PHP代码审计-zzcms

此篇文章主要记录了zzcms的历史漏洞分析,便于进一步学习代码审计的知识。

  • 0
  • 2
  • Arthur
  • 发布于 2023-03-20 09:00:02
  • 阅读 ( 4482 )

CVE-2023-25690 Apache HTTP Server 请求走私漏洞 分析与利用

Apache HTTP Server 版本 2.4.0 到 2.4.55 上的某些 mod_proxy 配置允许 HTTP 请求走私攻击。 启用 mod_proxy 以及特定配置的 RewriteRule 或 ProxyPassMatch 模块时,当规则与用户提供的URL的某些部分匹配时,会因为变量替换从而造成代理请求目标错误 此漏洞会造成请求拆分和走私,引起权限绕过,缓存投毒等攻击

  • 0
  • 2
  • A丶R
  • 发布于 2023-03-23 09:00:00
  • 阅读 ( 5626 )

Shiro < 1.11.0 & Spring Boot 2.6+ 鉴权绕过(CVE-2023-22602)

shiro 在 1.11.0版本之前,当与spring boot 2.6以上版本组合使用的时候,在默认配置下,配合特定的路由规则,攻击者可以通过发送特殊的请求造成shiro中的鉴权绕过。

  • 0
  • 2
  • nama
  • 发布于 2023-02-03 10:01:33
  • 阅读 ( 7586 )

记一次 SideWinder 组织样本分析

整理了一个以前分析的样本过程供大家探讨

通达oa11.9前台getshell漏洞分析

之前写的存货,现在看到网上已经公开了一大段时间,且最新版本已经另经几次更新迭代修补,算是过时的版本了,就拿出来晒晒。

  • 4
  • 2
  • dota_st
  • 发布于 2022-12-09 09:00:00
  • 阅读 ( 6774 )

从CVE-2017-3881看Cisco IOS逆向

从Cisco的大型路由器的交换机系列开始学习Cisco的IOS逆向分析,IOS在设计模式上和分析上和简单的固件分析不同,尤其是调试,网上的资料也较为分散和稀少,这里根据一段时间的学习总结出一些方法...

.NET 逆向——AgentTesla样本分析(上)

此次分析的是 .NET APT 样本,用于学习和积累 .net 程序的分析方法,希望能给后面的人更多的经验分享。

APT 恶意 DLL 分析及 C2 配置提取(子 DLL 篇)

参照 VMware Security 博客 学习 emotet 家族的 C2 配置提取,并对 DLL 进行完整分析。

CVE-2020-8835:Linux Kernel 信息泄漏权限提升漏洞 复现与分析

2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux 内核权限提升漏洞已经被 CVE 收录。CVE编号: CVE-2020-8835。该漏洞由@Manfred Paul发现,漏洞是因为bpf验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。该漏洞在Linux Kernelcommit(581738a681b6)中引入。

  • 0
  • 2
  • g0k3r
  • 发布于 2022-06-29 09:36:05
  • 阅读 ( 4406 )

【由浅入深_打牢基础】HOST头攻击

【由浅入深_打牢基础】HOST头攻击

libc2.34下的堆利用--House_of_emma分析

借湖湘杯2021的house of emma 一题和wjh师傅的研究分析一下高版本中的堆利用技巧,同时也是对IO的重学习

虚拟机逃逸(二)

强网杯2019 虚拟机逃逸分析

域内权限提升新姿势:CVE-2022–26923漏洞分析及复现

本文介绍微软最近爆出的域内权限提升漏洞CVE-2022–26923,漏洞触发位置位于AD CS组件中,在一些大型企业中普遍存在AD CS,具有一定危害。本文从漏洞介绍开始,到本地环境搭建,主要就是AD CS的安装(这部分可自行略过),接着就是漏洞的分析以及复现,在复现中考虑到实际情况,带入了一些自己的思考,并对一些脚本进行魔改。最后,笔者才疏学浅有错误望指出~

  • 4
  • 2
  • xigua
  • 发布于 2022-05-23 09:36:26
  • 阅读 ( 7202 )

软件调试详解

在windows里面调试跟异常息息相关,如果想要对调试得心应手,异常处理的知识是必不可少的,本文主要介绍的是软件调试方面的有关知识,讲解调试程序和被调试程序之间如何建立联系。

  • 0
  • 2
  • szbuffer
  • 发布于 2022-04-15 09:44:27
  • 阅读 ( 4386 )

初探windows异常处理

windows系统里,为了保证系统内核的强壮和稳定,为了保证用户程序的强壮和稳定,提供了异常处理机制,来帮助程序员和系统使用人员处理异常。如果想要更加深入的掌握操作系统,异常处理的知识是必不可少的,不仅如此,软件调试也与异常处理息息相关。

  • 0
  • 2
  • szbuffer
  • 发布于 2022-04-14 09:57:00
  • 阅读 ( 4023 )

谈谈业务逻辑漏洞

业务逻辑漏洞,是由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,这样的漏洞统称为业务逻辑漏洞。业务逻辑漏洞在渗透测试,hvv等实战场景中广泛存在,具有普遍性的威胁。严重威胁网站安全

  • 9
  • 2
  • 绿冰壶
  • 发布于 2022-04-06 14:39:55
  • 阅读 ( 6560 )

跟上时代之高版本GLIBC下堆利用(二)

读就完了

  • 1
  • 2
  • 大能猫
  • 发布于 2022-04-06 14:44:50
  • 阅读 ( 3591 )

ring0下通过内核重载绕过杀软hook

内核重载听起来是一个很高大上的概念,但其实跟PE的知识息息相关,那么为什么会有内核重载的出现呢?我们知道从ring3进入ring0需要通过int2e/sysenter(syscall)进入ring0,而进入ring0之后又会通过KiFastCallEntry/KiSystemService去找SSDT表对应响应的内核函数,那么杀软会在这两个地方进行重点盯防。

  • 0
  • 2
  • szbuffer
  • 发布于 2022-03-28 09:37:48
  • 阅读 ( 3829 )

Django 中的 XFF 问题

# Django 中的 XFF 问题 最近在用 Django 开发限制访问只能通过 127.0.0.1 或者内网地址访问后台的功能,关注到 Django 中存在的 XFF 问题。 文中 [1. 后台访问地址/域名功能] 主要说的是...

  • 0
  • 2
  • JOHNSON
  • 发布于 2022-03-03 09:34:30
  • 阅读 ( 4187 )

浅谈进程强杀

我们知道在windows操作系统里面有ring0跟ring3的概念(ring1、ring2在windows中并未使用),因为ring0的特权级别是比ring3高的,那么我们肯定不能在ring3调用windows提供的api杀死ring0特权级别的进程,那么这时候我们就需要使用的ring0的函数来强行结束一些处于ring0级别的进程。

  • 2
  • 2
  • szbuffer
  • 发布于 2022-03-04 09:25:43
  • 阅读 ( 4699 )