2022-07-29
/GadgetInspector是JackOfMostTrades在2018 BLACKHAT USA上发布的一个自动化反序列化链挖掘工具,它通过对字节码形式的JAVA项目进行污点分析,挖掘可能存在的反序列化链。
2022-07-26
/pem格式的文件通常用于数字证书认证机构(Certificate Authorities,CA),其文件形式主要为base64编码的文件,头尾有类似于-----BEGIN PUBLIC KEY-----
和-----END PUBLIC KEY-----
的头尾标记。
2022-07-25
/我的github上传了固件和代码:Ler2sq/CVE-2019-8985: CVE–2019–8985 Netis WF2411 RCE (github.com)
NVD官方介绍:NVD - CVE-2019-8985 (nist.gov)
固件获取: WF2419 选择WF2419(2.2.36123)
根据报告者和PoC WhooAmii
可以知道这是一个路由器内的缓冲区溢出漏洞
2022-07-22
/在2021年11月份,Microsoft发布了两个域内提权漏洞CVE-2021-42287和CVE-2021-42278,但因为POC未公开,也没有引发关注,后来12月份这两个漏洞的利用方式被一一放出,引发了很多windows域安全研究者的关注,这两个漏洞可以进行组合攻击,在获取到域内普通用户权限的情况下模拟成域控机器账号,从而拿到域控权限。
2022-07-21
/周末和N1k0la师傅看到了这个repo:wsMemShell,决定来研究一番。
正好某大行动要开始了,希望此文能抛砖引玉,给师傅们带来一些启发。文章写的不好,疏漏之处细节欢迎师傅们指正。
2022-07-20
/之前研究过一段时间的wx聊天记录解密,以及小程序解密,但是在晚上陆续搜了几篇文章后发现解密教程要么下载Visual Studio,不然就是对web安全人员不友好的od调试,而且根据系统的不同,解密方法也不同,于是作者用为数不多的编程知识写出了这篇教程- -在这里记录一下解密的原理以及一些方法分享给大家。
2022-07-19
/从攻击者的角度考虑攻击生命周期时,他们几乎在每一步都有多种选择。防御者需要回答的一个问题是,对手是否会使用公开已知的恶意软件(即BEACON)、自定义的恶意软件(即HAMMERTOSS)或提供完成所述步骤所需功能的合法软件和服务(如SoftEther虚拟专用网络)。
2022-07-18
/我们如果想要实现进程隐藏在3环通常会使用到PEB断链去达到隐藏进程的效果,但是那只是表面上的进程隐藏,所有内存的详细信息都会被储存在vad树里面,这里我们就来探究在64位下如何隐藏可执行内存
2022-07-15
/Malleable PE 直译就是可拓展PE,通常来说,很多同学在做免杀的时候,会针对Loader进行免杀,并不会考虑针对beacon进行免杀,这就导致了很多杀软/EDR的内存防护能针对默认设置的beacon进行查杀。C2Profile提供了很好地操作beacon的方法,C2Profile不仅仅可以自定义beacon的通信属性(例如uri,header等等),还可以对beacon进行操作,从而实现免杀的目的。
2022-07-14
/这题名为 Loader,其本质也是从 .data
段中加载了程序的主要逻辑并运行,使用了无文件 PE 文件加载的相关技术。
因为这道题没加反调试等 check,所以比赛时我只是略扫了一下 load 的部分,主要精力都放在关键逻辑上了。但其实这题 loader 部分的 assembly 写得很有意思,于是赛后我又着重分析了一下相关部分的代码。
2022-07-13
/今年年初浅蓝师傅发了两篇探索高版本 JDK 下 JNDI 漏洞利用方法的文章,拜读之后一直没时间自己进行探索,正巧最近在工作期间学习codeql相关姿势,看了一下关于寻找高版本JDK下RMI可利用的类及方法的条件,很适合使用codeql写规则探索,于是在这里记录一下自己的探索过程。
2022-07-12
/首先需要明确的是,通过 v8 漏洞,我们需要达成什么样的目的?
一般在做 CTF 的时候,往往希望让远程执行 system("/bin/sh") 或者 execve("/bin/sh",0,0) 又或者 ORW ,除了最后一个外,往往一般是希望能够做到远程命令执行,所以一般通过 v8 漏洞也希望能够做到这一点。一般来说,我们希望能往里面写入shellcode,毕竟栈溢出之类的操作在 v8 下似乎不太可能完成。