记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何绕过Windows 10的CFG机制

前言 本文来源于我在2016年7月的研究结论,由于各种原因现在才能发布。2016年6月,Theori曾发表了一篇关于MS16-063中修补了的IE漏洞分析,文中发布的exploit则仅是针对Windows7上的IE 11版本,此外由于Windows 10采用了CFG机制所以无法对Windows 10机器进行利用。 而本文就描述了我是如何在Windows 10下绕过CFG并进行利用的。事实上我还发现了另一种方法,会在接下来的一篇文章中提到。 了解CFG 控制流保护(Control Flow Guard,CFG)是微软在Windows 8.1 update 3和Windows 10下实现的一个保护机制,用以保护在汇编层下的直接调用。趋势科技分享的一篇Windows 10如何实现CFG的分析文章很不错。虽说目前已有数
发布时间:2017-02-05 23:15 | 阅读:111281 | 评论:0 | 标签:系统安全 Win10 绕过

苹果激活锁功能可被长字符串溢出

苹果手机丢失后,机主可通过云端将手机锁住以防止别人使用。但安全研究人员声称可通过输入长字符串,绕过这个激活锁功能。 苹果用户可通过iCloud“寻找我的iPhone”的激活锁功能将手机锁死,没有口令便无法使用。印度安全公司的一名安全人员 Hemanth Joseph表示,锁机后手机还可以做一些事情,包括连接到手动配置的Wi-Fi网络。于是,Joseph尝试通过输入非常长的用户名和口令字符串(WPA2-Enterprise),来宕掉执行锁屏的服务。 在输入长字符串后屏幕死机,然后使用iPad的保护盖让其进入睡眠状态,再重新打开。这时,iPad将恢复到死机前的状态,WPA2的用户名、口令输入框再次出现。 20多秒钟后,增加Wifi链接的屏幕显示崩溃,回到主屏,至此绕过了所谓的“寻找我的iPhone激活锁”。 Jo
发布时间:2016-12-05 21:15 | 阅读:136539 | 评论:0 | 标签:黑极空间 iCloud激活锁 字符溢出 绕过 溢出

挖掘PHP禁用函数绕过利用姿势

前言 记得以前乌云还在的时候,有个哥们在zone里问: php如果把dl,exec,system,passthru,popen,proc_open,pcntl_exec,shell_exec  这些函数都禁用了,应该如何执行命令。 当时我看他给出的php版本很低,就直接用反序列化uaf直接调用exec的原型强行反弹了个shell。不过最后那哥们找到了一种利用LD_PRELOAD 和 mail函数的方法进行了绕过,见原drops上的文章 《利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令》。这个方法其实在08年就已经有人提出来了:php-bug 。应该还是有人记得这个哥们的,反正我是特别佩服他。 其实在php中,类似的问题还是存在很多的,本文将记录一次完整的php禁用函数
发布时间:2016-11-23 04:00 | 阅读:140876 | 评论:0 | 标签:代码审计 php 利用姿势 禁用函数 禁用函数绕过 绕过

ZergHelper:成功绕过iOS App Store的代码审查的风险软件

作者:Claud XiaoApple 官方的iOS App Store一直以来都以严格的代码审查著称,这项强制性的措施已经成为iOS安全生态系统中确保iOS用户的隐私和安全的一项重要机制。但是近期有安全人员发现,有一款APP成功绕过了Apple的代码审查机制。这款APP在App Store中的名称为“开心日常英语(HappyDaily English)”,目前Apple已经删除了该款APP。这是一个针对中国大陆iOS用户的非常复杂的、第三方应用商店客户端,并且已经发现了企业签名版本。研究人员暂时还未发现该软件的任何恶意功能,因此将其归为Riskware(风险软件),并命名为ZergHelper。图一 AppStore中的“开心日常英语”ZergHelper中存在以下安全风险:伪造App S
发布时间:2016-02-24 23:15 | 阅读:82357 | 评论:0 | 标签:终端安全 ZergHelper 代码审查 绕过 iOS

XSS过滤器Bypass的一些姿势

XSS 攻击是一种攻击者将 JavaScript 代码注入到用户运行页面中的攻击。为了避免这种攻击,一些应用会尝试从用户输入中移除 JavaScript 代码,但这很难完全实现。在本文中会先展示一些尝试过滤 JavaScript 的代码,并随后给出其绕过方法。以一个网上商城应用 Magento 中的过滤类 Mage_Core_Model_Input_Filter_MaliciousCode 为例,部分代码如下:protected $_expressions = array(    '/(/*.**/)/Us',    '/(t)/', &n
发布时间:2016-02-16 00:30 | 阅读:103654 | 评论:0 | 标签:WEB安全 bypass XSS过滤器 方法 绕过 xss

利用PowerShell绕过UAC

背景介绍UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。通过在这些操作启动前对其进行验证,UAC 可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。最近,在同Red团队接触的过程中,我通过客户端侧攻击获取到了一些用户机器的访问shell。在很多情况下,用户都拥有管理权限,但是我却陷入了非提权的PowerShell反向shell,此时UAC就是让人扫兴的地方。我讨厌UAC,因为它很烦人但还没处在安全边界。我曾阅读资料以及尝试绕过UAC,从中我知道绕过它其实是微不足道的。在
发布时间:2015-10-12 11:05 | 阅读:127104 | 评论:0 | 标签:系统安全 powershell UAC 绕过

走近科学:如何搞定各种各样的终端机

定场诗妖都地铁售票终端      不知道肿么了,cmd君出来say hi了~帝都机场导航终端      堪称业界典范,但是好像不经戳啊~魔都地铁售票终端      一向规规矩矩大家闺秀,小内内能不能不侧漏?6C古都社区缴费终端    击键限制好像罢工了,双击单击三连击,根本停不下来?.........写在前面之前笔者在微信上经常曝光一些搞定的终端机的图片,引起了大家的兴趣,当然了,每次搞定的方法都不一样,并且手机回复大家挨个回复过程实在是有够XO,于是乎有了此文,能够总
发布时间:2014-09-02 08:50 | 阅读:70244 | 评论:0 | 标签:终端安全 SniFFeR.Pro 提权 终端机 绕过

钓鱼攻击绕过安全软件限制的奇淫技巧

很多人都觉得有360,什么金山毒霸,神马的就不怕被钓鱼了把! 其实事实并不如此,有时候一个看起来很安全,可信的链接也有可能达成钓鱼。 目前已经总结的问题有: URL跳转 利用XSS 401认证 Csrf利用 可插恶意代码 木马 0x01 例子 http://www.wooyun.org/bugs/wooyun-2010-029150 支付宝木马爆菊过程总结帖【附源码】 http://www.wooyun.org/bugs/wooyun-2010-029042 http://www.wooyun.org/bugs/wooyun-2010-027008 http://www.wooyun.org/bugs/wooyun-2010-024870 http://www.wooyun.org/bugs/wooyun
发布时间:2013-08-12 18:15 | 阅读:105114 | 评论:0 | 标签:技术分享 绕过 钓鱼

一次未完的渗透,破安全狗+防注入系统

图有点多就发地址吧http://pan.baidu.com/share/link? … 9&uk=2148662714 我是小菜大牛见笑了
发布时间:2013-07-03 16:55 | 阅读:60034 | 评论:0 | 标签:黑客攻防 安全狗 绕过 注入

轻松过掉安全狗防注入【EXP】

挺简单的,就是利用agent模拟 搜索引擎 google蜘蛛:Googlebot 百度蜘蛛:Baiduspider 360蜘蛛:360Spider sogou蜘蛛:Sogou Web Spider yahoo蜘蛛:Yahoo!slurp alexa蜘蛛:ia_archiver bing蜘蛛:MSNbot altavista蜘蛛:scooter lycos蜘蛛:lycos_spider_(t-rex) alltheweb蜘蛛:fast-webcrawler inktomi蜘蛛:slurp Soso蜘蛛:Sosospider Google Adsense蜘蛛:Mediapartners-Google 有道蜘蛛:YoudaoBot 泽许蜘蛛: Zexuwhte EXP如图 <ignore_j
发布时间:2013-05-29 15:00 | 阅读:130954 | 评论:0 | 标签:mysql注入 web安全 漏洞发布 黑客攻防 agent 安全狗 绕过 注入 exp

秒杀服务器安全狗V3.3正式版增加用户

显示不全请点击全屏阅读 先上几张图哈,是经过我测试的。 跟着我的测试图看。 1.首先确定守护功能中的“帐号安全守护”是开启的。 2.检查代码 3.保存为bat格式运行,运行过程中安全狗会出现拦截提示,不用管它,命令运行结束后可能无法及时看到所增加的用户,这个不用管,我们直接远程登录。 4.登录过后,在安全狗的“系统帐号优化”里重新扫描下就会发现我们刚才增加的帐号了。 结语:作者的思维确实有点奇葩,用一个for循环来循环了1000次。 代码: for /l %%i in (1,1,1000) do @net user unhonker test /add&@net localgroup administrators unhonker /add 原文:http://www.unhonker.com/
发布时间:2013-05-28 11:05 | 阅读:91656 | 评论:0 | 标签:web安全 安全技术推荐 漏洞发布 黑客攻防 安全狗 绕过

绕过安全狗:简单绕过安全狗进行任何操作 让狗形同虚设

好吧,吊了大家两个小时的胃口,偶尔娱乐一下,求不黑。 可能之前很多人想到的是之前那个传了很久的溢出,其实没溢出那么牛逼,不过影响也不小,一个逻辑漏洞, 如果是你做网站,装了WAF,肯定是会把搜索引擎的爬虫放到白名单里面,不然SEO就蛋疼了。   白名单意味着啥??? 就是说在白名单里面的用户,WAF都会不管它,直接放行,那我们就可以利用这个东西来绕过安全狗。   搜索引擎爬虫是在安全狗的白名单,我们只需要伪装成爬虫就OK了。 那安全狗是怎么判断爬虫的呢??我测试了一下,发现他用的很普通的方法,就是user-agent。大家都知道这个东西很好伪造。   用C#写了个简单的浏览器,当然你也可以修改浏览器默认的user-agent。 EXP下载:(被某狗打电话到我所在公司的CEO那告状和
发布时间:2013-05-15 14:35 | 阅读:67830 | 评论:0 | 标签:黑客攻防 WAF 绕过 安全狗

WAF绕过神器(安全狗,智创神马的,弱爆了)

起因: bystander分享了 简单绕过安全狗进行任何操作 让狗形同虚设 , 其中有个“秒安全狗神器”,刚好论坛有个关于安全狗突破的求助网站,我去试了试,发现可行,但是有一个问题: 就是上传后,无法查看源文件来看看上传后的地址。。只能通过抓包来看了。。在加上,我感觉,我还是想用现有的浏览器, 比如火狐神马的,因为我感觉它们用起来比较顺手。。也更喜欢些~~~于是乎,产生字节写个程序。也是使用相同的原理,但是 方法不同,不是自己写个浏览器,而是写个本地代理,进行自动改包。。。于是乎,开工。。写的过程中,也是边实验,边写的。。 附:本来链接想要打码的,但是由于使用的是一位机油作品中的链接,他没有打码。。我打码就有点自欺欺人了。。就不打了,大家不要乱伦啊。。 此外,原文提到了 % 来绕过,下面我使用我写的工具进行绕过
发布时间:2013-05-08 18:25 | 阅读:88121 | 评论:0 | 标签:安全产品 WAF 绕过 安全狗

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云