当前节点:sec-in
时间节点
2021-06-23 14:08:54sec-in
强网杯wp发布了,写了一个比较详细的wp,记录了一些技巧。主要涉及了bss段的一个地址。tcatch下没有edit功能的unlink泄漏与利用
2021-06-18 17:54:58sec-in
序列化中的pop链一直是漏洞挖掘的一个重点,本文通过PHP语言与ctf赛题帮助初学者了解序列化与反序列化漏洞中的POP链的构造与利用。
2021-06-17 17:14:37sec-in
猎人与猎物,总是在不经意间,出现转换。本文以伪造的案例加上天马行空的想象力,来吸引你的好奇心,所以你是本文的猎物吗?
2021-06-16 17:33:43sec-in
前段时间有师傅来问了我fastjson的问题,虽然知道大概但没分析过具体链,最近有空了正好分析一下fastjson两个反序列化洞
2021-06-16 17:33:43sec-in
在前些时间,国赛上再一次遇到了服务器本地文件包含session的漏洞,这是个老生常谈的东西了,但还是常常可以碰到,而我们想利用session来getshell往往还需要一些特殊的方法
2021-06-09 16:10:35sec-in
CVE-2021-33564:Ruby Dragonfly 中的参数注入。众所周知,每次cve漏洞的出现都会在网络安全界掀起一次“腥风血雨”,通过紧跟大牛的脚步,让我们来不断学习其内在的价值!
2021-06-09 16:10:35sec-in
对于web安全中的代码审计,前期的基础很重要,有时候,心中既要有面又要有点,点面结合,才能有不断学习的动力!
2021-06-09 11:29:58sec-in
MybatisPlus使用PaginationInnerInterceptor插件可以十分方便的完成分页功能。但是使用不当的情况下,结合Spring自动绑定的特性有可能会存在SQL注入风险。
2021-06-09 10:50:46sec-in
runc挂载地址可以通过Symlink-exchange进行交换,这导致了可以在rootfs外进行挂载,也就是CVE-2021-30465。
2021-06-09 10:42:47sec-in
Apache Solr 存在任意文件删除漏洞,在目前的最新版本(8.8.2)中仍然未被修复。 Apache Solr Config Api 对外开放,导致任意用户可修改配置,造成危害。
2021-06-09 10:42:47sec-in
Shenron:3是Shenron系列的第三部,难度不高,适合初学者食用。文章中如果有哪些有误的地方,还请大佬斧正。
2021-06-01 14:06:18sec-in
JavaWeb中有时候需要提供网页截图功能,例如反馈意见时需要带上屏幕截图等,通过相关组件调用headerless可以很方便的实现相关业务需要。但是如果没有做好安全检查的话会存在ssrf风险。
2021-05-24 17:00:26sec-in
关于沙盒逃逸seccomp的一篇学习记录,简单介绍了seccomp的使用,方法,绕过,最后以一道今年CISCN的例题为例进行介绍。
2021-05-24 16:20:10sec-in
主要是学习python的一个小总结。一个简单的python的小脚本,主要就是实现随机ip进行目录爆破。这种概念可以很好的避免ip被封禁导致扫描中断。其中代码可以结合自身需要进行补全。
2021-05-24 16:20:10sec-in
ColddWorld: Immersion是发布在vulnhub上的靶机,靶机中使用到LFI漏洞,以及进行了二次提权。文章中有哪些不足之处,还请大佬指正。
2021-05-24 16:20:10sec-in
MyBatis-Plus 是一个 Mybatis 增强版工具,在 MyBatis 上扩充了其他功能。但是部分function存在sql注入风险,在审计/开发过程中需要额外的关注。
2021-05-20 14:37:52sec-in
CVE-2021-26900,一个通过使用Win32k中的免费漏洞后的特权升级,包括对CVE-2020-1381的绕过。
2021-05-19 10:56:44sec-in
一篇介绍jazzer工具的文章,jazzer是一个专门用于Java程序的fuzz工具,原文中作者更偏向于介绍jazzer的作用,没有过多讲述具体使用。
2021-05-14 14:06:07sec-in
当我们开始研究Windows沙箱时,我们不知道这样一个 "简单 "的操作会归结为一个复杂的流程,其中有几个微软内部未记录的技术,如vSMB和容器隔离。
2021-05-14 14:06:07sec-in
aDSP和cDSP子系统是非常有前途的安全研究领域。首先,DSP可以被第三方的Android应用程序调用。其次,DSP处理个人信息,如通过设备传感器的视频和语音数据。第三,正如我们在文中介绍的那样,
2021-05-14 14:06:07sec-in
一篇对堆的largebin attack的总结,包括largebin attack的原理,利用,例子,适合新手学习这部分的利用。
2021-05-14 14:06:07sec-in
momentum:1模拟了一台带有漏洞的web服务器,于四月份在vulnhub和hackmyvm上架,涉及到的漏洞点有:敏感信息泄露、redis配置疏漏导致的数据库远程登录等
2021-05-13 18:05:12sec-in
一篇unsorted bin attack的总结,unsorted bin attack的原理、使用方法、思路和延伸。
2021-05-13 18:05:12sec-in
本文介绍使用tcache完成对堆的利用,通过tcache的结构分析漏洞产生的原因,tcache的几种利用方法
2021-05-11 11:23:46sec-in
一篇关于堆中off-by-one介绍,利用,实例,从off-by-one出现的原因开始介绍它的利用思路,下面给出了一个利用实例。
2021-05-11 11:23:46sec-in
本章介绍堆的fastbin attack,简单介绍了fastbin attack的几种延伸技术,最后举了一个例子介绍fastbin attack的真正使用。
2021-05-07 10:20:48sec-in
CTF的pwn题中经常出现堆题,而堆题中比较常用的有unlink,很多情况下通过unlink都能完成任意地址写的目的,unlink也是pwn选手必须掌握的一部分,本文介绍了unlink的利用和例子。
2021-05-06 15:00:05sec-in
教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。开局一个登陆框,且存在密码找回功能。
2021-04-30 11:10:15sec-in
CVE-2021-26415是Windows上的一个影响Windows Installer组件的本地特权升级(LPE)漏洞,本文在Windows10环境中介绍了它的产生、利用及优化。
2021-04-28 16:29:18sec-in
qiling是一个机遇python3开发的二进制分析框架,简单好用,非常有助于分析无源码的二进制程序
2021-04-28 16:29:18sec-in
靶机来自Vulnhub,是Hacksudo的第一部1.0.1,接下来会持续更新第二部和第三部。有哪些不足的地方还请大佬指正。
2021-04-27 11:08:06sec-in
本文介绍了基于资源的限制性授权(RBCD)在与适当的认证原语相结合时允许本地权限升级(以及潜在的远程代码执行)的方法。
2021-04-27 10:48:03sec-in
在第一部分中,我们讨论了可写路径特权升级漏洞背后的基本概念,记录了利用方法,并提供了在红队行动中利用这一技术的操作指南
2021-04-26 15:07:38sec-in
qiling是一个基于python3开发的二进制分析框架,可跨多种架构和平台运行二进制程序,非常有助于进行二进制分析研究
2021-04-25 13:47:02sec-in
你敢想象你的笔记本哪怕没有连网就能够被攻击吗?哪怕硬盘使用BitLocker全盘加密保护也不能幸免被查看所有的文件。及时更新系统并打上补丁吧。
2021-04-22 14:34:20sec-in
本文讨论了几种方法,攻击者可以利用直接执行shellcode来解决通常与VBA或Excel 4.0宏有效载荷相关的性能和大小限制。
2021-04-22 14:34:20sec-in
靶机来自Vulnhub,渗透思路:首先拿到数据库备份文件,在后台添加脚本,通过两次SUID进行提权,顺利拿到root权限
2021-04-21 11:13:55sec-in
作为操作系统最重要也是最基础的部分,内核也是操作系统中最难以理解的部分,它是整个操作系统的最底层,负责整个硬件的驱动,本文从一点基础到例子介绍下对Linux内核。
2021-04-20 11:32:54sec-in
本文浅析了一个 Linux 下面一个典型的 time-of-check-to-time-of-use 漏洞
2021-04-20 11:32:54sec-in
Linux内核中存在被称为BleedingTooth的漏洞,它允许黑客执行任意代码访问敏感信息,通过本文可以对该漏洞的产生,利用有一个基本的介绍。
2021-04-20 11:32:53sec-in
MyBatis是java开发常用的ORM框架,通过此篇文章能帮助你了解MyBatis及其sql注入产生的原因和修复方法。
2021-04-19 10:52:22sec-in
通过蚁剑流量改造的学习了解蚁剑的特性及其通信原理、机制,并且学会试用蚁剑分析可能隐藏的后门以及其工作原理。
2021-04-16 11:10:04sec-in
这是Driftingblues系列的其中一个靶机,难度不大,适合初学者观看。后续还会更新其他的靶机,喜欢的话可以关注一波。
2021-04-14 17:21:29sec-in
对于我们初始者分析恶意程序,主要是了解分析恶意程序的流程。另外这是个DLL注入的恶意程序,分析它是如何进行注入的。
2021-04-12 10:31:08sec-in
关于小程序渗透的文章网上都零零散散的,不方便新手学习,本文将从解包开始到抓包都有详细的过程,并且使用多种方式,例如解包使用adb操作,文件管理器操作,模拟器操作等各种模式。抓包分为手机抓包与电脑端抓包
2021-04-09 15:26:14sec-in
在一次edusrc挖掘中,发现了一个系统,对于学校来讲算是及其重要的一个系统,其中部署这大批量的教师+学生信息
2021-04-07 10:44:21sec-in
crossroads:1为3月份vulnhub刚刚上架的一台靶机,模拟了一台带有漏洞的医疗网站web服务器,靶机涉及到的漏洞点有smb魔术脚本、本地suid文件提权、环境变量提权等
2021-04-06 11:22:14sec-in
集合了压缩包伪加密和图片隐写破解的多种工具看完你会发现其实这道题没有多难,只是很多工具我们不知道,没见过罢了,总之还是要多学多看,不要做井底之蛙

文章提到的工具都已打包,公众号回复“CTF”获取下载
2021-04-06 10:42:45sec-in
业务中常常会通过可视化的管理界面来动态增删启停定时任务。一般通过Quartz框架或改写相关的工具类,结合调用方法和参数反射调用来实现。那么如果没有相关黑白名单限制,会存在RCE的风险。
2021-04-02 11:27:43sec-in
Shiro-550反序列化漏洞特点及复现漏洞原理,深入利用好shiro反序列漏洞,深入理解反序列化漏洞。
2021-04-02 10:48:10sec-in
本篇作为驱动病毒分析系列的最后一篇,主要给大家展示一下驱动病毒常见的劫持手法,对大家分析和学习有所帮助
2021-04-01 17:06:32sec-in
APC注入是DLL注入的一种,恶意软件可以利用异步过程调用(APC)控制另一个线程通过将其附加到目标线程的APC队列来执行其自定义代码。
2021-04-01 15:25:05sec-in
在分析驱动病毒的时候,病毒为了实现其恶意功能不可避免的会注册各种回调函数。我们只有深入了解了回调函数的整个调用流程后,分析病毒起来才能更加得心应手。
2021-03-31 14:01:20sec-in
这是一个系列文章,将自己在驱动病毒分析学习过程中踩得坑记录下来,为想入坑驱动分析的小伙伴提供一点思路。
2021-03-29 10:38:23sec-in
近几年的数据显示钓鱼邮件的数量少了,但是质量有所提高,特别是攻防演练中的大佬做的钓鱼,让人防不胜防,有兴趣的可以看一下
2021-03-26 10:54:46sec-in
最近闲来无事,找到了一个大佬分析的病毒复现学习下。是KimSuky的一个远控木马,下发的远控指令为一些动物名称。一个挺有意思的木马,可以学习下。