全网最详细CVE-2021-1732分析

misift_Zero / 2021-12-13

写这篇文章一是为了应付团队的任务,二是锻炼一下自己对EXP分析和复现0/1day的思路,为以后爆出EXP/POC能自主分析作铺垫,三是总结一下相关漏洞挖掘常规利用点为内核挖掘作铺垫。

X

DLL劫持快速挖掘入门教程

x1hy9 / 2021-12-09

为什么最近要研究这块呢 因为最近在攻防演练时发现上传的普通CS马会直接被杀掉于是想做一做免杀,经过搜索有一种叫做白加黑的利用技术,其原理通俗易懂就是通过正经的EXE程序加载带有木马的DLL,杀毒软件发现白程序是安全的就不管了,大大降低了免杀难度,于是乎就有了这篇文章。

mimikatz源码调试以及MSV功能原理

张三爱李四 / 2021-12-01

mimikatz源码调试以及MSV功能原理

windows内核之任意地址写入(二)

misift_Zero / 2021-11-30

前面已经介绍了Windows内核调试环境搭建和栈溢出的利用相关手法了
需要的参考下面链接:

本文章开始讲解windows内核漏洞挖掘的下一系列:任意地址写入

windows内核之栈溢出(一)

misift_Zero / 2021-11-18

HEVD是入门windows内核的一个很好的靶场之一,主要是体验一下常见的提权漏洞利用的情景,里面内置了很多内核上常见的利用漏洞,如栈溢出、UAF、任意内存读写、未初始化、池溢出等。

T

RCE Without Native Code: Exploitation of a Write-What-Where in Internet Explorer

tang2019 / 2019-06-05

2018年年末,我在Internet Explorer浏览器中发现了一个类型混淆漏洞,利用该漏洞可以获得一个write-what-where原语。直到今年4月份,该漏洞才得到了修复,相应的编号为CVE-2019-0752

使用WSL欺骗Windows绕过UAC

LzIy / 2019-06-04

之前在使用WSL的时候就发现,其可以创建一些Windows无法接受的文件名或者目录名,这种差异造成了很多有意思的结果,比如当你是用WSL创建一个名为"..."的目录时,这个目录以及其祖上所有目录都无法在Windows explorer中删除掉,尝试删除时还会引起Explorer崩溃。

R

现代办公网安全体系建设系列之一:统一化新型认证体系探索

Ray777 / 2019-05-15

无论是否情愿,并不是每家公司都能像Google一样在办公体系中完全移除了域控的(大部分)存在感,域仍然是安全人员觉得微妙的存在。 一方面各种域策略、账户的可视化配置方便了大部分企业的IT桌面支持人员在初创阶段做无脑配置,然而另一方面,域控天生与新时代ZeroTrust理念是无法完美契合的。最大的槽点不在于认证源仅仅只有固定密码可选(据传新的Windows Server终于将开始引入OTP,以及Azure AD在某种程度上是支持的),此外其他域提供的各种管理功能在现代互联网企业Linux+开源组件定制化的大技术栈下同样显得格格不入。

B

Windows Media Center .MCL文件代码执行漏洞(MS16-059)

blast / 2016-06-21

漏洞作者EduardoBraun Prado在今年早期发现了WMP的.MCL文件又存在一个可以导致远程代码执行的漏洞。为什么要说又呢,因为这个东西实在是“不争气”,同一个地方出现了多次绕过导致远程代码执行的问题。

MS15-106 JScript ArrayBuffer.slice 任意地址读漏洞分析

小叮当 / 2016-06-20

这是“Exploiting Internet Explorer’s MS15-106”系列文章的第二部分,如果您没有阅读过第一部分,我建议您开始阅读本篇之前去阅读前置文章

X

BadTunnel:跨网段劫持广播协议

xlab / 2016-06-19

本文提出了一种新的攻击模型,可以跨网段劫持TCP/IP广播协议,我们把它命名为“BadTunnel”。
利用这种方法,可以实现跨网段的NetBIOS Name Service Spoofing攻击。无论攻击者和用户是否在同一网段,甚至中间存在防火墙或NAT,只要用户打开IE或Edge浏览器访问一个恶意页面,或打开一个特殊构造的Office文档,攻击者就可以劫持用户系统对任意NetBIOS名称的解析,从而实现仿冒本地网络的打印服务器、文件服务器等。

逆向浅析常见病毒的注入方式系列之一-----WriteProcessMemory

路人甲 / 2016-06-16

顾名思义,注入这种技术就是将代码或DLL注入到另外一个正在运行的进程中,以实现隐藏自身或其他目的。常见病毒根据其需求会选择不同的注入方式,但每种注入方式都是值得我们了解和学习的。本系列文章打算把常见病毒的注入方式分门别类地进行汇总,在每个类别中选择一个有代表性的病毒,逆向分析该病毒的注入方式,并展示给各位读者,以供大家学习和参考。

域渗透——Dump Clear-Text Password after KB2871997 installed

三好学生 / 2016-06-15

在渗透测试中,渗透测试人员通常会使用mimikatz从LSA的内存中导出系统的明文口令,而有经验的管理员往往会选择安装补丁kb2871997来限制这种行为。这其中涉及到哪些有趣的细节呢?本文将会一一介绍。

二进制入门--动态跟踪源代码和反汇编代码

路人甲 / 2016-06-14

从中发现这时shellcode的内存地址又变成了0xffa14160(上面[esp]后紧接的9个90证明了这点),不再是0xffd26180,可以看出kali的内存中没有固定的shellcode地址,每次shellcode地址都会变化,这应该是由于kali的内核版本高,安全性好造成的

Pay close attention to your download code——Visual Studio trick to run code when building

三好学生 / 2016-06-03

对github上某一知名的C#工程作细微改动并推荐用户下载,用户在毫不知情的情况下往往会在查看源代码后选择编译文件,然而在编译的过程中,会隐蔽执行代码,获得用户的主机权限,细极思恐。演示如下:

投稿

随机分类

逆向安全 文章:70 篇
Java安全 文章:34 篇
memcache安全 文章:1 篇
Windows安全 文章:88 篇
Ruby安全 文章:2 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

RSS订阅