安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

3611人订阅
PC客户端(CS架构)如何实现抓包 针对PC客户端(C/S架构)的渗透测试,相比于B/S架构,它所使用到的通讯协议有多种,如TCP、HTTP(S)、TDS等。如何实现PC客户端抓包呢,常使用的工具有Wireshark、iptool、WSExplorer等。 本文通过Fiddler+Proxifer 抓取PC客户端(C/S架构)客户端中的HTTP(S)流量。 环境准备 1、Windows安装客户端软件 2、Proxifier+Fiddler软件 Proxifier设置 1、安装Proxifier 下载地址:http://www.hanzify.org/software/13717.html 2、配置代理服务器 A、开启HTTP协议 Proxifier默认是关闭HTTP协议的,需要手动开启。 打开软件,依次选择,配置文件-->高级-->HTTP代理服务器-->启用HTTP代理服务器支持。 B、设置代理服务器和Fiddler代理设置匹配,配置文件-->代...
MedusaLocker勒索病毒Debug版本泄露,看我如何高效检测防御 前言 近日,一个叫MedusaLocker的勒索病毒在国外安全圈被炒的沸沸扬扬,原因是该病毒的多个版本被泄露了出来,其中包括了黑客开发过程中的Debug版本。近期,深信服借助强大的威胁情报来源,观察到菲律宾等东南亚国家,及国内不少企业接连中了该病毒,有持续爆发的趋势,深信服安全团队对该病毒进行追踪,实现检测与防御。 正常情况下,为了防止被追踪,黑客分发恶意软件之前,都会对敏感信息进行抹除的,而这个Debug版本的MedusaLocker,很有可能是黑客在开发过程中不慎泄露的,Debug版本包含了较多的样本信息,我们可以通过研究它,制定有效的检测防御方案。 由于Twitter上没有公布该样本的MD5,只好在VT上根据关键字进行搜索,最...
从SharPersist思考恶意软件持久化检测         持久化(Persistence)是一个攻击链周期中非常重要的环节,攻击者会利用各种技术确保恶意软件在系统上驻留的时间更加长久,即使在设备重启、凭据修改或其他可能破坏当前恶意活动的操作发生后,也能够重新拉起和保持恶意的行为。         建立持久化又分为持久化注入和持久化触发两个部分。持久化注入通常指植入恶意payload,通常包括进程注入、EXE文件注入、动态链接库(DLL)注入、HTML应用程序(HTA)注入、脚本注入等;而持久化触发则包括添加自启动项、服务、计划任务等。         国外安全研究人员在九月发布了一个用C#编写的持久化工具包SharPersist,主要用于实现Windows下的各类持久化操作,该项目的开...
贝壳找房招聘——以技术驱动的品质居住服务平台 贝壳找房招聘——以技术驱动的品质居住服务平台 公司介绍 贝壳找房创立于 2018 年初,定位于技术驱动的品质居住服务平台。贝壳找房致力于聚合和赋能全行业的优质服务者,打造开放合作的行业生态,为消费者提供包括二手房、新房、租赁和家装等全方位的居住服务。 贝壳找房将继承和升级链家网在产品技术、品质控制和数据挖掘等方面的优势能力,继承和持续迭代大数据产品“楼盘字典”,研发和应用 VR 看房等创新技术手段,为消费者提供更好的服务体验。通过线上交易流程的可视化、线下的闭环服务和平台承诺,为消费者提供安全保障。 贝壳找房还将搭建服务者的信用评价体系,为消费者甄选优质服务商,通过营销、经营、供应链、技术、数据、金融、交易...
命令执行无回显的判断方法及dnslog相关例题 命令执行判断 命令执行可能会存在命令执行完没有回显,首先要判断命令是否有执行,可以通过三种方式来判断:延时、HTTP请求、DNS请求。 1、 延时  无延时无回显 有延时无回显 通过是否延时来判断该条命令是否有执行,有延时则代表命令有执行。(”sleep 3”表示延时3秒) 2、 HTTP请求 目标机通过向公网可通信的机子发起http请求,而这个公网可通信的机子是我们可控的,则当该公网机子收到http请求就代表命令有执行。 例:我们在公网机上可以通过”nc -lv 端口号”来监听该端口,当目标机”curl 公网机ip:端口号”的时候,公网机的该端口可以发现有http请求过来。(注意:ping命令不产生http请求) 公网机进行8000端口...
Windows漏洞利用开发教程——简单的缓冲区溢出 本文章,我们将研究如何在Win32系统上利用缓冲区漏洞,完成我们的Windows漏洞利用开发,从最基础的开发开始,特别说明本篇文章中暂时不涉及DEP和ALSR等漏洞利用让技术,相关技术以后文章在专门介绍了解此类。本篇主要是给各位跟我一样喜欢漏洞利用开发的同(样爱)好,做一个开篇引导,对于某些同好可能是ta进入这个领域的第一个Exploit Dev 准备 WindowsXP—Sp3(目标机) kali-linux(攻击机) PCMan’s FTP Server 2.0.7 ImmunityDebugger 1.85(调试工具)—x64、OD等动态调试器都可以 需要对了解X86汇编 对python有一定了解 缓冲区溢出基础 缓冲区定义之类理论知识不在本文套路范围,更多介绍的是漏洞利用开发实际的过程和步骤,简单来说,...
字节跳动-安全与风控火热招募中! (简历投递请注明来自安全脉搏)
2019 RoarCTF RE 部分 WriteUp # 2019 RoarCTF RE 部分 WriteUp ## 坦克大战 本题虽然放在misc目录但个人感觉是逆向题,下载压缩包打开后是这样的: 可以看目录得知是unity框架写的游戏: 直接找到“Assembly-CSharp.dll”使用dnspy进行分析,很容易找到位于MapManager类的游戏判胜的逻辑函数public static void WinGame(): ``` public static void WinGame() {     if (!MapManager.winGame && (MapManager.nDestroyNum == 4 || MapManager.nDestroyNum == 5))     {         string text = "clearlove9";         for (int i = 0; i < 21; i++)         {             for (int j = 0; j < 17;...
360Bug Cloud开源漏洞响应平台,正式上线! 10月18日,360BugCloud开源漏洞响应平台正式上线。官方漏洞提交地址为bugcloud.360.cn 作为国内首家可自主议价的漏洞平台,360BugCloud致力于维护开源通用软件安全,力争打造以技术为驱动、以安全专家为核心,针对开源通用型高危漏洞进行安全研究及应急响应的组织。 四大优势特色抢滩登陆,我们专为你而来 “关注升级、更多自主、尊重价值、一诺千金”,360BugCloud开源漏洞响应平台以四大特色强势来袭。具体拆解而言:  在平台定位上: 首先,它是一个关注开源通用软件安全的公益响应平台,与以往漏洞平台相比,更关注升级; 其次,作为国内首家可自主议价漏洞平台,360BugCloud更加自主。   在平台价值上: 360BugCloud开源漏洞响应...
CVE-2019-14287:sudo 权限绕过漏洞(复现全过程) 本文作者:是大方子(Ms08067实验室核心成员) 实验环境: kali 影响范围: sudo 1.8.28 之前的所有版本 复现过程 查询下sudo的版本 sudo -V 创建用户 useradd testpasswd test 编辑下sudoers文件 这里添加了 test    ALL=(ALL, !root) /usr/bin/vim 这里表示 test 可以 任意主机上   任何用户    但这个用户不能属于root组    执行vim命令   这里介绍下字段含义: 授权用户/组 主机=[(切换到哪些用户或组)][是否需要输入密码验证] 命令1,命令2 第一个字段表示: 授权用户/组         不以%开头的,代表“将要授权的用户”     以%开头的表示“将要授权的组” 第二个字段表示: 允许登录的主机 第三个字段表示: ...