FormSec

逢魔网络安全实验室

wordpress任意文件删除漏洞分析

Author:xfkxfk

0x00 综述

2018年6月28日,国外安全研究组织rips团队发布了一篇WordPress任意文件删除到代码执行的漏洞文章,文章中指出攻击者可以利用此漏洞删除任意文件,比如删除WordPress建站配置文件wp-config.php,通过删除此文件可导致界面进入网站安装页面,通过重装网站后进入管理员后台即可获取网站shell从而控制WordPress网站,故该漏洞的危害很大。唯一缺陷就是需要攻击者拥有操作多媒体文件的功能,一般作者权限就可以触发漏洞。

攻击难度:中。

危害程度:高。

影响的版本: ≤4.9.6

铁人三项2018 pwn aleph1 Writeup

Author: WeaponX

拿到程序后首先看看程序的漏洞缓解措施,发现没有开启任何缓解措施。

1
2
3
4
5
6
Arch:     amd64-64-little
RELRO: Partial RELRO
Stack: No canary found
NX: NX disabled
PIE: No PIE (0x400000)
RWX: Has RWX segments

ISCC 2018 Writeup

前言

ISCC 2018 CTF中,一些题目还是很不错的。但是需要吐槽的就是这个积分机制,私以为一次性放出所有题目而且反作弊机制完善的情况下动态积分这个方法很好。但是,战线太长还是不要用动态积分。不过话说回来,战线长也是ISCC的传统吧。最后祝ISCC越办越好!也希望我们的Writeup能对大家有所帮助吧!

赛事的运维人员还是很nice的

American Fuzz Lop (AFL) Fuzz 初探

0x00 AFL 基础

American Fuzz Lop简称 AFL,是一款模糊测试工具。模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。通常的流程:提供一个正常的输入;修改一部分内容;输入给程序;观察程序的处理过程是否异常。

环境

  • Ubuntu 16.04 LTS X86_64

安装

apt install afl

如果大家需要较新版本的AFL,也可通过AFL的官网下载源码自行编译。

1
wget http://lcamtuf.coredump.cx/afl/releases/afl-latest.tgz

Some Linux Hacking Tricks

There is always a method here is useful for you to penetration test :)

Some ways to read system files

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
cat /etc/issue
tac /etc/issue
less /etc/issue
more /etc/issue
head /etc/issue
tail /etc/issue
nl /etc/issue
xxd /etc/issue
sort /etc/issue
uniq /etc/issue
strings /etc/issue
sed -n '1,10p' /etc/issue
grep . /etc/issue
python -c "print(open('/etc/issue').read())"
perl -F: -lane 'print "@F[0..4]\n"' /etc/issue
ruby -e 'IO.foreach("/etc/issue"){|a| print a}'
php -r "echo file_get_contents('/etc/issue');"
echo $(</etc/issue) or echo `</etc/issue`
awk '{print $0}' /etc/issue
base64 -i /etc/issue
dd count=1000 bs=1 if=/etc/issue 2>/dev/null
egrep|fgrep|rgrep|agrep "" /etc/issue
rev /etc/issue
comm /etc/issue /etc/issue
paste /etc/issue

Echo a large file to the file System

DDCTF 2018 逆向 baby_mips Writeup

Auther : WeaponX

0x00 背景

最近一直在研究IoT设备的安全,而在IoT设备上程序很多都是MIPS架构的。所以对MIPS指令有一定研究,而在DDCTF 2018中刚好有一道逆向题目是MIPS程序,于是尝试做了一下。

0x01 环境搭建

由于我们通常的操作系统指令集都是x86的,所以无法跑MIPS程序。这时候就需要装QEMU来模拟,QEMU通过源码编译较为复杂,我们又没有特殊的需求,所以直接使用ubuntu的APT进行安装即可。

1
sudo apt install qemu

由于MIPS架构有两种——大端MIPS和小端MIPS。所以,我们需要确定这个程序是大端MIPS还是小端MIPS。

1
2
user@ubuntu ~ file baby_mips 
baby_mips: ELF 32-bit LSB executable, MIPS, MIPS32 version 1 (SYSV), statically linked, stripped

ELF 32-bit LSB很明显,这个程序是32位小端的MIPS。所以,我们使用qemu-mipsel baby_mips来运行这个程序。因为我们需要远程调试MIPS程序,所以要加上-g 端口参数,qemu-mipsel -g 1234 baby_mips,此时用IDA pro就可以通过Remote GDB Server来调试这个MIPS程序。

解密混淆的PHP程序

author: WeaponX

0x01 背景

团队大佬在做PHP代码审计的时候发现PHP代码是被混淆过的。虽然可以通过自己手动解密可以还原原先的PHP代码,但是混淆过程比较复杂且自己写脚本还原非常麻烦。所以,我这边通过PHP底层的操作对混淆后的PHP代码进行还原。

0x02 PHP代码混淆

PHP代码混淆一般来说有两种方法:

  • 需要PHP扩展
  • 无需PHP扩展

本文我们主要讲解无需PHP扩展的代码混淆的解密。大多数的无需扩展的php代码混淆原理上都是使用eval进行代码的执行。如果我们能够得到eval函数的参数,即可获得解密后的代码。

不过,一般来说PHP的混淆都会通过多次eval来还原并执行php代码,所以我们可以通过hook PHP的eval函数来打印其参数来解密代码。

就是这么简单,价值2W刀的Google存储型XSS和SSRF

Author:xfkxfk@逢魔安全实验室

前言

今天看到一篇文章《Stored XSS, and SSRF in Google using the Dataset Publishing
Language》
,同构造Google的DSPL格式数据包即可触发存储型XSS,同时利用DSPL的远程资源访问功能即可访问本地资源从而导致SSRF漏洞。

两个漏洞Google给力差不多2W美刀,真的是土豪,而且通过这个案例大家可以看到国内外,以及大厂小厂对待安全的态度,对漏洞的价值认知,已经对白帽子的认可是存在很大的差距的。同时最重要的是也向大家说明漏洞挖掘,赏金猎人也不是那么困难的,只要你认真努力细心就好。