最近这几年 HTTP 协议特别多实现,眼花缭乱,我都快分不清了都。都看看吧,我觉得 IETF 是跟不上 Google 这货挖坑的步伐了
最近感觉 Chrome 这货越来越有一家独大的危险,希望 Firefox 能给力一点,不然世界又会重回到 Microsoft IE 那些年。垄断这事情,无论什么时候都不是什么好事,多个选择,或者你不一定要用,但是,我起码知道我还有选择
]]>深入 iOS12 内核的良好案例。
漏洞同学友善提醒:占位符代码也可能引入安全漏洞,应该像功能代码一样严格审查,无论它看起来多么简单。
]]>有空学习一下硬件也是挺好的事情
]]>谈及这些上古年代的电子元器件,即使有名如 Apollo 用的磁芯内存,在今天看了,说好听点就是电子垃圾,说得不好听,就是垃圾都不如。
但是,科技的发展日新月异,它不是一蹴而就就发展成为今天这样的。审视历史的过程,就是预知未来的过程,深入这样古老的电子器件的实现过程,其实是研究当时的技术发展极其良好的素材,更是观察当下技术的一面镜子
技术有先进和落后之分,就像 CPU 的制程有 22nm 和 7nm 的区别,但是,作为技术落后的追赶者,则不必将心态放到如此低下的田地。因为技术有区别,但是实现的思路却没有,很多先进的设计思路和实现,源自历史才能启发于未来
我这么说,不知道有没有人看得懂
]]>这篇文章里,看看作者如何梳理并利用 Drupal Cookie 的注入工具链
多说一句,其实 PHP 的对象注入、流输出输入 都是 PHP 安全里面非常值得深入研究的课题,用得好的话,分分钟就能将一个 PHP 文件包含漏洞转化为 PHP RCE 漏洞,就这么神奇。不怕你脑洞大开,就怕你脑洞不够开
]]>作者分析完 Bam.sys 提出下面的回调函数:
这样深入 Windows kernel 的过程,值得大家学习啊~
]]>与其说是 CTF 的解题分享,不如说是作者深入 V8 JS 引擎,从而得到整个漏洞的完整利用方法
期间的分析对于理解 V8 JS 引擎,认真去看的话,应该会有所得
]]>其实用什么来进行 C2 链接和沟通,这个只是脑洞的问题,而以太坊区块链只不过是提供这样的一个可能的实现而已。因为所有能用来发起连接的地方,都能用来进行 C2 通信
说个脑洞大开的事情:在手机置入对应的 backdoor App,一直正常运行,但是不会有任何对外的通信,backdoor App 只有监听一下麦克风的权限而已。需要激活 backdoor App,可以如何做?嗯嗯,在你家的电视播放的声音中插入特定的声纹即可
这个脑洞不算科幻,因为这个真实存在
]]>作者对于 Subdomain Takeover 子域名接管有着独到的认识,并且也完善了利用的工具链,非常值得一看。下面的链接都是作者总结的文章,不懂的可以自己看看
还是自己写两句吧,虽然显得有点画蛇添足。
什么叫子域名?这个容易理解吧,多数时候就是一个域名的 A记录。为什么会造成被别人接管?这个问题就是作者深入解决的问题。比如说,如果你在域名解析的 DNS server 处填写了多余的 DNS server 但是自己又没有在对应的 DNS server 对自己的域名进行绑定,那么这时候就会被别人 takeover
说起来是概率很低的事情,但是我真实遇到过。在大范围的域名解析、尤其是新注册域名的解析,这样的 takeover 的机会非常之大。
举个非常弱智并且简单的例子。
比如我刚注册了域名,在域名注册商处改成 cloudflare 的 DNS server,然后前往 cloudflare 进行域名绑定,如果这个时候你忘记去 cloudflare 绑定域名,那么我就可以 takeover 了。
]]>感觉 AMSI 这货的功能越来越强大啊,微软自己出品的接口,看来功力很强,就看各大黑客的猥琐思路来搞了~
顺便普及一下 AMSI,之前好像有普及过这货,微软自己还有一篇 博客介绍 ,可以看一下
]]>AMSI(Antimalware Scan Interface)是动态下一代(Dynamic Next-gen)功能的一部分,使得Windows Defender ATP中的反病毒功能不再仅仅是进行文件扫描。其中的功能还包括行为监控、内存扫描和引导扇区保护。通过这些功能,可以捕获到各种威胁,包括未知威胁(例如上面所说的这两个脚本)、无文件威胁(例如这里的Payload)以及其他恶意软件。
XSS 这货,我觉得真要很熟悉 JavaScript 才可以的,不然一般人是想不到 constructor.constructor('alert("xss")')()
这句话为什么可以执行的
其实 JavaScript 这样的动态语言,执行代码的方式不只是常见的 window.eval()
执行字符串也可以使用 new Function('alert(1)')
来执行的,更进一步,可以使用 constructor.constructor('alert("xss")')()
也就不怎么奇怪了
类似的 Python,从一句 import
可以搞出无数事情啊!
实施这样的 SSL Pinning,很多时候是为了逆向与服务器 API 接口的数据。必备技能啊!
]]>标题起得有些“UC 震惊部”出来的感觉。说起 JS 的注入,的确是门学问,特别是闭合已有的 tag 或者字符串方面,更加是门学问
更为关键的是,要对 JS、CSS、HTML要有全面的了解,还有浏览器处理这些特殊、异形的闭合方面的特殊处理
]]>趋势安全博客的东西写得都有“危言耸听”,我不是特别喜欢转载,虽然这一篇写得也不怎么样,但是我还是想说一下,家庭路由的危险性
在家庭路由纷纷过 100Mbps 带宽的时代,能利用好家庭路由的带宽发起 DDoS 攻击,那流量感觉不会比二次反射的 NTP差,而且多数人家庭中的路由都是默认配置,这是危害极大的
只要利用路由器的某些漏洞,在特定的网站上部署 XSS 攻击,就能沦陷一大片的路由器,然后利用这些路由器来发送 DDoS。至于如何攻击,就不说太详细了吧,明白的自然明白,不明白的也不浪费口水了
]]>其实监控粘贴板这事情没啥难度,但是明白粘贴板这背后代表的东西,很重要
且不说什么 1Password、KeePass 这样的密码管理软件是通过粘贴板来插入密码到对于的地方(或者通过其插件,但没有插件的地方,不是一样靠粘贴板?),就说说中国大陆那遍天飞舞的“复制xxxxx 到支付宝领取红包”,你就能明白粘贴板背后到底有重要了
]]>说起 SEGA Dreamcast,目测不是玩游戏的同学一时半会可能反应不过来,提下它的中文名字 “世嘉 DC” 或许唤起情怀的人会多一点吧,很多年前,世界上不只有 PlayStation、XBox、任天堂的,还有我们怀念的 世嘉 DC 的。
说完情怀回来正题,光盘(或者)其他载体,我觉得是没有万全的保护策略的,因为光盘内容本身的物理安全无法保证。我想起当年大家花费巨资打造的蓝光光盘内容的防护体系,用 Windows 的 PrintScreen 就破解,虽然觉得可笑,但却没有觉得意外
]]>Trusted Execution Environment (TEE) 成为 可行执行环境,这是 ARM 处理器为了缓解执行攻击而出现的技术,通常情况下,TEE 环境相当于一个小型的操作系统,而需要执行的可信代码将会在这样的环境中执行。
而文章中的这个 Kinibi,则是 TEE 的一个扩展实现,由 Trustonic (also known as T-Base or Mobicore) 进行开发,常见于 Mediatek(联发科) 和 Exynos (三星) 的手机系统中,下图是其执行的硬件结构
]]>我觉得 iOS App 其打包的结构良好,相关的导出 API 可读性相当好,用什么工具来逆向不过是喜好问题,但肯定不是可行性的问题
]]>刚刚开始看的时候就在想作者为什么不上一下 IDA,翻到文章后面,果然有!
]]>这种中继攻击,有点类似于复制银行卡的套路,就是现在换成了NFC 而已
NFC 这样的数字刷,感觉极其容易造成攻击源,尤其是没有区分校验情况下的NFC,跟你手里只认 card ID 的小区门卡,有过之而无不及
]]>