某某热点app登录sign值逆向分析

环境 淘最热点app 2.6.6 pixel2 正文 来到登录点 针对登录点进行抓包 系统代理抓不到包,于是尝试vpn代理,成功抓到了 下面来分析一下sign值是怎么生成的 使用网上大神的java层算法自吐脚本来hook一下,打印调用栈 java层算法自吐脚本:https://blog.51cto.com/u_13389043/6230053 使用jadx反编译apk 不过在分析MhReq

· 549浏览 · 2024-11-30 03:09
样本分析 基于 rust 的恶意软件 SSLoad

前言 SSLoad 是一种恶意加载器或下载器,用于通过钓鱼电子邮件渗透目标系统,执行侦察并将其传输回其操作员,从而提供恶意负载。为了避免被发现,SSLoad 采用了各种加密方法和交付技术,突显了其多功能性和复杂性。鉴于其多样化的交付方法和实施技术,它被认为是恶意软件即服务 (MaaS) 操作的一部分。 恶意文档 恶意文档执行后,会启用一个新进程app.com,这表明它嵌入了恶意宏。 将恶意宏代码

· 299浏览 · 2024-11-29 18:54
SpringMVC的URI解析和权限绕过

SpringMVC的URI解析和权限绕过 SpringMVC 目前的JavaWeb中非常流行SpringMVC作为Web应用的开发,本篇主要分析SpringMVC作为Web容器下对请求URI的解析到最后路由到Web接口的整个流程以及相关的权限绕过Trick,这些Trick在面对些Java产品的鉴权时候会有所帮助。SpringBoot是用SpringMVC编写构造出来的,后面的分析和测试都是用Sp

· 1125浏览 · 2024-11-29 13:48
银狐黑产最新加载器利用破解版VPN为诱饵进行传播

前言概述 近日,笔者捕获到一例银狐黑产组织使用VPN破解版安装程序作为诱饵传播最新的加载器后门,加载银狐黑产工具,对该攻击样本进行了详细分析,分享出来供大家参考学习。 详细分析 1.初始样本伪装成破解版VPN的MSI安装程序,相关信息,如下所示: 2.解析MSI安装程序,如下所示: 3.CustomAction安装脚本,调用AchieveAstuteTutorCSE安装脚本,如下所示: 4.

· 782浏览 · 2024-11-29 11:51
大模型多轮越狱技术分析与实现

背景 大语言模型的 “越狱” 是指用户通过一些巧妙设计的指令或手段,绕过语言模型预先设置的安全策略和使用规则,让模型生成不符合伦理道德、包含有害内容(如暴力、歧视、违法信息等)的内容。而 “多轮越狱” 则是指经过多个回合的交互,逐步突破语言模型的安全防护。 在多轮越狱攻击中,允许攻击者进行多轮对话,这更贴近现实中的恶意使用场景,相较于以往主要针对单轮攻击的研究,扩大了风险范围。 上图所示就是正

· 589浏览 · 2024-11-28 09:22
CVE-2024-22399 - SwingLazyValue利用链构造分析

前言 通过Apache Seata Hessian反序列化漏洞(CVE-2024-22399)来分析一下该漏洞中所用到的SwingLazyValue利用链的构造过程 分析过程 序列化代码,将序列化后的数据保存到mimeTypeParameterList.ser中 import com.caucho.hessian.io.*; import sun.swing.SwingLazyValue; imp

· 482浏览 · 2024-11-28 06:53
windows注入 r3级强制结束进程

Windows R3级强杀进程 0.序言 本文旨在公布一种windows以r3权限强杀进程的方式,本文会列举具体思路以及操作步骤,最后附上完整代码,在红队安全上有所帮助,禁止违法。 1.环境 Windows 7/10/11(win 7未测试) Visual Studio 2022 v143 c++ 2.对lsass.exe的介绍 lsass.exe(Local Security Authority

· 559浏览 · 2024-11-27 15:46
基于realloc函数的堆攻击

前言 通常来说堆是通过调用 glibc 函数 malloc 进行分配的,在某些情况下会使用 calloc 分配。calloc 与 malloc 的区别是 calloc 在分配后会自动进行清空,这对于某些信息泄露漏洞的利用来说是致命的。 calloc(0x20); //等同于 ptr=malloc(0x20); memset(ptr,0,0x20); 除此之外,还有一种分配是经由 realloc

· 237浏览 · 2024-11-27 13:02
Java反序列化攻击链:深入剖析与实战

Java反序列化攻击链:深入剖析与实战 1.java的反射机制 1.1. 反射的基本概念 反射允许程序在运行时(而不是编译时)动态地: 1.获取类的信息 2.创建对象 3.调用方法,当像protected,private修饰的方法的时候不能直接调用就可以采取反射的形式调用。但是反射无法访问被强封装的类和成员。这些类通常位于Java的内部包中,例如sun.或com.sun. 4.访问/修改字段 5

· 851浏览 · 2024-11-27 12:14
ecology checkPassword 代码执行

未知渠道看到了ct发了一个漏洞,简单跟了一下 ecology的api接口都在@PATH下 所以很快定位到了路由点 代码很简单,看起来似乎只可能是checkPassword()出了问题,简单跟踪一下。checkPassword内部会调用一系列execute() ,没有太多需要注意的点,后面也只看关键的地方。 CheckPasswordCmd.exec(),其中有如下的要求 String va

· 1248浏览 · 2024-11-27 06:37
go的栈溢出详细解析

马上又要到国赛了,想到近几年国赛次次有go借着最近有时间复习了一下go的打法,一般以溢出为主 2023 ciscn shellwego 程序回显 main_main 通过 ciscnshell$ 字符串找到 main_main,go的代码反编译看的不是很懂 这里直接看汇编发现 有两个模式 第一个模式是ciscnshell$,第二个模式是nightingale# 猜测是要进入第二个模式,应该是要

· 348浏览 · 2024-11-26 16:26
IOT安全的入门经典——DIR-815漏洞复现

前置条件: 工具: 建议Ubuntu18.04及以上且是纯净版本 个人版本是Ubuntu20.041. binwalk sudo apt install binawlk firmware-mod-kit 安装之前得先安装环境 Ubuntu18.04及前 sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-ma

· 366浏览 · 2024-11-26 02:04
Patchwork(白象)APT组织Protego远控木马攻击场景复现

概述 在上一篇《最新Patchwork(白象)APT组织Protego远控木马分析》文章中,笔者对Protego远控木马的功能进行了详细的介绍,对Protego远控木马的自定义加解密算法进行了详细的剖析。 接下来,笔者准备按照以往的思路,从攻击场景复现、通信数据解密、通信模型剖析等多角度对Protego远控木马在通信过程中使用的各种技术进行详细剖析,更直观的理解Protego远控木马的实战应用场景

· 401浏览 · 2024-11-25 14:38
游戏漏洞挖掘思路分享

1.游戏漏洞介绍 随着当下各种SRC业务漏洞已经被挖掘殆尽,游戏漏洞挖掘是一个新赛道 游戏漏洞对于SRC漏洞挖掘来说是一个巨大的缺口,目前很多厂商都有游戏业务,但是能挖掘游戏漏洞的人寥寥无几,更别提能挖到很多漏洞了 其中比较有特色的是溢出漏洞 溢出漏洞总结 溢出攻击“就像是将很多沙子倒入装满水的容器时,水就会溢出来一样。 一、内存溢出就是你要求分配的内存超出了系统能给你的系统不能满足需求,于是产生

· 1186浏览 · 2024-11-25 14:37
某系统代码审计RCE

代码分析 查看代码通过分析发现处理逻辑为前端通过ajax发起http请求,由ajax转发至后端Controller控制器进行处理 通过查看ajax可知路由为/system/actionNetworkCmd.do,因此我们需要找到Controller中的处理代码,因为该代码为class文件,在导入idea时会自动进行反编译,因此我们直接搜索actionNetworkCmd关键词可能会找不到,这里有

· 673浏览 · 2024-11-25 13:02