活动 | 58同城第二届安全技术沙龙12月17日与你线上相约!
58同城第二届安全技术沙龙将于2021年12月17日线上举行。本届沙龙由58安全主办,主要围绕“业务风控建设”与“应用安全实践”两大主题展开,邀请行业内深耕网络安全大咖,进行分享、交流。
58同城第二届安全技术沙龙将于2021年12月17日线上举行。本届沙龙由58安全主办,主要围绕“业务风控建设”与“应用安全实践”两大主题展开,邀请行业内深耕网络安全大咖,进行分享、交流。
一个大型企业的安全框架构造,从全栈来看,从客户端到我们的服务端,必然会经过如下的路径,客户端->运营商网络->cdn/waf->运营商网络->生产网/数据->办公网->内部员工,一个正常的环是这样的,按照如今的攻击方向来看,我们在每一个环细致分析会出现什么样的攻击,我们又应当如何去防御?
当我们在分析固件镜像时,遇到的最常见障碍之一便是加密。
sqlmap 使用一种极其巧妙的方式组合生成一个完整的 payload。
canary保护又称金丝雀保护,作用是为了防止栈溢出的一种保护机制。
log4j原意是认为,log字符串是开发者用于标注日志内容,其它错误内容应该在Throwable的异常中体现,但是由于如何打印日志没代码级强制规范,日常开发中往往通过拼接字符串,直接输出变量值到日志,而变量来源于用户输入时,引起了这一漏洞。
联邦学习这几年比较火,它主要用于解决在不直接访问各种训练数据的情况下训练机器学习模型的问题,特别是对于数据隐私比较敏感的任务。
结构化XML数据映射为.NET对象,XmlSerializer 类的程序中通过单个API 调用来执行XML文档和对象之间的转换,转换后会在.NET类中元数据属性来表示,当Web程序,用户可控Type类的静态方法获取数据,并调用Deserialize反序列化xml数据就会触发反序列化漏洞攻击。
在很多攻击活动中,我们都能看到 CobaltStrike 的身影,所以,对于防御者,了解其在各个攻击阶段的行为特征是非常有必要的。
当前,开源已成为云计算、大数据、人工智能、工业互联网等新兴领域的主要开发模式。操作系统、数据库、中间件、应用软件、设备固件等开发、编译、测试都越来越多的采用开源代码,软件供应链的开源化趋势越来越明显。
做了2021安洵杯线上赛题目,总体来说题目有简单有难的,难易程度合适,这次就做了pwn,把四道pwn题思路总结一下,重点是没几个人做出来的最后一道pwnsky,赛后做了复现。
渗透测试过程中发现存在文件上传漏洞时,我们往往会尝试通过上传木马文件获取一个 webshell。
V8 是 chrome 核心组件,重要程度不用多言。本系列文章,讲解 V8 源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解代码、有实践依据。
进程保护是众多AV或者病毒都要所具备的基础功能,本文就0环下通过SSDT来对进程进行保护进行探究,SSDT也不是什么新技术,但作为学习,老的技术我们同样需要掌握。
在Web安全领域,Webshell一直是一个非常重要且热门的话题。
我们在上一节通过跟入od破解了一个简单的小程序以及了解了如何提取图标和寻找标题在资源文件中的位置,其中资源部分的一个重要的结构 — 资源表。
对于安全人员来说,学习驱动并不是了解几个api这么简单,而是要知道操作系统是如何实现的及其原理,内核知识困难并难以理解,文中有错误的地方也请指教。
有些初学者喜欢用这个靶场,讲下怎么搭建。
之前有看到goby反制和松鼠A师傅蚁剑反制的文章,再想到之前写过sqlmap的shell免杀,觉得思路其实差不多,就写一篇sqlmap的反制吧。
为啥加了PHP的前缀,因为Java和PHP从运行机制上讲就不是有任何相同点的东西;无论是从编程还是免杀还是代码审计….
在上一节中我们对子窗口和在od中如何定位消息处理函数进行了探究,在这一节里面我们来看一下资源文件和如何在od中定位对话框的回调函数。
CVE-2020-13942是CVE-2020-11975的绕过,该漏洞描述的是Unomi针对MVEL表达式(和OGNL表达式)的未进行敏感函数的过滤,直接解析,导致任意代码执行。
S2-009是S2-003与S2-005的补丁绕过,当时的补丁是增加了正则以及相关的限制(这些限制可以通过执行OGNL表达式进行修改),主要的防御还是正则。
这篇论文介绍了一种面向伪对象编程(COOP)的加强攻击手法,称为 COOPlus。对于那些不破坏 C++ ABI 的虚拟调用保护来说,有相当一部分的 虚拟调用保护手段易受 COOPlus 的攻击。
与 Syzkaller 类似,Healer 使用 Syzlang 描述所提供的 syscall 信息来生成确认参数结构约束和部分语义约束的系统调用序列,并通过不断执行生成的调用序列来发现内核错误,导致内核崩溃。
Windows下有两种处理器访问模式:用户模式(user mode)和内核模式(kernel mode)。
在上一节中我们了解了win32的入口函数、ESP与回调函数,以及如何在od里定位这些结构,这一节我们来对子窗口和在od中如何定位消息处理函数进行探究。
这是2021西湖论剑的部分pwn和re题目,题目有一定难度,但也有相对简单的题目,对以下几道题目进行复盘总结。
TrickBot网络钓鱼检查屏幕分辨率以逃避研究人员;海上服务提供商Swire Pacific Offshore被Clop勒索软件袭击;宜家电子邮件系统遭受持续的网络攻击。
安全客官网功能再升级,还有“找不同大挑战”活动携岁末惊喜来袭,一起来看看吧!