记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Exploit Spring Boot Actuator之Spring Cloud Env学习笔记

0×01 TL;DR 今年二月份,Michael Stepankin 大佬写了一篇关于 Spring Boot Actuator 的利用文章,文中介绍了多种利用思路和方式,接着作者在五月份的时候更新了文章,增加了在使用 Spring Cloud 相关组件时,通过修改 spring.cloud.bootstrap.location 环境变量实现 RCE 的方法,因为网上没有找到该方法的分析文章,自己 debug 并记录了一下过程,主要内容包括 通过修改环境变量实现 RCE 的原理和过程分析 SnakeYAML 反序列化介绍和利用 高版本 Spring Boot Actuator 利用测试和失败原因分析 自己的一些思考
发布时间:2020-02-02 12:45 | 阅读:29074 | 评论:0 | 标签:exp

Gollum: Modular and Greybox Exploit Generation for Heap Overflows in Interpreters

作者:Sean Heelan, Tom Melham, Daniel Kroening 单位:University of Oxford 出处:CCS 2019 资料:Paper 1. 介绍 在本篇文章中,作者实现了第一个用于解释器堆溢出漏洞的自动化漏洞利用生成 (AEG) 方案,命名为 GOLLUM。作者用PHP和Python的10个不同漏洞进行了实验,其中5个漏洞都没有公开的Exploit,都能顺利生成可用的Exploit。 作者的贡献: 使用了纯灰盒的方式实现,不需要符号执行或者白盒分析,这个方法依赖于从现有的测试文件中提取信息,进行轻量级插桩和Fuzz。 堆布局的Lazy Resolution。 介绍了一个解决堆布局问题的算法,相比现有算法更高效。
发布时间:2020-01-18 03:30 | 阅读:22613 | 评论:0 | 标签:exp

Web防护自给自足:给Express写一个WAF中间件!

NodeJS做为后端神器是很流行的。 Node的后端程序,绝大多数都用大名鼎鼎的Express做Web服务。 本文将展示如何为Express写一个WAF中间件,为Web服务做安防,防止常见的如SQL注入、XSS等黑客攻击。 首先奉上完整演示代码: var express = require('express'); var app = express(); //当访问根目录时触发 app.get('/', function (req, res) { res.send('Hello ShareWAF.com'); }) //WAF中间件 app.use(function(req, res, next) { var path = req.url;
发布时间:2020-01-07 12:20 | 阅读:23076 | 评论:0 | 标签:exp

行走的漏洞利用机器人:僵尸网络病毒携71个EXP占领高地

前言 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。 而本文提到的一种最新的僵尸网络Mirai变种ECHOBOT,足足使用了71个漏洞利用(EXP),将对每一个资产进行漏洞批量扫描,要知道,半年前还有13个漏洞并没有加入他们的利用库中,这比很多漏洞扫描工具的更新速度还要快。 此外还将对近期披露的关于网军与僵尸网络合作共赢一
发布时间:2019-12-30 12:20 | 阅读:37852 | 评论:0 | 标签:exp 漏洞

如何基于checkra1n Exploit搭建一个iOS 13的App逆向分析环境

本文的目的是帮你进入移动应用程序渗透测试,虽然在Android上起步相对容易,但在iOS上起步就难了。例如,虽然Android有Android虚拟设备和其他一些第三方模拟器,但iOS只有一个Xcode的iOS模拟器,它模拟的是iPhone的程序环境,而不是硬件。因此,iOS应用渗透测试需要一个实际的操作系统设备。而且,即使绕过SSL证书固定等基本操作也很麻烦。 Portswigger的Burp Suite Mobile Assistant需要安装到越狱设备上,并且只能在iOS 9及更低版本上使用。很长一段时间以来,iOS 渗透测试指南都建议在eBay上购买带有不支持的iOS版本的旧iPhone。比如Yogendra J
发布时间:2019-12-22 13:25 | 阅读:74489 | 评论:0 | 标签:Web安全 iOS 13 逆向 exp iOS

小白带你读论文 & LEMNA: Explaining Deep Learning based Security Applications

前言本次带来的是一篇信息安全顶会之一的2018 CCS Best Paper,主要阐述的是作者实现了一种解释深度学习决策原因的方法:LEMNA。这一方法明显弥补了在安全领域解释方法的稀缺和低保真率的问题。背景知识众所周知,深度学习在图片分类上有着比较显著的核心地位,比如:当我们input一张图片给计算机后,计算机可以根据这张图片,输出描述该图像属于某一特定分类的概率的数字(比如:80% 是机器人、15% 是人、5% 是电视机)。而这一目的的实现,目前一般采用的是CNN(卷积神经网络)。但是,如果我们需要将相同的目的,转换至安全领域呢?比如恶意软件的分类:我们input一个文件给计算机,计算机是否可以根据这个文件的信息,
发布时间:2019-12-12 13:25 | 阅读:53824 | 评论:0 | 标签:安全工具 技术 CCS Deep Learning LEMNA exp

微软披露加密劫持恶意软件Dexphot,已感染近80000台设备

2018年10月,微软检测到恶意挖矿软件Dexphot的大规模分发行动。Dexphot使用了各种复杂的方法来逃避安全解决方案,包括多层混淆、加密和随机文件名来隐藏安装过程,利用无文件技术在内存中直接运行恶意代码,劫持合法的系统进程来掩盖恶意活动。Dexphot最终目的是在设备上运行加密货币挖掘程序,当用户试图删除恶意软件时,监控服务和预定任务会触发二次感染。微软表示自2018年10月以来不断有Windows设备受到感染,并在今年6月中旬达到峰值的8万多台,自微软部署提高检测率的相关策略和攻击阻止后,每天感染的设备数量开始逐渐下降。复杂的攻击链Dexphot感染的早期阶段涉及许多文件和步骤。在执行阶段,Dexphot首先
发布时间:2019-11-28 13:25 | 阅读:34250 | 评论:0 | 标签:Web安全 Dexphot 恶意挖矿软件 exp 加密

Exploiting Unprotected I/O Operations in AMD’s Secure Encrypted Virtualization

作者:Mengyuan Li, Yinqian Zhang, Zhiqiang Lin, Yan Solihin 单位:The Ohio State University, University of Central Florida 会议:USENIX’19 资料:原文 SEV是AMD处理器中的一种硬件安全特性,通过对内存的加密来实现VM和宿主之间的安全隔离。但其仅对内存进行加密,不对完整性进行保护;而在IO过程中,DMA等器件又必须对非加密的内存区进行操作。利用这两个特性,可以实现在不获取密钥的情况下,对任意内存区进行加密和解密。 SEV也存在和SGX类似的page fault侧信道,特权攻击者可以操控页表标记位来使受害者引发缺页,从而获知受害者访问的页;SEV的问题更加严重
发布时间:2019-11-03 15:15 | 阅读:44020 | 评论:0 | 标签:exp

PHP-FPM RCE (CVE-2019-11043) Exploit

PHP-FPM CVE-2019-11043国外安全研究员 Andrew Danau在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。2019年10月23日,github公开漏洞相关的详情以及exp。当nginx配置不当时,会导致php-fpm远程任意代码执行。Nginx配置不当,导致换行符(“n”)能够使FastCGI的PATH_INFO参数为空,PHP-FPM未考虑PATH_INFO为空情况,导致下溢(underflow),使其能够覆盖PHP全局变量,从而导致RCE。目前Exp只影响PHP7全版本,但根据SEC BUG,也能够在PHP 5.6能够导致Crash。如果网络服务器运行nginx + php-fpm,并且nginx具有类似的配置:locatio
发布时间:2019-11-03 12:45 | 阅读:35532 | 评论:0 | 标签:exp

通过修改FILE_OBJECT文件路径来绕过杀毒软件查杀的Post-Exploitation技术

Windows操作系统在确定进程映像FILE_OBJECT位置方面存在不一致性,这影响了非EDR(端点检测和响应)端点安全解决方案(如Microsoft Defender Realtime Protection)检测恶意进程中加载的正确二进制文件的能力。这种不一致性导致McAfee开发了一种新的Post-Exploitation绕过技术,我们称之为“进程重新映像(Process Reimaging)”。这种技术相当于在“Mitre攻击防御绕过类别(Mitre Attack Defense Evasion Category)”中实施的Process Hollowing或Process Doppelganging,不过由于
发布时间:2019-08-01 12:25 | 阅读:71386 | 评论:0 | 标签:Web安全 Post-Exploitation exp

利用AD Explorer攻击对外开放的活动目录LDAP接口

如何利用AD Explorer进行渗透测试?Mark Russinovich(微软Azure的CTO)的sysinternals工具集虽然没有更新或者添加新的工具,但却非常经典,多年来一直是系统管理员最喜欢的工具。但是鲜为人知的是,这个工具集对于渗透测试员也是非常有帮助的。其中我最喜欢的一款工具是AD Explorer。我的同事Dave Fletcher是一个大牛,获得了很多头衔,其中之一就是优秀的系统管理员,在一次实战中,他提醒了我这个工具,自此,我就一直使用它进行内网评估和渗透。当然,对于那些将域控暴露在互联网中的机构来说,利用这个工具进行外部测试也是非常有用的。你只要一个域账户,能够与域控通信,并请求域控遍历整个
发布时间:2019-04-04 12:25 | 阅读:132587 | 评论:0 | 标签:安全工具 系统安全 AD Explorer 域渗透 exp

Software Grand Exposure: SGX Cache Attacks Are Practical

作者:Ferdinand Brasser, Ahmad-Reza Sadeghi, Urs Muller, Alexandra Dmitrienko, Kari Kostiainen, Srdjan Capkun 单位:System Security Lab, Technische Universitat Darmstadt, Institute of Information Security, ETH Zurich 原文:https://www.usenix.org/system/files/conference/woot17/woot17-paper-brasser.pdf 出处:USENIX woot17 本文发表在WOOT 2017国际学术会议上,作者介绍了一种Intel SGX可信计算
发布时间:2019-01-14 19:25 | 阅读:91920 | 评论:0 | 标签:exp

Internet Explorer脚本引擎成为2018年朝鲜APT组织最喜爱的攻击目标

今年,在黑客成功部署了两个0 day漏洞后,Internet Explorer的脚本引擎正式升级为朝鲜网络间谍组织最喜欢的攻击目标。没错,今天所说的这个组织就是DarkHotel,迈克菲和许多其他网络安全公司一致认为,这是一个与朝鲜政权存在联系的网络间谍组织。该组织自2007年以来一直处于活跃状态,但直至2014年才公开曝光在公众视野中。当时,卡巴斯基实验室发布了一份报告,详细介绍了该组织采取的一些黑客攻击手法,其中包括破坏数百家酒店的内部WiFi网络,以便通过恶意软件感染高端客户。尽管攻击手法在公开报道中得到了曝光,但是DarkHotel并没有就此停止攻击活动,其继续针对受害者(2016和2017年主要针对政治人物)
发布时间:2018-11-16 12:21 | 阅读:137599 | 评论:0 | 标签:漏洞 Internet Explorer exp

Automated Detection Exploitation and Elimination of Double-Fetch Bugs Using Modern CPU Features

作者: Michael Schwarz, Daniel Gruss, Moritz Lipp, Clémentine Maurice, Thomas Schuster, Anders Fogh, Stefan Mangard 出处: AsiaCCS’18 单位: Graz University of Technology, CNRS, G DATA Advanced Analytic 原文: https://dl.acm.org/citation.cfm?id=3196508 Double-fetch bugs 是一种特殊的条件竞争,在高权限线程的time-of-check和time-of-use之间,低权限线程能够修改共享的内存,导致高权限线程访问的内存产生不一致。 本文作者提出了一种检
发布时间:2018-11-03 02:25 | 阅读:109170 | 评论:0 | 标签:exp

Exploit开发系列教程-Exploitme1 (“ret eip” overwrite) &More space on stack

0x01 Exploitme1 (“ret eip” overwrite) &More space on stack 这个简单的c/c++程序显然存在漏洞: #include <cstdio>   int main() {     char name[32];     printf("Enter your name and press ENTERn");     scanf("%s", name);     printf("Hi, %s!n", name);     return 0; } 问题出在scanf()输入数组name时会超出数组name的边界。为了验证该弱点,我们运行程序并为数组name输入相当长度的变量,如: aaaaaaaaaaaaaaaaaaaaa
发布时间:2018-10-31 01:45 | 阅读:125536 | 评论:0 | 标签:技术控 exp

TEETHER: Gnawing at Ethereum to Automatically Exploit Smart Contracts

作者:Johannes Krupp, Christian Rossow 单位:CISPA, Saarland University 会议:usenix security’18 论文:https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-krupp.pdf 摘要 加密货币被广泛认为是过去几年来最具有颠覆性的技术之一。比特币等加密货币在提供了一个去中心化货币的基础上,往往还提供了程序化处理交易的方式。以太坊作为仅次于比特币的全球第二大加密货币,第一个提出了一门用于描述交易处理的图灵完备语言,实现了智能合约的概念。 本文的研究重点在于针对智能合约的自动化漏洞识别技术以及漏洞利用代码生成技术。文章提出了TEET
发布时间:2018-10-16 14:25 | 阅读:137695 | 评论:0 | 标签:exp

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云