当前节点:sec-in
时间节点
2021-04-14 17:21:29sec-in
对于我们初始者分析恶意程序,主要是了解分析恶意程序的流程。另外这是个DLL注入的恶意程序,分析它是如何进行注入的。
2021-04-12 10:31:08sec-in
关于小程序渗透的文章网上都零零散散的,不方便新手学习,本文将从解包开始到抓包都有详细的过程,并且使用多种方式,例如解包使用adb操作,文件管理器操作,模拟器操作等各种模式。抓包分为手机抓包与电脑端抓包
2021-04-09 15:26:14sec-in
在一次edusrc挖掘中,发现了一个系统,对于学校来讲算是及其重要的一个系统,其中部署这大批量的教师+学生信息
2021-04-07 10:44:21sec-in
crossroads:1为3月份vulnhub刚刚上架的一台靶机,模拟了一台带有漏洞的医疗网站web服务器,靶机涉及到的漏洞点有smb魔术脚本、本地suid文件提权、环境变量提权等
2021-04-06 11:22:14sec-in
集合了压缩包伪加密和图片隐写破解的多种工具看完你会发现其实这道题没有多难,只是很多工具我们不知道,没见过罢了,总之还是要多学多看,不要做井底之蛙

文章提到的工具都已打包,公众号回复“CTF”获取下载
2021-04-06 10:42:45sec-in
业务中常常会通过可视化的管理界面来动态增删启停定时任务。一般通过Quartz框架或改写相关的工具类,结合调用方法和参数反射调用来实现。那么如果没有相关黑白名单限制,会存在RCE的风险。
2021-04-02 11:27:43sec-in
Shiro-550反序列化漏洞特点及复现漏洞原理,深入利用好shiro反序列漏洞,深入理解反序列化漏洞。
2021-04-02 10:48:10sec-in
本篇作为驱动病毒分析系列的最后一篇,主要给大家展示一下驱动病毒常见的劫持手法,对大家分析和学习有所帮助
2021-04-01 17:06:32sec-in
APC注入是DLL注入的一种,恶意软件可以利用异步过程调用(APC)控制另一个线程通过将其附加到目标线程的APC队列来执行其自定义代码。
2021-04-01 15:25:05sec-in
在分析驱动病毒的时候,病毒为了实现其恶意功能不可避免的会注册各种回调函数。我们只有深入了解了回调函数的整个调用流程后,分析病毒起来才能更加得心应手。
2021-03-31 14:01:20sec-in
这是一个系列文章,将自己在驱动病毒分析学习过程中踩得坑记录下来,为想入坑驱动分析的小伙伴提供一点思路。
2021-03-29 10:38:23sec-in
近几年的数据显示钓鱼邮件的数量少了,但是质量有所提高,特别是攻防演练中的大佬做的钓鱼,让人防不胜防,有兴趣的可以看一下
2021-03-26 10:54:46sec-in
最近闲来无事,找到了一个大佬分析的病毒复现学习下。是KimSuky的一个远控木马,下发的远控指令为一些动物名称。一个挺有意思的木马,可以学习下。
2021-03-25 13:54:07sec-in
上周参与了某金融行业内部的一次红蓝对抗,整个攻防过程就两个字"艰难",下面就是对整个过程的一个总结复盘以及一些小技巧。
2021-03-24 10:33:14sec-in
vulnhub靶机,关键侧重点在提权部分,利用ssh配置允许公钥访问,另外生成公私钥对,利用公钥登录root同组用户,再利用环境变量进行提权
2021-03-23 10:32:47sec-in
我们做pwn练习之前需要先知道:命令行参数C语言的main函数拥有两个参数,为int类型的argc参数,以及char**类型argv参数。其中argc参数的值表示命令行参数的个数,而argv则指向一个
2021-03-22 10:32:00sec-in
laravel的版本已经到了8;这里分析一个laravel8的反序列化漏洞,但是让我感到意外的是,这个漏洞竟然在低版本的laravel上依然可以存在,从根本来说这个漏洞是laravel的mockery
2021-03-19 15:09:59sec-in
bypass av dump lsass.exe 

https://twitter.com/jas502n/status/1366604098980614144
2021-03-19 14:29:58sec-in
靶机存在两个web服务October和gitea,需要两次反弹shell,涉及到系统信息搜集、php的函数添加与调用,提权用到cve-2019-14287
2021-03-18 14:29:23sec-in
在无线路由器中白盒和黑盒漏洞搜寻过程的挑战,两名研究院分别通过不同的测试方法对不同的路由器集进行漏洞搜寻,结果发现了相似的漏洞,同时进行了不同的利用过程。
2021-03-18 14:09:31sec-in
Praetorian Labs团队已经对最初的安全警告和随后的补丁进行了逆向工程,并成功开发了一个功能完备的端到端漏洞。本篇文章概述了这样做的方法,但特意决定省略关键的概念验证组件
2021-03-17 13:48:36sec-in
安全设备针对fastjson漏洞设计了相关的匹配规则,例如@type、becl关键字等,从而达到一定的防护效果。可以通过fastjson的一些特性进行混淆,达到绕过waf语义分析的效果。
2021-03-17 11:28:36sec-in
我收集了八种近期主流的漏洞攻击报文,来自多个威胁感知平台,小白可以看看,欢迎关注公众号,原创不易,转载请注明来源哦
2021-03-16 15:28:10sec-in
一次对HFsih初版本的代码审计,学习并可以发现一些有趣的问题。
一次对HFsih初版本的代码审计,学习并可以发现一些有趣的问题。
一次对HFsih初版本的代码审计,学习并可以发现一些有趣的问题。
2021-03-15 11:47:27sec-in
常见的恶意软件试图伪装成Windows进程中缺失的DLL,以便执行任意代码并保持隐藏。关于DLL劫持的攻击面是巨大的,取决于操作系统的版本和安装的软件。
2021-03-15 11:47:27sec-in
滥用COM对象可以使红队代表受信任的进程执行任意代码。执行COM劫持不需要管理员权限,因为HKCU注册表蜂巢中的类会在HKLM中的类之前执行。
2021-03-12 14:06:13sec-in
Spring-boot-actuator-logview 0.2.13之前版本存在路径遍历漏洞,攻击者可通过该缺陷读取系统任意文件。
2021-03-10 11:04:36sec-in
通常来说,攻击者会使用隐藏的网络来绕过防火墙和IDS的检测。如何通过无法检测的网络通信从目标主机中获取信息。这种类型的网络也被称为隐蔽信道。
2021-03-10 10:44:23sec-in
笔者在梳理 fastjson 历史补丁绕过的时候看到了这个漏洞的相关介绍,比起 fastjson 我认为这个漏洞更加简单和直接的揭示了 Java 反序列化和 JNDI 注入的联系
2021-03-10 10:44:23sec-in
虽然情人节已过完,但还有下一个,下下个,所以这个案例我必须要分享,提醒大家别掉入恋爱陷阱,下面是两个常见套路
2021-03-09 11:04:04sec-in
通达 OA 11.7 利用链及漏洞分析,通过这篇文章,可以迅速了解通达OA 11.7 相关的一些漏洞,以及基于有条件的任意用户登陆,结合后面的一些漏洞,可以 getshell 造成更大一步的危害
2021-03-09 11:04:04sec-in
CVE-2020-5405_Spring_Cloud_Config路径穿越漏洞分析。Spring Cloud Config 程序内部在处理客户端传入的资源时存在自动将 (_) 转换为 / 的隐藏转换。
2021-03-08 11:03:19sec-in
frida是一款基于python + java 的hook框架,可运行在android、ios、linux、win、osx等各平台,主要使用动态二进制插桩技术。
2021-03-08 11:03:19sec-in
vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。
2021-03-04 10:54:25sec-in
提权相关的一个很好的参考,对于非常规的渗透有很好的思路拓展,翻译水平有限,若有不当,还请师傅们多多指教。
2021-03-04 10:14:19sec-in
一次平平无奇的从外网漏洞(jboss)到内网域控权限获取(CVE-2020-1472)的过程,另外简单融合了网友对葫芦娃爷爷名字的猜测。
2021-03-03 10:56:34sec-in
SonicWall SSL-VPN 历史版本(Sonic SMA < 8.0.0.4) 使用了受 Shellshock 漏洞影响的 bash 版本以及 HTTP CGI 可执行程序。
2021-03-02 11:18:40sec-in
在后渗透中,我们可能需要通过下载木马文件来稳定权限,本文简单总结了那些常见的下载方式,方便各位看官在渗透过程中查阅。
2021-03-01 15:58:20sec-in
我决定从白天的工作中抽出一些休息时间,参加ZeroPointSecurity(ZPS)的Red Team Ops(RTO)课程。 截至01/01/2021,我已经通过了认证红队操作员(CRTO)的考试
2021-03-01 15:58:20sec-in
深入了解Kerberoasting和ASREP Roasting,看看它们是如何工作的,如何将它们引入环境中,以及如何修复它们或在可能的情况下监控和防御它们。
2021-02-25 10:32:49sec-in
虽然我们大多数攻防安全领域的人在做评估的时候,都喜欢弄域名管理员(DA)。有多少人知道这个问题是如何发生的,如何防御,如何正确补救?
2021-02-25 10:12:48sec-in
业务安全系列文章,笔者会根据过往的治理工作,针对SDL的从0-1的落地,从小团队到大团队的风格转变,针对单方向痛点实施解决。
2021-02-24 11:45:51sec-in
“命令注入不同于代码注入”,因为代码注入使攻击者可以添加自己的代码,然后由应用程序执行。在“命令注入”中,攻击者扩展了应用程序的默认功能,该功能执行系统命令,而无需注入代码。
2021-02-23 16:04:32sec-in
“葵花宝典”第三弹,脑瓜子嗡嗡的,RFI的基本原理和几种利用方式,已经在尝试用通俗的语言讲述漏洞基础原理,表哥们多赐教。
2021-02-23 15:44:38sec-in
安全岗的面试题虽远不止SQL注入,但是SQL注入涉及的知识点繁多,本文简单总结适合新手观看的SQL注入面试题。
2021-02-04 17:27:15sec-in
“葵花宝典”第二弹,打算写一个系列,一边完善自己的知识框架,一边分享。热爱&分享。还望表哥们多多指教。
2021-02-04 10:27:02sec-in
Pass The Hash可以从Linux和Windows环境中执行,有很多的修复方法可以帮助减轻风险,帮助防御者监控事件日志来检测类似的攻击。我们已经看到它很容易实现到环境中,而且有很多工具可以进行
2021-01-29 13:52:35sec-in
hvv渗透实战过程中很多漏洞都是常见的,但是随着各类防护措施的增多,每次getshell或多或少都会给你设置几个坑,希望能通过hvv的一个小案例让大家了解一下渗透人员的发际线是如何增高的。
2021-01-29 13:52:35sec-in
本系列文章主要适用于想入坑PHP代码审计的小伙伴,如果你还没有具体的找到一个学习方向那就让我们来引导各位个小伙伴入坑!
2021-01-29 13:52:35sec-in
本系列文章主要适用于想入坑PHP代码审计的小伙伴,如果你还没有具体的找到一个学习方向那就让我们来引导各位个小伙伴入坑!
2021-01-28 10:51:24sec-in
之前写过类似的钓鱼文档的文章,今天再来水一篇,希望能对大家有所帮助。11111111111111111111111111111111111
2021-01-28 10:51:24sec-in
远古时期,大家只用HTML显示Web页面。后来有了JavaScript,再后来又迎来了动态页面。于是乎,渐渐有人认为在Android应用中开放动态页面是个好想法,因此,WebView走进了大家的视野。
2021-01-27 10:29:44sec-in
本警报是AA20-352A的伴随警报:政府机构,关键基础设施和私营部门组织的高级持续威胁威胁。 AA20-352A主要关注高级持久威胁(APT)参与者对SolarWinds Orion产品的危害
2021-01-27 10:29:44sec-in
Springboot框架对JSP解析存在一定的限制。本文通过对Springboot文件上传的过程进行简单分析,发掘相关的利用的可能以及梳理安全开发场景中需要额外关注防护的点。
2021-01-26 10:29:10sec-in
我们在做这件事的时候很开心,但在结束之前,我们想再探索一些神秘的东西:
加密的数据库:如何解密它们
伪造并写入固件:通过直接写入ubi / mtd设备或伪造更新并绕过完整性检查
许可证绕过:通过修补固
2021-01-25 14:28:35sec-in
H2 是一个用 Java 开发的嵌入式数据库,它本身只是一个类库,可以直接嵌入到应用项目中。在Java开发项目中比较常见。但是如果存在配置缺陷的话会导致对应的安全风险。本文会分享一些H2的测试方法。