反制Cobaltstrike的那些手段

此文简单总结了下对抗Cobaltstrike的手段,并对各种对抗方式的原理以及实现进行了一定的研究和落地。

  • 4
  • 4
  • Ga0WeI
  • 发布于 2022-10-27 12:41:54
  • 阅读 ( 12732 )

浅谈Apache Commons Text RCE(CVE-2022-42889)

Apache Commons Text是一款处理字符串和文本块的开源项目。其受影响版本存在远程代码执行漏洞,因为其默认使用的Lookup实例集包括可能导致任意代码执行或与远程服务器信息交换的插值器Interpolator,导致攻击者可利用该漏洞进行远程代码执行,甚至接管服务所在服务器。

  • 0
  • 1
  • tkswifty
  • 发布于 2022-10-26 09:30:01
  • 阅读 ( 7609 )

inctf Forensic复现 | Memlabs(下)

接上次复现

  • 0
  • 0
  • AndyNoel
  • 发布于 2022-10-25 09:30:00
  • 阅读 ( 5343 )

inctf Forensic复现 | Memlabs(上)

volatility yyds!

  • 0
  • 0
  • AndyNoel
  • 发布于 2022-10-24 09:30:00
  • 阅读 ( 6033 )

细数Django框架核心历史SQL注入漏洞(下)

最近总结了一下 Django 框架曾经出现的 SQL 注入漏洞,总共有七个 CVE ,分别都简单分析复现并写了文章,总体来说会觉得比较有意思,在这里分享一下。本篇文章是下篇。

  • 0
  • 0
  • shenwu
  • 发布于 2022-10-21 09:30:00
  • 阅读 ( 8539 )

NewStarCTF-Week3&4的WEB题目详解

就最近的NewStarCTF中的第三周和第四周的WEB题目进行详细分析,进行不同知识点的学习。

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-21 09:30:00
  • 阅读 ( 9018 )

初识Rasp——Openrasp代码分析

本文以Openrasp为例,介绍了rasp产品的部署与检测原理,详细分析了OpenRasp的部署和检测、拦截攻击的过程。分析了Rasp产品的绕过方式和优缺点。

  • 1
  • 1
  • drag0nf1y
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 8640 )

CTF流量分析

对CTF比赛中常见的几种协议流量进行法分析。因为流量分析作用通常是溯源攻击流量的。

  • 15
  • 4
  • Obsession
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 12591 )

用 Yara 对红队工具 "打标"(二)

本篇是对 用Yara 对红队工具 "打标" 的继承和发展,让思维更高一层。

Blockchain简单入门-NewStarCTF

本文是一个Blockchain的简单入门教学,通过最近的NewStarCTF中的三道区块链题目进行详细讲解分析。

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-19 09:30:00
  • 阅读 ( 7696 )

【攻防演练】从钓鱼上线到内网漫游

在面对外网口子少的单位时候,钓鱼往往是突破外网最有效的手段,本文针对之前一次钓鱼实战经历做一下简单总结

  • 30
  • 26
  • hyyrent
  • 发布于 2022-10-18 09:35:36
  • 阅读 ( 13130 )

laravel5.4反序列化

本文分析laravel5.4反序列化

  • 0
  • 0
  • binbin
  • 发布于 2022-10-18 09:33:33
  • 阅读 ( 5272 )

laravel5.1反序列化

本文分析laravel5.1的反序列化链子

  • 0
  • 0
  • binbin
  • 发布于 2022-10-17 10:05:33
  • 阅读 ( 5654 )

关于Phar的深入探索与发现

相信大多数师傅应该都是和我之前一样, 对pahr的了解主要就是局限于它的压缩包功能和反序列化的使用, 但其实除了这两个功能外phar还提供了很多的其他函数, 甚至可以直接将一个phar文件作为一个简单的php服务运行.这几天因为一点别的原因我就对phar的使用做了更多的探索, 相信看了这篇文章之后可以解决不少小伙伴对phar的一些疑问

  • 0
  • 1
  • markin
  • 发布于 2022-10-17 10:03:52
  • 阅读 ( 6053 )

红队域渗透NTLM Relay:中继后攻击思路总结

根据笔者的思路和理解,将NTLM Relay分为三个关键部分,分别是监听器设置、触发NTLM认证和中继后的攻击。在之前的文章中,探讨了强制触发认证的方式。而本文着重于探讨中继后攻击的思路

  • 3
  • 2
  • xigua
  • 发布于 2022-10-14 09:39:42
  • 阅读 ( 7971 )

对jsoncpp库进行亿次AFL模糊测试

利用AFL对jsoncpp库进行编译测试,并尝试采用自构造字典、多核并行测试,持久模式等多种特色,利用了四个核进行并行测试,共计完成测试1亿余次。运行总时间约24小时,每个进程fuzzer的轮数约为平均90轮。Totalpath约为3000左右。map density约为2% / 4%。count coverage约为5bits/tuple。 Cpu的利用率约为150%,平均每个进程发现20个unique crash。

红队域渗透NTLM Relay:强制认证方式总结

本文介绍了 NTLM Relay 相关概念及攻击流程。按照笔者理解,NTLM Relay 分为三个部分:监听器设置、触发NTLM认证和中继后攻击,其中关于触发 NTLM 认证的方式可以分为诱导的方式(系统命令、PDF文件等)、欺骗的方式(LLMNR/NBNS)和强制等方式,而本文第二部分着重探讨强制触发认证的方式,包括五种:PrinterBug、PeitiPotam、DFSCoerce、ShadowCoerce、PrivExchange,最后介绍一款集成工具Coercer

  • 3
  • 2
  • xigua
  • 发布于 2022-10-13 09:18:49
  • 阅读 ( 10820 )

juniper防火墙junos系统已知漏洞复现与1day漏洞挖掘

通过juniper防火墙系统junos模拟复现已知CVE并进行漏洞检测与挖掘,利用自动漏扫工具与人工分析发现一处1day漏洞,实现权限提升与登录认证

红队域渗透ADCS攻击:PTC攻击及域控证书的深入研究

本文介绍一种新的域内横向技术——证书传递攻击PTC,简单概述其攻击的思路。并且介绍一种域控证书的另类使用思路,即在域控不支持 PKINIT 的情况下,向AD CS申请到证书后,通过LDAP服务器使用该证书进行认证。PKINIT是一个Kerberos机制,允许使用X.509证书作为预认证方法。它可以用来请求一个TGT,甚至是账户的NT哈希值。

  • 2
  • 2
  • xigua
  • 发布于 2022-10-12 09:15:05
  • 阅读 ( 8800 )

记某CMS 5.7.97 前台RCE

本文分为两部分,第一部分是 CVE-2022-35516 的漏洞复现,影响到 5.7.96 ,第二部分是该漏洞的一个绕过,影响 5.7.97 ,已提交 CNVD ,dedecms 已在 5.7.98 修补。

  • 3
  • 3
  • shenwu
  • 发布于 2022-10-12 09:12:30
  • 阅读 ( 9101 )