人民日报林治波社长发出灵魂拷问:你们是没有常识,还是没有良知?

惨烈的高峰防御战—“圣元春战役”打响!

母子乱伦:和儿子做了,我该怎么办?

一定在信仰的指导下抗击疫情《马克思主义信仰:战胜新冠肺炎疫情的内生力量》

2021年推特网黄Top10排行榜

自由微信安卓APP发布,立即下载! | 提交文章网址

Seebug漏洞平台

404星链计划 | geacon_pro、afrog、frida-skeleton 版本更新

的兼容思路想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
12月12日 下午 5:00
12月5日 下午 5:01

原创Paper | 在 Android 中开发 eBPF 程序学习总结(三)

ELF,context;context.log_level="error";e=ELF("/tmp/test");print(hex(e.symbols["main"]))'`echo
11月30日 下午 5:00
11月28日 下午 5:00

原创Paper | Tenda Ax12 设备分析

handler是如何被调用的了,但是还有个问题需要解决,就是websFormHandler表单处理程序,也就是当我们传入表单,发送post请求时的handler,在Goahead中,是这样定义ASP
11月22日 下午 6:17
11月21日 下午 5:00

404星链计划 | 新加载4个开源安全项目 点击查看

文末抽奖关于404星链计划「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2021年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。改版详情👉:@所有人,404星链计划改版&新项目加入今日官宣,围观有惊喜!上一期我们收录了3个安全团队的项目,分别是:Antenna、murphysec、appshark(详情请点击:新收录3个安全团队的开源工具!速看!)。新项目收获了诸多好评!本期我们又收集到4个优质项目,一起来看看吧!01ENScanGo项目链接https://github.com/wgpsec/ENScan_GO项目简介一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。项目特点、亮点基于爱企查、天眼查、七麦数据、酷安市场、站长之家等API进行快速信息收集可以通过公司名称获取到公司子公司、占股公司ICP备案信息、微博、ICP备案、APP、微信公众号
11月17日 下午 5:08

原创Paper | 在 Android 中开发 eBPF 程序学习总结(二)

{pathname="/sys/fs/bpf/prog_bpftest_tracepoint_raw_syscalls_sys_enter",
11月16日 下午 5:00

原创Paper | 聊聊 Nuclei YAML 语法模版及 Pocsuite3 的兼容思路

继续发送下一个请求;并提取响应结果各个部分,保存到局部变量命名空间,形如:status_code_1、body_2。5、遍历匹配规则,获取匹配结果,如果匹配则返回,否则继续;Pocsuite3
11月15日 下午 5:00

404星链计划 | Pocsuite3、veinmind-tools、afrog 版本更新

template,明天我们将会发布文章详细聊聊,敬请关注~想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
11月14日 下午 5:02

原创Paper | 从一道题入门 UEFI PWN

作者:Rivaille@知道创宇404实验室日期:2022年11月10日周末的时候打了n1ctf,遇到一道uefi相关的题目,我比较感兴趣,之前就想学习一下安全启动相关的东西,这次正好趁着这个机会入门一下。周天做的时候,一直卡在一个点上,没有多去找找资料属实败笔。题目分析先解包OVMF.fd文件,用uefi-firmware-parse这个工具:uefi-firmware-parser
11月10日 下午 5:00

招聘 | 知道创宇404实验室安全研究等你来

知道创宇404实验室开启了新一轮的招聘,现需若干安全研究岗(可实习),期待你们的加入,风里雨里,我们在知道创宇404实验室等你~工作职责1、国内外安全技术的跟进和重现,方向包括但不限于:二进制安全、WEB安全;2、对业界目前的攻击和防御办法进行研究和跟踪,研究新的攻击和防御方法;3、撰写研究报告;4、为公司安全产品提供代码级技术原型支持,需要足够的编码能力。任职资格1、至少在一个领域有过漏洞挖掘经验者优先;2、有编程思维,能熟练使用C/C++、python、java、golang或其他脚本编程语言至少一种,有过独立的开发经验者优先;3、有CTF比赛经验者,独立发表过漏洞分析文章者或参与IDS建设,恶意流量分析,海量日志分析者优先;4、具有良好的沟通能力、协调能力、理解能力,并拥有强烈的责任心和团队管理能力,能承受一定强度的工作压力者优先。办公地点:北京(优先考虑)/成都/武汉投递邮箱:hr@knownsec.comEND往
11月9日 下午 2:26

原创Paper | 进宫 SAML 2.0 安全

demo,使用的是HTTP-POST传输SAML,有几百个star。将项目跑起来,正常的登录一遍看下完整的通信包过程,9090端口是SP,8080端口是IDP用户访问SP服务request:GET
11月8日 下午 5:11

404星链计划 | Pocsuite3 支持 yaml, 兼容 nuclei

想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
11月7日 下午 5:00

原创Paper | 在 Android 中开发 eBPF 程序学习总结(一)

作者:Hcamael@知道创宇404实验室日期:2022年11月4日最近在研究eBPF,做一下学习笔记。起因其实是想学习一下ecapture是怎么实现的,但是实际在我xiaomi
11月4日 下午 5:16

404星链计划 | AOSP Bug Hunting with appshark (1): Intent Redirection

"/Users/admin/submodules/appshark/out/vulnerability/17-IntentRedirectionBabyVersion.html","target":
11月3日 下午 5:00

404星链计划 | veinmind-tools 版本更新

想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
10月31日 下午 5:30

TOTOLINK NR1800X 系列 CVE 分析

./test.sh执行。最后会让登录和输入密码,都写root就行,然后就能成功进入qemu虚拟机。在启动的虚拟机里面添加一个IP,是在上面图片中的qemu虚拟机中执行命令。ifconfig
10月26日 下午 2:20

404星链计划 | afrog、Antenna、AppInfoScanner 版本更新

想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
10月24日 下午 5:00

404星链计划 | Antenna、CF 版本更新

已更新,快快学起来想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
10月17日 下午 5:00

404星链计划 | CDK、CF、Appshark 版本更新

想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
9月26日 下午 4:56

404星链计划 | 新收录3个安全团队的开源工具!速看!

关于404星链计划「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2021年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。改版详情👉:@所有人,404星链计划改版&新项目加入今日官宣,围观有惊喜!上一期我们收录了4个优秀项目,分别是:CF、Cloud-Bucket-Leak-Detection-Tools、Cola
9月20日 下午 5:05

404星链计划 | 里程碑达成奖励发放

奖励规则为了更好的管理星链计划中项目的生命周期,促进开源项目的发展,我们设置了「奖励里程碑」,开发者可以通过不断维护项目,来达成相关的里程碑获取对应的周边礼品。我们将每周获取项目更新,并在星链计划社群、404官方账号进行推广;项目的相关文档、演示视频也将发布在Seebug
8月30日 下午 5:50

404星链计划 | 大动作!好多优秀新项目都来加入我们了~

关于404星链计划「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2022年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。改版详情👉:@所有人,404星链计划改版&新项目加入今日官宣,围观有惊喜!上一期我们收录了两个优秀项目,分别是:afrog、BinAbsInspector详情请点击👇:404星链计划新项目发布,速来升级装备,一秒回血这一次,我们又收录了四个优秀项目,如果你感兴趣我们就一起来看看吧!文末一如既往的送出福利哦,动动小手指即可参与!01CF项目链接https://github.com/teamssix/cf项目简介CF
8月30日 下午 5:50

原创Paper | Cisco RV340 wfapp 命令注入漏洞(CVE-2022-20827)分析

sessionid溢出或者命令注入的,但是打进去之后只能得到一个www-data的权限,那这个时候可以用这个漏洞来提权,该漏洞在3.27以下版本都可以使用,填补了client
8月29日 上午 9:50

简单理解 V8 Turbofan

&common_reducer);在TypedOptimization中,会调用各类Reduce函数对类型进行优化,例如上述的SpeculativeNumberAdd:Reduction
7月19日 下午 5:31

Pocsuite3 入门教程

插件并执行指定方法,然后获取执行结果。3.4结果汇总上一步获取了执行结果后,框架提供了多种方法对结果进行处理并保存:控制台日志,-v
7月13日 下午 5:13

招募新刊发布见证官,免费赠404Paper精粹

▼点击按钮,等待加载▼
7月12日 上午 10:02

404星链计划 | BinAbsInspector:二进制文件自动化静态漏洞检测工具

前几天404星链计划发布了新收录的项目:404星链计划新项目发布,速来升级装备,一秒回血。今天介绍的是项目BinAbsInspector,一款开源的二进制文件静态漏洞分析工具。另外欢迎加入404星链计划社群,请在文末识别运营同学二维码,添加时备注“星链计划”。项目名称:BinAbsInspector项目作者:KeenSecurityLab项目地址:https://github.com/KeenSecurityLab/BinAbsInspector背景软件漏洞检测“两板斧”随着信息产业的发展,网络安全问题日益严峻,软件漏洞对于互联网威胁极大,是网络安全中的核心问题。为了缓解漏洞所造成的危害,需要对软件进行安全检测,尽可能地发现并消除潜在漏洞。目前常见的自动化漏洞检测手段可以分为两类:动态分析测试和静态分析。动态分析测试方法(如fuzzing等)在过去五年里吸引了研究者的广泛关注,相关系统在工业界中已经得到了大规模的部署和应用。相比于动态方法,静态分析通常能够得到更为全面可靠的程序状态,可以从根源上有效地克服动态分析的覆盖率问题;然而在现实中静态分析如何兼顾平衡精度和复杂度在学术界和工业界仍是一大难题,在产品中也多依赖人工经验规则进行补充,这导致其在现实场景中的落地不尽如人意。静态分析工具现状目前国际上较为成功的商业化分析工具有Coverity[1]、CodeSonar[2]、VeraCode[3]等,它们在代码质量保障上发挥了重要作用,相关产品也在Google等公司的DevOps流程中得到了广泛部署和使用。包括开源及商业化产品在内,现有的静态分析方案多为源码级分析。面向源代码进行扫描,尽管可以在一定程度上满足软件安全需要,然而在真实安全场景中,待分析对象多为二进制文件,如嵌入式系统固件,商业软件等,研究人员难以获得相应的源代码,此时源码级静态分析方案不再适用。值得一提的是,部分商业化产品(如CodeSonar等)也提供了对于二进制文件的分析能力,然而商业化路线所带来的封闭性,在很大程度上限制了普通研究者的使用和二次开发。与此同时,在开源社区中也涌现出一批知名的二进制分析工具,如angr[4]、BAP[5]、cwe_checker[6]。其中,angr和BAP逐渐往通用分析框架发展,并非专注于二进制漏洞扫描,因此其内部的分析算法较为庞杂,不利于进一步扩展和优化;cwe_checker的定位相对清晰,专注于安全漏洞扫描,但其精度和效率却不甚理想。目前业界亟需一种更为先进的二进制漏洞扫描工具,在开源的大前提下,其性能和可扩展性也要满足真实场景的需要。为此,科恩实验室基于自身在二进制领域丰富的研究与实践经验,同时结合业内相关优秀工具的设计理念,最终孵化出性能出色且自主可控的二进制漏洞静态扫描工具——BinAbsInspector。原理与实现BinAbsInspector的设计思想来源于上世纪70年代诞生的经典程序分析理论“抽象解释”;在具体实现上,BinAbsInspector的分析基于Ghidra[7]所提供的中间表示Pcode上。通过设计合适的抽象域,实现其上的多种运算,完成相关Pcode的操作语义,执行流敏感(flow-sensitive)和上下文敏感(context-sensitive)的过程间分析,同时加入静态污点分析的能力,完成对程序运行时状态的抽象估计,最后基于上述分析所得的抽象数据流信息对多种漏洞类型进行建模检查,实现对二进制漏洞的静态扫描。关于如何对程序运行时状态进行抽象这一关键问题,我们主要参考了经典论文《WYSINWYX:
6月22日 下午 5:09

404星链计划新项目发布,速来升级装备,一秒回血

关于404星链计划「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展示和管理星链计划的开源项目,2022年11月22日我们将1.0和2.0整合,推出改版后的「404星链计划」。上一期我们收录了三个优秀项目,分别是:scaninfo、DNSlog-GO、
6月17日 下午 5:10

CVE-2022-30190 MSDT 代码注入漏洞分析

[System.IO.Path]::GetFileNameWithoutExtension($selectedProgram).Replace("`$",
6月7日 上午 11:35

CVE-2022-26809 RPC 高危漏洞复现与分析

SimpleSMBServer(listenPort=445)myserver.start()推荐在linux里搭建。我们需要控制对
5月20日 下午 5:20

从网空测绘看俄乌战争态势及对我们的启示

作者:杨冀龙公众号:神龙叫原文链接:https://mp.weixin.qq.com/s/HLvydDDhTfxK-xWsGEuCpA通过对战争发动前后,俄乌互联网空间测绘数据分析,可以从一个侧面一窥俄乌实体战争态势情况,也能更详细窥视网空对抗情况。战争前期俄罗斯网空防御居于劣势通过网空测绘显示,俄罗斯网络空间最近一年互联网IP的开放端口暴露数量为:8609万,乌克兰为516万,其中俄罗斯防火墙数量6.6万,乌克兰0.9万。乌方一个防火墙平均覆盖560个资产,俄方一个要覆盖1291个资产,防御密度来看,乌克兰占优势。类型俄罗斯乌克兰比例最近一年的互联网资产数量8609万516万17:
5月16日 下午 6:09

卷入.NET WEB

作者:Longofo@知道创宇404实验室时间:2022年05月11日不久前拿到一个使用.NET目标的任务,有段时间exchange连续出了n次洞,一直想系统学下.NET相关的东西,这次遇到了,趁热补一下。能找到入门.NET
5月11日 下午 4:00

F5 BIG-IP 未授权 RCE(CVE-2022-1388)分析

X-Forwarded-Host,那么我们设置的X-Forwarded-Host依旧生效,这样Host就不必必须为localhost了参考链接1.
5月10日 下午 6:10

回顾 2021 年在野利用的 0day 漏洞

:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31956不同的目标组件的数量与过去几年相比有所不同。例如,2019
4月24日 下午 6:53

从0开始学 V8 漏洞利用之 CVE-2021-21225(九)

CVE-2021-21220(八)第七个研究的是CVE-2021-21225,其chrome的bug编号为:1195977受影响的Chrome最高版本为:90.0.4430.72
3月24日 下午 3:00

报告!发现三个优秀项目正在向404星链计划进军!

DNSlog-GO项目链接:https://github.com/lanyi1998/DNSlog-GO项目简介:golang版DNSLOG平台项目特点、亮点:DNSLog-GO
3月18日 下午 4:53

从 0 开始学 V8 漏洞利用之 CVE-2021-21220(八)

dll=[......];这loadpe在进行Windows提权后,将会执行shellcode.js中的shellcode,而shellcode的地址,我们需要在exp中泄漏出来:var
3月17日 下午 5:30

从 0 开始学 V8 漏洞利用之 CVE-2021-30517(七)

trigger3();通过调试我们可以发现,函数lookup_start_object获取prototype对象的路径为:lookup_start_object->function
2月7日 上午 10:07

从 0 开始学 V8 漏洞利用之 CVE-2021-38001(六)

double_array_map1;其中0x082c2121为big_array[0]的地址,0x08242119为ptr_array[0]的地址。然后是leak变量a和变量b的map地址:let
2月6日 上午 10:00

从 0 开始学 V8 漏洞利用之 CVE-2021-30632(五)

1.1;,把x变为浮点型数组类型的变量,但是因为变量x(这个时候x等于arr1)是unstable,因为代码的bug,所以这个时候不会取消JIT优化。然后执行:for
2月5日 上午 10:10

从 0 开始学 V8 漏洞利用之 CVE-2020-6507(四)

0x12121212,那么后续如果我们的obj_array和double_array在这个长度的内存区域内,那么就可以写addressOf和fakeObj函数了。来进行一波测试:$
2月4日 上午 10:04

从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三)

obj_addr;}编写fakeObj函数接下来编写一下fakeObj函数,该函数的功能是把浮点型数组的map地址改为对象数组的map地址,可以伪造出一个对象来,所以我们可以这么写:function
2月3日 上午 10:04

从 0 开始学 V8 漏洞利用之 V8 通用利用链(二)

0x1C,这个偏移在不同版本的v8中也是有一些区别的,所以写exp的时候,可以根据上面的步骤来进行计算。根据上述的思路,我们可以写出copy_shellcode_to_rwx函数:function
2月2日 上午 10:06

从 0 开始学 V8 漏洞利用之环境搭建(一)

作者:Hcamael@知道创宇404实验室最近因为某些原因开始学V8的漏洞利用,所以打算写一个系列的文章来记录一下我的学习过程。概述在开始研究V8之前肯定得有相应版本的环境,搭建v8环境的教程网上挺多的。在国内搭建环境,因为众所周知的原因,我们会遇到第一个瓶颈,网络瓶颈。不过也挺好解决的,把环境搭在vps上,网速是最快的。不过随后就会遇到第二个瓶颈,性能瓶颈,自用的vps一般性能都是1c1g左右,编译一次将近1h吧。我是打算学V8的漏洞利用,不用的漏洞版本基本都会有区别,总不可能研究一个就花1h左右的时间在编译上吧。所以我就考虑是否有现成的docker环境,这样就不需要花时间在编译上了,不过并没有找到合适的docker,只找到一个叫docker-v8(https://github.com/andreburgaud/docker-v8)的项目,不过只有很少的几个版本,这个Dockerfile和Makefile写的也不对,只能编译最新版的,没法编译任意一个版本。所以我对这个项目进行了一些改编,打算在我的mbp上来编译,自己构建相关的docker。但是没想到i9的CPU也不太行,挺垃圾的,一热就降频,10s左右就可以煮鸡蛋了。编译一次差不多半小时吧,再加上网络因素,完整跑一趟流程也差不多1h。随后想起前段时间给女朋友配了个AMD
2月1日 上午 10:08

Apache Dubbo Hessian2 异常处理时反序列化(CVE-2021-43297)

aClass.getDeclaredConstructor(UIDefaults[].class);declaredConstructor.setAccessible(true);o
1月18日 下午 5:00

【待你审批】Seebug 提交的年终总结

2021是Seebug漏洞平台上线的第15年,这一年我们将漏洞信息聚合作为Seebug漏洞平台的主要目标,同时长期收取1day漏洞情报,提供最快最全的漏洞情报推送。自上线以来,Seebug累计收录通用组件漏洞高达58544个,PoC达45359个。这一年,
1月17日 下午 6:11

2021 知道创宇404实验室大事记

回顾2021,感恩与收获同在,感谢各方的认可,感谢404每一位团队伙伴的付出,2022年,我们仍将砥砺前行!
1月14日 下午 5:31

“重狗”组织分析报告:面向企业邮箱的大规模钓鱼

钓鱼网站伪造的企业邮箱帐号密码登录页面钓鱼网站分析根据该钓鱼网站的域名特点,我们将其命名为“重狗”。对该企业邮箱钓鱼网页提交表单分析发现,受害者提交的数据发送到一个名为i.php的页面。图
1月11日 下午 6:38