2019-06-05
/2018年年末,我在Internet Explorer浏览器中发现了一个类型混淆漏洞,利用该漏洞可以获得一个write-what-where原语。直到今年4月份,该漏洞才得到了修复,相应的编号为CVE-2019-0752。
2019-06-04
/之前在使用WSL的时候就发现,其可以创建一些Windows无法接受的文件名或者目录名,这种差异造成了很多有意思的结果,比如当你是用WSL创建一个名为"..."的目录时,这个目录以及其祖上所有目录都无法在Windows explorer中删除掉,尝试删除时还会引起Explorer崩溃。
2019-06-03
/这是在今天5月份的时候由Cure53的成员Masato kinugawa在第十一届的Shibuya.XSS发表的【用JavaScript实施DoS攻击】的PPT的翻译。开发者和安全行业从业者都可以参考一下。
2019-05-30
/Shingle,音[ˈʃɪŋɡl],是世界上第一款(唯一?)用于安全威胁评估的微信小程序,方便团队开展STRIDE建模,支持项目向导、中英文以及多人协作。
2019-05-27
/这是一篇Code-Breaking 2018鸽了半年的Writeup,讲一讲Django模板引擎沙箱和反序列化时的沙箱,和如何手搓Python picklecode绕过反序列化沙箱。
2019-05-27
/本文将以一起真实事例——Beauty Coin Token被盗事件,解析如何在字节码层面还原代币溢出漏洞技巧。该合约漏洞原因与一年前美链(Beauty Chain)被攻击事件——“美链(BEC)一行代码蒸发了¥6,447,277,680 人民币!”的漏洞原因一致。
2019-05-24
/上一文 PPPoE中间人拦截以及校园网突破漫谈我们谈到使用 PPPoE 拦截来获取真实的账号密码。
在这个的基础上,我对校园网客户端进行了逆向,得到了拨号加密算法。
2019-05-22
/安装一些模块
brew install tesseract
pip install PILLOW
pip install pytesseract
2019-05-20
/自2012年以来,OAuth 2.0已被全球各地的在线服务提供商广泛部署。此后,与OAuth相关的安全问题不时被曝光,并且,其中的大多数问题是由协议的实现中的安全问题所致。对于OAuth标准来说,其中的用户代理重定向机制是认证授权过程中的一个相对薄弱环节,因为开发人员和运维人员很难正确地认识、理解和实现所有细微而关键的各种需求。在本文中,我们首先回顾安全社区了解OAuth重定向威胁的历程,并介绍OAuth规范的发展过程,以及针对当前版本的最佳实践。然后,我们将为读者介绍一种新型的OAuth重定向攻击技术,该技术能够通过主流浏览器和移动应用程序中的重定向处理方式来利用URL解析漏洞。
2019-05-16
/关于Empire这款优秀的后渗透工具,大家想必已经非常熟悉了。尽管网络上有各种各样的使用教程,真正深入到源码中去分析Empire本身实现的文章却寥寥无几。这次我会对Empire这个优秀的开源后渗透框架的源码进行分析,尽可能的去挖掘这个框架背后的设计方法和原理。我想,分析完这个框架之后,我们就能够借鉴其思想,自己来实现一个远控程序或后渗透框架来。
2019-05-15
/这是IO FILE系列的第三篇文章,主要讲述怎么通过IO向文件描述符进行输出,通过了前两篇的分析,这次对fwrite函数的分析快了不少,看源码调源码还是有点意思的。