/ 2015-08-30
本次我们讨论的是分析智能摄像头固件,通过参数注入的方式达到远程命令注入或代码执行的目的,此外,还将思考如何像一个电影黑客一样篡改画面,通过摄像头潜入内网
/ 2015-08-28
fd上有人公开了vBulletin的0day POC,但没有提供漏洞分析过程。vBulletin是国外领先的论坛程序,国内一般称其为VBB,基于PHP+mySQL开发.vBulletin是商业软件,需付费使用。
vBulletin允许通过URL远程上传文件,但对URL并没有作严格的过滤,导致SSRF漏洞的产生。加上许多vBulletin网站同时将vBulletin的Memcached与WEB服务器安装在一起,结合SSRF将导致漏洞变为命令执行。
/ 2015-08-28
本文主要描述了一个并不多见的恶意软件编写技术:把可执行代码隐藏在windows注册表里。这个技术需要我们把可执行文件的一部分或者入口写进注册表里,然后加载并执行它。这种技术意在隐藏二进制文件潜在的恶意功能,取而代之的是分散在windows注册表里的键值,最终使得恶意二进制文件难以被检测。实际上,键值里的可执行代码被加载的时候,会进行随机次数的编码(重编码),使得特征码扫描更加困难。好的检测策略是监控进程加载数据过程,而不是扫描注册表。
/ 2015-08-27
一个经过完整而优秀开发的应用一般来说你是看不到错误提示的,所以你是没办法从Union攻击和错误中提取出数据的
一般盲注,你不能在页面中看到响应,但是你依然能同个HTTP状态码得知查询的结果
/ 2015-08-26
IoT(物联网)是一种既危险又有趣的混合技术,所谓的混合技术包括移动应用程序、蓝牙、Wi-Fi、zigbee、设备固件、服务、API、以及各种网络协议等如图。这些技术从独立上来看都是相对安全且成熟的。但是要将这些技术结合应用起来,没有安全贯穿整个应用流程,就会出现安全问题。 在2015年8月21日举行的首届HackPwn2015安全极客狂欢节上,来自国内外的安全极客针对IoT智能硬件设备进行了报名破解,包括智能交通、智能娱乐、智能终端、智能生活和O2O业务等市面上流行的产品在本次比赛中暴露出一系列高危漏洞和影响用户财产甚至生命安全的真实威胁,这也为各大智能硬件厂商敲响了警钟。
/ 2015-08-26
最近MIT发了一篇文章(English PDF),讲了他们通过给Tor网络回路做指纹特征的办法企图识别洋葱路由Tor的匿名服务,结合网页指纹的办法最终可以跟踪到用户。这篇文章引起很多讨论,是否成功攻破Tor这个话题又被讨论起来。由这篇文章启发,受小编邀请,我就来把最近这几年攻击Tor匿名服务的一些方法和尝试做个简单的综述。以下内容都不是我原创,我尽量保持浅显地做了这篇文章整理综述的工作,文章结尾有一些深入阅读材料供进一步参考。这篇文章字比较多又没什么图和代码,所以给个TL;DR(太长不读): 攻破Tor的匿名服务是很难的事,下面这些方法和尝试都是一些启发性的工作(heuristic analysis
/ 2015-08-26
对于使用了DBMS_AW、OLAP_TABLE或任何OLAP*函数的Oracle OLAP应用程序来说,都将面临着一种新型的注入威胁。归根结底,这是由于SQL和OLAP DML之间的语法差异所导致的。最终结果就是,攻击者可以利用这一点,以较高的权限来执行任意的SQL操作。
/ 2015-08-25
此文为BIGINT Overflow Error Based SQL Injection的具体发现与实践
from:https://osandamalith.wordpress.com/2015/07/15/error-based-sql-injection-using-exp/
/ 2015-08-24
Matt Graeber在Blackhat中介绍了如何使用WMI并展示其攻击效果,但细节有所保留,所以这一次具体介绍如何通过powershell来实现WMI attacks。
/ 2015-08-24
一般情况下,网络犯罪分子通常都会以产品套装的形式来出售其攻击软件,其中包括:
恶意有效载荷:恶意软件的前端,用于感染用户。
C&C面板:恶意软件的后端部分,通常为LAMP环境下的一个Web应用程序。
生成器:一个应用程序,用来打包有效载荷,并嵌入特定发布者所感兴趣的信息,比如C&C地址、配置信息等。
/ 2015-08-22
很多流行的Android应用都泄露了隐私数据。我们发现另一款流行的Google Play应用,“Camera 360 Ultimate”,不仅对用户的照片进行了优化,但也不经意间泄露了隐私数据,可以让恶意的用户不经过认证就接触到用户Camera 360的云账户和照片。
/ 2015-08-22
集结号游戏中心是一款拥有较高人气的棋牌游戏平台,包含百余款潮流性竞技休闲游戏,如斗地主、三国赛马、港式五张、对杀牛牛、捕鱼达人等。360互联网安全中心近期捕获到大量伪装该游戏平台的虚假安装包,这些安装包内预置了木马病毒,并采用多种技术手段对抗杀毒软件的检测查杀,本文将对其推广渠道、对抗手段以及木马行为进行全盘分析。
/ 2015-08-21
将一个普通的文件系统想象为一个大的笔记本。当一个文件被删除时,许多人以为这一页是被用“三福”牌记号笔完全涂黑了,就像关于51 区的机密文档那样。但事实上,在这个操作背后所发生的一切更像是用一支很细的红色笔在这一页上面画了一个巨大的X。文件被标记为已删除,但内容实际上还存在于笔记本上。所有想知道其看起来是什么样的人还是可以轻松地读出它的内容,而不管有一个红色的X 将它标记为已删除。这就是庭审律师(不论是美剧Boston Legal中的还是真实生活中的律师)如何从嫌疑犯的电脑里还原出大量已删除的文件。苹果公司也知道这一点,因此,在iOS 4中开始使用一些特殊的精心设计的文件系统加密方法来防止已删除文件被还原出来。然而,这种技巧并不完美,有时候文件依然可能被盗。
/ 2015-08-21
13年的时候,IBM的安全研究人员发现了1个Google框架层的漏洞Fragment注入漏洞,该漏洞可以导致Android手机的PIN码被重置,大家应该对图1不陌生。这个漏洞之后,业界对该漏洞的影响没有进一步的探讨,本文将对该漏洞进行进一步的探讨,欢迎拍砖。
/ 2015-08-20
峰会上讲过的议题,整理成文章,以供大家批评指正。
对于企业应急响应,我想只要从事安全工作的同学都有接触,我也一样,在甲方乙方工作的这几年,处理过不少应急响应的事件,但是每个人都会有自己做事的方法,在这里我主要分享一下我对应急响应的理解以及对碰到的一些案例。
|
|
Article_kelp抱歉有一段时间没有关注过tttang了所以没有看到评论,这里做出下回答(有疑问可 |
1 |
123456lala师傅,你好,<模块名>.__spec__.__init__.__globals_ |
D |
DRKING牛!感谢 |
|
|
Article_kelp因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s |
N |
Nas师傅您好!_static_url_path那 flag在当前目录下 通过原型链污 |