md5(unix)原理分析

作者: 分类: 网络安全 时间: 2015-11-7 17:22 评论: 3条评论 浏览: 3813人看过 标签: 密文破解 hashcat

看到t00ls上有同学在问这个问题: https://www.t00ls.net/thread-31914-1-1.html

里面有说到通过注入拿到网站的密码,加密方式是md5(unix),破解不了于是很尴尬。我们通过他文中给出的hash入手,来分析一下unix(md5)的原理与破解方法。

目标hash:
$1$Dx1bONFt$Hsrx102ek28d03B5dqgAv/

实际上,我们要先明白一点。无论是何种哈希,说到底是摘要算法,是将任意长度的任意字节对应成固定长度的一段字节。
这段摘要字节因为包含很多不易显示的字符,所以人们通常使用hex或者base64等类似方法将它转换成可见字符显示出来。
所以这个hash也一样,我们用$将hash切割成三部分:”1“、”Dx1bONFt“、”Hsrx102ek28d03B5dqgAv/“ ,给这三部分分别起个名字:magic、salt、password。
其中password实际上就是哈希完成后的字符串,再通过类似base64的算法转换成了可见字符串。

Magic

magic是表明这一段哈希是通过什么算法得...

阅读全文>>

emlog自动备份插件泄露整站数据库备份漏洞

作者: 分类: 网络安全 时间: 2015-10-27 0:52 评论: 4条评论 浏览: 2842人看过 标签: 脱裤 emlog

    这是我第三次在自己博客里找到致命漏洞了。第一次是一个第三方存储,解决方案是删了。第二次是"EMLOG相册",也就是这篇文章:https://www.leavesongs.com/PENETRATION/emlog-important-plugin-getshell.html。第三次就是这次,我写了一个利用脚本,直接把自己博客的整站备份文件下下来了,包括管理员密码。

    导致漏洞的是这个插件:http://www.emlog.net/plugin/14 。其id为14,也是emlog存在较早的插件了,作者是emlog大版主KLLER。

    emlog插件:自动备份并发送到邮箱_-_emlog个人博客系统_基于php的blog博客程序及CMS建站系统.png

    说说漏洞成因。

    这个插件是自动备份用的。它在前端放一个ajax控件,在每次用户访问时请求一次插件,插件检查一下上次备份的文件时间,如果相隔时间超过一定值,那么就再次进行备份。通过这个方法来达到“自动备份”的效果。

    看代码,kl_...

阅读全文>>

ThinkPHP留后门技巧

作者: 分类: 网络安全 时间: 2015-10-15 0:34 评论: 5条评论 浏览: 4362人看过 标签: webshell thinkphp 回调后门

    90sec上有人问,我说了还有小白不会用。去年我审计TP的时候留意到的,干脆分析一下代码和操作过程。

    thinkphp的I函数,是其处理输入的函数,一般用法为I('get.id')——从$_GET数组中取出键为id的值,post、cookie类似。

    let me see see I函数的代码:

function I($name, $default = '', $filter = null, $datas = null)
{
    ...

    if ('' == $name) {
        // 获取全部变量
        $data    = $input;
        $filters = isset($filter) ? $filter : C('DEFAULT_FILTER');
        if ($filters) {
            if (is_string($filters)) {
       ...

阅读全文>>

CTF主办方指南之对抗搅屎棍

作者: 分类: 网络安全 时间: 2015-10-8 23:17 评论: 2条评论 浏览: 2950人看过 标签: ctf XDCTF 赛棍

    我发表在drops上的一篇娱乐文章(http://drops.wooyun.org/tips/9405),大家看过笑笑就好。

    XDCTF2015是我觉得很给力的一次CTF,题目难度适中,也没出什么乱子,圆满结束了。

    向来CTF是很容易出乱子的,有时候乱子来自于自身,比如某年的XDCTF因为学校机房停电导致初赛停顿了几个小时。当然,更多的乱子来自于“黑客”。

    因为CTF是安全相关的竞赛,自然会吸引很多安全研究者的目光。这里的“黑客”就是指通过各种手段让其他选手没法正常做题的人。

    这样的选手一般自称“搅屎棍”~嘿。

    当然我没有谴责他们的意思,比赛就是和他人竞争的过程,通过各种手段阻止对手拿分我觉得也是一种能力。但是作为主办方,我们需要尽量让所有选手正常比赛,以保证一定的公平。所以我写这份文档,记录...

阅读全文>>

XDCTF2015代码审计全解

作者: 分类: 网络安全 时间: 2015-10-4 18:53 评论: 1条评论 浏览: 7196人看过 标签: 代码审计 ctf XDCTF

WEB2是一个大题,一共4个flag,分别代表:获取源码、拿下前台管理、拿下后台、getshell。

目标站:http://xdsec-cms-12023458.xdctf.win/

根据提示:


0×01 获取源码


时雨的十一
时雨是某校一名学生,平日钟爱php开发。 十一七天,全国人民都在水深火热地准备朋友圈杯旅游摄影大赛,而苦逼的时雨却只能在宿舍给某邪恶组织开发CMS——XDSEC-CMS。
喜欢开源的时雨将XDSEC-CMS源码使用git更新起来,准备等开发完成后push到github上。
结果被领导发现了,喝令他rm所有源码。在领导的淫威下,时雨也只好删除了所有源码。
但聪明的小朋友们,你能找到时雨君的源码并发现其中的漏洞么?

可得知获取源码的方式和git有关。

扫描9418端口发现没开,非Git协议。访问http://xdsec-cms-12023458.xdctf.win/.git/发现403,目录可能存在,存在git泄露源码漏洞。

用lijiejie的GitHack工具获取源码:http://www.lijiejie.com/githack-a-git-disclosure-exploit/

image001.png

并不能获取全部源码,只获取到一个README.md和.gitignore...

阅读全文>>

由此次阿里云事件谈粗暴的安全防护手段

作者: 分类: 网络安全 时间: 2015-9-2 1:17 评论: 9条评论 浏览: 6313人看过 标签: WAF

    昨天阿里连续爆出了两个有意思的事件,一是阿里云服务器出现故障,导致误删除了大量用户文件(http://www.weibo.com/1747505067/CyvEkrxPS);二是阿里承认明年校招名额将会缩减,可能导致很多已经拿到意向书的同学拿不到offer。

    我不针对任何公司的对错发表评论,单论技术上的问题。

    阿里云故障的原因,在各方说明下我也大概了解了,是云盾升级,将用户合法的可执行文件给当做恶意文件,直接给删掉了。

    po主的语气和遭遇,听起来感觉挺逗的:

    _阿里云_这是啥玩意啊。。。我登上服务器用____来自joyqi_-_微博.png

    这段话我看着笑了一下午,我斗胆猜一下云盾是怎么工作的:

    为了防止服务器被入侵,并执行恶意软件(如提权程序),拥有root权限的AliyunDun英勇地负责干掉这些可恶的恶意程序。不知道为什么,最后眼瞎把正常程序也杀掉了。不,是删掉了……

    直接删掉了啊尼玛!

...

阅读全文>>

Wordpress4.2.3提权与SQL注入漏洞(CVE-2015-5623)分析

作者: 分类: 网络安全 时间: 2015-8-18 14:22 评论: 3条评论 浏览: 3395人看过 标签: 注入漏洞 wordpress 越权漏洞

这是我在TSRC实习期间的研究任务X号:http://security.tencent.com/index.php/blog/msg/93

这是这几天一直关注的漏洞了,wordpress上个礼拜发布的4.2.4版本,其中提到修补了可能存在的SQL漏洞和多个XSS。

Check point也很快发出了分析,我也来分析与复现一下最新的这个漏洞。


0x01 GP混用造成的越权漏洞

首先,说明一下背景。wordpress中用户权限分为订阅者、投稿者、作者、编辑和管理员。

权限最低的是订阅者,订阅者只有订阅文章的权限,wordpress开启注册后默认注册的用户就是订阅者。国内很多知名网站,如Freebuf,用户注册后身份即为“订阅者”。

我们先看到一个提权漏洞,通过这个提权漏洞,我们作为一个订阅者,可以越权在数据库里插入一篇文章。

Wordpress检查用户权限是调用current_user_can函数,我们看到这个函数:

image001.png 

调用的has_cap方法...

阅读全文>>

那些年我拿下的demo站之方维O2O

作者: 分类: 网络安全 时间: 2015-8-9 20:00 评论: 6条评论 浏览: 4289人看过 标签: 解析漏洞 上传漏洞 getshell

    早前一个被我捂烂的漏洞,其实不是要捂的,当注入交到乌云,审核比较忙测试的时候没复现,就给打回来了。我一直想写个详细的再交,结果没时间就没写,这两天上去一看鸡毛都没了,全补完了,shell也掉光了,后台也进不去……

    想想算了不挖了。还好我有记笔记的习惯,拿出来分享一下。

    以下是笔记。

    今天挖了一阵子方维O2O的本地生活系统。这个系统是不开源的,偶然拿到了一个版本的源码,于是有了这次挖洞之旅。

    首先翻到了一个注入,拿下了管理员密码。实际上,demo站已经给了一个低权限的管理员账号demo/demo。

    登录后台:

    image001.png

    

    0x01 鸡肋文件包含漏洞

 ...

阅读全文>>

创造tips的秘籍——PHP回调后门

作者: 分类: 网络安全 时间: 2015-6-22 1:46 评论: 5条评论 浏览: 7140人看过 标签: webshell WAF绕过 回调后门

    最近很多人分享一些过狗过盾的一句话,但无非是用各种方法去构造一些动态函数,比如$_GET['func']($_REQUEST['pass'])之类的方法。万变不离其宗,但这种方法,虽然狗盾可能看不出来,但人肉眼其实很容易发现这类后门的。

    那么,我就分享一下,一些不需要动态函数、不用eval、不含敏感函数、免杀免拦截的一句话。

0x00 前言

    有很多朋友喜欢收藏一些tips,包括我也收藏了好多tips,有时候在渗透和漏洞挖掘过程中很有用处。

    一句话的tips相信很多朋友也收集过好多,过狗一句话之类的。14年11月好像在微博上也火过一个一句话,当时也记印象笔记里了:

    QQ20150619-2@2x.png

    最近又看到有人在发这个:http://www.secoff.net/archives/436.html

    有同学收集tips,就有同学创造tips。那么我们怎么来创造一些过狗、过D盾、无动态函数、无危险函数(无特征)的一句话(后门)?

    根据上面这个pdo的一句话,我就可以得到一个很具有普适性的结论:php中包含回调函数参数的函数,具有做后门的潜质。

    我就自己给这类webshell起了个名字:回调后门


阅读全文>>

emlog绕过验证码刷评论

作者: 分类: 网络安全 时间: 2015-6-17 16:34 评论: 20条评论 浏览: 3201人看过 标签: 验证码 emlog

    最近博客常常被人刷评论,最狠的一次被刷了10000多广告。

    先看看评论验证码是怎么检查的。

    emlog/include/controller/comment_controller.php,先获得$imgcode:

$imgcode = isset($_POST['imgcode']) ? addslashes(trim(strtoupper($_POST['imgcode']))) : '';
    检查:
} elseif (ISLOGIN == false && Option::get('comment_code') == 'y' && session_start() && $imgcode != $_SESSION['code']) {
			emMsg('评论失败:验证码错误');
		}
&nb...


阅读全文>>

Top ↑ sitemap More