huc惠仲娱乐平台

huc惠仲娱乐官网_huc惠仲娱乐真人视讯_huc惠仲博彩

利用PHP函数parse_str绕过IDS、IPS和WAF

TL;DR 一般来说,PHP将查询字符串(在URL或主体中)转换为$_GET或$_POST内的关联数组。例如:/?foo=bar变为Array([foo] => "bar")。查询字符串解析过程将参数名称中的某些字符删除或替换为下划线。例如/?%20news[id%00=42将转换为Array([news_id]=>42)。如果IDS/IPS或WAF在news_id参数中设置了阻止或记录非数字值的规则,则可以滥用此解析过程来绕过它:就像: /news.php?%20news[id%00=42"+AND+1=0-- 在PHP中,上面的示例%20news[id%00中的参数名的值将存储为$_GET["news_id"]。 原因 PHP需


Agent Smith手机恶意软件分析

概述 2019年初,Check Point研究人员发现一起在印度攻击安卓用户的恶意软件活动——Agent Smith,其中使用了Janus漏洞。研究人员对样本进行初步分析发现,恶意软件可以隐藏app图标,并声称是Google相关的更新模块。 进一步分析发现该应用是恶意的,并且与2016年4月发现的CopyCat恶意软件有相似之处。通过技术分析,研究人员发现完整的Agent Smith感染可以分为3个主要阶段: 1. Dropper app引诱受害者安装。初始Dropper使用武器化的Feng Shui Bundle作为加密的assets文


CVE-2017-12615漏洞复现

1. 引言 这是一个关于任意文件上传的漏洞,在tomcat中启用put方法会导致任意文件可以上传,从而导致服务器权限被获取。 2. 漏洞介绍 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当存在漏洞的Tomcat 运行在 Windows 主机上,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件


赛博杯2019 Write Up

赛博杯2019 Write Up 前言 杭电赛博协会出得题,感觉质量还是不错的,难易兼备。以下是此次比赛的Write Up。 MISC Sign in 扫条形码得到flag。 No Word snow加密,将文件放入010editor看他的十六进制形式, 0D0A是换行,剩下的将20转0,将09转1,得到的二进制数据,转字符串即可得到flag。 基础社工 题目介绍:大家都用着我们的数字杭电(i.hdu.edu.cn)但是对于其注册者却啥也不知道,所以小y打算去看看注册数字杭电的创始人的邮箱 flag形式为:flag{你找到


AVTECH摄像监控存漏洞 可被控组建僵尸网络发起DDoS攻击

概述 近年来,利用物联网设备(IoT)漏洞攻击的案例正日益增多。近日,腾讯安全御见威胁情报中心联合知道创宇捕获一例利用Avtech摄像监控等IoT设备漏洞(CNVD-2016-08737)进行入侵的攻击事件。攻击者利用AVTECH DVR设备中的命令注入漏洞实现远程sh脚本下载执行,最后植入bot后门(该后门为Gafgtyt僵尸网络), bot后门会扫描网络中的设备进行爆破攻击,可发起DDoS网络攻击活动。 Sh脚本salviaw1.sh会下载多个bot后门木马执行,这些木马功能一致主要是为了适配


字符串漏洞分析:字符串连接与格式字符串

如果我们选择JavaScript作为编程的首选语言,那么我们不必担心字符串连接问题。然而我们经常遇到的一个反复出现的问题是必须等待JavaScript的npm包管理器安装完成所有必需的依赖项。 在这篇文章中,我们研究了为什么字符串连接是一个复杂的问题,为什么不能在没有转换的情况且在低级编程语言中连接不同类型的两个值,以及字符串连接如何导致漏洞。 我们还将分析如果格式字符串包含某些类型数据的占位符,如果它们受到攻击者控制,则会导


免root将手机(Android&IOS)改造成移动渗透神器

渗透测试人员都习惯一台笔记本走天下,但有的时候笔记本还是太大,一些地方用笔记本做渗透测试还是太招摇,而且有的时候也不会随身都带笔记本。这时如果可以利用随身携带的手机进行渗透,想想都很酷。众所周知,手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。今天跟大家分享一下如何在手机(Android&IOS)上不刷机、免root安装nmap、sqlmap、msf等工


Discuz! ML 任意代码执行漏洞预警

2019年7月11日,网络上出现了一个Discuz! ML远程代码执行漏洞的PoC,经过深信服安全研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,最终执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。 Discuz!ML组件介绍 Discuz!全称Crossday Discuz! Board,是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以


代码审计 xxxdisk前台Getshell

0x0 xxxdisk XXXDISK网盘系统[简称:XXXDISK],是国内最大的网络存储、云存储系统开发及服务提供商,长期专注于网络存储系统开发,是一套采用PHP和MySQL构建的网络硬盘(文件存储管理)系统,可替代传统的FTP文件管理。友好的界面,操作的便捷深受用户的欢迎。 她是一套可用于网络上文件办公、共享、传递、查看的多用户文件存储系统。广泛应用于互联网、公司、网吧、学校等地管理及使用文件,多方式的共享权限,全方位的后台管理,满足从个人到企


VirtualAPP技术应用及安全分析报告

一、引言   VirtualApp(简称:VA)是一款运行于Android系统的沙盒引擎框架产品,可以理解为轻量级的“Android虚拟机”。VA具有免安装、多开、内外隔离及对于目标App完全控制的能力。VA从表现形式上属于动态加载,但是从技术本质上来说还是通过增加VAMS对启动Intent进行修改,拦截和代理Android系统消息,并且通过自定义的ClassLoader加载和构造未在VA的AndroidManifest.xml中声明的组件,以达到对目标App的控制效果。   在应用运行时通过动态加载消息代理


拟态防御题型pwn&web初探

前言 拟态防御是什么,网上一搜就知道,在此不作详述了。想起一次见到拟态防御是在17年的工信部竞赛,当时知道肯定攻不破,连题目都没去打开。近期终于见到一些CTF比赛中出现拟态型的题目,题目不算太难,不过这种题型比较少见,特此记录一下。 pwn(强网杯 babymimic) 打开压缩包,发现竟然有两个二级制文件,先检查一下保护 [*] '/home/kira/pwn/qwb/_stkof' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE:


前端中存在的变量劫持漏洞

这篇文章中主要讲一个在前端中出现的有意思的变量劫持漏洞。 0x1 基础知识 当页面存在iframe的时候,父页面和子页面是可以相互获取到对方的window对象的,主要利用下面的方法。 (本文不考虑 iframe 的 sandbox 属性,所有测试都是在不添加任何sandbox的限制下进行。) 父访问子: document . getElementById ( "iframe1" ). contentWindow ; // 获取iframe的window对象 window . frames [ 0 ]; // 获取iframe的window对象 window [ 0 ] ; // 这个比较有意思, window 是本页面的window对象,window[


bugbounty:赏金3000美元 在Tokopendia中bypass两个XSS

bugbounty:赏金3000美元 在Tokopendia中bypass两个XSS 原文链接:https://visat.me/security/reflected-xss-in-tokopedia-train-ticket/ 为了更好的阅读附件中有漏洞挖掘视频 在Tokopedia中bypass两个xss过滤器得到反射型XSS漏洞 TL;DR 有一个XSS过滤器,GET如果它包含<字符后跟>字符,它将编码参数。该过滤器可以通过拆分进行绕过,可以绕过</script/>关闭标签成</script/和>两个反射参数。 以前的漏洞 早在2018年5月,我在Tokopedia平台中发现了一个反射型XSS。它是JavaScript


通过异常处理机制实现漏洞利用

0x1:MS09-032简介 2009 年 7 月 5 日,微软爆出了 MPEG-2 视频漏洞,也就是著名的 Microsoft DirectShow MPEG-2 视频 ActiveX 控件远程代码执行漏洞。该漏洞微软编号为 MS09-032,CVE 编号为 CVE-2008-0015,对应补丁号为 KB 973346。 该漏洞存在于微软 DirectShow 组件 msvidctl.dll 中,文件路径: C:\WINDOWS\system32 \ msvidctl.dll,程序员由于粗心大意,将传入参数 buff 误写为&buff,而&buff 附近恰巧存放着 S.E.H 异常处理函数指针,于是可以通过覆盖 S.E.H 并结合 Heap spray 技术实现 exploi


printf 常见漏洞

对 printf 常见漏洞做了整合,并举出相应的例子。 原理就是将栈上或者寄存器上的信息泄露出来,或者写入进去,为了达到某些目的。 第一种:整数型 第一种是直接利用printf函数的特性,使用n$直接进行偏移,从而泄露指定的信息,最典型的就是%d。 举个例子: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <time.h> int login ( long long password ) { char buf [ 0x10 ] = { 0 }; long long your_pass ; scanf ( "%15s" , buf );


WireGuard正式推出首个Windows测试版本

如果要你在公用网络上建立专用网络,进行加密通讯,你首先会想到虚拟专用网络(VPN)或者是IPSec VPN,不过今天我要告诉大家的是,有一个比 OpenVPN 和 IPSec 运行更快、攻击面更小、配置更简单的工具,它就是WireGuard 。WireGuard是在2018刚刚出现的一种小众加密通信技术,是一个非常简单的VPN,它使用最先进的密码术。原来,它只支持 Linux,Android、BSD 和 macOS,不支持Windows,原因是WireGuard 作者 Jason Donenfeld 不想使用 OpenVPN OpenTAP 网卡代码,他也不喜欢微软


SCTF2019pwn题解

题目都是堆的题,第一题玄学爆破1/4096,做完校队师傅和我说他1/200的几率都没出来,果然比赛看人脸黑不黑。下面是详细的题解。 one_heap 题目看起来并不难,逻辑很简单,并且给了libc是2.27的所以自然的联想到又tcache,接下来进行详细的分析。 静态分析 main 逻辑很简单这里我进行了一个函数名的改变看起来清楚一点 void __fastcall __noreturn main(__int64 a1, char **a2, char **a3) { int i; // eax flash(); while ( 1 ) { for ( i = menu(); i != 1; i = menu() ) { if (


利用Ruby on Rails中Active Storage的反序列化漏洞RCE

本文是翻译文章,原文地址:https://www.zerodayinitiative.com/blog/2019/6/20/remote-code-execution-via-ruby-on-rails-active-storage-insecure-deserialization 在趋势科技漏洞研究服务的漏洞报告中,趋势科技安全研究团队的Sivathmican Sivakumaran 和Pengsu Cheng详细介绍了Ruby on Rails中最近的代码执行漏洞。 该错误最初是由名为ooooooo_q的研究员发现和报告的,以下是他们的报告的一部分,涵盖CVE-2019-5420,只有一些很小的修改。 Ruby on Rails的ActiveStorage组件中被爆出一个不安全的反序列化


Android逆向入门篇--编译、打包、安装

[TOC] 引言 本片作为Android逆向入门篇,只有先了解APK包的信息,才可以进一步来逆向它 APK打包 APK打包的内容主要有:应用模块也就是自己开发的用到的源代码、资源文件、aidl接口文件,还有就是依赖模块即源代码用到的第三方依赖库如:aar、jar、so文件。 从图中可以看出主要分为以下几步:  第一步:编译,打包 目录结构类似下面所示: android-project/ ├── AndroidManifest.xml ├── gen/ ├── lib/ │ └── android-support-v4.jar ├── out/ ├


写给蓝军的滥用 DPAPI 操作指南(下)

(上篇文章) 证书管理器和Windows Vault 提醒一下: 我没有想出下面所要描述的任何内容,我只是记录下来,并尽我所能解释它。 下面所有的荣誉都归功于本杰明在这个领域的杰出工作。 从 Windows 7 开始,凭证管理器允许用户存储网站和网络资源的凭证。 凭据文件存储在 C:\Users\<USER>\AppData\Local\Microsoft\Credentials\ for users 和 %systemroot%\System32\config\systemprofile\AppData\Local\Microsoft\Credentials\ 中。 这些文件由用户 ( 或系统 ) 指定的 DPAPI 主密钥保护。 与之


HawkEye恶意软件新变体分析

背景 FortiGuard Labs最近捕获了一个由网络钓鱼邮件进行传播的恶意软件,经分析后发现它是HawkEye恶意软件的新变种。 HawkEye是一种键盘记录和窃取凭据的恶意软件。在过去几年经常能看到它隐藏在Word、Excel、PowerPoint、RTF等各类MS文件中,通过钓鱼邮件大肆传播的身影。在本文中,我将概述此HawkEye新变体功能上的演变。 分发和下载 下图是电子邮件内容,通过伪装成机票确认函,诱导目标受害者点击链接。 图1.电子邮件内容 图1所示的链接处包含一


2019强网杯线下Web题解

本篇文章记录了2019强网杯线下赛中的3道Web题解,个人并未参加线下赛,仅复盘记录。题目下载:链接: https://pan.baidu.com/s/1mcHEJ1fmWtw4ZOMkEEcH4Q 密码: fl0c laravel 先通过如下命令将 Web 网站搭起来,通过查看 composer.json 文件可知该网站采用了 Laravel 5.7 版本框架。如果有关注过 Laravel 的漏洞,应该知道该版本的 Laravel 存在一个远程代码执行漏洞,我们继续看代码部分。 ➜ laravel-5.7 composer install ➜ laravel-5.7 php -S 0 .0.0.0:8000 -t public 框架的路由也不多,找


CVE-2019-1040:结合RCE和域管理员的中继攻击漏洞分析

本周微软发布了CVE-2019-1040的补丁,这是一个允许绕过NTLM中继攻击的漏洞。该漏洞由Marina Simakov和Yaron Zinar(以及微软公告中的几个人发现)发现,他们在此发布了有关此漏洞的技术文章。此漏洞允许绕过NTLM身份验证中的消息完整代码。然而,如果将Lee Christensen发现的Printer Bug以及我们在Elad Shamir的Kerberos研究中开展的一些研究相结合,我们能发现这个漏洞的影响是相当大的。使用这些漏洞的组合,可以将SMB身份验证中继到LDAP。该漏洞使得在任何未修补


bugbounty:由301重定向获取AWS安全凭证

原文链接:https://medium.com/@logicbomb_1/the-unusual-case-of-open-redirection-to-aws-security-credentials-compromise-59acc312f02b 大家好! 这是关于我最近的漏洞案例,我个人觉得这是我最不寻常的黑客攻击之旅,其中一个开放的重定向导致我在印度领先的金融科技公司中 获得访问AWS EC2凭证。下面我将解释如何通过首先找到一个不寻常的重定向然后获得远程文件包含(RFI),将其升级到服务器端请求伪造(SSRF)并最终获得AWS EC2凭证来访问AWS安全凭证。 最近,我一直在学


手游外挂基础篇之inline-hook

[TOC] 引言 本片文章主要学习Android平台的Inline-Hook来配合ptrace注入实现简单的游戏破解,了解游戏破解相关的安全技术。 概述 下面通过一张经典的inline hook流程图,做个大致介绍。 主要通过修改一条汇编指令,让指令流程跳转到我们设计好的桩函数处,执行完我们的桩函数后紧接着执行我们修改的哪条汇编指令,紧接着经过一个跳转指令返回原来的指令流程里继续程序的正常执行。 内联算法 先构造我们的桩函数,主要进行以下操作:寄存器的


记一次真实的邮件钓鱼演练

为了配合部门月度信息安全主题宣讲,被领导要求搞一次真实的邮件钓鱼演练,对象是公司全员。演练前,为了钓鱼效果,需要伪造真实的内部邮箱发件人,测试了一下公司Exchange服务器,发现邮箱服务器默认并没有开启spf等反钓鱼策略,这大大提高了钓鱼成功率。公司的域账号到期需要修改密码,我就以修改密码网页为钩子,发件人就是真实的administrator@xxx.com,可能每个公司的情况不一样,大家自由选择钓鱼系统即可。 钓鱼 既然是钓鱼,那钓鱼页


预警| WebLogic Server再曝高危0 day漏洞

6月11日,阿里云安全团队发现WebLogic CVE-2019-2725补丁绕过的0day漏洞,并第一时间上报Oracle官方, 6月12日获得Oracle官方确认。由于Oracle尚未发布官方补丁,漏洞细节和真实PoC也未公开,为保障客户的安全性,阿里云Web应用防火墙(WAF)紧急更新规则,已实现对该漏洞的默认防御。 一、漏洞简介 WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,被广泛应用于保险、证券、银行等金融领域。 此次发现的WebLogic


JSFinder—从js文件中寻找敏感接口和子域名

说在前面 在渗透测试及漏洞挖掘过程中,信息搜集是一个非常重要的步骤。而在网站的JS文件中,会存在各种对测试有帮助的内容。 比如:敏感接口,子域名等。 社区内的文章也有有些关于JS文件提取信息的片段,比如Brupsuite和LinkFinder结合的方式,但还是有些问题:不能提取子域名,是相对URL,没那么方便等等。 于是我写了一个工具 - JSFinder。能够根据一个URL自动的收集JS,并在其中发现提取URL和子域名。毕竟,信息搜集的方式,自然是越多越


内核漏洞挖掘技术系列(4)——syzkaller(5)

这是内核漏洞挖掘技术系列的第九篇。 第一篇:内核漏洞挖掘技术系列(1)——trinity 第二篇:内核漏洞挖掘技术系列(2)——bochspwn 第三篇:内核漏洞挖掘技术系列(3)——bochspwn-reloaded(1) 第四篇:内核漏洞挖掘技术系列(3)——bochspwn-reloaded(2) 第五篇:内核漏洞挖掘技术系列(4)——syzkaller(1) 第六篇:内核漏洞挖掘技术系列(4)——syzkaller(2) 第七篇:内核漏洞挖掘技术系列(4)——syzkaller(3) 第八篇:内核漏洞挖掘技术系列(4)——syzkaller(4) 在上一


只有准确了解你的孩子在网上观看的内容,才能对小家伙们的网络行为给出合理的建议!

今天的孩子们可以说是一群“互联网土著”,他们一生下来就觉得能上网是件天经地义的事情,对新技术及新技术趋势,都有非常快的接受能力。社交网络、手机游戏、网络音乐和各种电子产品都是他们日常生活的重要组成部分。对他们来说,离了它们,生活就停止运转。但作为父母来讲,我们是从非互联网过渡到互联网世界的移民,知道没有互联网的世界应该是个什么样子,并对网络给孩子带来的影响特别是坏的影响有客观的认识。所以对于孩子们