随笔分类 - 网络安全
摘要:1.基本信息: 2017/11/27,Check Point 软件技术部门报告了一个华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215),Mirai的升级版变种中已经使用该漏洞。看起来是个很简单的漏洞了,书上得来终觉浅,须知此事要躬行,复现和分析的过程中遇到很多坑,写文记录一下详
阅读全文
摘要:这个项目的目的是来帮助人们学习X86_64之外其他架构环境,同时还帮助人们探索路由器固件里面的奥秘。 本文通过练习DVRF 中INTRO 部分的题目来学习下MIPS 结构下的各种内存攻击。 DVRF:路由器漏洞练习靶机 用binwalk解压DVRFbin后,题目位于如下目录中 调试环境配置参考本系列
阅读全文
摘要:前言 注入类漏洞经久不衰,多年保持在owasp Top 10的首位。今天就聊聊那些被人遗忘的http头注入。用简单的实际代码进行演示,让每个人更深刻的去认识该漏洞。 HOST注入 在以往http1.0中并没有host字段,但是在http1.1中增加了host字段,并且http协议在本质也是要建立tc
阅读全文
摘要:本菜最近学习了什么DLL注入啊,hook啊(r3)的相关技术,觉得很好玩,于是深入发现还有DLL劫持这种东西觉得挺好玩的,加上最近看到各种木马分析报告中都还有发现有利用白加黑的现象。于是自己想找几个来玩玩,但是一个一个手动测试麻烦啊,于是想写个工具来测试目标是否存在DLL劫持漏洞的可能,于是就产生了
阅读全文
摘要:【文章标题】: HOOK大法实现不修改程序代码给程序添加功能【文章作者】: 0x18c0【软件名称】: Scylla【使用工具】: OD、Stub_PE、ResHacker【版权声明】: 本文原创于0x18c0, 转载请注明作者并保持文章的完整, 谢谢!菜鸟第一次发帖,写的不好的地方请各位多多包含本
阅读全文
摘要:DLL劫持漏洞已经是一个老生常谈,毫无新鲜感的话题了。DLL劫持技术也已经是黑客们杀人越货,打家劫舍必备的武器。那么,随着Win10的诞生,微软是否已经修复了此漏洞?同时在当前的安全环境下,DLL劫持漏洞是否又有新的利用方式和价值? 本文将对DLL劫持漏洞的原理,漏洞实现,漏洞挖掘,漏洞利用,漏洞防
阅读全文
摘要:Bus Hound官方下载地址:http://perisoft.net/bushound/Bus Hound 简易使用手册: bus_hound5.0中文使用说明.pdf (246 K) 下载次数:9 软件和注册号: sn.txt (1 K) 下载次数:7 BusHound_v6.0.1.rar (
阅读全文
摘要:1、前言 网上已经有大量的web端接口解析的方法了,但是对客户端的接口解析基本上找不到什么资料,本文主要分析网易云音乐PC客户端的API接口交互方式。 通过内部的代理设置,使用fiddler作为代理工具,即可查看交互流程: 可以大致看一下交互方式,通过HTTPS POST交互,POST了一串para
阅读全文
摘要:前一篇文章介绍了软件的整体架构,接下来对被控端进行详细讲解,主要介绍被控端各个功能模块的关键技术以及开发过程中遇到的坑,希望对各位读者有借鉴作用。 被控端工作流程 应用程序初始化阶段初始化工作界面、从地址文件读取反向连接的ip地址和端口作为MyClientThread线程的启动参数。MyClient
阅读全文
摘要:本人为了工作中便于管理手中大量的计算机一直在寻找一款合适的远程控制软件。鉴于网上下载的远程控制软件大多都被不同程度地植入后门,于是萌生了自己打造一款远控的想法,正好借着这个机会重新拾起快要被遗忘了的C++,也借此将源代码与大众网友分享。采用成熟的MFC框架技术来搭建远控客户端和服务端,实现了进程管理
阅读全文
摘要:转载:站着洗澡 http://ksowo.com/2018/02/01/ELK%E6%8E%A5%E6%94%B6paloalto%E6%97%A5%E5%BF%97%E5%B9%B6%E7%94%A8%E9%92%89%E9%92%89%E5%91%8A%E8%AD%A6/ https://www
阅读全文
摘要:在Windows系统中,为了节省内存和实现代码重用,微软在Windows操作系统中实现了一种共享函数库的方式。这就是DLL(Dynamic Link Library)文件,即动态链接库,这种库包含了可由多个程序同时使用的代码和数据。Rundll.exe 和 Rundll32.exe 的命令行实用程序
阅读全文
摘要:常见的端口扫描器有NMAP,ZMAP,superScan等,我们使用后各有千秋,ZMAP号称44分钟扫全球ip,那么有没有比ZMAP更快的端口扫描器呢,今天我们来研究下masscan,这款扫描器号称3分钟扫完全球。 我在网上找不到编译后的EXE,但是找到了源码,源码地址:https://github
阅读全文
摘要:0×00 指纹考勤机被越来越多的使用在企业中, 实现了人、地、时三者合一,为企业职员的出勤考察提供了极大的方便。在考勤机验证指纹成功的一瞬间,会向服务器发送一条职员打卡请求,然后服务器将打卡信息存入数据库,这时人们通过浏览器就能浏览到你的考勤信息。那么,如果我们能把考勤机发送的这条“打卡请求”通过抓
阅读全文
摘要:对于OsmocomBB也是被国内外大神玩得不亦乐乎。什么重定向攻击,中间人攻击。都是N年前的东西咯。当然鄙人不会这些。对于地下市场无非就是获取对方短信,大则支付宝。某日翻了翻“咸”鱼,居然还有存在。于是乎我决定讨论下一个稍微算是有搞头的玩法。本文涉及一些基础编程和PCB设计以及SOLIDWORKS的
阅读全文
摘要:1.1 概述 友讯集团(D-Link),成立于1986年,1994年10月于台湾证券交易所挂牌上市,为台湾第一家上市的网络公司,以自创D-Link品牌行销全球,产品遍及100多个国家。 1月17日,CNVD公开了D-LinkDIR 615/645/815 service.cgi远程命令执行漏洞(CN
阅读全文
摘要:USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出,提出之后经过一个快速的发展成功替代串口和并口等标准,成为一个世界认可的统一标准,被当代的
阅读全文
摘要:一直想发一些渗透过程的东西和大家分享,可是渗透成功呢要过很久才能发布,然后就忘记了,最近遇到了两次和前端JS对抗的渗透过程。虽然最终没有成功,不过蛮有意思的,和大家分享一下。 ONE 先上URL地址http://www.XXXXXX.com/fastreg.html?to=w2i&css=www.w
阅读全文
摘要:使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,或者是“比较特殊”的HTTP协议(以下统称非HTTP流量)。遇到这种情况,大多数人会选择切换到Wireshark等抓包工具来分析。下面要介绍的,是给测试人员另一个选择——通过Burpsui
阅读全文
摘要:首先坐下,打开电脑,平复一下心情,开始逆向分析。 对了,开始之前,首先推荐一下本站大神的逆向工程系统教程:【传送门】 好了,正文开始。软件运行一下是这样的: 直接IDA打开,字符串窗口(shift+F12): what a f********ck???!!!这是啥?说好的字符串呢?说好的各种函数呢?
阅读全文

浙公网安备 33010602011771号