当前节点:sec-in
时间节点
2021-04-30 11:10:15sec-in
CVE-2021-26415是Windows上的一个影响Windows Installer组件的本地特权升级(LPE)漏洞,本文在Windows10环境中介绍了它的产生、利用及优化。
2021-04-28 16:29:18sec-in
qiling是一个机遇python3开发的二进制分析框架,简单好用,非常有助于分析无源码的二进制程序
2021-04-28 16:29:18sec-in
靶机来自Vulnhub,是Hacksudo的第一部1.0.1,接下来会持续更新第二部和第三部。有哪些不足的地方还请大佬指正。
2021-04-27 11:08:06sec-in
本文介绍了基于资源的限制性授权(RBCD)在与适当的认证原语相结合时允许本地权限升级(以及潜在的远程代码执行)的方法。
2021-04-27 10:48:03sec-in
在第一部分中,我们讨论了可写路径特权升级漏洞背后的基本概念,记录了利用方法,并提供了在红队行动中利用这一技术的操作指南
2021-04-26 15:07:38sec-in
qiling是一个基于python3开发的二进制分析框架,可跨多种架构和平台运行二进制程序,非常有助于进行二进制分析研究
2021-04-25 13:47:02sec-in
你敢想象你的笔记本哪怕没有连网就能够被攻击吗?哪怕硬盘使用BitLocker全盘加密保护也不能幸免被查看所有的文件。及时更新系统并打上补丁吧。
2021-04-22 14:34:20sec-in
本文讨论了几种方法,攻击者可以利用直接执行shellcode来解决通常与VBA或Excel 4.0宏有效载荷相关的性能和大小限制。
2021-04-22 14:34:20sec-in
靶机来自Vulnhub,渗透思路:首先拿到数据库备份文件,在后台添加脚本,通过两次SUID进行提权,顺利拿到root权限
2021-04-21 11:13:55sec-in
作为操作系统最重要也是最基础的部分,内核也是操作系统中最难以理解的部分,它是整个操作系统的最底层,负责整个硬件的驱动,本文从一点基础到例子介绍下对Linux内核。
2021-04-20 11:32:54sec-in
本文浅析了一个 Linux 下面一个典型的 time-of-check-to-time-of-use 漏洞
2021-04-20 11:32:54sec-in
Linux内核中存在被称为BleedingTooth的漏洞,它允许黑客执行任意代码访问敏感信息,通过本文可以对该漏洞的产生,利用有一个基本的介绍。
2021-04-20 11:32:53sec-in
MyBatis是java开发常用的ORM框架,通过此篇文章能帮助你了解MyBatis及其sql注入产生的原因和修复方法。
2021-04-19 10:52:22sec-in
通过蚁剑流量改造的学习了解蚁剑的特性及其通信原理、机制,并且学会试用蚁剑分析可能隐藏的后门以及其工作原理。
2021-04-16 11:10:04sec-in
这是Driftingblues系列的其中一个靶机,难度不大,适合初学者观看。后续还会更新其他的靶机,喜欢的话可以关注一波。
2021-04-14 17:21:29sec-in
对于我们初始者分析恶意程序,主要是了解分析恶意程序的流程。另外这是个DLL注入的恶意程序,分析它是如何进行注入的。
2021-04-12 10:31:08sec-in
关于小程序渗透的文章网上都零零散散的,不方便新手学习,本文将从解包开始到抓包都有详细的过程,并且使用多种方式,例如解包使用adb操作,文件管理器操作,模拟器操作等各种模式。抓包分为手机抓包与电脑端抓包
2021-04-09 15:26:14sec-in
在一次edusrc挖掘中,发现了一个系统,对于学校来讲算是及其重要的一个系统,其中部署这大批量的教师+学生信息
2021-04-07 10:44:21sec-in
crossroads:1为3月份vulnhub刚刚上架的一台靶机,模拟了一台带有漏洞的医疗网站web服务器,靶机涉及到的漏洞点有smb魔术脚本、本地suid文件提权、环境变量提权等
2021-04-06 11:22:14sec-in
集合了压缩包伪加密和图片隐写破解的多种工具看完你会发现其实这道题没有多难,只是很多工具我们不知道,没见过罢了,总之还是要多学多看,不要做井底之蛙

文章提到的工具都已打包,公众号回复“CTF”获取下载
2021-04-06 10:42:45sec-in
业务中常常会通过可视化的管理界面来动态增删启停定时任务。一般通过Quartz框架或改写相关的工具类,结合调用方法和参数反射调用来实现。那么如果没有相关黑白名单限制,会存在RCE的风险。
2021-04-02 11:27:43sec-in
Shiro-550反序列化漏洞特点及复现漏洞原理,深入利用好shiro反序列漏洞,深入理解反序列化漏洞。
2021-04-02 10:48:10sec-in
本篇作为驱动病毒分析系列的最后一篇,主要给大家展示一下驱动病毒常见的劫持手法,对大家分析和学习有所帮助
2021-04-01 17:06:32sec-in
APC注入是DLL注入的一种,恶意软件可以利用异步过程调用(APC)控制另一个线程通过将其附加到目标线程的APC队列来执行其自定义代码。
2021-04-01 15:25:05sec-in
在分析驱动病毒的时候,病毒为了实现其恶意功能不可避免的会注册各种回调函数。我们只有深入了解了回调函数的整个调用流程后,分析病毒起来才能更加得心应手。
2021-03-31 14:01:20sec-in
这是一个系列文章,将自己在驱动病毒分析学习过程中踩得坑记录下来,为想入坑驱动分析的小伙伴提供一点思路。
2021-03-29 10:38:23sec-in
近几年的数据显示钓鱼邮件的数量少了,但是质量有所提高,特别是攻防演练中的大佬做的钓鱼,让人防不胜防,有兴趣的可以看一下
2021-03-26 10:54:46sec-in
最近闲来无事,找到了一个大佬分析的病毒复现学习下。是KimSuky的一个远控木马,下发的远控指令为一些动物名称。一个挺有意思的木马,可以学习下。
2021-03-25 13:54:07sec-in
上周参与了某金融行业内部的一次红蓝对抗,整个攻防过程就两个字"艰难",下面就是对整个过程的一个总结复盘以及一些小技巧。
2021-03-24 10:33:14sec-in
vulnhub靶机,关键侧重点在提权部分,利用ssh配置允许公钥访问,另外生成公私钥对,利用公钥登录root同组用户,再利用环境变量进行提权
2021-03-23 10:32:47sec-in
我们做pwn练习之前需要先知道:命令行参数C语言的main函数拥有两个参数,为int类型的argc参数,以及char**类型argv参数。其中argc参数的值表示命令行参数的个数,而argv则指向一个
2021-03-22 10:32:00sec-in
laravel的版本已经到了8;这里分析一个laravel8的反序列化漏洞,但是让我感到意外的是,这个漏洞竟然在低版本的laravel上依然可以存在,从根本来说这个漏洞是laravel的mockery
2021-03-19 15:09:59sec-in
bypass av dump lsass.exe 

https://twitter.com/jas502n/status/1366604098980614144
2021-03-19 14:29:58sec-in
靶机存在两个web服务October和gitea,需要两次反弹shell,涉及到系统信息搜集、php的函数添加与调用,提权用到cve-2019-14287
2021-03-18 14:29:23sec-in
在无线路由器中白盒和黑盒漏洞搜寻过程的挑战,两名研究院分别通过不同的测试方法对不同的路由器集进行漏洞搜寻,结果发现了相似的漏洞,同时进行了不同的利用过程。
2021-03-18 14:09:31sec-in
Praetorian Labs团队已经对最初的安全警告和随后的补丁进行了逆向工程,并成功开发了一个功能完备的端到端漏洞。本篇文章概述了这样做的方法,但特意决定省略关键的概念验证组件
2021-03-17 13:48:36sec-in
安全设备针对fastjson漏洞设计了相关的匹配规则,例如@type、becl关键字等,从而达到一定的防护效果。可以通过fastjson的一些特性进行混淆,达到绕过waf语义分析的效果。
2021-03-17 11:28:36sec-in
我收集了八种近期主流的漏洞攻击报文,来自多个威胁感知平台,小白可以看看,欢迎关注公众号,原创不易,转载请注明来源哦
2021-03-16 15:28:10sec-in
一次对HFsih初版本的代码审计,学习并可以发现一些有趣的问题。
一次对HFsih初版本的代码审计,学习并可以发现一些有趣的问题。
一次对HFsih初版本的代码审计,学习并可以发现一些有趣的问题。
2021-03-15 11:47:27sec-in
常见的恶意软件试图伪装成Windows进程中缺失的DLL,以便执行任意代码并保持隐藏。关于DLL劫持的攻击面是巨大的,取决于操作系统的版本和安装的软件。
2021-03-15 11:47:27sec-in
滥用COM对象可以使红队代表受信任的进程执行任意代码。执行COM劫持不需要管理员权限,因为HKCU注册表蜂巢中的类会在HKLM中的类之前执行。
2021-03-12 14:06:13sec-in
Spring-boot-actuator-logview 0.2.13之前版本存在路径遍历漏洞,攻击者可通过该缺陷读取系统任意文件。
2021-03-10 11:04:36sec-in
通常来说,攻击者会使用隐藏的网络来绕过防火墙和IDS的检测。如何通过无法检测的网络通信从目标主机中获取信息。这种类型的网络也被称为隐蔽信道。
2021-03-10 10:44:23sec-in
笔者在梳理 fastjson 历史补丁绕过的时候看到了这个漏洞的相关介绍,比起 fastjson 我认为这个漏洞更加简单和直接的揭示了 Java 反序列化和 JNDI 注入的联系
2021-03-10 10:44:23sec-in
虽然情人节已过完,但还有下一个,下下个,所以这个案例我必须要分享,提醒大家别掉入恋爱陷阱,下面是两个常见套路
2021-03-09 11:04:04sec-in
通达 OA 11.7 利用链及漏洞分析,通过这篇文章,可以迅速了解通达OA 11.7 相关的一些漏洞,以及基于有条件的任意用户登陆,结合后面的一些漏洞,可以 getshell 造成更大一步的危害
2021-03-09 11:04:04sec-in
CVE-2020-5405_Spring_Cloud_Config路径穿越漏洞分析。Spring Cloud Config 程序内部在处理客户端传入的资源时存在自动将 (_) 转换为 / 的隐藏转换。
2021-03-08 11:03:19sec-in
frida是一款基于python + java 的hook框架,可运行在android、ios、linux、win、osx等各平台,主要使用动态二进制插桩技术。
2021-03-08 11:03:19sec-in
vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。
2021-03-04 10:54:25sec-in
提权相关的一个很好的参考,对于非常规的渗透有很好的思路拓展,翻译水平有限,若有不当,还请师傅们多多指教。
2021-03-04 10:14:19sec-in
一次平平无奇的从外网漏洞(jboss)到内网域控权限获取(CVE-2020-1472)的过程,另外简单融合了网友对葫芦娃爷爷名字的猜测。
2021-03-03 10:56:34sec-in
SonicWall SSL-VPN 历史版本(Sonic SMA < 8.0.0.4) 使用了受 Shellshock 漏洞影响的 bash 版本以及 HTTP CGI 可执行程序。
2021-03-02 11:18:40sec-in
在后渗透中,我们可能需要通过下载木马文件来稳定权限,本文简单总结了那些常见的下载方式,方便各位看官在渗透过程中查阅。
2021-03-01 15:58:20sec-in
我决定从白天的工作中抽出一些休息时间,参加ZeroPointSecurity(ZPS)的Red Team Ops(RTO)课程。 截至01/01/2021,我已经通过了认证红队操作员(CRTO)的考试
2021-03-01 15:58:20sec-in
深入了解Kerberoasting和ASREP Roasting,看看它们是如何工作的,如何将它们引入环境中,以及如何修复它们或在可能的情况下监控和防御它们。
2021-02-25 10:32:49sec-in
虽然我们大多数攻防安全领域的人在做评估的时候,都喜欢弄域名管理员(DA)。有多少人知道这个问题是如何发生的,如何防御,如何正确补救?