某日志设备漏洞挖掘-从后台RCE到前台RCE

某日志设备漏洞挖掘-从后台RCE到前台RCE

  • 0
  • 2
  • PeiQi
  • 发布于 2021-10-28 17:31:53
  • 阅读 ( 450 )

新型网络犯罪攻防技术研究

大家好,我是风起。本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于 **数据** 这个概念。值得注意的是,这里的数据更多时候指的是:**代理身份**、**后台管理员身份**、**受害人信息**、**后台数据**、 **消费凭证** 等信息。总的来说,一切的数据提取都是为了更好的落实团伙人员的身份信息。

  • 0
  • 0
  • 风起
  • 发布于 2021-10-28 14:34:51
  • 阅读 ( 51 )

通过内存写入隐藏模块

# 前言 我们使用一般的注入方式如全局钩子注入、远程线程注入等注入dll到一个程序里面,因为使用了`GetProcAddress`得到`LoadLibrary`的地址,用`LoadLibrary`的地址加载了我们自己的dll...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-28 10:44:59
  • 阅读 ( 276 )

Windows应急响应篇

本篇主要以windows下应急响应的基础技术手段进行介绍。

  • 0
  • 1
  • 阿蓝
  • 发布于 2021-10-28 10:42:20
  • 阅读 ( 172 )

Apache Shiro身份验证绕过漏洞(CVE-2021-41303)分析

此漏洞爆发应急于中秋前,因为网上到现在也没看到有师傅分析这个漏洞,所以在中秋后对此漏洞进行了自我理解式的具体分析~

  • 0
  • 1
  • w1nk1
  • 发布于 2021-10-27 17:55:39
  • 阅读 ( 362 )

我的应急响应回顾总结

# 我的应急响应回顾总结 ## 应急响应的定义 利用百度的概括来说就是针对各种意外、突发事件的准备以及事件发生后所采取的措施。其根本意义在于将该事件造成的损失降到最低。 ## 心得 在某...

进程伪装详解

# 前言 当我们获取到一台主机的权限过后,拿到了自己想要搜集的信息,这时候我们就会留一个后门进行权限维持,权限维持的学问其实很深,今天就主要介绍其中一种比较简单的权限维持的方法...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-27 14:24:41
  • 阅读 ( 246 )

Spring MultipartFile 文件上传的潜在威胁

最近挖洞的时候,注意到 **Spring <= 4.1.8** 中提供的 `MultipartFile` 对象潜在的威胁,如果不注意就会造成 **目录穿越漏洞**

  • 0
  • 0
  • JOHNSON
  • 发布于 2021-10-25 19:22:01
  • 阅读 ( 428 )

记一次工控比赛漏洞挖掘

## 1、前言 “中国制造2025”等国家战略的推出,以及云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,工业控制系统由从原始的封闭独立走向开放、由单机走向互联、由自动...

内网常见软件密码收集

## 0x00 前言 一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。 ## 0x01 获取tortoiseSVN连接密码 `tortoiseSVN`客户端连接记录文件位置:...

  • 2
  • 0
  • secES
  • 发布于 2021-10-25 18:17:28
  • 阅读 ( 318 )

关于bypassuac的探究

# 基础知识 **用户帐户控制**(User Account Control)是Windows Vista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“[恶意软件])

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-25 14:01:08
  • 阅读 ( 427 )

Windows系统中编写Shellcode

  • 0
  • 0
  • Macchiato
  • 发布于 2021-10-25 14:00:58
  • 阅读 ( 156 )

新型比特币挖矿病毒中招全过程并附修复手段

今天早上,当我打开实验室的服务器,瞬间发现实验室机器跑不动程序了?我下意识以为是实验室同学跑的程序,然而我记得我之前对XMR进行过研究,这是一个挖矿的程序。于是我问了一下同学,发现没有人在挖矿,于是石锤了,有人打进了实验室服务器,并用root开启了挖矿的程序。于是我尝试kill -9 进程,发现他会自动把挖矿程序进程重启,也就说我删不掉。于是故事就开始了......

  • 0
  • 0
  • Pinging
  • 发布于 2021-10-22 18:09:24
  • 阅读 ( 2007 )

初探dll劫持

本文将对dll劫持进行分析和利用。

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-22 17:50:36
  • 阅读 ( 382 )

【PHPGGC】CodeIgniter4反序列化链

目前正在学习 `PHP` 反序列化,因此想顺着反序列化工具 `PHPGGC` 跟一下其中的链,巩固学习。本文是对 `CodeIgniter4` 反序列化的分析,有不对的地方,还请大佬们斧正。

  • 0
  • 0
  • shenwu
  • 发布于 2021-10-22 10:07:29
  • 阅读 ( 201 )

seeyonOA----htmlofficeservlet文件上传

致远OA这个任意文件上传的洞出来很久了,一找文章基本都是EXP的使用,漏洞分析的文章基本没有,有的看了之后觉得也不是特别到位,还是自己来分析一遍,加深原理理解。。。

  • 0
  • 1
  • joker
  • 发布于 2021-10-21 18:08:52
  • 阅读 ( 2231 )

使用VEH进行内存对抗

## windows异常处理 Windows中主要的异常处理机制:VEH、SEH、C++EH。 SEH中文全称:结构化异常处理。就是平时用的`__try` `__finally` `__try` `__except`,是对c的扩展。 VEH中...

  • 0
  • 0
  • ccYo1
  • 发布于 2021-10-21 14:08:51
  • 阅读 ( 193 )

初探Powershell执行策略

PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。

  • 0
  • 0
  • ccYo1
  • 发布于 2021-10-20 17:46:45
  • 阅读 ( 209 )

AMSI对抗绕过小结

分享者才是学习中最大的受益者!

  • 0
  • 0
  • 略略略
  • 发布于 2021-10-20 12:19:17
  • 阅读 ( 251 )

安卓逆向-反调试与绕过反调试的几种姿势

反调试在代码保护中扮演着很重要的角色,虽然不能完全阻止攻击者,但是还是能加大攻击者的时间成本,一般与加壳结合使用。 反调试可以分为两类:一类是检测,另一类是攻击,前者是去想各种办法去检测程序是否在被调试,如果正在被调试的话做出一些“反”的举措,比如退出等等,后者是采用攻击的方法,就是想办法让调试器不能正常工作或者是让调试器崩溃,从而阻止它,本章主要讲解检测方面的知识。

  • 2
  • 0
  • 嗯嗯呐
  • 发布于 2021-10-19 18:04:09
  • 阅读 ( 192 )