pwn2own中Cisco RV340的利用链分析
前几天,参加了2022网鼎杯青龙组的比赛,第一道逆向考察点是upx脱壳,然而由于好久没有做过upx相关的题目了,有些生疏了,修了半天环境竟然都没有发现原来是特征值被篡改了,这提醒我,是时候该回头总结一下upx类题目了
针对某开源堡垒机漏洞分析,目前开发商已经发布补丁。
老树开新花,某OA getSqlData接口SQLi利用方式再升级,可直接执行命令。
Emotet银行木马首次发现是在2014年6月份,其主要通过垃圾邮件的方式进行传播感染目标用户,变种极多。 这次获取的样本分为三个阶段,宏文档——>下载器——>窃密程序,由于篇幅和最后的窃密程序还没分析完的原因,这里只给出前两个阶段的分析文章,最后的窃密程序在写完后会以(二)的形式同样在奇安信攻防社区发布。
0x01 背景 IAuthenticationFilter认证过滤器是MVC5的新特性,它在其他所有过滤器之前运行,我们可以在认证过滤器中创建一个我们定义的认证方法,也可以结合授权过滤器做一个复杂的认证方法,例...
某1day漏洞,从拿代码到审计getshell,全历程。后来review发现影响很多站点。
【攻防演练】某协同办公系统多个1day分析过程,涉及两个回显SSRF、一个文件上传。
本文笔者根据CVE官网的一纸通告,分析了Dedecms <v5.7.89的一个未公开POC的sql注入漏洞(CVE-2022-23337),并且经过分析和测试,得出了可用POC。
在HW值守期间,监控设备上捕获到了几条比较眼熟的POC,对已经掌握的情报进行了对比之后,应该是已经确认的某道SQL注入的利用POC。应要求需要写溯源报告,涉及到本地分析复现以及EXP相关内容,于是乎就开始了。
通过uploaderOperate.jsp上传,OfficeServer移动实现未授权任意文件上传getshell。
此次分析的是 .NET APT 样本,用于学习和积累 .net 程序的分析方法,希望能给后面的人更多的经验分享。
0x01 背景 起因.NET安全矩阵微信群里的某位师傅遇到aspx文件不执行的情况,老版本的IIS里可以上传ascx/ashx/asmx等扩展名,到了IIS后续更新的版本不再支持对ascx的解析访问,但.NET 3.5以后版本...
Sentinel中的管控平台sentinel-dashboard存在认证前SSRF漏洞,恶意用户无需认证即可通过该接口进行SSRF攻击(CVE-2021-44139)。
此次分析的是 .NET APT 样本,用于学习和积累 .net 程序的分析方法,希望能给后面的人更多的经验分享。
前言 在介绍PrintSpoofer之前,笔者会先详细介绍Windows下的权限控制以及Windows RPC远程过程调用。 Windows权限控制 Windows的访问控制模型有两个主要的组成部分,访问令牌 (Access Token) 和...
目前,诸多新的编程语言一经开发就成为攻击者的崭新的武器开发语言。在这些新的编程语言中,**Nim语言**尤其受到了攻击者的青睐。本次蓝帽杯初赛和半决赛的两道逆向工程方向题目都采用了nim语言编写。本篇文章分享一下我关于这两道nim逆向题目的复现心得,并且简单学习一下nim语言
主要是涉及到指令变形初识&TLS反调试&脚本去花指令&随机数运算&逆向算法。这个演示题目还是较难的,对于我这种差不多刚入门的学了很久才搞明白,其中一些知识有参考NCK课程的内容还有一些博客
基于libupnp的源码和工作原理进行upnp协议和相关安全问题分析
0x01 背景信息 本次分享基于.NET2.0及以上版本支持的VirtualPathProvider类实现的虚拟文件隐匿手法,VirtualPathProvider类适用范围很广具备很强的通用性,而且也是基于在打点后维持权限的一种...