EXP-401 (OSEE):用五天課程訓練通透十年的知識體系
Terrynini
2025-05-22EXP-401(OSEE),也叫做 Advanced Windows Exploitation(AWE),是 OffSec 中唯一的「Expert」等級課程,也是公認最困難、通過率最低的證照
EXP-401(OSEE),也叫做 Advanced Windows Exploitation(AWE),是 OffSec 中唯一的「Expert」等級課程,也是公認最困難、通過率最低的證照
Windows 11 的 KB5031455 更新讓檔案總管支援 RAR、7z 等格式,看似提升便利性,卻暗藏資安隱患。DEVCORE 研究組發現 libarchive 存在多個漏洞,包括 Heap Buffer Overflow、任意檔案寫入與刪除,而修補機制的延遲更導致「Half-day」攻擊風險。攻擊者可藉此影響如 ClickHouse 等廣泛使用 libarchive 的專案。Windows 真的變得更方便,還是埋下了更大的風險?
這篇研究將延續 Kernel Streaming 的攻擊面,深入探討在 Kernel Streaming 的另一個功能中找到的新漏洞,並揭露如何利用這個 Bug Class 成功攻擊 Windows 11,此議題亦發表於 HEXACON 2024 中。
在這篇研究將講述一個長期被忽視的攻擊面,讓我們在兩個月內就找出了超過 10 個漏洞。此外,也將深入探討了一種 Proxy-Based 的邏輯漏洞類型,使我們可以忽略掉大多數的檢查,最終成功在 Pwn2Own Vancouver 2024 中,攻下 Windows 11 的項目。
這篇文章探索了 Apache HTTP Server 中存在的架構問題,介紹了數個 Httpd 的架構債,包含 3 種不同的 Confusion Attacks、9 個新漏洞、20 種攻擊手法以及超過 30 種案例分析。 包括但不限於: 1. 怎麼使用一個 ? 繞過 Httpd 內建的存取控制以及認證。 2. 不安全的 RewriteRule 怎麼跳脫 Web Root 並存取整個檔案系統。 3. 如何利用一段從 1996 遺留至今的程式碼把一個 XSS 轉化成 RCE。
關於 Sandstorm 一些少見的有趣弱點,提升權限、跳脫沙箱...。
在一次滲透測試的過程中,我們遇到了用 web2py 框架建構的應用程式。為了成功滲透目標,我們研究了 web2py,發現該框架範例應用程式中存在三個資訊洩漏問題,這些洩漏都會導致遠端命令執行 (RCE)。由於範例應用程式預設是開啟的,若沒有手動關閉,攻擊者可以直接利用洩漏資訊取得系統執行權限。這些問題編號分別為:CVE-2016-3952、CVE-2016-3953、CVE-2016-3954、CVE-2016-3957。
OWASP 是說,如果你的樣板路徑是動態產生的,而且使用者可以控制那個樣板路徑,那麼使用者就可以讀取到任意樣板,包含管理介面的樣板。這樣的描述感覺還好,但就我們的發現,這其實是更嚴重的直接存取物件問題(Insecure Direct Object References),甚至有機會造成遠端命令執行(Remote Code Execution),怎麼說呢?我們直接看下去。
Shellshock 是今年來第二波掏金潮,相較於上次 Heartbleed 駭客們的刮刮樂遊戲需要拼運氣,這次的 Shellshock 只要一發現利用點,就能馬上擁有基本的系統操作權限
OpenSSL 團隊於 6/5 修補了六項安全漏洞,其中 CVE-2014-0224、CVE-2014-0195 兩項被列為 Critical,分別來看看這兩個弱點到底造成了什麼危害。
Zone Transfer 是一項常見的 DNS 設定,也是目前常見的 DNS 資安問題之一。企業在自行架設 DNS 服務之餘往往忽略了 DNS 服務有許多需注意的資安環節。本篇將為大家介紹 Zone Transfer 的檢測方式以及實質影響。
CVE-2014-0166 是 WordPress 上面驗證登入 cookie 的弱點,攻擊者可以暴力偽造出合法 cookie,藉此獲得 WordPress 最高權限,進而拿到 shell 取得系統操作權。
OpenSSL CVE-2014-0160 Heartbleed 漏洞你聽過嗎?你知道攻擊是怎麼發生的嗎?我們整理了一些大眾向我們詢問的問題,像是攻擊方式、防禦方式等。號稱本年度最嚴重的漏洞,已經不容你再度錯過。
OpenSSL 出現極嚴重漏洞 CVE-2014-0160,被稱為 Heartbleed。究竟是什麼漏洞嚴重到要稱為「心臟出血」呢?我的伺服器也跟著出血了嗎?越重要的函式庫越可能含有意想不到的嚴重漏洞,讓我們來看看這次 OpenSSL 出了什麼包!
使用第三方套件節省開發時間,已經是整個資訊產業的慣例。但很多人可能不知道,使用第三方套件到底需要擔負多大的資安風險。你確定你用的套件是安全無虞的嗎?是否有經過嚴謹的安全測試?若有安全漏洞引爆,是否有廠商可以負責維護修補?這些都是在使用之前必須要考慮的。本文將以案例探討第三方套件的安全性,並且提出企業該有的應對措施。