乌云drops - 永久存档

Dionaea蜜罐指南 – 我是壮丁

原文地址:http://drops.wooyun.org/papers/4584 0x00 前言 测试了一下dionaea这个蜜罐,算是一篇总结吧 0x01 环境 CentOS release 6.2 (Final) Linux www.centos.com 2.6.32-220.el6.x86_64 #1 SMP Tue Dec 6 19:48:22 GMT 2011 x86_64 x86_64 x86_64 GNU/Linux (更多…)
乌云drops - 永久存档

Dionaea低交互式蜜罐部署详解 – Eoh

原文地址:http://drops.wooyun.org/tips/640 0x00 Dionaea 低交互式蜜罐简介 Dionaea(捕蝇草) 低交互式蜜罐(http://dionaea.carnivore.it) 是 Honeynet Project 的开源项目,起始于 Google Summer of Code 2009,是Nepenthes(猪笼草)项目的后继。Honeynet Project 是成立于 1999 年的国际性非盈利研究组织,致力于提高因…继续阅读 »
乌云drops - 永久存档

Denial of App – Google Bug 13416059 分析 – hqdvista

原文地址:http://drops.wooyun.org/tips/2976 0x01 背景 Soot作者Eric Bodden所在的实验室, Secure Software Engineering最近宣布他们将在SPSM'14上讲述名为Denial-of-App-Attack的Android系统漏洞,影响4.4.3之前的机型,并给出了poc和对应的google commit id. 这个在googlecode上对应的链接是 https://code.google.com/p/an…继续阅读 »
乌云drops - 永久存档

DedeCMS最新通杀注入(buy_action.php)漏洞分析 – 360网站安全中心

原文地址:http://drops.wooyun.org/papers/979 0x00 前言 前两天,乌云白帽子提交了两个DedeCMS的通杀注入漏洞,闹得沸沸扬扬,25号织梦官方发布了补丁,于是就下载最新代码回来做了对比,这里简单的分析下其中的一个注入。 0x01 漏洞分析 对比补丁后发现,25号发布的源码修改…继续阅读 »
乌云drops - 永久存档

Debug Struts2 S2-021的一点心得体会 – genxor

原文地址:http://drops.wooyun.org/papers/1778 前段时间这个漏洞吵得比较火,最近研究了一下tomcat底层代码,结合struts2的框架源码跟踪了一下这个漏洞的触发过程。在整个debug过程中,感触颇多,遂留下此文以作三思笔记,不敢奢望太多,只希望对感兴趣的童鞋有所帮助,大牛飘过。如果…继续阅读 »
乌云drops - 永久存档

DB2在渗透中的应用 – 等TA回来

原文地址:http://drops.wooyun.org/tips/16673 0x00 DB2简介 DB2是IBM公司推出关系型数据库管理系统。 现今DB2主要包含以下三个系列: DB2 for Linux, UNIX and Windows(LUW) DB2 for z/OS DB2 for i(formerly OS/400) IBM DB2定位于高端市场,广泛应用于企业级应用中 (更多…)
乌云drops - 永久存档

Data-Hack SQL注入检测 – 大学生

原文地址:http://drops.wooyun.org/tips/5118 0x00 前言 这个系列教程我本来打算的是翻译,后来过了一下文章发现教学过程不是很友好,所以大体是按他的思路,不过其中做了很多改动,还有个事情就是我假定读者已经了解基础的python和SQL注入的知识。还有一个需要注意的是我是写在ip…继续阅读 »
乌云drops - 永久存档

DarkHotel定向攻击样本分析 – 360安全卫士

原文地址:http://drops.wooyun.org/papers/15755 Author:360天眼实验室 0x00 引言 人在做,天在看。 360天眼实验室追日团队持续发现与跟踪APT活动,相关的样本、IP、域名等数据只要一出现就会立即进入我们的视线。5月10日VirusTotal上有人提交了一个样本,安博士标记为DarkHotel相关。 …继续阅读 »
乌云drops - 永久存档

Dalvik字节码自篡改原理及实现 – leonnewton

原文地址:http://drops.wooyun.org/mobile/16677 Author:leonnewton 0x00 前言 早在2013年,bluebox就发布了一个可以在运行时篡改Dalvik字节码的Demo。之后,国内有很多对这个Demo进行分析的资料,分析得也非常详细。但是看了很多资料以后,感觉缺少从实现的角度可以给学习的同学进行练手的…继续阅读 »
乌云drops - 永久存档

D-LinkDSP-W215智能插座远程命令执行 – livers

原文地址:http://drops.wooyun.org/papers/2015 0x00 背景 D-Link DSP-W215 智能插座是一款通过无线控制电源开关的插座。现在还不能从亚马逊和百思买买到,但是固件可以从D-Link网站下载(真蛋疼)。 DSP-W215存在一个堆栈溢出漏洞,通过该漏洞可以控制整个插座设备,也能控制插座设备…继续阅读 »