CloudGoat云靶机 Part-3:利用AWS Lambda函数提权
本文将描绘当攻击者拥有用户Joe和Bob的访问密钥,但EC2实例停止服务的情形。如果你是第一次阅读本系列文章,你不知道什么是CloudGoat以及Joe和Bob到底是谁,那么我建议你先阅读本系列的第一部分。
本文将描绘当攻击者拥有用户Joe和Bob的访问密钥,但EC2实例停止服务的情形。如果你是第一次阅读本系列文章,你不知道什么是CloudGoat以及Joe和Bob到底是谁,那么我建议你先阅读本系列的第一部分。
前段时间做了一个CTF题目,发现这道题目相当的精妙,主要是利用了%00的截断来绕过安全校验,最终利用反序列化达成目的。
这个漏洞涉及到了mysql中比较有意思的两个知识点以及以table作为二次注入的突破口,非常的有意思。此cms的防注入虽然是很变态的,但是却可以利用mysql的这两个特点绕过防御。
Lucky是一种超强传播能力的恶意代码软件家族。本文只分析其中的加密勒索模块部分,主要实现其加密后文件的解密,至于其他攻击模块,可参考文章后边提供的其他文章
在 jenkins 中我找到了绕过黑名单的方法,那么同样也有很多框架/程序用的是白名单,一定意义上说必须满足程序正常执行流程的一些类才能够通过白名单的限制,这篇文章主要分享白名单下反序列化的利用姿势和一些个人所想所得。
就像007电影中的场景一样,一个插入计算机的最新攻击型USB数据线可以让攻击者通过WiFi来执行命令,就像使用计算机键盘一样。
2019年2月11日,研究人员通过oss-security邮件列表披露了runc容器逃逸漏洞的详情,根据OpenWall的规定EXP会在7天后也就是2019年2月18日公开。
基于动态可视化的空间信息网络拓扑演化浅析;Google Play上的MetaMask应用程序会劫持剪贴板;一个新的钓鱼活动,针对美国MERRILL LYNCH银行客户。
上一篇文章讲了我通过黑盒测试从输出点入手挖到的 Typora 可以导致远程命令执行的XSS,并分析了漏洞原因。那么今天就讲一下我从代码入手挖到的另外两个XSS。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
Magento-RCE&使用低管理权限读取本地文件;瑞士政府邀请黑客对其电子投票系统进行渗透测试;暗云III v3.0 、Mykings、Mirai多个病毒家族结伴来袭的实战分析;
笔者在学习了部分研究报告和调试了部分PoC后,决定对2018年VBScript的漏洞做个简单的归类总结,与大家分享,希望对关于VBScript的漏洞挖掘和分析有所帮助。但水平有限,文中错误之处恳请斧正。
本文介绍了macOS上利用Chrome扩展实现的一种载荷投递机制,介绍了自动更新功能在攻击过程中的应用,也介绍了使用Apfell的一个实际攻击样例,最后提出了一些基本但实际可操作的检测指南。
苹果公司修复了iOS 12.1.4中两个被活跃利用的漏洞;ASLR 背后的故事;情人节预警:不要让诈骗者伤害你的心或你的银行账户。
上篇 文章 ,我们是通过 PendingBroadcast 类 __destruct 方法中的 $this->events->dispatch ,然后直接走 $this->events 对象的 __call 方法,本文将探索直接走 $this->events 对象 dispatch 方法的 POP链 。
对新的Linux后门木马(Speak Up)的详细分析;CVE-2019-7580:ThinkCMF 5.0.190111允许远程攻击者通过portal / admin_category / addpost.html别名参数执行任意PHP代码;通过设备元数据创作向导中的路径遍历执行远程执行代码。
过年前做了一下,感觉还是挺有意思的。比赛官方也开源了比赛源码。
在这篇文章中,我将展示如何利用CVE-2018-19134漏洞远程执行任意代码。该漏洞是由类型混淆引起的。2018年11月,该漏洞被发现。如果你想了解更多关于QL技术相关文章,可以翻看我以前的博客。
APT10在经济间谍活动中攻击了MSP,零售商和律师事务所;僵尸网络Hakai和Yowai滥用ThinkPHP漏洞;新型ibus蠕虫:利用热门漏洞疯狂挖矿牟利。
本文将讨论一个案例研究:识别并利用一种服务器端请求伪造(SSRF)漏洞来访问敏感数据(例如源代码)。
题目还是比较有难度和借鉴意义的,可以开拓师傅的思路,大佬勿喷。
使用Gmail“Dot Addresses”提交欺诈;利用Weblinks API攻击Adobe Reader;Microsoft 确认“PrivExchange” 存在漏洞;使用内存进程文件系统v2.0进行远程实时内存分析。
微软发布了一个安全更新,从机制上禁止了ActiveX对象脚本在远程上下文中运行。然而,微软的确留下了一个口子,使得ActiveX空间能够被实例化。在某种情况下,解析型漏洞可以利用这种机制实现远程代码执行。
此次病毒多次使用隐藏技术,反复转移文件,以及使用Hook技术对抗分析。但是美中不足的是,释放样本的时候没有加密资源,直接获得了payload。
使用CORS泄露twitter、Instagram和Facebook的私人帖子;针对康涅狄格州的勒索软件攻击影响24000名受害者;软件经理利用ATM漏洞盗取100万美元;6万份欧盟数据泄露。
本文以 code-breaking 中 lumenserial 为例,练习PHP反序列化 POP链 的寻找,题目地址:https://code-breaking.com/puzzle/7/ 。
Mac和Chrome信息窃取与勒索恶意软件在野利用;OpenMRS Healthcare软件中的Java XML对象反序列化;CVE-2019-7395:ImageMagick7.0.8-25之前的版本WritePSDChannel内存信息泄露。
随着Collection 2-5公开,安全公司识别出Collection 1漏洞背后的黑客;TheMoon IoT僵尸网络的运营者正在将其作为一项服务提供;Mac 恶意软件在用户访问加密货币交易站时窃取 Cookie 并保存密码。
在去年的12月份,我在知乎上看到了一篇名为《如何在Typora编辑器上实现远程命令执行》 的文章。因此我决定要深入挖掘一下,看看 Typora 是否还有其他漏洞。
在上一篇Pwn FruitShop的故事(上)中我们介绍了目标样本产生的背景并分享了一个64位栈溢出漏洞的利用方式。本次我们将继续分享一个64位内存任意写的漏洞,并在系统开启ASLR的环境下完成漏洞的利用。