MySQL利用ODBC转义({})注入手法分析
spring actuator`相关的漏洞利用链公布不少了,不过都有些条件限制。我抽时间看了看 spring boot 的一些常见 properties 配置项,希望能发现一些触发条件没那么苛刻的漏洞利用方法,也发现了一些新的 RCE 方法
大家好, 我是来自银基Tiger-Team的Kevin2600. 今天想分享在学习EMFI错误注入攻击中的些许心得. 本系列将分为上下两篇. 在上篇中我们将了解电磁注入基础原理以及工具的使用. 而下篇将分享如何使用电磁注入方式破解真实目标.
记一次从代码审计到拿下内网edr的过程
近期,实验室捕获到一组“银狐”样本,经查,样本来源于伪装成主流会议软件的网站,网站通过提高搜索引擎的收录权重来诱骗用户下载该病毒软件。
记一次有源码的渗透测试
前言 今天这篇SQL注入的专题给到我们的Oracle数据库,它是甲骨文公司的一款关系数据库管理系统,其中在市面上的使用率也是很高的。因此这里有必要学习一下关于它的SQL注入的一些注意事项。我会...
lsass.exe(Local Security Authority Subsystem Service进程空间中,存有着机器的域、本地用户名和密码等重要信息。如果获取本地高权限,用户便可以访问LSASS进程内存,从而可以导出内部数据(password),用于横向移动和权限提升。通过lsass转储用户密码或者hash也算是渗透过程中必不可少的一步,这里学习一下原理以及记录下多种转储方法。
Jersey是一个开源的RESTful Web服务框架,它实现了JAX-RS规范(JAX-RS是Java API for RESTful Web Services的简称,它是Java EE的一个规范,提供了一组用于创建RESTful Web服务的API。)中定义的API,并提供了许多额外的特性和工具来简化RESTful Web服务的开发。浅谈其中可能遇到的安全问题。
记录一下学习Process Ghosting的过程,主要涉及到Process Ghosting的原理和代码实现过程。
这个技巧不是难,但是很有效,既可以发现一些被隐藏的应用,还能识别云防护背后的真实地址
在日常渗透中,经常会遇到目标网站存在 WAF 和 CDN 的情况,如果直接对其进行漏洞扫描的话,大概率发现不了安全问题,反而给目标留下很多漏洞测试的告警,即浪费时间又没有效果,在做漏洞扫描之前可以先进行 WAF 的识别,如果确认没有 WAF 的情况,在进行漏洞扫描,而存在 WAF 的目标,可以进行手工测试,尽量不要使用明显的攻击方式,找一些逻辑方面的问题,WAF 是无法进行识别的。
# 前言 每个进程都会有自己独立的4GB的内存空间 # 本质 当进程中的线程执行代码时,能访问的内容,是由进程决定的 任何进程,在0环都会有一个结构体,EPROCESS `OpenProcess()`...
恶意程序开发技术在红队技术中既是重点也是难点,学会恶意程序开发首先有利于对操作系统底层机制的进一步了解,其次也有助于对免杀程序的研究,以及对恶意脚本的逆向分析等。本系列将由简至繁介绍恶意程序开发中的相关技术,力求细致且便于复现学习。 本篇介绍payload植入技术,包括使用dbg工具修改执行流,进程注入和经典DLL注入。作者才疏学浅有错误望指出~
# 标准控件 ## 前言 Windows标准控件,标准控件总是可用的 ## 具体有 ``` Static Group Box Button Check Box Radio Button Edit ComboBox ListBox `...
逆向学习Windows的机制
PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。
大家好,我是风起,相信不少小伙伴都阅过本系列的前作 红队实战攻防技术(一),前作以一次真实的红队攻防案例作为展开,引出一系列的知识点及渗透时的一些小Tips。而近期因为相关法规,我们不能再以真实攻防案例作为讲解,所以本章将以攻防思路为主展开讲解,尽量以本地环境复现,望大家谅解。
# 全局钩子注入 在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子...