当前节点:sec-in
时间节点
2021-01-27 10:29:44sec-in
本警报是AA20-352A的伴随警报:政府机构,关键基础设施和私营部门组织的高级持续威胁威胁。 AA20-352A主要关注高级持久威胁(APT)参与者对SolarWinds Orion产品的危害
2021-01-27 10:29:44sec-in
Springboot框架对JSP解析存在一定的限制。本文通过对Springboot文件上传的过程进行简单分析,发掘相关的利用的可能以及梳理安全开发场景中需要额外关注防护的点。
2021-01-26 10:29:10sec-in
我们在做这件事的时候很开心,但在结束之前,我们想再探索一些神秘的东西:
加密的数据库:如何解密它们
伪造并写入固件:通过直接写入ubi / mtd设备或伪造更新并绕过完整性检查
许可证绕过:通过修补固
2021-01-25 14:28:35sec-in
H2 是一个用 Java 开发的嵌入式数据库,它本身只是一个类库,可以直接嵌入到应用项目中。在Java开发项目中比较常见。但是如果存在配置缺陷的话会导致对应的安全风险。本文会分享一些H2的测试方法。
2021-01-25 11:08:30sec-in
逆向分析:TL-WR840N
结果:我们联系了TP Link,并创建了以下与代码注入问题相关的CVE-2020-36178
2021-01-22 15:06:35sec-in
声明:本文只收集了30余种加密编码类型,关于他们的介绍来源于网络,重点讲的是他们的密文特征,还有很多类型没有讲到,后续等我研究明白了再发,转载请注明来源,感谢支持
2021-01-22 15:06:35sec-in
DedecmsV5.7任意代码执行漏洞复现(靶场及工具已打包)
靶场及工具打包在公众号,回复“dede”领取,也可单独下载
2021-01-22 14:46:32sec-in
漏洞挖掘过程中,经常会碰到一些利用场景相对困难且危害十分有限的漏洞。还有就是有一定危害性,但是普遍被定为低危的反射型XSS漏洞
2021-01-22 10:46:27sec-in
学习入门级Windows权限维持的时候记录和大家分享一下,在拿到一个shell后可能会触发防火墙的报警导致shell丢失,所以为了可以持续的控制,需要维持住权限。最后求一些大佬DDW,学习太难了。
2021-01-20 14:25:17sec-in
2021年1月13日,一款古老的病毒爆发,删除除C盘外其他盘符文件,并通过共享文件,U盘等方式传播。

该病毒由于“bug” 导致时间计算错误,致使2021年1月才爆发,潜伏十余年。
2021-01-19 11:04:29sec-in
黑进:Harley's 调试器
注意:所有加密密钥和密码都是伪造的,用于撰写此帖子。
这里研究的车型是Dynojet公司为哈雷戴维森生产的Power Vision。
2021-01-14 17:53:17sec-in
使用Goby编写Apache Tomcat样例目录session操纵漏洞POC
漏洞危害:过操纵session获取管理员权限
2021-01-12 10:51:45sec-in
2020年IDA冠军插件,真正是动静结合,分析恶意软件利器,上手用一用,让你起飞
同时也是CTF逆向利器,个人非常推荐使用
2021-01-07 14:12:12sec-in
在实际业务开发中,经常会对xml或者json类型的请求数据进行解析。在测试XML类型传输的请求时,可以尝试进行格式转换,若JSON格式同样可以解析的话,那么可以尝试进行fastjson反序列化的利用。
2021-01-06 10:21:43sec-in
记录一次简单的学习golang代码的经历。
查找资料,学习golang的代码审计。漏洞类型是相似的,主要是学习golang漏洞代码中的表现形式。
Vulnerability-goapp是模拟漏洞的
2021-01-05 14:17:15sec-in
根据上篇文章,我进行挖掘了学生管理平台漏洞,今天看我如何骚操作getshell,直接拿下root权限
2021-01-04 14:37:57sec-in
迟来的元旦祝福,各位师傅元旦新的一年顺顺利利,事业发展越来越好.这次的文章是接着上篇注入继续深入探索所发现的点哦~
2020-12-31 11:34:54sec-in
2020年12月01日,Containerd 官方发布安全更新,修复了 Docker 容器逃逸漏洞(CVE-2020-15257
2020-12-31 10:54:51sec-in
反序列化漏洞其实很多人都讲过了,正巧最近在某坛子上看到篇审计讲一个典型的PHP反序列化漏洞点,那么我就重新回顾下,主要是学习思路和个人理解,如果有误区请指出,笔者感谢。
2020-12-30 15:54:27sec-in
攻防演练工具及网站总结,包含威胁情报、ip定位、后门查杀等等,还有超实用的网页刷新插件和常见告警平台格式化脚本
2020-12-30 15:54:27sec-in
随着网络安全对抗愈演愈烈,数据分析越来越重要!Wireshark作为最常用的数据包分析工具,熟练掌握和应用显得尤为重要!
2020-12-30 10:34:22sec-in
圣诞世界遭遇战争,只有唤醒巨人才可以拯救世界。如果圣诞世界毁灭,你就收不到了礼物了。不毁灭你也可能没有礼物「狗头保命」hhh...全文以思路为主,辅部分工具,主要讲述面对大范围目标如何入手快速取得成果
2020-12-29 20:54:35sec-in
看我如何检测校园内网web平台,通过逻辑漏洞实现无限加分??通过越权拿下全校同学账号密码,骚思路越权加分申请
2020-12-29 14:20:33sec-in
NetCat,简称'nc',有着 网络安全界"瑞士军刀" 的美称,可以通过TCP/UDP协议读写,是一个好用稳定的连接系统后门的工具,同时也是一个网络调试和开发工具
2020-12-29 10:59:10sec-in
本文主要是对Windows系统中UAC的原理浅谈和绕过,带领大家理解UAC的工作原理和常见绕过方法。
2020-12-28 14:57:04sec-in
承接上一篇子域名枚举的艺术——被动子域枚举,此篇文章主要是介绍主动子域枚举技术。本文前半部分将从DNS协议、解析漏洞以及保护机制讲起,后半部门主要是实战中一些用来主动枚举子域名的工具。
2020-12-21 11:12:49sec-in
本文主要介绍经典漏洞S2-016的测试以及Bypass技巧。例如引入编码引擎处理、结合反射的方式进行绕过等。
2020-12-18 13:46:13sec-in
GetShell?GetShell!拖延症加懒癌晚期患者拖了半年终于动手码字,将渗透测试中常见的GetShell姿势总结了下来,与各位大表哥一起交流探讨。望大表哥大师傅们不吝赐教!
2020-12-17 10:22:26sec-in
最近在挖edusrc,自己摸了一天鱼才搞定的一个站点~,特有此文,记录一下.(表哥们勿喷),头一回写文,文笔草率勿喷勿喷
2020-12-16 10:41:54sec-in
因为 ECB 模式使用相同的 key 分块对明文分别进行加密,相同的明文获得相同的密文输出,所以我们可以通过重放攻击来逐字节爆破出 flag
2020-12-15 11:21:24sec-in
在ctf中共享库的问题一直是一个非常非常非常恶心的问题,这里将会介绍动态链接库的命名以及如何修改一个程序依赖的动态链接库
2020-12-14 17:08:22sec-in
东方不败仅习得葵花宝典残缺版,就能以一敌三,与令狐冲、任我行、向问天三大当世武林高手大战依旧大占上风。此功是以“快”为主,令对手看不出破绽。抑或是快到就算被对手看出招式中的破绽,对方也来不及反击。
2020-12-11 10:37:59sec-in
利用python bypassav无视杀软通杀。。。。。。。。。。。。。。。。。。。。。。。。。。。。
2020-12-07 10:24:51sec-in
费劲画了个图,展示了ret2dl使用的link_map结构的流程。如果只需要使用这种方法需要改的地方很少就能利用成功,这里比较详细的介绍了利用过程
2020-12-01 14:21:30sec-in
公司新来了一位漂亮的女实习生,可能因为没钱买衣服,每天穿的特别少。
领导最近总是神出鬼没。
领导让我教她“做事”。
我是一个正直的人。
可是在领导的命令,我不得不选择屈服,终究把她拉到了我的身
2020-11-30 11:20:37sec-in
整理了一下how2heap的利用对利用的需要和堆的布局进行了整理,最重要的是用来保存利用方式,方便查阅
2020-11-30 11:00:43sec-in
简单粗暴,入门可读,大佬们可以推荐一下姿势,各位在学习的可以一起讨论哈。就是这五十个字符太难写了,不超过一百就算了还要不低于五十,那我做诗一首吧。
2020-11-27 14:12:17sec-in
分析在Check Point产品中使用的Checkpoint安全管理组件中发现的多个漏洞。有问题的组件是ICA管理工具。
2020-11-27 14:12:17sec-in
该文章主要是基于代理应用程序流量的常见问题。通过示例,来向大家说明设置代理时经常遇见的问题,以及如何解决。
2020-11-26 10:52:31sec-in
一次企业内部的安全测试,通过结合JNDI和反射的方式进行St2-045的Bypass,达到命令执行的效果。
2020-11-25 10:52:09sec-in
iOS中的某些恶意应用程序可能通过此漏洞能够跟踪,访问和枚举当前设备安装的应用程序。这大大侵犯了用户的隐私
2020-11-25 10:32:13sec-in
Checkmarx安全研究团队分析了该平台以发现潜在的安全问题。以下详细介绍了这些发现。若想持续了解相关内容,请继续关注Checkmarx安全研究团队的成果
2020-11-24 10:11:43sec-in
在上一篇文章中,我们为读者深入分析各种类型的哈希值是如何生成的,在本文中,我们将通过手工方式计算一个XFG型哈希值,以验证我们是否真正理解了XFG型哈希值的生成方式。
2020-11-23 11:40:17sec-in
在上一篇文章中,我们首先对XFG哈希值的生成方法进行了概述,然后,深入介绍了函数类型哈希值的生成方法。在本文中,我们将继续为读者深入分析各种类型的哈希值是如何生成的。
2020-11-23 11:40:17sec-in
目前,微软正在紧锣密鼓的开发Xtended Flow Guard(XFG),这是他们自己的控制流完整性实现(即Control Flow Guard,CFG)的提高版。XFG的工作原理是通过基于类型的函
2020-11-20 18:19:01sec-in
macOS 版本的 Microsoft Teams 本地提权漏洞分析,巧妙地组合了两个不相干的小问题从而制造出了一个很大的漏洞利用环境
2020-11-20 10:18:54sec-in
这篇文章主要讲解的是通过运行漏洞,暴力破解得到令牌。强制使用令牌造成它不断地改变Bear和exploit之间的焦点。
2020-11-20 10:18:54sec-in
我们将讨论一种利用读取和写入内存的能力来执行特权JavaScript的技术。在这篇文章中,我们将使用WebAssembly来执行内容进程中的任意代码,并最终将沙箱逃逸到代理进程并执行calc.exe。
2020-11-19 13:58:36sec-in
这是一个可以帮助到开发者进行开发时有效解决安全问题的一个方案,提高问题解决效率,在一定程度上也能提升个人的经验。通过阅读这篇文章,希望您会有所收获。
2020-11-18 11:57:55sec-in
取证分析之OpenSSH会话信息解密,通过内存的快照来恢复openSSH会话密钥的尝试工作。在这篇博文中,我将介绍我对OpenSSH所做的研究。
2020-11-17 10:57:19sec-in
在这篇文章中,我将向您展示如何重现沙箱逃逸0day并编写一个使用该0day窃取iMessage历史记录的恶意应用程序!
2020-11-17 10:17:05sec-in
为什么我就动了动肩膀,密码就泄露了?Zoom Snooping——通过视频会议时对方的肩部活动来侧信道猜测键盘输入
2020-11-16 18:15:04sec-in
这两天参加了BMZCTF的比赛,题目只有一道,综合渗透。到比赛结束有三人解出该题,我做出的解题思路为非预期解,所以想着分享出来。
2020-11-11 15:36:05sec-in
Windows服务帐户是特权升级的首选攻击面之一。如果您需要构建或部署第三方服务,则可以通过使用WSH。在这篇文章中,我将向您展示一些有用的技巧。
2020-11-11 15:36:05sec-in
我们发现了两个与Earth Kitsune行动相关的新间谍活动后门:agfSpy和dneSpy。这篇文章提供了有关这些恶意软件类型的详细信息,包括它们与它们的命令和控制(C&C)服务器之间的关系。
2020-11-11 15:36:05sec-in
某些下载接口在尝试获取某一文件时,路径是/file/test.jpg,通过解析URI中的内容来得到对应的文件名test.jpg,在某些情况也进行任意文件下载利用。