360网络安全周报第299期

安全资讯

美国最大的丙烷供应商AmeriGas披露了一个短暂的数据泄露事件,整个数据泄露过程大约持续了八秒钟,但却有123名员工受到了事件影响。
Ferocious Kitten: 在伊朗进行了 6 年的秘密监视;属于CVS Health的数十亿条记录遭遇泄露;银行木马变种通过Android应用传播。
宜家必修课:员工私事勿打听;Clop勒索软件团队被捕,警方队再夺一分;Windows 11 被泄露,首批用户抢先试用。
印度航空公司网络攻击事件分析;天堂勒索软件源代码发布在黑客论坛;美国最大丙烷分销商遭遇数据泄露。
麦当劳客户及员工信息遭遇数据泄露;奥迪、大众330万客户遭遇数据泄露;美国核武器承包商被REvil勒索病毒袭击。
袭击美国核武器承包商,REvil勒索软件再下手;好消息!Avaddon 勒索软件关闭并发布解密密钥;主流网站“大掉线”,竟是CDN软件错误的锅。
僵尸网络数据泄露暴露2600万密码;黑客入侵游戏巨头并窃取游戏源代码;餐饮服务供应商Edward Don遭遇勒索软件攻击。

安全知识

API(Application Programming Interface,应用程序接口)是一些预先定义的接口(如函数、HTTP接口),或指软件系统不同组成部分衔接的约定。用来提供应用程序与开发人员基于某软件或硬件得以访问的一组例程,而又无需访问源码,或理解内部工作机制的细节。
比较基础的一次比赛,ak了pwn的感觉真不错,不过都比较简单,还是要努力。
SOCK_CLOEXEC 和 SOCK_NONBLOCK是2.6.27版本后增加的sock类型。
之前看到有关于这个漏洞的信息,于是想着自己在代码层次做一个详细的分析。
​ 我将分三部分详细介绍我的 Apache fuzzing 研究。在第一部分中,我将简要介绍 Apache HTTP 的工作原理,并让您深入了解自定义 mutator 以及如何将它们有效地应用于 HTTP 协议。
最近的题目很多都用到了这种攻击方式,那么就来学习一下,利用该技术能实现向目标地址写一个大值。正好用 how2heap 的例子,并且从源码调试上来学习。
本文首先通过一个unsorted bin attack的例程解释其基本原型。然后通过详细的记录0CTF 2016 - Zerostorage的解题过程,包括解题思路,以及解题中遇到的困难和错误都按照时间线的方式记录下来了,我认为这种原汁原味的writeup相比于标准答案可能更能给大家一些参考信息。
近年来,随着匿名货币的增长,僵尸网络攻击越来越频繁,各种二次开发的变种也越来越多。搭建1个开源的僵尸网络的成本很低,通过Youtube搜索可以找到大量“傻瓜”式搭建教程,甚至有申请匿名服务器的教程,可谓是“一条龙”服务。
可以说能够造就反恐精英:全球攻势(这里简称“CS : GO”)如此火爆的因素之一就是它允许玩家对自己的社区服务器进行托管。这些社区服务器支持免费下载和安装,并且还拥有高自由度的定制功能。服务器的管理员们可以创建并部署应用像是地图这样的自定义资产,从而向玩家们提供更多富有创意的游戏模式。
本文主要是从终端层面(windows日志,sysmon日志)对cobaltstrike4.3版本默认的功能产生的行为进行检测。
这次,根据PHP CMS Cockpit中存在的几个漏洞,来学习NoSQL Injection。这几个漏洞被分配了3个CVE,分别是CVE-2020-35848、CVE-2020-35847和CVE-2020-35846。
说到 Misc 题目,很多人的第一印象是“脑洞”。确实很多 Misc 题目都需要一些脑洞才可以解,但是单纯靠脑洞来提高题目难度会使得题目变得很没意思。在出这道题的时候,我尽量把做题所需要的引导作为线索加入到题目当中,把需要的脑洞降到最小。不过这就需要大家足够地细心,不放过题目的任何一点提示。
本系列文章是笔者外一共写了四种利用方法,前两种是借鉴的,后两种是网上现未公开的利用usb1的利用方式。
上一节我们利用模拟执行工具 unicorn 分析了 metasploit 生成的 shellcode 的执行过程和编码器 x86/shikata_ga_nai 的解码逻辑, 并依据 metasploit 的源代码分析了 payload 的生成过程。
Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。
通过这个实例先看看unlink攻击到底是什么样,注意这个例子是在2.26版本之前,需要不启用tcache,大家可以使用patchelf修改动态链接库指向2.23版本。
2018 年有研究者发现,当 Node.js 使用 http.get 向特定路径发出HTTP请求时,发出的请求实际上被定向到了不一样的路径!
很有意思的一题,当时只有长亭一家做出来了,我也是赛后才找到了正确的办法,强网杯的群里还有很多同学在问这道题的WriteUp,我就尝试在这里发一下。
2020网鼎杯半决赛的一道web题,网上大部分WP都没有给出这道题越权的挖掘视角,这里给出我的一种分析角度,还提供了另外一种最近在很多比赛也经常见到的phar反序列化的解法,写得不好,还请大佬们批评指正。
题目思路很新颖,需要通过分析代码理解背后的数学公式。
2021强网杯部分Wp by D0g3。
强网杯2021WP。
又到了HW的时期,这段时间教育HW打的人心力憔悴。压倒我的不是漏洞,而是一个又一个的弱口令。一个一百分把我打得心急,最终通过找回密码功能爆破出一个统一身份认证的账户,在其修改头像处上传webshell获取服务器权限。
如何能尽情的买买买又能保护自己的财产安全呢?
本文是程序分析理论第三篇,数据流分析中的过程内分析。
本文参考了大量前人的文章,归根结底是因为 java.lang.Runtime#exec 中 StringTokenizer 会将空格进行分隔,导致原本命令执行的语义发生了变化,利用数组和编码可以成功执行命令。
本菜鸡是强网杯[pop_master]与[陀那多]赛题的出题人,由于毕业答辩就在竞赛前一天,可能赛题准备有点仓促,出现了一些预料之外的问题,在这里给各位选手道个歉。
在学习了Fishing for Deep Bugs with Grammars后迫不及待的想要上手试试Nautilus去fuzz一些CTF中遇到的解释器类型的题目。正好项目也给出了一个target,下面记录了我的实践过程。
PPTP(Point to Point Tunneling Protocol),即点对点隧道协议,是在PPP协议的基础上开发的一种新的增强型安全协议, 支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet或其他网络安全地访问企业网。
PROFINET是开放的、标准的、实时的工业以太网标准,是基于20年来PROFIBUS DP的成功应用经验,并将常用的用户操作与以太网技术中的新概念相结合。作为PROFINET的一部分,PROFINET IO是用于实现模块化、分布式应用的通信概念。这样,通过多个节点的并行数据传输可更有效地使用网络。
在本文中,对恶意的本地App可以在现代移动OS中未经授权访问SMS OTP消息的特定方式进行了首次深入、系统的研究。
本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。
本文是程序分析理论系列的第二篇,内容为数据流分析的介绍及可计算的简单验证。
2021 年 5 月 27 日,HITB 2021(阿姆斯特丹)会议上分享了 Synology NAS 的多个漏洞,Synology Calendar、Media Server、Audio Station 等套件中的漏洞可通过 Web 服务入口远程利用。

安全活动

​许久未见的BILISRC活动终于来啦!金币大礼包有,新人白帽奖励有,基础奖励提升有,欢迎来玩~