自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Exploit的小站~

the quieter you become, the more you will hear

  • 博客(96)
  • 收藏
  • 关注

原创 深入理解TornadoCash技术原理

原文:深入理解TornadoCash技术细节原文:深入理解TornadoCash技术细节================================================区块链世界一向以资金透明度、账本公开度著称,然而人们对隐私的诉求是无处不在的,即便是在被认为“最透明”的地方。资金流混淆器已经成为了区块链世界中的重要应用,在比特币世界中,有 Wasabi、Samourai 等比特币混币器,而在以太坊生态中,基于 ZKP 零知识证明的混币器最为流行,早在以太坊刚成立的时候,

2022-04-21 16:24:28 25843

原创 2021区块链犯罪与司法实践报告

随着加密货币与相关技术的广泛流行,不同于以往只存在于极客圈,加密货币正在被更多的普通人甚至主权国家所使用[参考萨尔瓦多与乌克兰案例] 。由于其匿名性与流转的便捷性,越来越多的非法组织和犯罪团伙也逐渐将传统资金渠道转移到基于加密货币的资金渠道上。因此,近年来涉加密货币的新型网络犯罪呈现高发态势,且涉案金额巨大。然而,打击涉加密货币的相关犯罪存在较高的技术门槛,市面上亦缺乏系统性介绍该领域新网犯罪的犯罪趋势、犯罪类型与相关技术的调研报告。为解决这个问题,帮助国内技术团队、案件处理人员、执法部

2022-03-21 17:35:31 28250

原创 Tornado.Cash ZK过程深入解析

Tornado的现金池,以DAI池子为例,每个Coin为100DAI。目前有三个Coin:C1, C2, C3。C1,C2,C3 在池子里,即300DAI,另外还有2个nullifier在合约里存储。nullifier是为了防止双花的数据结构,存储的是花出去的note对应的nullifier。C1,C2,C3 被保存在一个Merkle树中,这些Coin对外是公开的。H1, H2是哈希函数。接下来是deposit过程,比如Alice转100DAI到Torn...

2022-02-18 17:53:18 32818 1

原创 链上数据分析—NFT 项目质量评估

一、分析背景2021年已经接近尾声,回顾今年的 crypto currency 市场,在大洋彼岸,NFT 无疑是最具热点的话题和方向。随着 OpenSea 等平台的崛起,市面上的 NFT 项目也层出不穷。卫报:NFT市值突破220亿美金众所周知,NFT 项目强依赖于社区与热点,那么我们如何评估一个 NFT 项目的优劣,如何才能为投资行为提供强有力的支撑依据呢?在本文中,笔者分享一下前段时间与加密货币行业某一级市场 VC 合作的 NFT 相关的数据分析实践。二、评估指标介绍

2021-12-24 18:16:22 34548

原创 探究 EIP-4488 —— Rollup 助燃剂

01 概述近期,以太坊创始人 Vbuterin 提出了 EIP-4488,该提议通过后,以太坊交易中的 calldata 所消耗的 gas 会大大减少,同时会给定一个交易中 calldata 最大限制。V 神亲自提的 EIP,某种程度上透露了以太坊未来发展的方向,自然引起了国外技术圈的关注。在本文中,笔者为大家解读该提议的相关细节。02 为什么需要 EIP-4488EIP-4488 是为了进一步降低 calldata 的 gas 消耗,为什么需要这个机制呢?众所周知,目前以太坊主网发起一

2021-12-03 13:22:57 31424

原创 深入浅出以太坊MEV

什么是 Front-running要介绍MEV,就绕不开Front-running(直译为抢跑),也称为Priority Gas Auctions (PGAs),实际上是一个意思。我们都知道,常规意义上,在以太坊上提交交易是一个看似有序的过程,现在重新审视一下这个过程: 用户需要在钱包构建交易,并签名,钱包后端会将该交易广播到 P2P 网络; 该交易首先会进入各个节点的 mempool,按照一定的顺序排列; 矿工从 mempool 中选取合适的交易进行打包,挖矿出块,该交易

2021-11-11 15:35:29 31371 1

原创 智能合约安全(一):以太坊机制及安全问题

在本系列中,我们将对以太坊现有的安全问题和前沿的各类型漏洞挖掘方法进行综述。本文是本系列的第一篇文章,主要介绍以太坊的机制和存在的安全问题的分类。01什么是以太坊智能合约?以太坊智能合约基于区块链(Blockchain)技术,作为一种旨在以信息化方式传播、验证或执行的计算机协议,为各类分布式应用服务提供了基础。简单来讲:如果把比特币看作是分布式的记账本;以太坊便是可以运行程序的分布式计算平台,程序运行的基础则是Solidity智能合约。智能合约早在1995年就由尼克萨博提出,

2021-09-26 16:41:00 32041 1

原创 浅谈Layer2网络溯源

浅谈Layer2网络交易分析

2021-09-15 16:49:57 25176

原创 以太坊EIP-1559总结

一、概要EIP-1559主要提出了区块BaseFee的概念,有以下特点:(1)basefee是动态变化的,用来指定gas的基础费用(2)变化幅度和方向由一个公式算出,和之前区块的gas实际消耗以及gas target值(gasLimit / ELASTICITY_MULTIPLIER 乘数)决定(3)当区块的gas目标值变大时,basefee会变大,否则会变小(4)basefee的手续费会销毁,不会给矿工(5)交易规定了用户愿意支付给矿工的每个gas的最高费用,以便于让矿工优先打包自

2021-08-30 21:38:40 29958

原创 消逝的Coin:Stratum协议劫持技术

一、概述Blackhat USA 2021落下帷幕,Blackhat又称黑帽大会,是安全行业工业界的顶级会议之一。笔者关注到今年BlackHat USA中也出现了区块链安全相关议题,如腾讯玄武实验室发布的议题——《How I Used a JSON Deserialization 0day to Steal Your Money on the Blockchain》。而在今年5月份举行的Blackhat Asia会议中,众信星空科技CTO IceCat & 兰州大学Dslab实验室发布了区块

2021-08-10 10:09:14 29282

原创 Wault Finance闪贷攻击溯源

TL; DR2021年08月04日,CoinZero实验室捕获到Wault Finance的合约WUSDMaster 被攻击的事件并对此进行分析。其中Wault Finance是一款支持BSC和Polygon的 DeFi 平台,通过质押(STAKE)USDT ,用户可1:1 获得 WUSD 代币,通过赎回 (REDEEM) 将 WUSD代币换回USDT,在这过程中一部分资金会转给金库 (TREASURY), 同时WUSDMaster 合约会把 WEX代币补贴给用户。事件梳理利用众

2021-08-08 20:51:33 25065

原创 THORChain被盗:黑客资金溯源报告

一、背景THORChain 是一个可互操作的、针对特定应用的区块链,可实现跨链的流动性池 (或称 「资金池」)。从6月底到7月底,该项目方经历了一系列的“梦魇”。由于代码缺陷问题,THORChain被黑客成功攻击了3次,据THORChain项目方的统计,这一系列的攻击造成千万美元的损失。众信星空科技CoinZero实验室对这三次攻击进行梳理,重点侧重于资金溯源方面,我们尝试用链上数据来还原攻击者的资金动向与行为,揭示链上生态的“暗流涌动”。二、[6.28] 第一轮攻击第一次攻击.

2021-08-08 20:50:43 27002 3

原创 Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本

Bash远程代码执行漏洞的威力确实要比心脏滴血大很多,但是影响范围不是很广泛,不过昨天的分析文章Bash远程代码执行漏洞分析中末尾提到了这个漏洞的批量问题。其中最最简单的方法就是使用搜索引擎的hacking技术,这里我使用的Google Hacking语法结合Google API来进行链接的抓取。只不过在国内的话。。。。需要加代理。程序中的代理是我本地的goagent代理,端口是8087。如何...

2020-05-10 10:39:43 30746 1

原创 Ecshop支付宝插件SQL注入及漏洞利用(exp)

0x00在\includes\modules\payment\alipay.php文件中,有一个response函数用来处理支付信息,在ECSHOP的init初始化文件中,默认是做了全局转义的,而这个漏洞的精髓在于绕过全局转义。在$order_sn=str_replace($_GET['subject'],'',$_GET['out_trade_no']);中...

2020-05-10 10:39:32 31488 1

原创 Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路

今日爆出一个Bash的RCE漏洞,威力巨大。看了看老外的分析,觉得有必要写一写自己对这个漏洞的理解。首先,问题起因于一个命令ENV。原型:env [OPTION]... [NAME=VALUE]... [COMMAND [ARGS]...]Man是这么说的:Display, set, or remove environment variables,Run a comm...

2020-05-10 10:39:16 37493 1

原创 Drupal 7.31 SQL注入分析及POC

这个漏洞昨天爆出的,今天才有时间看代码。在Drupal中,执行sql语句都是使用PDO模型进行的,这样做一般来说是可以规避大多数的注入,因为占位符的使用对sql语句的语法进行了限制。但是这也不意味着绝对的安全,比如这次的漏洞。在Drupal的user模块中,找到user.module:$account = db_query("SELECT * FROM {users} WHER...

2020-05-10 10:39:08 22958

原创 Struts2漏洞分析与研究之Ognl机制探讨

转载请注明出处谢谢:http://blog.csdn.net/u011721501?viewmode=list0、前言最近专业实训上需要添加一个struts2的批量利用程序,倒腾半天,我发现我对struts2系列的漏洞根本就不懂,用是会用,但是对我来说还是不够,网上也没有什么好的分析文章来老老实实分析每一个细节。所以我这里就结合每天的研究写一些博客share出来。这是第一篇,也是昨天研究的...

2020-05-10 10:39:00 25412 7

原创 Drupal 7.31 SQL注入漏洞利用详解及EXP

有意迟几天放出来这篇文章以及程序,不过看样子Drupal的这个洞没有引起多少重视,所以我也没有必要按着不发了,不过说实话这个洞威力挺大的,当然,这也是Drupal本身没有意料到的。0x00首先,这个漏洞真的很大,而且Drupal用的也比较多,应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以我也就只是写个Exp。不过,这个洞好像不怎么被重视,这也是极为不合适。...

2020-05-10 10:38:50 29572

原创 Struts2漏洞分析与研究之S2-005漏洞分析

转载请注明出处:http://blog.csdn.net/u011721501?viewmode=list1、概述S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号,S2-003对#号进行过滤,但是没有考虑到unicode编码情况,导致\u0023或者8进制\43绕过。S2-005则是绕过官方的安全配...

2020-05-10 10:38:41 29720 2

原创 Struts2漏洞之S2-016漏洞分析与exp编写

1、概述S2-016是13年7月爆出的,那时候的我还没涉及Web安全研究。这次迟到的分析也算是对过去的补充。这个漏洞影响了Struts 2.3.15.1之前的所有版本。问题主要出在对于特殊URL处理中,redirect与redirectAction后面跟上Ognl表达式会被服务器执行。2、漏洞分析分析开源框架的漏洞还是从其源码入手,问题出在了DefaultActiion...

2020-05-10 10:38:33 37069 2

原创 深入探究宽字节注入漏洞与修补原理

0、前言最近要为了自动化审计搜集所有PHP漏洞,在整理注入的时候,发现宽字节注入中使用iconv造成的漏洞原理没有真正搞懂,网上的文章也说得不是很清楚,于是看了荣哥(lxsec)以前发的一篇http://www.91ri.org/8611.html,加上我们两个人的讨论,最终有了这一篇深入的研究成果。1、概述主要是由于使用了宽字节编码造成的。什么是字符集?计算机显...

2020-05-10 10:38:25 18807 2

原创 XXE漏洞以及Blind XXE总结

转载请注明出处:http://blog.csdn.net/u0117215010、前言XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XEE漏洞的基础上,发展出了BlindXXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVGheader)应用比较广泛,此外,网上有一些在线XML格式...

2020-05-10 10:38:16 53211 7

原创 Hibernate框架中的HQL注入漏洞

Hibernate是一种ORMapping框架,内部可以使用原生SQL还有HQL语言进行SQL操作。所谓的HQL注入,就是指在Hibernate中没有对数据进行有效的验证导致恶意数据进入应用程序中造成的。请看这段代码:Input参数即可造成注入。不过在Hibernate中,一般都是在createQuery中使用PDO,使用setString填充占位符进行sql语句...

2020-05-10 10:38:02 24559 1

原创 SpringMVC中的XXE漏洞测试

SpringMVC框架支持XML到Object的映射,内部是使用两个全局接口Marshaller和Unmarshaller,一种实现是使用Jaxb2Marshaller类进行实现,该类自然实现了两个全局接口,用来对XML和Object进行双向解析。并且XML文件可以是DOM文档、输入输出流或者SAXhandler。SpringMVC流行使用注解来快速开发,其中JAXB注解可以对JavaBea...

2020-05-10 10:37:24 14834 2

原创 ZooKeeper信息泄露漏洞(CVE-2014-085)

研究ZooKeeper时顺便看到的,危害级别比较低,居然上了CVE,目测Apache有干爹照顾。对于node的访问,ZooKeeper提供了相应的权限控制,即使用访问控制列表ACL来进行实现。一个ACL只从属于一个特定的node,而对这个node的子节点是无效的,也就是不具有递归性。比如/app只能被10.10.10.1访问,/app/test为任何人都可以访问(world,anyon...

2020-05-10 10:37:18 22524 1

原创 ElasticSearch Groovy远程代码执行POC和exp

ElasticSearch的这个漏洞的编号是CVE-2015-1427,影响版本为1.3.0-1.3.7以及1.4.0-1.4.2,漏洞成因详见:http://drops.wooyun.org/papers/5107,本文具体探讨一下漏洞利用。1.2.0版本默认是禁用了脚本执行,如果要使用该功能的话,要在elasticsearch.yml中设置script.disable_dynami...

2020-05-10 10:37:11 14015 9

原创 齐博CMS变量覆盖漏洞exp

漏洞的具体分析在http://security.alibaba.com/blog/blog.htm?spm=0.0.0.0.AooULy&id=13,下面公布一下我写的漏洞利用以及exp。利用步骤如下:(1)首先访问/member下面的“评论管理”功能,抓包(2)在httprequest中构造一个attachment,如下:POST /qibo/mem...

2020-05-10 10:37:00 12585 4

原创 CI框架中的SQL注入隐患

0x00在CI框架中,获取get和post参数是使用了$this->input类中的get和post方法。其中,如果get和post方法的第二个参数为true,则对输入的参数进行XSS过滤,注意只是XSS过滤,并不会对SQL注入进行有效的防范。例子:Controller中,定义一个shit方法,获取get数据:指定了第二个参数为true:(1)XSS测试...

2020-05-10 10:36:52 22343

原创 漏洞批量利用扫描框架

0x00前言每次漏洞爆发之后,很多人都在急着找批量,想着能多刷几个洞提交乌云上。其实有些漏洞的探测步骤很多时间是可以统一抽取做成框架的。今天我就分享一下自己写的一个漏洞批量利用的框架,运用这个框架,可以方便的进行一些漏洞的批量扫描。0x01框架的原理漏洞的扫描一般都是URL链接挂载一个POC或者有人更狠直接上exp来尝试访问,如果服务器返回的页面中存在一些特征的字...

2020-05-10 10:36:44 16449

原创 redis渗透中的getshell问题总结

0x00 前言redis现在很多都是直接对外开放端口,从外网无需任何验证即可直接访问到。相关的例子可以从shodan或者zoomeye上找到。那么问题来了,作为一个内存数据库,redis上肯定也有很多敏感信息,比如redis用于做session的存储,可能导致敏感信息泄露。不过最近研究redis从乌云社区和drops上看到有人getshell,思路比较有趣,特地写一下总结。...

2020-05-10 10:36:31 21828 1

原创 Java RMI服务远程命令执行利用

--------------------------------------------------------------很长时间没更新博客了,今天来一发。--------------------------------------------------------------0x00 介绍Java RMI服务是远程方法调用(Remote Method Invocatio...

2020-05-10 10:36:23 31018 1

原创 Angular JS模板注入漏洞分析

(一)漏洞分析0x00背景周末挖掘漏洞的过程中,发现了一个有意思的XSS,是运用了Angular JS的模板进行注入,从而执行了恶意代码,思路和技术比较新颖。Angular JS是一款比较流行的前端MVC框架,很多前沿的网站都在用。一般,对于XSS都会进行一定的过滤,比如下面的代码:<html ng-app><head><script sr...

2020-05-10 10:36:04 18001

原创 BlackHat2016——JDNI注入/LDAP Entry污染攻击技术研究

(一)基本概念1.1 JNDIJNDI(Java Naming and DirectoryInterface),直译为命名与目录接口。JNDI是一组客户端通过名称(Naming)来寻找和发现数据和对象的API。JNDI的概念分为命名系统和目录系统:(1) 命名系统(Naming Service):将实体使用名称和值的方式联系起来,俗称绑定。l DNS:将机器的网络地址和...

2020-05-10 10:35:57 5316 2

原创 Mysql本地提权漏洞/写my.cnf文件命令执行漏洞

0x00 漏洞影响MySQL <= 5.7.15远程代码执行/ 提权 (0day)5.6.33 5.5.52Mysql分支的版本也受影响,包括:MariaDBPerconaDB0x01 条件(1)可以在低权(需要有FILE权限)账户下执行(2)可以执行sql,最好是个webshell或者phpmyadmin里(3)Mysql 5.5版本以上...

2020-05-10 10:35:43 9563

原创 DNS Rebinding技术绕过SSRF/代理IP限制

0x00 传统SSRF过滤传统SSRF过滤器的方式大致是以下几个步骤:(1) 获取到输入的URL,从该URL中提取host(2) 对该host进行DNS解析,获取到解析的IP(3) 检测该IP是否是合法的,比如是否是私有IP等(4) 如果IP检测为合法的,则进入curl的阶段发包乍一看,这种过滤方式似乎没有什么问题。我们从DNS解析的角度看,该检...

2020-05-10 10:35:32 12148

原创 s2-045漏洞分析

这个分析写的我有点汗颜,强烈建议抵制struts2,改为更加可靠的SpringMVC。背景是,Struts2默认处理multipart报文的解析器是jakarta,是这个组件出现了问题。该组件定义在了struts-default.xml中,因此,只要不修改parser,并且版本在受影响范围内,肯定是有问题的。令我非常疑惑的是,一个content-type怎么就能用ognl解析...

2020-05-10 10:35:22 14611 4

原创 Java框架安全

(一)Mybatis注入问题Mybatis是目前比较常用的ORM的框架,一般与SpringMVC框架整合较多,但使用不当会有SQL注入的风险。Mybatis里mapper中SQL语句的写法支持两种形式的占位符,一种是#{value}一种是${value}.使用#进行占位时,如:<selectid="selectUsername"resultType="com.example....

2020-05-10 10:35:14 8558 1

原创 Struts2 S2-052漏洞分析

0x00 调试环境搭建使用官方的rest-sample即可,下载2.5.12版本的源码https://github.com/apache/struts/archive/STRUTS_2_5_12.zip,然后将apps下面的rest-showcase源码脱下来。Eclipse中新建一个maven工程,web.xml,pom.xml和struts.xml如下:pom.xml&...

2020-05-10 10:35:08 11801

原创 Jenkins RCE CVE-2016-0788分析及利用

Before Read本文是去年乌云关站前夕在drops上发表的,但是之后的事情大家都知道,非常仓促,估计很多爬虫没有收录此文,我的blog上居然也没有留下,所以特地翻出来备份一下。0x00 概述国外的安全研究人员Moritz Bechler在2月份发现了一处Jenkins远程命令执行漏洞,该漏洞无需登录即可利用,也就是CVE-2016-0788。官方公告是这样描述此漏洞的:...

2020-05-10 10:32:38 5935

原创 Jdk7u21 反序列化漏洞Gadget原理

0x00昨天看到n1nty发了文章分析深度 - Java 反序列化 Payload 之 JRE8u20,分析了Jre8u20这个Gadgets,读了之后顶礼膜拜,Jre 8u20我并没有研究过,不过看到文章开始提到了7u21中的这个Gadget,可能很多同学对这个原理不是很清楚,所以这里翻出一篇当初分析的原理文分享出来,原文如下:0x01对这个Gadget的理解需要一定的java动...

2020-05-10 10:32:31 9671 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除