【pwn】d3ctf2023-d3op

d3op的复现

  • 0
  • 0
  • patekblue
  • 发布于 2023-05-23 11:07:39
  • 阅读 ( 4471 )

Xposed Api详解到RPC的使用

在日常移动安全工作中,一定会使用 hook ,那使用 hook 一定离不开一款安全工具,那就是 Xposed 。关于 Xposed 的使用,官网列举出上百条的 Api,这样很不利于查找和使用。本文对日常工作中常用的 Xposed Api 进行详解并演示使用方法。最后结合 NanoHttpd 弥补了 Xposed 不能 RPC 的功能。

  • 1
  • 0
  • bmstd
  • 发布于 2023-05-23 09:00:00
  • 阅读 ( 7279 )

一洞百分-记一次意外的通杀之旅

前言 小白初入渗透,想获得一个教育SRC的漏洞证书,觉得某学院是比较好看的,而且只需要10rank,不是很多,对我这个小白很友好,因此就开始了本次的渗透之路(意外的收获了小通杀)。 目标搜集...

  • 24
  • 18
  • quanqi
  • 发布于 2023-05-22 09:27:24
  • 阅读 ( 10505 )

红队工具研究篇 - SliverC2 Stager研究(下)

本文是上一篇的进阶研究部分,分别介绍三种更加高级的构造 Stager 方法,包括AES加密、使用PowerShell 反射式加载以及利用进程注入技术。其中在“快速上手”部分都给了完整代码,只要修改参数即可直接上手使用。

  • 4
  • 2
  • xigua
  • 发布于 2023-05-22 09:00:00
  • 阅读 ( 6852 )

红队工具研究篇 - SliverC2 Stager研究(上)

本文介绍 Sliver Stager ,由浅入深从原理概念、使用介绍再到三种自定义编写 Stager 的方法,此外还有执行效果演示、通信流量分析和两种免杀尝试的技术分享。

  • 2
  • 2
  • xigua
  • 发布于 2023-05-19 14:46:17
  • 阅读 ( 8349 )

通过分析前端js引发的SQL注入fuzz绕过代码层面和waf层面的双重防御

从js入手,审计js找到接口到直接将管理员的用户名和密码写在了上面,发现还是弱口令,最后成功登录进去测试每个功能点发现存在SQL注入后进行fuzz绕过代码层面和waf层面的双重防御。

  • 3
  • 3
  • Johnson666
  • 发布于 2023-05-18 09:00:02
  • 阅读 ( 6273 )

BootstrapAdmin .Net 代码审计

本篇文章中的所有发现的相关漏洞已提交 Issues 或通知仓库拥有者本人。此前审计过PHP、JAVA的CMS,这次尝试审计使用.NET Core开发的Web网站。 这个不是传统的.NET WEB FRAMEWORK,因此我们没有看到项目中存在的Asp、Aspx等动态网页文件。紧随我的脚步,让我们一起感受代码审计的魅力。

  • 1
  • 3
  • en0th
  • 发布于 2023-05-18 09:00:02
  • 阅读 ( 6988 )

Java代码审计-mcms

本文主要记录了对mcms各个历史漏洞的复现与分析,含中间件漏洞和web漏洞。

  • 2
  • 4
  • Arthur
  • 发布于 2023-05-17 09:00:00
  • 阅读 ( 6634 )

浅谈JFinal请求解析过程

JFinal 是基于Java 语言的极速 web 开发框架,浅谈其中的请求解析过程。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-05-16 09:00:02
  • 阅读 ( 5128 )

浅谈SpringWeb URI中的任意文件下载

在实际业务中经常会存在把文件的名称作为URI路径中的一部分去处理,在某些情况下是存在风险的。

  • 0
  • 2
  • tkswifty
  • 发布于 2023-05-15 11:01:11
  • 阅读 ( 6687 )

关于某次授权的大型内网渗透测试

接到朋友邀请,要对一个站点进行全面渗透,内网发现多DC主机,遂记录。

  • 7
  • 9
  • Q16G
  • 发布于 2023-05-12 09:00:02
  • 阅读 ( 10349 )

Smarty模板引擎漏洞详解

本篇记录了关于Smarty模板引擎注入及相关漏洞的学习。以Smarty的SSTI为导入,逐步学习Smarty模板引擎漏洞及相关的cve

  • 0
  • 0
  • l1_Tuer
  • 发布于 2023-05-11 10:09:49
  • 阅读 ( 6632 )

JNI、JNA、JNR的浅入浅出

如何不依赖java原生命令执行类去实现命令执行

  • 1
  • 2
  • w1nk1
  • 发布于 2023-05-11 10:09:25
  • 阅读 ( 5699 )

phpMyAdmin 4.0.10 文件包含 -> getshell (转载)

这里这个漏洞相对来说审计起来不是特别难,但是对于初学者还是有点挑战性的. 原文连接:https://bbs.zkaq.cn/t/6770.html 源代码在原文连接中,拖到最下面,或者自己在网上搜一下

  • 0
  • 1
  • 君叹
  • 发布于 2023-05-11 10:08:13
  • 阅读 ( 5515 )

红队工具研究篇 - Sliver C2 通信流量分析

本文着重于对 Sliver C2 四种通信流量的分析研究,考虑到部分读者有复现分析的需求,简单介绍了实验环境的配置。

  • 3
  • 3
  • xigua
  • 发布于 2023-05-06 09:00:01
  • 阅读 ( 9336 )

Hypervisor学习过程(一)

在x86-system之上,intel公司和AMD公司分别他们在产品上加入了硬件虚拟化Intel-VT和AMD-V,今天我们主要介绍的是AMD的虚拟化产品。

  • 0
  • 0
  • eeeeeeee
  • 发布于 2023-05-05 09:00:00
  • 阅读 ( 4880 )

解决Xposed hook不到加固的应用问题

由于 Xposed 是系统级,所以 hook 的时机是很早,当 hook 加固的应用时会出现 hook 不到的情况。本文采用三种方法,从根本上解决了这一问题。

  • 0
  • 0
  • bmstd
  • 发布于 2023-05-04 09:00:02
  • 阅读 ( 7452 )

Mapping injection

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)

供应链投毒事件调查:一个免杀爱好者沦为“肉鸡”的全过程!

大家好,我是顺丰的安全研究员K,我,被上线了。

记一次渗透测试中rdoc远程代码执行