安全脉搏

高质量的全球互联网安全媒体和技术平台,安全技术爱好者最佳的交流社区。

3987人订阅
移动安全(一)|Android设备root及神器Xposed框架安装 移动安全(一)|Android设备root及神器Xposed框架安装 0x01什么是手机root? 手机root是安卓手机系统获得的最高管理员权限,类似于windows下的Administrator,linux下的root权限。 那么root过的设备都有哪些
DDG最新变种v5028,警惕沦为挖矿“肉鸡” 近期,深信服安全团队捕获到DDG挖矿木马最新变种5028,较之前的变种5023,新版本的DDG挖矿木马更新了C&C地址及挖矿地址,同时已弃用传统的i.sh驻留方式。经深信服云脑数据反馈,该木马在短短一个月时间已有大量拦截数据,且每日攻击次数还呈递增的趋势。 0x0 威胁数据 根据云脑数据显示,截止2020年6月20号,全网已监测到近大量来自DDG v5028变种的流量攻击。 攻击数据拦截地区的分布大致如下,其中天津和北京的拦截数据量最大。 0x1 版本简介 自2020年开始,DDG已开始启用v5版本号,从以往的Memberlist开源P2P通信方式改为了自研的P2P通信方式。 在v5023中有较大更新,木马会在 /var/lib/ 或 /usr/local/下生成随机名目录,用于存放P2P通...
欧赛信令-零成本迅速集成微信推送能力 点击上方蓝字关注我哟!           欧赛安全的创办初衷旨在提炼笔者日常工作、学习中的一些思路、成果,并将其转化为平台化能力,为技术从业者输出赋能,后续将逐步上线更多安全能力哟,敬请关注! 01 — 关于欧赛     欧赛是西方神话所罗门七十二柱中的其中一位魔神,该魔神以豹形示人,擅长授人科学, 且能够告诉召唤者秘密的事情。     欧赛安全官网主域名为ossec.cn, 由此音译欧赛, 也期望未来欧赛安全能够像该魔神一样, 授人以学, 为召唤者提供秘技. 02 — 欧赛信令     欧赛信令是一个可以让开发者能够零成本迅速集成微信推送功能的API接口服务,仅通过完成下图三个步骤,即...
看程序员奶爸是如何通过代码给宝宝起名的? 点击上方蓝字关注我哟!          谨以此文献给天下所有的新手奶爸们,祝各位父亲节快乐。同时也祝愿我家刚出生的小公主能够健康快乐的成长,让你妈早点省心~ PS:还没**的准奶爸们,先star,以后用的到。: ) 关于起名     写此代码的缘由,一方面是由于自家**马上要出生啦(发文时**刚好已经出生一周),同时身边也有几个朋友的**都扎堆要一起出生,当新生**出生后,大人们为**要做的第一件重要的事,想必便是起一个好听的、有寓意的名字了。然鹅问了下身边有**将要出生的,都还没起名字,于是乎,对于程序员奶爸的我来说,能有机会写个程序来做个助攻,那必然是不能闲着的啊,由此有了此文。(...
勒索病毒攻击事件频发,企业上云应如何应对 6月10日,一则名为“某企业全球业务遭勒索软件攻击,部分产线被迫暂停运营”的消息进入了网络安全行业的视野。经该企业证实,这是一起网络攻击事件,导致其全球部分业务陷入停顿状态。早期的一份报告表明Snake勒索软件可能是罪魁祸首。和其他文件加密恶意软件一样,Snake会将文件和文档混乱,攻击者以此作为威胁要求支付加密货币赎金。其实早在此之前,该公司就发布过一条推文,声明其客户服务和金融服务因黑客攻击“不可用”。 无独有偶,4月27日,B 站知名 UP 主“机智的党妹”发布了一个视频——《我被勒索了!》。据视频介绍,党妹遭遇网络攻击,并被黑客勒索,公司花费十几万在内部网络搭建的一个 NAS 系统,却在4月26 日(即投入使用第...
欧赛信令-零成本迅速集成微信推送能力       欧赛安全是一个新生代技术服务平台(https://www.ossec.cn),目前提供的有能够让开发者零成本迅速集成微信推送能力的API服务接口、为安全从业者提供的实用在线安全工具,如盲打三件套"DNSLOG、HTTPLOG、XSSLOG"。后续将有更多安全能力逐步上线,敬请关注! 01 — 欧赛信令     欧赛是西方神话所罗门七十二柱中的其中一位魔神,该魔神以豹形示人,擅长授人科学, 且能够告诉召唤者秘密的事情。     欧赛安全官网主域名为ossec.cn,由此音译欧赛,也期望未来平台能够像欧赛魔神一样, 授人以学, 为召唤者赋能。欧赛创办初衷旨在提炼笔者日常生活、工作、学习中的一些所见、沉淀及成果,并将其转化为平台化...
细说渗透江湖之出荆棘入深林 这是 酒仙桥六号部队 的第 4 篇文章。 全文共计4133个字,预计阅读时长12分钟。 前言 大家好,我是一名正义的使者,常常在黑夜来临的时候,徜徉在网络的海洋中,突破层层防御抵近核心区域,在“游戏规则”的限定内为了达到我的目的,我不断突破自己。不知道这样过了多少个黑夜。 当我第一次看见目标应用的时候,感觉它就跟以往测试的目标一样没什么区别。但是,这个起初看起来像是单个的SQL注入漏洞的网站,让我头发都多掉了好几根,北京的冬天太冷,我的脑袋有点凉。 今天像往常一样,我对目标发起了攻击,以为是一次很普通的提权之路,没想到却是一次曲折的历程。  思路开始的地方,才是漏洞利用的关键过程...
Redis未授权getshell及修复方案 应用介绍 虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。 漏洞介绍 默认配置下redis并没有设置密码,被攻击者恶意利用可以导致未授权访问,可以有多种利用方式:服务器权限被获取和数据删除、泄露、加密勒索、植入yam2 minerd 挖矿程序、watch-smartd挖矿木马等 安装redis docker run -itd --name redis-test -p 6379:6379 redis 常用命令 ping:检测是否连通 且 有权限执行命令 info:读取Redis敏感数据 keys: NAME CONTENT keys * 读取全部key及其对应的值 get <key> 读取某个key值 set <key> 增加key flushall 删除所有key del key 删除某个key config: NAME CONTENT ...
某cms的一次审计 网站目录 ├── addons(这个是个空目录)├── admin.php(后台入口)├── app(审计重点)├── extend(该cms的一些插件)├── favicon.ico(网站图标)├── index.php(前台入口)├── install(安装cms目录)├── public(公共方法目录)├── runtime(临时文件)├── thinkphp└── uploads(上传保存文件的目录) 前台存储型xss 第一处 /app/api/controller/Api.php中的commentAdd()函数大约32行左右 ...... $data['fid'] = $id; $data['time'] = time(); $data['model'] = input('model'); $data['uid'] = session('userid'); $data['content'] = xss(input('content')); if (empty(input('content'))) { $this->erro...
Android 动态分析攻防小结 动态分析的概念 在本文,动态分析指的是通过附加调试或者注入进程来进行的分析。 不包含透明型沙箱和仿真器的相关内容。 动态分析常用手段 调试器调试 利用成熟的调试器, 比如 IDA, LLDB, GDB, JDB 等来进行打断点、单步调试等。 Native 调试器需要一个 server 端通过特定协议来实现 Android 终端上与调试器通信、执行命令,通过 ptrace 函数,来附加并控制进程。 例如 IDA 需要 android_server, GDB 需要 gdbserver, LLDB 需要 debugserver 而 Java 调试器 JDB, 是通过 JDWP 协议来进行通信,但不需要自己起另外的 server,因为 Android 本身就带有这个调试的功能,所以也自带这个协议。 使用 adb forward 命令,可以将手机上的 JDWP 协议转换为...