MINI HTTPD 远程代码执行漏洞绕过DEP

在上一篇文章中,我们关闭(其实是默认关闭)了系统的DEP,本文我们将在开启DEP的系统上绕过DEP保护来实现EXP的编写。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 09:30:02
  • 阅读 ( 15446 )

MINI HTTPD 远程代码执行漏洞EXP编写

书接上文,本次我们将完成对本漏洞的利用。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 09:00:02
  • 阅读 ( 15218 )

用友NC runStateServlet注入漏洞分析

用友NC runStateServlet注入漏洞分析

  • 0
  • 1
  • webqs
  • 发布于 2024-05-06 10:00:00
  • 阅读 ( 15189 )

AJ-Report代码执行漏洞分析

转载个人公众号

  • 1
  • 1
  • webqs
  • 发布于 2024-05-15 10:00:02
  • 阅读 ( 15098 )

从deepseek未授权探索clickhouse命令执行

探索clickhouse利用方式

  • 1
  • 1
  • Unam4
  • 发布于 2025-02-20 09:00:02
  • 阅读 ( 15048 )

记一次离谱的内存马 GetShell

本文记录了一次在渗透测试中遇到了比较离谱的环境,而安全工具没有覆盖的情况下的处理思路和解决办法,经过一番挣扎和尝试后,最终绕过种种限制获取了 webshell。

  • 12
  • 25
  • su18
  • 发布于 2024-06-12 09:00:00
  • 阅读 ( 14658 )

fastjson 原生反序列化配合动态代理绕过限制

对于动态代理,只记得 cc1 接触过一次,然后就没有怎么碰到过了,而且动态代理似乎利用面还是比较广的,许多关键时刻都会使用到,这里正好来重新学习学习,还记得入门 java 的时候动态代理就学了半天,感觉确实很抽象

普元Primeton EOS Platform JMX 反序列化漏洞分析及复现

普元Primeton EOS Platform(以下简称普元EOS)在节前被爆出存在反序列化漏洞。遂在此分析该漏洞成因,如有疏漏或错误,欢迎大佬指正包涵。

  • 0
  • 1
  • 不羡仙
  • 发布于 2024-05-20 09:00:01
  • 阅读 ( 13714 )

小米AX9000路由器CVE-2023-26315漏洞挖掘

分享一个笔者挖的小米AX9000路由器命令注入漏洞(CVE-2023-26315)的调用链分析。为了赏金挖洞,为了稿费发文,又要到饭了兄弟们!

  • 9
  • 11
  • winmt
  • 发布于 2024-05-23 09:00:00
  • 阅读 ( 13338 )

jsoniter参数走私浅析

json-iterator(通常简称为 Jsoniter)是一个高性能的 JSON 解析库,它为 Java 和 Go 语言提供了简单而高效的 API 来进行 JSON 的序列化和反序列化操作。浅析其中潜在的参数走私场景。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-05-22 10:00:00
  • 阅读 ( 13250 )

某开源OA白名单后缀限制下巧用系统设计getshell

白名单后缀限制下巧用系统设计getshell

某CRM代码审计之旅-多漏洞绕过与发现

某CRM的代码审计之旅

基于未授权的渗透测试技巧总结

围绕未授权测试厂商的思路分享,话不多说,上干货

  • 51
  • 35
  • echoa
  • 发布于 2024-06-14 10:24:56
  • 阅读 ( 9290 )

记一次“安全扫描工具联动”自动化扫描漏洞流程

假如你在一次攻防演练或者渗透测试中有多个攻击测试目标,一个一个去手动测试是肯定不现实的,可以先借助安全扫描工具去“自动扫描测试目标站点”的薄弱漏洞的位置,为你后续的深入测试提供事半功倍的效果。

  • 12
  • 8
  • hqymaster
  • 发布于 2024-05-09 09:38:33
  • 阅读 ( 8836 )

vaadin反序列化链挖掘:tabby静态分析实践

在学习前面几条链子的基础上,结合静态分析工具在前面的基础上的一些小发现,包括vaadin的新利用方式以及对tabby的检测缺陷的总结

  • 0
  • 0
  • leeh
  • 发布于 2025-03-07 09:00:01
  • 阅读 ( 8460 )

记一次某大厂csrf漏洞通过蠕虫从低危到高危

本文记载了笔者src漏洞挖掘的经历,如何将一个简单的csrf提高至高危的程度

  • 10
  • 11
  • 7ech_N3rd
  • 发布于 2025-03-11 09:00:00
  • 阅读 ( 8360 )

论如何从发现者视角看 apache solr 的 js 代码执行漏洞

平时分析和复现了很多 cve,但是一遇到逻辑稍微复杂的,漏洞通告给的位置不是很详细的,代码 diff 很冗杂的,分析起来就会很困难,然后这时候其实就是需要耐心和思维逻辑了,这次花了接近一周的时间来了解这个漏洞,其实这个漏洞倒是不重要,就是逼着自己去锻炼思维和看官方文档的能力,让自己尽量接近发现者的视角,虽然这个漏洞很老,但是我还是感觉发现它的人真的很厉害,前后的分析过程也是花费了整整一周

记第一次AWD与ISW之旅

第一次打AWD,打得汗流浃背,学习到了很多; 该篇文章是关于长城杯2024半决赛的writeup。

  • 0
  • 0
  • Sakura501
  • 发布于 2024-05-11 10:00:01
  • 阅读 ( 7477 )

Yakit 热加载初探(1)——手把手交你验证码识别

用yakit的热加载魔术方法实现webfuzzer功能中的验证码识别。

  • 2
  • 1
  • best1a
  • 发布于 2024-05-06 09:00:00
  • 阅读 ( 7451 )

某众测前端解密学习记录

某次大型金融公司众测,抓包发现都是加密数据,经过Jsrpc与autoDecoder学习调试后,最后也是成功还原数据包,挖掘出高危漏洞。分享经验,希望对大家有所帮助。

  • 13
  • 13
  • lei_sec
  • 发布于 2024-04-15 10:13:29
  • 阅读 ( 7222 )