APC机制初探

APC(Asynchronous Procedure Call 异步过程调用)是一种可以在 Windows 中使用的机制,用于将要在特定线程上下文中完成的作业排队。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-05-26 09:30:03
  • 阅读 ( 3834 )

.NET执行系统命令(第2课)之 XamlReader

## 0X01 XamlReader背景 .NET反序列化漏洞 XmlSerializer核心Gadget:**XamlReader**,封装于WPF核心程序集之一PresentationFramework.dll,处于System.Windows.Markup命名空间下,提供了Xam...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-24 09:33:48
  • 阅读 ( 3998 )

SpringCloud GateWay SPEL RCE适配Netty冰蝎内存马

关于SpringCloud GateWay SPEL RCE适配Netty冰蝎内存马的过程

CVE-2022-1388复现

CVE-2022-1388: BIG-IP iControl REST 漏洞

prototype pollution attack

记录个人学习 NodeJS 原型链污染攻击的一些总结于思考

  • 1
  • 0
  • sp4c1ous
  • 发布于 2022-05-16 09:58:56
  • 阅读 ( 5582 )

Protected Process Light (PPL) Attack

# PP/PPL(s)背景概念 首先,PPL表示Protected Process Light,但在此之前,只有Protected Processes。受保护进程的概念是随Windows Vista / Server 2008引入的,其目的不是保护您的数据或凭...

  • 0
  • 0
  • 李木
  • 发布于 2022-05-12 09:30:17
  • 阅读 ( 4776 )

Apache Tapestry4 反序列化

无论是打点能力还是审计能力也好,在红蓝对抗中都有着至关重要的作用,hvv 背景下,我等脚本小子已经末路,不难看出后者已逐渐成为每个安全技术从业者需了解并掌握的必备技能,掌握后者往往也会...

  • 1
  • 0
  • 26号院
  • 发布于 2022-05-07 09:46:44
  • 阅读 ( 4439 )

Summary Of JavaDeserializations

对学过去的几条 Java 反序列化链进行了一下梳理,包括 CommonsCollections1-7、CommonsBeanutils1、JDK7u21、ROME利用链,如有不认同的地方,请师傅指正,有其他想法的师傅们也可以联系我、告诉我。

  • 1
  • 0
  • sp4c1ous
  • 发布于 2022-05-11 09:42:54
  • 阅读 ( 4052 )

某IP广播系统代码审计

对某IP广播系统的一次代码审计

  • 1
  • 0
  • 花北城
  • 发布于 2022-05-10 09:44:04
  • 阅读 ( 4126 )

干货 | 最新Windows事件查看器.NET反序列化漏洞分析

# 0x01 漏洞背景 4月26日@Orange Tsai 在Twitter上发表一个有关Windows事件查看器的反序列化漏洞,可以用来绕过Windows Defender或者ByPass UAC等其它攻击场景,Orange视频里也给出了攻击载...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-06 10:47:03
  • 阅读 ( 3597 )

某CMS代码审计

第一次尝试CMS的代码审计

  • 0
  • 0
  • 花北城
  • 发布于 2022-05-11 09:40:12
  • 阅读 ( 3948 )

WSO2 fileupload 任意文件上传漏洞 CVE-2022-29464

CVE-2022-29464 是 Orange Tsai发现的 WSO2 上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意 JSP 文件在 WSO2 服务器上获得 RCE。

  • 0
  • 0
  • PeiQi
  • 发布于 2022-05-05 09:48:59
  • 阅读 ( 5302 )

VEH&SEH异常详解

因为Trap_Frame结构在3环的原因,会有一个从0环临时返回3环的过程,所以在用户层的异常执行过程相比于内核层更加复杂,我们继续探究。

  • 1
  • 0
  • szbuffer
  • 发布于 2022-04-25 09:44:17
  • 阅读 ( 4577 )

通过硬件断点绕过hook检测

我们知道常见的注入方式有IAT hook、SSDT hook、Inline hook等,但其实大体上可以分为两类,一类是基于修改函数地址的hook,一类则是基于修改函数代码的hook。而基于修改函数地址的hook最大的局限性就是只能hook已导出的函数,对于一些未导出函数是无能为力的,所以在真实的hook中,Inline hook反而是更受到青睐的一方。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-04-13 09:51:34
  • 阅读 ( 4820 )

windows环境下的调试器探究

在windows里面触发异常主要通过三种方式:软件断点、内存断点、硬件断点来实现,本文对这三种方式进行原理分析,通过自己构造代码来实现调试器的效果。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-04-12 09:40:45
  • 阅读 ( 3927 )

跟上时代之高版本GLIBC下堆利用(三)

看看也不错

  • 0
  • 0
  • 大能猫
  • 发布于 2022-04-07 09:41:26
  • 阅读 ( 4474 )

Spring Cloud Function SPEL表达式注入漏洞

 Spring Cloud Function 是基于 Spring Boot 的函数计算框架,它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。Spring Cloud Function 被爆出了 SPEL 表达式注入漏洞

  • 0
  • 0
  • xiangshou
  • 发布于 2022-03-31 09:43:25
  • 阅读 ( 4233 )

基于全局句柄表发现隐藏进程

我们知道在0环进行PEB断链可以达到隐藏进程的效果,但是这只是作为权限维持的一种方法,如果要想完美的隐藏进程几乎是不可能的,本文就基于全局句柄表`PsdCidTable`,来找到隐藏进程的效果。

  • 1
  • 0
  • szbuffer
  • 发布于 2022-03-23 14:04:40
  • 阅读 ( 4809 )

从Frida对SO的解析流程中寻找检测Frida的点

# 0x01 frida寻找符号地址 frida hook Native 的基础就是如何寻找到符号在内存中的地址,在frida中就仅仅是一句话 findExportByName或者通过枚举符号遍历,今天我们就一起看一看他是如何实现...

  • 0
  • 0
  • 26号院
  • 发布于 2022-05-19 09:40:32
  • 阅读 ( 7713 )

CVE-2022-22005 Microsoft Sharepoint RCE

## 简介 SharePoint 是一个用于共享和管理内容、知识和应用程序以支持团队合作、快速查找信息以及在整个组织内无缝协作的平台。超过 200,000 个组织和 1.9 亿人将 SharePoint 用于 Intranet...