CISCN 2019 Finals EscapeVM(Pwn 2)出题报告
这是我们队伍第一次打进全国大学生信息安全竞赛(国赛)的决赛,每个队伍要求出一道题目作为Build it环节的提交。由于这次没有把解出题目的队伍数目纳入评分标准,于是决定放开手脚搞搞新意思,用两天多点的时间出了这题。决赛的时候我们自然不会抽到自己的题目。只是看到单刷的pizza大佬凭借一题Pwn2在第一天排到第二名,心中有种预感,这Pwn2不会就是我出的这题吧?果然,赛后交流发现全场只有pizza
基于AST的Webshell检测
前言想了好久的题目,不知道该用什么样的标题去吸引人,webshell的检测研究已经有很多文章披露了,在兜哥的机器学习书中也被反复作为案例提及,这里Webshell检测都是基于文件特征的,并不是基于流量特征的检测。个人思考在查阅了大量论文研究和实际案例后发现国内在webshell检测上的思路似乎没有什么新的突破,总结下来Webshell检测其实无外乎统计学检测、基于黑白名单的检测、基于opcode的
Chakra漏洞调试笔记2——OpCode Side Effect
0x0 DynamicObjectJavascript是一种动态弱类型的脚本语言。Javascript中同一变量可以指向不同数据类型,而一些数据类型的结构也可以被动态修改。但并非所有的数据结构都可以被动态修改,Chakra中存在两种数据类型:static type和dynamic type。其中static type是基本数据类型,对应了Javascript中的原始数据类型(Primitive
iOS内核研究:定位内核gadget符号地址
原文地址:https://medium.com/@cji_/hunting-for-ios-kernel-symbols-e48a446bb000x001 前言上周,Google Project Zero的Ian Beer在Twitter上发文,他将通过task_for_pid_0或tfp0提供对内核内存的读、写访问,以帮助研究人员更深入研究iOS 11内核安全性。这消息一出,可能人们更多的关注会
路由器漏洞分析系列(5): DIR-818LW&828命令注入漏洞分析及复现
漏洞原理D-Link DIR-818LW Rev.A 2.05.B03和DIR-822 B1 202KRb06中,通过HNAP1协议访问SetRouterSettings时,RemotePort参数存在操作系统命令注入漏洞。在SetRouterSettings.php源码中,RemotPort参数没有经过任何检查,直接存放于$path_inf_wan1."/web",并且在ip
一次真实axis2渗透测试
一 前言最近在渗透测试中,遇到一个比较有趣的站,因此来分享一下二 信息收集首先通过nmap进行端口扫描,同时通过dirsearch进行目录扫描,dirsearch扫描结果如下。通过目录扫描发现一些有用的信息第一 axis2构建的webservice第二 axis2的后台登录地址(/axis2/axis2-admin/)存在google axis2漏洞,发现多半都是默认口令进入后台上传war包get
Dex简单保护
加固原理利用加密算法将原始APK文件加密保护起来,然后将加密后的数据附加到壳尾部或其他地方,当运行起来的时候,壳会把动态解密加载起来。加固流程编写解密并加载原始APK的壳App,生成对应的壳Dex加密原始APK/DEX文件,写入到壳Dex尾部或者存放到其他目录下修改壳Dex相应字段和被加固App的AndroidManifest.xml文件添加Application组件从壳App启动删除签名文件、替
PHP底层的运行机制与原理
0x01 前言最近写PHP代码比较多,也算不上什么精通,感觉要使用php就得知道这门语言的底层原理,这里决定了解一下PHP底层的工作原理。0x02 什么是PHPPHP是一种适用于Web开发的动态语言,是一个用C语言实现,包含大量组件的软件框架。狭义方面来说,可以说是个UI框架(用户界面,也可以说是UI模版(UI定义))0x03 PHP设计理念与特点多进程模型:由于PHP是多进程模型,不同请求间互不
QEMU虚拟化逃逸学习之:WCTF2019 VirtualHole
0. 前言最近接触了一道 qemu 虚拟化逃逸的题目,正好题目比较适合入门,就把接触虚拟化这一块的内容记录下来。在很多资料里面都会推荐两个非常经典的漏洞,相信大家都看过,就是 phrack 上的这篇 VM escape - QEMU Case Study。网上有很多对这篇文章中提到的两个漏洞的分析,我也先占个坑,后续补上。这次就让我们先来看看 WCTF2019 线下的一道 VirtualHole,
代码审计之某cms V2.0
前言最近几天在入门ThinkPHP5.1,然后随缘找了一个CMS 来练练手。于是找到了Hsycms,发现是基于ThinkPHP5.0开发的,问题不大,说不定有其他收获。但说起HSY,就不得不说到CTF男子天团K&K……SQL注入审计过程首先看index模块里面的公共函数,发现prevNext函数里面where方法查询的条件是字符串,并且里面有变量。全局搜一下发现app\index\cont