JDK8任意文件写到RCE

在对某产品进行挖掘时,发现了一个任意文件写的漏洞口,项目是以jar包的形式来运行的,在这种场景下除了能够覆盖掉服务器上的文件之外,似乎无法做其他操作。

AZORult 网银木马变体分析

AZORult是一种信息窃取的恶意软件,随着时间的推移已经发展成为一种多层功能的软件。Azorult是通过垃圾邮件活动传播的恶意宏文档中使用的木马家族,同时也是RIG利用套件中的备用payload。 本次获取的样本通过携带恶意shellcode 代码的诱饵文件,利用CVE-2017-11882 漏洞执行shellcode 代码从黑客服务器请求下载恶意文件并执行实现对受害者计算机的入侵,具体分析如下

  • 0
  • 2
  • tutuj
  • 发布于 2022-06-02 09:38:31
  • 阅读 ( 6342 )

差分隐私介绍与实践

# 一.     序言 这几年人工智能、大数据技术的快速发展创造了很多机会和应用,但也使得人们的隐私数据正在不断的被各种技术平台、厂商收集。这些平台、厂商为了追求商业利益或提升技术水平,...

红队域渗透权限维持技术:Shadow Credentials

本文介绍一种新型的权限维持技术:Shadow Credentials,攻击者在获取到一定权限的账户(域管理员、特殊组的成员,拥有GenericAll或GenericWrite权限等)后,编辑指定对象(用户或计算机)的msDS-KeyCredentialLink以获得对目标对象的持久和隐蔽的访问。文中会详细介绍两种攻击思路,分别对应使用两款红队攻击工具Whisker和pywhisker,并带入一些作者的思考。最后,笔者才疏学浅有错误望指出~

  • 6
  • 1
  • xigua
  • 发布于 2022-06-01 09:45:59
  • 阅读 ( 12103 )

2022DASCTF MAY 出题人挑战赛 Write up(Web Crypto全解!杂项五道)

WEB全解 Crypto全解 杂项五道

  • 0
  • 1
  • PZZZZ
  • 发布于 2022-06-01 09:44:03
  • 阅读 ( 6825 )

从2022 CISCN 生发的对Swift Ast逆向类题目的一点思路

来蹭一波刚打完的CISCN 2022热度。分享一下个人对re第一题出现的新题型的理解与复现。

  • 0
  • 1
  • 绿冰壶
  • 发布于 2022-05-31 09:29:46
  • 阅读 ( 6547 )

ECC浅析和在ctf中的应用

ECC

  • 0
  • 2
  • cipher
  • 发布于 2022-05-31 09:27:38
  • 阅读 ( 7396 )

.NET执行系统命令(第3课)之 ManagementObject

## 0X01 背景 ManagementObject用于创建WMI类的实例与WINDOWS系统进行交互,通过使用WMI我们可以获取服务器硬件信息、收集服务器性能数据、操作Windows服务,甚至可以远程关机或是重启服务器...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-30 09:32:31
  • 阅读 ( 6573 )

Tenda-AX1806路由器多处栈溢出漏洞

Tenda AX1806路由器固件版本 v1.0.0.1,存在多处栈溢出漏洞,漏洞点在 tdhttpd 二进制文件中,使用了危险函数 strcpy 前未对参数长度进行判断,导致拒绝服务漏洞。

域渗透系列-一次较为常规的内网渗透

## 一、前言 本项目前期打点非常顺利,进来就是一个域账户权限且为本机管理员。本来认为一帆风顺,后续还是经历了一些波折。在测试的过程中遇到了脱域机器以及网络上的隔离,最终还是通过常...

  • 8
  • 1
  • 7bits
  • 发布于 2022-05-30 09:30:40
  • 阅读 ( 9157 )

记一次曲折的域渗透

记一次曲折的域渗透

记一次绕过后缀安全检查进行文件上传

在Windows系统中,如果保存文件的文件名是以点结尾,系统会自动将点去掉。利用这一特点在某些场景下可以绕过对应的文件后缀检查,达到任意文件上传的效果。

  • 3
  • 3
  • tkswifty
  • 发布于 2022-05-27 09:43:53
  • 阅读 ( 11032 )

红队域渗透技术:委派攻击汇总(全)

本文综合了目前网络上绝大部分的委派攻击方法,包括非约束性委派、约束性委派和基于资源的约束性委派三种,文中给出了详细的攻击思路、攻击命令和工具下载链接,读者可以自行搭建域环境进行复现测试,第五章中给出委派攻击的防范措施和一种绕过手段。最后,笔者才疏学浅有错误望指出~

  • 17
  • 7
  • xigua
  • 发布于 2022-05-27 09:42:27
  • 阅读 ( 20882 )

搜狐中招钓鱼邮件诈骗的技术和基础设施分析

2022年4月中旬,客户反馈收到以工资补贴相关为诱饵的钓鱼邮件。邮件附件为doc文档,其中包含一个二维码(如下图所示)。扫描二维码后,将跳转到钓鱼链接

  • 3
  • 1
  • 26号院
  • 发布于 2022-05-26 14:16:53
  • 阅读 ( 6622 )

APC机制初探

APC(Asynchronous Procedure Call 异步过程调用)是一种可以在 Windows 中使用的机制,用于将要在特定线程上下文中完成的作业排队。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-05-26 09:30:03
  • 阅读 ( 6321 )

一些奇奇怪怪的隐藏闲谈

随便写写,勿喷

  • 2
  • 0
  • tutuj
  • 发布于 2022-05-26 09:28:03
  • 阅读 ( 8285 )

带宏的恶意样本分析

分析一个带宏的恶意样本,通过宏代码释放恶意文件至本机执行,释放的恶意样本可实现多条远控功能

  • 0
  • 0
  • 莫一
  • 发布于 2022-05-25 09:33:24
  • 阅读 ( 5821 )

PlugX样本分析

该样本为RAR自解压文件(SFX),压缩包中包含三个文件:mcs.exe, mcutil.dll和mcutil.dllsys。mcs.exe加载同一目录下的mcutil.dll,而mcutil.dll则会加载并执行mcutil.dllsys中包含PlugX木马程序的shellcode。 木马通过注册服务实现持久化,并且在运行时注入正常进程以隐藏自身踪迹,与C&C服务器的通信数据经过加密处理。

  • 0
  • 0
  • N0xJoe
  • 发布于 2022-05-25 09:32:10
  • 阅读 ( 7514 )

Java 文件上传与JSP webshell

系统学习并总结了 Java 的文件上传与 JSP shell 的实现,JSP shell 的实现分为了直接的命令执行方法的调用和类加载两种方式,和反序列化的最后执行命令类似,但是方式实际上多种多样,主要参考了 三梦师傅 github 上的开源项目。

  • 4
  • 1
  • sp4c1ous
  • 发布于 2022-05-25 09:30:20
  • 阅读 ( 9287 )

.NET执行系统命令(第2课)之 XamlReader

## 0X01 XamlReader背景 .NET反序列化漏洞 XmlSerializer核心Gadget:**XamlReader**,封装于WPF核心程序集之一PresentationFramework.dll,处于System.Windows.Markup命名空间下,提供了Xam...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-24 09:33:48
  • 阅读 ( 6510 )