Skip to content

Category: Chia sẻ kỹ thuật

Tổng quan về công cụ Java Deserialization Gadgetinspector

Bài viết dưới đây được dịch lại từ bản tiếng anh “Java Deserialization Tool Gadgetinspector First Glimpse” của tác giả Longofo@Knownsec 404 Team  Nguồn:https://medium.com/@knownsec404team/java-deserialization-tool-gadgetinspector-first-glimpse-74e99e493649 Mở đầu Lần đầu tiên tôi tìm hiểu về công cụ này thông qua @Badcode, được trình bày tại Black Hat 2018. Công cụ này thực hiện  static analysis các bytecodes bằng việc sử dụng các trick đã biết để tự động tìm deserialization chain từ Source đến Sink. Tôi đã…

Hướng tiếp cận Cryptography trong Pentesting

Trong cái thế giới của pentester, ta thường gặp những người lạ với mặt mũi chẳng thân thiện, khó nhìn mà ta tạm gọi đó là các encrypted strings, encrypted params. Với việc mã hóa các tham số như trên, cũng có thể là cách giúp cho hệ thống được an toàn hơn. Ở góc độ pentester, hướng tiếp cần đầu tiên với các entry point như trên là xác định phương thức mã hóa được sử dụng là dạng gì, sau đó tìm cách giải mã hoặc break các phương thức mã hóa, giải mã.

Kỹ thuật khai thác lỗ hổng Phar Deserialization

Sau một thời gian nghiên cứu về Phar Deserialization, hôm nay mình xin chia sẻ một cách khái quát về lỗ hổng này hướng tới các bạn mới bắt đầu tìm hiểu. Kỹ thuật mới này được trình bày bởi Sam Thomas  tại hội nghị Black Hat, có thể thực thi mã từ xa thông qua lỗ hổng Deserialization trong PHP. Bài viết được chia thành ba phần: Giới thiệu về Deserialization vulnerability, Phar deserialization và Khai thác.…

Mã độc Coinminer trên Facebook !

Vào cuối năm 2017, một dạng mã độc được phát tán thông qua tin nhắn của ứng dụng mạng xã hội trực tuyến Facebook. Mã độc sẽ gửi tin nhắn đến tất cả bạn bè trong danh sách của tài khoản bị tấn công là một file có tên video_xxx.zip. Vào giữa tháng 4, một loại mã độc tương tự xuất hiện trên mạng xã hội Facebook khiến làn sóng lây lan mã độc thông…

An toàn bảo mật trong hệ thống trí tuệ nhân tạo

Với sự phát triển của dữ liệu lớn (big data), sự cải thiện đáng kể trong khả năng tính toán, và các đổi mới liên tục trong các phương pháp Học máy (Machine Learning), các công nghệ Trí tuệ nhân tạo (AI) như nhận diện hình ảnh, nhận diện giọng nói, và xử lý ngôn ngữ tự nhiên đang trở nên ngày càng phổ biến. Ngoài ra, AI cũng đóng vai trò đáng kể trong…

Malware Android Analysis (Part 1)

Với thị phần ước tính từ 70% đến 80%, Android đã trở thành hệ điều hành phổ biến nhất cho điện thoại thông minh và máy tính bảng. 1 tỷ thiết bị Android trong năm 2017 và với hơn 50 tỷ lượt tải xuống các ứng dụng kể từ khi điện thoại Android đầu tiên được phát hành vào năm 2008, mở ra các hoạt động xấu của các hacker mũ đen ngắm vào các…

Life[Ray] bypass story [part 2]

Đây là phần tiếp theo của câu chuyện về Liferay, Đáng ra phần trước là phần đầu và cũng là phần cuối của câu truyện này, … Nhưng sau đó, vào một ngày đẹp trời nào đó, … vô tình mình lướt twitter … và chợt thấy câu chuyện này mới chỉ là bắt đầu, chưa thể đi đến hồi kết sớm như vậy … Ngay sau part 1 của câu chuyện này, thì khoảng…

Process Hollowing

Process Hollowing là một trong những kỹ thuật để ẩn dấu process. Ý tưởng là tạo ra một process trong trạng thái treo. Phần image (mã thực thi nằm trên RAM) của process bị chèn (destination image) sẽ bị gỡ bỏ và thay thế bằng image của process cần ẩn (source image). Tức là process ban đầu sẽ không còn chứa code thực thi của nó nữa mà thay vào đó là phần code của…

DLL Injection

DLL Injection là quá trình chèn code vào một tiến trình (process) đang chạy. Code được sử dụng ở đây là ở dạng thư viện liên kết động (DLL). Tuy nhiên không phải chỉ chèn được code dạng DLL, chúng ta có thể chèn code ở nhiều dạng khác như exe, handwritten, … Điều quan trọng là chúng ta có đủ quyền hệ thống để thao tác với tiến trình của ứng dụng khác hay…

Một chiến dịch APT nào đó !!!!

Lỗ hổng bảo mật của Microsoft Office CVE-2017-11882 là một lỗ hổng trên định dạng file rtf , doc , dot , wbz , wiz. Lỗ hổng này cho phép attacker có thể thực thi lệnh từ xa thông qua tập tin .doc hoặc rtf. Lỗ hổng này lợi dụng các OLE Object được nhúng trong RTF để khai thác lỗ hổng. Lỗ hổng này được tận dụng trong nhiều cuộc tấn công APT để…