人观点,有不对的地方请多多指出。PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,webfuzzing,即基于web的动态扫描。这类软件国内外有很多,如WVS,Lan Guard,SSS等。这类扫描器的共同特点都是基于蜘蛛引擎对我们给出的URL地址进行遍历搜索,对得到的URL和参数进行记录,然后使用本地或者web端的script脚本攻击语句进行攻击测试。如:http://www.foo.com/i
发布时间:2013-09-02 14:35 | 阅读:142388 | 评论:1 | 标签:WEB安全 php漏洞 代码审计 漏洞挖掘 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云