全部节点
技术节点
论坛
漏洞监测
黑客大会
微信公众号
全部节点
时间 | 节点 | |
---|---|---|
2023年11月28日 16:11 | Seebug Paper |
作者:XIAORANG.LAB 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org TL;DR 本文涵盖了攻击只读域控制器的几种不同情景。由于 RODC 通常被视为不具备与可写 DC 相同级别的访问权限,因此在许多环境中,可能会牵涉到利用 RODC 提升权限的情况。在某些情景下,有可能从只读域控制器升级为完全可写的域... |
2023年11月22日 18:11 | Seebug Paper |
作者:知道创宇404高级威胁情报团队 时间:2023年11月30日 1.概述 2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为主题,诱导攻击目标执行恶意文件。与此同时,该攻击与今年APT29的诱导主题和木马加载流程有相似之处,初步分析表明这可能是攻击者故意模仿的结果。 2.攻击释放链 攻击释放链 3.样本功能综述 原始样本为“B... |
2023年11月13日 15:31 | Seebug Paper |
作者:Hcamael@知道创宇404实验室 英文链接:https://paper.seebug.org/3073/ 本文将对最近Cisco IOS XE两个非常严重的CVE(CVE-2023-20198,CVE-2023-20273)进行分析总结。 环境搭建 我去年购入一台Cisco ISR 4300路由器进行研究,分析其后台命令执行的1day,正好这个路由器也是Cisco IOS XE系统... |
2023年11月3日 17:51 | Seebug Paper |
作者:Numen cyber labs 原文链接:https://mp.weixin.qq.com/s/q9wZRUiAgVSL2DT5ddHuLw 1. 前 言 2023年11月2日,POC2023在韩国如期举行。NumenCybery两名研究员有幸受邀参加这次会议,一起分享了“Modern Chrome Exploit Chain Development”的议题。 由于题目冠名“M... |
2023年11月3日 12:11 | Seebug Paper |
作者: evilpan 原文链接: https://evilpan.com/2023/11/01/struts2-internal/ 背景 最近分析 confluence 的漏洞,发现是基于 Struts 框架的,其中有很多相关知识点并不了解,因此专门来学习一下 Struts 2。 在网上一搜 Struts 2 资料发现介绍漏洞的文章比介绍开发的还多,少数开发者的声音也是 “Struts ... |
2023年11月1日 11:31 | Seebug Paper |
作者:g7shot@青藤实验室 原文链接:https://mp.weixin.qq.com/s/NT-1j4TdkEvnvf483HJPPg 漏洞信息 https://www.zerodayinitiative.com/advisories/ZDI-22-1664/ https://www.zerodayinitiative.com/advisories/ZDI-22-1459/... |
2023年10月31日 17:11 | Seebug Paper |
作者:知道创宇404实验室 英文链接:https://paper.seebug.org/3063/ 一.摘要 网络空间中存在众多的VPN节点,这些VPN节点背后是什么样的组织或个人?他们利用VPN节点做些什么呢? 本文将"行为测绘"和"交叉测绘"理念再次在实践中应用,以SoftEther VPN节点为示例,通过VPN节点所使用SSL证书的颁发者特征,将VPN背后的组织进行分类;并且运用Zo... |
2023年10月31日 10:31 | Seebug Paper |
作者:g7shot@青藤实验室 原文链接:https://mp.weixin.qq.com/s/VZRTARvg77BgAd0HgDCmyA 环境搭建和介绍 这系列漏洞都是基于Json.net的反序列化: 三方组件自定义不安全的反序列化RCE(CVE-2022-38108) JsonConverter自定义不安全反序列化RCE(CVE-2022-36957) 挖掘适用于Json的Tex... |
2023年10月28日 01:51 | Seebug Paper |
作者:启明星辰 ADLab 原文链接:https://mp.weixin.qq.com/s/ontMtn5pK8yJZVH266lbAg 一、概 述 近期,启明星辰ADLab捕获到一起以某摄像头公司为目标的攻击活动,该攻击活动所使用的攻击载荷异常复杂,远超寻常攻击。为了查明该攻击来源及其载荷的技术实现,我们对其进行了深入的技术分析和溯源追踪分析。通过分析,我们发现该攻击在多个维度上都采用了高... |
2023年10月27日 13:47 | Seebug Paper |
作者:启明星辰ADLab 原文链接:https://mp.weixin.qq.com/s/ZheWK5WB5Qa7I9deY9uH7A 写在前面 启明星辰ADLab高级安全研究员、移动安全专家李中权在10月23日第七届看雪安全峰会上完成了关于深入Android 可信应用漏洞挖掘的议题演讲:https://meet.kanxue.com/kxmeet-11.htm。 在过去的几年中,可信执行... |
2023年10月27日 13:47 | Seebug Paper |
作者: X1r0z 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 中午吃饭的时候看到赛博昆仑发了 Apache ActiveMQ 的漏洞通告, 于是去翻了翻 github commit,第一眼看感觉跟之前那个 spring-amqp 的漏洞差不多就偷个懒没复现, 后来发现大伙都在看这个洞。自己之前没怎么接触过... |
2023年10月25日 01:51 | Seebug Paper |
作者:Al1ex@七芒星实验室 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 简单介绍 JWT(JSON Web Token)是一种用于身份认证和授权的开放标准,它通过在网络应用间传递被加密的JSON数据来安全地传输信息使得身份验证和授权变得更加简单和安全,JWT对于渗透测试人员而言可能是一种非常吸引人的攻击途... |
2023年10月25日 01:51 | Seebug Paper |
作者:启明星辰ADLab 原文链接:https://mp.weixin.qq.com/s/xy4SA9MDe5cPchoc8TJQ0w 1.背景 2023年9月7日,Citizen Lab [1]宣布早在一周前,他们发现工作在华盛顿一国际办事处机构员工的设备上存在活跃的iMessage 0-click攻击,该利用通过发送包含恶意图片的Apple PassKit部署著名军火商NSO 研发的P... |
2023年10月20日 14:54 | Seebug Paper |
作者:Sou1rain@知道创宇404实验室 时间:2023年10月20日 前言 8 月 9 日的时候 WPS 官方发布了一条代码执行漏洞的安全通告, 另外根据收到的样本和各类通告,发现在今年的攻防演练期间先后三次发生了不同的针对 WPS 利用链的代码执行攻击。通过我们的研究分析发现:该系列的漏洞都因为在 docx 文档中插入了一个浏览器对象 WebShape,由于 WPS 使用了 Chro... |
2023年10月20日 12:54 | Seebug Paper |
作者:Sou1rain@知道创宇404实验室 时间:2023年10月20日 前言 8 月 9 日的时候 WPS 官方发布了一条代码执行漏洞的安全通告, 另外根据收到的样本和各类通告,发现在今年的攻防演练期间先后三次发生了不同的针对 WPS 利用链的代码执行攻击。通过我们的研究分析发现该系列的漏洞都因为在 docx 文档中插入了一个浏览器对象 WebShape,由于 WPS 使用了 Chrom... |
2023年10月17日 17:59 | Seebug Paper |
作者:0x7F@知道创宇404实验室 时间: 2023年10月17日 0x00 前言 TinyInst 是一个基于调试器原理的轻量级动态检测库,由 Google Project Zero 团队开源,支持 Windows、macOS、Linux 和 Android 平台。同 DynamoRIO、PIN 工具类似,解决二进制程序动态检测的需求,不过相比于前两者 TinyInst 更加轻量级,... |
2023年10月16日 11:51 | Seebug Paper |
原文链接:https://www.leavesongs.com/SOFT/paas-service-from-heroku-to-fly-io.html 作者:Phith0n 2021年8月得知了Heroku将要在今年11月彻底下线免费服务,我只有少量服务放在Heroku上,所以没有太在意,直到2021年10月感觉到不得不开始做迁移相关的工作了,于是开始着手准备,并有了这篇文章。 这... |
2023年10月13日 18:11 | Seebug Paper |
原文链接:https://www.leavesongs.com/PENETRATION/php-challenge-2023-oct.html 作者:Phith0n 前几天在『代码审计』知识星球里发了一个小挑战:https://t.zsxq.com/13bFX1N8F <?php $password = trim($_REQUEST['password'] ?? ''); $nam... |
2023年10月12日 14:31 | Seebug Paper |
原文链接:https://mp.weixin.qq.com/s/9f5Hxoyw5ne8IcYx4uwwvQ 作者:Phith0n 在v2ex上看到一个帖子,讲述自己因为忘记加分布式锁导致了公司的损失: 我曾在《从Pwnhub诞生聊Django安全编码》一文中描述过关于商城逻辑所涉及的安全问题,其中就包含并发漏洞(Race Condition)的防御,但当时说的比较简洁,也没有演示实际... |
2023年10月10日 14:31 | Seebug Paper |
原文链接:https://www.leavesongs.com/PENETRATION/talk-about-3ds-userland-flaw.html 作者:Phith0n 我与掌机结缘是从初中时代就开始了,但严格意义上来讲,在我的少年时代,我是没有拥有过掌机的。小时候家里没有给我买过任何游戏机,但我曾拥有过一台学习机——名人Windows CE。虽然被冠以“学习机”的名义,但... |
2023年10月8日 14:11 | Seebug Paper |
作者:曾哥 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 一、PHP相关资料 PHP官方手册: https://www.php.net/manual/zh/ PHP函数参考: https://www.php.net/manual/zh/funcref.php 菜鸟教程: https://www.ru... |
2023年10月7日 17:51 | Seebug Paper |
原文链接:https://www.leavesongs.com/PENETRATION/jumpserver-sep-2023-multiple-vulnerabilities-go-through.html 作者:Phith0n Jumpserver是中国国内公司开发的一个开源项目,在开源堡垒机领域一家独大。在2023年9月官方集中修复了一系列安全问题,其中涉及到如下安全漏洞: ... |
2023年9月27日 17:11 | Seebug Paper |
作者:知道创宇404实验室 English version: https://paper.seebug.org/3028/ 一.摘要 2023年5月份,ZoomEye团队 [1] 发布了ZoomEyeGPT [2] ,它是一款基于 GPT 的 Chrome 浏览器扩展程序,旨在为 ZoomEye 的用户带来 AI 辅助搜索的体验。 ZoomEyeGPT是GPT在ZoomEye搜索输入侧... |
2023年9月21日 18:11 | Seebug Paper |
关于404星链计划 「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣... |
2023年9月21日 18:11 | Seebug Paper |
作者:y4er 原文链接:https://y4er.com/posts/simple-use-of-the-java-static-analysis-framework-tai-e 前言 在做代码审计的时候,总是遇到一些批量垃圾洞,或者是遇到需要自动化批量找调用链验证的工作,一直想着解决这个问题,后来发现tabby,用了一段时间,总觉得不太舒服,配置不足oom异常加上非人的neo4j的语法,... |
2023年9月18日 14:51 | Seebug Paper |
作者:B1tg 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 漏洞介绍 2023年8月23号,group-ib[1] 公开了 WinRAR 中存在的 0day 漏洞 CVE-2023-38831,其被在野利用于攻击交易员。 该漏洞触发需要用户打开 zip 压缩包并点击其中的诱饵文件,可被用于钓鱼攻击。 影响版本... |
2023年9月15日 18:31 | Seebug Paper |
作者:Spoock 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 说明 之前字节开源了vArmor(本项目已加入404星链计划,项目地址:https://github.com/bytedance/vArmor ),刚好最近在研究eBPF,所以就顺便看了一下vArmor的实现,发现vArmor的实现也是... |
2023年9月15日 16:11 | Seebug Paper |
作者:K&Nan@知道创宇404高级威胁情报团队 英文版:https://paper.seebug.org/3033/ 1. 攻击活动综述 近期知道创宇404 高级威胁情报团队的研究报告《韩美大规模联合军演挑衅升级?朝方 APT 组织近期攻击活动分析》中分享了APT37 & Konni组织近期针对韩方的攻击活动,其中Konni组织所使用的新技战术、程序(TTP)更偏向于针对... |
2023年9月15日 15:11 | Seebug Paper |
作者:WHOAMI@XIAORANG.LAB 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org Traditional Potatoes 熟悉 “Potato” 系列提权的朋友应该知道,它可以将服务账户权限提升至本地系统权限。“Potato” 早期的利用思路几乎都是相同的:利用 COM 接口的一些特性,欺骗 NT ... |
2023年9月14日 18:11 | Seebug Paper |
作者:K&Nan@知道创宇404高级威胁情报团队 1. 攻击活动综述 近期知道创宇404 高级威胁情报团队的研究报告《韩美大规模联合军演挑衅升级?朝方 APT 组织近期攻击活动分析》中分享了APT37 & Konni组织近期针对韩方的攻击活动,其中Konni组织所使用的新技战术、程序(TTP)更偏向于针对韩方的惯用TTP,我们在狩猎过程也发现Konni在针对非韩方地区所使用的... |