CVE-2024-36401 JDK 11-22 通杀内存马 (link is external) Seebug Paper 10 months 1 week ago 作者:Numen cyber labs 原文链接:https://mp.weixin.qq.com/s/jCOp9A-qO8ViqLx3ui0XHg 1 前言 在看到 yzddMr6 师傅的 《GeoServer property RCE注入内存马》之后的第一反应是,在 JDK 15 之后不再默认包含 JS 引擎的解析包了,这也就意味着 JDK 15 之后无法按照这个思路去写内存马。这篇...
逆向恢复 Protobuf 对象结构 (link is external) Seebug Paper 10 months 2 weeks ago 作者:CataLpa 原文链接:https://wzt.ac.cn/2023/12/14/protobuf/ 1 Protobuf Protobuf 是 Google 推出的一款开源跨平台的序列化数据结构的协议,它在执行效率、兼容性等方面比较优秀,在 Google 内部以及很多大型项目中被广泛使用。 Protobuf 的基础是 proto 文件以及 protoc 编译器,开发者把想要进...
利用 Chrome 漏洞( CVE-2023-2033) 进行 Electron 中的 RCE 攻击 (link is external) Seebug Paper 10 months 2 weeks ago 译者:知道创宇404实验室翻译组 原文链接:Weaponizing Chrome CVE-2023-2033 for RCE in Electron: Some Assembly Required 1 背景 我在一个应用程序的核心功能中,发现了一基于 React createElement 的 XSS 漏洞。该应用程序是一个包含桌面应用程序的漏洞赏金项目,我希望将此漏洞升级为在桌面应用...
搭建 FortiGate 调试环境 (二) (link is external) Seebug Paper 10 months 2 weeks ago 作者:CataLpa 原文链接:搭建 FortiGate 调试环境 (二) 1 新的验证逻辑 我们在之前的文章中介绍了如何向 FortiGate 中植入后门并获取 SHELL 方便调试,在新版本中,开发者添加了多种系统完整性验证逻辑,并且加密了 rootfs.gz 文件,旧的方法失效,在本篇文章中,提供一种相对简单的方法,实现向新版本 FortiGate 中添加后门并获取 SHELL 权...
搭建 FortiGate 调试环境 (一) (link is external) Seebug Paper 10 months 2 weeks ago 作者:CataLpa 原文链接:搭建 FortiGate 调试环境 (一) 1 处理判断逻辑 本博客某历史文章中提到过一篇参考资料,不过这篇资料是针对旧版本 FortiGate 的,Fortinet 曾在 2019 年 11 月 14 日发布了一个影响 FortiGate 的 CVE,在这个漏洞的描述中,官方认为 VM 应用缺少对文件系统的检查,可能导致攻击者向系统中注入恶意程序。为此在...
The Patchwork group has updated its arsenal, launching attacks for the first time using Brute Ratel C4 and an enhanced version of PGoShell (link is external) Seebug Paper 10 months 3 weeks ago Author:K&XWS@Knownsec 404 Team Chinese version: https://paper.seebug.org/3199/ 1 Overview Recently, Knownsec 404 Advanced Threat Intelligence Team has detected a suspected attack by the P...
通过 V8 WASM 类型混淆实现 Chrome 或 Edge RCE (link is external) Seebug Paper 10 months 3 weeks ago 译者:知道创宇404实验室翻译组 原文链接:A Chrome/Edge RCE via V8 WASM Type Confusion 1 介绍 本文介绍了 V8 JavaScript 和 WebAssembly 引擎中的一个漏洞,该漏洞允许在“渲染器”进程中执行任意的 shellcode。尽管代码执行仍受基于进程隔离的浏览器沙箱限制(除非浏览器使用 --no-sandbox 标志运行),...
Patchwork 组织更新武器库,首次利用 Brute Ratel C4 和 PGoshell 增强版发起攻击 (link is external) Seebug Paper 10 months 3 weeks ago 作者:K&XWS@知道创宇404高级威胁情报团队 时间:2024年7月15日 1 概述 近期,知道创宇404高级威胁情报团队捕获到Patchwork组织疑似针对不丹的攻击样本,该样本除加载已多次发现的go语言后门(以下称“PGoShell”)外,还大规模增强了功能。与此同时,样本首次使用了红队工具Brute Ratel C4,即近期观察到的比较大的武器更新。该组织在最近...
Draytek Vigor 3910 任意代码执行漏洞(CVE-2023-31447)复现分析 (link is external) Seebug Paper 10 months 3 weeks ago 作者:CataLpa 原文链接:Draytek Vigor 3910 1 Vigor 3910 Vigor 3910 是台湾 Draytek(居易科技)公司推出的一款四核心网关设备,提供 10G SFP+、2.5G 以太网等接口,并且支持 VPN 和防火墙功能,因此在企业场景有较多应用。 已经有前辈在 2022 年 hexacon 发布了针对 Vigor 3910 的相关研究,本文在此研...
克隆攻击:利用 Chrome 渲染器中重复对象属性获取 RCE (link is external) Seebug Paper 10 months 4 weeks ago 译者:知道创宇404实验室翻译组 原文链接:Attack of the clones: Getting RCE in Chrome’s renderer with duplicate object properties 本文将利用 Chrome 浏览器 Javascript v8 引擎中一个对象损坏漏洞 CVE-2024-3833,我在 2024 年 3 月将其报告为漏洞 33138...
海莲花组织以社保话题为诱饵进行 APT 攻击 (link is external) Seebug Paper 10 months 4 weeks ago 作者:知道创宇404高级威胁情报团队 时间:2024年7月9日 1 概述 近期,知道创宇404高级威胁情报团队发现海莲花组织针对的攻击样本,该样本以社保、公积金调整等字眼吸引受害者点击,同时我们发现该样本与2023年发现的《海莲花 APT 组织模仿 APT29 攻击活动分析》非常一致。 2 组织背景 海莲花(OceanLotus),又称 APT32,是一个高级持续性威胁(APT)组织,该组...
Analysis of the Suspected APT Attack Activities by “Silver Fox” (link is external) Seebug Paper 11 months ago Author: Knownsec 404 Advanced Threat Intelligence Team Chinese version: https://paper.seebug.org/3192/ 1 overview Recently, Knownsec 404 Advanced Threat Intelligence Team discovered a phishi...