Spring4shell 來襲!繼 Log4Shell 後又一 Java 生態系嚴重漏洞出現去年底在 Java 生態系中發現了極為嚴重的 Log4Shell 漏洞,透過非常簡單的攻擊方式就能夠拿到 shell,成功打到 RCE(Remote Code Execution,遠端程式碼執行),而最近又爆出了 Java 知名 Framework Spring 的嚴重漏洞,由於特性與 Log4Shell 相似,被命名為 Spring4shell。Continue ReadingWordPress Plugin Amelia < 1.0.49 敏感資訊洩露漏洞細節Amelia 是一個由 TMS 公司所開發的 WordPress 外掛,能夠輕鬆幫你的 WordPress 網站加上預約系統的功能,例如說診所、理髮廳或是家教等等,都很適合使用這個外掛來架一個簡單的預約系統。根據 WordPress 官方的統計,大約有 40,000 個網站都安裝了這個 plugin。在三月初的時候我針對 Amelia 這套系統的原始碼做了一些研究,找到了三個都是敏感資訊洩露的漏洞Continue ReadingDNS Hacking 小番外之:談談 zone walk如前一篇提過的,前陣子為了快速且大量掃描網域相關的問題,我寫了個自動化工具來找 zone transfer、zone walk、subdomain takeover 等問題,其中在測試 zone walk 的時候發現了關於業界防治 zone walk 的一個有趣的現象,所以想寫一個短篇聊聊。Continue Reading跟端點防護軟體玩玩貓捉老鼠的遊戲 - Shellcode loader在資安世界的紅藍對抗像極了貓捉老鼠遊戲紅隊 研究新穎攻擊手法,開發新工具,繞過偵測,長期維持權限藍隊 研究偵測手法,從中偵測阻擋,從偵測點串起整個攻擊鏈今天來玩玩 malware 針對端點防護軟體會用的一些手法,做個基於 direct system call 的 uuid shellcode loaderContinue ReadingAndroid App 逆向入門之四:使用 Frida 進行動態分析前面幾篇我們講的都是靜態分析的東西,也就是說我們並沒有把 app 跑起來,只是透過反編譯出來的程式碼研究 app 運作的邏輯,並且修改程式碼後重新打包執行。而動態分析指的就是我們會把 app 跑起來,並透過一些方式讓我們可以 hook 各種方法,去監視某些 method 的輸入以及輸出,甚至是竄改。這篇就讓我們來學習該怎麼樣使用 Frida 進行動態分析。Continue ReadingAndroid App 逆向入門之三:監聽 app 封包監聽 App 的 request 是個很常見的需求,無論是 Android 工程師或者是前端工程師,都有可能會因為要 debug,所以必須看見 App 到底發了哪些 request,這篇就讓我們來看看該怎麼做。Continue ReadingAndroid App 逆向入門之二:修改 smali 程式碼在第一篇當中我們學到了基礎中的基礎,靠著 Apktool 把 apk 拆開,修改資源以後組裝回去,並且把對齊且簽署過的 apk 裝回手機上面。而接下來的這一篇,我們要來看看如何修改程式碼。Continue ReadingAndroid App 逆向入門之一:拆開與重組 apk「Android App 逆向入門」系列文一共有四篇,適合沒有接觸過 Android App 逆向,想要嘗試看看的人,內容包含基本的工具使用以及概念。第一篇我們將利用 apktool 拆開與重組 apk。Continue Reading‹23456›