Postgresql 渗透总结

r0fus0d / 2022-04-21

Postgresql 数据库作为 python 应用中比较常见的数据库,其利用手段公开的不多,而且利用方式也比较单一,我搜集了国内外一些相关的利用思路进行总结,如有遗漏还请指正。

T

Exploit Development: Browser Exploitation on Windows - CVE-2019-0567, A Microsoft Edge Type Confusion Vulnerability (Part 2) (译文)

tang2019 / 2022-04-20

在第一篇文章中,我们介绍了ChakraCore exploit的开发环境,考察了JavaScript(更具体地说,Chakra/ChakraCore引擎)是如何管理内存中的动态对象的,并分析了CVE-2019-0567漏洞——它是一个影响基于Chakra引擎的Microsoft Edge和ChakraCore的类型混淆漏洞。在本文中,我们将为读者介绍该漏洞的概念验证脚本,该脚本能够利用类型混淆漏洞让Edge和ChakraCore发生崩溃,进而将其转换为一个读/写原语。然后,该原语将被用来获得针对ChakraCore和ChakraCore shell(ch.exe)的代码执行,而ChakraCore shell本质上就是一个允许执行JavaScript代码的命令行JavaScript shell。就本文来说,我们可以把ch.exe看作是Microsoft Edge,但没有提供可视化功能。接下来,在第三篇文章中,我们将把这里介绍的exploit移植到Microsoft Edge上,以获得完整的代码执行。

T

How I hacked an ESA's experimental satellite(译文)

tang2019 / 2022-04-13

Hacking satellite

这两个字,听起来真的令人印象深刻。至少对我来说是这样。

这是黑客文化中的一个梦想,经常出现在关于间谍/黑客题材的电视剧/电影中,藉此可以“重定向卫星”,以便从轨道上更好地观察敌人的行动。

从小时候起,我就一直梦想着获得这样的技能:黑掉一些你看不到它们,但它们却能看到你的东西。由于卫星能够赋予用户强大的力量,所以,它自然是国家防御中最关键的系统之一,因此,卫星应该很难被黑客侵入的。

Q

Hook Heaps and Live Free(译文)

qing16 / 2021-12-31

在本文中,我们将与读者一起共同探讨Cobalt Strike、函数挂钩技术和Windows堆的相关问题。最后,我们将演示如何绕过BeaconEye(https://github.com/CCob/BeaconEye)的检测。

T

企业级苹果Mac用户安全防御指南(译文)

tang2019 / 2021-11-30

在本指南中,我们将为读者全面介绍Apple Mac和macOS平台内置安全控制机制的优缺点。我们将重点考察运行macOS设备的企业中的安全和IT团队所面临的各种挑战,并概述macOS 12 Monterey系统于2022年推出后,将对威胁格局产生怎样的影响。

SDL工具之Shingle,一款支持多人协作实施威胁建模的微信小程序

Ramos / 2019-05-30

Shingle,音[ˈʃɪŋɡl],是世界上第一款(唯一?)用于安全威胁评估的微信小程序,方便团队开展STRIDE建模,支持项目向导、中英文以及多人协作。

CVE-2016-3714 - ImageMagick 命令执行分析

phith0n / 2016-05-05

ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。但近来有研究者发现,当用户传入一个包含『畸形内容』的图片的时候,就有可能触发命令注入漏洞。

H

.NET Remoting 远程代码执行漏洞探究

Her0in / 2016-04-22

本文是一篇关于.NET Remoting安全的科普文,在文章中会使用一个简单的 RCE 漏洞和提权案例进行说明。

L

利用任务调度特性检测Android模拟器

leonnewton / 2016-03-24

DEXLabs发表过题为《Detecting Android Sandboxes》的博客,文章提出了一个检测Android沙箱的方法,并附了PoC。本文对原文的内容进行介绍,并加上笔者自己实际实验的结果及讨论。

M

反编译系列教程(上)

MalwareBenchmark / 2016-03-14

《编译原理》课程在大学本科阶段就难道了很多计算机专业的同学。而反编译技术更需要从事者具有深厚的编译技术基础,因此一直是很多业内人士希望能够深入了解和掌握的一门技术。

L

利用cache特性检测Android模拟器

leonnewton / 2016-03-01

目前对Android模拟器的检测,主要是从特定的系统值来进行区分的。例如,getDeviceId()、getLine1Number()这类函数,还有android.os.Build类记录的一系列值等等。但是偶然发现有位老外提出了用cache来区分模拟器和真机的idea,但是这位老外可能当时比较懒,没有具体的细节,写了个简单的PoC后把Evaluation空着了,也没有实验,所以并不知道这个方法是否真的有效。因此,本文就把检测的整个方法从原理到实现完整地展现出来。

X

深入解析DLL劫持漏洞

xlab / 2016-03-01

如果在进程尝试加载一个DLL时没有指定DLL的绝对路径,那么Windows会尝试去指定的目录下查找这个DLL;如果攻击者能够控制其中的某一个目录,并且放一个恶意的DLL文件到这个目录下,这个恶意的DLL便会被进程所加载,从而造成代码执行。这就是所谓的DLL劫持。

一种新型的OLAP DML 注入攻击

路人甲 / 2015-08-26

一种新型的OLAP DML 注入攻击

对于使用了DBMS_AWOLAP_TABLE或任何OLAP*函数Oracle OLAP应用程序来说,都将面临着一种新型的注入威胁。归根结底,这是由于SQLOLAP DML之间的语法差异所导致的。最终结果就是,攻击者可以利用这一点,以较高的权限来执行任意的SQL操作。

分析及防护:Win10执行流保护绕过问题

路人甲 / 2015-08-07

Black Hat USA 2015正在进行,在微软安全响应中心公布的最新贡献榜单中,绿盟科技安全研究员张云海位列第6位,绿盟科技安全团队(NSFST)位列28位,绿盟科技安全团队(NSFST)常年致力于发现并解决计算机以及网络系统中存在的各种安全缺陷。这篇《Windows 10执行流保护绕过问题及修复》是团队在此次大会上分享的主要内容

C

CVE-2014-1806 .NET Remoting Services漏洞浅析

cssembly / 2014-11-24

Microsoft .NET Remoting是一种分布式处理方式,提供了一种允许对象通过应用程序域与另一对象进行交互的框架。前几天James Forshaw发布了CVE-2014-1806 .NET Remoting Services的漏洞利用程序,花了一些时间对其进行一下简单的调试分析。

投稿

随机分类

Windows安全 文章:88 篇
安全开发 文章:83 篇
MongoDB安全 文章:3 篇
事件分析 文章:223 篇
运维安全 文章:62 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

K

kinding

给大佬点赞

K

kinding

给大佬点赞

路人甲@@

https://github.com/ice-doom/CodeQLRule 代

S

shungli923

师傅,催更啊!!!

1

1ue1uekin8

6

RSS订阅