当前节点:seebugpaper
时间节点
2020-12-17 11:22:20Seebug Paper
作者:青藤实验室
原文链接:https://mp.weixin.qq.com/s/ZLSFXUoNNAFxqeiD9RpYZg
在 SharePoint Rce 系列分析(一) 里我简单介绍了 SP 的沙箱机制,并且通过 CVE-2020-0974 展示了 bypass 原理:
VerifyControlOnSafeList(..., false)


这类漏洞原理简单,正则特征明显,可以借...
2020-12-15 16:41:26Seebug Paper
作者:启明星辰ADLab
原文链接:https://mp.weixin.qq.com/s/UWeFBK3E1Zs4cTcMl4UU3A
一、前言
近期,国外安全研究人员在多个被广泛使用的开源TCP/IP协议栈发现了多个漏洞,这一系列漏洞统称为AMNESIA33。这些漏洞广泛存在于嵌入式和物联网设备中,影响了多个行业领域(包括医疗、运输、能源、电信、工业控制、零售和商业等),目前已知范围内涉及...
2020-12-14 11:46:29Seebug Paper
作者:Threezh1
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org
前言
这次在打X-AUCN2020比赛过程中遇到了一道Nodejs原型链污染的题,赛后看到0ops的师傅竟然可以污染任意值,所以想对这个过程进行再次的分析梳理。
题目中的污染空值过程与污染任意值的payload均参考于比赛中的Writeup:
h...
2020-12-10 11:06:57Seebug Paper
作者:青藤实验室
原文链接:https://mp.weixin.qq.com/s/FfHc8TFUs_4H8JHWbYv3FQ
得益于 @pwntester 和 @Oleksandr 在 blackhat 上做的两次关于 .net 安全的分享,.net 应用的攻击面被越来越多的安全研究者了解。除了常规的反序列化,在今年的 blackhat-us 上两人更是通过一系列的 SharePoint(...
2020-12-08 10:47:02Seebug Paper
作者: 深信服千里目安全实验室
原文链接:https://mp.weixin.qq.com/s/gfCtSJoefYLjJpaksbKLrQ
一、Spring全家桶简介
Spring发展到现在,全家桶所包含的内容非常庞大,这里主要介绍其中关键的5个部分,分别是spring framework、 springboot、 spring cloud、spring security、spring m...
2020-12-07 12:05:33Seebug Paper
译者:知道创宇404翻译组
原文链接:https://blog.sonatype.com/bladabindi-njrat-rat-in-jdb.js-npm-malware
在感恩节周末,我们在npm注册表中发现了新的恶意软件:远程访问木马(RAT)。
恶意软件包为:

jdb.js
db-json.js

这两个软件包均由同一作者发布。
“jdb.js”试图模仿合法的基于NodeJS的数...
2020-12-07 11:26:12Seebug Paper
作者: Alpha@天融信阿尔法实验室
原文链接:https://mp.weixin.qq.com/s/tAPCzt6Saq5q7W0P7kBdJg
前言
Java反序列化漏洞一直都是Java Web漏洞中比较难以理解的点,尤其是碰到了RMI和JNDI种种概念时,就更加的难以理解了。笔者根据网上各类相关文章中的讲解,再结合自己对RMI JRMP以及JNDI等概念的理解,对 RMI客户端、服务...
2020-12-03 15:42:55Seebug Paper
作者:深信服千里目实验室
原文链接:https://mp.weixin.qq.com/s/9IWS0VX90CUJzhh8i0myAw
一、组件介绍
1.1 基本信息
ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统...
2020-12-02 15:02:23Seebug Paper
作者:深信服千里目实验室
原文链接:https://mp.weixin.qq.com/s/WtT0o2ygGGQek3wvIulfiQ
1. 组件介绍
XStream是Java类库,用来将对象序列化成XML(JSON)或反序列化为对象。XStream在运行时使用Java反射机制对要进行序列化的对象树的结构进行探索,并不需要对对象作出修改。XStream可以序列化内部字段,包括私private...
2020-11-30 17:20:47Seebug Paper
作者:HuanGMz@知道创宇404实验室
时间:2020年11月30日
一.TypeConfuseDelegate工具链

TypeConfuseDelegate 工具链 利用了SortedSet类在反序列化时调用比较器进行排序,以及多播委托可以修改委托实例的特点实现在反序列化时执行代码

0x10 基础知识
0x11 SortedSet<T>
SortedSet<T&g...
2020-11-30 17:00:46Seebug Paper
作者:知道创宇404实验室
时间:2020年11月30日  

“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。
其中不仅限于突破安全壁垒的大型工具,也会包括涉及到优化日常使用体验的各种小工具,除了404自研的工具开放以外,也...
2020-11-30 14:00:46Seebug Paper
作者:L3B1anc
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org  

最近做银行系统比较多,遇到了很多前端校验导致无法重放也不能上扫描器和sqlmap,最后想出来了个解决办法针对js的校验可以直接绕过

最近做测试的时候,一顿测完0 high 0 medium 0 low,想着上扫描器和sqlmap一顿梭哈的时...
2020-11-30 14:00:46Seebug Paper
作者:m0ngo0se@知道创宇404实验室
时间:2020年11月30日
1.前言
shellcode由于可以随意地进行变化和还原,杀软的查杀难度较大。因此将木马shellcode化,再进行shellcode免杀是目前最流行的免杀方式之一。
但是就以Cobalt Strike的shellcode免杀载荷常规的制作方式来说,需要将shellcode文本加密编码,放入源码想办法免杀,编译等过程...
2020-11-27 14:51:35Seebug Paper
作者:Lucifaer
原文链接:https://lucifaer.com/2020/11/25/WebLogic one GET request RCE分析(CVE-2020-14882+CVE-2020-14883)/
0x01 漏洞概述


Weblogic官方在10月补丁中修复了CVE-2020-14882及CVE-2020-14883两个漏洞,这两个漏洞都位于Weblogic Co...
2020-11-27 14:51:35Seebug Paper
作者:phith0n  
原文链接:https://mp.weixin.qq.com/s/0HSAPYY2PjbwEN3MhI4SkA
经历了近半年的alpha版本测试后,PHP在2020年11月26号正式发布了8.0版本:https://www.php.net/releases/8.0/en.php
今天我们就来浏览一下PHP 8.0中出现的主要特性,以及它给我们安全研究人员带来的挑战。
...
2020-11-20 18:59:00Seebug Paper
作者:知道创宇404实验室
时间:2020年11月20日

The 404 Starlink Project was started by Knownsec 404Team in 2020. We aim to denfend network and promote the  Instrumentalizing  of security research in different field...
2020-11-20 17:18:59Seebug Paper
作者:此彼
公众号:蚂蚁安全实验室
近日,蚂蚁安全天穹实验室安全专家吴潍浠在国际安全会议Hack In The Box Singapore上分享了议题《探索先进自动化漏洞挖掘技术中的不足》。
议题通过几个具有特殊逻辑的演示代码,揭示出AFL、libFuzzer、KLEE、QSYM等几款传统自动化漏洞挖掘工具,在某些特定程序逻辑下存在的无法高效覆盖的问题。
议题同时提出“约束反向传播”的新思路...
2020-11-13 13:07:05Seebug Paper
作者:云鼎实验室
原文链接:https://mp.weixin.qq.com/s/R8qw_lWizGyeJS0jOcYXag
一、背景
漏洞概述:
SaltStack是一个分布式运维系统,在互联网场景中被广泛应用,有以下两个主要功能:

配置管理系统,能够将远程节点维护在一个预定义的状态(例如,确保安装特定的软件包并运行特定的服务)
分布式远程执行系统,用于在远程节点上单独或通过任意选择标...
2020-11-12 15:56:53Seebug Paper
作者:极光无限维阵漏洞团队负责人—仙果  
原文链接:https://mp.weixin.qq.com/s/4TXJrYWnSVeGaM6-p0K8QA
一. 题记
网络设备或其他IoT设备提取到固件之后进行安全分析和漏洞挖掘工作,对 Sophos UTM 进行安全分析时,发现其具体提供Web 功能的是一个Linux 文件,并没有发现web功能实现的html代码,通过 Burp Suite ...
2020-11-12 15:56:53Seebug Paper
作者:r4v3zn@白帽汇安全研究院
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org  
一、背景
通常在渗透的过程中会遇到很多 Weblogic 服务器,但通过 IIOP 协议进行发送序列化恶意代码包时,会面临着无法建立通讯请求发送恶意序列化失败。最近参与了一场在成都举办的《FreeTalk 2020 成都站》,有...
2020-11-10 10:55:14Seebug Paper
作者:云鼎实验室
原文链接:https://mp.weixin.qq.com/s/GRtDqr45x-tNnoR2Qi5ISg
一、背景
漏洞概述:
WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。
10月21日,Oracle官方发布数百个组件...
2020-11-04 11:46:25Seebug Paper
作者:启明星辰ADLab
原文链接:https://mp.weixin.qq.com/s/93HyZBf803WucqEUG0uI7g
一、漏洞背景
近日,国外安全研究人员披露一个Linux eBPF verifier组件错误验证漏洞,此漏洞源于bpf验证系统在Linux内核中没有正确计算某些操作的寄存器边界跟踪,导致本地攻击者可以利用此缺陷进行内核信息泄露或特权提升,该漏洞编号为CVE-2...
2020-11-03 16:24:00Seebug Paper
作者:腾讯科恩实验室
原文链接:https://mp.weixin.qq.com/s/fvnvh25VaHgproPvVT6LDg
导语
在NeurIPS 2020中,腾讯安全科恩实验室使用AI算法解决二进制安全问题的《CodeCMR: Cross-Modal Retrieval For Function-Level Binary Source Code Matching》论文成功入选。本论...
2020-10-30 16:07:29Seebug Paper
作者:LoRexxar'@知道创宇404实验室
时间:2020年10月30日
前言
前段时间开源新版本KunLun-M的时候,写了一篇《从0开始聊聊自动化静态代码审计工具》的文章,里面分享了许多在这些年白盒静态扫描演变过程中出现的扫描思路、技术等等。在文章中我用了一个简单的例子描述了一下基于.QL的扫描思路,但实际在这个领域我可能只见过一个活的SemmleQL(也就是CodeQL的原型)。这...
2020-10-30 14:32:52Seebug Paper
作者:HuanGMz@知道创宇404实验室
时间:2020年10月30日

.NET 相关漏洞中,ViewState也算是一个常客了。Exchange CVE-2020-0688,SharePoint CVE-2020-16952 中都出现过ViewState的身影。其实ViewState 并不算漏洞,只是ASP.NET 在生成和解析ViewState时使用ObjectStateFormat...
2020-10-26 16:08:47Seebug Paper
作者:知道创宇404实验室
时间:2020年10月26日

“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。
其中不仅限于突破安全壁垒的大型工具,也会包括涉及到优化日常使用体验的各种小工具,除了404自研的工具开放以外,也会不...
2020-10-26 15:27:58Seebug Paper
本文由360云安全-jweny原创发布
原文链接:https://www.anquanke.com/post/id/219177
随着HW、攻防对抗的强度越来越高,各大厂商对于webshell的检测技术愈发成熟,对于攻击方来说,传统的文件落地webshell的生存空间越来越小,无文件webshell已经逐步成为新的研究趋势。
三月底针对tomcat内存马的检测写了一个demo,但由于对Mav...
2020-10-26 15:11:19Seebug Paper
作者:Seaer@深信服千里目安全实验室
原文链接:https://mp.weixin.qq.com/s/j_gx9C_xL1LyrnuFFPFsfg
1 组件介绍
Apache Shiro是一个功能强大且易于使用的Java安全框架,功能包括身份验证,授权,加密和会话管理。使用Shiro的API,可以轻松地快速地保护任何应用程序,范围包括小型的移动应用程序到大型的Web和企业应用程序。以下是...
2020-10-26 15:11:19Seebug Paper
作者:Feynman@深信服千里目安全实验室
原文链接:https://mp.weixin.qq.com/s/OWi3G4ETrV-yBsnWgdU_Ew
一、组件介绍
1.1 基本信息
ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache 2开源协议发布,从Struts结构移植过来并做...
2020-10-19 14:11:51Seebug Paper
作者:EazyLov3
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!
投稿邮箱:paper@seebug.org
0x10 起因
近期在众所周知的活动中,各种漏洞利用花样不断,值得好好复盘一番。其中一位蓝方朋友负责的Exchange Server 2010沦陷引起了我的兴趣,因为日志被删没有第一时间找到入侵方法,对比备份后发现ecp目录下存在一名为LiveI...
2020-10-14 12:14:54Seebug Paper
作者:evilpan
原文链接:https://evilpan.com/2020/05/17/ec-crypto/
本文主要介绍椭圆曲线的基本原理以及基于椭圆曲线的密码学实现,包括ECC加密、ECDH秘钥交换以及ECDSA签名算法,并介绍其中潜在的一些安全问题。其中分析了两个ECC实现相关的真实案例,分别是索尼PS3的签名问题和美国国家安全局NSA留下的椭圆曲线后门。
前言
上周写过一篇关于...
2020-10-14 12:14:53Seebug Paper
作者:evilpan
原文链接:https://evilpan.com/2020/07/11/android-ipc-tips/
最近在分析一个运行Android系统的IoT平台,其中包含设备管控和日志服务(Agent)、升级服务(FOTA)、自定义桌面(Launcher)、端上IDS以及前台的图形界面应用等多个前后台进程。在对其中某个功能进行逆向时发现调用链路跨越了多个应用,因此本文就做个...
2020-10-14 11:04:42Seebug Paper
作者:evilpan
原文链接:https://evilpan.com/2020/10/07/jni-helper/
国庆几天在家写了个用于辅助 JNI 接口逆向分析的工具,同时支持 Ghidra、IDA 以及 Radare2。本文即是对这个工具的简单介绍,以及一些编写插件的体验记录。
前言
平时进行安卓逆向时,一个常见的场景就是目标把关键逻辑放到 Native 代码中,使用 JNI 接口进...
2020-10-14 11:04:41Seebug Paper
作者:evilpan
原文链接:https://evilpan.com/2020/09/06/macho-inside-out/
之前写了一篇深入浅出ELF,作为姊妹篇这次就来聊聊MacOS的可执行文件格式MachO。
Mach-O 101
在之前的文章中我们说过,可执行文件的使命有两个,一是方便开发者在编译、链接时提供可扩展的封装结构;二是在执行时能给操作系统(内核)提供内存映射信息。Ma...
2020-10-14 10:45:53Seebug Paper
作者:evilpan
原文链接:https://evilpan.com/2020/10/07/jni-helper/
国庆几天在家写了个用于辅助 JNI 接口逆向分析的工具,同时支持 Ghidra、IDA 以及 Radare2。本文即是对这个工具的简单介绍,以及一些编写插件的体验记录。
前言
平时进行安卓逆向时,一个常见的场景就是目标把关键逻辑放到 Native 代码中,使用 JNI 接口进...
2020-10-14 10:45:53Seebug Paper
作者:evilpan
原文链接:https://evilpan.com/2020/09/06/macho-inside-out/
之前写了一篇深入浅出ELF,作为姊妹篇这次就来聊聊MacOS的可执行文件格式MachO。
Mach-O 101
在之前的文章中我们说过,可执行文件的使命有两个,一是方便开发者在编译、链接时提供可扩展的封装结构;二是在执行时能给操作系统(内核)提供内存映射信息。Ma...
2020-10-13 11:20:30Seebug Paper
作者:raycp
原文来自安全客:https://www.anquanke.com/post/id/197637
CVE-2015-5165及CVE-2015-7504,很经典的一个qemu逃逸漏洞,想通过它来学习qemu的cve。篇幅的原因,先分析CVE-2015-5165。
环境搭建
首先是编译qemu:
git clone git://git.qemu-project.org/qemu...
2020-10-13 11:20:29Seebug Paper
作者:raycp
原文来自安全客:https://www.anquanke.com/post/id/197638
cve-2015-7504是pcnet网卡中的一个堆溢出漏洞,可以溢出四字节,通过构造特定的数据可以劫持程序执行流,结合前面的cve-2015-5165中的信息泄露,便可以实现任意代码执行。
漏洞分析
首先仍然是先介绍pcnet网卡的部分信息。
网卡有16位和32位两种模式,这取...
2020-10-13 11:20:28Seebug Paper
作者:raycp
原文来自安全客:https://www.anquanke.com/post/id/197639
漏洞描述
qemu-kvm默认使用的是-net nic -net user的参数,提供了一种用户模式(user-mode)的网络模拟。使用用户模式的网络的客户机可以连通宿主机及外部的网络。用户模式网络是完全由QEMU自身实现的,不依赖于其他的工具(bridge-utils、dns...
2020-10-12 17:05:38Seebug Paper
作者:raycp  
原文链接:https://mp.weixin.qq.com/s/rJJYXIUWUh33G0KnvYT06w
终于到了这里,把qwb2019的这两题qemu逃逸题复现之后,qemu pwn的复现到这里就告一段落,接下来将会去分析几个qemu的cve。qwb初赛和决赛各有一道qemu逃逸题,初赛是qwct,决赛是ExecChrome。
因为通过前面的几题分析,对这类pwn...
2020-10-12 16:33:47Seebug Paper
作者:raycp
原文链接:https://mp.weixin.qq.com/s/cLZ7Jv2p9wlK87qN03TRqA
https://mp.weixin.qq.com/s/5LcdwvF_Yy5Q_Wz5Szqwtg
基础知识 – Pointer compression
Pointer compression是v8 8.0中为提高64位机器内存利用率而引入的机制。
篇幅的原因,这里...
2020-10-12 14:06:05Seebug Paper
作者: evilpan
原文链接: https://evilpan.com/2020/10/11/protected-python/
前言
某天在群里看到一个大佬看到另一个大佬的帖子而发的帖子的截图,如下所示:

不过当我看到的时候已经过去了大概720小时?? 在查看该以太币交易记录的时候,发现在充值之后十几小时就被提走了,可能是其他大佬也可能是作者自己。虽然没钱可偷,但幸运的是 pyc 的...
2020-09-30 10:54:27Seebug Paper
作者:hu4wufu@白帽汇安全研究院
核对:r4v3zn@白帽汇安全研究院
前言
JMX
JMX(Java Management Extensions)是一种Java技术,主要为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。也就是java版本的SNMP(简单网络管理协议),JMX与SNMP另一个共同点就是,JMX不仅能远程系统读取值,还可以用于调用远程系统的...
2020-09-28 14:08:08Seebug Paper
作者:Kerne7@知道创宇404实验室
时间:2020年9月28日
前言
选择这个漏洞的原因是和之前那个cve-2019-5786是在野组合利用的,而且互联网上这个漏洞的资料也比较多,可以避免在踩坑的时候浪费过多的时间。
首先跟据 Google 的博客,我们可以了解到这个漏洞在野外被用作在windows7 32位系统上的浏览器沙盒逃逸,并且可以定位到漏洞函数 win32k!MNGetpIt...
2020-09-28 14:08:08Seebug Paper
作者:启明星辰ADLab
原文链接:https://mp.weixin.qq.com/s/n3HcxJT-oDPeVMtekhXcIg
一、分析背景
2020年8月中旬,启明星辰ADLab发现了一起新型攻击活动,该攻击背后的黑客组织利用各种技术手段做掩护已经活跃了多年,但黑客组织及攻击活动的情报信息依然未被公开披露。本文将针对本次攻击活动及其背后的黑客组织进行深入分析,并公开我们溯源出的黑客...
2020-09-28 11:35:45Seebug Paper
作者:Keyi
本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 
投稿邮箱:paper@seebug.org
Cobalt Strike简介
Cobalt Strike is software for Adversary Simulations and Red Team Operations.
Cobalt Strike 简称CS, A-team详细介绍使用网...
2020-09-27 17:28:31Seebug Paper
作者:启明星辰ADLab
原文链接:https://mp.weixin.qq.com/s/uv3BiznUCUy8do_ullnXUw
一、漏洞背景
近日,Openwall社区上公开了一个Linux内核AF_PACKET原生套接字内存破坏漏洞。根据细节描述,该漏洞出现在net/packet/af_packet.c中,由整数溢出导致越界写,可以通过它进行权限提升。该漏洞危害评级为高,编号为CV...
2020-09-25 13:37:58Seebug Paper
作者:answerboy@知道创宇404积极防御实验室
时间:2020年9月18日
1.概述
专项行动期间,某天各大蓝队群内都在交流最近是否收到很多来自印度的攻击流量,最初部分认为是红队在使用印度IP进行攻击。但很快发现事情好像并不是这么简单,通过对攻击Payload特征的分析,发现该攻击不是专项行动红队所发起,而是来自一个正在迅速扩张的僵尸网络——Mozi(墨子)僵尸网络。
Mozi僵尸网...
2020-09-24 14:45:44Seebug Paper
作者:Strawberry @ QAX A-TEAM
原文链接:https://mp.weixin.qq.com/s/Xlfr8AIB43RuJ9lveqUGOA

2020年3月11日,微软发布了115个漏洞的补丁程序和一个安全指南(禁用SMBv3压缩指南 ---- ADV200005),ADV200005中暴露了一个SMBv3的远程代码执行漏洞,该漏洞可能未经身份验证的攻击者在SMB服务...
2020-09-23 19:38:27Seebug Paper
Author:LoRexxar'@Knownsec 404 Team
Date: September 23, 2020
Chinese Version: https://paper.seebug.org/1339/
Since mankind invented tools, mankind has been exploring how to do anything more convenie...
2020-09-22 15:57:40Seebug Paper
作者:天融信阿尔法实验室
原文链接:https://mp.weixin.qq.com/s/FORG5-_fPsFUW91SS4FjZQ
前言
本文衔接上一篇文章《FastJson历史漏洞研究(一)》,继续探讨一下FastJson的历史漏洞。这次将要介绍的是Fastjson 1.2.47版本存在的漏洞成因以及其利用方式。
Fastjson 1.2.47漏洞分析
Fastjson 1.2.47版...
2020-09-22 13:29:09Seebug Paper
作者:Longofo@知道创宇404实验室 & r00t4dm@奇安信A-TEAM
时间:2020年9月21日
2020年9月17日,IBM发布了一个WebSphere XXE漏洞公告。 当时看到这个消息心想我们挖的那个XXE很可能与这个重了。然后看了下补丁,果不其然,当时心里就很遗憾,本来是打算一起找到一个RCE漏洞在一起提交XXE漏洞的,因为害怕提交了XXE官方把反序列化入口也封...
2020-09-21 16:33:14Seebug Paper
作者:LoRexxar'@知道创宇404实验室
时间:2020年9月21日
英文版:https://paper.seebug.org/1345/
前言
自从人类发明了工具开始,人类就在不断为探索如何更方便快捷的做任何事情,在科技发展的过程中,人类不断地试错,不断地思考,于是才有了现代伟大的科技时代。在安全领域里,每个安全研究人员在研究的过程中,也同样的不断地探索着如何能够自动化的解决各个领域...
2020-09-21 16:33:13Seebug Paper
作者:知道创宇404实验室
时间:2020年9月21日

“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,就像星链一样,将立足于不同安全领域、不同安全环节的研究人员链接起来。
其中不仅限于突破安全壁垒的大型工具,也会包括涉及到优化日常使用体验的各种小工具,除了404自研的工具开放以外,也会不断...
2020-09-16 10:59:17Seebug Paper
作者:昏鸦,Al1ex@知道创宇404区块链安全研究团队
时间:2020年9月16日
事件起因
2020年9月14日晚20:00点,未经安全审计的波场最新Defi项目Myrose.finance登陆Tokenpocket钱包,首批支持JST、USDT、SUN、DACC挖矿,并将逐步开通ZEUS、PEARL、CRT等的挖矿,整个挖矿周期将共计产出8400枚ROSE,预计将分发给至少3000名矿...
2020-09-14 12:43:05Seebug Paper
作者:昏鸦@知道创宇404区块链安全研究团队
时间:2020年9月14日
发生了什么
iToken是bZx推出的一种代币,今天早些时候,bZx官方发推表示发现了一些iTokens的安全事件,随后有研究员对比iToken合约源码改动,指出其中存在安全问题,可被攻击用于薅羊毛。

什么是iToken
iToken是bZx推出的类似iDAI、iUSDC的累积利息的代币,当持有时,其价值会不断上升。...