mimikatz和shellcode免杀

文章有什么错误的地方,希望师傅们能够提出来!

  • 6
  • 4
  • 旺崽
  • 发布于 2022-09-21 09:14:23
  • 阅读 ( 10022 )

【实战】取证流程全解析Otter CTF实战操作 PART Ⅱ

数字取证是一门非常重要且关键的技术,这一次我们来练习从问题出发,像做数学题一样按步骤解析探索过程,给出题目,获取答案,获取镜像文件中关键信息。

  • 1
  • 1
  • Tangerine
  • 发布于 2022-09-21 09:13:06
  • 阅读 ( 7328 )

x微前台绕过鉴权执行sql

/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java 继续回到/formmodel/mobile/manage...

  • 2
  • 0
  • N1eC
  • 发布于 2022-09-20 09:59:01
  • 阅读 ( 7716 )

从羊城杯一道题学习高版本JDK下JNDI的利用

上周的羊城杯出了一道可以执行lookup函数的fastjson的题目,但是由于JDK版本限制如果想要远程加载对象完成RCE需要自定义一个RMI服务,在这里就学习一下这个高版本JDK是怎么绕过远程加载限制的吧

  • 1
  • 0
  • markin
  • 发布于 2022-09-20 09:57:07
  • 阅读 ( 6241 )

WeiPHP 5.0 sql注入漏洞(bind_follow)浅析

一次漫长的debug分析过程~

  • 0
  • 0
  • 3r1cCheng
  • 发布于 2022-09-19 09:35:51
  • 阅读 ( 6992 )

【实战】内存镜像下的数字取证实战操作 Part Ⅰ

#蓝队分析# #拷贝取证#

  • 1
  • 2
  • Tangerine
  • 发布于 2022-09-19 09:35:39
  • 阅读 ( 9206 )

quickjs程序逆向

quickjs reverse ,刨根问底探索编译过程,dump出字节码,并解决2022YCB-easyre

  • 0
  • 0
  • Lu1u
  • 发布于 2022-09-16 10:24:28
  • 阅读 ( 7126 )

Vcenter实战利用方式总结

在内网渗透中常常会碰到VmwareVcenter,对实战打法以及碰到的坑点做了一些总结,部分内容参考了师傅们提供的宝贵经验,衷心感谢各位师傅

  • 33
  • 22
  • hyyrent
  • 发布于 2022-09-16 09:32:51
  • 阅读 ( 30248 )

一次针对安全人员免杀工具的投毒事件分析

一次针对安全人员免杀工具的投毒事件分析

通过Scheme Flooding达成的本地安装软件痕迹探测浅析

Scheme Flooding 的直译叫做「方案泛洪」漏洞,但是以这个关键词拿到百度搜索搜不出啥有用的东西,下文就以 Scheme Flooding 直接表示了,本文将从 效果-成因-反制 三个角度对此技术进行浅析,由于本人也是第一次接触这个漏洞类型,对我也是从零到一的过程,可能会存在错误,望各位师傅斧正,可以加本人微信:liyi19960723讨论

  • 1
  • 1
  • 385
  • 发布于 2022-09-15 09:31:01
  • 阅读 ( 5170 )

formbook商业木马剖析

深度剖析formbook商业木马

  • 0
  • 3
  • Richardo
  • 发布于 2022-09-14 19:53:39
  • 阅读 ( 6015 )

地级市HVV | 未授权访问合集

在网站前后端分离盛行下,将大部分权限控制交给前端,导致js中隐藏未授权或者可绕过的前端鉴权。前后端分离的好处是提高开发效率,同时防止黑客更直接的对服务器造成危害,但权限控制的工作量全部交给前端会导致大量页面未授权或者后端接口未授权的信息泄露,从而再次危害其他系统的安全。

  • 51
  • 42
  • 浪飒sec
  • 发布于 2022-09-14 09:39:55
  • 阅读 ( 37849 )

从DesperateCat到EL webshell初探

通过RWCTF2022的一道web联想到的EL webshell简单实现与混淆

  • 3
  • 5
  • springtime
  • 发布于 2022-09-14 09:38:21
  • 阅读 ( 13167 )

“电幕行动”(Bvp47)技术细节报告(二)——关键组件深度揭秘

在报告“Bvp47-美国NSA方程式组织的顶级后门”(参考1)的描述中,Bvp47本身像是一个巨大的壳或压缩包,共包含了18个分片,盘古实验室展示了对于Bvp47后门程序的归属分析和部分技术细节的描述,比如BPF隐蔽隧道,但依然还有部分其他模块值得深入探究,这些模块既可以作为Bvp47的一部分一起执行任务,也可以被独立使用。

结合CTF浅析HTTP请求走私与waf绕过

简单结合CTF题目来学习利用请求走私漏洞绕waf的手法。

  • 11
  • 7
  • springtime
  • 发布于 2022-09-13 09:35:47
  • 阅读 ( 17214 )

2022网鼎杯go逆向拾遗之路

随着计算机技术的发展,计算机研究人员根据现有语言的缺陷,尝试创造出更好的编程语言,然而新技术的产生往往是一把双刃剑。对传统的安全检测设备和安全研究人员而言,新语言相对晦涩且冷门,具有语言本身的特性。在面对传统的安全措施时,绕过更加轻松,使得安全设备增大识别和检测难度,大大增加安全防御成本。因此诸多新的编程语言一经开发就成为攻击者的崭新的武器开发语言。本次网鼎杯青龙组最后一道逆向工程方向题目采用了go语言编写,我们现在来复现一下,学习一下go语言逆向

  • 1
  • 2
  • 绿冰壶
  • 发布于 2022-09-13 09:34:08
  • 阅读 ( 8754 )

DIR-815 固件模拟以及CVE复现

DIR-815 cgibi中hedwig_cgi函数中处理HTTP 头中 Cookie 字段中 uid 的值时存在栈溢出漏洞。 ​本文对于IOT固件模拟进行了详细的操作指导,包括我在实验过程中遇到的一些苦难和解决方式,另外主要对于mips架构下栈溢出漏洞的利用姿势、rop链的构造、跨架构下动态调试方式等进行了详细的解释和操作指导。

老生常谈的JNDI——JDK8下的JNDI

记录了下笔者之前对jndi注入触发的学习,本来是想带入漏洞挖掘的视角,整点活,但是奈何太菜了,没有后续了。

  • 4
  • 3
  • Ga0WeI
  • 发布于 2022-09-09 09:31:57
  • 阅读 ( 6575 )

pwn2own2021中的Cisco路由器

pwn2own中Cisco RV340的利用链分析

从2022 网鼎杯拾遗 UPX

前几天,参加了2022网鼎杯青龙组的比赛,第一道逆向考察点是upx脱壳,然而由于好久没有做过upx相关的题目了,有些生疏了,修了半天环境竟然都没有发现原来是特征值被篡改了,这提醒我,是时候该回头总结一下upx类题目了

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-09-08 09:36:36
  • 阅读 ( 7101 )