通过Scheme Flooding达成的本地安装软件痕迹探测浅析

Scheme Flooding 的直译叫做「方案泛洪」漏洞,但是以这个关键词拿到百度搜索搜不出啥有用的东西,下文就以 Scheme Flooding 直接表示了,本文将从 效果-成因-反制 三个角度对此技术进行浅析,由于本人也是第一次接触这个漏洞类型,对我也是从零到一的过程,可能会存在错误,望各位师傅斧正,可以加本人微信:liyi19960723讨论

  • 1
  • 1
  • 385
  • 发布于 2022-09-15 09:31:01
  • 阅读 ( 6401 )

formbook商业木马剖析

深度剖析formbook商业木马

  • 0
  • 3
  • Richardo
  • 发布于 2022-09-14 19:53:39
  • 阅读 ( 7101 )

地级市HVV | 未授权访问合集

在网站前后端分离盛行下,将大部分权限控制交给前端,导致js中隐藏未授权或者可绕过的前端鉴权。前后端分离的好处是提高开发效率,同时防止黑客更直接的对服务器造成危害,但权限控制的工作量全部交给前端会导致大量页面未授权或者后端接口未授权的信息泄露,从而再次危害其他系统的安全。

  • 53
  • 42
  • 浪飒sec
  • 发布于 2022-09-14 09:39:55
  • 阅读 ( 41379 )

从DesperateCat到EL webshell初探

通过RWCTF2022的一道web联想到的EL webshell简单实现与混淆

  • 3
  • 5
  • springtime
  • 发布于 2022-09-14 09:38:21
  • 阅读 ( 14397 )

“电幕行动”(Bvp47)技术细节报告(二)——关键组件深度揭秘

在报告“Bvp47-美国NSA方程式组织的顶级后门”(参考1)的描述中,Bvp47本身像是一个巨大的壳或压缩包,共包含了18个分片,盘古实验室展示了对于Bvp47后门程序的归属分析和部分技术细节的描述,比如BPF隐蔽隧道,但依然还有部分其他模块值得深入探究,这些模块既可以作为Bvp47的一部分一起执行任务,也可以被独立使用。

结合CTF浅析HTTP请求走私与waf绕过

简单结合CTF题目来学习利用请求走私漏洞绕waf的手法。

  • 12
  • 7
  • springtime
  • 发布于 2022-09-13 09:35:47
  • 阅读 ( 18988 )

2022网鼎杯go逆向拾遗之路

随着计算机技术的发展,计算机研究人员根据现有语言的缺陷,尝试创造出更好的编程语言,然而新技术的产生往往是一把双刃剑。对传统的安全检测设备和安全研究人员而言,新语言相对晦涩且冷门,具有语言本身的特性。在面对传统的安全措施时,绕过更加轻松,使得安全设备增大识别和检测难度,大大增加安全防御成本。因此诸多新的编程语言一经开发就成为攻击者的崭新的武器开发语言。本次网鼎杯青龙组最后一道逆向工程方向题目采用了go语言编写,我们现在来复现一下,学习一下go语言逆向

  • 1
  • 2
  • 绿冰壶
  • 发布于 2022-09-13 09:34:08
  • 阅读 ( 10473 )

DIR-815 固件模拟以及CVE复现

DIR-815 cgibi中hedwig_cgi函数中处理HTTP 头中 Cookie 字段中 uid 的值时存在栈溢出漏洞。 ​本文对于IOT固件模拟进行了详细的操作指导,包括我在实验过程中遇到的一些苦难和解决方式,另外主要对于mips架构下栈溢出漏洞的利用姿势、rop链的构造、跨架构下动态调试方式等进行了详细的解释和操作指导。

老生常谈的JNDI——JDK8下的JNDI

记录了下笔者之前对jndi注入触发的学习,本来是想带入漏洞挖掘的视角,整点活,但是奈何太菜了,没有后续了。

  • 4
  • 3
  • Ga0WeI
  • 发布于 2022-09-09 09:31:57
  • 阅读 ( 7945 )

pwn2own2021中的Cisco路由器

pwn2own中Cisco RV340的利用链分析

从2022 网鼎杯拾遗 UPX

前几天,参加了2022网鼎杯青龙组的比赛,第一道逆向考察点是upx脱壳,然而由于好久没有做过upx相关的题目了,有些生疏了,修了半天环境竟然都没有发现原来是特征值被篡改了,这提醒我,是时候该回头总结一下upx类题目了

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-09-08 09:36:36
  • 阅读 ( 8604 )

psexec原理分析和实现

前言 psexec是sysinternals提供的众多windows工具中的一个,这款工具的初衷是帮助管理员管理大量的机器的,后来被攻击者用来做横向渗透。 下载地址: https://docs.microsoft.com/en-us/sysinte...

  • 4
  • 2
  • A3bz
  • 发布于 2022-09-07 17:12:26
  • 阅读 ( 6840 )

针对某堡垒机漏洞分析(一)

针对某开源堡垒机漏洞分析,目前开发商已经发布补丁。

  • 0
  • 0
  • ada
  • 发布于 2022-09-07 09:45:25
  • 阅读 ( 8269 )

恶意样本自动化配置提取初探

本文分享自己对 capev2 上 emotet 配置提取脚本的参考分析和探究历程,希望能给到大家知识帮助。

老树开新花,某OA getSqlData接口SQLi再利用

老树开新花,某OA getSqlData接口SQLi利用方式再升级,可直接执行命令。

  • 4
  • 4
  • Alivin
  • 发布于 2022-09-06 09:58:55
  • 阅读 ( 9267 )

Emotet 银行木马 296.exe 病毒样本分析(一)

Emotet银行木马首次发现是在2014年6月份,其主要通过垃圾邮件的方式进行传播感染目标用户,变种极多。 这次获取的样本分为三个阶段,宏文档——>下载器——>窃密程序,由于篇幅和最后的窃密程序还没分析完的原因,这里只给出前两个阶段的分析文章,最后的窃密程序在写完后会以(二)的形式同样在奇安信攻防社区发布。

记一次攻防演练实战总结

对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法

  • 62
  • 41
  • hyyrent
  • 发布于 2022-09-06 09:58:15
  • 阅读 ( 73595 )

Exchange利用方式总结

认识Exchange 1. 邮件服务器角色(Server Role) Exchange Server 2010包含五个服务器角色,而在Exchange Server 2013版本中精简到了三个服务器角色: 邮箱服务器: 负责认证、重定向、代理来自...

  • 1
  • 0
  • A3bz
  • 发布于 2022-09-06 09:58:01
  • 阅读 ( 12546 )

Cobaltstrike4.0 学习——http分阶段stagebeacon上线流量刨根问底

简单记录下对cs的http分阶段stagebaecon上线流量分析的过程,以及自己对一些东西的一些思考和想法

  • 4
  • 10
  • Ga0WeI
  • 发布于 2022-09-06 09:40:52
  • 阅读 ( 12687 )

.NET 实现虚拟WebShell第2课之AuthenticationFilter

0x01 背景 IAuthenticationFilter认证过滤器是MVC5的新特性,它在其他所有过滤器之前运行,我们可以在认证过滤器中创建一个我们定义的认证方法,也可以结合授权过滤器做一个复杂的认证方法,例...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-09-06 09:40:34
  • 阅读 ( 6158 )