当前节点:rss
时间节点
2021年3月5日 17:02tyler_download的专栏
最近在工作上需要在微信上开发小程序。作为一个熟练于电脑客户端开发,网页前后台全栈开发,驱动开发,系统底层开发等多年经验的老鸟而言,刚开始接触小程序任务时居然一时有点懵逼,这是任何人面对全新领域时的正常状态,经过一段时间摸索后我很快掌握了小程序开发的基本要领,有关小程序开发的资料很多,但在我看来能够让一个毫无小程序开发经验的人能在短时间内快速上手掌握教程还是不多,因此我想把自己做过的项目展现出来,只要你跟着完成一遍,小程序的开发技巧基本就掌握了,本文能够起到省时省力的效果。 如果你有过前端开发经验,那么你会体
作者:tyler_download 发表于 2021/03/05 16:45:48 原文链接 https://blog.csdn.net/tyler_download/article/details/114370494
阅读:637 评论:1 查看评论
2021年3月4日 02:34Microsoft Security Response Ce
The Notice of Copyright or Trademark Infringement Portal has helped protect Microsoft’s users and customers from intellectual property infringement across online services like Microsoft Azure, Office, Outlook, Skype, Stream, Microsoft News, Sway, Hotmail, NuGet, and Yammer. Microsoft’s response to claims of intellectual property infringement is driven by the reports you send us. To further enhance your …
A new experience for reporting copyright or trademark infringement on Microsoft Services Read More »
2021年3月3日 23:35Indie Maker、认知、技术、变现
Chrome插件像一个个小帮手,帮我们提升效率,完成一些有价值的事情。其实有很多这样的优质实用插件,很多人并不知道它们的存在,下面就特意为大家整理10款非常有用的插件
2021年3月3日 05:16Microsoft Security Response Ce
Today we are releasing several security updates for Microsoft Exchange Server to address vulnerabilities that have been used in limited targeted attacks.  Due to the critical nature of these vulnerabilities, we recommend that customers apply the updates to affected systems immediately to protect against these exploits and to prevent future abuse across the ecosystem.   The vulnerabilities affect Microsoft Exchange Server. Exchange Online is not affected.   The versions affected are:  Microsoft Exchange Server 2013   …  Multiple Security Updates Released for Exchange Server Read More »
2021年2月28日 18:59面向信仰编程
2021年2月21日 11:15tyler_download的专栏
上一节我们从一个莫名其妙的文件67b8601里面分离出了efl文件头数据,这意味着该文件其实隐藏着一个可执行的elf文件,现在问题是我们如何把整个elf文件抽取出来。既然我们已经获得了头部...
作者:tyler_download 发表于 2021/02/20 11:42:43 原文链接 https://blog.csdn.net/tyler_download/article/details/113904169
阅读:272 评论:1 查看评论
2021年2月20日 12:06tyler_download的专栏
上一节我们从一个莫名其妙的文件67b8601里面分离出了efl文件头数据,这意味着该文件其实隐藏着一个可执行的elf文件,现在问题是我们如何把整个elf文件抽取出来。既然我们已经获得了头部信息,那么就可以根据elf文件格式的结构,结合头部数据将整个文件提取出来。 从上一节提取的头部信息中,我们需要关注几个关键信息,它们是start of section headers:8568(bytes into file), Size of section headers: 64(bytes), Number of s
作者:tyler_download 发表于 2021/02/20 11:38:28 原文链接 https://blog.csdn.net/tyler_download/article/details/113860864
阅读:137
2021年2月19日 17:45王登科-DK博客
2021年2月19日 11:45tyler_download的专栏
前几节我们花费大量精力准备了用于后续网络训练的数据,但这些数据依然以图片附带一个说明文本的方式存储,在网络训练时需要有效的将它们加载到内存,到时候IO将是网络训练效率的一大瓶颈,事实上在涉及到深度学习的具体项目中,数据IO本身就是一个问题。 特别是如果输入网络的数据有多种格式,例如音频,文本,图片都需要提供给网络,如果每种数据都需要专门编写代码进行IO处理,那么项目的效率和复杂度就会有很大提升,因此需要有一种统一的方法对数据进行存储和读写。你可能很快想到一种常用格式就是JSON,我们也可以认为protoco
作者:tyler_download 发表于 2021/02/19 11:41:32 原文链接 https://blog.csdn.net/tyler_download/article/details/113842671
阅读:62
2021年2月19日 10:46薇拉航线
和杨枫(HeavenDuke)老师合作写的一篇分析报告。链接:https://mp.weixin.qq.com/s/A9hF9LFllJ15IjAIBDgxQg
2021年2月19日 00:19Microsoft Security Response Ce
We believe the Solorigate incident is an opportunity to work with the community, to share information, strengthen defenses and respond to attacks. We have now completed our internal investigation into the activity of the actor and want to share our findings, which confirm that we found no evidence of access to production services or customer …  Microsoft Internal Solorigate Investigation – Final Update Read More »
2021年2月18日 01:37倾旋‘s blog
Pricking 是一个自动化部署水坑和网页钓鱼的开源项目,本文介绍Pricking项目的安装与使用。
2021年2月18日 01:37倾旋‘s blog
Pricking 是一个自动化部署水坑和网页钓鱼的开源项目,本文介绍Pricking项目的JS模块开发。
2021年2月16日 17:55倾旋‘s blog
在红队行动中,一般使用邮件钓鱼会携带诱饵附件,但常被邮件网关拦截,如果想要去收集更多的有效信息,可以在邮件中埋入水坑链接。而埋入的水坑的制作,对于红队来说又有些繁琐,因此本文记录一下我实现自动化这块的工作。
2021年2月11日 23:32关注的论坛
ProjectDiscovery组织开源了很多自动化扫描的内部工具和研究,例如subfinder 被动子域名发现工具、nuclei 基于模板的可配置快速扫描工具、naabu 端口扫描器、dnsprobe dns解析器、httpx 多功能http工具包,它们都是基于Go语言编写,并且在实际渗透中有极大的作用。我非常喜欢这个组织开源的软件,它也是我学习Go语言的动力之一,所以计划写一个系列文章来研究下它们的代码。 阅读全文>>
2021年2月11日 01:51Microsoft Security Response Ce
Wondering how to get into the 2021 MSRC Most Valuable Security Researcher list and get recognized during the Black Hat USA this August? Read on to learn more about the different paths you can take to get into the top researcher tiers. The MSRC Most Valuable Security Researcher (MVR) and MSRC Contributor are tiers in …  MSRC Security Researcher Recognition: 2021 Read More »
2021年2月10日 12:31Indie Maker、认知、技术、变现
Sahil是Pintrest的2号员工,后来离开Pintrest创立了Gumroad,并融资几百万美金。前期高速发展,风光一时,但却遇到了至暗时刻
2021年2月10日 03:31倾旋‘s blog
Qualys研究团队在sudo中发现了一个堆溢出漏洞,该漏洞在类似Unix的主要操作系统上都可以使用。通过利用此漏洞,任何没有特权的用户都可以使用默认的sudo配置在易受攻击的主机上获得root特权。
2021年2月10日 02:31Microsoft Security Response Ce
Today Microsoft released a set of fixes affecting Windows TCP/IP implementation that include two Critical Remote Code Execution (RCE) vulnerabilities (CVE-2021-24074, CVE-2021-24094) and an Important Denial of Service (DoS) vulnerability (CVE-2021-24086). The two RCE vulnerabilities are complex which make it difficult to create functional exploits, so they are not likely in the short term. We believe attackers will be able to create DoS exploits much more quickly and expect all three issues might be exploited with a DoS attack shortly after release. Thus, we recommend customers move …  Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 Read More »
2021年2月10日 02:11Microsoft Security Response Ce
Based on user feedback we have simplified programmatic access to the security update data by removing the authentication and API-Key requirements when using the CVRF API. You will no longer have to log in to obtain a personal API key to access the data. We’re happy to make this valuable public information more freely available …  Continuing to Listen: Good News about the Security Update Guide API! Read More »
2021年2月9日 23:52胡涂说
晚上我从网上的视频学了个小魔术变给大卫看,大卫非常开心,并且惊奇的跟妈妈说:“爸爸太聪明了,他会变魔术!”
妈妈不屑一顾,说:“魔术都是假的。”
大卫立刻不高兴了,说:“Life is pointless.”
我心里一惊,心想一个五岁的小孩怎么讲出来这种话来的,为了确信他说的意思,一边去手机词典上查“pointless”。妈妈说:“你爸都不知道你说的英语是什么意思,你还说他聪明。”
大卫立刻纠正道:“他只是英语不好,并不是不聪明。他会魔术,还会拼金字塔,他是世界上最聪明的人!”
妈妈说:“他还没我聪明呢,我考了研,我是 master,他不是。”
大卫反驳说:“他是 wizard! 爸爸最聪明,我第二名,你第三名!”
妈妈也故意气他:“wizard 不是学历。如果你这么说,那你也不聪明。”
大卫非常生气的大声说:“你才不聪明!你是最笨的!你比抢东西的猴子还要笨!”
说完,他抱着被子呜呜的哭了起来。
2021年2月8日 21:32倾旋‘s blog
本节课,使用UUID的方式存储Shellcode,再介绍一些CALL BACK函数的特性来加载Shellcode。
2021年2月7日 12:49关注的论坛
有人问我w13scan和arachni的区别,之前没接触过,正好放假有空就看看这个扫描器。 Arachni是一个包含很多特性、模块化的、高性能的Ruby框架,目的是帮助渗透测试人员和管理者评估现代web应用程序的安全。Arachni是免费、源代码开源的,它支持所有主流操作系统 它是ruby写的,开源地址是 https://www.arachni-scanner.com/ 里面有不少模块值得w13scan学习,所以记录一下。 阅读全文>>
2021年2月6日 04:28PHITHON BLOG
事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程。本文提到的漏洞《MinIO未授权SSRF漏洞(CVE-2021-21287)》已经修复,也请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任
(English edition)
随着工作和生活中的一些环境逐渐往云端迁移,对象存储的需求也逐渐多了起来,MinIO就是一款支持部署在私有云的开源对象存储系统。M
2021年2月6日 01:28Microsoft Security Response Ce
Alongside our industry partners and the security community, Microsoft continues to investigate the extent of the recent nation-state attack on SolarWinds. Our goal is to provide the latest threat intelligence, Indicators of Compromise (IOC)s, and guidance across our products and solutions to help the community respond, harden infrastructure, and begin to recover from this unprecedented attack. As new information becomes available, we will make updates to this article at https://aka.ms/solorigate.   Executive Summary and Background Information  …  Solorigate Resource Center – updated February 5, 2021 Read More »
2021年2月3日 23:09面向信仰编程
2021年2月3日 15:07Swing'Blog 浮生若梦
漏洞背景
1 月26 日的时候, 有文章披露了 sudo 代码中存在 堆缓冲区溢出,于是花了漫长的时间尝试写相关利用, 本文以学习笔记为主。
完整利用可见:
https://gist.github.com/WinMin/9607a076d847f5768f372988762638f9
The Qualys Research Team has discovered a heap overflow vulnerability in sudo, a near-ubiquitous utility available on major Unix-like operating systems. Any unprivileged user can gain root privileges on a vulnerable host using a default sudo configuration by exploiting this vulnerability.
Sudo is a powerful utility that’s included in most if not all Unix- and Linux-based OSes. It allows users to run programs with the security privileges of another user. The vulnerability itself has been hiding in plain sight for nearly 10 years. It was introduced in July 2011 (commit 8255ed69) and affects all legacy versions from 1.8.2 to 1.8.31p2 and all stable versions from 1.9.0 to 1.9.5p1 in their default configuration.
Successful exploitation of this vulnerability allows any unprivileged user to gain root privileges on the vulnerable host. Qualys security researchers have been abl
2021年2月3日 15:07Swing'Blog 浮生若梦
CVE-2020-15257(Docker 容器逃逸)
前言
2020/11/30,公开了 CVE-2020-15257 的细节。该漏洞影响 containerd 1.3.x, 1.2.x, 1.4.x 版本
由于在 host 模式下,容器与 host 共享一套 Network namespaces ,此时 containerd-shim API 暴露给了用户,而且访问控制仅仅验证了连接进程的有效UID为0,但没有限制对抽象Unix域套接字的访问。所以当一个容器为 root 权限,且容器的网络模式为 --net=host 的时候,通过 ontainerd-shim API 可以达成容器逃逸的目的
containerd-shim
在进一步了解漏洞原理之前, 我们需要了解一下啊 containerd-shim 是什么?
在 1.11 版本中,Docker 进行了重大的重构,由单一的 Docker Daemon,拆分成了 4 个独立的模块:Docker Daemon、containerd、containerd-shim、runC
其中,containerd 是由 Docker Daemon 中的容器运行时及其管理功能剥离了出来。docker 对容器的管理和操作基本都是通过 containerd 完成的。
它向上为 Docker Daemon 提供了 gRPC 接口,向下通过 containerd-shim 结合 runC,实现对容器的管理控制。containerd 还提供了可用于与其交互的 API 和客户端应用程序 ctr。所以实际上,即使不运行 Docker Daemon,也能够直接通过 containerd 来运行、管理容器。
而中间的 containerd-shim 夹杂在 containerd 和 runc 之间,每次启动一个容器,都会创建一个新的 containerd-shim 进程,它通过指定的三个参数:容器 id、bundle 目录、运行时二进制文件路径,来调用运行时的 API 创建、运行容器,持续存在到容器实例进程退出为止,将容器的退出状态反馈给 containerd
关于 containerd-shim 的作用细节可以参考作者的 slide
最终 ** containerd-shim ** 创建的容器的操作其实还是落实到了 runc 上, 而众所周知runC 是一个根据 OCI (Open Conta
2021年2月3日 10:27Microsoft Security Response Ce
Alongside our industry partners and the security community, Microsoft continues to investigate the extent of the recent nation-state attack on SolarWinds. Our goal is to provide the latest threat intelligence, Indicators of Compromise (IOC)s, and guidance across our products and solutions to help the community respond, harden infrastructure, and begin to recover from this unprecedented attack. As new information becomes available, we will make updates to this article at https://aka.ms/solorigate.   Executive Summary and Background Information  …  Solorigate Resource Center – updated February 2, 2021 Read More »
2021年2月2日 13:57Indie Maker、认知、技术、变现
No, 今天我们说的不是詹姆斯。而是,Minimum Viable Product(MVP) – 最小可实行产品
2021年2月2日 02:15Microsoft Security Response Ce
The Report Abuse (CERT) Portal and Report Abuse API have played a significant role in MSRC’s response to suspected cyberattacks, privacy issues, and abuse originating from Microsoft Online Services. With the contributions from our wonderful community of reporters, we continue to gain insightful perspectives into the various types of attacks that threaten our online services, our cloud, and our customers.  To further commit to MSRC’s mission of responding to and defending against these types of security incidents, our team has …  New and Improved Report Abuse Portal and API! Read More »
2021年2月2日 01:57PHITHON BLOG
事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程。本文提到的漏洞《MinIO未授权SSRF漏洞(CVE-2021-21287)》已经修复,也请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任

(English edition)
随着工作和生活中的一些环境逐渐往云端迁移,对象存储的需求也逐渐多了起来,MinIO就是一款支持部署在私有云的开源对象存储系统。M
2021年2月1日 16:35关注的论坛
红队视角下的后门来自 https://www.freebuf.com/news/259752.html dll劫持执行恶意代码9层环境检测,判断环境上下文安全,是否继续执行检查通过,使用DG... 阅读全文>>
2021年2月1日 16:35关注的论坛
furious 网络扫描器 代码学习最近在学习go,用go写的代码都会康康 地址:https://github.com/liamg/furious Furious is a fast, lightweight, portable network scann... 阅读全文>>
2021年2月1日 16:18Swing'Blog 浮生若梦
漏洞背景1 月26 日的时候, 有文章披露了 sudo 代码中存在 堆缓冲区溢出,于是花了漫长的时间尝试写相关利用, 本文以学习笔记为主。完整利用可见https://gist.github.com/WinMin/9607a076d847f5768f372988762638f9The Qualys Research Team has discovered a heap overflow vulnerability in sudo, a near-ubiquitous utility available on major Unix-like operating systems. Any unprivileged user can gain root privileges on a vulnerable host using a default sudo configuration by exploiting this vulnerability.Sudo is a powerful utility that’s included in most if not all Unix- and Linux-based OSes. It allows users to run programs with the security privileges of another user. The vulnerability itself has been hiding in plain sight for nearly 10 years. It was introduced in July 2011 (commit 8255ed69) and affects all legacy versions from 1.8.2 to 1.8.31p2 and all stable versions from 1.9.0 to 1.9.5p1 in their default configuration.Successful exploitation of this vulnerability allows any unprivileged user to gain root privileges on the vulnerable host. Qualys security researchers have been able to in
2021年1月31日 23:47倾旋‘s blog
近年来终端安全检测与响应的产品发展迅速,我们不得不意识到,安全是在一个循环中发展的,从人们意识到安全开始,大部分了解到层面都是病毒、木马,然后接着是浏览器相关的Web安全领域,最后又开始回到终端。这个议题我们通过了解Windows操作系统下的访问控制技术,站在攻防的不同角度去进行对抗,提升自身的知识储备,个人觉得这些知识适用于许多使用Windows操作系统的用户。
2021年1月31日 19:36面向信仰编程
2021年1月31日 12:34面向信仰编程
2021年1月31日 09:533gstudent-Blog
0x00 前言


Autodiscover是Exchange的一个服务,用来简化客户端应用程序的配置流程。用户只需要输入自己的电子邮件地址和密码,就能够通过Autodiscover服务获取运行客户端应用程序所需的配置信息。

在渗透测试中,当我们获得了一个邮件用户的凭据,能够通过Autodiscover服务挖掘出更多有价值的信息。

本文将要介绍通过Autodiscover服务读取配置信息的方法,开源实现代码,分享利用思路。

0x01 简介


本文将要介绍以下内容:


  通过Autodiscover进行口令爆破的方法
  通过Autodiscover读取配置信息的方法
  通过Autodiscover访问Exchange邮件资源的方法


0x02 通过Autodiscover进行口令爆破的方法


对应的URL:https://<domain>/autodiscover/autodiscover.xml

验证方式:NTLM Over HTTP Protocol(分别支持明文和NTLM hash登录)

登录失败返回401

登录成功返回200,内容示例:

<?xml version="1.0" encoding="utf-8"?>
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006">
  <Response>
    <Error Time="01:37:11.6638388" Id="2403276782">
      <ErrorCode>600</ErrorCode>
      <Message>Invalid Request</Message>
      <DebugData />
    </Error>
  </Response>
</Autodiscover>


我们可以看到,Autodiscover的验证流程同EWS基本相同,所以在代码实现上也可以参照之前的代码checkEWS.py

这里不再重复介绍,具体细节可参考之前的文章《渗透技巧——Pass the Hash with Excha
2021年1月30日 19:13面向信仰编程
2021年1月30日 14:14PansLabyrinth
时不时地会用到树莓派,但是每次都忘了怎么配置,因此单独记录一篇方便以后查询。
初始化
无界面初始化,也就是常说的 headless initialization,目的是在不需要给树莓派接入额外的显示器的情况下完成基本的无线网络配置,并且启动好必要的远程管理工具比如 ssh 等。
首先下载镜像,然后根据官方的安装指引将镜像烧写到 SD 卡中,对于 *NIX 系统而言,推荐直接使用 dd 烧写:
dd bs=4M if=2021-01-11-raspios-buster-armhf.img of=/dev/sdX
当然 Linux 和 MacOS 下的操作略有差别,可以参考官方的对应章节。
配置网络
一般我们要让树莓派连接无线网络是通过如下方式:
# 扫描WiFi iwlist wlan0 scan # 添加目标 SSID 和密码到 /etc/wpa_supplicant/wpa_supplicant.conf # 启用配置 wpa_cli -i wlan0 reconfigure
wpa_supplicant.conf 的参考内容如下:
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev update_config=1 country=US network={ ssid="YOURSSID" psk="YOURPASSWORD" scan_ssid=1 }
在插入 SD 卡前,我们可以先挂载并直接将该文件放置在 boot 目录下,这样树莓派启动后就会自动进行配置并连接网络。例如 /Volumes/boot/wpa_supplicant.conf。值得一提的是第一次启动并连接网络可能需要比较长时间。
参考: Setting up a Raspberry Pi headless
如果想要启动时开启 SSH,可以在 boot 目录下添加 ssh 文件,raspbian 启动时会检测该文件是否存在,如果存在则启动 SSH 服务。
touch /Volumes/boot/ssh
在旧版本中文件名是 ssh.txt
配置串口
在没有网络或者网络不佳的情况下,我们还可以通过串口登录树莓派。如下在挂载的 SD 卡中启用串口:
echo enable_uart=1 >> /Volumes/config.txt
默认情况下主串口分配给了 Linux console,因此开机后
2021年1月30日 11:12面向信仰编程
2021年1月28日 13:51王登科-DK博客
2021年1月26日 10:50tyler_download的专栏
前面几个章节我们实现了用于PNet网络训练的若干种训练数据的生成办法。首先是构建了三种数据,分别为neg, part, pos,每种数据都是规格为12*12的图片,其中第一种图片不包含人脸,或者人脸占据的比率不超过30,第二种包含部分人脸,其比率不超过45%,第三种包含人脸的比率超过了65%,这三种图片的目的由于训练网络识别出给定的图片内是否有人脸出现。 然而网络训练的目的不仅仅是要判断出图片中是否有人脸,而且还要能准确的找出人脸在图片中的准确位置,为了实现这点,算法还需要训练网络识别人脸五个关键点所在的坐
作者:tyler_download 发表于 2021/01/26 10:42:36 原文链接 https://blog.csdn.net/tyler_download/article/details/113174038
阅读:167
2021年1月25日 13:10Indie Maker、认知、技术、变现
No, 今天我们说的不是詹姆斯。而是,Minimum Viable Product(MVP) – 最小可实行产品
2021年1月25日 11:49王登科-DK博客
2019 年 7 , 8 月,我为了测试刚上线的面包多的全家桶功能,创建了一个名为「毛线球科技经营记录」的全家桶,我宣称要在这里以周为周期记录我们这家公司的运营情况,但实际上我只是想测试各项功能是否正常,我把价格定的很高,并以为这样就不会有人误买了。

然而在内心深处,我有那么点希望,有人买,因为一方面这可以让我赚点钱,另一方面,这也表示有人对我在做的事情很认同,但最重要的一点是,哪怕只有一个人买,基于对「花了真金白银」的人的道德责任,我也有足够强的动力,把它更新下去。

果然有一个人买了,于是我开始认真的每周更新,后来陆陆续续有一些人购买,他们让我把无可推卸的责任转化成保持更新的动力,一直更新到现在。

今天我自己也回看了一下,过去的一年,每周都是怎么过来的,我发现这样的记录真是有趣,因此,我准备把它们以最精简的方式提炼一下,每周一句话,来回顾过去一年,我们这家公司干了啥。

2020 年 1 月第一周:看了「硅谷增长黑客实战笔记」,修复 bug

1月第二周:推出开放接口和开放接口的文档

1月第三/四周:过春节,在模拟飞行中学习开飞机

2月第一周:把效果不好的『推广大使』活动停了,把运营团队也裁撤了

2月第二周:上线「原创保护」功能

2月第三周:搭建数据 BI,做增加关注率的AB测试

2月第四周:上线「更新记录」

3月第一周:将包括评论权限在内的许多权限开放给创作者自由设置

3月第二周:清理违规账号,写 BP

3月第三周:数据上了一个小台阶,继续埋了一些漏斗做 AB 测试,提高各个漏斗的转化率

3月第四周:上线「订阅购买」

4月第一周:数据又上了一个台阶,谈了几家机构,但是没谈成

4月第二周:我留了很多鼻血,没有更多记录

4月第三周:优化一些细节,开始开发私聊功能

4月第四周:把协作工具转移到飞书,确定下个季度的工作目标,发了几条微博长文

5月第一周:开发 WP 插件,做 SEO 优化

5月第二周:上线私信功能,数据再上一个小台阶

5月第三周:设计师因为要考研离职了,送上了美好的祝福,开发技术防盗版

5月第四周:上线「技术防盗版」功能

6月第一周:回成都了几天,在地摊儿吃了狼牙土豆和豆花,蛋烘糕,拉了肚子,也见了两家机构,但还是没谈成

6月第二周:上线面包多的「线上地摊儿」,让创作者玩的很开心

6月第三周:小功能优化,处理 bug

6月第四周:被微信干了,想办法恢复了
2021年1月25日 00:29胡涂说
Ruby is designed to make programmers happy. – Matz (松本行弘)
松本行弘于1993年开始编写 Ruby 编程语言,并于 1995年发布。2006年 DHH 发布 Ruby on Rails 框架,Ruby 开始流行,并于 2006年被 TIOBE 选为年度编程语言。最近这些年因为云计算和移动互联网的兴起,Ruby 与同类语言相比显得不那么火。不过我倒是一直听喜爱 Ruby, 最近的项目又要用到 Ruby, 便整理下 Ruby 的一些知识教程。以下关于 Ruby 的语法介绍和示例主要来自《The Ruby Programming Languange》这本书1。(这本书是松本行弘本人所写,学习 Ruby 语言必看。)
语法
Ruby 是一款解释型、强类型、动态类型的面向对象编程语言。Ruby 语法优雅,目标是做到尽可能贴近英文语法。
1. Hello world
到 Ruby 的官网2上下载 Ruby 程序,推荐使用 Unix-like 操作系统,如 MacOS、Linux,而一般不建议用 Windows。推荐使用 rbenv 或 RVM 来安装,详细可参见网站指导。安装好 Ruby 后可执行 ruby 来执行 ruby 语言脚本,也可以输入 irb 打开 Ruby 交互式命令行工具(interactive ruby)开始使用。在 irb 上输入:
p 'hello, world!'
p 是 Ruby 的标准输出函数 puts 的简写。这里便可以看到 irb 返回 ‘hello, world!’ 输出。
如果要打印5次 ‘hello, world!’, 那只需要写:
5.times { p 'hello, world!' }
是不是很有意思。
2. 类型
Ruby 中所有值都是对象(包括 nil 值),可以通过调用 class 方法来获知其类。Ruby 不像其他语言一样区分基本类型(primitive types) 和对象类型(object types),对于 Ruby 而言,所有类型都继承自 Object 类(根类为 BasicObject).
试着在 irb 上输入:
1.class Integer.superclass
数字(Numeric)
Ruby 中包含五种 built-in 数字类型类: Numeric, Integer, Float, Fixnum 
2021年1月24日 18:28关注的论坛
18年萌生出了想法撸了一个小文库。https://www.hacking8.com/ 下面是旧版的截图。 阅读全文>>
2021年1月24日 16:49PansLabyrinth
USB,全称是 Universal Serial Bus,即通用串行总线,既是一个针对电缆和连接器的工业标准,也指代其中使用的连接协议。本文不会过多介绍标准中的细节,而是从软件工程师的角度出发,介绍一些重要的基本概念,以及实际的主机和从机应用。最后作为实际案例,从 USB 协议实现的角度分析了checkm8漏洞的成因。
USB 101
首先要明确的一点,USB 协议是以主机为中心的 (Host Centric),也就是说只有主机端向设备端请求数据后,设备端才能向主机发送数据。从数据的角度来看,开发者最直接接触的就是端点 (Endpoint),端点可以看做是数据收发的管道。
当主机给设备发送数据时,通常流程是:
调用用户层 API,如 libusb_bulk_transfer
对内核的 USB 驱动执行对应系统调用,添加发送队列,如 ioctl(IOCTL_USBFS_SUBMITURB)
内核驱动中通过 HCI 接口向 USB 设备发送请求+数据
数据发送到设备端的 Controller -> HCI -> Host
设备给主机发送请求也是类似,只不过由于是主机中心,发送的数据会保存在缓存中,等待主机发送 IN TOKEN 之后才真正发送到主机。在介绍数据发送流程之前,我们先来看下描述符。
描述符
所有的 USB 设备端设备,都使用一系列层级的描述符 (Descriptors) 来向主机描述自身信息。这些描述符包括:
Device Descriptors: 设备描述
Configuration Descriptors: 配置描述
Interface Descriptors: 接口描述
Endpoint Descriptors: 端点描述
String Descriptors: 字符串描述
它们之间的层级结构关系如下:
des.png
每种描述符都有对应的数据结构,定义在标准中的第九章,俗称 ch9。下面以 Linux 内核的实现为例来简要介绍各个描述符,主要参考头文件 include/uapi/linux/usb/ch9.h。
设备描述
每个 USB 设备只能有一个设备描述(Device Descriptor),该描述符中包括了设备的 USB 版本、厂商、产品 ID 以及包含的配置描述符个数等信息,如下所示:
/* USB_DT_DEVICE: Device descriptor */ struct usb_de
2021年1月22日 06:06Microsoft Security Response Ce
Alongside our industry partners and the security community, Microsoft continues to investigate the extent of the recent nation-state attack on SolarWinds. Our goal is to provide the latest threat intelligence, Indicators of Compromise (IOC)s, and guidance across our products and solutions to help the community respond, harden infrastructure, and begin to recover from this unprecedented attack. As new information becomes available, we will make updates to this article at https://aka.ms/solorigate.   Executive Summary and Background Information  …  Solorigate Resource Center – updated January 21, 2021 Read More »
2021年1月17日 17:26Indie Maker、认知、技术、变现
Ali Abdaal2017年从0开始,到2020年这一年的收入达到了130万美金
2021年1月17日 09:033gstudent-Blog
0x00 前言


在之前的文章《Exchange Web Service(EWS)开发指南》开源了工具ewsManage,实现了对Exchange资源的访问。

本文将要更近一步,通过SOAP XML message实现利用hash对Exchange资源的访问。

0x01 简介


本文将要介绍以下内容:


  利用hash访问Exchange资源的方法
  SOAP XML message的使用
  开源Python实现代码
  代码开发细节


0x02 利用hash访问Exchange资源的方法


在之前的文章《渗透技巧——Pass the Hash with Exchange Web Service》介绍了使用hash登录ews的方法

本文将要基于之前的研究,介绍登录ews以后访问Exchange资源的方法,所以在程序实现上会继续选择Python,使用EWS SOAP XML message访问Exchange的资源

对于EWS SOAP XML message的格式,有以下两种方法进行参考:

1.查找资料

https://docs.microsoft.com/en-us/exchange/client-developer/exchange-web-services/get-started-with-ews-client-applications

https://docs.microsoft.com/en-us/exchange/client-developer/web-service-reference/ews-xml-elements-in-exchange

2.抓包分析

配置Wireshark,实现在Exchange Server上面捕获明文通信数据

使用ewsManage访问Exchange资源

捕获通信数据,能够获得不同操作对应的EWS SOAP XML message格式,示例如下图



0x03 SOAP XML message的使用


相比于EWS Managed API,SOAP XML message更底层,需要考虑的细节也更多一些

1.查看收件箱的邮件数量

发送的XML格式:

<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope xmlns:xsi="http://www.w3
2021年1月16日 03:42Microsoft Security Response Ce
Alongside our industry partners and the security community, Microsoft continues to investigate the extent of the recent nation-state attack on SolarWinds. Our goal is to provide the latest threat intelligence, Indicators of Compromise (IOC)s, and guidance across our products and solutions to help the community respond, harden infrastructure, and begin to recover from this unprecedented attack. As new information becomes available, we will make updates to this article at https://aka.ms/solorigate.   Executive Summary and Background Information  …  Solorigate Resource Center – updated January 15, 2021 Read More »
2021年1月15日 11:48Microsoft Security Response Ce
Microsoft addressed a Critical RCE vulnerability affecting the Netlogon protocol (CVE-2020-1472) on August 11, 2020.  We are reminding our customers that beginning with the February 9, 2021 Security Update release we will be enabling Domain Controller enforcement mode by default.  This will block vulnerable connections from non-compliant devices.  DC enforcement mode requires that all Windows and non-Windows devices use secure RPC with Netlogon secure channel unless customers have explicitly allowed the account to be vulnerable by adding an exception for the …  Netlogon Domain Controller Enforcement Mode is enabled by default beginning with the February 9, 2021 Security Update, related to CVE-2020-1472 Read More »
2021年1月15日 02:14Microsoft Security Response Ce
We’re excited to announce the top contributing researchers for the 2020 Fourth Quarter (Q4)! Congratulations to all of the researchers who made this quarter’s leaderboard and a huge thank you to everyone who continues to help secure our customers and the ecosystem. The top three researchers of the 2020 Q4 Security Researcher Leaderboard are: Cameron …  Top MSRC 2020 Q4 Security Researchers – Congratulations! Read More »
2021年1月14日 01:53Microsoft Security Response Ce
Hi Folks, This month we are introducing a new data element for each CVE in the Security Update Guide, called Assigning CNA.  First let me back up a bit and give some information about the CVE program. The purpose of a CVE is to uniquely identify a cybersecurity vulnerability.  The CVE program was started back …  Security Update Guide Supports CVEs Assigned by Industry Partners Read More »
2021年1月12日 02:52Microsoft Security Response Ce
Over the past several years, Microsoft has rolled out several changes that result in more memory being zeroed. These mitigations include: The InitAll mitigation which zeros most stack variables Switching most Microsoft kernel code over to the ExAllocatePool2/ExAllocatePool3 API’s which zero memory by default. Where possible the compiler will unroll calls to memset. This means …  Building Faster AMD64 Memset Routines Read More »
2021年1月11日 16:13Swing'Blog 浮生若梦
I made a challenge name JunkAV for RWCTF 3rd . This is an oob write vulnerability caused by a upx processing PE program. Congratulations to CodeR00t and 217 who solved it during the game.
Thank @leommxj for contributing to this challenge
Details
Vulnerability is in the PeFile::rebuildRelocs function of pefile.cpp in upx 3.96 .
When calling the unoptimizeReloc function
The size of the relocn can be controlled by the user, so the allocation size can be controlled.
The 1024-1033 guild will flip the data.
When the data is flipped later, the jc variable on line 1021 becomes controllable, and finally the oob write is completed on line 1023
Exploit
generated upx compressed program :
http://bestwing.me/attachments/rwctf-3rd/JunkAV/gen_exploit_bin.py
ibuf_mod :
http://bestwing.me/attachments/rwctf-3rd/JunkAV/ibuf_mod
IO script:
http://bestwing.me/attachments/rwctf-3rd/JunkAV/exploit.py
Reference
https://landave.io/2020/11/bitdefender-upx-unpacking-featuring-ten-memory-corruptions/
if (typeof lightGallery !== 'undefine
2021年1月10日 11:34一个安全研究员
欸 朋友们好啊 我是安全呼啦圈里划水的阿信啊 刚才有个朋友问我 信师傅发生甚么事啦 我说怎么回事 给我发了几张截图 我一看 哦 原来是昨天 有一个金主爸爸 二十多岁 挺标致的一个小姐姐 她说 欸 说是 我在xx出版社搬砖 颈椎搬坏了 信师傅你能不能给我宣传宣传 欸 帮助完成一下我的kpi 我说可以 我说你在出版社搬死砖不好用 她不服气 欸 我说小姐姐 你把要推的书发给我 她不发 她说你这也没用 我说我这有用 这是双赢 完成kpi是讲化劲儿的 四两拨千斤 两百多本网络安全的书 都只需要我这一宣传 她说要和我试
作者:he_and 发表于 2021/01/10 11:24:17 原文链接 https://blog.csdn.net/he_and/article/details/112425702
阅读:574
2021年1月10日 11:34一个安全研究员
一年的时间实在是太长了 长到这一年中我经历的很多事情最终都只留下了一道剪影 模模糊糊,越来越看不真切了。 要不是各大app都相继推出年度报告,很多事情我还真不敢相信是今年完成的 就拿我微信读书的年度报告来说吧 其中,《春秋战国》这本书我感觉已经离我好远了 要不是这份报告,我真是不敢相信这是我几个月前才读完的 不过仔细一回忆,还是能够想起我和这本书的故事 这个故事没有跌宕起伏的情节,没有紧张刺激的背景音乐 它在我的脑子里只留下了一副画????: 慵懒的午后,我舒服的靠着车窗,阳光软软地抱着我 随着车子的移动,
作者:he_and 发表于 2021/01/10 11:19:07 原文链接 https://blog.csdn.net/he_and/article/details/112425663
阅读:484 评论:4 查看评论