CVE-2024-27460 HP Plantronics Hub 本地提权及任意文件读取漏洞分析

HP Plantronics Hub 3.25.1 存在一个错误,该错误允许低权限用户在安装该应用程序的计算机上以 SYSTEM 身份执行任意文件读取。此外,还可以利用此缺陷将权限升级到 SYSTEM 用户。

  • 0
  • 0
  • 10cks
  • 发布于 2024-05-30 09:34:37
  • 阅读 ( 23897 )

ofd文件阅读器的漏洞挖掘与分析

对国产OFD软件阅读器的漏洞挖掘与分析

  • 0
  • 0
  • lawhackzz
  • 发布于 2024-05-29 10:07:16
  • 阅读 ( 23797 )

windows符号链接利用技术详解

符号链接技术在近几年的提权漏洞中尤为常见,包括最新的CVE-2024-21111也是用到了这种手法。随着时间的更替,其中有的手法已经被微软缓解。本文的目的是对当前时间下这些技术的利用手法进行详细的说明,为后续的漏洞分析做铺垫。

  • 0
  • 0
  • 10cks
  • 发布于 2024-05-28 09:00:02
  • 阅读 ( 19553 )

越狱大语言模型-通过自动化生成隐蔽提示

本文将会分析并实践如何自动化生成越狱提示,攻击大语言模型

  • 0
  • 0
  • elwood1916
  • 发布于 2024-05-31 10:00:02
  • 阅读 ( 5398 )

CVE-2023-46747和AJP走私漏洞

本文主要介绍了AJP走私漏洞在实际项目中的应用,以及CVE-2023-46747的分析。

  • 1
  • 0
  • SpringKill
  • 发布于 2024-05-24 10:06:12
  • 阅读 ( 17443 )

基于对抗样本越狱攻击多模态大模型

我们在这篇本章中来学习一下如何对多模态大语言模型进行越狱攻击。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-05-24 10:04:27
  • 阅读 ( 6887 )

jsoniter参数走私浅析

json-iterator(通常简称为 Jsoniter)是一个高性能的 JSON 解析库,它为 Java 和 Go 语言提供了简单而高效的 API 来进行 JSON 的序列化和反序列化操作。浅析其中潜在的参数走私场景。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-05-22 10:00:00
  • 阅读 ( 13974 )

PHP序列化、反序列化漏洞超全总结

在以往测试中总结的序列化、反序列化漏洞,欢迎各位师傅们补充!

  • 6
  • 0
  • xiaoyu007
  • 发布于 2024-05-21 10:00:00
  • 阅读 ( 6351 )

针对多模态大模型的投毒攻击

多模态大模型,比如像 GPT-4v、Gemini以及一些开源的版本,例如 LLaVA、MiniGPT-4和 InstructBLIP等,它们将视觉能力集成到大型语言模型(LLMs)中。本文会分析针对此类模型的投毒攻击

  • 0
  • 0
  • elwood1916
  • 发布于 2024-05-16 10:44:16
  • 阅读 ( 6094 )

Jayway JsonPath JsonSmartJsonProvider模式参数走私浅析

Jayway JsonPath是json-path开源的一个用于读取 Json 文档的 Java DSL。JsonSmartJsonProvider 通常是其默认的 JsonProvider 实现。浅析其中潜在的参数走私场景。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-05-11 09:47:21
  • 阅读 ( 5982 )

记一次golang的dsn注入之旅

记一次golang的dsn注入之旅

  • 0
  • 0
  • Sakura501
  • 发布于 2024-05-14 10:00:02
  • 阅读 ( 4441 )

JNDI高版本JDK绕过--C3P0/HikariCP

JDNI注入漏洞已经很是众所周知了,针对高版本JDK的绕过方式主要是基于javax.naming.spi.ObjectFactory实现类的利用或者是通过反序列化进行绕过,本文主要讲述两个基于javax.naming.spi.ObjectFactory实现类来进行绕过高版本JDK点。

  • 0
  • 0
  • mechoy
  • 发布于 2024-05-13 09:00:02
  • 阅读 ( 5519 )

记一次pearcmd文件包含+session序列化

DASCTF X GFCTF 2024|四月开启第一局的一道一解题目(SuiteCRM)和零解题目(web1234)的详细题解

  • 0
  • 0
  • Sakura501
  • 发布于 2024-05-13 10:00:01
  • 阅读 ( 5428 )

记第一次AWD与ISW之旅

第一次打AWD,打得汗流浃背,学习到了很多; 该篇文章是关于长城杯2024半决赛的writeup。

  • 0
  • 0
  • Sakura501
  • 发布于 2024-05-11 10:00:01
  • 阅读 ( 8606 )

CVE-2024-22262(CVE-2024-22259绕过)浅析

Spring官方近期披露了CVE-2024-22262,在受影响版本中,由于此前CVE-2024-22243、CVE-2024-22259的修复黑名单校验不充分,攻击者可能构造在协议、主机名、用户名、端口部分包含\\的url,使得通过UriComponentsBuilder类解析得到错误的值,绕过业务应用中的主机地址验证。

  • 1
  • 0
  • tkswifty
  • 发布于 2024-04-30 10:00:01
  • 阅读 ( 18277 )

MINI HTTPD 远程代码执行漏洞分析

该模块利用了Ultra Mini HTTPD 1.21中基于堆栈的缓冲区溢出,允许远程攻击者通过HTTP请求中的长资源名执行任意代码。此漏洞必须处理应用程序的请求处理程序线程在60秒后被监视器线程终止的问题。为此,它分配一些RWX内存,将负载复制到它并创建另一个线程。完成后,它终止当前线程,这样它就不会崩溃,从而不会使进程崩溃。

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-16 10:00:00
  • 阅读 ( 16997 )

浅析XXE注入导致RCE

简单复现一下XXE注入导致RCE 并分析一下其中逻辑

  • 0
  • 0
  • ZAC安全
  • 发布于 2024-04-26 10:03:48
  • 阅读 ( 18210 )

CSZcms任意解压漏洞RCE

一次简单的代码审计分析

  • 1
  • 0
  • ZAC安全
  • 发布于 2024-04-25 10:07:06
  • 阅读 ( 16411 )

记一次有源码的渗透测试

记一次有源码的渗透测试

  • 2
  • 0
  • Whoisa
  • 发布于 2024-04-28 10:00:00
  • 阅读 ( 7392 )

浅谈gaul/s3proxy authorization绕过

https://github.com/gaul/s3proxy是一个开源项目,它实现了S3 API,允许你通过这个API访问多种不同的存储,目前已经支持Azure Blob,Google Cloud Storage和OpenStack Swift等主流的云存储服务。浅谈其authorization绕过过程。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-04-26 09:00:00
  • 阅读 ( 16462 )