记一次地级市某行业专项攻防演练

一次地级市某行业专项攻防演练的案例

  • 12
  • 7
  • LiAoRJ
  • 发布于 2022-09-05 09:39:24
  • 阅读 ( 10922 )

64位下使用回调函数实现监控

64位下使用回调函数实现监控 下功夫 64位下使用回调函数实现监控

  • 1
  • 0
  • cca
  • 发布于 2022-09-05 09:36:16
  • 阅读 ( 7557 )

【攻防演练】某采购系统1day任意文件下载到RCE

某1day漏洞,从拿代码到审计getshell,全历程。后来review发现影响很多站点。

  • 8
  • 6
  • Alivin
  • 发布于 2022-09-02 10:15:45
  • 阅读 ( 9973 )

【攻防演练】某协同办公系统多个1day分析过程

【攻防演练】某协同办公系统多个1day分析过程,涉及两个回显SSRF、一个文件上传。

  • 1
  • 3
  • Alivin
  • 发布于 2022-09-02 10:15:37
  • 阅读 ( 10805 )

从漏洞通告探索至POC——Dedecms article_coonepage_rule.php SQL注入(CVE-2022-23337)

本文笔者根据CVE官网的一纸通告,分析了Dedecms <v5.7.89的一个未公开POC的sql注入漏洞(CVE-2022-23337),并且经过分析和测试,得出了可用POC。

  • 0
  • 1
  • 3r1cCheng
  • 发布于 2022-09-02 09:51:26
  • 阅读 ( 7913 )

从零开始的内存马分析——如何骑马反杀(三)

第三天,你看着windowsConfig.jsp,config.jsp,心里想着,可算抓到你了,这回要把你全部,全部都属于我,可是,当你正兴高采烈逐步分析的时候,却发现,自己的数据库早已沦陷。。。

【攻防演练】某项目管理系统SQL注入1day分析

在HW值守期间,监控设备上捕获到了几条比较眼熟的POC,对已经掌握的情报进行了对比之后,应该是已经确认的某道SQL注入的利用POC。应要求需要写溯源报告,涉及到本地分析复现以及EXP相关内容,于是乎就开始了。

  • 2
  • 0
  • joker
  • 发布于 2022-09-01 15:10:10
  • 阅读 ( 7704 )

【攻防演练】某OA 任意文件上传1day分析

通过uploaderOperate.jsp上传,OfficeServer移动实现未授权任意文件上传getshell。

  • 2
  • 5
  • Alivin
  • 发布于 2022-09-01 15:09:52
  • 阅读 ( 18062 )

实战免杀360

没有文章导读的文章导读

  • 5
  • 5
  • 旺崽
  • 发布于 2022-09-01 09:47:02
  • 阅读 ( 12230 )

.NET 逆向——AgentTesla样本分析(下)

此次分析的是 .NET APT 样本,用于学习和积累 .net 程序的分析方法,希望能给后面的人更多的经验分享。

记一次“SQL注入” Bypass

MyBatis 默认是支持OGNL 表达式的,在特定的情况下能从SQL注入转化到RCE的利用。同时在某些情况下还能绕过一些已有的安全机制。

  • 6
  • 2
  • tkswifty
  • 发布于 2022-08-31 09:41:07
  • 阅读 ( 9745 )

探索.NET MVC视图文件cshtml潜在的攻击面

0x01 背景 起因.NET安全矩阵微信群里的某位师傅遇到aspx文件不执行的情况,老版本的IIS里可以上传ascx/ashx/asmx等扩展名,到了IIS后续更新的版本不再支持对ascx的解析访问,但.NET 3.5以后版本...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-08-31 09:39:41
  • 阅读 ( 6661 )

Alibaba Sentinel SSRF漏洞(CVE-2021-44139)浅析

Sentinel中的管控平台sentinel-dashboard存在认证前SSRF漏洞,恶意用户无需认证即可通过该接口进行SSRF攻击(CVE-2021-44139)。

  • 2
  • 1
  • 3r1cCheng
  • 发布于 2022-08-30 09:43:58
  • 阅读 ( 10189 )

WSUS利用

WSUS是微软在其网络结构中提供的关于系统补丁更新的一个解决方案,在一些规模较大的域可能会出现。

  • 2
  • 1
  • cca
  • 发布于 2022-08-30 09:43:08
  • 阅读 ( 7532 )

Cobaltstrike4.0 学习——验证机制学习

简单记录了下cs4.0 的授权验证的学习过程

  • 2
  • 2
  • Ga0WeI
  • 发布于 2022-08-29 09:55:28
  • 阅读 ( 8349 )

浅谈mimikatz黄金票据攻击特征检测

对于mimikatz生成的黄金票据进行简单的分析

  • 0
  • 1
  • zuoyou
  • 发布于 2022-08-26 10:08:16
  • 阅读 ( 8842 )

.NET 逆向——AgentTesla样本分析(上)

此次分析的是 .NET APT 样本,用于学习和积累 .net 程序的分析方法,希望能给后面的人更多的经验分享。

深入解析PrintSpoofer

前言 在介绍PrintSpoofer之前,笔者会先详细介绍Windows下的权限控制以及Windows RPC远程过程调用。 Windows权限控制 Windows的访问控制模型有两个主要的组成部分,访问令牌 (Access Token) 和...

  • 0
  • 1
  • A3bz
  • 发布于 2022-08-25 09:36:23
  • 阅读 ( 7263 )

看我用内网MSF打公网永恒之蓝

> 存在疑问,网查没有,技术一般,重在思路,不喜勿喷 > > > > 正常用msf打永恒之蓝漏洞的过程复现在网上一翻一大堆,不过基本上都是内网的两个虚拟机互打,然后之前我就冒出来个稀奇古怪的想法,假如这台带有永恒之蓝漏洞的服务器在公网上呢,我又不想在公网上装msf,怎么才能用内网msf碰到外网的漏洞呢?下面是我利用内网msf打公网的永恒之蓝的过程。

从2022蓝帽杯学习nim逆向

目前,诸多新的编程语言一经开发就成为攻击者的崭新的武器开发语言。在这些新的编程语言中,**Nim语言**尤其受到了攻击者的青睐。本次蓝帽杯初赛和半决赛的两道逆向工程方向题目都采用了nim语言编写。本篇文章分享一下我关于这两道nim逆向题目的复现心得,并且简单学习一下nim语言

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-08-24 09:37:54
  • 阅读 ( 7594 )