从2022 网鼎杯拾遗 UPX

前几天,参加了2022网鼎杯青龙组的比赛,第一道逆向考察点是upx脱壳,然而由于好久没有做过upx相关的题目了,有些生疏了,修了半天环境竟然都没有发现原来是特征值被篡改了,这提醒我,是时候该回头总结一下upx类题目了

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-09-08 09:36:36
  • 阅读 ( 7116 )

针对某堡垒机漏洞分析(一)

针对某开源堡垒机漏洞分析,目前开发商已经发布补丁。

  • 0
  • 0
  • ada
  • 发布于 2022-09-07 09:45:25
  • 阅读 ( 7088 )

.NET 实现虚拟WebShell第2课之AuthenticationFilter

0x01 背景 IAuthenticationFilter认证过滤器是MVC5的新特性,它在其他所有过滤器之前运行,我们可以在认证过滤器中创建一个我们定义的认证方法,也可以结合授权过滤器做一个复杂的认证方法,例...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-09-06 09:40:34
  • 阅读 ( 5036 )

探索.NET MVC视图文件cshtml潜在的攻击面

0x01 背景 起因.NET安全矩阵微信群里的某位师傅遇到aspx文件不执行的情况,老版本的IIS里可以上传ascx/ashx/asmx等扩展名,到了IIS后续更新的版本不再支持对ascx的解析访问,但.NET 3.5以后版本...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-08-31 09:39:41
  • 阅读 ( 5414 )

从2022蓝帽杯学习nim逆向

目前,诸多新的编程语言一经开发就成为攻击者的崭新的武器开发语言。在这些新的编程语言中,**Nim语言**尤其受到了攻击者的青睐。本次蓝帽杯初赛和半决赛的两道逆向工程方向题目都采用了nim语言编写。本篇文章分享一下我关于这两道nim逆向题目的复现心得,并且简单学习一下nim语言

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-08-24 09:37:54
  • 阅读 ( 6319 )

指令变形初识&TLS反调试&脚本去花指令&随机数运算&逆向算法

主要是涉及到指令变形初识&TLS反调试&脚本去花指令&随机数运算&逆向算法。这个演示题目还是较难的,对于我这种差不多刚入门的学了很久才搞明白,其中一些知识有参考NCK课程的内容还有一些博客

  • 0
  • 0
  • ggg
  • 发布于 2022-08-24 09:35:25
  • 阅读 ( 5381 )

基于libupnp的upnp安全

基于libupnp的源码和工作原理进行upnp协议和相关安全问题分析

.NET 实现虚拟WebShell第1课之VirtualFile

0x01 背景信息 本次分享基于.NET2.0及以上版本支持的VirtualPathProvider类实现的虚拟文件隐匿手法,VirtualPathProvider类适用范围很广具备很强的通用性,而且也是基于在打点后维持权限的一种...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-08-22 09:32:40
  • 阅读 ( 5524 )

.NET WebShell 免杀系列之特殊技巧

0X01 背景 .NET WebShell 绕过和免杀的方法系列第二季开始,接上季走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具之后,本文介绍几种特殊的免杀和绕过技巧,至于具体都有哪些呢?请...

  • 1
  • 0
  • Ivan1ee
  • 发布于 2022-08-08 09:32:16
  • 阅读 ( 7397 )

【攻防演练】某项目管理系统SQL注入1day分析

在HW值守期间,监控设备上捕获到了几条比较眼熟的POC,对已经掌握的情报进行了对比之后,应该是已经确认的某道SQL注入的利用POC。应要求需要写溯源报告,涉及到本地分析复现以及EXP相关内容,于是乎就开始了。

  • 2
  • 0
  • joker
  • 发布于 2022-09-01 15:10:10
  • 阅读 ( 6483 )

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

C 和 C++ 中的双重抓取漏洞的研究(一):原理篇

C 和 C++ 中的双重抓取漏洞的研究(一):原理篇 01 漏洞介绍 双重抓取漏洞是一种特定类型的time-of-check to time-of-use (TOCTOU) bug,一般发生在共享内存接口中。当内核进程或其他特权进程(...

WaterDragon v1.0:用Github Action实现IP代理功能

用Github Action实现IP代理功能

  • 2
  • 0
  • oagi
  • 发布于 2022-06-30 09:47:06
  • 阅读 ( 5227 )

解读.NET XmlSerializer反序列化核心链路ExpandedWrapper

0X01 背景 ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了这么多强大的功能才被反序列化漏洞发现...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-06-22 09:45:41
  • 阅读 ( 5192 )

内核APC&用户APC详解

内核APC&用户APC详解

  • 0
  • 0
  • szbuffer
  • 发布于 2022-06-13 10:05:48
  • 阅读 ( 5339 )

NodeJS中的RCE的利用和绕过

NodeJS Node.js 就是运行在服务端的 JavaScript。是一个基于Chrome JavaScript 运行时建立的一个平台。Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。本文主要是简单探讨NodeJS RCE以及NodeJS RCE的绕过方法。

.NET执行系统命令(第3课)之 ManagementObject

## 0X01 背景 ManagementObject用于创建WMI类的实例与WINDOWS系统进行交互,通过使用WMI我们可以获取服务器硬件信息、收集服务器性能数据、操作Windows服务,甚至可以远程关机或是重启服务器...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-30 09:32:31
  • 阅读 ( 5463 )

Tenda-AX1806路由器多处栈溢出漏洞

Tenda AX1806路由器固件版本 v1.0.0.1,存在多处栈溢出漏洞,漏洞点在 tdhttpd 二进制文件中,使用了危险函数 strcpy 前未对参数长度进行判断,导致拒绝服务漏洞。

深度剖析Windows XPS文件漏洞攻击面

## 0X01 背景 XPS 是一种使用 XML、开放打包约定标准来创建的电子文档,XPS 极大的提升了Windows操作系统电子文档的创建、共享、打印、查看和存档效率,Windows系统内置多种应用提供创建XPS...

  • 1
  • 0
  • Ivan1ee
  • 发布于 2022-06-06 09:35:02
  • 阅读 ( 5014 )

windows消息机制详解

windows是一个消息驱动的系统,windows的消息提供了应用程序之间、应用程序与windows 系统之间进行通信的手段。要想深入理解windows,消息机制的知识是必不可少的。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-06-02 09:42:18
  • 阅读 ( 6009 )