huc惠仲娱乐平台

huc惠仲娱乐官网_huc惠仲娱乐真人视讯_huc惠仲博彩

JSONP绕过CSRF防护token

第一次遇到了jsonp劫持漏洞,并且通过此漏洞绕过token进行成功的csrf攻击,仅以此文进行记录分享。 JSONP 什么是jsonp? Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。 JSONP的语法和JSON很像,简单来说就是在JSON外部用一个函数包裹着。JSONP基本语法如下: callback({ "name": "kwan" , "msg": "获取成功" }); JSONP原理就是动态插入带有跨域url的<script>标签,然后调用回调函数,把我们需要的json数


对于php免杀webshell的一些总结

0x01 前言 尽最大努力在一文中让大家掌握一些有用的WEBSHELL免杀技巧 0x02 目录 关于eval 于 assert 字符串变形 定义函数绕过 回调函数 回调函数变形 特殊字符干扰 数组 类 编码绕过 无字符特征马 PHP7.1后webshell何去何从 总结 0x03 关于eval 于 assert 关于eval函数在php给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号(),让系统认为该值是一个函数


借助ProcessHollowing和代码注入感染合法进程:信息窃取恶意软件FormBook分析

概述 FormBook是一个信息窃取类型的恶意软件。与大多数其他信息窃取类恶意软件一样,它在部署到受害者的计算机上时,会执行许多操作来逃避反病毒厂商产品的检测。当然,正如我们在Ursnif、Hancitor、Dridex和其他木马中看到的那样,有许多变种可以通过多种方式接收Payload。 在过去的一年中,威胁行为者最常用的分发FormBook恶意软件的方法是借助恶意钓鱼邮件并利用CVE-2017-8570漏洞。具体而言,攻击者会使用包含恶意代码的.RTF格式文件来利用这一漏


反-反汇编patch学习(四)

本文是反-反汇编系列的第四篇文章,继续介绍一些最近学习到的花指令和patch技巧 源码、编译 代码如下: #include <stdio.h> #include <stdlib.h> #include <string.h> int main ( int agr , char ** argv ) { puts ( "nop me" ); puts ( "nop me" ); puts ( "nop me" ); puts ( "nop me" ); puts ( "nop me" ); system ( "pause" ); return 0 ; } //gcc -m32 main.c -o test x86-1 IDA视角 用IDA打开,和之前几篇类似的汇编代码 因为没开优化,对esp的加加减减没有合并 把0x0


公有云容器安全

0x00、前言 IT技术在不断的进步,从虚拟主机技术出现后,我们可以方便快捷的在公有云上建立自己的生产环境,大大提升生产环境部署效率,记得以前一个做游戏的兄弟说,以前做一款游戏,生产环境部署,从服务器采购到真正上线最短也要1~2个月。而使用公有云虚拟机搭建也许1~2周就搞定。那么容器技术的出现,又进一步提升了开发上线的速度,也许你在公有云上搞定以上事情也就1~2天。在方便快捷的同时容器的使用量也在逐年攀升,经调查,公


堆中global_max_fast相关利用

前言 事情的起因还要从*ctf 2019说起,heap_master里能用unsorted bin attack实现一次任意地址写,一开始想到的是写stdout来实现地址泄露 ,但是这样要写两次才能实现,花了很大的经历找另外一次写,仍然没有找到,很绝望。 事后看wp看到是用一次写实现对变量global_max_fast的覆盖,从而实现后续的利用,对malloc以及free中涉及global_max_fast进行了一定的分析,并结合在网上找到的相关的题目进行了相应的实践。 在开始之前向大家推荐下我写的一个框架pwn_debug


混淆IDA F5的一个小技巧-x86

上一篇文章介绍了x64架构的程序通过patch让IDA无法正确识别参数的小技巧,本文补充一下x86架构中这个技巧的运用 平级函数的修改 源码、编译 测试程序源码如下: vuln只是命名习惯了...并不是指漏洞函数 #include <stdio.h> #include <stdlib.h> #include <string.h> int func ( int a ) { int num = a ; printf ( "%d" , a ); getchar (); getchar (); return 1 ; } int func_wrapper ( int b ) { func ( b + 1 ); int num = b ; printf ( "%d" , num ); getchar


从入侵到变现——“黑洞”下的黑帽SEO分析

概述 由于互联网入口流量主要被搜索引擎占据,网站在搜索引擎中的排名直接影响到市场营销效果,因此SEO服务应运而生。SEO(Search Engine Optimization)全称为搜索引擎优化,是指利用搜索引擎的规则提高网站在相关搜索引擎内的自然排名。SEO服务分为两种:一种是合法的技术手段,通过站内优化、站外优化、内容建设等合理手段提升网站排名;第二种是使用作弊手段快速提升网站在搜索引擎内的排名,比如使用蜘蛛池、暗链、站群、客户端劫持、服务端


导致数据库凭据泄露:详细分析Jenkins Swarm、Ansible、GitLab插件信息泄露漏洞(CVE-2019-10309/10300/10310)

一、概述 Jenkins是一个用Java编写的开源自动化服务器。借助一些插件,可以将Jenkins与其他软件集成,例如GitLab。5月7日,Cisco Talos团队公开了其中三个插件的漏洞,这三个插件分别是Swarm、Ansible和GitLab。这些插件中的漏洞均属于信息泄露类型,攻击者借助这些漏洞,可能欺骗上述插件,将Jenkins数据库中的凭据泄露至攻击者控制的服务器。 根据我们的协调漏洞披露政策,Cisco Talos与Jenkins及相关公司进行了合作,以确保这些问题得以彻底解决,并为受影


[原]SDL-STRIDE威胁建模

0x00背景介绍 威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。 0x01使用场景 ... 作者:qq_29277155 发表于 2019/05/08 15:17:55 原


xmldecoder反序列化的补丁与绕过

从cve-2017-3506谈起 2017年4月weblogic官方发布了一个补丁 http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html 官方说这洞主要是web service模块的问题,那我们来动态调试一下 exp <soapenv:Envelope xmlns:soapenv= "http://schemas.xmlsoap.org/soap/envelope/" > <soapenv:Header> <work:WorkContext xmlns:work= "http://bea.com/2004/06/soap/workarea/" > <java version= "1.4.0" class= "java.beans.XMLDecoder" > <object class= "java.lang.ProcessBuilder" > <array class= "java.lang.String" length= "3" &


LLVM初探

0x01 LLVM简介 The LLVM Project is a collection of modular and reusable compiler and toolchain technologies. LLVM是模块化、可重用的编译器以及工具链的集合,有些人把LLVM当成是一个低层的虚拟机(low level virtual machine),但官方给出的解释是这样的: The name "LLVM" itself is not an acronym; it is the full name of the project. 也就是说LLVM并不是一个缩写,而是整个项目的全名。 LLVM和传统的编译器(GCC)是有差别的 传统的编译器架构 传统的编译器架构主要分为三个部分 Frontend:前端 包括词


34c3 v9 writeup

34c3 v9 writeup 环境搭建 https://github.com/saelo/v9 mkdir v9 && cd v9 fetch v8 && cd v8 # see https://github.com/v8/v8/wiki/Building-from-Source git checkout 6.3.292.48 gclient sync patch -p1 < /path/to/v9.patch ./tools/dev/v8gen.py x64.debug ninja -C out.gn/x64.debug exploit 工具类准备 这部分就是一些可复用的代码。 String . prototype . padLeft = Number . prototype . padLeft = function ( total , pad ) { return ( Array ( total ). join ( pad || 0 ) + this ). slice ( - total ); } // Return the hexadecimal representation of t


黑客组织TA505利用LoLbin和新型后门攻击金融行业

常年混迹网络安全圈,你可能对网络犯罪分子的一些攻击手法早已不陌生,比如他们为了拓展恶意软件的功能或是使其更难以被检测到,而将之与合法软件相结合使用。而最近Cyberreason的研究人员发现,许多Windows系统进程也会被攻击者们恶意劫持以用于达成他们的目标。 在本文中,我们将介绍黑客团伙TA505于2019年4月对某金融机构进行的一场精心策划的攻击事件,它是一起具有强针对性的网络钓鱼。恶意软件的持久性可根据环境选择是否创建,攻击还


利用Chromium漏洞夺取CTF胜利:VitualBox虚拟机逃逸漏洞分析(CVE-2019-2446)

一、前言 早在2018年10月,我就留意到Niklas Baumstark发表了一篇关于VirtualBox的Chromium组件的文章,随后我就开始对它进行研究。在两周的时间中,我发现并报告了十几个可以轻松实现利用的虚拟机逃逸漏洞。但遗憾的是,其中的大多数都是重复的。 在2018年12月底,3C35 CTF期间,我留意到Niklas发表的一条推文,他宣布VirtualBox的Chromium挑战还没有被任何人解决。这样一来,我就希望专注于这一方面的研究,因为我想成为第一个夺取旗帜的人。 二、挑战内容


libpng历史漏洞分析

相关资源 PNG文件格式文档 http://www.libpng.org/pub/png/spec/1.2/PNG-Chunks.html https://www.myway5.com/index.php/2017/11/10/png%E6%A0%BC%E5%BC%8F%E5%88%86%E6%9E%90%E4%B8%8E%E5%8E%8B%E7%BC%A9%E5%8E%9F%E7%90%86/ 源码下载 http://78.108.103.11/MIRROR/ftp/png/src/history/libpng12/ 测试样本 https://gitee.com/hac425/data/tree/master/libpng CVE-2004-0597 分析 漏洞代码 void /* PRIVATE */ png_handle_tRNS(png_structp png_ptr, png_infop info_ptr, png_uint_32 length) { png_byte readbuf[PNG_MAX_PALETTE_LENGTH]; // 0x100 .......................... .......................


技术支持垃圾邮件使用iframe“冻结”浏览器

研究人员近期发现一起新的技术支持垃圾邮件(technical support scam,TSS)活动,其中融合了基本弹窗认证和iframe来“冻结”用户的浏览器。因为该技术非常新颖,安全研究人员和产品并不熟悉,因此可能绕过检测。与其他TSS活动类似,恶意攻击活动将自己伪装成合法或知名品牌的服务提供商来引诱其受害者。本攻击活动中攻击者将自己伪装成微软的技术支持。 绕过技术 攻击活动中的URL是一个伪装成微软技术支持页的web页面。但该web页面隐藏了多种不


SP eric靶机通关攻略

大家好,今天给大家带来的靶机是SP eric,这个靶机有两个flag,我们的目标就是把它们都找出来,flag的位置已经提供,如下: ·/root/flag.txt · /root/eric/flag.txt 靶机下载地址:https://www.vulnhub.com/entry/sp-eric,274/ 渗透方法 · 网络扫描 · 访问HTTP服务端口 · 使用dirb遍历目录 · 使用gitdumper来下载git文件 · 使用extractor来提取git文件 · 遍历登录凭证 · 上传PHP反向shell · 获取用户flag · 利用PHP shell编辑文件 ·获取root


CVE-2018-8453内核漏洞分析

漏洞概述 CVE-2018-8453是卡巴斯基实验室于2018年8月份在一系列针对中东地区进行APT攻击的活动中捕获到的Windows提权0day漏洞,该漏洞与Windows窗口管理和图形设备接口相关(win32kfull.sys)。漏洞可以被利用于将Windows下较低级别的用户权限提升为系统权限(users->system)。 该漏洞产生的原因是win32kfull!NtUserSetWindowFNID函数存在缺陷:在对窗口对象设置FNID时没有检查窗口对象是否已经被释放,导致可以对一个已经被释放了的窗口(FNID_FREED:0x8000)设置一个新


C++逆向学习(一) string

CTF比赛中C++的题越来越多,题目中经常出现string,vector等,而实际上手时发现常常迷失在"库函数"中,比如跟进了空间配置器相关函数 最近研究一下关于这些的底层机制与逆向,应该会写成一个系列 string 内存布局 visual studio的调试实在是太好用了,因此用它举例 定义一个string类,字符串为abcd,内存布局如下 其中,size是当前字符串长度,capacity是最大的容量 可以发现,capacity比size大的多 而allocator是空间配置器,可以看到单独的字符显示


ddctf2019-misc&web&re-writeup

DDCTF2019 刚刚结束的ddctf2019,题目质量还是不错的,当然脑洞也不小,也有出题人不谨慎而导致非预期解,下面也会提及。共计23题,完成17题,Android一道没做,re、misc、web都差最后一题,待其他大神发writeup了。 WEB 滴~ 访问自动跳转到 http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 ,页面上显示flag.jpg 对TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 分析可知为base64_encode(base64_encode('flag.jpg'.encode('hex')) 文件包含泄露源码:http://117.51.150.246/index.php?jpg=TmprMlJUWTBOalUzT0RK


.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

作者: Ivan1ee@360云影实验室 0X00 前言 在.NET处理 Ajax应用的时候,通常序列化功能由JavaScriptSerializer类提供,它是.NET2.0之后内部实现的序列化功能的类,位于命名空间System.Web.Script.Serialization、通过System.Web.Extensions引用,让开发者轻松实现.Net中所有类型和Json数据之间的转换,但在某些场景下开发者使用Deserialize 或DeserializeObject方法处理不安全的Json数据时会造成反序列化攻击从而实现远程RCE漏洞,本文笔者从原理和代码审计的视角做了相关介绍和复现。


C&C远控工具:Ares

这篇文章,我们将来学习Ares这款工具。这款工具可以通过web界面进行C&C控制。该工具在GitHub可以下载,地址在这里。 介绍 Ares是一款Python编写的远程访问工具。Ares由两部分主要程序组成:C&C服务器和客户端,C&C服务器是管理客户端代理的web界面,客户端需要运行在被入侵的主机上,并且确保能够与C&C服务器通信。 下面进行实战演示 · 攻击机:kali Linux · 靶机:Windows10 安装 首先,我们需要在攻击机中安装此工具。我们可以使


Confluence 路径穿越漏洞分析(CVE-2019-3398)

0x01 漏洞概述 Confluence Server and Data Center had a path traversal vulnerability in the downloadallattachments resource. A remote attacker who has permission to add attachments to pages and / or blogs, or to create a new space or personal space, or who has 'Admin' permissions for a space, can exploit this path traversal vulnerability to write files to arbitrary locations which can lead to remote code execution on systems that run a vulnerable version of Confluence Server or Data Center. 根据官方文档的描述,我们大致能知道这是个需要权限的路径穿越的漏洞,


DDCTF二进制部分题解Re+Pwn

一、Re: 1、reverse1_final.exe 有个UPX壳,直接拿工具脱了就好了,这里我使用的是 好了接下来直接ida分析一波 重点关注加密函数: 通过加密函数加密出来是DDCTF那串字符,进去看看: 这里分析逻辑可以知道,类似于异或加密(通过动态调试验证),举个例子:A[3] = 7,那么A[7] = 3,这里addr[k]就是我们输入的字符串,这里被转成ASCII码,相当于byte_402FF8表数组的下标,找对照表取出字符,addr每次加一,相当于取出每一个输入的字符,那么只


Freemarker模板注入 Bypass

文章来源:https://ackcent.com/blog/in-depth-freemarker-template-injection/ 前言 在最近的一次渗透测试中,我们的AppSec团队碰到了一个棘手的Freemarker服务端模板注入。由于我们在网上没有找到深入研究这类模板注入的相关文章,于是决定写下本文,针对Freemarker注入,我们将灵活变通,尝试各种方法来做一些很酷的事。 概述 我们被分配测试一个内容管理系统(CMS)应用,客户使用它可以在网上发布各种内容。在本次测试中,我们只拥有该CMS的一些低权限账户,


域渗透技巧:MachineAccountQuota的利用

MachineAccountQuota ( MAQ )是一个域级别的属性,默认情况下允许非特权用户将最多 10 台计算机连接到 Active Directory ( AD )域。我第一次接触 MAQ 是在我作为网络管理员的时候。当时我被分配了一个将远程主机加入 AD 的任务。在添加了十台计算机后,当我再次尝试添加新机器时弹出了下面的错误消息:   搜索错误消息后,我发现了ms-DS-MachineAccountQuota这个页面。网页显示的细节信息与我提供的无特权 AD 访问是一致的。我联系了一位管理员并解释了情


使用Chrome扩展程序进行同源策略绕过来读取用户的电子邮件

本文为2018年十大网络黑客技术题名文章,欢迎来读 摘要 由于常规网页在传递消息的过程中缺乏正确的检查,所以这些网页中的Chrome扩展程序均可以调用后台页面的API。这些API对一些危险的操作并没有进行过滤,然而这些操作不能由互联网上的网页进行调用。例如,后台API可以调用“thGetVoices”方法,并提供由扩展名进行检索的URL以及通过“postMessage”方法返回的响应。通过此调用,攻击者可以使用受害者的身份会话进行劫持以从其他网站读取数据


利用ASLR薄弱点:Chrome沙箱逃逸漏洞分析

概述 我们在Chrome中,发现了一系列可能存在的沙箱逃逸漏洞。在此之后,我们认为可以将这些漏洞中的一个与渲染器存在的漏洞共同利用,形成一条完整的漏洞利用链,同时也能够让我们更好地理解现代Chrome漏洞利用所需的机制。考虑到全部可用的漏洞,最有可能被利用的是Issue 1755,这一Use-After-Free漏洞与经典的JavaScript引擎回调漏洞相似。目前看来,这是一个很好的候选者,因为攻击者对free’d对象的生命周期,以及随后使用对象的时间都具有高级


2019掘安杯web writeup

前言 掘安杯网络安全技能挑战赛。题目相对简单适合新手入门,偏向php代码基础漏洞的学习。 web1 题目url:http://120.79.1.69:10001/ 相当于签到题目,没什么难度, 进行抓包base64解码即可得到第一道题的flag。 amFjdGZ7OWMxZTNkMThjNDMzZDkzZDk2YTk2NGMwMGFkMzBiOGZ9 jactf{9c1e3d18c433d93d96a964c00ad30b8f} web2 题目url:http://120.79.1.69:10002 可以下载文件源码。但是flag.txt下载不了,查看源码提示。 下载file=flag.php下载源码。 <?php header('Content-Type: text/html; charset=utf-8'); //网