08 2017 档案
摘要:由于自己是做SEO行业的就想着如何快速让公众号能快速的吸来粉丝想了想出了付费广告就很难前期来大量粉丝了,然后不知不觉的想着怎么样免费又可以挂广告那该多好,于是想了一下除了给钱其实可以做点黑的,但是自己不知道怎么去入侵别人的公众号(打广告)于是百度一下看看有没有相关信息 本文作者:i春秋签约作家ros
阅读全文
摘要:本文的目的不是为了介绍如何进行恶意的破坏性活动,而是为了教会你如何去防御此类破坏性活动,以帮助你扩大知识范围,完善自己的技能,如有读者运用本文所学技术从事破坏性活动,本人概不负责。 0×01 前言 1988年,世界上第一个缓冲区溢出攻击–Morris蠕虫在互联网上泛滥,短短一夜的时间全世界6000多
阅读全文
摘要:本文作者:i春秋签约作家——黑照 前文笔者介绍了应用密码学下传统密码、现代密码对称和非对称算法的作用和简介。传统密码原理简单,笔者几乎没有计算,在现代密码学里面的非对称加密没有进行哪怕一位的加密计算过程因为不管是加、乘、异或还是位置变化都难度不大,从本文开始笔者将要介绍部分密码学中的数学原理、数据结
阅读全文
摘要:看到我私藏的一个洞被别人提交到补天拿奖金,所以我干脆在社区这里分享,给大家学习下 本文原创作者:常威,本文属i春秋原创奖励计划,未经许可禁止转载! 1.定位功能 下载源码在本地搭建起来后,正常登陆了用户后,我们为用户上传头像的时候用burp抓包,看看这个请求动作的细节 因为finecms是基于ci框
阅读全文
摘要:难易程度:★★★ 阅读点:linux;python;web安全;日志分析; 文章作者:xiaoye 文章来源:i春秋 关键字:网络渗透技术 前言 linux下的日志分析对企业来说非常重要,对我们分析pv或者入侵事件溯源都有很大的价值,今天来简单谈一谈日志分析方向的利器splunk,splunk应该是
阅读全文
摘要:这里给大家介绍一下通过 Wi-Fi 连接“慷慨捐赠”你的身份信息的七种方法和反制措施。 本文作者:黑子小盆友 1.利用免费热点 它们似乎无处不在,而且它们的数量会在接下来四年里增加三倍。但是它们当中很多都是不值得信任的,从你的登录凭证、email 甚至更加敏感的账户,都能被黑客用“嗅探器sniffe
阅读全文
摘要:本文作者:Hope [+] Author: Hope[+] Team: 希望Team#What is TCP/IPTCP/IP 是不同的通信协议的大集合。在了解之前我们先看下 OSI 模型 (一个协议规范集),OSI 将计算机网络体系结构分为以下七层, 类比 OSI 模型,我们可以将 TCP/IP
阅读全文
摘要:本文作者:非主流 测试文件的源码如下: 我们先直接加上单引号试试: http://192.168.0.20/conn.asp?id=1%27 很好,没有报错。那我们继续,and 1=1 和and 1=2,被拦截了。这个时候,我们可以看看到底是什么规则,发现每一个单独提交都不被拦截,组合到一起便被拦截
阅读全文
摘要:对于将“挖洞”作为施展自身才干、展现自身价值方式的白 帽 子来说,听漏洞审核专家讲如何挖掘并验证漏洞,绝对不失为一种快速的成长方式! XXE Injection(XML External Entity Injection),是一种容易被忽视,但危害巨大的漏洞。它是一种隐蔽并且经常被忽视的漏洞,可以利
阅读全文
摘要:本文作者:i春秋签约作家——夏之冰雪 前不久(6月13或14日),微软发了一系列补丁,对一批产品进行了安全漏洞修复。 其中有两个漏洞危害性比较大: 1. CVE-2017-8543 Windows Search远程代码执行漏洞 https://nvd.nist.gov/vuln/detail/CVE
阅读全文
摘要:什么是模糊测试 ? 模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。测试的基本思想就是通过向程序中输入大量的随机数据,然后观察输入这些数据之后程序的情况,记录下使程序发生异常的数据,从而判断程序是在那些地方发生了异常。 模糊测试之实例讲解 本文作者
阅读全文
摘要:在开始前我们先安装下工具 不过我实际安装时出现超多坑 最后我是在github直接安装,然后在这个文件里删除scapy github地址 https://github.com/secdev/scapy 如果出现这个错误,你一定是嫌install.sh慢一起执行pip了 安装成功后出现的界面应该是这样的
阅读全文
摘要:招聘地点:北京市西城区 薪资:20-35K 人体工程学座椅,高大上环境坐等你来 【招聘】安全研究员+安全工程师-北京数字观星科技有限公司 北京数字观星科技有限公司成立于2016年9月29日,是一家致力于“让安全管理更简单”的信息安全运营服务商,基于威胁情报数据,向客户提供安全运营服务。 工作地点:北
阅读全文
摘要:Antian365 by 终隐 一、前言 前段时间“永恒之蓝”勒索病毒肆掠全球。不法分子将泄露的NSA黑客武器库中“永恒之蓝”攻击程序改造成了蠕虫病毒用于网络攻击。无论公网还是内网电脑存在此漏洞均可被攻破并继续感染网络中其它机器。虽然此事件已经过去一段时间了,但最近一段时间又是蠕虫病毒的高发期。蠕虫
阅读全文
摘要:CTFcrackTools-V3 CTFcrackTools重置版 作者:米斯特安全-林晨、摇摆、奶权 米斯特安全团队首页:http://www.hi-ourlife.com/ 部分插件来源:希望团队-nMask 框架介绍 这大概是国内首个应用于CTF的工具框架。 可以被应用于CTF中的Crypto
阅读全文
摘要:本文作者:i春秋签约作家——凉风 首先感谢@我是salf 给我的灵感 我之前发了一个帖子:过了D盾扫描的一句话木马。 里面分析了一句话木马的原理,以及过狗、D盾的木马的编写。 传送门: https://bbs.ichunqiu.com/thread-25644-1-1.html tips:下文需要知
阅读全文
摘要:AirPlan Task1 And Task2 本文由prison翻译整理,原文地址:https://hshrzd.wordpress.com/201 … enge-tasks-1-and-2/ 黑客游戏一直备受ctf玩家和新手安全研究员青睐,正如标题所说,玩这个需要猥琐发育和清奇的脑回路。本文将手
阅读全文
摘要:你还在在Windows下使用proxmark3?弱爆了! 本文作者:i春秋签约作家——冰尘 作为一个标准的日天日地日空气的(单身贵族泰迪)物理黑客Proxmark3这么高大上的东西应该是在键盘敲打声中驾驭的。拒绝鼠标党,我们不能只用右手去XXX。对吧。 →_→KaliRolling-EditionL
阅读全文
摘要:本篇文章,不讲攻击,更多的是去讲“开发人员对知识掌握不够深入”导致产生漏洞。我觉得,只有当我们深谙原理,才能更犀利的去思考攻击:了解开发者可能的弱点、盲区,是安全学习中后期时我们更应具备的一项技能。 本文原创作者:i春秋签约作家——夏之冰雪 人性的万恶是痛苦的本源,人为的疏忽是漏洞的主因。 打算写系
阅读全文
摘要:本文比较基础,其中有一个知识点关于php执行系统命令的函数 ,我们用最简单的webshell来说说传值问题的影响, 本文作者: i春秋签约作家——屌丝绅士 0×01前言: 小表弟又来写文章了,这次是一个新的发现,可能对于老手来说这都是渣渣,但我会写的尽量详细,让小白看了也会懂的程度, 0×02有狗:
阅读全文
摘要:近日,Xshell远程终端工具被爆出多个版本存在后门,无疑是安全圈的一个大新闻。恶意攻击者利用该后门可以收集到用户名密码等主机敏感信息,并将之传回攻击者的机器,导致服务器信息泄露,进一步可致使整个服务器被攻击。 作为一款十分强大的免费终端模拟软件,Xshell支持SSH、SFTP、TELNET、RL
阅读全文
摘要:本文作者:i春秋签约作家——Binghe 致力于书写ichunqiu社区历史上最长篇最细致最真实的技术复现文章。 文章目录: MySQL之UDF提权 MySQL之MOF提权 MySQL之常规写启动项提权 导出木马到启动项提权 反弹端口提权 MySQL提权综合姿势 part1 mysql之UDF提权
阅读全文
摘要:控制流是指代码执行时指令的执行顺序。在各种控制逻辑的作用下,程序会沿着特定的逻辑顺序执行。一般控制逻辑包括有无条件分支、循环、函数调用等。 本文原创作者:i春秋签约作家——penguin_wwy 一、扁平化的定义 本篇讲代码混淆的一个重要手段,控制流扁平化。 所谓控制流是指代码执行时指令的执行顺序。
阅读全文
摘要:一直以来内核漏洞安全给很多人的印象就是:难,枯燥。但是内核安全是否掌握是衡量一个系统安全工程师水平的标准之一,也是安全从业人员都应该掌握的基本功。本文通过详细的实例带领读者走进内核安全的大门。难度系数:四颗星 原文地址:https://hshrzd.wordpress.com/2017/06/05/
阅读全文
摘要:python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集。 难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 一、信息搜集–py端口扫描小脚本端
阅读全文
摘要:本次试验主要是针对AVI的处理,了解AVI的基本概念,并且掌握AVI文件常用的程序读写方法。知道AVI视频文件的帧的读取方法,以及了解BMP和AVI的基本关系。 本文作者:i春秋签约作家——天天 一 AVI的基本概念 1. 什么是AVI AVI是音频视频交错(Audio Video Interlea
阅读全文
摘要:首先我们来看一下QRLJacking的实际原理:.攻击者首先进行客户端QR会话,并将登录QR码复制到网络钓鱼网站。“现在,一个精心制作的网络钓鱼页面有一个有效和定期更新的QR码可以被发送给受害者。” 本文作者:gh0stkey 前言 某天晚上,key在研究了一下朋友圈在传的QQ点击劫持,直接导致QQ
阅读全文
摘要:翻译原创稿件,prison整理翻译,首发ichunqiu,原地址:http://lsd-pl.net/kernelvuln.pdf 1.引言 2.ldt x86 bug 2.1 问题描述 2.2 Solaris2.7 2.8 x86 2.2.1 安装call gate 2.2.2 跳转到一个新的ca
阅读全文
摘要:SNMP安全相关信息是需要各位安全开发人员,渗透测试工程师以及白帽子所需要关心的内容,在本篇文章中,作者通过对其漏洞的分析和实践直观的让读者对其相关内容进行了解。对入门学员可能会有所帮助。 Hacking SNMP Service – The Post Exploitation :Attacking
阅读全文
摘要:0x00时隔两个月了,我整整浪费了两个月的时间,这两个月我不仅没挖洞就算了,还没有学习任何的姿势,思路,语言,我到底在干嘛?反正我已经废了。可能很多学安全的人不一定是每天都在做渗透测试,每天挖洞吧?据我猜测的,不过还是有部分每天无限挖洞三天三夜,不用睡觉只靠嗑药,死都要找到漏洞,无需睡觉,想着都可怕
阅读全文
摘要:原标题:Windows Kernel Exploitation – NullPointer Dereference 原文地址:https://osandamalith.com/2017/06/22/windows-kernel-exploitation-null-pointer-dereferenc
阅读全文
摘要:引言 这篇文章与其说是写一个去广告的工具,不如说是写一个自动化工具更为准确。我不会讲代码的细节,“一千个人眼里有一千个哈姆雷特”,每个人写代码的风格都不一样,最重要只有思路(实际上这个思路也并不高明,唯一的重点就是清楚原理),你们可以用喜欢且擅长的语言及方式来进行实现,不过最终我会放出自己的源代码(
阅读全文
摘要:安全星计划再袭!正青春、一起拼! 360招聘&i春秋,趣就业、享未来,开启Offer狂欢季! 360招聘&i春秋,趣就业、享未来,开启Offer狂欢季! 安全星计划是由360安全团队、校园招聘团队联合i春秋推出的面向在校大学生,为选拔及培养对安全有强烈兴趣及最具潜力的安全类人才而举办的星计划养成项目
阅读全文
摘要:Hi,又跟大家见面了,相信大家看了上一篇文章《文件寄生——寻找宿主的不归路(NTFS文件流实际应用)》后,都有看到局限性的一面。没看过上一篇文章的建议先去看完,然后再来看这篇文章,这样相对可以更加的理解。传送门:https://bbs.ichunqiu.com/thread-21137-1-1.ht
阅读全文
摘要:PentestingNode.js Application : Nodejs Application Security 原文地址:http://www.websecgeeks.com/2017/04/pentesting-nodejs-application-nodejs.html 由prison翻
阅读全文
摘要:原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋 引言; 这是一次来自遥远国度的APT攻击分析样本范例,本文作者将带领你体验二进制漏洞分析的乐趣。 过程非常详细,附带所需样本,适合新手
阅读全文
摘要:原文: http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-3.html http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-4.htm
阅读全文
摘要:本篇文章较为详细的讲述了通过node.js的已知漏洞来完成渗透测试的过程,介绍了node.js存在的漏洞可以在多种工具下的不同利用方式。因为我认为会对论坛部分web安全新手有所帮助,所以整理到论坛中。 PentestingNode.js Application : Nodejs Applicatio
阅读全文
摘要:本文作者:夏之冰雪,i春秋签约作家 《我在百度网盘上看到上万条车主个人信息,企业、政府高官信息、各种数据库和无穷无尽的盗版》,一时间,这篇文章就火了,火爆程度另百度猝不及防。 其实呢,这事真不能全怪百度,毕竟用户分享出去了。之所以引起这么大轰动,主要是因为用户的文件本身,什么数据都有,导致这次危害或
阅读全文
摘要:在代码审计中,按业务流程审计当然是必须的,人工的流程审计的优点是能够更加全面的发现漏洞,但是缺点是查找漏洞效率低下。如果要定向的查找漏洞,逆向跟踪变量技术就显得更加突出,如查找XSS、SQL注入、命令执行……等等,逆向查找变量能够快速定位漏洞是否存在,本次已SQL注入为例。 本文作者:黑客小平哥,i
阅读全文
摘要:Windows Kernel Exploitation – NullPointer Dereference 原文地址:https://osandamalith.com/2017/06/22/windows-kernel-exploitation-null-pointer-dereference/ 本
阅读全文
摘要:火爆朋友圈的䵤 䵤 䵤 特斯拉.rar分析 相信最近安全圈的朋友的朋友圈被这个连接给刷屏了 【䵤 䵤 䵤 特斯拉.rar】:http://omgmkt.qq.com/car/?from=timeline</font> 很多做前端的朋友都可能认为这是基于FLASH实现的,然而并不是,整个页面加载了超过
阅读全文
摘要:vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过很多的服务器都已经被修复过,但总有漏网之鱼,有兴趣的小伙伴不妨去试试 0×01前言: vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过很多的服务器都已经被修复过,但总有
阅读全文
摘要:"如何成为一个合格的硬件白帽子? 答案: 一个有聪明大脑的你 要有归纳类比和善于用GOOGLE的能力(百度?放弃吧) 善于翻阅和查询相关开发文档和强大的跑路能力。" WARNING!!! 本文具有相当的攻击性以及复现性,仅供技术参考与教学用途研究,切勿用于非法用途,参考此文进行犯罪的相关人员与本人无
阅读全文
摘要:0x00 前言: 前几个星期在写一个微博监控系统 可谓是一波三折啊 获取到微博后因为一些字符编码问题 导致心态爆炸开发中断 但是就在昨天发现了另外一个微博的接口 一个手机微博的接口https://m.weibo.cn/ 经过一番测试后认为这个接口满足我的要求 就继续完成未完成的使命吧 0x01 分析
阅读全文
摘要:Unix Bash 远控后门 简介 利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。 利用方法 先创建 /etc/xxxx 脚本文件(名字自己改),利用该脚本进行反弹。以下脚本代表全自动反弹到 8.8.8.8 的 53 端口。 nano /etc/
阅读全文
摘要:咱们今天来研究下NTFS文件流:NTFS文件系统实现了多文件流特性,NTFS环境一个文件默认使用的是未命名的文件流,同时可创建其他命名的文件流,windows资源管理器默认不显示出文件的命名文件流,这些命名的文件流在功能上和默认使用的未命名文件流一致,甚至可以用来启动程序NTFS文件流生成步骤:1.
阅读全文
摘要:前言近日闲来无事,快两年都没怎么写代码了,打算写几行代码,做代码审计一年了,每天看代码都好几万行,突然发现自己都不会写代码了,真是很DT。想当初入门代码审计的时候真是非常难,网上几乎找不到什么java审计的资料,摸索了很长时间,搜到的也仅仅讲了点原理,为了给想学java代码审计的朋友门一点入门资料,
阅读全文
摘要:在前面的phpmyadmin漏洞利用专题中介绍了如何通过root账号来获取webshell,但在现实情况中,由于Mysql版本较高以及配置文件的缘故,往往无法直接通过root账号写入网站真实路劲下获取webshell;通过研究发现其实可以通过一些方法绕过,同样可以获取webshell,下面将整个渗透
阅读全文
摘要:What?壳 所谓“壳”就是专门压缩的工具。 这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对exe、com、和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植
阅读全文
摘要:文件上传论坛里面讲文件上传的很多,但是里面讲的都不全面,我就借鉴各位前辈的结晶总结了一个相对全面的。通常web 站点会有用户注册功能,而当用户登入之后大多数情况下都会存在类似头像上传、附件上传一类的功能,这些功能点往往存在上传验证方式不严格的安全缺陷,是在web 渗透中非常关键的突破口,只要经过仔细
阅读全文
摘要:0x01 前言 本文的目的不是为了介绍如何进行恶意的破坏性活动,而是为了教会你如何去防御此类破坏性活动,以帮助你扩大知识范围,完善自己的技能,如有读者运用本文所学技术从事破坏性活动,本人概不负责。 0x02 什么是Shellcode shellcode是用作利用软件漏洞的有效载荷的一小段代码,因为它
阅读全文
摘要:0x00 前言因为在百度上很难找到有关于用python打造WiFidos的工具的,而且不希望大家成为一名脚本小子,所以我打算写一篇,需要的工具有scapy,iwconfig(能开启你网卡监听功能的工具),当然少不了python,我这里是kali2.0的环境,所以可能跟你们的有所不同 0x01配置sc
阅读全文
摘要:第一章:使用PEDoll调戏cmd调用类型的锁机程序 在讨论这个锁机程序之前,我们先来讨论一下如果我们想要改动我们电脑的账户和密码,应该怎么办当然在控制面板上的创建用户密码,可以非常容易而且非常人性化的完成这一过程 当然这不是唯一的办法,还有一种比较高逼格的办法是使用cmd命令行来完成 就像上面这样
阅读全文
摘要:目录 理论基础篇 从科幻小说说起: 危险的潘多拉盒子 来说说应用程序编程接口 工欲善其事必先利其器 (*)正确地作死 (*)被劫持的应用程序接口 (***)Hook与QQ密码的战争 (***)DLL注入与Hook 1:被篡改的名单,导入表注入 2 被劫持的OEP 3.不怀好意的插班生,远程注入 (*
阅读全文
摘要:“社工库”这个词很多人并不陌生,而且也有越来越多的新闻开始提及社工库,比如:1. 2016年3月,江苏淮安公安机关网络安全保卫部门成功侦破一起侵犯公民个人信息案,抓获犯罪嫌疑人8名,捣毁国内最大的网络社工库“K8社工库”(www.k8sec.com),查获公民个人信息20亿条。2. 2016年12月
阅读全文