如何将 Node.js 应用程序中的文件写入提升为 RCE

在这篇博文中,我们将强调代码安全基础的重要性。我们会展示一个技术案例:攻击者如何能够把 Node.js 应用中的文件写入漏洞转化为远程代码执行,即便目标系统的文件系统是以只读方式挂载的。这个技术通过利用暴露的管道文件描述符来获得代码执行能力,从而绕过了这类加固环境中的限制。

  • 0
  • 0
  • csallin
  • 发布于 2024-11-01 10:00:01
  • 阅读 ( 186 )

c++异常处理-漏洞利用

参考 https://xz.aliyun.com/t/12967?time__1311=mqmhqIx%2BODkKDsD7G30%3D3DtQp%2BnYFeD&alichlgref=https%3A%2F%2Fwww.google.com.hk%2F#toc-4 https://xz.aliyun.com/t/12994?time__...

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-31 10:00:00
  • 阅读 ( 227 )

Flowable漏洞攻防战:深入流程引擎的利用

Flowable 是⼀个⽤ Java 编写的轻量级业务流程引擎。Flowable 流程引擎允许您部署 BPMN2.0 流程定义(⽤于定义流程的⾏业 XML 标准)、创建这些流程定义的流程实例、运⾏查询、访问活动或历史流程实例和相关数据等等。当flowable的模板处于可控状态时,则可通过添加恶意表达式从而实现执行命令。

  • 1
  • 1
  • mechoy
  • 发布于 2024-10-29 09:00:01
  • 阅读 ( 350 )

深度学习高级后门攻击分析与实现

深度学习后门攻击是一种针对深度学习模型的恶意攻击手段。攻击者通过在训练数据中植入特定的触发器,使得训练好的模型在面对含有这些触发器的输入时产生预定的错误输出,而在处理正常输入时则表现正常。这种攻击利用了深度学习模型的可塑性和对训练数据的依赖性。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-10-22 10:00:02
  • 阅读 ( 1226 )

样本分析:phobos勒索软件样本分析学习

样本基本信息 基本信息: 文件大小:61kb MD5:ca52ef8f80a99a01e97dc8cf7d3f5487 文件类型:exe 病毒家族:Phobos 基础分析-持久化 该勒索软件带有加密配置,可以使用硬编码的AES...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-17 09:00:01
  • 阅读 ( 1711 )

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在6月的“补丁星期二”期间,微软发布了针对CVE-2024-30078的修复程序。这个漏洞的严重性被标记为“重要”,影响被设置为“远程代码执行 (RCE)”。 阅读了微软的公告后,我们对这个漏洞产生了兴趣。未经身份验证的攻击者似乎可以通过向相邻系统发送恶意数据包来实现远程代码执行。尽管攻击者必须在目标系统附近才能发送和接收无线电传输以利用这个漏洞,但无线RCE听起来太吸引人了,不容忽视。

  • 0
  • 0
  • csallin
  • 发布于 2024-10-12 09:00:02
  • 阅读 ( 3070 )

某次phar反序列化审计捡漏记录

前端时间学习了下phar反序列化的原理,想着找个通用系统挖挖看,运气好捡到一个,便有此文记录一下捡漏过程。

操纵解码越狱大模型

大模型的越狱攻击(Jailbreaking)是指通过特定技术手段或策略,绕过大模型的安全限制、内容过滤或使用规则,获取模型本不允许生成或处理的内容。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-09-24 09:00:00
  • 阅读 ( 6598 )

JasperReports 命令执行问题

JasperReports是一个全面的商业智能(BI)产品系列,提供强大的静态和交互式报告、报告服务器和数据分析功能。这些功能既可以作为独立产品提供,也可以作为集成的端到端 BI 套件的一部分提供。当该组件中的jrxml文件或jasper文件是可控状态时,则可能会存在命令执行文件

  • 1
  • 1
  • mechoy
  • 发布于 2024-09-23 09:30:02
  • 阅读 ( 6498 )

2024 WMCTF-PWN(BlindVM babysigin evm magicpp)

2024 WMCTF PWN方向 做题人视角详细版

etcd未授权到控制k8s集群

在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。

  • 3
  • 0
  • ocean
  • 发布于 2024-09-20 10:12:09
  • 阅读 ( 8193 )

getRequestURl导致的安全鉴权问题

getRequestURl导致的安全鉴权问题

  • 3
  • 1
  • echoa
  • 发布于 2024-09-18 10:14:37
  • 阅读 ( 8119 )

一文搞懂windows UAC机制逻辑及提权原理

核心内容:"一文讲清楚windows UAC核心机制逻辑,总结历史上常见UAC提权方式是如何利用这些逻辑的漏洞来实现提权的,并提出检测思路"

  • 1
  • 3
  • Ga0WeI
  • 发布于 2024-09-06 09:00:00
  • 阅读 ( 12532 )

对AgentTesla恶意软件多阶段加载器的一次手动分析

前言(概述) Agent Tesla 是一款自2014年就存在的密码窃取间谍软件,它通过记录按键和用户交互来收集有关受害者行为的信息。 Agent Tesla使用.Net软件框架(大多数窃密恶意软件都是基于.NET框...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-09-04 09:00:00
  • 阅读 ( 12912 )

远程访问木马Cybergate RAT的样本分析

前言 CyberGate 是一种远程访问木马 (RAT),允许攻击者未经授权访问受害者的系统。攻击者可以从世界任何地方远程连接到受感染的系统。恶意软件作者通常使用此程序窃取密码、文件等私人信息。它...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-09-03 09:00:01
  • 阅读 ( 13355 )

使用xdbg附加blobrunner进程分析shellcode-自动解密API哈希

前言 在恶意软件分析过程中,恶意软件经常会在内存中注入一些恶意代码。这些恶意代码或shellcode有可能不是常规的PE文件,无法直接使用xdbg或ida进行分析。这种时候可以使用speakeasy来模拟确认...

  • 1
  • 1
  • Sciurdae
  • 发布于 2024-08-27 09:00:01
  • 阅读 ( 16085 )

Amadey僵尸网络恶意样本详细分析

Amadey僵尸网络是一种恶意软件,它能够通过接收攻击者的命令来窃取信息并安装其他恶意软件。该样本分析报告分析了Amadey的大致感染过程,以及如何通过xdbg和Ghirda找到该恶意软件的C2信息。

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-08-22 09:38:34
  • 阅读 ( 17878 )

.NET恶意软件Dark Crystal RAT的详细样本分析

对.NET恶意软件Dcrat样本的一次粗浅分析,手动解码三阶段恶意软件,提取C2服务器和一些恶意行为分析。

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-08-21 09:35:54
  • 阅读 ( 17985 )

逆向工程实战:通过硬件断点提取恶意软件中的shellcode并分析

如何通过硬件断点从恶意软件中提取Shellcode,使用不同的方法分析shellcode。

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-08-19 10:09:23
  • 阅读 ( 18547 )

使用自动化工具寻找sql注入漏洞

对某开源cms进行代码审计 ,发现虽然该cms虽然对参数参数进行了过滤,但是过滤有限,依然可以通过其他方法绕过进行sql注入,本文将将通过正则匹配的方式,并通过自动化查找工具,寻找某cms中存在的sql注入漏洞