时间 | 节点 | |
---|---|---|
2020-11-25 10:52:09 | sec-in | iOS中的某些恶意应用程序可能通过此漏洞能够跟踪,访问和枚举当前设备安装的应用程序。这大大侵犯了用户的隐私 |
2020-11-25 10:32:13 | sec-in | Checkmarx安全研究团队分析了该平台以发现潜在的安全问题。以下详细介绍了这些发现。若想持续了解相关内容,请继续关注Checkmarx安全研究团队的成果 |
2020-11-24 10:11:43 | sec-in | 在上一篇文章中,我们为读者深入分析各种类型的哈希值是如何生成的,在本文中,我们将通过手工方式计算一个XFG型哈希值,以验证我们是否真正理解了XFG型哈希值的生成方式。 |
2020-11-23 11:40:17 | sec-in | 在上一篇文章中,我们首先对XFG哈希值的生成方法进行了概述,然后,深入介绍了函数类型哈希值的生成方法。在本文中,我们将继续为读者深入分析各种类型的哈希值是如何生成的。 |
2020-11-23 11:40:17 | sec-in | 目前,微软正在紧锣密鼓的开发Xtended Flow Guard(XFG),这是他们自己的控制流完整性实现(即Control Flow Guard,CFG)的提高版。XFG的工作原理是通过基于类型的函 |
2020-11-20 18:19:01 | sec-in | macOS 版本的 Microsoft Teams 本地提权漏洞分析,巧妙地组合了两个不相干的小问题从而制造出了一个很大的漏洞利用环境 |
2020-11-20 10:18:54 | sec-in | 这篇文章主要讲解的是通过运行漏洞,暴力破解得到令牌。强制使用令牌造成它不断地改变Bear和exploit之间的焦点。 |
2020-11-20 10:18:54 | sec-in | 我们将讨论一种利用读取和写入内存的能力来执行特权JavaScript的技术。在这篇文章中,我们将使用WebAssembly来执行内容进程中的任意代码,并最终将沙箱逃逸到代理进程并执行calc.exe。 |
2020-11-19 13:58:36 | sec-in | 这是一个可以帮助到开发者进行开发时有效解决安全问题的一个方案,提高问题解决效率,在一定程度上也能提升个人的经验。通过阅读这篇文章,希望您会有所收获。 |
2020-11-18 11:57:55 | sec-in | 取证分析之OpenSSH会话信息解密,通过内存的快照来恢复openSSH会话密钥的尝试工作。在这篇博文中,我将介绍我对OpenSSH所做的研究。 |
2020-11-17 10:57:19 | sec-in | 在这篇文章中,我将向您展示如何重现沙箱逃逸0day并编写一个使用该0day窃取iMessage历史记录的恶意应用程序! |
2020-11-17 10:17:05 | sec-in | 为什么我就动了动肩膀,密码就泄露了?Zoom Snooping——通过视频会议时对方的肩部活动来侧信道猜测键盘输入 |
2020-11-16 18:15:04 | sec-in | 这两天参加了BMZCTF的比赛,题目只有一道,综合渗透。到比赛结束有三人解出该题,我做出的解题思路为非预期解,所以想着分享出来。 |
2020-11-11 15:36:05 | sec-in | Windows服务帐户是特权升级的首选攻击面之一。如果您需要构建或部署第三方服务,则可以通过使用WSH。在这篇文章中,我将向您展示一些有用的技巧。 |
2020-11-11 15:36:05 | sec-in | 我们发现了两个与Earth Kitsune行动相关的新间谍活动后门:agfSpy和dneSpy。这篇文章提供了有关这些恶意软件类型的详细信息,包括它们与它们的命令和控制(C&C)服务器之间的关系。 |
2020-11-11 15:36:05 | sec-in | 某些下载接口在尝试获取某一文件时,路径是/file/test.jpg,通过解析URI中的内容来得到对应的文件名test.jpg,在某些情况也进行任意文件下载利用。 |
2020-11-10 16:36:35 | sec-in | Apple安全文档,公布了关于Apple安全更新的一些内容。了解跟踪安全实时动态,掌握最新学术知识。 |
2020-11-10 10:35:46 | sec-in | 隐式远程桌面服务——在不占用3389端口的前提下,通过Windows系统自身注册表项和命令配置实现远程桌面服务的隐藏。 |
2020-11-09 11:54:09 | sec-in | 本篇文章主要讲述在测试了许多mac应用程序,后发现使用典型权限运行的非沙盒应用程序都可访问机密性数据。介绍窃取macOS密钥链的几种技巧。 |
2020-11-09 11:34:15 | sec-in | 该文章详细总结了CTF中的各种PHP弱类型问题,包括PHP松散比较的类型转换问题、松散函数问题以及近几个月来出现比较多的MD5绕过问题。虽然部分内容比较基础,但是配合实例讲解的还是比较完善的。 |
2020-11-09 11:34:15 | sec-in | 看雪上一个很棒的Crackme程序,涉及到了方方面面,非常适合学习。根据lantie@15PB师傅的分析复现了一遍,强推大师傅!!! |
2020-11-05 11:39:57 | sec-in | 为了对面部识别设备中存在的安全性问题有更细微的了解,我们分析了四种不同模型的安全性。我们的案例研究表明,恶意攻击者可能会滥用这些设备。 |
2020-11-02 14:21:24 | sec-in | Aptdaemon信息公开(CVE-2020-15703)、PackageKit信息公开(CVE-2020-16121)、Blueman本地特权升级或拒绝服务(CVE-2020-15238) |
2020-11-02 11:01:09 | sec-in | 后缀安全检查在文件上传业务中是比较常见且有效的防护方式。但是在某些特定的场景下,可能产生相应的绕过风险。 |
2020-11-02 11:01:09 | sec-in | 此篇文章主要是针对小微信程序的漏洞挖掘,微信小程序默认是直接使用自己微信登陆的,我们对小程序的漏洞挖掘,关注点还是在逻辑漏洞上面 |
2020-11-02 11:01:09 | sec-in | 这篇文章是我进入金融安全行业,对银行APP进行漏洞挖掘的一些技巧和个人心得,文章内容通俗易懂,适合所有人观看。 |
2020-11-02 11:01:09 | sec-in | 随着网络攻击的日益繁多,自windows 7以及后续的windows系统中,微软引入了一种名叫UAC(User Account Control,用户账户控制)的一种安全功能。 |
2020-11-02 11:01:09 | sec-in | 我们每个人的时间和精力都是有限的,很多时候每天的工作都在做同一件事情,所以我们要把平时重复的事情变成自动化,即时不能完全自动化,起码也要半自动。特别是现在从事安服和驻场的老哥们,每天都要做很多重复事情 |
2020-10-28 10:52:40 | sec-in | 在渗透测试过程中,子域枚举是信息收集中不可缺少的一部分,再不触发目标报警的情况下,使用被动子域枚举尽可能的最大化收集信息。 |
2020-10-26 17:31:00 | sec-in | Java代码审计连载之SQL注入——Spring Data JPA,其是spring在基于ORM框架、JPA规范的基础上封装的一套JPA框架,在某些特定场景下还会存在SQL注入风险。 |
2020-10-26 15:11:57 | sec-in | 来分析一波CC4的链,在写该文前,看到网上大部分的文章都只给了一个调用链和POC。其实看CC4调用链的时候,能看出来CC4的调用链用到的也是前面的一些类去构造。 |
2020-10-26 14:49:29 | sec-in | 网上关于pwn入门和学习的资源不胜枚举,但是关于CTF逆向的资料却寥寥无几,想把自己在学习逆向中的一些心得分享给大家,帮助大家打开二进制世界的大门。 |
2020-10-26 11:48:01 | sec-in | 本文讲述了DedeCMS V5.7 SP2部分漏洞:前台用户密码重置漏洞、 后台目录爆破漏洞、用户越权漏洞、重置管理员密码漏洞、后台登录用户名绕过漏洞的利用与分析 |
2020-10-26 11:48:01 | sec-in | 这两天没事打了一下西工大的校赛,以下是部分WEB题目的write up,如果有错误希望师傅们批评指正。 |
2020-10-21 13:46:23 | sec-in | HaE是基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件。该插件可以通过自定义正则的方式匹配响应报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记 |
2020-10-20 11:16:38 | sec-in | 最近在总结逻辑漏洞相关的材料,翻到自己的一些渗透测试报告,便从中摘取一些有意思的逻辑漏洞挖掘实战案例拿出来分享一下! |
2020-10-20 11:16:38 | sec-in | 使用File创建文件时,若路径处path写入…/…/穿越符号,是可以跨目录新建文件的,那么在一些场景下可以尝试上传“定时任务”达到获取权限的目的。 |
2020-10-20 10:46:21 | sec-in | 从入域到拿到域控中的ntds.dit,也就拿到了域全部。 ntds.dit为ad的数据库(C:\Windows\NTDS),内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录 |
2020-10-12 17:46:19 | sec-in | 在本文中,我们将为读者详细介绍在Linux内核中发现的一个内存损坏漏洞:CVE-2020-14386漏洞。 |
2020-10-09 12:28:55 | sec-in | 一篇文章教你如何绕过让人头大的waf,以及根据waf如何编写sqlmap的tamper脚本以便能更快的注出数据 |
2020-09-28 14:46:53 | sec-in | 社畜工具人写给小白的“入狱指南”,看了这篇文章,新手小白可以愉快日站了,妈妈再也不用担心我没有漏洞了 |
2020-09-27 18:29:54 | sec-in | 由过滤器/拦截器对用户输入进行安全检查,是开发人员针对SQL注入比较常用的一种修复方式。尤其是过滤了select等关键字后很多注入就显得“鸡肋”,记一次相关场景下SQL注入导致的“越权”问题。 |
2020-09-27 18:29:54 | sec-in | 本文主要讲述了一篇从XSS开始到XSS结束的以月饼为主题所做的种种努力,当然本故事纯属虚构,如有雷同,纯属巧合。2020年9月的某一天,天朗气清,惠风和畅。我默默打开日历,打算看下今日运势,宜划水.. |
2020-09-27 18:09:02 | sec-in | 在本文中,我们为读者详细介绍了Instagram应用代码执行漏洞有关的背景知识,以及通过模糊测试在Mozjpeg项目中发现的安全漏洞。 |
2020-09-27 18:09:01 | sec-in | 在本文中,我们将为读者介绍wildcopy型漏洞的利用方法,以及Android的堆分配器的运行机制等知识。 |
2020-09-27 18:09:00 | sec-in | 在上一篇文章中,我们为读者介绍wildcopy型漏洞的利用方法等内容,在本文中,我们将继续为读者介绍Mozjpeg内部的内存管理器以及相关堆布局等知识。 |
2020-09-27 18:09:00 | sec-in | 在上一篇文章中,为读者介绍Mozjpeg内部的内存管理器以及相关堆布局等知识。在本文中,我们将综合上面的知识点,进一步探讨该漏洞的可利用性。 |
2020-09-27 11:52:38 | sec-in | Nim语言编写的疑似APT28的键盘记录器类样本分析,经分析,该类样本使用Nim语言编写,这似乎符合APT28近期恶意代码开发风格。 |
2020-09-25 13:58:25 | sec-in | 在实际渗透中,我们用到最多的就是Potato家族的提权。本文着重研究Potato家族的提权原理以及本地提权细节。 |
2020-09-24 11:00:19 | sec-in | 样本的适用场景应该是APT组织攻击或红队攻击中,通过渗透测试成功向目标上传了CS马,但是由于CS的易检测的特制,不适于现代实现持久化控制的目的。又在cs马中硬编码了一段payload。 |
2020-09-24 11:00:18 | sec-in | WordPress 插件 File Manager 被曝存在一个严重漏洞,攻击者利用该漏洞可以在含有 File Manager 的 WordPress 网站上执行上传木马,执行任意命令和恶意脚本。 |
2020-09-24 11:00:18 | sec-in | 在本文中,我们将为读者详细介绍在IBM QRadar Wincollect 7.2.0 - 7.2.9中被曝出的本地提权漏洞。 |
2020-09-21 18:56:25 | sec-in | cve-2020-1472域提权漏洞,nb-plus的漏洞。当成功利用此漏洞时,攻击者可无需通过身份验证,在网络中的设备上运行经特殊设计的应用程序,获取域控制器的管理员权限。 |
2020-09-21 18:14:18 | sec-in | 关于SSRF漏洞的文章,读者也许已经读过很多了,例如有的SSRF漏洞甚至能够升级为RCE漏洞——尽管这是大部分攻击者的终极目标,但本文介绍的重点,却是SSRF经常被忽略的影响:对于应用程序逻辑的影响。 |
2020-09-21 18:14:18 | sec-in | 本文为读者详细介绍了如何使用本地Windows日志、Sysmon和PCAP来检测高危漏洞CVE-2020-1472。 |
2020-09-10 10:38:56 | sec-in | 没有断点,不用动态调试的代码审计,是没有灵魂的。正所谓工欲善其事必先利其器,所以要想代码审计好,配置环境少不了(单押)。 |