ForgeRock AM远程代码执行漏洞(CVE-2021-35464)复现和分析

# 0x00漏洞描述 ForgeRock AM是一个开源的访问管理、权限控制平台,在大学、社会组织中存在广泛的应用。 [![](https://cdn-yg-zzbm.yun.qianxin.com/attack-forum/2021/09/attach-6c549a9e3a8da345a0...

  • 0
  • 1
  • w1nk1
  • 发布于 2021-09-24 11:19:11
  • 阅读 ( 6817 )

移动安全之Android逆向系列:JNI静态注册

本篇文章是Android逆向系列的第六篇,涉及到JNI静态注册的概念和基础知识。初步学习JNI的使用,主要是了解一些JNI接口函数的使用,并且使用JNI调用普通变量和静态变量,其中涉及到JNI接口函数中的GetObjectField、GetFieldID、FindClass等方法,此外也涉及到函数嵌套和参数问题,在下文中将详细地讲解学习到。

  • 0
  • 2
  • xigua
  • 发布于 2021-09-24 11:04:31
  • 阅读 ( 7094 )

移动安全之Android逆向系列:NDK开发&JNI接口

本篇文章是Android逆向系列的第五篇,开始介绍学习NDK的开发及JNI接口。本文先介绍使用NDK套件编译出一个基于arm平台的程序,并在手机上测试运行,接着介绍引入JNI,先简单入门熟悉下JNI头文件中的内容,包括定义的一些基本类型和本地接口结构体

  • 0
  • 1
  • xigua
  • 发布于 2021-09-23 18:06:09
  • 阅读 ( 6363 )

RmiTaste源码浅析及实战运用

这两天社区里有一位师傅分享了他对JiraCVE-2020-36239的分析,内容写的很详细。于是我跟着他的教程进行了复现,在对RMI进行探测时,师傅说使用了RmiTast...

  • 0
  • 0
  • 无糖
  • 发布于 2021-09-23 18:03:55
  • 阅读 ( 6736 )

代码层面规避web通用漏洞

浅析QWASP常见web漏洞的成因、危险代码及规避方案

  • 2
  • 1
  • jweny
  • 发布于 2021-09-23 14:54:07
  • 阅读 ( 8844 )

HAProxy请求走私漏洞(CVE-2021-40346)分析

本文主要分析如何通过一个整数溢出来进行http请求走私,并构建环境复现,介绍此漏洞的利用方式与危害。

  • 2
  • 3
  • donky16
  • 发布于 2021-09-22 11:10:02
  • 阅读 ( 11639 )

在Windows&Linux中隐藏进程名称和参数达到隐藏的目的

# 前言 当我们运行恶意命令后,应急人员可以通过ps排查出具体命令参数,那如果我们可以更改进程名称又或者是进程参数,就可以尽可能慢的被应急人员发现我们的可疑命令,提高进程存活时间。...

  • 0
  • 1
  • Jumbo
  • 发布于 2021-09-16 11:54:10
  • 阅读 ( 8691 )

trapfuzzer-gdb 源码分析

# 概述 trapfuzzer-gdb 基于 gdb-9.2 修改,目前主要用于trapfuzzer的一个组件,用于对二进制程序进行Fuzzing。 **代码地址** ``` https://github.com/hac425xxx/trapfuzzer-gdb ```...

  • 0
  • 0
  • hac425
  • 发布于 2021-09-16 11:50:07
  • 阅读 ( 6769 )

trapfuzzer 源码分析

# 概述 我们知道目前用到比较多的Fuzz工具为AFL以及其衍生产品,比如`winafl`等。这类工具一般针对小程序,如果需要测试一些大型软件则需要做额外的适配工作,往往需要分析目标处理数据的函...

  • 0
  • 1
  • hac425
  • 发布于 2021-09-16 11:49:58
  • 阅读 ( 7887 )

Yii2.0.42反序列化分析(一)

前不久刚结束的祥云杯考到了当时最新的YII2.0.42反序列化的考点,当时有师傅已经分析构造出了exp,恰巧那篇文章在比赛期间没删,导致那题成了签到题,赛时ctrl c,v,赛后当然还是要自己来分析一波原理。

  • 0
  • 0
  • joker
  • 发布于 2021-09-16 11:48:52
  • 阅读 ( 7230 )

Moodle 拼写检查插件 rce 分析

Moodle 3.10 中默认的旧版拼写检查器插件中存在命令执行漏洞。一系列特制的 HTTP 请求可以导致命令执行。攻击者必须具有管理员权限才能利用此漏洞。

  • 2
  • 3
  • langke
  • 发布于 2021-09-16 11:47:19
  • 阅读 ( 6468 )

无需Linux进行NTLM Relay

Author:腾讯蓝军 Jumbo # 前言 在域内,有很多种手法可以获取域控权限,包括不限于利用溢出类的漏洞如ms17-010、抓取域管密码,当然也有今天的主角,利用ntlm relay。ntlm relay手法有很...

  • 1
  • 0
  • Jumbo
  • 发布于 2021-09-15 18:05:43
  • 阅读 ( 8085 )

安卓学习思路方法总结(六)

分享者才是学习中最大的受益者!

  • 0
  • 0
  • 略略略
  • 发布于 2021-09-15 15:38:08
  • 阅读 ( 6554 )

基于实战的Burp Suite插件使用技巧

##0×00前言 ​ Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将...

移动安全Android逆向系列:插桩及栈分析&破解实例

本篇文章是Android逆向系列的第四篇,介绍插桩操作和栈分析,通过插桩操作可以在静态分析程序代码时测试出程序的特征属性,接着介绍DDMS工具来学习栈跟踪分析技术,之后再以四个破解实例深入了解程序的静态分析技能

  • 2
  • 2
  • xigua
  • 发布于 2021-09-15 14:04:30
  • 阅读 ( 7238 )

CMsuno1.6.2远程代码执行分析复现

# 前言 CMSUno是法国Jacques Malgrange软件开发者的一款用于创建单页响应式网站的工具 下文是基于对EXP的分析得来的,EXP原作者:Fatih Çelik,另外为了方便分析复现,对EXP做了小幅度的修改...

  • 0
  • 0
  • K1v1n
  • 发布于 2021-09-14 11:01:52
  • 阅读 ( 5788 )

移动安全Android逆向系列:Dalvik概念&破解实例

本篇文章是Android逆向系列的第三篇,开始介绍Dalvik虚拟机的相关知识,认识dex和smali文件格式和熟悉Dalvik字节码及指令集,对Dalvik指令集有个大概的了解就可以开始简单的反编译静态分析了,

  • 1
  • 0
  • xigua
  • 发布于 2021-09-14 10:45:15
  • 阅读 ( 6615 )

移动安全Android逆向系列:基本概念&环境配置

本篇文章是Android逆向系列的第一篇,简单介绍下Android的概念包括apk结构、虚拟机和apk的打包流程,详细描述搭建安卓逆向的环境,包括部分Android工具包及逆向工具,最后再简单上手Androi...

  • 3
  • 2
  • xigua
  • 发布于 2021-09-13 14:29:25
  • 阅读 ( 7636 )

移动安全Android逆向系列:安卓工具总结

本篇文章是Android逆向系列的第二篇,是一篇安卓工具的总结,涉及到开发工具、逆向分析工具、动态调试工具、安卓模拟器和抓包工具五个部分。

  • 4
  • 0
  • xigua
  • 发布于 2021-09-13 10:18:01
  • 阅读 ( 8720 )

zzcms的在一次审计

### 前言 在看了社区https://forum.butian.net/share/460师傅的文章后 找师傅要到源码 然后在次对zzcms发起了审计 ### 审计开始 首先打开页面 [![](https://shs3.b.qianxin.com/attack_f...

  • 0
  • 0
  • 永安寺
  • 发布于 2021-09-10 14:14:33
  • 阅读 ( 6497 )