模板引擎注射:针对现代web应用的新型命令执行

小飞 / 2015-08-13

要讨论模板引擎的攻击,先来了解下什么是模板引擎

模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档。(百度百科) 说白了,就是使得后端数据转换成前端html以及样式的中间应用件。

逆向基础 OS-specific (二)

左懒 / 2015-08-13

TLS是每个线程特有的数据区域,每个线程可以把自己需要的数据存储在这里。一个著名的例子是C标准的全局变量errno。多个线程可以同时使用errno获取返回的错误码,如果是全局变量它是无法在多线程环境下正常工作的。因此errno必须保存在TLS。

逆向基础 OS-specific (一)

左懒 / 2015-08-13

这种传递参数的方法在C/C++语言里面比较流行。

如下的代码片段所示,调用者反序地把参数压到栈中:最后一个参数,倒数第二个参数,第一个参数。调用者还必须在函数返回之后把栈指针(ESP)还原为初始状态。

M

Bypass WAF Cookbook

MayIKissYou / 2015-08-13

PS.之前一直想把零零碎碎的知识整理下来,作为知识沉淀下来,正好借着wooyun峰会的机会将之前的流程又梳理了一遍,于是就有了下文。也希望整理的内容能给甲方工作者或则白帽子带来一些收获。

iOS APP安全杂谈之二

高小厨 / 2015-08-12

自从上一篇文章发了以后,参加乌云众测时发现小伙伴们真的提交了一些我所说的IOS低风险问题,真的是连一百块都不留给我。但是我依然感到幸运,因为今天可以为IOS APP安全杂谈写个续集。

上一节我们主要说了三点:IOS APP本地文件安全;HTTP/HTTPS下通信数据安全性的思考;非安全从业者是中间人攻击的重灾区。这次我们将简单的介绍一些方法和工具,来作为IOS APP安全测试的入门教程。由于本人能力有限,文章难免会有些错误,还望小伙伴们见谅。

Hacking Team泄露数据表明韩国、哈萨克斯坦针对中国发起网络攻击

路人甲 / 2015-08-11

Hacking Team是一家在意大利米兰注册的软件公司,主要向各国政府及法律机构销售入侵及监视功能的软件。其远程控制系统可以监测互联网用户的通讯、解密用户的加密 文件及电子邮件,记录Skype及其它VoIP通信,也可以远程激活用户的麦克风及摄像头。其总部在意大利,雇员40多人,并在安纳波利斯和新加坡拥有分支机构,其产品在几十个国家使用。

企业安全实践经验分享

小胖胖要减肥 / 2015-08-11

摘要:信息安全飞速发展,企业安全建设更是让很多企业感到迷茫,作为甲方的一员,分享唯品会安全建设的一些心得体会。回顾发展历程,安全从无到有,从救火到业务不可或缺一环的转变过程,是什么促使形成这些改变。

B

从外围进入各大公司内网的最新方式

boooooom / 2015-08-11

为什么是以进入内网作为一个目标来讨论,因为我认为站在攻击者的角度来说攻击的核心目标是获取数据。而相对来说几乎攻击者想要的所有数据都在内网,而相对来说本身内网的安全防御能力就几乎为0。所以从外部寻找一个突破口进入内网是整个获得数据的过程中最关键的一个环节。

ZigBee 安全探究

路人甲 / 2015-08-10

在2015年初,小米发布新款产品——小米智能家庭套装【如图1】,由多功能网关、人体传感器、门窗传感器和无线开关四个产品组成,它们有一个共同的特点就是均支持 ZigBee 协议。之所以没用到WiFi和蓝牙,主要是考虑到两个方面:低功耗和多设备连接。由于WiFi耗电,蓝牙最多支持7个设备,不能自组网,因此小米采用ZigBee协议。

T

Discuz! X系列远程代码执行漏洞分析

tang3 / 2015-08-10

上周有一个朋友问我有没有办法在知道uc的appkey的情况下getshell,刚好我在原来看discuz代码时曾经有过几个相关的想法,但是一直没有仔细去看,接着这个机会去看了下,果然有个很好玩的代码执行漏洞。

Wireshark黑客发现之旅(4)——暴力破解

聚锋实验室 / 2015-08-10

暴力破解,即用暴力穷举的方式大量尝试性地猜破密码。猜破密码一般有3种方式:

1、排列组合式:首先列出密码组合的可能性,如数字、大写字母、小写字母、特殊字符等;按密码长度从1位、2位……逐渐猜试。当然这种方法需要高性能的破解算法和CPU/GPU做支持。

分析及防护:Win10执行流保护绕过问题

路人甲 / 2015-08-07

Black Hat USA 2015正在进行,在微软安全响应中心公布的最新贡献榜单中,绿盟科技安全研究员张云海位列第6位,绿盟科技安全团队(NSFST)位列28位,绿盟科技安全团队(NSFST)常年致力于发现并解决计算机以及网络系统中存在的各种安全缺陷。这篇《Windows 10执行流保护绕过问题及修复》是团队在此次大会上分享的主要内容

你的指纹还安全吗? - BlackHat 2015 黑帽大会总结 day 2

蒸米 / 2015-08-07

今天是Black Hat 2015第二天,第一天的大会总结请参考:
看黑客如何远程黑掉一辆汽车 -[BlackHat 2015 黑帽大会总结 day 1]

E

格式化字符串漏洞简介

explorer / 2015-08-07

格式化字符串,也是一种比较常见的漏洞类型。会触发该漏洞的函数很有限。主要就是printf还有sprintffprintf等等c库中print家族的函数。 我们先来看看printf的函数声明

PXN防护技术的研究与绕过

阿里移动安全 / 2015-08-07

近些年来,由于Android系统的兴起,作为Android底层实现的Linux内核其安全问题也是越来越被人们所关注。为了减小漏洞给用户带来的危害和损失,Linux内核增加了一系列的漏洞缓解技术。其中包括DEPALSR,更强的Selinux,内核代码段只读,PXN等等。Linux中这些安全特性的增加,使得黑客们对漏洞的利用越来越困难。其中,DEPALSRSelinux等技术在PC时代就已经比较成熟了。内核代码段只读也是可以通过修改ptmx_fops指针表等方案来绕过。那么,PXN是什么?它又该如何绕过呢?

投稿

随机分类

CTF 文章:62 篇
二进制安全 文章:77 篇
其他 文章:95 篇
后门 文章:39 篇
XSS 文章:34 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅