.NET高级代码审计(第二课) Json.Net反序列化漏洞
用Newtonsoft.Json可轻松实现.Net中所有类型(对象,基本数据类型等)同Json之间的转换,在某些场景下开发者使用DeserializeObject方法序列化不安全的数据,就会造成反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。
用Newtonsoft.Json可轻松实现.Net中所有类型(对象,基本数据类型等)同Json之间的转换,在某些场景下开发者使用DeserializeObject方法序列化不安全的数据,就会造成反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。
近日,360CERT 监测到国外安全研究人员公开了一个对 Windows 域环境造成严重威胁的攻击利用方案,为中间人攻击跟利用资源约束委派攻击的一个组合利用方式。
本章具体说一下Kerberos曾经爆出的一个经典的漏洞MS14068和金银票据的原理和利用方式。MS14068是一个比较经典的漏洞,曾经也有同学在平台上说明过,本文炒一次冷饭并且对增强型的金票据做一个说明。
思科安全更新修复了Nexus交换机中的许多漏洞;CVE-2018-17412:zzcms v8.3存在SQL注入漏洞;CVE-2018-17418:Monstra CMS 3.0.4允许远程攻击者执行任意PHP代码;阻止勒索软件可能造成更多的受害情况。
许多大型组织会使用Windows Deployment Services(WDS,Windows部署服务)在新主机上安装自定义操作系统。本文分析了我们在WDS架构上的一些研究成果,介绍了我们利用该漏洞的一些探索过程。
最近做一些堆利用的题目时感觉基础掌握的不是很牢靠,之前没有仔细的研究过 glibc 中的内存管理策略,导致遇到某些题目的时候总是会忽略掉重要的细节(libc 层面),所以这次就来仔细研究一下 malloc 和 free 的实现。
天才少年“Diving to the deep water”的言论让我打了个机灵,于是想看看大型一点的IoT项目上的安全问题,就这样我和Bug Hunting in RouterOS相遇了。
本文就主要针对上一篇文章<windows 下的权限维持> 中的后续补充。本文主要是讲解下关于利用域中的环境的权限维持方法。
在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,对我们面临的这种威胁类型,不断有孤立的事例看似随机地发生,对此我以随笔的方式对它们做了分析和记录,以下与大家分享。
java-1.8.0-ibm安全更新;思科应用策略基础架构控制器IPv6链路本地地址漏洞;CVE-2019-9594 BlueCMS 1.6允许通过请求中的user_id参数进行SQL注入;Cisco Nexus 9000系列交换机独立NX-OS模式Tetration Analytics Agent任意代码执行漏洞。
NSA 发布了内部开源逆向工程工具 Ghidra,可用于从应用程序中搜查安全漏洞和其它问题。
对于使用Java进行开发的同学来说,Spring算是一个比较热门的选择,包括现在流行的Spring Boot更是能快速上手。这系列文章主要想系统的介绍一下Spring Security这个框架。
Orange这个洞真的是非常精彩,从动态路由入手,再到Pipeline这里groovy表达式解析,真的是一环扣一环,在这里我用正向跟进的方法将整个漏洞梳理了一遍,梳理前是非常迷惑的,梳理后恍然大悟,越品越觉得精彩。
北京时间3月6日,360CERT监控到chrome浏览器发布版本更新(72.0.3626.119->72.0.3626.121),修复了在野利用的CVE-2019-5786。该漏洞危害较为严重,影响较大。
Binder构建于Linux内核中的Binder驱动之上,系统中涉及到Binder通信的部分,都需要通过与”/dev/binder”的设备驱动交互来实现数据传递。由于Binder驱动在整个Android系统中发挥的重要作用,所以一直以来也是Android安全研究的重点之一。
RSAC 2019: 微软0-day漏洞可造成沙箱逃逸;移动恶意软件演进2018回顾;RSAC 2019: 电子邮件中的恶意链接数激增;RSAC 2019: 用户对社交媒体信息安全性仍感到怀疑。
在参与某个漏洞赏金计划时,我发现某个站点的功能非常有趣:该站点允许用户使用可控的表达式来过滤数据,因此开始寻找能规避沙箱的新方法。
一场针对以色列windows用户的勒索行动,却因攻击者的编码失误,导致竹篮打水一场空。
XmlSerializer类转换的映射规则在 .NET 类中通过元数据属性来表示,如果程序开发人员使用Type类的静态方法获取外界数据,并调用Deserialize反序列化xml数据就会触发反序列化漏洞攻击,本文笔者从原理和代码审计的视角做了相关脑图介绍和复现。
以往多数的kernel pwn题都是基于内核扩展模块的漏洞分析,今天我们来看2018年Midnight Sun CTF一个无*.ko内核模块的题。
Axonius斩获RSAC2019创新沙盒冠军;Rpi-Hunter:自动发现并通过SSH攻击局域网中的树莓派;Windows IoT核心测试接口让攻击者可以控制设备;Windows Exploit Suggester:列出可用与你的Windows的Exp。
在对嵌入式设备进行逆向分析的过程中,偶尔会遇到一些比较小众或专业性较强的处理器,使用ida默认不支持的指令集。这时为了愉快的使用ida pro逆向就需要编写对应的处理器模块。出于学习目的,找一个非常简单的指令集来探路,CHIP-8再合适不过了。
从栈、格式化串,再到堆,当这些基本的攻击面都过下来以后,对于劫持流程拿shell的过程就应该非常熟悉了,然而传统的exploit拿到的shell的权限并非最高的,而kernel pwn的核心目标就是拿到一个具有root权限的shell,其意义就在于提权。
HackerOne 平台发布年报,内容主要包括:黑客从哪里来?为何挖漏洞?最喜欢的黑客目标和工具是什么?从哪里学习?为何要和他人协作等等。360代码卫士团队对报告的主要内容进行了编译。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
现在大多数 java 程序或者框架,都对反序列化漏洞有一定的防范措施,这篇文章主要是想要分享在黑名单限制非常严格的情况下,如何拿到一个反序列化的 rce。
最近天气迟迟不转晴,导致我和被子的感情越来越深,看看上个月的考勤表:上班20天,迟到18天,事假2天这到底是谁给我的勇气???就在这时,妮美说要救我于水火之中,给我推荐了一则广告......
新一轮针对南非手机用户的挖矿攻击;针对APAC地区Windows服务器的信息窃取行动;如何建立一个基于机器学习的入侵检测系统来保障汽车安全,如针对汽车的DDoS攻击。
最后在学习 MIPS 漏洞挖掘的过程中,找到了一个不错的靶机平台 The Damn Vulnerable Router Firmware Project。
暴露的Docker控制API和社区镜像被用来传递挖矿程序;资源:恶意软件分析 - 学习如何逆向恶意软件:指南和工具的集合;绕过一个受限制的JS沙箱。