GadgetInspector原理分析

cokeBeer / 2022-07-29

GadgetInspectorJackOfMostTrades2018 BLACKHAT USA上发布的一个自动化反序列化链挖掘工具,它通过对字节码形式的JAVA项目进行污点分析,挖掘可能存在的反序列化链。

windows内存管理详解

Drunkmars / 2022-07-28

只有我们知道了windows如何管理内存空间,才能够得心应手的进行对抗,所以了解windows内存管理是很有必要的。

基于python的RPC Fuzz寻找可提权函数

Fay / 2022-07-27

本文主要涉及有SeImpersonatePrivilege时通过pipe管道复制客户端权限的rpc提权漏洞挖掘。

T

pem类文件解析及2022蓝帽杯crypto详解

tsuppari / 2022-07-26

pem格式的文件通常用于数字证书认证机构(Certificate Authorities,CA),其文件形式主要为base64编码的文件,头尾有类似于-----BEGIN PUBLIC KEY----------END PUBLIC KEY-----的头尾标记。

CVE–2019–8985 Netis WF2411 RCE 详细解析

Squirre17 / 2022-07-25

我的github上传了固件和代码:Ler2sq/CVE-2019-8985: CVE–2019–8985 Netis WF2411 RCE (github.com)

NVD官方介绍:NVD - CVE-2019-8985 (nist.gov)

固件获取: WF2419 选择WF2419(2.2.36123)

根据报告者和PoC WhooAmii

可以知道这是一个路由器内的缓冲区溢出漏洞

sAMAccountName Spoofing之九个为什么

Louisnie / 2022-07-22

在2021年11月份,Microsoft发布了两个域内提权漏洞CVE-2021-42287和CVE-2021-42278,但因为POC未公开,也没有引发关注,后来12月份这两个漏洞的利用方式被一一放出,引发了很多windows域安全研究者的关注,这两个漏洞可以进行组合攻击,在获取到域内普通用户权限的情况下模拟成域控机器账号,从而拿到域控权限。

Tomcat WebSocket内存马原理浅析

wh1sper / 2022-07-21

周末和N1k0la师傅看到了这个repo:wsMemShell,决定来研究一番。

正好某大行动要开始了,希望此文能抛砖引玉,给师傅们带来一些启发。文章写的不好,疏漏之处细节欢迎师傅们指正。

X

关于微信数据库的解密以及取证

x1hy9 / 2022-07-20

之前研究过一段时间的wx聊天记录解密,以及小程序解密,但是在晚上陆续搜了几篇文章后发现解密教程要么下载Visual Studio,不然就是对web安全人员不友好的od调试,而且根据系统的不同,解密方法也不同,于是作者用为数不多的编程知识写出了这篇教程- -在这里记录一下解密的原理以及一些方法分享给大家。

Q

Burrowing your way into VPNs, Proxies, and Tunnels(译文)

qing16 / 2022-07-19

从攻击者的角度考虑攻击生命周期时,他们几乎在每一步都有多种选择。防御者需要回答的一个问题是,对手是否会使用公开已知的恶意软件(即BEACON)、自定义的恶意软件(即HAMMERTOSS)或提供完成所述步骤所需功能的合法软件和服务(如SoftEther虚拟专用网络)。

x64下隐藏可执行内存

Drunkmars / 2022-07-18

我们如果想要实现进程隐藏在3环通常会使用到PEB断链去达到隐藏进程的效果,但是那只是表面上的进程隐藏,所有内存的详细信息都会被储存在vad树里面,这里我们就来探究在64位下如何隐藏可执行内存

H

CobaltStrike Malleable PE

HaCky / 2022-07-15

Malleable PE 直译就是可拓展PE,通常来说,很多同学在做免杀的时候,会针对Loader进行免杀,并不会考虑针对beacon进行免杀,这就导致了很多杀软/EDR的内存防护能针对默认设置的beacon进行查杀。C2Profile提供了很好地操作beacon的方法,C2Profile不仅仅可以自定义beacon的通信属性(例如uri,header等等),还可以对beacon进行操作,从而实现免杀的目的。

R

从 data 段中加载 PE Executable —— 2022-蓝帽杯-Reverse-Loader Writeup

r4ve1 / 2022-07-14

这题名为 Loader,其本质也是从 .data 段中加载了程序的主要逻辑并运行,使用了无文件 PE 文件加载的相关技术。

因为这道题没加反调试等 check,所以比赛时我只是略扫了一下 load 的部分,主要精力都放在关键逻辑上了。但其实这题 loader 部分的 assembly 写得很有意思,于是赛后我又着重分析了一下相关部分的代码。

codeql with JNDI injection

m1yuu / 2022-07-13

今年年初浅蓝师傅发了两篇探索高版本 JDK 下 JNDI 漏洞利用方法的文章,拜读之后一直没时间自己进行探索,正巧最近在工作期间学习codeql相关姿势,看了一下关于寻找高版本JDK下RMI可利用的类及方法的条件,很适合使用codeql写规则探索,于是在这里记录一下自己的探索过程。

零基础入门V8——理解通用利用链原理

TokameinE / 2022-07-12

首先需要明确的是,通过 v8 漏洞,我们需要达成什么样的目的?

一般在做 CTF 的时候,往往希望让远程执行 system("/bin/sh") 或者 execve("/bin/sh",0,0) 又或者 ORW ,除了最后一个外,往往一般是希望能够做到远程命令执行,所以一般通过 v8 漏洞也希望能够做到这一点。一般来说,我们希望能往里面写入shellcode,毕竟栈溢出之类的操作在 v8 下似乎不太可能完成。

投稿

随机分类

无线安全 文章:27 篇
浏览器安全 文章:36 篇
SQL注入 文章:39 篇
iOS安全 文章:36 篇
Android 文章:89 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Z

ZZZZZZ

好像不是,还是这样

Z

ZZZZZZ

找到问题了。。。。json文件里有几个//

Z

ZZZZZZ

大佬,提示"java.lang.Exception: Json解析出现异常�?D

L

lris

链接失效了,可以再分享下吗~

WT_Elf

写的很不错的说!!点赞,不过的是我猜测加空格绕过__proto__的原因是因为m

RSS订阅