前外交部副部长傅莹:一旦中美闹翻,有没有国家会站在中国一边

【少儿禁】马建《亮出你的舌苔或空空荡荡》

【成都mc是什么】成都mc浴室小黑屋见闻(史诗级巨瓜)

全球化丧钟,不仅为张一鸣而鸣

到底是谁杀害了在非洲的中国人

自由微信安卓APP发布,立即下载! | 提交文章网址

黑白之道

GPT-4接入Office全家桶!Excel到PPT动嘴就能做,微软:重新发明生产力

一觉醒来,工作的方式被彻底改变。微软把AI神器GPT-4全面接入Office,这下ChatPPT、ChatWord、ChatExcel一家整整齐齐。CEO纳德拉在发布会上直接放话:今天,进入人机交互的新时代,重新发明生产力。新功能名叫Microsoft
3月18日 上午 10:07

2023红队必备工具列表总结​

一、信息收集1、AppInfoScanner一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。https://github.com/kelvinBen/AppInfoScanner2、RailgunRailgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、利用以及编码转换功能。https://github.com/lz520520/railgun3、Web-Fuzzing-BoxWeb
3月7日 上午 9:57

神兵利器 | 图形化漏洞POC管理Tools(附下载)

安装与使用1、搜索漏洞并Exploit,运行工具后
3月6日 上午 10:13

针对某集团的一次渗透测试

直接生成000000-999999区间的字典进行爆破:提示身份证号错误,证明工号存在,也验证了我的猜想,一层层的进行校验:先验证工号是否存在,存在就再进行验证身份证号码是否正确……0x02
3月5日 上午 9:57

2023年十大开源软件风险

现代软件几乎80%的代码都是开源代码,开源软件已经成为现代软件开发的基石,但同时也是软件供应链中最薄弱的环节。根据应用安全公司Synopsys的调研,84%的商业和专有代码库中至少检测到一个已知的开源漏洞,其中48%属于高风险漏洞,包括已被积极利用的远程代码执行漏洞。根据Endor
3月4日 上午 8:25

谷歌2022年发放了8200万元漏洞赏金,平均每个漏洞近3万元

703名白帽子,2022年共提交2900个有效漏洞报告,斩获超8000万元奖金,平均每人可领取约18万元。安全内参3月2日消息,过去一年,谷歌通过漏洞奖励计划支付了公司史上最高的总奖金金额,并对单个关键漏洞利用链奖励60.5万美元,打破单笔奖金纪录。2022年全年,安全研究人员发现和上报的谷歌产品漏洞超过2900个,搜索巨头总计为此向703位研究人员支付了超1200万美元(约合人民币8200万元)。图:2022年谷歌支付的漏洞奖金总额跃升至1200万美元Android
3月3日 上午 10:03

干货 | Bypass 谷歌登录的二次验证

您必须在很快的时间内完成这两个步骤。一旦您转发请求,就会向受害者手机发送一条通知警报,并要求允许该帐户登录受害者正在使用的设备。现在受害者会认为请求一定来自我的设备并允许他登录。绕过So
3月3日 上午 10:03

2023年的五大流行恶意软件

根据网络安全公Malwarebytes最新发布的恶意软件状态报告,2022年最流行的五大恶意软件家族如下:Lockbit(勒索软件)Emotet(僵尸网络)SocGholish(路过式下载)Dropper(安卓恶意软件投放器)Genio(MacOS广告软件)报告指出,五大恶意软件家族在2023年仍将兴风作浪,对企业网络安全构成严重威胁,以下是对各恶意软件家族的盘点:勒索之王:Lockbit2022年勒索软件威胁态势发生了巨变,Conti等一度风光无限的勒索软件团伙关闭了运营,但这个空白很快就被大量其他小规模勒索软件组织填补。到目前为止,表现最突出的是LockBit,这是一种勒索软件即服务(RaaS),通过快速创新吸引了大批拥趸(加盟组织)。LockBit诞生于2019年,最初名为ABCD。在其面世头两年,风头被Maze,Ryuk和Conti等大型多产勒索软件组织掩盖。但是随着2022年LockBit3.0版本的发布,以及新版联盟计划对加盟组织的吸引力大增,LockBit开始爆炸式增长,目前号称已经拥有100个加盟组织。根据Malwarebytes的遥测数据,LockBit是2022年迄今为止最多产的勒索软件操作,受害者数量是排名第二的ALPHV的3.5倍。总体而言,2022年三分之一的勒索软件事件都与及LockBit有关,其最高勒索赎金纪录是50万美元。LockBit的加盟组织攻击所有类型的企业,从小型律师事务所到大型跨国公司,并使用各种方法来获得初始访问权限,从滥用弱远程访问凭据(RDP和VPN)、面向公众的系统中的漏洞,到带有恶意附件的网络钓鱼电子邮件。LockBit入侵企业网络后会销毁数据备份,并使用横向移动技术来获取域管理访问权限。僵尸网络王者归来地下网络犯罪的另一个重量级玩家是Emotet僵尸网络,大量恶意软件家族都将Emotet当作投放平台,包括近年来一些最活跃和多产的勒索软件和木马程序。Emotet的历史可追溯到2014年,最初的“业务定位”是银行木马,后期经历了多次迭代。金融木马过气后,Emotet转型提供恶意软件分发服务。Emotet的模块化架构使其非常灵活,并且易于针对不同的任务进行定制。欧洲刑警组织曾称Emotet为世界上最危险的恶意软件。2021年,来自美国、英国、加拿大、德国和荷兰等多个国家的执法机构设法接管了Emotet僵尸网络的命令和控制基础设施。但这次下架尝试是短暂的,Emotet很快就被重建,显示出强大的弹性。2022年11月,Emotet僵尸网络在蛰伏四个月后再次迭代回归,每天分发数十万封恶意电子邮件。Emotet的创建者使用电子邮件作为主要分发机制,专门研究垃圾邮件诱饵,使用线程劫持和语言本地化等技术。最新的垃圾邮件活动分发了包含恶意宏的Excel文件。成功部署后,Emotet将在系统中删除其他恶意软件。过去,Emotet会在受害者系统中安装TrickBot——另一个与Ryuk勒索软件关系密切的僵尸网络。但在最新的活动中,研究者监测到Emotet投放了XMRig加密矿工和IcedID木马,后者本身与其他恶意软件家族相关联。Emotet还从计算机中的Outlook帐户中窃取联系人发送更多垃圾邮件,并尝试破解网络共享的密码。路过式下载新势力:SocGholish路过式下载是一个术语,指通过网站而非电子邮件投放恶意软件。早在Java、Flash
3月1日 上午 10:03

蓝队溯源反制一键利用工具

poc、Burp插件、一键利用最近做攻防演练发现了很多内网穿透的工具,其中最多的就是nps,红队老哥好像还挺喜欢这个的,真的是多,每天导出攻击IP,浅浅扫一下端口,基本都能发现这个nps。贼多
3月1日 上午 10:03

一次失败的SQL注入经历

extractvalue(0,concat(0x7e,database()))%23直接被拦截了,但是通过在concat后加上换行即可绕过。最终绕过的payload如下:scene_id=1'
3月1日 上午 10:03

关于nisp证书含金量(内附2023cisp考试安排)

国家信息安全水平考试(简称"NISP")是由教育部考试中心和中国信息安全测评中心共同设立并实施,培养国家网络空间安全人才的注册证书。该证书由国家网络空间安全人才培养基地运营和管理。NISP▶NISP一级:满16周岁的中国公民可报考。普及信息安全知识、增强信息安全意识和提高安全防范技能的国家级认证。▶NISP二级:在校生(含职高、大专)可报考,毕业后可免试换领CISP证书。以信息安全理论知识为主的国家级考试和认证,网络安全人员必备的国家级证书。主要面向在校大学生,是校园版CISP。为什么考NISP?▶权威且含金量高。证书由中国信息安全测评中心颁发,是网安人员认可度最高和必备国家级权威证书。▶就业通行证助力高薪就业。被称为“网络安全行业就业通行证”,受到国企事业单位、信息安全公司和咨询机构广泛认可。持证申请就业有很大优势。▶免培训免考试换取和升级证书。在校期间若考取NISP二级证书,持证本科毕业后工作满两年,专科毕业后工作满四年可免试换取CISP证书。报考条件NISP一级
3月1日 上午 10:03

细述SQL注入攻击杀伤链的七个步骤

网络攻击会对一家组织的系统造成巨大的破坏,而且近些年来越来越频繁。SQL注入攻击是一种破坏性特别大的攻击。这种形式的攻击指,通过使用结构化查询语言(SQL),利用网站或应用程序代码的漏洞。SQL注入攻击被认为是最严重的网络威胁之一,因为它让攻击者可以访问存储在数据库中的敏感数据、篡改或删除数据,甚至创建新的用户帐户。借助这种手段,攻击者就可以控制整个系统。与其他网络攻击非常相似,恶意分子在整个攻击生命周期的不同阶段执行SQL注入攻击。只有剖析这种攻击的每个阶段,并了解其工作原理,组织才能够更好地保护自己,同时改善整体网络安全状况。了解SQL注入攻击的网络杀伤链SQL注入攻击的网络杀伤链由七个阶段组成。下面将详细阐述每一个阶段。1.
2月28日 上午 9:43

一款API水平越权漏洞检测工具

功能通过替换认证信息后重放请求,并对比数据包结果,判断接口是否存在越权漏洞特点1.
2月28日 上午 9:43

记一次平平无奇有手就行的幸运域控(内网渗透必看)

XMLDecoder漏洞,这里直接利用漏洞利用工具验证,漏洞存在。先简单看一下当前用户权限,当前为administrator权限直接传个冰蝎上去看看冰蝎连上去,内网信息收集一波系统:Windows
2月28日 上午 9:43

国家网信办发布《个人信息出境标准合同办法》;俄乌冲突一周年之际,亲乌黑客组织 CH01 入侵了数十家俄罗斯网站;

国家网信办发布《个人信息出境标准合同办法》2月24日,国家互联网信息办公室公布《个人信息出境标准合同办法》(以下简称《办法》),自2023年6月1日起施行。近年来,随着数字经济的蓬勃发展,个人信息出境需求快速增长,个人信息权益保护面临较大挑战。《个人信息保护法》对个人信息跨境提供规则作了基础性规定,按照国家网信部门制定的标准合同订立合同是向境外提供个人信息的法定途径之一。制定出台《办法》是落实法律规定的重要举措,目的是为了保护个人信息权益,规范个人信息出境活动。《办法》明确了个人信息处理者通过订立标准合同的方式向境外提供个人信息应当同时符合下列情形:一是非关键信息基础设施运营者;二是处理个人信息不满100万人的;三是自上年1月1日起累计向境外提供个人信息不满10万人的;四是自上年1月1日起累计向境外提供敏感个人信息不满1万人的。同时,《办法》明确,法律、行政法规或者国家网信部门另有规定的,从其规定。要求个人信息处理者不得采取数量拆分等手段,将依法应当通过出境安全评估的个人信息通过订立标准合同的方式向境外提供。《办法》要求个人信息处理者向境外提供个人信息前,应当开展个人信息保护影响评估,重点评估以下内容:一是个人信息处理者和境外接收方处理个人信息的目的、范围、方式等的合法性、正当性、必要性;二是出境个人信息的规模、范围、种类、敏感程度,个人信息出境可能对个人信息权益带来的风险;三是境外接收方承诺承担的义务,以及履行义务的管理和技术措施、能力等能否保障出境个人信息的安全;四是个人信息出境后遭到篡改、破坏、泄露、丢失、非法利用等的风险,个人信息权益维护的渠道是否通畅等;五是境外接收方所在国家或者地区的个人信息保护政策和法规对标准合同履行的影响;六是其他可能影响个人信息出境安全的事项。《办法》规定个人信息处理者应当在标准合同生效之日起10个工作日内向所在地省级网信部门备案。备案需提交的材料包括标准合同和个人信息保护影响评估报告。《办法》明确了在标准合同有效期内,个人信息处理者应当重新开展个人信息保护影响评估,补充或者重新订立标准合同,并履行备案手续的3种情形:一是向境外提供个人信息的目的、范围、种类、敏感程度、方式、保存地点或者境外接收方处理个人信息的用途、方式发生变化,或者延长个人信息境外保存期限的;二是境外接收方所在国家或者地区的个人信息保护政策和法规发生变化等可能影响个人信息权益的;三是可能影响个人信息权益的其他情形。《办法》规定了网信部门及其工作人员对在履行职责中知悉的个人隐私、个人信息、商业秘密、保密商务信息等应当依法予以保密,不得泄露或者非法向他人提供、非法使用。《办法》附件为标准合同范本,主要内容包括合同相关定义和基本要素、个人信息处理者和境外接收方的合同义务、境外接收方所在国家或者地区个人信息保护政策和法规对合同履行的影响、个人信息主体的权利和相关救济,以及合同解除、违约责任、争议解决等事项,并设计了个人信息出境说明、双方约定的其他条款等两个附录。《办法》规定标准合同应当严格按照本办法附件的标准合同范本订立。国家网信部门可以根据实际情况对附件进行调整。个人信息处理者可以与境外接收方约定其他条款,但不得与标准合同相冲突。《办法》明确标准合同生效后方可开展个人信息出境活动。《办法》提出个人信息处理者违反本办法规定的,依据《中华人民共和国个人信息保护法》等法律法规处理;构成犯罪的,依法追究刑事责任。《办法》明确本办法施行前已经开展的个人信息出境活动,不符合本办法规定的,应当自本办法施行之日起6个月内完成整改。俄乌冲突一周年之际,亲乌黑客组织
2月28日 上午 9:43

2023年10佳免费开源的威胁猎杀工具

你在寻找威胁猎杀(threat-hunting)工具吗?如果是的话,那你来对地方了。与包括防火墙等设备的网络安全系统相比,威胁猎杀是一种不同的处理网络攻击的方法。传统防御方法通常在威胁发生后才进行调查,而威胁猎杀策略包括:
2月27日 上午 10:00

一款OutLook信息收集工具(附下载地址)

OutLook这是一款burp插件,用于Outlook用户信息收集,在已登录Outlook账号后,可以使用该插件自动爬取所有联系人的信息安装在burp扩展面板加载jar即可功能介绍All
2月27日 上午 10:00

实战 | 记一次针对非法网站的SSRF渗透

分享下在做GA项目的时候的经历(已授权发布)平平无奇的界面总是有着不可告人的秘密fuzz目录无收获开启了22,6379,80,443端口无其他子域名前后台分离开局先梭哈直接爆破,这里谷歌验证码是摆设拿老板十年*命祝我。。。。。这不来了吗,抱着激动的心颤抖的手(谢谢老板)可惜是个低权限的账号,*命白给进去没啥功能看看加载的js有没有关键信息或者url参数正常人都是慢慢看,格局打开直接搜upload这不来了吗url/api/upload/currency构造下poc开始上传,希望来了好的,白名单,那没事了,下班正当我不知道下一步怎么做的时候按下f12?有没有可能是任意文件读取尝试下跨目录../不行的话试下ssrf的file协议出货了?尝试下读取不应该啊,难道有检测,还是说用户权限问题禁止读取这个目录尝试读取别的目录不理解在我思来想去,不知如何下手的时候,想到之前绕某防火墙中加个#号即可绕过,原理是#号在linux是属于提示符,不知道是不是像注释一样。真刑,接下来就目标很明确了,现在web目录,在找配置文件(数据库或者redis的链接配置)在漫长的搜索中。。。。,终于找到了可惜是在内网,本来想找下有没有phpmyadmin链接的,但想到password文件有redis账号并且也开启了6379端口。随手一翻就出来了,真是个大聪明本来想反弹shell的,但急着下班,就随便写了个马子文章来源:原创投稿作者:AVANS无名黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!如侵权请私聊我们删文END多一个点在看多一条小鱼干
2月27日 上午 10:00

“黑客”恶作剧攻击连锁公司数据库;欧盟委员会禁止员工使用TikTok;

“黑客”恶作剧攻击连锁公司数据库2023年2月25日,据重庆之声报道:2023年2月的一个上午,某连锁品牌公司的收银系统和会员系统出现无法登录,无法正常运营的情况。在检查后发现收银系统所在的服务器内的数据被人故意删除。此时,公司负责人才意识到遭遇了“黑客”攻击,赶紧报了警。重庆市公安局江北区分局在接到报警后高度重视,第一时间成立专案组对该案件进行攻坚。因为该连锁平台有超30家门店,注册会员数十万,运营出现故障每一秒都会给公司带来损失,因此,江北警方首先将工作中心集中在帮助企业回到正常运营上。“我们第一时间调集了技术骨干人员来到公司提供技术指导。”网安支队副支队长杨仕海介绍道,“在和服务器运营商的共同努力下,服务器的基本架构得以修复。”当日,连锁公司所有门店都恢复了正常。“黑客”动作蹊跷在明确嫌疑人身份的过程中,警方遇到了新的困难。一般来说,犯罪嫌疑人侵入计算机的动机要么是盗转资金,要么是盗取数据,但民警刘建国却在侦查中发现“这个‘黑客’除了删除数据,再没有其他的操作。“越是困难,越要攻破,必须尽快将犯罪嫌疑人绳之以法,防止他继续作案!”副支队长杨仕海为大家加油鼓劲,并在专题研究会上提供了破案新思路,以“黑客”攻击的方式为突破口,进行深入侦查。找准侦查方向后,民警很快锁定了在广西的犯罪嫌疑人黄某。2月7日,民警成功在黄某家中将其捉获。原来,黄某从小就喜欢研究网络技术,自己的这身本领都是通过自学而来,这次,他为了“炫技”随机挑选了一台计算机进行攻击,目的只是单纯的恶作剧,没想到……至今为止,黄某也不知道自己攻击的对象是谁。随后,民警现场查获其作案用的手机和电脑。虽然黄某认识到自己行为的错误,但因其行为已经涉嫌违法犯罪,黄某被采取了取保候审的刑事强制措施。警方提醒如何避免防范黑客攻击:一是及时更新服务器系统安全漏洞补丁;二是要加强服务器安全防护能力;三是制定有效的风险预警机制,重要数据一定要备份;四是发现被“黑客”入侵时,要立即断网,保存好现场的犯罪证据,并马上报警处理。欧盟委员会禁止员工使用TikTok近日,欧盟委员会已经禁止员工在其公司设备以及加入委员会移动设备服务的个人设备上使用TikTok应用程序。根据委员会周四发表的一篇博文,此举旨在保护委员会免受网络安全威胁,指示员工须于3月15日前从有公务用途的手机上卸载抖音海外版TikTok。
2月27日 上午 10:00

Java代码审计项目--某在线教育开源系统

目录前台找回密码处验证码重复利用XSSSQL注入前台用户横向越权CSRF前台文件上传getshell环境部署下载源代码,使用IDEA进行部署,项目pom.xml进行maven依赖包添加、配置数据库账号密码、配置开启端口后即可使用tomcat7插件运行项目。搭建过程遇见两个坑点:mysql建议直接使用5.5.*版本的,高版本的会因为mysql的默认配置需要额外配置而遇见各种问题,虽然最后都能搭建成功,但是直接使用低版本的就无需额外配置。项目路径建议直接使用
2月26日 上午 9:00

OutLook信息收集Burp插件

工具简介这是一款用于Outlook用户信息收集的burp插件,在已登录Outlook账号后,可以使用该插件自动爬取用户和所有联系人的信息。安装使用1.
2月26日 上午 9:00

美国国防部服务器没密码,3TB敏感数据泄露

上周末,安全研究人员Anurag
2月26日 上午 9:00

警惕智能设备侵犯隐私的9种方式

智能设备指的是任何连接到互联网的设备,可以由计算机或智能手机控制。这包括家用电器、安全摄像头、恒温器、门铃、照明系统以及其他联网设备。智能设备因其提供的便利而变得越来越受欢迎。然而,这种便利也带来了更大的隐私风险。当人们谈论智能设备时,他们更广泛地指的是物联网(IoT)及其将所有设备连接在一起的能力。这意味着每台设备收集的所有数据都可以被访问,并与其他连接的设备共享,这可能会暴露您和您家庭生活的个人信息。智能设备侵犯隐私的9种方式1.
2月25日 上午 8:56

分享 | BypassUAC技术总结

"HKEY_CURRENT_USER\Software\Classes\ms-settings\shell\open\command"sdcltWin10后这个程序才有自动提升权限的能力reg
2月25日 上午 8:56

实战|某网站shiro反序列化漏洞的渗透过程

返回信息得到log,确定漏洞是存在的,脚本写入linux反弹shell的命令,vps
2月25日 上午 8:56

多人被抓!看到这种“路由器”请立即报警!;数百个Docker容器镜像中隐藏漏洞,下载量高达数十亿次;

经审查,犯罪嫌疑人万某、蒋某对利用VOIP设备为境外电信网络诈骗团伙提供帮助的犯罪事实供认不讳。目前,两名犯罪嫌疑人已被公安机关依法刑事拘留,案件进一步侦办中。02安装“设备”日赚千元?违法行为!
2月25日 上午 8:56

一款免杀横向移动命令执行测试工具

免杀横向移动命令执行测试工具(无需445端口)介绍:免杀横向渗透远程命令执行,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出WMIHACKER免杀横向移动测试工具。(无需445端口)主要功能:1、命令执行;2、文件上传;3、文件下载;4、PTH使用使用合并Issue
2月24日 上午 9:40

记录一次通过不断FUZZ从而获取万元赏金

https://manager.target.com/h5FUZZ也无果。至于为什么这样设置目录探测,因为在日常渗透中,我发现大多数h5站点登录都无需验证码,可能是方便手机端用户登录吧。wfuzz
2月24日 上午 9:40

ChatGPT玩的好,牢饭早晚少不了?

要说2023年初网络平台最火爆的,无疑是人工智能领域新宠——智能聊天机器人模型ChatGPT,吸引了无数网民与它进行“人模人样”的交流互动,因为它不仅能充分理解人类提出的问题,给出不再“人工智障”的答复,还会切实投入到诸多生产力实践中,如编程、制图、脚本攥写,甚至能诗情画意地创作诗歌等文案。一时间,人们纷纷开始讨论:以ChatGPT为代表的人工智能是否会在不久的将来取代大量人类所从事的职业?其实,在探讨这个问题之前,我们更需要警惕的是,诞生于网络世界的它存在极大的安全风险,甚至是面临法律风险。正如圈内流传的段子:ChatGPT玩的好,牢饭早晚少不了?ChatGPT的诞生:天资聪明,但仍不“够格”ChatGPT(Chat
2月24日 上午 9:40
2月24日 上午 9:40

十大暗网监控工具

大多数企业不需要直接进行暗网研究,但有时仍然需要通过监控工具来扫描暗网。此外,扩展检测和响应(XDR)等工具或托管检测和响应(MDR)服务通常也会采集暗网情报,以识别受感染的帐户、评估风险并为威胁分析提供上下文。一些行业,特别是政府、金融机构、知名IT安全企业或其他一些关键行业用户,在查找数据泄露证据,了解暗网攻击媒介和漏洞信息时,也可能需要通过暗网监控工具(例如数字痕迹监控和数字风险保护服务)更直接地访问暗网来获取情报。以下是全球市场较为流行的十大暗网监控工具(商业和免费):BrandefenseBrandefense是一种AI驱动的数字风险保护(DRPS)解决方案,可扫描明网和暗网,收集并关联攻击方法或数据泄露的详细信息,当事件与用户品牌相关时会发出警报。高级管理人员(或VIP)的安全是Brandefense的另一个重点领域,因为这些人通常不仅是公司品牌的一部分,而且经常成为攻击目标。他们的姓名和电子邮件也经常用于针对员工或客户的鱼叉式网络钓鱼攻击。CTM360
2月23日 上午 9:57

2023版云安全开源工具TOP10

有数据显示,83%的企业和组织通过“业务上云”,节省成本、提高效能,但云安全问题紧跟而来。本期推荐的云安全类开源工具适用于SaaS、PaaS、IaaS等各类云服务模式。(本文推荐工具仅代表原作者观点)
2月21日 上午 9:52

实战 | 记一次从瑟瑟游戏的下载到某网盘网站的渗透测试

前言前排提醒,本文涉及的漏洞已经提交相关平台且站长已知,不要未授权渗透噢!前段时间在网上冲浪的时候看到一款不错的galgame,想下来玩玩(要脸就不说叫啥了)。点进去下载,一看捏妈,下个游戏还要开VIP,而且它们的vip还挺贵。还有这种事?!本着能白嫖就白嫖的原则,我开始了对该站点的测试。平平无奇的测试之旅首先看到这个UI,直觉告诉我这玩意是TP框架搭建的。随便打一个路由显然是tp框架,暴露了绝对路径以及tp版本用TP历史洞都打了一波,没啥结果,这个报错页面也没有出现什么严重的信息泄露。所以暂时不考虑用现成的POC去打。先用注册的账户进后台看看,后台个人信息修改这里可以上传头像,那么简单试一波有没有文件上传相关的问题:然后FUZZ了一下,后缀好像只能是jpg和png,严格的白名单,其它的一律不允许上传。这就很难顶。好吧,既然我们的目的首先是搞一个VIP,那么先看看这个充VIP的功能有没有什么逻辑漏洞数据包看起来有洞,毕竟money明目张胆的写出来了,但是其实是没有的,因为有sign校验,不知道其规则,自己试了一些常见的手法,比如直接删掉,或者是改为1这种,但是都绕不过去那看来这条路是走不通了,不过这里其实有一个新收获,就是发现了它们的支付接口,专门搞了个子域名来处理支付请求,因为这次测试是纯找乐子而不是正经渗透测试或者打点,所以我没有搜集子域信息,这里后面也许会有用。既然支付逻辑漏洞相关的点行不通,那么得再找找别的突破口。我翻了一下http
2月21日 上午 9:52

记一次金融站点的验签破解实战

近期同事遇到一个金融站点的前端加签验证问题,找到本菜鸡一起帮忙分析。经过测试发现,客户端每次请求都会对数据包进行加签,然后服务端会对数据包进行验签。解决大概思路:确定加签关键字->分析前端代码获取加签算法->使用burpy插件调用前端加密函数自动对数据包进行加签操作Burpy:一款burp插件,可自定义python脚本对数据包进行加解密。https://github.com/mr-m0nst3r/Burpy确定加签关键字开局一个登录框通过测试得知,服务端会对每个请求数据包的"_msgid"和"_sign"参数进行验签,一但数据包被修改或者重复发送相同数据包,服务端则会返回"验证签名失败!"分析js获取加签算法首先F12全局搜索查找"_msgid"的生成算法找到对应的uuid()算法逻辑把js加密代码抠出来复制到sign.js文件使用python的execjs模块调用sign.js的uuid函数,编写demo测试没问题,加签字段"_msgid"搞定接下来分析加签字段"_sign"的加密逻辑,通过sign关键字定位到getSign函数此处对前端代码进行调试,得知传入的参数requestObject为字典格式,通过对字典数据进行处理后得到参数"sb"的值,最终将"sb"的值MD5加密后得到加签字段"_sign"的值"_sign"的大致加密逻辑有了,那么就需要查看前端调用栈来查看传入参数"requestObject"的字典数据是如何生成的。分析后得知"requestObject"由两部分组成,一部分为不固定参数,根据业务功能点不同传入不同的参数字典,另一部分为固定参数token、msgid、app_id、redisIdBindCustno添加到字典数据的尾部,然后传入getSign获取加签参数"_sign"的值编写加签脚本大致的加签数据生成流程已经理清楚,接下来就需要编写burpy脚本搞定"_sign"加签参数,首先把getSign()函数的加密算法抠出来复制到sign.js文件中编写脚本调用sign函数获取加签参数"_msgid、_sign"的值,从而实现自动化对数据包进行加签。(注意:传入的encrypt函数的body为str类型,返回时也必须为str类型)接下来可以开启burpy插件,即可自动替换数据包中的加签参数原文于:https://xz.aliyun.com/t/12082原文作者:juers****黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!如侵权请私聊我们删文END多一个点在看多一条小鱼干
2月20日 上午 10:38
2月19日 上午 10:05

幻想“躺赚”,他组团“跑分”拉朋友下水;难以置信!两周,微软遭遇两次重大故障

幻想“躺赚”,他组团“跑分”拉朋友下水为获得高额利益利用手机、电脑、上网卡在诈骗活动中帮助接收诈骗资金并转移到指定账户还拉朋友下水……20岁出头的年轻人幻想着日进斗金“躺”着赚钱,帮助电信网络犯罪人员接收诈骗资金并转移到指定账户,不仅自己走上了犯罪歧途,还拉朋友下水……近日,经山东省青岛市李沧区检察院提起公诉,法院以张某鑫、詹某涛犯诈骗罪,张某杰、郝某等5人犯帮助信息网络犯罪活动罪,分别判处有期徒刑八年至一年不等刑罚,各并处罚金。拉来好友一同参与犯罪“2021年6月底的一天,我在朋友那里喝茶时见到了詹某伟(在逃),他问我要不要帮忙转账,每天工资500元。我觉得工资很高,就答应了。”回想自己是如何误入歧途时,张某鑫说。原来,詹某伟是一个中间人,负责联系电信网络诈骗头目“大海”(在逃),并组织接收诈骗到的资金再进行转账,而张某鑫就是他选中的转账人。张某鑫答应“下海”后,詹某伟给张某鑫提供了手机、电脑、上网卡等工具,教张某鑫下载某聊天软件,并把张某鑫拉到了一个“跑分”群里。群里有诈骗头目“大海”,还有参与诈骗的同伙,接收、转出诈骗钱款等系列操作指令都是在这个群里商议进行的。“后来,我找来发小张某杰一起干,他负责去拿银行卡。慢慢地人手不够了,我又找到朋友詹某涛参与进来。”张某鑫自己成为电信网络诈骗团伙的一员后,还把朋友拉进来,三个人形成了一个稳定的小犯罪团伙,并在广东省汕头市租了一处房子作为犯罪窝点,形成了明确的分工和稳定的配合关系。“‘大海’是电信网络诈骗团伙的头目,负责组织诈骗、转移资金的全过程;詹某伟是中间人,负责联系和监督转账;我负责组织詹某涛、张某杰用银行卡接收诈骗资金并转移给诈骗团伙。詹某伟通过某聊天软件将一货币网站的收款二维码发送给‘大海’,‘大海’支付给我们劳务费。后来银行卡不够用了,张某杰组织郝某等人提供自己名下银行卡15张,还购买银行卡21张用于转账。”张某鑫供述。引导侦查固定证据郝某系卖卡人员,其名下银行卡多次被锁定,公安部将相关信息推送给郝某户籍所在地青岛市李沧区公安机关。公安机关顺藤摸瓜,在广东汕头将张某鑫等7名涉案人员抓获。在抓捕张某鑫、张某杰和詹某涛的现场,公安机关缴获手机、笔记本电脑等作案工具,还有银行卡套件37套。2022年1月20日,青岛市公安局李沧分局将该案移送李沧区检察院审查起诉。由于该案涉案人数众多、分工详细、层级繁杂,涉案金额特别巨大,李沧区检察院检察官在侦查阶段跟进引导侦查,向公安机关发出继续补充侦查提纲,固定提取手机内电子数据、全面调取“卡农”的证言、利用反诈平台更新下载被害人报案材料等,固定证据。“犯罪团伙利用某聊天软件和数字货币等方式进行沟通和分赃,大量使用团伙内部默认的特殊用语,逃避侦查、隐藏犯罪的意图十分明显。”李沧区检察院第二检察部负责人衣娅妹说。为了对每一名犯罪嫌疑人的犯罪事实进行准确定罪量刑,李沧区检察院召开检察官联席会议,共同研判案情。联席会上,参会员额检察官结合办案经验,详细分析了电信网络诈骗团伙的作案手段和特点,大家一致认为要结合犯罪嫌疑人不同的主观认知程度和实施的客观行为,分层分别认定诈骗罪、帮助信息网络犯罪活动罪。检察官会同公安机关办案人员召开联席会研究案件取证方向。该案中,张某鑫和詹某涛与诈骗团伙通过某聊天软件沟通,提供银行卡号给诈骗团伙用于接收被害人钱款,再根据诈骗团伙指令进行“跑分”,即将钱款转账到诈骗团伙指定账号,从而完成整个电信诈骗的过程,分工非常明确,两个多月的时间里银行单向流水金额已达上亿元。由此可以看出,张某鑫和詹某涛与诈骗团伙已经形成长期稳定的配合关系,根据相关法律规定,可以认定两人与诈骗团伙具有诈骗的共同故意。而张某杰主要负责收卡、送卡,并组织丁某、郝某等4人出售银行卡,行为单一,张某杰及4名卖卡人员应认定为帮助信息网络犯罪活动罪。厘清关键症结破解办案僵局犯罪事实清晰了,但是犯罪嫌疑人不承认与诈骗团伙共同犯罪,这让案件又陷入了僵局。办案检察官重新对电子数据进行审查,发现了大量行话术语,有一些是语音聊天。检察官一方面对行话术语与聊天内容的关联性进行研判,破解了被告人翻供否认明知诈骗的问题;另一方面在庭审过程中直接播放语音内容,当庭让被告人及同案人对语音进行辨认,确认了语音是被告人自己所说后,再次出示含有行话术语的关键语音内容,直接证明了被告人主观明知诈骗犯罪内容。“历经两个多月的时间,在办案过程中,被害人报案数据是动态变化的,存在新增报案人的情况。因此,我们坚持大数据赋能,充分发挥反诈平台大数据作用,引导公安机关即时更新报案数据,准确追加认定金额,最终明确涉案银行卡流水金额1.3亿余元,查实的诈骗金额达到1500万余元。”李沧区检察院党组成员、副检察长姜安妮介绍。最终,经李沧区检察院提起公诉,法院作出上述判决。难以置信!两周,微软遭遇两次重大故障据微软总部所在地华盛顿州雷德蒙市媒体周一晚间报道,北美及其他地区的用户无法访问微软某些服务,包括
2月9日 上午 9:56

New一款Fastjson漏洞批量检测Tools | 附下载

若payload为多行,则需将其中的换行符删去,保证一个payload占据一行$type$
2月9日 上午 9:56

记者调查:App自动续费“连环计”防不胜防

调查动机近日,优酷“1元会员”退费事件引发社会关注。在优酷视频首页弹出的“首月1元”弹窗广告上,有一行小字说明“首月1元/月,后11个月12元/月”,直到点开充值详情页面后,才能看到“开通未达12个月,按25元/月缴补差价”的字样。
2月8日 上午 9:52

实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞

tsetaaaa攻击者服务器:123.207.33.78攻击文件:img_referer.php访问
2月8日 上午 9:52

将密钥泄露给支付机构,这家POS厂商被银联暂停资质;微软发布提醒:将于本月 14 日停止对 IE11 的支持;

将密钥泄露给支付机构,这家POS厂商被银联暂停资质扬航电子向支付机构销售支付终端,并私自将终端序列号密钥文件泄露给对方。移动支付网消息:近日,中国银联发布公告,暂停广东扬航电子科技有限公司(简称“扬航电子”)终端生产企业资质。原因是扬航电子2017年生产500台YH600型号终端(其中36台涉嫌风险交易),生成对应终端序列号及密钥并上送至银联终端信息出厂注册管理平台。同年,扬航电子向支付机构销售该批次终端,并私自将终端序列号密钥文件泄露给对方。根据《中国银联支付终端产品企业资质认证实施规则》6.3节及《银联标识产品企业资质认证证书管理规则》6.2节相关规定,中国银联现暂停扬航电子的中国银联支付终端产品企业资质,并要求其根据相关问题清单在2023年3月31日前整改完成。后续将视整改完成情况,依据相关认证实施规则要求确定下一步的处置措施。据移动支付网了解,扬航电子成立于2013年,注册资金为4508万元,是一家集研发、生产、销售为一体的高新技术企业。总公司位于广州珠江新城,在深圳设有运营中心。其金融支付领域的产品包括无线POS终端、智能POS终端,互联网支付终端。对于加强支付终端生产厂商的合规要求上,监管曾有多次要求。此前,《中国人民银行关于强化银行卡受理终端安全管理的通知》(银发〔2017〕21号)要求,银行卡清算机构(银联)要结合受理终端的检测认证结果强化入网管理,严禁未通过检测认证的受理终端入网。而近期热议的259号文《中国人民银行关于加强支付受理终端及相关业务管理的通知》(银发〔2021〕259号)也有进一步的支付终端管理要求:清算机构应当建立健全银行卡受理终端注册管理平台(以下简称管理平台),要求银行卡受理终端合作生产厂商(以下简称合作生产厂商)向管理平台报送银行卡受理终端序列号及序列号密钥、对应的银行业金融机构和非银行支付机构等收单机构名称。清算机构应当建立合作生产厂商评估管理机制。对于未按要求生产银行卡受理终端、报送银行卡受理终端序列号登记信息,或存在参与违法违规活动等情形的合作生产厂商,清算机构应当采取要求其限期整改、降低评估等级直至停止合作等措施。清算机构可以自行或委托其他机构建立管理平台、评估管理合作生产厂商。微软发布提醒:将于本月
2月8日 上午 9:52

任天堂游戏疑遭数据泄露?16岁黑客声称破解任天堂NX;ChatGPT 遭“越狱”:用死亡威胁使其回答违禁问题

任天堂游戏疑遭数据泄露?16岁黑客声称破解任天堂NX该黑客声称,任天堂的开发者门户网站被入侵,任天堂网络的文档、开发工具、源代码和后端代码等机密信息已被获取。一名BreachForums成员声称已经入侵了日本跨国视频游戏公司Nintendo
2月7日 上午 9:58

应急响应之windows入侵排查篇

就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期以及启动时间等。检查方法2:打开D盾_web查杀工具的进程查看,关注没有签名信息的进程检查方法3:通过微软官方提供的
2月7日 上午 9:58

记一次攻防演练过程实战总结

5985端口向日葵读取密码拿到机器的账号密码之后,若机器开启了3389端口可以选择rdp远程桌面过去,没开的话可以开启3389端口进行远程连接#执行以下命令操作注册表来开启机器3389远程桌面服务
2月6日 上午 10:01

ChatGPT会成为下一个重大网络安全威胁吗?

ChatGPT并不是编写恶意软件的专家,当前铺天盖地的炒作宣传,其实是忽略了编写高质量代码对专业知识提出的严苛要求。安全内参2月2日消息,去年11月OpenAI正式发布ChatGPT时,程序员们惊讶地发现,这个AI驱动的聊天机器人不仅能轻松模仿人类语言,甚至可以编写代码。在发布的几天之后,程序员们贴出了一条条令人瞠目结舌的代码生成示例。从串接云服务到将Python代码移植为Rust,ChatGPT至少在某些基础编程任务上已经表现出非凡的能力。但我们也需要擦亮双眼,将围绕ChatGPT掀起的炒作跟真实情况区分开来。ChatGPT的编程能力先后登上一系列头条新闻,类似“ChatGPT对网络安全的威胁远超大多数人想象”的标题也确实让人心头一紧。不单是普通读者好奇于ChatGPT编写恶意软件的能力,经验丰富的黑客更想检验这个大语言模型到底能在恶意攻击中发挥多大作用。实测:ChatGPT缺乏编码专业知识Marcus
2月5日 上午 10:12

一款扩展性高的渗透测试框架 -- MYExploit

一、工具介绍一款扩展性高的渗透测试框架,可能出现的几个问题:1.卡死?重启应用解决90%问题
2月5日 上午 10:12

实战|记一次从目录爆破到命令注入的过程

起因最近看到一个漏洞,心血来潮突然想复现试一试,于是开始了fofa搜索资产之旅。意外发现资产归属的厂商的另外一个资产,看起来很好欺负,于是开始测试一番。目录爆破测试第一步,首先是信息搜集,这里简单扫了一下开放端口和服务,并没有发现什么有用的,这里不赘述。通过Wappalyzer插件,知晓了资产基本信息,嗯,是php站。接下来根据资产和厂商的信息构建了一份字典,开始了经典的暴力破解,当然,结果也很经典,无果。于是又开始了经典的扫目录环节,这里选用的
2月5日 上午 10:12

阿里云盘因系统故障导致短暂宕机,官方回应:不影响后续使用;小米通报汽车设计文件泄密处理结果:供应商被罚100万元

:安全圈、安全学习那些事儿精彩推荐最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”WEB渗透夏日特训来袭!|web渗透入门基础篇|暑期充电严厉打击!“内鬼”泄露公民个人信息违法犯罪
2月5日 上午 10:12

实战 | 我如何通过向 Facebook 提交漏洞赚取31500美元

内部人员生成的。它可能包含敏感的内部信息。例如https://our.intern.facebook.com/intern/webmanager?domain=xyz.com&user=admin&
2月4日 上午 9:36

应急响应取证方法

1、简述在用户遭受到攻击时,除了进行快速响应,可能还会进行取证,主要是对内存、硬盘、入侵流量、浏览器历史等方面内容进行取证。针对vmware虚拟环境,取证相对比较简单,直接拷贝相关目录下虚拟机目录即可,本文主要是对非虚拟环境系统进行取证,分别介绍常见的linux、windows系统的取证方法。2、windows系统2.1
2月4日 上午 9:36

2022年邮件安全威胁态势研究:钓鱼邮件攻击占比近7成

知》的邮件,大量员工按照附件要求扫码,并填写了银行账号等信息,最终不但没有等
2月4日 上午 9:36