当前节点:seebugpaper
时间节点
2022年9月27日 13:53Seebug Paper
作者:xxhzz@星阑科技PortalLab
原文链接:https://mp.weixin.qq.com/s/VaHYzhkn2gZhHcCPTdO-Tg
漏洞描述
6月29日,Atlassian官方发布安全公告,在Atlassian Jira 多款产品中存在服务端请求伪造漏洞(SSRF),经过身份验证的远程攻击者可通过向Jira Core REST API发送特制请求,从而伪造服务端发起请...
2022年9月26日 13:52Seebug Paper
作者:墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/oJPYrY84yqEa0FrezG-QPw
2022年9月13日,Google安全团队在其安全博客中发布了一篇关于MiraclePtr的文章,介绍了Google Chrome安全团队在缓解UAF漏洞利用上的进展。由于MiraclePtr并不是单指某一种智能指针技术,而是包含了Google安全团...
2022年9月22日 18:11Seebug Paper
作者:lxraa
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org

前言
由于目前公司部分业务使用erlang实现,中文互联网上对于erlang安全问题研究较少,为了了解erlang应用的安全问题本人结合代码和公开资料进行了一些研究。
本文为erlang安全研究项目中针对erlang distribution通信协议...
2022年9月22日 15:11Seebug Paper
作者:xxhzz@星阑科技PortalLab
原文链接:https://mp.weixin.qq.com/s/3DECgzKcovoCQcdZLGXCzA
前言
在研究分析了CVE-2022-22980 Spring Data MongoDB SpEL表达式注入漏洞之后,想起之前在spring4shell爆出之前,存在于SpringCloud Function中的一个SpEL表达式注入漏洞,...
2022年9月22日 14:51Seebug Paper
作者:xxhzz@星阑科技PortalLab
原文链接:https://mp.weixin.qq.com/s/zS2TBfBsK1gzkLxs5u3GmQ
项目介绍
Apache Flume 是一个分布式的,可靠的,并且可用于高效地收集,汇总和移动大量日志数据的软件。它具有基于流数据流的简单而灵活的体系结构。它具有可调的可靠性机制以及许多故障转移和恢复机制,并且具有健壮性和容错性。它使用一个...
2022年9月21日 15:53Seebug Paper
作者:iiusky@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/6olAInQLPDaDAO3Up1rQvQ

笔者曾参与RASP研究与研发得到一些相关经验,近两年观察到IAST发展势头明显,但目前国内外对于IAST具体实现的细节相关文章较少,且笔者看到的开源IAST仅有洞态,故想通过笔者视角,对IAST的原理及技术实现进行探究及分享。
本文仅...
2022年9月20日 17:32Seebug Paper
关于星链计划
「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持...
2022年9月20日 14:52Seebug Paper
作者:b1cc@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/w0HYPpdMxhcPvKvtSJf_CQ
2021年10月12日,日本安全厂商 Flatt security 披露了 Linux 内核提权漏洞CVE-2021-34866。11月5日,@HexRabbit 在 Github 上公布了此漏洞的利用方式,并写文分析,技术高超,行文简洁。...
2022年9月19日 15:11Seebug Paper
作者:moyun@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/LcgSc2lNBS6iQgHO88vmKg
近年来,使用U盘作为介质完成的网络攻击屡见不鲜。

2010年的震网病毒事件,使用了基于U盘来触发的windows 快捷方式漏洞;  
2014年安全研究员在BlackHat上公布了基于U盘的BadUsb攻击,该攻击也基于U盘这个介质; ...
2022年9月15日 15:05Seebug Paper
作者:Moyun@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/ck5wwDi9hXmjtiPPfRgtXw
概述
NFC在人们的日常生活中扮演了重要角色,已经成为移动设备不可或缺的组件,NFC和蓝牙类似,都是利用无线射频技术来实现设备之间的通信。因此芯片固件和主机NFC子系统都是远程代码执行(RCE)攻击的目标。
CVE-2021-0870是一...
2022年9月14日 13:12Seebug Paper
2022年8月27日至28日,盛夏落幕,初秋刚至。在万物更替的时节,KCon以全新的形式庆贺了十一周岁的生日。前十年,KCon一直行走在探索与分享网络攻防技术的道路上,也收获了众多同伴的支持。第十一年,KCon迈步新生,以“+1”的决心和动作开启了新十年。
2022年 KCon首次采用全线上直播且免费参与的方式,中国信息安全、嘶吼、数说安全、蘑菇云4家媒体同步线上转播。两天时间,热情观众为K...
2022年9月14日 12:32Seebug Paper
作者:Alfy@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/MtFZc1Zv6uNo25ORNijpaQ
什么是web登录入口
目前,大多数Web站点都具备身份验证的功能,防止非授权访问。web站点中每个账户都有特定的操作权限,如果非授权用户能够通过非常规的方式(如弱口令爆破、窃取他人的用户名口令等)登录他人账户,则可能造成站点用户信息泄露、站...
2022年9月14日 12:12Seebug Paper
作者:b1cc@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/1KoRr53tNryUKT4P1r7n6A
本文是笔者初学pwn的知识梳理,如有错误之处,敬请斧正。
栈溢出漏洞
原理
栈是一种后进先出的数据结构。在调用函数的时候,都会伴随着函数栈帧的开辟和还原(也称平栈)。栈结构示意图如下(以32位程序为例):

如图所示,栈空间是从高地址向低地...
2022年9月13日 15:51Seebug Paper
作者:周阳、吕竭@星阑科技PortalLab
原文链接:https://mp.weixin.qq.com/s/MCtwiT93Fo9Js9ekuD-8wA

演讲者介绍
周阳
星阑科技安全研发工程师。具有丰富的漏洞研究及红队武器化经验,历经主机漏洞扫描、应用漏洞扫描、开源软件供应链安全跟踪以及漏洞情报管理平台等多款产品建设,曾参与发现多个linux系统安全漏洞并收到工信部及其他部委致谢。目前...
2022年9月13日 13:51Seebug Paper
作者:lawhackzz@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/VsGVvi_Vog1aKi0Cj9haGg
本篇文章主要针对内核栈溢出以及堆越界访问漏洞进行分析以及利用。
qwb2018 core
题目链接:https://pan.baidu.com/s/10te2a1LTZCiNi19_MzGmJg 密码:ldiy
解压官方给的tar...
2022年9月9日 16:24Seebug Paper
作者:thanat0s@360高级攻防实验室
原文链接:http://noahblog.360.cn/xalan-j-integer-truncation-reproduce-cve-2022-34169/  
0x00 前言
这是第一次遇到与 Java Class 字节码相关的漏洞(CVE-2022-34169),由于漏洞作者提供的利用脚本未能执行成功,所以根据漏洞描述结合自己的理解尝试进...
2022年9月8日 16:43Seebug Paper
作者:xxhzz@星阑科技PortalLab
原文链接:https://mp.weixin.qq.com/s/-NW2gjwCP5R_UwCa7eDc_A
前言
在此前分析了CVE-2022-22972  VMware Workspace ONE Access和CVE-2022-22954 VMware Workspace ONE Access SSTI RCE之后,发现当时的安全公告中同时...
2022年9月8日 16:43Seebug Paper
作者:xxhzz@星阑科技PortalLab
原文链接:https://mp.weixin.qq.com/s/fEhzBTl3SVVE072ubwi6EA
前言
在上篇分析CVE-2022-26135Atlassian Jira Mobile Plugin SSRF漏洞之后,发现在此之前,jira也曾爆出过身份验证绕过漏洞,CVE编号为cve-2022-0540。趁着环境还热乎,对其产生的原...
2022年9月7日 12:02Seebug Paper
作者:VLab扫地僧@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/MiKWnGuyXTTLQVKjq2E_Gw
漏洞概述
Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),该项目提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像 Amazon AWS Lambda 这样的 Faa...
2022年9月6日 13:33Seebug Paper
作者:seven010@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/XYpeT7tdVD7l-LfFrhDm-g
今天笔者给大家推荐一篇高效的基于决策的黑盒对抗攻击算法的文章——SurFree: a fast surrogate-free black-box attack,目前该工作已被CVPR2021录用。

论文地址:https://arx...
2022年8月31日 15:31Seebug Paper
作者:三牛@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/A6lFJMapxfPZJF6TCKLcKQ
无论从网络安全的攻击或是防护视角,信息的采集和甄别都至关重要,其中主机的系统类型是关键出发点。在以往经验中,根据操作系统类型往往能够大致判断其存在的风险点及风险类型,因此,识别主机操作系统类型对系统网络安全防护具有极其重要的意义。
操作系统识别...
2022年8月30日 18:24Seebug Paper
关于星链计划
「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持...
2022年8月30日 17:04Seebug Paper
作者:墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/CBj03EPBlsGe689Lc74qHQ
Google于2022年4月11日更新了Chrome的100.0.4896.88,其中修复了由@btiszka在3月18日报告的正则表达式模块的UAF漏洞;6月28日,Google纰漏了该漏洞的具体细节,目前该漏洞已被修复并公开了技术细节,本文将从技...
2022年8月30日 15:04Seebug Paper
作者:阿布@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/91g9szVMDyXC17u6Vx453A
RDP协议(Remote desktop protocol)
RDP(remote desktop protocol)桌面远程传输协议,是一个多通道的协议,可以让用户连接上提供微软终端机服务的电脑。RDP协议大部分被应用在Windows操作系统...
2022年8月29日 17:12Seebug Paper
作者:倾旋
原文链接:https://payloads.online/archivers/2022-08-11/1/
通常情况下获得Java Webshell碰到数字杀毒的场景居多,在这个环境中经常会遇到无法执行命令或命令被拦截的情况,很多小伙伴遇到这个问题就劝退了,我猜测是有一套进程链的检测方式导致了命令无法执行,于是去查看Java的文档,查阅到Java能够加载动态链接库且能够执行动态链接...
2022年8月29日 14:52Seebug Paper
作者: knaithe@天玄安全实验室
原文链接:https://mp.weixin.qq.com/s/gu6O-ZSIiVpNJP1I9O94wQ

漏洞描述:漏洞位于/net/packet/af_packet.c文件,rx_owner_map引用了pg_vec,切换到TPACKET_V3协议版本中,在packet_set_ring()函数的末尾,对pg_vec释放了一次,并未对rx_ow...
2022年8月29日 11:32Seebug Paper
作者:NiuBL@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/ECLwMbbrf9lWXkhbUergXg
随着Ruby越来越流行,Ruby相关的安全问题也逐渐暴露,目前,国内专门介绍Ruby安全的文章较少,本文结合笔者所了解的Ruby安全知识点以及挖掘到的Ruby相关漏洞进行描述,希望能给读者在Ruby代码审计上提供帮助。
Ruby简介
Ru...
2022年8月29日 10:11Seebug Paper
作者:Rivaille@知道创宇404实验室
日期:2022年8月29日
漏洞原理
这个漏洞是cisco RV340和cisco RV160系列中存在的一个命令注入漏洞,命令注入发生在wfapp中,漏洞原理如下。
wfapp运行后会检查当前/tmp/webrootdb目录下是否存在webfilter数据库文件,如果存在,则不向服务器发送更新数据库的请求,如果不存在,则会拉取更新。同时wfap...
2022年8月26日 16:51Seebug Paper
作者:horsicq
项目名称:XPEViewer
项目地址:https://github.com/horsicq/XPEViewer

适用于Windows、Linux和MacOS的PE文件查看器/编辑器。
1. 下载: https://github.com/horsicq/XPEViewer/releases
2. 如何运行: https://github.com/horsicq/XPE...
2022年8月23日 11:31Seebug Paper
作者:Thinking & 爱上平顶山@慢雾安全团队
原文链接:https://mp.weixin.qq.com/s/SInU_o3Ct-7A6pFbKLqzHQ
事件背景
8 月 18 日,Celer Network 官方表示,北京时间 8 月 18 日 3:45 至 6:00 期间,部分使用 cBridge 的用户被引导至恶意智能合约,cBridge 前端界面疑似遭受 DNS H...
2022年8月22日 18:11Seebug Paper
作者: 启明星辰ADLab
原文链接:https://mp.weixin.qq.com/s/gqH0lqz1ey6IzT--UD9Jsg
01 研究背景
沙箱作为很多主流应用的安全架构的重要组成部分,将进程限制在一个有限的环境内,避免该进程对磁盘等系统资源进行直接访问。Chromium 中的沙箱进程通过pipe等方式和具有I/O等高权限的进程交互来完成进一步的操作,因此利用IPC绕过沙箱成为...
2022年8月22日 15:51Seebug Paper
原文链接:https://mp.weixin.qq.com/s/EqEyEDKpzxS5BYA_t74p9A
作者:Phith0n

事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何责任

一次日常测试中,偶然遇到了一个Flarum搭建的论坛,并获得了其管理员账号。本来到这里已经可以算完成了任务,将漏洞报...
2022年8月19日 14:30Seebug Paper
作者: rebeyond
原文链接:https://mp.weixin.qq.com/s/xxaOsJdRE5OoRkMLkIj3Lg
回顾
2018年,《利用“进程注入”实现无文件复活 WebShell》一文首次提出memShell(内存马)概念,利用Java Agent技术向JVM内存中植入webshell,并在github上发布memShell项目。项目中对内存马的植入过程比较繁琐,需...
2022年8月17日 16:45Seebug Paper
作者: 360漏洞研究院 王志远
原文链接:https://vul.360.net/archives/503
背景
我们在第三届“天府杯”国际网络安全大赛中成功完成AdobeReader RCE项目,这篇文章将会详细介绍其中使用到的2个逻辑漏洞:长达15年之久的DLL加载漏洞与随机数转换逻辑漏洞,漏洞编号为CVE-2021-21037。
DLL加载逻辑漏洞分析
我们在挖掘AdobeReade...
2022年8月17日 00:24Seebug Paper
作者:知道创宇404实验室APT高级威胁情报团队,K &Nan
1. 概述
Patchwork是自2015年12月以来一直活跃的南亚APT组织。该组织长期针对中国、巴基斯坦等南亚地区国家的政府、医疗、科研等领域进行网络攻击窃密活动。PatchWorkAPT是一个比较有意思的名字,源于该组织武器库是基于开源的代码拼凑而成(地下论坛、暗网、github等等)。知道创宇404实验室APT高...
2022年8月9日 14:52Seebug Paper
作者:时钟@RainSec
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
Fuzzing input
Fuzzing的一大核心思想其实就是通过大量的Input去触发程序的各个分支逻辑,因此Fuzzing的成功与否和Input的生成关系密切。Input的格式多种多样,可以是文件,代码,json数据等等。但是各种各样的...
2022年8月9日 13:12Seebug Paper
作者:Y4tacker
原文链接:https://tttang.com/archive/1692/
写在前面
之前周末忙着强网杯,对这道题只做了一半就搁置下来了,最后卡在绕过最新pebble模板引擎RCE那里,今天抽空来继续进行剩下的分析,正好题目里有几个在现实场景当中能用的trick顺便也分享了
题目环境分析
也是挺不错题目直接给了docker环境便于本地搭建,同时设置了权限需要执行./g...
2022年7月21日 10:52Seebug Paper
作者:风起
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
前言
大家好,我是风起,本次带来的是基于流量的沙箱识别技术。相信大家都知道,沙箱识别是老生常谈的话题了,目前大部分的识别方案都是基于样本侧去完成的,例如常规方式:硬件检查(CPU核心数、输入输出设备、内存)、鼠标移动检查、进程名、系统服务、开机时长等,都不能...
2022年7月20日 15:51Seebug Paper
作者:leveryd
原文链接:https://mp.weixin.qq.com/s/hvb_Kr6DqAPPfnN-lbx1aA
背景
假设机器A和机器B在同一个局域网,机器A使用nc -l 127.0.0.1 8888,在机器B上可以访问机器A上"仅绑定在127.0.0.1的服务"吗?
[root@instance-h9w7mlyv ~]# nc -l 127.0.0.1 8888 &a...
2022年7月20日 14:51Seebug Paper
作者:启明星辰ADLab
原文链接:https://mp.weixin.qq.com/s/ILyBUq--PK01TvNF8Vh9KQ
1 背景
近期,开源安全社区oss-security披露了多个Linux内核netfilter模块相关漏洞,漏洞均出现在netfilter子系统nftables中,其中两个漏洞在内核中存在多年,并且均可用于内核权限提升。漏洞编号分别为:CVE-2022-32...
2022年7月19日 15:31Seebug Paper
作者:TokameinE@知道创宇404实验室
日期:2022年7月19日
“JavaScript 代码本身就是一个二进制程序。”
不知道读者是否在什么地方听说过这样的解释,但笔者认为这个形容相当生动。因为 JavaScript 的代码是懒惰解释的,只有在特定函数被执行时候,解释器才会对这部分代码进行解释,生成对应的字节码。但这些字节码会随着代码的运行而产生变动,同一份代码有可能在同一次执行...
2022年7月18日 17:12Seebug Paper
作者:flamingo
原文链接:https://mp.weixin.qq.com/s/T3UfA1plrlG-e9lgfB4whg
前几天看到一个推送,websocket新型内存马。因其自身注册在Ws下面所以常规的内存检测脚本memshell scanner无法快速检出来。
项目地址:https://github.com/veo/wsMemShell
     
为了防止应急响应的时候翻车...
2022年7月15日 18:12Seebug Paper
作者:风起
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
基于JARM指纹的C2识别
JARM的工作原理是主动向目标TLS服务器发送10个特殊构造的TLS Client Hello包,以在TLS服务器中提取独特的响应,并捕获TLS Server Hello响应的特定属性,然后以特定的方式对聚合的TLS服务器响应进行...
2022年7月13日 17:11Seebug Paper
作者:知道创宇404实验室
时间:2022年7月13日
英文版:https://paper.seebug.org/1933/
1 简介
Pocsuite3 是由知道创宇 404 实验室打造的一款基于 GPLv2 许可证开源的远程漏洞测试框架,自 2015 年开源以来,知道创宇安全研究团队持续维护至今,不断更新迭代。
一些特性:

支持 verify、attack、shell 三种模式,不仅为...
2022年7月13日 12:11Seebug Paper
作者:Y4tacker
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
写在前面
无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害了,但我一看那长篇的函数总觉得会有更骚的东西,所幸还真的有,借此机会就发出来一探究竟,同时也不得不感慨下RFC文档的妙处,当然本文针对的技术也仅仅只是在流量层面上waf的绕过...
2022年7月12日 11:33Seebug Paper
作者:轨道教主
原文链接:https://www.bilibili.com/read/cv17283492
漏洞原理
在nRF52芯片中为防止出现nRF51中所出现的漏洞,芯片厂加入了APPROTECT功能来防止调试接口在保护状态下被使用,此功能通过直接断开调试接口与cpu的通讯来进行实现

APPROTECT的启用为用户信息配置寄存器 (UICR)中的地址0x10001208写入0xFFF...
2022年7月11日 16:31Seebug Paper
作者:ZAC安全
原文链接:https://mp.weixin.qq.com/s/gtArMfC2Xq9IEpwvu8Sszg
00 前言与基础概念
RCE全称 remote command/code execute
远程代码执行和远程命令执行,那么RCE的作用呢?就相当于我可以在你的电脑中执行任意命令,那么就可以进而使用MSF/CS上线你的主机,就可以完全控制你的电脑了,所以做渗透中,个人...
2022年7月6日 10:32Seebug Paper
作者:且听安全
原文链接:https://mp.weixin.qq.com/s/F2jFMkmN3K9yn_uuICStuA
概述
很多 .NET 应用程序在修复 BinaryFormatter 、 SoapFormatter 、LosFormatter 、 NetDataContractSerializer 、ObjectStateFormatter 等反序列化漏洞时,喜欢通过自定义 Se...
2022年6月22日 09:50Seebug Paper
作者:heige@知道创宇404实验室
原文链接:https://mp.weixin.qq.com/s/-fHeQe-00ay7z5JXvvdK1w
CVE-2022-22620
前几天p0的blog更新一篇文章《An Autopsy on a Zombie In-the-Wild 0-day》
针对2022年2月份披露的一个在野漏洞CVE-2022-22620
“考古” 过程,还是比较有意...
2022年6月21日 16:52Seebug Paper
作者:且听安全
原文链接:https://mp.weixin.qq.com/s/c0X8Ct2I2SP-H_pioMM12Q
漏洞信息
前端时间 Sophos  Firewall 爆出了一个认证绕过漏洞 CVE-2022-1040 ,最近在深入分析 Sophos 服务架构的同时,完整复现了该漏洞。主要是在 User Portal 及 Webadmin 两个接口存在认证绕过漏洞,漏洞巧妙利用了...
2022年6月21日 16:12Seebug Paper
作者:且听安全
原文链接:https://mp.weixin.qq.com/s/2pUW4H1v6mnXtMqTlxZCMA
漏洞信息
前段时间 Zimbra 官方通报了一个 RCE 漏洞 CVE-2022-27925 ,也有小伙伴在漏洞空间站谈到了这个漏洞,上周末在家有时间完成了漏洞的分析与复现。漏洞原理并不复杂,但在搭建环境的过程中遇到了一些坑,下面将分析过程分享给大家。

从描述来看,...
2022年6月21日 10:12Seebug Paper
作者:thiscodecc@墨云科技VLab Team
原文链接:https://mp.weixin.qq.com/s/lUAkk9iI1yUBjy4l1eFYpg
漏洞简述
2021年1月12日,墨云安全V-Lab实验室向Oracle官方报告了Weblogic Server 反序列化JDBC漏洞,2021年4月21日Oracle发布了致谢信息。
2019年11月底Yang Zhang等人在...
2022年6月17日 17:20Seebug Paper
作者:ainrm@薮猫科技安服团队
公众号:薮猫科技(欢迎关注)https://mp.weixin.qq.com/s/CjsqWrm70HVEnolZrRD8oA
一、前言
Cobaltstrike是一款用于团队协作的内网渗透工具,在攻防、测试中扮演着重要角色,其功能强大、使用人数众多,已被各大安全厂商列入重点"照顾"对象。常见的检测方式有基于内存和基于流量两种,本文从流量角度出发,通过抓包...
2022年6月16日 15:59Seebug Paper
作者:六炅
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org
Preface
CodeQL是一款不错的代码分析扫描工具,于我而言对漏洞挖掘有很大的帮助。使用它也有一定时间了,之前一直接触的是开源项目,所以借助CodeQL进行数据库创建和分析还是相对简单的,不会有过多的限制。最近在进行Java反序列化利用链挖掘时,接触了...
2022年6月15日 12:01Seebug Paper
作者:360漏洞研究院 许仕杰 宋建阳 李林双
原文链接:https://vul.360.net/archives/438
概述
近两年通用日志文件系统模块 (clfs) 成为了 Windows 平台安全研究的热点,本文首先会介绍一些关于 clfs 的背景知识,然后会介绍我们是如何对这个目标进行 fuzz ,最后将分享几个漏洞案例以及我们是如何使用一种新方法实现本地提权。
背景知识
根据微软...
2022年6月15日 12:01Seebug Paper
作者:360漏洞研究院 李双 王志远 willJ
原文链接:https://vul.360.net/archives/434
背景
Adobe Reader 在今年 1 月份对外发布的安全补丁中,修复了一个由 Cisco Talos安全团队报告的安全漏洞,漏洞编号 CVE-2021-44711,经过分析,该漏洞与我们完成漏洞利用所使用的漏洞一致. 漏洞存在于与注释进行交互的 JavaScri...
2022年6月15日 12:01Seebug Paper
作者:360漏洞研究院
原文链接:https://vul.360.net/archives/413
0x01 简介
lot设备漏洞挖掘,其实核心就是拿到运行在硬件设备内的“软件”,然后就变成了常规的软件漏洞挖掘。剩下的就是常规的漏洞挖掘步骤就跟软件漏洞挖掘步骤一致,进行逆向和审计即可。本文主要介绍机架式、虚拟镜像形式的防火墙堡垒机等安全设备的漏洞挖掘步骤及思路。文后也将展示部分相关设备的漏洞...
2022年6月15日 12:01Seebug Paper
作者:360漏洞研究院 戴建军
原文链接:https://vul.360.net/archives/397
2021年天府杯我们成功完成iPhone 13 pro RCE的目标,这篇文章将会详细介绍其中使用到的Safari JavaScriptCore(JSC) 漏洞,漏洞编号为CVE-2021-30953。
ArithNegate
在JSC的JIT FTL优化过程中,对于 -n 的表达式会...
2022年6月15日 12:01Seebug Paper
作者:360漏洞研究院 刘永 王晓东 姚俊
原文链接:https://vul.360.net/archives/391
概述
众所周知,ROP是一种主流的Linux内核利用方式,它需要攻击者基于漏洞来寻找可用的gadgets,然而这是一件十分耗费时间和精力的事情,并且有时候很有可能找不到合适的gadget。此外由于CFI(控制流完整性校验)利用缓解措施已经被合并到了Linux内核主线中了,所...
2022年6月13日 13:31Seebug Paper
作者:heige@知道创宇404实验室
原文链接:https://mp.weixin.qq.com/s/tb0K-qLcZo-9OeW3KsIrTg
最近曝光的在野0day挺多的,看起来又为今年的年终的总结提供不少弹药,看到这个漏洞我在朋友圈里简单评论下:

CVE-2022-30190 (Follina) 这个漏洞在我的标准里可以算是"神洞"了,品相远比CVE-2021-40444要高。每...