乌云drops - 永久存档

利用 Python 特性在 Jinja2 模板中执行任意代码 – RickGray

原文地址:http://drops.wooyun.org/web/13057 0x00 简介 本文源于老外 @nvisium 在其博客发表的博文 《Injecting Flask》,在原文中作者讲解了 Python 模板引擎 Jinja2 在服务端模板注入 (SSTI) 中的具体利用方法,在能够控制模板内容时利用环境变量中已注册的用户自定义函数进行恶意调用或利用…继续阅读 »
乌云drops - 永久存档

利用 PHP7 的 OPcache 执行 PHP 代码 – Her0in

原文地址:http://drops.wooyun.org/web/15450 from:http://blog.gosecure.ca/2016/04/27/binary-webshell-through-opcache-in-php-7/ 在 PHP 7.0 发布之初,就有不少 PHP 开发人员对其性能提升方面非常关注。在引入 OPcache 后,PHP的性能的确有了很大的提升,之后,很多开发人员都开始采用 OPcache 作为 PHP 应用的加速…继续阅读 »
乌云drops - 永久存档

利用 NetBIOS 协议名称解析及 WPAD 进行内网渗透 – Her0in

原文地址:http://drops.wooyun.org/pentesting/11799 0x00 前言 WPAD 这项技术已经诞生了近十年的时间,其最大的优势就在于,在一个或多个局域网中,当需要为内网中的用户设置不同的代理服务器去连接互联网或者企业内网时,利用 WPAD 就能够灵活方便的进行配置。由于配置代理服务器…继续阅读 »
乌云drops - 永久存档

利用 LLMNR 名称解析缺陷劫持内网指定主机会话 – Her0in

原文地址:http://drops.wooyun.org/tips/11086 本文将会对 LLMNR 协议进行分析并用 Python 实现质询和应答。后半部分则会重点阐述利用 LLMNR 在名称解析过程中的缺陷进行实战攻击的部分思路。 下面是本文的每一小节的 title : 0x00 LLMNR 简介 0x01 LLMNR 协议分析 0x02 LLMNR 名称解…继续阅读 »
乌云drops - 永久存档

利用 Chakra JIT Spray 绕过 DEP 和 CFG – xlab

原文地址:http://drops.wooyun.org/binary/11171 [email protected]/* */ 0x00 摘要 JIT Spray是一种诞生于2010年的漏洞利用技术,可将Shellcode嵌入到JIT引擎生成的可执行代码中。目前,包括Chakra在内的各JIT引擎几乎都针对该技术采取了防御措施,包括随机插入空指令、立即数加密等。本文…继续阅读 »
乌云drops - 永久存档

初识linux内核漏洞利用 – 爱宝宝的粑粑

原文地址:http://drops.wooyun.org/binary/14936 0x00 简介 之前只接触过应用层的漏洞利用, 这次第一次接触到内核层次的,小结一下。 0x01 概况 这次接触到的,是吾爱破解挑战赛里的一个题,给了一个有问题的驱动程序,要求在ubuntu 14.04 32位系统环境下提权。驱动实现了write函…继续阅读 »
乌云drops - 永久存档

初探验证码识别 – sdc1992

原文地址:http://drops.wooyun.org/tips/4550 0x00 背景介绍 全自动区分计算机和人类的图灵测试(英语:Completely Automated Public Turing test to tell Computers and Humans Apart,简称CAPTCHA),俗称验证码。CAPTCHA这个词最早是在2002年由卡内基梅隆大学的路易斯·冯·安、Manuel Blum、Nicholas J.Hopper以及IBM…继续阅读 »
乌云drops - 永久存档

创造tips的秘籍——PHP回调后门 – phith0n

原文地址:http://drops.wooyun.org/tips/7279 0x00 前言 最近很多人分享一些过狗过盾的一句话,但无非是用各种方法去构造一些动态函数,比如$_GET['func']($_REQUEST['pass'])之类的方法。万变不离其宗,但这种方法,虽然狗盾可能看不出来,但人肉眼其实很容易发现这类后门的。 那么,…继续阅读 »
乌云drops - 永久存档

分析配置文件的格式解密加密数据 – 天清地宁

原文地址:http://drops.wooyun.org/binary/5147 0x00 前言 分析某程序配置文件的格式以解密加密数据。 需要分析的文件为../config/ADF-Server.srv文件。先使用WinHex打开文件先看看有啥内容。 说实话,由于经验不足其实也没看出啥,我猜吧0x~0x30为字符串信息,0x40~0xC0也是一段字符串。然…继续阅读 »
乌云drops - 永久存档

分析及防护:Win10执行流保护绕过问题 – 绿盟科技

原文地址:http://drops.wooyun.org/papers/7816 Black Hat USA 2015正在进行,在微软安全响应中心公布的最新贡献榜单中,绿盟科技安全研究员张云海位列第6位,绿盟科技安全团队(NSFST)位列28位,绿盟科技安全团队(NSFST)常年致力于发现并解决计算机以及网络系统中存在的各种安全缺陷。这…继续阅读 »