浅谈Flask cookie与密钥的安全性
几星期之前我的一个小伙伴声称他构造了一个“绝对无法绕过的”登录表单。正如我所料,他说的有一定道理,代码看上去的确非常安全,不存在SQL注入、XSS漏洞,这种实现非常完美,直到我注意到他使用的密钥(secret key)为“CHANGEME”。
几星期之前我的一个小伙伴声称他构造了一个“绝对无法绕过的”登录表单。正如我所料,他说的有一定道理,代码看上去的确非常安全,不存在SQL注入、XSS漏洞,这种实现非常完美,直到我注意到他使用的密钥(secret key)为“CHANGEME”。
近期,360企业安全集团代码卫士团队安全研究人员发现友讯(D-LINK)公司旗下产品系列 DIR-619、DIR-605 系列路由器的两个高危安全漏洞(CVE-2018-20056和CVE-2018-20057),并第一时间向友讯公司汇报,协助其修复漏洞。
近日,360CERT监测到iPhone FaceTime 通话出现隐私泄露漏洞。该漏洞允许攻击者在被害者接听 FaceTime 通话前,获得被害者音频,造成用户隐私泄露。
HEVD是一个Windows内核漏洞训练项目,里面几乎涵盖了内核可能存在的所有漏洞类型,非常适合我们熟悉理解Windows内核漏洞的原理,利用技巧等等
新加坡数据泄露了14,000名当地人和外国游客的艾滋病病毒感染状况;5绕过传统AV的常见技巧;Active Directory 攻击面研究;微软手把手教你如何Fuzz Hyper - V。
2018年12月,360威胁情报中心捕获到多个利用Excel 4.0宏针对银行机构的攻击样本。钓鱼文档为携带恶意Excel 4.0宏的Office Excel文档,并通过它下载执行最终的后门程序。
代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。
Bad Injections,这是整场比赛最简单的Web题…Web题质量很高,貌似现在还没有关环境。
Dailymotion遭到攻击,在遭受“大规模”计算机攻击后重置用户密码;黑客攻击使用新的利用方法攻击Cisco RV320 / RV325路由器;攻击Flask会话管理;jenkins 无限制 rce 分析。
这是一个恶意软件在用户眼皮底下进行攻击的案例。虽然Kutaki窃密软件使用的反沙箱和反调试技术略显落后,但不要小看它。它对未硬件化虚拟机及其他一些分析工具具有很好的对抗性。可以绕过很多常规的检测手段。
Illumant最近在Check Point ZoneAlarm反病毒软件中发现了一个严重漏洞,攻击者可以利用该漏洞,在反病毒软件启用的情况下,将低权限用户提升至SYSTEM权限。
本文为对靶机hackthebox oz的渗透测试记录。
当时比赛的时候正在复习期末,根本没空玩。昨天忙完,终于有时间仔细看看了。
在某次内网渗透中遇到了redis+windows的环境,由于目标较为敏感因此在本地和uknow大佬一起进行了测试,也因此有了下面的文章。
昨天做了这道题没做出来,看了wp却只有思路没有exp,于是自己又捣鼓了一天写出了详细的程序分析和exp编写,适合新手一起学习.建议边调试边阅读.
CVE-2019-6231 漏洞是一个 QuartzCore 框架中处理图像时产生的整数溢出漏洞,具体的位置在 CA::Render::Image::decode() 函数中。
Windows环境中使用Responder获取NTLMv2哈希并利用;渗透测试中PHP Stream Wrappers的利用技巧;内核利用:空指针解引用。
感谢您阅读此系列的第二篇文章。上一篇文章我们讨论了注入攻击。在视频中,可以看到使用它攻击传统应用程序到Serverless应用攻击面的变化。对于Serverless应用来说,注入攻击是基于不同源的各种事件。
周末在家无聊,又刷了一次安恒月赛,以下是题解。
好久没打安恒的月赛了,碰巧今天有空,就做了下二进制的几道题目,总体难度不是很大,还好没有触及到我的知识盲区Orz。
美国政府宣布域名遭受劫持攻击;攻击者挖掘RDP隧道以进行远程访问和跳转;Elasticsearch数据库公开的2400万个信用和抵押记录。
在去年的inctf2018中,出现了一道Go语言编写的进程通信逆向题,本文仅针对该题涉及到的无符号Go语言恢复信息问题进行详细讨论。
近期360互联网安全中心监测到一款网络劫持木马在众多网吧及大学的机房中大范围传播。该木马在2018年9月开始在国内传播,会利用篡改网络设置、劫持客户端网络数据、监控QQ聊天等方式窃取用户的隐私。
这次看到别人发的网安杯,看了一眼,因为是代码审计的题目,感觉很有意思,在做题的时候感觉学到了很多实用的tips,虽然官方wp写的很详细,但是我还是厚着脸皮来跟大家分享下我的做题思路。
最近在刷pwnable.kr [Rookiss],题目都好用意思,其中一题alloca虽然分值不高,但分析过程很值得学习。
iPhone X上远程iOS 12越狱的PoC漏洞利用代码;TA505组织利用Excel 4.0宏针对银行机构的最新攻击活动分析;CVE-2019-6260: ASPEED BMC 允许主机对 BMC 的物理地址进行任意读写漏洞。
最近因为需求,需要测量JavaScript单个函数的执行时间,但由于精度问题,遇到了各种各样的问题,在此做简单记录。
2019年1月23日晚,Artifex官方在ghostscriptf的master分支上提交合并了多达6处的修复。旨在修复 CVE-2019-6116 漏洞,该漏洞可以直接绕过 ghostscript 的安全沙箱,导致攻击者可以执行任意命令/读取任意文件。
最近我看了一份来自于ZDI的文章(CVE-2018-8581的技术细节及其利用方式),其中详细介绍了一种通过HTTP使用NTLM向攻击者进行交换身份验证的方法。但我认为漏洞的危害不止于此,我们还可以将其与NTLM中继攻击相结合,使得用户可以低权限(任意拥有邮箱的用户)提权到域管理员。
GoDaddy的松懈让许多域名被劫持;RogueRobin恶意软件使用Google Drive作为C2通道;新的勒索软件正在威胁中国的比特币采矿设备;分析2018年的袭击事件,为2019年做好准备。