X**p逆向破解分析
开发不易,请支持正版,本文内容仅供逆向研究、学习与探讨,不提供任何破解程序。
APP 简介X**p 是 macOS 上一款体积小巧的知名截图软件,其亮点在于拥有滚动长截图等功能。该软件只上架了 App Store,没有提供其他下载方式。截止本文发出之时,最新版本为 2.2.4,此版本距离上一个版本 2.2.3 的发布,时间之差相隔两年之久。
目录结构在 X**p.app 包中,MacOS 文件夹中的 X**p 为可执行程序文件,Frameworks 中则存放了软件所需的框架,是以.framework 结尾的 Bundle 结构,除此之外,Frameworks 目录中还有以.dylib 结尾的动态库文件。
根据文件的命名,当然是要着重留意 X**p 二进制程序与 X**pLibrary.framework 框架。
切入点探索打开该软件,先熟悉下应用程序的功能与配置,发现在首选项中存在两种订阅购买方案,一种是按年订阅付费,另一种是一次付费终生订阅。
原本开始的思路是,在网络层面做好 MITM,以对流量进行解密与监控,同时手工地去完成整个订阅购买流程,直到最终的付款确认那一步再取消。 ...
Fortify SCA v23.2.0破解版安装小记
Fortify SCA 简介Fortify SCA,全称为 Fortify Static Code Analyzer,是一款静态代码分析工具,可以帮助开发人员在软件开发过程中发现和修复安全漏洞。通过对源代码进行深度扫描,Fortify SCA 可以准确地识别出各种类型的安全隐患,如 SQL 注入、跨站脚本等漏洞。同时,它也提供了强大的报告和审计功能,使得开发团队可以有效地管理和跟踪安全问题。这款软件广泛应用于各种规模的软件开发项目中,被业界公认为静态代码分析领域的领导者。
资源寻找利用 Google Hacking 手段找到了一个旧版本的破解包,并根据相关信息追查到破解包都是来自一个 Telegram 频道。
1 (intext:"pan.baidu.com" OR intext:"t.me") AND intext:"Fortify_SCA_23"
这个电报频道在 24 年 1 月 14 日发布了较新版本的破解包。
相关文件下载链接如下,全部下载至本地并解压。
123456789101112 SCA: https:/ ...
CVE-2023-49070 Apache OFBiz XMLRPC RCE漏洞分析
漏洞简介Apache OFBiz 是一个开源的企业资源规划(ERP)系统,它提供了一套企业应用程序,可以集成和自动化企业的许多业务流程。
2023 年 12 月初,Apache 官方发布 OFBiz 新版本 18.12.10,以移除 XML-RPC 组件的方式修复编号为 CVE-2023-49070 的远程代码执行漏洞。本次漏洞源于 OFBiz 使用了存在反序列化漏洞的 XML-RPC 组件,这个脆弱组件问题在早期的 CVE-2020-9496 漏洞中已有所体现,虽然官方在 CVE-2020-9496 漏洞之后,增加了 Filter 拦截与权限校验,但攻击者能够绕过这些判断逻辑,达到 CVE-2020-9496 RCE 漏洞的再次利用。
影响版本
<18.12.10
历史相关漏洞修复回顾xmlrpc 鉴权由于 CVE-2023-49070 是 CVE-2020-9496 漏洞的绕过再利用,那便从 CVE-2020-9496 漏洞的修复方式开始看起,这个漏洞的影响范围为<17.12.04,是源于使用的 XML-RPC 组件的反序列化漏洞。
2020 年 5 月 19 日,官 ...
Smartbi token泄漏致使任意登录漏洞分析
漏洞简介Smartbi 是企业级商业智能和大数据分析平台,满足用户在企业级报表、数据可视化分析、自助探索分析、数据挖掘建模、AI 智能分析等大数据分析需求。
2023 年 7 月 28 日,Smartbi 官方发布安全补丁,修复了一处权限绕过漏洞。该漏洞源于监控服务中的接口对于未登录状态也提供访问,并且攻击者能够传递可控的服务器地址到其中的某些功能,这些功能会向攻击者可控的服务器泄漏 token,而这个 token 可被用来以管理员身份登录至后台。
影响版本
Smartbi <= V10 && Smartbi != V9.5 && 安全补丁 < 2023-07-28
漏洞分析补丁包解密下载官方提供的补丁包文件patch.patches,使用 010 Editor 工具可以判断文件类型为 AES 加密文件。如下使用cat命令进行查看,也能够判断出来。
123456$ cat patch.patchesn0+aJMe4W7hs6xzxE5RvhGCv5LbOMBYCfDSLnX9o7/jd1kKJekz5mNTWkLQrvG ...
CVE-2023-32315 Openfire管理控制台认证绕过漏洞分析
漏洞简介Openfire 是一个实时协作(RTC)服务器,编写于 Java,它使用唯一被广泛采用的即时通讯开放协议 XMPP,并提供 Web 管理界面。
Openfire 的 API 定义了一种机制,允许使用通配符实现灵活的 URL 模式匹配以将某些 URL 从 Web 认证中排除。并且由于 Openfire 使用到的 Web 服务器支持解析非标准的 UTF-16 字符 URL 编码变体,导致了路径遍历漏洞。通配符模式匹配与路径遍历漏洞的组合可以使攻击者绕过认证访问后台管理控制台,最终通过后台上传恶意插件能够实现远程代码执行,完全地控制服务器权限。
影响版本
=3.10.0, <4.6.8
=4.7.0, <4.7.5
漏洞分析通配符模式匹配致使的鉴权绕过Openfire 的 API 定义了一种机制,可以将某些 URL 从 Web 认证中排除,此机制允许使用通配符,以实现灵活的 URL 模式匹配。在存在漏洞的 4.7.4 版本中,xmppserver/src/main/webapp/WEB-INF/web.xml配置文件的相关内容如下。
1 ...
利用Tomcat内存马攻击Shiro应用
背景在前面 Shiro 利用的文章中,都是直接利用反序列化漏洞对 Shiro 应用进行攻击,使其弹出一个计算器,这当然只是在实验环境中,对漏洞成功利用的一个简单概念验证。在实战环境中,没法这么干,原因有二,一是我们很难得知被攻击机器是否成功执行了命令,特别是在目标机器不出网的环境下;基于一,我们可能会尝试上传 WebShell 文件,但这种方式尤其是在当下各类防御设备齐出马的形势下,极大可能会被杀软或 WAF 检测到,从而使得攻击被察觉,这就是原因二,落地 Webshell 文件容易被安全设备发现。
前文《Tomcat Filter 型内存马》中,是通过上传一个 JSP 的 Webshell 文件,访问并执行来达到内存马的注入,但这似乎也背离了内存马无文件落地的初衷。
由此,在这篇文章中将解决以上痛点,利用反序列化漏洞实现命令执行的回显输出,并结合内存马注入达到真正的无文件落地、内存马常驻以提升攻击的隐蔽性。
请求与响应当客户端发送一个 HTTP 请求到 Tomcat 服务器时,Tomcat 会创建一个 Request 对象来封装请求信息,随后这个 Request 对象会被传递给相应的 ...
泛微e-cology9 changeUserInfo信息泄漏及ofsLogin任意用户登录漏洞分析
漏洞简介泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,并可形成一系列的通用解决方案和行业解决方案。
2023 年 05 月 15 日,泛微官方发布 10.57.2 版本安全补丁。其中修复了两个漏洞,分别是信息泄漏和任意用户登录漏洞,两个漏洞可以被攻击者组合起来利用,从而能够使攻击者进入到系统后台。
影响范围e-cology9 本身版本在测试的几个版本中,如下几个版本是不存在ofsLogin.jsp文件的。
9.00.1807.03
9.00.2008.17
9.00.2102.07
9.00.2110.01
在如下版本中是存在ofsLogin.jsp文件的。
9.00.2206.02
那么可以简单判断,在9.00.2110.01以及之前的版本是不受该漏洞的影响的,在9.00.2206.02以及之后的版本可能会受到该漏洞的影响,而在这两个版本之间的版本,由于没有源码,是否受影响就不得而知了。
补丁版本
<10.57.2
漏 ...