F

MacOS 水坑攻击组合拳分析复现

fzxcp3 / 2022-09-19

去年11月Google TAG发布了一篇[1]针对MacOS的水坑攻击调查报告,在红队的攻击几乎都以windows下的压缩包投毒为主的当下 能有一起针对Mac如此精良的攻击值得好好复盘分析。

N

java免杀合集

naihe / 2022-09-16

各种方式制作java免杀马。

Go AST 浅析与CTF中的实战运用

Mas0n / 2022-09-15

在前段时间的网鼎杯某赛道中遇到了一个题,通过混淆的go源码分析各类函数调用、定义信息。但由于题目本身要求获得的信息过于简单,有不少人直接暴力搜索来解决。但当我们遇到更为复杂,更为巨大的混淆代码时,IDE所提供的简单分析功能也就无能为力了。这也就是我写下这篇文章的原因。

PHP Phar反序列化浅学习

quan9i / 2022-09-14

Phar反序列化是PHP反序列化的一个重要部分,进行相关学习后,简单总结如下,希望对正在学习的师傅有所帮助。

Q

OSCP tips and tricks(译文)

qing16 / 2022-09-13

本文将为大家介绍如何搞定OSCP实验和考试!(100 + 10 / 100 分)
这是本人通过OSCP实验和认证过程的小结。同时,我还决定添加一些可用于实战的技巧(适用于红队、渗透测试以及逆向分析等)。当然,本文提到的许多命令、工具和技巧,大多来自其他(与OSCP相关或不相关)在线指南,相关的链接可以在参考资料部分找到。

Dubbo反序列化漏洞分析集合1

RoboTerh / 2022-09-09

Apache Dubbo是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用、智能容错和负载均衡、以及服务自动注册和发现。

Dubbo RPC是Apache Dubbo体系中最核心的一种高性能、高吞吐量的远程调用方式,主要用于两个Dubbo系统之间远程调用。在Dubbo RPC中,支持多种序列化方式,如dubbo序列化、hessian2序列化、kryo序列化、json序列化、java序列化等等

1

原生反序列化链 jdk8u20 的新构造

1nhann / 2022-09-08

自己构造 jdk8u20 反序列化链子,构造思路比网上的大多数都简单很多,exp也更短

感觉我之前那个 bypass __wakeup() 的 trick 和 8u20 绕过 7u21 的方式异曲同工

jdk8u20 是对 jdk7u21 这条链的绕过

dpt-shell抽取壳项目源码及其逆向分析

syj / 2022-09-07

由于前段时间网鼎杯一道Android题目中用了这个,具有一定研究价值,便做一个壳的实现分析
https://github.com/luoyesiqiu/dpt-shell
其实这个是一个假的抽取壳,虽然函数抽取壳确实是将dex文件中的函数代码给nop,然后在运行时再把字节码给填回,但是不会填回内存中原dex位置,是填回内存中的一个解析后的结构体,比如梆梆加固,普通的工具是dump不到dex的。
虽然但是,能写出这个的也足以说明作者对Android的了解。即使作者也有howtowork文档去解释如何实现的,但是很多都被省略掉,这里做个源码分析,许多抽取壳也有类似的操作。

codeql实践之查找house_of_kiwi利用点

kkkbbb / 2022-09-06

codeql是一款强大的静态扫描工具,通过codeql强大的自定义规则我们可以编写sql语句来搜索源码中我们可能感兴趣的代码。ctf中高版本libc的利用方法中很多都用利用了IO函数,即利用stdin/stdout/stderr->vtable 修改虚表指针指向对我们有用的伪造的vtable又或者其他存在可利用函数的_IO_xxx_jumps虚表,如:house_of_kiwi,因此我便诞生了使用codeql查找libc中所有跳转到IO的函数调用的想法,更方便的分析libc中的利用点,也看看能不能找出house_of_kiwi中使用的malloc_assert->fflush利用点。

JAVA常用框架SQL注入审计

白给 / 2022-09-05

总结常用Java框架SQL注入场景。

浅析XML外部实体注入

quan9i / 2022-09-02

在进行系统学习过后,对XXE进行简单总结,希望能对正在学习XXE的师傅有所帮助

fuzzer AFL 源码分析(二)-fuzz流程

f1tao / 2022-09-01

第一部分介绍了afl插桩编译的过程,思考了很久才定下第二部分写些什么。本来打算第二部分详细解释插桩部分和forkserver的代码的,但是感觉如果对afl-fuzz的整体流程没有大致掌握的话,直接去描述细节会让人不理解为什么afl这部分要这样去设计,因此决定在第二部分将afl-fuzz的主要流程(main)和部分不是关键代码的函数给说清楚,后续再逐步对关键代码模块进行详细分析,j继而实现对afl模糊测试的解析。

E

浅析路由器WEB服务架构(一)

en / 2022-08-31

在路由器设备的漏洞挖掘当中,WEB服务通常都是安全研究人员重点关注的内容之一,安全研究员拿到一个设备之后,都会去对这个设备的攻击面进行收集与分析,但可以不可以一拿到设备的固件看到文件夹的结构就知道这个路由器的攻击面呢?网上似乎也没有这种总结从路由器WEB服务架构看路由器的攻击面的文章,这些路由器的WEB架构看着都有相似的点,也有不同之处,那到底是哪里相同,哪里不同呢?作为一个WEB小萌新,对此类概念还很模糊,接下来就来探讨一下吧!

H

UAC 原理与检测

HaCky / 2022-08-30

任何需要管理员访问令牌的程序都必须征得同意(即UAC弹窗),但是存在一个意外,即父进程和子进程之间存在关系,即子进程从父进程中继承访问令牌,这是UAC 绕过的基础。本文将选择UACME中的3种不同的ByPass UAC的例子,为各位讲解ByPass UAC的原理。然后分析UAC的基本基本原理,继而寻找ByPass UAC的通用检测策略,本文行文仓促,如有错误,请各位积极指正。

C

ATT&CK中的攻与防——T1059

congya / 2022-08-29

为什么会有此篇文章,随着攻防大环境的深入,ATT&CK攻防矩阵也逐渐步入各个企业视野,越来越多的企业采用ATT&CK矩阵来作为反入侵检测,但是笔者很少看到有文章具体分析每一条策略的检测逻辑已经绕过方案,WINDOWS端的或许是零零碎碎的技术细节,MAC的更无从谈起,笔者从事安全的时间也不长,对于ATT&CK矩阵的了解也只能是略知一二,本文就以T1059策略作为切入点,分析一下ATT&CK矩阵中的攻与防,如果读者认为此篇文章能学到一些不一样的东西,笔者自然是很开心,笔者后续也会把ATT&CK矩阵的所有TTP做一个技术分析。

投稿

随机分类

无线安全 文章:27 篇
木马与病毒 文章:125 篇
SQL注入 文章:39 篇
硬件与物联网 文章:40 篇
逆向安全 文章:70 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

R

rrrwxvvt

学到了

M

mifash

👍

Z

ZZZZZZ

好像不是,还是这样

Z

ZZZZZZ

找到问题了。。。。json文件里有几个//

Z

ZZZZZZ

大佬,提示"java.lang.Exception: Json解析出现异常�?D

RSS订阅