360网络安全周报第295期

安全知识

从/proc/self/environ 获取环境变量发现里面有secret_key可以拿这个secret_key伪造session,从而触发源码中的pickle反序列化实现RCE。
本周收录安全热点14项,话题集中在勒索软件、网络攻击方面,涉及的组织有:Colonial Pipeline、Microsoft、Apple、QNAP等。
Overlayfs是一种堆叠文件系统,它依赖并建立在其它的文件系统之上(例如ext4fs和xfs等等),并不直接参与磁盘空间结构的划分,仅仅将原来底层文件系统中不同的目录进行“合并”,然后向用户呈现。
DataContractSerializer 的反序列化漏洞 与 XmlSerializer 的也很相似,都需要控制传入的目标类型以及xml数据。
自从DARPA在2016搞了一个CGC比赛之后,关于漏洞自动利用工作的研究也在随后几年多了起来。
在本节中,我们将详细介绍实验和执行实施评估。
Attended是Insane难度的box,难度系数仅次于Rope2,预计retire之前,能获取ROOT权限的人数不足100人。这个box题目设计非常优秀,通过这个box学习到不少新姿势。
其实后面还有几个绕过的方式后面再去做分析,除此外还有一些BCEL来解决fastjson不出网回显等方面都值得去思考和研究。如有不对望师傅们指出。
最近学习了zer0con2021中的chrome exploitation议题,收获很大,在这里做一个简单的总结。
道家云:“妙言至径,大道至简”。其实,在网络安全领域尤其是在“黑客圈”这句话甚为有用,正如文章标题所引用的“持之以恒”就是黑客圈的不二法宝。
大家好我是来自Tiger-Team的evi1_f4iry,近期刚刚和小伙伴们组队TigerEyes,完成了为期一周的Cyber Apocalypse 2021 CTF线上赛,队伍最终排名第15。
我们从没头没脑的随机生成fuzzing字符串到现在终于可以利用语法“随心所欲”的生成符合我们要求格式的字符串,但在语法方面,仍有大量的知识等着我们学习,下一篇内容仍将聚焦于语法部分,期待我们的史莱姆再次升级。
前段时间ysoserial又更新了一个链Click1,网上好像一直没人分析,最近在学习java,就稍微分析下。
年初的时候研究了一下怎么挖WPS的漏洞,虽然发现了漏洞不过能力有限,自己漏洞利用这块不太了解,没来得及跟厂商报后来厂商就修了,索性发出来分享一下。也带大家了解一下对一个大型软件进行漏洞挖掘是怎么做的。
CVE-2017-5030与CVE-2021-21225漏洞分析:Array Concat的越界读.
目前ThinkPHP在国内中小型开发场景非常流行,但由于漏洞频发,主要集中在SQL注入、信息泄露(debug模式打开)、越权等漏洞,使得业务安全性受到不小的挑战。
上期小阑针对基于文本特征的 PHP 开源白盒审计工具进行了初步的介绍。本期针对基于静态分析的 PHP 开源白盒审计工具进行初步探索。
本文主要讨论,利用waf和后端程序对multipart/form-data的解析差异,造成对waf的bypass。
kimsuky APT组织(又名Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra Venom) ,该组织一直针对于韩国的智囊团,政府组织,新闻组织,大学教授等等进行活动.并且该组织拥有windows平台的攻击能力,载荷便捷,阶段繁多。
Chrome沙箱逃逸这一块做起来还是不错的,也没那么难。通过学习,收获了许多。
随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。
虽然网上有很多关于AFL源码的分析,但是绝大多数文章都是抽取了部分代码进行分析的,本文则逐行对源码进行了分析,下一篇文章将针对afl-as源码做下一步分析并给出相关实例。
虎符线下有一道考察phar反序列化的题,当时好像只有L3H的师傅出了,比赛结束后又听其他大师傅们说了新的一些我不知道的知识,趁着机会来复现一下,顺便深挖一下代码来看一下其他的特性或者是利用点。
本人在实施过程中,读了很多文章、看了很多乙方厂商的实施方案,最终准备以自己的角度来将一下DevSecOps。
对这个流量包的分析就到这里了。如果有大师傅还有别的看法可以联系我一起学习。