Restlet 框架内存马分析

Restlet 是一个开源的 Java 框架(https://restlet.talend.com/),专为创建 RESTful Web 服务和应用而设计。它提供了一种简单而灵活的方式来构建基于 REST 的应用程序,适合构建微服务、Web API 和移动后端。简单来说,Restlet就是一个用来搭建API服务的框架

  • 2
  • 1
  • kakakakaxi
  • 发布于 2024-09-25 10:00:01
  • 阅读 ( 992 )

Web应急基础指南

1 总述 web应急实际上是基于webshell和各类web漏洞如sql注入、RCE的应急响应。从抽象定义角度来说它独立于OS也就是windows或linux之外,但在实际操作中又常常与操作系统无法分开。 本篇中只涉及...

  • 4
  • 3
  • 阿斯特
  • 发布于 2024-09-25 09:00:01
  • 阅读 ( 1530 )

管道竞争-m0leCon CTF Teaser 2025-ducts

头次见到在用户态中的管道竞争,很好,学之

操纵解码越狱大模型

大模型的越狱攻击(Jailbreaking)是指通过特定技术手段或策略,绕过大模型的安全限制、内容过滤或使用规则,获取模型本不允许生成或处理的内容。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-09-24 09:00:00
  • 阅读 ( 7775 )

JDK高版本的模块化以及反射类加载限制绕过

稍微学习了一下

  • 0
  • 2
  • stoocea
  • 发布于 2024-09-23 10:00:01
  • 阅读 ( 1176 )

JasperReports 命令执行问题

JasperReports是一个全面的商业智能(BI)产品系列,提供强大的静态和交互式报告、报告服务器和数据分析功能。这些功能既可以作为独立产品提供,也可以作为集成的端到端 BI 套件的一部分提供。当该组件中的jrxml文件或jasper文件是可控状态时,则可能会存在命令执行文件

  • 1
  • 1
  • mechoy
  • 发布于 2024-09-23 09:30:02
  • 阅读 ( 7642 )

对抗样本生成技术分析与实现2

在继续分析、实现其他经典对抗样本技术之前,我们先来看看对抗样本在网络空间安全其他领域的广泛应用。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-09-23 09:00:02
  • 阅读 ( 794 )

2024 WMCTF-PWN(BlindVM babysigin evm magicpp)

2024 WMCTF PWN方向 做题人视角详细版

etcd未授权到控制k8s集群

在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。

  • 3
  • 0
  • ocean
  • 发布于 2024-09-20 10:12:09
  • 阅读 ( 9388 )

还原iot设备中魔改的luac

之前在分析tplink的设备时发现lua文件时编译完的,而且lua解释器是魔改过的。github上的[luadec-tplink](https://github.com/viruscamp/luadec)虽然可以还原成字节码,但是有些时候还原的结果不完整。所以决定研究下luac的还原,之后遇到其他设备时也许能用上。

  • 1
  • 1
  • noir
  • 发布于 2024-09-20 09:00:01
  • 阅读 ( 964 )

一种颠覆防守方防守规则的流量隐藏方法

那么,在内网中能不能设计出一套方法,让两台主机之间没有连接,还可以交换数据,达到命令控制的目的?还真想出来了一个这样的框架。

利用LLVM解释器执行你的代码

llvm工具链中的lli.exe可以执行中间bitcode文件,通过这一方法在目标环境执行代码,能够绕过Windows Defender检测。

  • 0
  • 1
  • br1ght
  • 发布于 2024-09-19 09:00:00
  • 阅读 ( 1069 )

getRequestURl导致的安全鉴权问题

getRequestURl导致的安全鉴权问题

  • 3
  • 1
  • echoa
  • 发布于 2024-09-18 10:14:37
  • 阅读 ( 9259 )

PWN-kernel-堆(UAF heap_overflow freelist劫持 offbynull arbitary_heap_free unlink page_level )

关于内核相关堆的手法

对抗样本生成技术分析与实现1

当我们提及人工智能,脑海中首先浮现的可能是自动驾驶汽车、智能家居、智能语音助手等前沿科技。然而,在这些光鲜亮丽的背后,隐藏着一个对人工智能系统构成严峻挑战的存在——对抗样本。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-09-14 10:00:01
  • 阅读 ( 1228 )

记录自己的第一次红队钓鱼样本分析

HVV 遇到了邮件钓鱼,有个样本挺有趣,自己又没分析过样本,于是便想尝试分析一下,并记录下来,同时学习一下红队大佬们的思路,大佬勿喷,讲的比较哆嗦。

  • 2
  • 2
  • yinsel
  • 发布于 2024-09-14 09:00:01
  • 阅读 ( 1335 )

从攻击者的角度探讨Windows系统的引导过程

前言 Bootkit恶意软件的目标是将其隐藏在非常低的级别的目标系统上,所以它需要篡改操作系统的引导组件。Windows系统的引导过程是操作系统中一个非常重要的阶段,从安全的角度看,引导进程负责...

  • 0
  • 1
  • Sciurdae
  • 发布于 2024-09-13 10:00:02
  • 阅读 ( 1108 )

Solon框架注入内存马(二)

接上一篇文章思考部分,该框架应该还可以注入其他内存马

  • 0
  • 0
  • Stree
  • 发布于 2024-09-13 09:00:00
  • 阅读 ( 1172 )

内核文件管理技术:构建IRP

前言 Windows内核下的Rootkit开发技术学习。 用户数据都以文件的形式存储在本地磁盘上,Rootkit等恶意软件想要获取用户的隐私数据就需要有操作文件的功能,包括但不限于增、删、查、改。一般有...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-09-12 10:00:00
  • 阅读 ( 913 )

Web-pwn的栈溢出和堆机制详细入门

Web-pwn的栈溢出和堆机制详细入门