SCTF Misc

Retr_0 / 2021-12-30

Kubernetes安全测试实践录

wh4am1 / 2021-12-29

最近在学习K8S相关云原生技术,因为之前工作的环境中接触到过K8S在CI/CD的场景应用,便一直想找个机会深入钻研一下云安全方向的利用,才有了这篇文章。本文非常适合刚入门或者准备学习云安全方向的安全人员,每个步骤都是亲手复现整理。文中如有错误的地方,还望各位大佬在评论区指正。

Z

CVE-2021-40444(CAB-less)分析与钓鱼利用姿势分析

z3@代码审计知识星球 / 2021-12-28

时间:2021年09月08日,微软官方发布了MSHTML组件的风险通告
漏洞编号:CVE-2021-40444
漏洞等级:高危
漏洞评分:8.8。
影响版本:- Microsoft:MSHTML

log4j2.x 漏洞影响产品系列之Apache Solr内存马注入技术研究

Qu3een / 2021-12-27

近日,Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)被揭露,在整个安全圈都引起轰动。对于该漏洞的触发原理、各种绕过、以及后续的拒绝服务攻击漏洞等,均有大量文章分析的头头是道,这里不再对该漏洞进行阐述。在受到Log4j2影响的众多产品中,选择Apache Solr产品进行漏洞复现及利用,在内存马注入环节中遇到一些问题,相信有其他同学或许也遇到同样的问题,本文将针对Apache Solr内存马注入技术进行分析,希望与大家一起探讨。

K

CVE-2021-30853漏洞深入分析(译文)

koukou / 2021-12-27

最近,苹果公司在macOS 12 beta 6(以及随后的macOS 11.6)版本中修复了一个“有趣的”漏洞,其编号为CVE-2021-30853

windows内核之UAF(三)

misift_Zero / 2021-12-24

释放了一个堆块后,并没有将该指针置为NULL,这样导致该指针处于悬空的状态,同样被释放的内存如果被恶意构造数据,就有可能会被重新申请这块被释放内存进而被利用。

hxp CTF 2021 - A New Novel LFI

Zedd / 2021-12-23

上周参与了 hxp CTF ,其中有两个 PHP Web 题目令人印象深刻,也产生了一种让我拍手称快的、对我来说算是新的 LFI 方法,这里就将本次比赛题目分析写一下。当然我不确定这个是不是新方法,若有错误,希望各位师傅们斧正,多多海涵。

iOS端测试从0到1

yougar0x00@公鸡队之家50 / 2021-12-22

这篇文章记录下此次APP渗透测试过程,包括从0搭建渗透测试环境,程序hook检测绕过,绕过原理。

高版本堆tcache 一般利用手法总结(glibc2.27-2.32)

0xRGz / 2021-12-21

Tcache Stashing Unlink Attack也是利用了Smallbin的相关分配机制进行的攻击

解析CVE-2021-42287与CVE-2021-42278

evilash / 2021-12-20

在11月份时,微软发布了几个针对Windows AD域的安全补丁,最受大家关注的以及本文主要讨论的这两个漏洞编号为:CVE-2021-42278CVE-2021-42287

T

A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution(译文)

tang2019 / 2021-12-17

今年上半年的时候,Citizen Lab设法捕获了NSO组织针对iMessage的zero-click exploit,它被用来发动定点攻击。在这个由两篇组成的系列文章中,我们将首次披露一个在野针对iMessage的zero-click exploit的运行机制。

从技术上讲,它可以称得上是我们所见过的最复杂的exploit之一,这进一步证明了NSO组织所具备的实力,与以前认为只有少数几个国家才具有的实力不分伯仲。

浅谈 Log4j2 漏洞

素十八 / 2021-12-16

最近的 Log4j2 漏洞在安全圈引起了轩然大波,可以说是核弹级别的漏洞,无论是渗透、研发、安服、研究,所有人都在学习和复现这个漏洞,由于其覆盖面广,引用次数庞大,直接成为可以与永恒之蓝齐名的顶级可利用漏洞,官方 CVSS 评分更是直接顶到 10.0,国内有厂商将其命名为“毒日志”,国外将其命名为 Log4Shell。

S

Windows 10 RCE 点击链接就触发(译文)

Sogili / 2021-12-15

这是一次通过 custom URI protocol 来完成 Windows 10 RCE的过程。通过在网页中执行 javascript 重定向到精心设计的 ms-officecmd: 的URI,再通过注入执行参数 --gpu-launcher 以启动 Electron 应用,来达到执行任意命令的效果。

本次漏洞之旅有很多的不足,还请各位看官见谅。

浅谈被动式IAST产品与技术实现

iiusky / 2021-12-14

笔者目前就职于墨云科技,欢迎大家一起来交流、学习,因为之前有过参与RASP研究&研发的一些经验,而且看近两年IAST看着发展势头挺足,所以一直有时间想研究下IAST相关的技术,但是苦于国内外对于IAST具体实现的细节的一些文章并不是很多,唯一开源的IAST也就是洞态了,所以想自己对IAST原理进行简单的技术实现。正好最近有时候有点时间,所以抽空研究了下IAST相关的技术实现,笔者因为工作原因,已经将近2年多没有碰Java了,对于本文章中的一些疏漏点,且本文仅代表个人的一些观点,还望大家多多包涵。

APT32 OceanLotus样本shellcode分析

云里雾里 / 2021-12-14

"海莲花"(又名APT32、OceanLotus),被认为是来自越南的APT攻击组织,自2012年活跃以来,一直针对中国大陆的敏感目标进行攻击活动,该组织主要针对工业领域、政府领域、以及与该组织政见不同的个人与记者。该组织被认为拥有越南背景并进行一系列符合越南国家利益的操作。

投稿

随机分类

其他 文章:95 篇
CTF 文章:62 篇
PHP安全 文章:45 篇
Exploit 文章:40 篇
漏洞分析 文章:212 篇

最新评论

Retr_0

学到了

N

nairwx@gmail.com

学到了👍

4

41ien

我用的是 pikachu 靶场的文件,https://github.com/zh

糖果

打卡

Zedd

@41ien 1. 测试可以的,因为经过编码处理后其实与内容无关,理论上内容

RSS订阅