记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2021-26411在野样本中利用RPC绕过CFG缓解技术的研究

漏洞概述     浏览器渲染进程漏洞利用的一般思路是:在利用漏洞获得用户态任意地址读写权限后,通过篡改DOM、js等对象的虚表函数指针劫持程序执行流,通过ROP链调用VirtualProtect等Win32 API,修改保存shellcode buffer的内存属性为PAGE_EXECUTE_READWRITE,最终由ROP链跳转到shellcode执行。
发布时间:2021-04-29 16:39 | 阅读:37151 | 评论:0 | 标签:漏洞 add函数 CFG CVE-2021-26411 Dom JS RPC UAF漏洞 绕过 CVE

实战 | 记录某一天安服仔的漏洞挖掘过程

前言 作为一个拿着几 K 工资的安服仔,某一天上级给了一个网站需要挖挖洞。客户不愿意提供测试账号,通过其他位置拿到账号规则,然后进行爆破的时候把账号都锁了,因此还被投诉了。记录一下一天的漏洞挖掘过程,过程有点啰嗦。 干活 拿到目标,通常先扫一下端口 访问目录提示 404 三大搜索引擎和github都没找到相关网站的信息,这个时候只能先下扫目录了 发现 net 版本的 ueditor ,还以为能 shell 了,访问发现报错了,问了一下大佬说可能需要登录。看到了网站的绝对路径,二话不说先写个低危报告。 访问 wap 目录,需要在微信打开 在微信打开,提示要关注企业号,没找到企业号。
发布时间:2021-04-01 17:17 | 阅读:49650 | 评论:0 | 标签:漏洞 api github JS SQL注入 webpack 安服 未授权访问 漏洞挖掘 爆破 端口

干货分享丨XSS利用进阶

浏览器存在这样一个功能,即当用户登录成功了一个网页后,浏览器会提示我们是否保存密码,如果我们点击同意,那么浏览器就会将账户及密码进行保存。当我们退出账户再次访问登录页面的时候,会发现浏览器已经将我们保存好了的账户及密码填写到了对应的输入框内。如图所示: 那么浏览器是如何识别到这个网页并自动填充好密码的呢? 首先,浏览器需要知道我们访问的这个域名是否有保存过账户及密码;然后它会去查询网页中是否有当初我们保存账户及密码时的标签ID是否相同;如果都满足,那么浏览器就会在我们访问的时候,自动的将账户及密码填充进去。
发布时间:2020-07-08 15:35 | 阅读:64645 | 评论:0 | 标签:Web安全 base64编码 form标签 input标签 JS XSS 域名 标签ID 浏览器 xss

Frida Java Hook 详解(安卓9):代码及示例(上)

Frida Java Hook 详解(安卓9):代码及示例(上) 前言 1.1 FRIDA SCRIPT的"hello world" 1.1.1 "hello world"脚本代码示例 1.1.2 "hello w
发布时间:2020-05-28 12:38 | 阅读:74116 | 评论:0 | 标签:移动安全 api FRIDA Frida Java Hook HOOK JS 匿名函数 回调函数 安卓 拦截 方法重载

利用SourceMap还原前端代码

0x00  写在前面     最近做渗透测试过程中,在通过HTML源代码中的js找接口的时候发现可以通过浏览器调试功能的源代码处能够直接看到前端Vue具体的代码。     然后再网上查了查,找到一个工具(restore-source-tree)可以直接通过SourceMap 将前端代码还原到本地。
发布时间:2020-05-27 18:21 | 阅读:461051 | 评论:0 | 标签:脉搏文库 JS output目录 restore-source-tree SourceMap 前端代码 映射文件 渗透测

使用JS绕过同源策略访问内网

研究人员发现一种利用公网上的JS脚本发起对本地网络的攻击,攻击者使用受害者的浏览器作为代理,使代码可以到达内部主机,并开展监听活动,甚至对有漏洞的服务发起攻击。同源策略是限制不同源的页面进行交互的web app安全模型,该模型并没有完全拦截该方法,因为浏览器可以访问本地主机和本地网络,所以可以绕过防火墙。Forcepoint的安全研究员承认该攻击技术并不是第一次出现,社区开发人员已经注意到该技术了。绕过同源策略该技术利用的是浏览器中的SOP函数功能,允许两个不同源进行交叉源嵌入、写和拦截写。在特定场景中,这意味着有可能发送跨域的请求,但是JS代码无法读取这样的响应。
发布时间:2019-04-06 12:25 | 阅读:105573 | 评论:0 | 标签:技术 JS

一种新型蠕虫:花瓣CORSBOT蠕虫

新年新气象,这个蠕虫我做了小范围测试,也提交了官方修复,小圈子里做了分享,这里正式对外公布下,出于研究而非破坏为目的,供大家参考。 IAMANEWBOTNAMEDCORSBOT ——-BOT PoC——- http://evilcos.me/lab/IAMANEWBOTNAMEDCORSBOT.TXT 完整代码直接见上面这个链接即可。 里面需要特别注意的两个点: Conten-Type是JSON Origin是:huaban.com.al3rt.io,这个小技巧直接绕过花瓣的Origin判断 所以,蠕虫得以传播。
发布时间:2017-01-29 14:15 | 阅读:240037 | 评论:0 | 标签:Web Hack CORS crossdomain CSRF HTML5 JS Worm

[PRE]CSRF攻击-进击的巨人

计划准备出一个PPT专门讲解CSRF里的各种奇技淫巧,除了那些老套的手法之外: https://github.com/evilcos/papers 我公布的Papers里有个PPT是《CSRF攻击-苏醒的巨人》,可以参考。 还包括以前提的Flash CSRF/XSF等方式,细节可以温习去年我的Paper(隐蔽的战场—Flash Web攻击),希望Flash是日不落帝国,虽然现在快日落了,但是不影响我们的最后挣扎。 除了这些,当然会有新的玩意,比如JSON Hijacking就一直在进化。
发布时间:2016-12-02 23:55 | 阅读:195921 | 评论:0 | 标签:Web Hack CORS crossdomain CSP CSRF Flash JS JSONP Worm

说说“当代 Web 的 JSON 劫持技巧”

当代 Web 的 JSON 劫持技巧 http://paper.seebug.org/130/ 猥琐流的家伙居然在OWASP重出江湖而且加入了Burp Suite那家公司。这篇技巧核心是__proto__,可以理解为JavaScript曾经的prototype在ES6里的增强,当代浏览器基本都支持了这个新标准。
发布时间:2016-11-30 22:10 | 阅读:197495 | 评论:0 | 标签:Web Hack CSRF JS JSONP

关于浏览器混合内容的安全性

Seebug Paper之前收录了三篇文章有些关联性,分别是: 绕过混合内容警告 – 在安全的页面加载不安全的内 http://paper.seebug.org/112/ 检测本地文件躲避安全分析 http://paper.seebug.org/87/ 基于浏览器的指纹识别:影响和缓解措施 http://paper.seebug.org/64/ 有个关键点是:混合内容的安全性。
发布时间:2016-11-22 15:10 | 阅读:178330 | 评论:0 | 标签:Web Hack Browser CSP HTML5 JS XSS

关于微信“BadKernel”漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到360安全卫士阿尔法团队关于Chrome V8引擎“BadKernel”漏洞的情况报送。该漏洞存在于Chrome V8引擎的历史版本中,远程攻击者可利用该漏洞对使用受影响引擎的产品进行远程攻击。由于该漏洞影响范围较广,危害较为严重,根据CNNVD相关规定,已对此漏洞进行收录,并分配编号CNNVD-201608-414。一、漏洞简介Chrome V8是Google Chrome浏览器中用于解析JavaScript的引擎。Chrome V8引擎3.20至4.2版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201608-414)。
发布时间:2016-08-24 07:35 | 阅读:187070 | 评论:0 | 标签:漏洞 chrome CNNVD JS V8 谷歌

用JS给XP的右键加上“打开文件位置”

在WIN7中有了这个功能,并且感觉很好用,但在XP中没有这样的功能,以前都是用BAT实现的,今天扔个JS实现的:function alert( aa ){WScript.
发布时间:2013-08-24 17:30 | 阅读:120861 | 评论:0 | 标签:安全相关 JS

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

赞助支持💖

标签云