#今天又看了啥 #security
原来 IDA Pro 9.0 beta 的安装包是 子域名枚举 + .DS_Store 路径泄露出来的路径吗(
https://fixupx.com/gmhzxy/status/1822871063795315135
原来 IDA Pro 9.0 beta 的安装包是 子域名枚举 + .DS_Store 路径泄露出来的路径吗(
https://fixupx.com/gmhzxy/status/1822871063795315135
#今天又看了啥 #security #Windows
搜狗输入法0day,绕过锁屏有手就行
搜狗输入法可绕过Window10锁屏,该方法目前仍然有效,且Win11复现成功,有些输入法存在“游戏中心”,有些输入法不存在,应该是版本问题。
https://mp.weixin.qq.com/s/naqT_o6Q-DHU9f6pJffAbg
TL;DR
在锁屏界面切换搜狗输入法,打开虚拟键盘,右键搜狗 logo 进入游戏中心,任意打开游戏弹出网页 QQ 登录界面,使用 QQ 下载拉起资源管理器,cmd 启动!甚至还是 system 权限!
震惊!Windows 2000 锁屏绕过又回来了!
搜狗输入法0day,绕过锁屏有手就行
搜狗输入法可绕过Window10锁屏,该方法目前仍然有效,且Win11复现成功,有些输入法存在“游戏中心”,有些输入法不存在,应该是版本问题。
https://mp.weixin.qq.com/s/naqT_o6Q-DHU9f6pJffAbg
TL;DR
在锁屏界面切换搜狗输入法,打开虚拟键盘,右键搜狗 logo 进入游戏中心,任意打开游戏弹出网页 QQ 登录界面,使用 QQ 下载拉起资源管理器,cmd 启动!甚至还是 system 权限!
震惊!Windows 2000 锁屏绕过又回来了!
#今天又看了啥 #security #git #CVE
Exploiting CVE-2024-32002: RCE via git clone
A vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.
通过以特定的方式使用子模块制作存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录,从而导致在 git clone 操作期间恶意钩子执行触发 RCE。
https://amalmurali.me/posts/git-rce/
PoC: https://github.com/amalmurali47/git_rce
Exploiting CVE-2024-32002: RCE via git clone
A vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.
通过以特定的方式使用子模块制作存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录,从而导致在 git clone 操作期间恶意钩子执行触发 RCE。
https://amalmurali.me/posts/git-rce/
PoC: https://github.com/amalmurali47/git_rce
#今天又看了啥 #telegram #security #CVE #XSS
Telegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]
Attack surface: Telegram Mini Apps
“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”
This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.
Telegram fixed the flaw on March 11th, 2024.
Vulnerable version: Telegram WebK 2.0.0 (486) and below
Fixed version: Telegram WebK 2.0.0 (488)
https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
Telegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]
Attack surface: Telegram Mini Apps
“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”
This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.
Telegram fixed the flaw on March 11th, 2024.
Vulnerable version: Telegram WebK 2.0.0 (486) and below
Fixed version: Telegram WebK 2.0.0 (488)
https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
#今天又看了啥 #security
可怕!虚拟机里点了个链接,物理机居然被黑了!
InstantView from Source
利用了6个2023年的 CVE,组成了一套攻击链,让你在 VMware 虚拟机里的 Chrome 浏览器中点开一个链接,然后外面真实的物理计算机就中招了。
CVE-2023-3079,Chrome V8 JavaScript 引擎漏洞,执行恶意代码;
CVE-2023-21674,本地沙箱提权;
CVE-2023-29360,Windows 操作系统内核驱动程序漏洞,提权到虚拟机高权限;
CVE-2023-34044,获取虚拟机敏感信息;
CVE-2023-20869,利用虚拟机可以共享外面物理机的蓝牙设备,通过虚拟机和外部通信的通道,传递特别构造的数据出来,外部的虚拟机宿主进程处理的时候缓冲区溢出,执行恶意代码;
CVE-2023-36802,Windows 内核驱动程序漏洞,获取外部真实物理机至高权限
可怕!虚拟机里点了个链接,物理机居然被黑了!
InstantView from Source
利用了6个2023年的 CVE,组成了一套攻击链,让你在 VMware 虚拟机里的 Chrome 浏览器中点开一个链接,然后外面真实的物理计算机就中招了。
CVE-2023-3079,Chrome V8 JavaScript 引擎漏洞,执行恶意代码;
CVE-2023-21674,本地沙箱提权;
CVE-2023-29360,Windows 操作系统内核驱动程序漏洞,提权到虚拟机高权限;
CVE-2023-34044,获取虚拟机敏感信息;
CVE-2023-20869,利用虚拟机可以共享外面物理机的蓝牙设备,通过虚拟机和外部通信的通道,传递特别构造的数据出来,外部的虚拟机宿主进程处理的时候缓冲区溢出,执行恶意代码;
CVE-2023-36802,Windows 内核驱动程序漏洞,获取外部真实物理机至高权限
#今天又看了啥 #security
供应链投毒事件调查:一个免杀爱好者沦为“肉鸡”的全过程!
InstantView from Source
tl;dr
一个所谓的免杀远控工具实际上隐藏了后门木马,本想要控制他人主机反而被本机其中的木马控制,注意小心供应链投毒
供应链投毒事件调查:一个免杀爱好者沦为“肉鸡”的全过程!
InstantView from Source
tl;dr
一个所谓的免杀远控工具实际上隐藏了后门木马,本想要控制他人主机反而被本机其中的木马控制,注意小心供应链投毒
#今天又看了啥 #security #拼多多 #Android
当 App 有了系统权限,真的可以为所欲为?
InstantView from Source
See also:
「 深蓝洞察 」2022 年度最“不可赦”漏洞
拼多多apk内嵌提权代码,及动态下发dex分析
当 App 有了系统权限,真的可以为所欲为?
InstantView from Source
See also:
「 深蓝洞察 」2022 年度最“不可赦”漏洞
拼多多apk内嵌提权代码,及动态下发dex分析
#今天又看了啥 #GitHub #terminal #tools
Textual
Textual is a Python framework for creating interactive applications that run in your terminal.
Textual adds interactivity to Rich with a Python API inspired by modern web development.
On modern terminal software (installed by default on most systems), Textual apps can use 16.7 million colors with mouse support and smooth flicker-free animation. A powerful layout engine and re-usable components makes it possible to build apps that rival the desktop and web experience.
一个 Python 框架,用于创建在终端中运行的交互式应用程序
https://github.com/Textualize/textual
See also: Rich
Textual
Textual is a Python framework for creating interactive applications that run in your terminal.
Textual adds interactivity to Rich with a Python API inspired by modern web development.
On modern terminal software (installed by default on most systems), Textual apps can use 16.7 million colors with mouse support and smooth flicker-free animation. A powerful layout engine and re-usable components makes it possible to build apps that rival the desktop and web experience.
一个 Python 框架,用于创建在终端中运行的交互式应用程序
https://github.com/Textualize/textual
See also: Rich
#今天又看了啥 #security
“电幕行动”(Bvp47)技术细节报告(二)——关键组件深度揭秘
追踪Bvp47的过程更像是在摸索一张迷雾下的拼图,在奇安盘古实验室与国家计算机病毒应急处理中心的通力合作下,这份报告将会通过对“饮茶”(Suctionchar_Agent)、Dewdrop、Bvp47_loader等程序和系统模块的技术分析来进一步理解Bvp47这个顶级后门平台的部分工作方式和执行逻辑。
InstantView from Source
See also:
Bvp47-美国NSA方程式组织的顶级后门
关于西北工业大学发现美国NSA网络攻击调查报告(之一)
“电幕行动”(Bvp47)技术细节报告(二)——关键组件深度揭秘
追踪Bvp47的过程更像是在摸索一张迷雾下的拼图,在奇安盘古实验室与国家计算机病毒应急处理中心的通力合作下,这份报告将会通过对“饮茶”(Suctionchar_Agent)、Dewdrop、Bvp47_loader等程序和系统模块的技术分析来进一步理解Bvp47这个顶级后门平台的部分工作方式和执行逻辑。
InstantView from Source
See also:
Bvp47-美国NSA方程式组织的顶级后门
关于西北工业大学发现美国NSA网络攻击调查报告(之一)
有七八十年代几百张中国部分城市清晰的彩色照片,包含了北京,上海,广州,昆明,南宁,阳朔,苏州,桂林,还有港台和日韩。
via https://twitter.com/L_Onyxia_C/status/1464396800333271042
链接:https://aliyundrive.com/s/jD1zSk9B2MK
Google drive链接:https://drive.google.com/drive/folders/111fD_D87FPqSpL1AWy5oDE5OAwuy5Tib?usp=sharing
好古老的彩色照片,好难得啊(
#今天又看了啥 #小破站 #GitHub #Minecraft
【Minecraft】世界首个纯红石神经网络!真正的红石人工智能(中文/English)(4K)
https://www.bilibili.com/video/BV1yv4y1u7ZX
半年,终于做出来了(泪目)
这大概是世界上第一个纯红石的神经网络(排除一些只有三五个神经元的玩具),而且确实可以识别手写数字,准确率达到80%(在MNIST数据集上模拟)
视频up主剪辑了整整一周,只为与诸君分享这份喜悦。 因此,存档也会公开。
1.16.4红石神经网络发行版本:https://pan.baidu.com/s/19LRfF54T44JsHa5qP0lJIw
1.19幽匿感测器触摸屏版本:https://pan.baidu.com/s/1UIgwkeceFaWjIjfPvvdNOA
提取码都是 1024
项目代码将上传至:https://github.com/leamoon/StochasticNet
欢迎大家去看一下原理章节哦!
BGM:Deep Sea Nuke
最初之作 BV1yM4y1M7ZZ
*首次发布于 先进红石数电技术研讨组(ARS),群号1076278498
p2 有原理
【Minecraft】世界首个纯红石神经网络!真正的红石人工智能(中文/English)(4K)
https://www.bilibili.com/video/BV1yv4y1u7ZX
半年,终于做出来了(泪目)
这大概是世界上第一个纯红石的神经网络(排除一些只有三五个神经元的玩具),而且确实可以识别手写数字,准确率达到80%(在MNIST数据集上模拟)
视频up主剪辑了整整一周,只为与诸君分享这份喜悦。 因此,存档也会公开。
1.16.4红石神经网络发行版本:https://pan.baidu.com/s/19LRfF54T44JsHa5qP0lJIw
1.19幽匿感测器触摸屏版本:https://pan.baidu.com/s/1UIgwkeceFaWjIjfPvvdNOA
提取码都是 1024
项目代码将上传至:https://github.com/leamoon/StochasticNet
欢迎大家去看一下原理章节哦!
BGM:Deep Sea Nuke
最初之作 BV1yM4y1M7ZZ
*首次发布于 先进红石数电技术研讨组(ARS),群号1076278498
p2 有原理
#今天又看了啥 #security #GitLab #CVE
GitLab 远程代码执行漏洞(CVE-2022-2185):
GitLab社区版(CE)和企业版(EE)中存在一个远程代码执行漏洞,经过身份验证的攻击者通过利用该漏洞导入恶意项目,最终可实现在目标服务器上执行任意代码。CVSS评分为9.9。
GitLab 跨站脚本(XSS)漏洞(CVE-2022-2235):
GitLab企业版(EE)存在一个XSS漏洞,经过身份验证的攻击者通过诱导用户点击特制的恶意文件可以成功利用该漏洞。CVSS评分为8.7。
GitLab 存储型XSS漏洞(CVE-2022-2230):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个存储型的XSS漏洞,拥有高权限的攻击者利用该漏洞可导致以受害者的名义在GitLab中执行任意JavaScript代码。CVSS评分为8.1。
GitLab授权不当漏洞(CVE-2022-2229):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个授权不当漏洞,未经身份验证的攻击者可在所属的公共项目或私人项目中提取出攻击者已知名称的,且未受保护变量的值。CVSS评分为7.5。
https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
http://blog.nsfocus.net/gitlab-202207/
GitLab 远程代码执行漏洞(CVE-2022-2185):
GitLab社区版(CE)和企业版(EE)中存在一个远程代码执行漏洞,经过身份验证的攻击者通过利用该漏洞导入恶意项目,最终可实现在目标服务器上执行任意代码。CVSS评分为9.9。
GitLab 跨站脚本(XSS)漏洞(CVE-2022-2235):
GitLab企业版(EE)存在一个XSS漏洞,经过身份验证的攻击者通过诱导用户点击特制的恶意文件可以成功利用该漏洞。CVSS评分为8.7。
GitLab 存储型XSS漏洞(CVE-2022-2230):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个存储型的XSS漏洞,拥有高权限的攻击者利用该漏洞可导致以受害者的名义在GitLab中执行任意JavaScript代码。CVSS评分为8.1。
GitLab授权不当漏洞(CVE-2022-2229):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个授权不当漏洞,未经身份验证的攻击者可在所属的公共项目或私人项目中提取出攻击者已知名称的,且未受保护变量的值。CVSS评分为7.5。
https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
http://blog.nsfocus.net/gitlab-202207/
#今天又看了啥 #疫情
通信行程卡取消“星号”标记
为坚决落实党中央、国务院关于“外防输入、内防反弹”总策略和“动态清零”总方针,支撑高效统筹疫情防控和经济社会发展,方便广大用户出行,即日起取消通信行程卡“星号”标记。
https://www.miit.gov.cn/xwdt/gxdt/sjdt/art/2022/art_36ff88f0778b4619a1b143f1d8f4444e.html
通信行程卡取消“星号”标记
为坚决落实党中央、国务院关于“外防输入、内防反弹”总策略和“动态清零”总方针,支撑高效统筹疫情防控和经济社会发展,方便广大用户出行,即日起取消通信行程卡“星号”标记。
https://www.miit.gov.cn/xwdt/gxdt/sjdt/art/2022/art_36ff88f0778b4619a1b143f1d8f4444e.html
#今天又看了啥
clash for windows 由于 XSS 可导致 RCE
目前已在 0.19.9 版本中修复,建议及时升级,并在添加订阅的时候注意对配置文件加以审查
https://github.com/Fndroid/clash_for_windows_pkg/issues/2710
群友(挖这个洞的师傅):垃圾洞,没啥技术含量
clash for windows 由于 XSS 可导致 RCE
目前已在 0.19.9 版本中修复,建议及时升级,并在添加订阅的时候注意对配置文件加以审查
https://github.com/Fndroid/clash_for_windows_pkg/issues/2710
群友(挖这个洞的师傅):垃圾洞,没啥技术含量
#今天又看了啥 #GitHub #OneDrive #vercel
onedrive-vercel-index
OneDrive public directory listing, powered by Vercel and Next.js
Showcase, share, preview, and download files inside your OneDrive with onedrive-vercel-index -
- Completely free to host 💸
- Super fast ⚡️ and responsive 💦
- Takes less than 15 minutes to setup ⏱
- Highly customisable ⚒
🍌 More importantly, we are pretty (●'◡'●)
GitHub repo: https://github.com/spencerwooo/onedrive-vercel-index
Demo: https://drive.swo.moe/
onedrive-vercel-index
OneDrive public directory listing, powered by Vercel and Next.js
Showcase, share, preview, and download files inside your OneDrive with onedrive-vercel-index -
- Completely free to host 💸
- Super fast ⚡️ and responsive 💦
- Takes less than 15 minutes to setup ⏱
- Highly customisable ⚒
🍌 More importantly, we are pretty (●'◡'●)
GitHub repo: https://github.com/spencerwooo/onedrive-vercel-index
Demo: https://drive.swo.moe/