某安防管理平台一次远程命令执行漏洞分析

通过某些渠道拿到一些漏洞情报,直接打开idea完整的跟一下给他卷出来,简单的讲述一下整个分析的过程以及漏洞触发的流程

  • 0
  • 1
  • zhizhuo
  • 发布于 2024-06-20 10:00:00
  • 阅读 ( 36976 )

小米路由器固件仿真模拟方案

IoT固件的仿真是漏洞挖掘中必不可少的重要一环,网上目前似乎还没有师傅分析过小米路由器固件的仿真,希望本文能给各位师傅带来帮助。

  • 2
  • 1
  • winmt
  • 发布于 2024-06-19 09:32:56
  • 阅读 ( 2641 )

利用Frida 分析OLLVM字符串加密算法还原

主要通过一些辅助技术来还原加密算法,也能熟悉Frida在native 层面的利用

  • 0
  • 1
  • Azd
  • 发布于 2024-06-18 09:37:05
  • 阅读 ( 35728 )

cve-2024-26229 漏洞分析

本文针对Windows中的内核漏洞cve-2024-26229 进行分析 并且简单介绍其中的利用技巧

  • 0
  • 4
  • l1nk
  • 发布于 2024-06-17 15:24:35
  • 阅读 ( 38255 )

磕磕绊绊的sql注入漏洞挖掘

记一次磕磕绊绊的sql注入漏洞挖掘

Apache OFBiz 最新Grovvy代码执行分析(CVE-2024-36104)

这个月爆出了CVE-2024-36104这个漏洞,实际上CVE-2024-32113和新爆出的CVE-2024-36104应该都是基于webtools/control/ProgramExport这个接口所产生的漏洞,该接口用于后台执行groovy代码,攻击者可以通过恶意的groovy代码实现任意命令执行

  • 0
  • 1
  • kakakakaxi
  • 发布于 2024-06-14 10:51:16
  • 阅读 ( 31490 )

基于未授权的渗透测试技巧总结

围绕未授权测试厂商的思路分享,话不多说,上干货

  • 44
  • 29
  • echoa
  • 发布于 2024-06-14 10:24:56
  • 阅读 ( 6677 )

基于安全解码防御越狱攻击

在这篇文章中,我们现在来分析并复现发表在2024年AI顶会ACL上的工作,其通过设计一种针对大型语言模型(LLMs)的安全意识解码策略,防御针对LLMs的越狱攻击。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-06-14 10:00:01
  • 阅读 ( 2258 )

记一次rce漏洞的代码分析

前几日在浏览github项目时,发现之前审计过的一个cms更新了,从日志中看到修复了一个安全漏洞,并且源码是开源的,所以根据版本对比找到修补的地方,进而发现一个命令执行的漏洞

恶意人工智能模型的风险:Wiz Research 发现人工智能即服务提供商 Replicate 存在严重漏洞

Wiz Research 发现了可能导致数百万个私人人工智能模型和应用程序泄露的关键漏洞。

  • 0
  • 0
  • csallin
  • 发布于 2024-06-13 10:00:00
  • 阅读 ( 28339 )

怒绕三个WAF注入的小故事

天呢,不知道的以为我在注CIA。 发现漏洞 经典的字符串型盲注,无报错回显。注入单引号*1返回404或500(交替出现,无规律),注入单引号*2正常显示: 由于可能存在混淆情况(前几天就遇到一...

  • 7
  • 7
  • 阿斯特
  • 发布于 2024-06-13 09:00:02
  • 阅读 ( 3605 )

使用 ChatGPT获取Web浏览器的XXE(CVE-2023-4357),收获赏金$28000

使用chatgpt生成xxe测试示例获得chrome和苹果浏览器赏金

  • 4
  • 1
  • csallin
  • 发布于 2024-06-12 10:00:02
  • 阅读 ( 28190 )

记一次离谱的内存马 GetShell

本文记录了一次在渗透测试中遇到了比较离谱的环境,而安全工具没有覆盖的情况下的处理思路和解决办法,经过一番挣扎和尝试后,最终绕过种种限制获取了 webshell。

  • 12
  • 24
  • su18
  • 发布于 2024-06-12 09:00:00
  • 阅读 ( 11588 )

利用memfd_create实现无文件攻击

当下无文件(fileless)攻击已经越来越流行,由于其无文件执行比较隐蔽和难检测,广受攻击者的喜欢,该植入后门的过程不涉及新文件写入磁盘,也没有修改已有文件,因此可以绕过绝大部分安全软件。另外许多Linux系统会自带各种调试工具、解释程序、编译器和程序库,这些都可以帮助攻击者实现无文件技术隐蔽执行。然而,无文件执行也有一些缺点,就是重启后自动消失,因此需要考虑其他持久化的方式。本文介绍一种利用memfd_create实现无文件攻击的思路。

  • 0
  • 0
  • 十一
  • 发布于 2024-06-11 10:00:00
  • 阅读 ( 2627 )

代码艺术:浅析GDB注入魔法

概述 GNU调试器(GDB,GNU Debugger)是一个开源的、强大的调试工具,被广泛应用于类Unix的操作系统。GDB的主要功能之一是允许开发者在程序运行时观察和控制程序的执行流程。通过GDB,开发者可...

  • 0
  • 0
  • 十一
  • 发布于 2024-06-11 09:46:31
  • 阅读 ( 2176 )

模糊测试大模型

这次我们要分析与复现的工作,是运用了软件安全中的模糊测试的思想,对大模型的输入做模糊测试,试图找到一种特定的输入,而这种可以让模型越狱。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-06-07 11:28:39
  • 阅读 ( 2601 )

通过代码审计某友获取CNVD高危证书

之前跟朋友聊到这个用友系统,说是存在很多漏洞,他审计了几个反序列漏洞的,也都发证书了。 自己也定了一个目标,今年搞几张高危证书,简单讲一下通过代码审计获取高危证书过程。

  • 4
  • 5
  • webqs
  • 发布于 2024-06-07 11:16:25
  • 阅读 ( 4086 )

威胁狩猎:DNS 隧道技术用于掩藏C2和VPN以及扩大用户跟踪和网络扫描的范围

威胁狩猎,本文介绍了域名系统 (DNS) 隧道在野外的新应用的案例研究

  • 0
  • 0
  • csallin
  • 发布于 2024-06-06 10:15:53
  • 阅读 ( 2430 )

零基础从0到1掌握Java内存马

本文目录: 一、前言 二、前置知识 2.1 Servlet容器与Engine、Host、Context和Wrapper 2.2 编写一个简单的servlet 2.3 从代码层面看servlet初始化与装载流程 2.3.1 servlet初始化流程分析 2....

  • 18
  • 11
  • W01fh4cker
  • 发布于 2024-06-06 10:14:22
  • 阅读 ( 4602 )

windows杂谈:隐匿加载恶意程序

本文将从NTFS交换数据流(ADS)介绍入手,分析当前APT组织对其进行利用的手法,来介绍ADS在持久化和加载恶意程序中起到的作用。

  • 2
  • 1
  • 10cks
  • 发布于 2024-06-05 09:00:02
  • 阅读 ( 2439 )