Aggregator
新的一年回过头总会发现时间飞逝的同时伴随着很多感慨,在慢节奏下记录这些感慨汇总成2019的点点滴滴。
一个安全工程师的2019
5 years 3 months ago
新的一年回过头总会发现时间飞逝的同时伴随着很多感慨,在慢节奏下记录这些感慨汇总成2019的点点滴滴。
Build Your Immunity Across All App-Security Insertion Points
5 years 3 months ago
Your app security still relies on routers that can reach end-of-life. F5 Labs' Preston Hogue writes for SecurityWeek, discussing the need to think of your entire stack when protecting your apps.
企业邮箱爆破脚本
5 years 3 months ago
IMAP(Internet Mail Access Protocol)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。IMAP是斯坦福大学在1986年开发的一种邮件获取协议。它的主要作用是邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。当前的权威定义是RFC3501。IMAP协议运行在TCP/IP协议之上,使用的端口是143。它与POP3协议的主要区别是用户可以不用把所有的邮件全部下载,可以通过客户端直接对服务器上的邮件进行操作。----来源于百度百科
目前知名企业邮箱(如腾讯企业邮箱)均支持该协议,许多人喜欢用邮件客户端或者手机收发邮件,则大多数会选择开启该服务。在大多数情况下适用。(文末有脚本下载地址)。
该脚本使用Python开发,2和3版本均可运行。
云安全的未来
5 years 3 months ago
随着云计算技术对科技行业的重塑性影响之下,其对安全的要求也是具有突破性的,传统的安全思路和产品已经很难适应云的环境。
云安全的未来
5 years 3 months ago
随着云计算技术对科技行业的重塑性影响之下,其对安全的要求也是具有突破性的,传统的安全思路和产品已经很难适应云的环境。
如何实现一个基于 Golang 的 webshell?
5 years 3 months ago
TonghuaRoot
小爱控制HA上的开关(红外线)
5 years 3 months ago
小爱同学控制homeassistant in 树莓派 by 红外线
前言
租了房子以后一直想搞智能家居自动化各种事情,最近终于腾出空可以搞辣!
研究了一圈感觉拆开关太麻烦了,零火线还要撬开关,租的房子不敢瞎搞。想了一下可以用arduino/树莓派加上小马达来实现敲击开关,不过自己做的话估计比较丑而且外壳设计这些比较偏工业,我这种纯软件程序员也并不熟悉233
于是又搜了一下,果然有roome和华硕各...
whklhhhh
在 Windows 和 Linux 系统上禁用 LLMNR 以及 NetBIOS
5 years 3 months ago
LLMNR 和 NetBIOS 都可以解析本地其它设备的名称解析请求,但是都不验证其回复合法性。这两个服务容易被利用进行 MITM 攻击。此篇文章将会讲解如何在 Linux 和 Windows 系统上关闭 LLMNR 和 NetBIOS。
调整 Proxmox LVM 容量
5 years 3 months ago
Proxmox 安装默认会占用整个磁盘,并且无法像 Ubuntu 等发行版一样在安装时调整各 LVM 的容量。此篇文章将会讲述如何调整 Proxmox LVM 的容量。
用 GCC 编译一个完全不安全的二进制文件
5 years 3 months ago
作为安全研究人员,有时需要编译一些完全不安全的二进制文件用来研究缓冲区溢出等漏洞。最新的 GCC 在编译是会默认加上许多安全功能来防止安全漏洞的出现,而为了触发漏洞我们必须关闭这些安全功能。这篇文章将讲述如何编译并运行不安全的 GCC 编译二进制。
linux 内核提权总结(demo+exp分析) -- ROP(一)
5 years 3 months ago
发表于看雪论坛
基础ROP篇(linux 5.0.21) 内核提权与用户态攻击的区别
攻击流程
用户态攻击: 执行 system("/bin/sh") 获得shell 内核提权: 内核执行 commit_creds(prepare_kernel_cred(0)) 使进程获得root权限 用户态进程执行system("/bin/sh") 获得root权限 shell 理解难点
内核rop链构造 用户态进程与内核之间的切换 一. 漏洞分析 (建议初学者先了解基础的驱动程序知识) 查看驱动安全机制
checksec rop.ko [*] '/home/povcfe/linux/flod/rop.ko' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x0) 发现开启canary和NX 查看qemu启动脚本boot.sh
boot.sh qemu-system-x86_64 \ -kernel bzImage \ -initrd rootfs.img \ -append "console=ttyS0 root=/dev/ram rdinit=/sbin/init" \ -cpu qemu64 \ -nographic \ -gdb tcp::1234 查看开机自启脚本
rcS #!/bin/sh mount -t proc none /proc mount -t sysfs none /sys echo /sbin/mdev > /proc/sys/kernel/hotplug # 支持热拔插 /sbin/mdev -s cat /proc/kallsyms > /tmp/kallsyms # 当/proc/sys/kernel/kptr_restrict=1时,普通用户不能通过/proc/kallsyms读取函数地址,为减少难度直接将kallsyms内容写入临时目录 insmod rop.
Java动态类加载,当FastJson遇上内网
5 years 3 months ago
2019补完计划
Java动态类加载,当FastJson遇上内网
5 years 3 months ago
2019补完计划
Java动态类加载,当FastJson遇上内网
5 years 3 months ago
2019补完计划
Java动态类加载,当FastJson遇上内网
5 years 3 months ago
2019补完计划
Java动态类加载,当FastJson遇到内网
5 years 3 months ago
KINGX
Is the Cloud Safe? Part 2: Breach Highlights for the Past 3 Years
5 years 3 months ago
A deep dive into a wide variety of cloud-related security data breaches, both maliciously caused and accidental.
2019 总结
5 years 3 months ago
## 2019年度总结 2019年度进度 ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓ 100% 2019年要过完了, 博主今年又干了啥呢. 远行 基本没离开过家门 最远
青藤云Webshell查杀绕过
5 years 3 months ago
上周看到一些朋友在发青藤云的聊天记录,绕过一个发200块红包。周末的时候就简单做了个测试。
首先使用绕过D盾的webshell,发现被标记为恶意。这就有点意思了。我去看了一下聊天记录的内容,看原理是采用的深度学习的方式。猜测是有监督的方式来实现的(仅为猜测)。我这里绕过的思路采用的是,使用开源程序进行修改,带入一句话后门代码。
记得Phpmyadmin的index.php文件中包含有include ROOT_PATH . $_REQUEST['target'];这样的代码,如果不看上下文,这个妥妥的文件包含漏洞。不过上文有过滤和判断处理,导致无法包含任意文件。我将其修改为包含任意文件。同时保留来一些源码,把影响执行的代码注释掉(因为适应多种环境,适用但文件的情况)。
最终修改的代码如下: