利用memfd_create实现无文件攻击

当下无文件(fileless)攻击已经越来越流行,由于其无文件执行比较隐蔽和难检测,广受攻击者的喜欢,该植入后门的过程不涉及新文件写入磁盘,也没有修改已有文件,因此可以绕过绝大部分安全软件。另外许多Linux系统会自带各种调试工具、解释程序、编译器和程序库,这些都可以帮助攻击者实现无文件技术隐蔽执行。然而,无文件执行也有一些缺点,就是重启后自动消失,因此需要考虑其他持久化的方式。本文介绍一种利用memfd_create实现无文件攻击的思路。

  • 0
  • 0
  • 十一
  • 发布于 2024-06-11 10:00:00
  • 阅读 ( 1013 )

代码艺术:浅析GDB注入魔法

概述 GNU调试器(GDB,GNU Debugger)是一个开源的、强大的调试工具,被广泛应用于类Unix的操作系统。GDB的主要功能之一是允许开发者在程序运行时观察和控制程序的执行流程。通过GDB,开发者可...

  • 0
  • 0
  • 十一
  • 发布于 2024-06-11 09:46:31
  • 阅读 ( 825 )

模糊测试大模型

这次我们要分析与复现的工作,是运用了软件安全中的模糊测试的思想,对大模型的输入做模糊测试,试图找到一种特定的输入,而这种可以让模型越狱。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-06-07 11:28:39
  • 阅读 ( 1138 )

通过代码审计某友获取CNVD高危证书

之前跟朋友聊到这个用友系统,说是存在很多漏洞,他审计了几个反序列漏洞的,也都发证书了。 自己也定了一个目标,今年搞几张高危证书,简单讲一下通过代码审计获取高危证书过程。

  • 0
  • 4
  • webqs
  • 发布于 2024-06-07 11:16:25
  • 阅读 ( 1942 )

威胁狩猎:DNS 隧道技术用于掩藏C2和VPN以及扩大用户跟踪和网络扫描的范围

威胁狩猎,本文介绍了域名系统 (DNS) 隧道在野外的新应用的案例研究

  • 0
  • 0
  • csallin
  • 发布于 2024-06-06 10:15:53
  • 阅读 ( 994 )

零基础从0到1掌握Java内存马

本文目录: 一、前言 二、前置知识 2.1 Servlet容器与Engine、Host、Context和Wrapper 2.2 编写一个简单的servlet 2.3 从代码层面看servlet初始化与装载流程 2.3.1 servlet初始化流程分析 2....

  • 15
  • 9
  • W01fh4cker
  • 发布于 2024-06-06 10:14:22
  • 阅读 ( 2682 )

windows杂谈:隐匿加载恶意程序

本文将从NTFS交换数据流(ADS)介绍入手,分析当前APT组织对其进行利用的手法,来介绍ADS在持久化和加载恶意程序中起到的作用。

  • 2
  • 1
  • 10cks
  • 发布于 2024-06-05 09:00:02
  • 阅读 ( 1083 )

基于自动化生成后缀越狱大模型

我们这篇文章将来分析并复现大模型越狱的经典工作,它从去年年底发出来到现在,已经被引用了300多次,这在AI安全领域很不常见,而且这个工作提出的攻击方法、测试方法都启发了很多后续的研究。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-06-04 10:00:02
  • 阅读 ( 1063 )

脱壳并修改APP内容实现去广告

1 前言 对针对服务器的渗透测试而言,修改APP内容的意义是绕过一些弹窗、前端逻辑等。当然 也可以用来开挂,出去就说你是自学的^ ^。 2 对APP进行基础分析并脱壳 2.1 分析 拿到APP,先使用APK M...

  • 3
  • 0
  • 阿斯特
  • 发布于 2024-06-04 09:37:42
  • 阅读 ( 1283 )

记一次执行顺序问题导致的SQL注入绕过

拦截器(Interceptor)和过滤器(Filter)在Java Web应用程序中都是用于处理HTTP请求和响应的组件,但它们属于不同的层次,并且具有不同的执行顺序和作用域。正确理解它们之间的区别和执行顺序对于确保应用程序的安全性至关重要。

  • 1
  • 2
  • tkswifty
  • 发布于 2024-06-03 10:00:00
  • 阅读 ( 1585 )

CVE-2018-5701 System Mechanic 内核提权漏洞分析

System Mechanic工具软件被设计用来识别和处理常见和复杂的系统问题,该漏洞在其安装的amp.sys驱动中,可被利用将程序升级至SYSTEM权限。

  • 0
  • 1
  • 10cks
  • 发布于 2024-06-03 09:00:02
  • 阅读 ( 19713 )

越狱大语言模型-通过自动化生成隐蔽提示

本文将会分析并实践如何自动化生成越狱提示,攻击大语言模型

  • 0
  • 0
  • elwood1916
  • 发布于 2024-05-31 10:00:02
  • 阅读 ( 1532 )

深入探索软件注册机制:从硬编码到软编码

在软件破解的过程中,硬编码和软编码是两种常见的手段。硬编码指的是将注册信息直接写入软件的源代码或者可执行文件中,通常较为简单直接,但容易被逆向工程师发现和破解。而软编码则是将注册信息通过算法或者其他加密手段动态生成,使得破解变得更加困难。本文将从硬编码和软编码两个方面展开讨论。

  • 0
  • 1
  • Yu9
  • 发布于 2024-05-31 09:00:01
  • 阅读 ( 20991 )

2024高校网络安全管理运维赛 wp

2024高校网络安全管理运维赛 wp

  • 0
  • 1
  • mof
  • 发布于 2024-05-30 10:00:02
  • 阅读 ( 21871 )

CVE-2024-27460 HP Plantronics Hub 本地提权及任意文件读取漏洞分析

HP Plantronics Hub 3.25.1 存在一个错误,该错误允许低权限用户在安装该应用程序的计算机上以 SYSTEM 身份执行任意文件读取。此外,还可以利用此缺陷将权限升级到 SYSTEM 用户。

  • 0
  • 0
  • 10cks
  • 发布于 2024-05-30 09:34:37
  • 阅读 ( 20993 )

ofd文件阅读器的漏洞挖掘与分析

对国产OFD软件阅读器的漏洞挖掘与分析

  • 0
  • 0
  • lawhackzz
  • 发布于 2024-05-29 10:07:16
  • 阅读 ( 20756 )

CISCN 2024 Pwn VM writeup

国赛期间,做了一个很有意思的pwn题,顺便学了一下现在常见的pwn的板子题是什么样子的,这里做一下记录

  • 0
  • 0
  • l1nk
  • 发布于 2024-05-29 09:00:00
  • 阅读 ( 1591 )

CVE-2024-21111 Oracle VirtualBox 本地权限提升漏洞分析

7.16 版本之前的 Oracle VirtualBox 容易受到通过符号链接的影响,导致任意文件删除和任意文件移动。当我们可以进行任意文件删除和任意文件移动时,我们就可以利用windows的机制使用该漏洞进行提权。本篇为CVE-2024-21111 本地提权漏洞的漏洞分析。

  • 0
  • 0
  • 10cks
  • 发布于 2024-05-28 10:00:02
  • 阅读 ( 16423 )

windows符号链接利用技术详解

符号链接技术在近几年的提权漏洞中尤为常见,包括最新的CVE-2024-21111也是用到了这种手法。随着时间的更替,其中有的手法已经被微软缓解。本文的目的是对当前时间下这些技术的利用手法进行详细的说明,为后续的漏洞分析做铺垫。

  • 0
  • 0
  • 10cks
  • 发布于 2024-05-28 09:00:02
  • 阅读 ( 15816 )

Apache InLong < 1.12.0 JDBC反序列化漏洞(CVE-2024-26579)浅析

Apache InLong 是开源的高性能数据集成框架,支持数据接入、数据同步和数据订阅,同时支持批处理和流处理,方便业务构建基于流式的数据分析、建模和应用。浅析Apache InLong < 1.12.0 JDBC反序列化漏洞(CVE-2024-26579)

  • 0
  • 1
  • tkswifty
  • 发布于 2024-05-27 10:00:01
  • 阅读 ( 14142 )