Github信息泄露升级版案例

作者:至正

Git信息泄露检测工具GitHack.py:

https://github.com/lijiejie/GitHack/blob/master/GitHack.py

这个脚本会去读url里objects目录下的项目文件:

1

今天要讲的情况是git只泄露项目压缩包,没有解压项目文件的情况下获取源码。

类似下面这种:

2

首先下载压缩包pack文件回本地:

3

git unpack-objects命令本地解压:

4

解压还原成项目文件:

5

修改lijiejie的GitHack.py,修改远程url读取为本地读取:

6

开始还原:

7

成功还原出源代码。

 

CVE-2016-10277在MOTO X手机上的漏洞利用实践

作者:thor

CVE-2016-10277是存在于摩托罗拉系列手机的bootloader高危漏洞,可以通过内核命令注入劫持手机的启动流程,加载攻击者控制的initramfs,从而达到root提权的目的。我们手上正好有一个摩托罗拉的MOTO X手机,于是参照[1]的漏洞利用过程,将CVE-2016-10277的漏洞利用过程实践了一把,复现过程还是十分曲折。

 0x00 系统环境

1. 手机: MOTO X(XT1581)
2. 系统固件版本:XT1581\_KINZIE\_RETCN\_DS\_5.1.1\_LPK23.229,未root
3. Android版本:5.1.1

在漏洞利用过程中需要用到手机boot.img中的aboot、initramfs,手机没有root的话是无法提取系统固件的,幸好我们在网上找到了对应的系统固件,可以直接提取使用。 继续阅读CVE-2016-10277在MOTO X手机上的漏洞利用实践

蓝牙App漏洞系列分析之二

作者: heeeeen

0x01 漏洞简介

Android本月的安全公告,修复了我们发现的另一个蓝牙App信息泄露漏洞,该漏洞允许攻击者获取 bluetooth用户所拥有的私有文件,绕过了将应用数据与其他应用隔离的操作系统防护功能。

漏洞信息如下:

  • CVE: CVE-2017-0639
  • BugID: A-35310991
  • 严重性: 高危
  • 漏洞类型: 信息泄露
  • Updated AOSP versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

继续阅读蓝牙App漏洞系列分析之二

“同形异义字”钓鱼攻击,钉钉中招

作者:expsky

同形异义字钓鱼攻击号称“几乎无法检测”,是最狡猾的钓鱼攻击!这种攻击产生的原因是国际化域名IDNs(Internationalized Domain Names)支持多语种域名,而其中一些非拉丁字符语种的字母与拉丁字符非常相似,字面看很难区分。关于同形异义字钓鱼攻击的相关技术,freebuf上之前已有文章介绍,这里就不再过多介绍这个技术,不清楚可以自行搜索.

0x01 腾讯、京东、支付宝、微博、淘宝已面临同形异义字钓鱼攻击

真有这么多网站面临威胁?其实还不止,还有爱奇异、小米……

目前发现的威胁都是通过西里尔字母来进行混淆 继续阅读“同形异义字”钓鱼攻击,钉钉中招

分享一种可关闭大多数杀软的技术(对360安全卫士已验证成功)

作者:expsky

360公司针对此文发出回应:

360安全卫士能够防御“模拟用户退出安全软件”的攻击方法,本文的演示应该是在64位系统关闭了360“核晶引擎”的情况下进行的。

由于64位系统的限制,安全软件需要应用CPU硬件虚拟化技术才能具备完整的防护能力,否则任何安全软件都可以被轻易关闭。核晶引擎是360在国内首家针对64位系统推出的CPU硬件虚拟化防护引擎,在开启了64位系统默认打开的“核晶引擎”后,360能够防御本文描述的攻击方法,读者可以自行验证。

继续阅读分享一种可关闭大多数杀软的技术(对360安全卫士已验证成功)

蓝牙App漏洞系列分析之一

作者:heeeeen@MS509

0x01 概要

2017年5月的Android安全公告修复了我们提交的一个蓝牙提权中危漏洞,这个漏洞尽管简单,但比较有意思,能够使本地恶意App绕过用户交互,使用户强制接收外部传入的蓝牙文件。漏洞概要如下:

* CVE: CVE-2017-0601
* BugID: A-35258579
* 严重性: 中
* 影响的Google设备: All
* Updated AOSP versions: 7.0, 7.1.1, 7.1.2 继续阅读蓝牙App漏洞系列分析之一

首发 | Wannacry勒索软件母体主程序逆向分析(含临时解决方案自动化工具

声明:本文由expsky@MS509Team原创,仅用于技术交流分享
挺长时间没做逆向分析了,以前做逆向伤到了脑,也就成了所谓的脑残。但今天我手机里的微信公众号被Wannacry强势刷屏,于是又忍不住分析了下。
Wannacry勒索软件的背景大家都知道了,就是老美的重武器泄漏出来,结果被其他人捡了便宜所利用。类似这样的事情几年前我在以前的公司也做过,从国外弄来的高级样本,然后逆向后改良成自己的产品。毕竟这些高级货能原创出来的人太少了,逆向分析下改造改造这个擅长^_^    

继续阅读首发 | Wannacry勒索软件母体主程序逆向分析(含临时解决方案自动化工具

Android Telephony拒绝服务漏洞(CVE-2016-6763)分析

作者:heeeeen

0x00 概要

Google 12月的安全公告修复了我们提交的一个Telephony拒绝服务漏洞。

* CVE: CVE-2016-6763
* BugID: A-31530456
* 严重性: 高
* 影响的Google设备: All
* Updated AOSP versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0
继续阅读Android Telephony拒绝服务漏洞(CVE-2016-6763)分析

Details of Denial of service vulnerability in Telephony [CVE-2016-6763]

Summary

This month Google has fixed a vulnerability we reported. According to the Android Security Bulletin, this is a denial of service vulnerability in Telephony  that could enable a local malicious application to use a specially crafted file to cause a device hang or reboot. This issue is rated as High due to the possibility of local permanent denial of service.

CVE: CVE-2016-6763

BugID: A-31530456

Severity: High

Updated Google devices: All

Updated AOSP versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0
继续阅读Details of Denial of service vulnerability in Telephony [CVE-2016-6763]

MS509团队获得Google致谢

近日,Google发布了2016年12月份的Android安全公告,修复了我们发现的一个有关Telephony的拒绝服务漏洞,并予以致谢。

该漏洞编号为CVE-2016-6763,影响所有Android系统版本,严重性为高

credit_google

该漏洞可使手机永久损坏(需重置工厂设置恢复),Google对该漏洞的描述如下,

desc

漏洞详细分析链接