堆溢出学习之CVE-2012-1876

1 分析环境 ​ 操作系统:Window 7 ​ 软件 :IE 8 2 基本信息 ​ 漏洞类型:堆溢出 ​ 影响范围: Microsoft Internet Explorer 6至9版本中存在漏洞 这个漏洞就是在Pwn2Own黑客大赛上用于攻破IE9的漏洞,我们一起来分析一下 ​ POC MD5:97bff46c1f8ad00d05520b531

· 7619浏览 · 2017-08-15 23:33
渗透测试学习笔记之案例一

0x00 前言 很久没有更新博客了,主要是因为工作很忙,写博客也太耗时间了。但是突然发现,许久不写很多东西都快生疏了。因而决定从今天起开始写一些跟渗透测试相关的文章,也可以认为是学习笔记吧,留作日后的技术积累和参考吧。 0x01 案列分析 实验环境: 目标靶机:10.11.1.0/24 攻击机:Kali Linux (10.11.0.79) 信息收集: 扫描存在smb服务的主机: # n

· 18850浏览 · 2017-08-16 07:56
渗透测试学习笔记之案例二

0x00 前言 渗透是个持续的过程,不断地搜集信息,整理信息,以及利用信息,最终的目标就是拿到系统乃至整个网络的最高权限。在笔者看来,渗透测试与安全研究的最大不同就是前者擅长利用后者的研究成果并运用到实战之中。今天笔者将继续来分析渗透测试学习笔记系列的第二个案例。 0x01 案例分析 实验环境: 目标靶机:10.11.1.0/24 攻击机:Kali Linux (10.11.0.38)

· 12772浏览 · 2017-08-16 07:57
Codiad远程代码执行漏洞挖掘利用与分析

简介 : Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。 这个应用程序采用PHP开发,并且不需要一个SQL数据库,数据是存储在一个JSON格式的文件中。 它的界面包含三个面板:   项目/文件管理器具   代码编辑器   菜单/功能 > Codiad GitHub 引子 : 之前在 XMAN 选拔赛中发现了一 Codiad 的一个远程命令执行漏洞 >

· 9277浏览 · 2017-08-17 21:07
D-Link-Dir-850L-远程命令执行漏洞

0x00 背景 2017年6月11日hack2Win(网络设备黑客竞赛)举办首届线上比赛,参赛选手可以通过互联网连入D-Link Dir-850L路由器然后黑掉它,其中有一名选手实现了远程任意代码执行。D-Link官方在7月27日推出了Dir-850L 路由器1.47B07版本的补丁,地址:http://support.dlink.com/ProductInfo.aspx?m=DIR-850L。

· 14403浏览 · 2017-08-20 19:08
极验验证码破解—超详细教程(一)

极验验证码破解 [国家企业信用信息公示系统为例] 一、网站http://www.*****.cn滑动验证码概述 二、极验验证码破解-抓包分析 三、极验验证码破解-搭建本地验证码服务 四、极验验证码破解-分析geetest.js,得到所需参数 五、极验验证码破解-Track的获取 六、极验验证码破解-获取背景图片及缺口距离d的计算 七、极验验证码破解-总结 参考文献 运行截图 一

· 12363浏览 · 2017-08-22 02:38
极验验证码破解—超详细教程(二)

一、网站http://****滑动验证码概述 二、极验验证码破解-抓包分析 三、极验验证码破解-搭建本地验证码服务 四、极验验证码破解-分析geetest.js,得到所需参数 五、极验验证码破解-Track的获取 六、极验验证码破解-获取背景图片及缺口距离d的计算 七、极验验证码破解-总结 参考文献 运行截图 四、极验验证码破解-分析geetest.js,得到所需参数 为了找出如

· 8800浏览 · 2017-08-22 02:39
极验验证码破解—超详细教程(三)

一、网站http://www.gsxt.gov.cn滑动验证码概述 二、极验验证码破解-抓包分析 三、极验验证码破解-搭建本地验证码服务 四、极验验证码破解-分析geetest.js,得到所需参数 五、极验验证码破解-Track的获取 六、极验验证码破解-获取背景图片及缺口距离d的计算 七、极验验证码破解-总结 参考文献 运行截图 2017.8.21 代码以上传,可供参考 https

· 10306浏览 · 2017-08-22 02:40
AndroidManifest.xml文件安全探索

最近在做一些apk的安全检测,对AndroidManifest.xml文件进行了研究和探讨,介绍AndroidManifest.xml文件的作用和架构,并研究了AndroidManifest.xml配置文件存在的一些漏洞,在进行安全检测时,可以对症下药。 0X00 AndroidManifest.xml文件作用 ​ AndroidManifest.xml文件的作用非常重要,应该说是缺一不可。

· 10512浏览 · 2017-08-22 18:54
PhpcmsV9从反射型XSS到CSRF绕过到Getshell

0x01 测试场景: 版本信息截图如下: 0x02 测试思路: 检测者通过投稿的方式或者其他可能的方式递送存在漏洞的链接,一旦后台用户点击,就会自动添加一个新的管理员(该项需要管理权权限,后台其他重要操作等)或者在一定条件下直接Getshell。接下来分说几个漏洞点,最后进行漏洞复现。 0x03 文件报错 这种类型的洞在phpcms中还挺常见的,主要是没有处理好一些包含,单独挖这种洞实际上意

· 16528浏览 · 2017-08-25 00:04
【译】要么保证你的JENKINS绝对安全,要么就受黑客威胁

之前在LevelUP会议上演讲了《Doing Recon Like a Boss》,之后在HackerOne上发布了一篇同样主题的博文。所以我决定开始在公开应用上寻找漏洞来验证那个方法论是否同样适用。作为整个实践过程序的一部分,我决定去瞧瞧Slack和Snapchat的赏金程序,并按之前演讲中那样实施侦察。 第一步-子域名爆破 对于大型的赏金程序来说,子域名爆破是个经典的切入口,但不幸的是我所发现

· 10322浏览 · 2017-08-29 04:09
先知Xss挑战赛 - L3m0n writeup

Xss挑战赛 - L3m0n writeup XSS#01. Mannix,L3m0n,Aegis,xq17,nearg1e,mogujie@蘑菇街,evi1m0,w4f05,phantom0301,blackwolf XSS#02. L3m0n,mogujie@蘑菇街,Aegis,evil7,PKAV XSS#03. L3m0n,mogujie@蘑菇街,Mazing XSS#04. zushe

· 19803浏览 · 2017-08-30 05:24
Codiad 漏洞挖掘笔记 (0x05) [任意文件读写漏洞]

简介 : 之前做过一道CTF的题目( 还是 facebook 的一个漏洞 ? ) , 具体是什么比赛忘记了 那个题目大概是让用户上传一个 tar 压缩包 , 然后会将其中的 txt 文件的内容显示出来 正解是先本地创建一个符号链接指向某一个敏感文件的绝对路径 (/etc/passwd) 然后使用 tar 打包后上传给具有漏洞的程序 , 然后 , 经过程序处理以后就会 follow 符号链接将文件内

· 8483浏览 · 2017-08-30 07:38
Codiad 新的命令执行漏洞及 php 的 escapeshellarg 安全性分析

简介 : Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。 这个应用程序采用PHP开发,并且不需要一个SQL数据库,数据是存储在一个JSON格式的文件中。 它的界面包含三个面板: 项目/文件管理器具 代码编辑器 菜单/功能 简要分析 : 这个漏洞的成因不能说是开发者的疏忽了 应该说是开发者太过于信任 php 的 escapshellarg 这个函数 后来想了一下 ,

· 8972浏览 · 2017-08-30 07:44
手机银行木马新变种:Faketokenq木马软件分析

手机银行木马新变种:Faketoken.q木马软件分析 来源: https://securelist.com/booking-a-taxi-for-faketoken/81457/ Trojan-Banker.AndroidOS.Faketoken是一款手机勒索恶意软件,该恶意软件已经被被安全研究人员发现一年多的时间了。在最近一段时间,卡巴斯基实验室的安全专家们发现了Faketoken这个手机银行

· 8415浏览 · 2017-08-31 16:08