Hypervisor学习过程(一)

在x86-system之上,intel公司和AMD公司分别他们在产品上加入了硬件虚拟化Intel-VT和AMD-V,今天我们主要介绍的是AMD的虚拟化产品。

  • 0
  • 0
  • eeeeeeee
  • 发布于 2023-05-05 09:00:00
  • 阅读 ( 6511 )

解决Xposed hook不到加固的应用问题

由于 Xposed 是系统级,所以 hook 的时机是很早,当 hook 加固的应用时会出现 hook 不到的情况。本文采用三种方法,从根本上解决了这一问题。

  • 0
  • 0
  • bmstd
  • 发布于 2023-05-04 09:00:02
  • 阅读 ( 9903 )

Mapping injection

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)

供应链投毒事件调查:一个免杀爱好者沦为“肉鸡”的全过程!

大家好,我是顺丰的安全研究员K,我,被上线了。

记一次渗透测试中rdoc远程代码执行

红队工具研究篇 - Sliver C2

深入浅出介绍 Sliver C2 开源跨平台红队框架

  • 7
  • 1
  • xigua
  • 发布于 2023-04-26 09:00:02
  • 阅读 ( 23863 )

对基于企业微信的 SCRM 系统(LinkWechat )代码审计

公众号授权问题引发的漏洞!

  • 0
  • 1
  • JOHNSON
  • 发布于 2023-04-26 09:00:02
  • 阅读 ( 8621 )

Twig 模板引擎注入详解

对于整个web学习来说,我们要分语言环境来学习,我们要从语言环境这个大方面下手,跨语言学习难免有一些混乱, 前段时间我们学习完了python的web框架已经他们的一些漏洞基本上学习的差不多了,所以我们要进军php这个大方面, 本篇以Twig模板为开头 ,系统性学习php的一系列的web框架和渲染引擎

  • 0
  • 0
  • l1_Tuer
  • 发布于 2023-04-25 09:00:00
  • 阅读 ( 7618 )

浅谈Apache Shiro请求解析过程

Apache Shiro内部其实是通过一个过滤器链来实现认证/鉴权等流程的。浅谈其中的请求解析过程。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-04-24 09:00:00
  • 阅读 ( 7971 )

JAVA代码审计-某依系统

文章主要记录了对某依系统的历史漏洞分析,包含了一些常用的组件漏洞。

  • 4
  • 2
  • Arthur
  • 发布于 2023-04-23 09:00:00
  • 阅读 ( 10778 )

从脱壳到无视抓包限制破解某壁纸APP注册登录协议和会员

通过hook抓包的方式绕过App对传统抓包的限制,分析抓到的注册登录包,从而实现脱机注册和登录程序,最后通过分析抓到的VIP页面包,实现非VIP用户可访问VIP用户资源。

  • 3
  • 1
  • bmstd
  • 发布于 2023-04-21 09:00:02
  • 阅读 ( 9032 )

Linux&Windows应急响应+案例分析

自己学习的一些笔记

  • 24
  • 5
  • ggg
  • 发布于 2023-04-20 09:00:02
  • 阅读 ( 12678 )

第二届广东大学生网络安全攻防大赛决赛Web题目WriteUP

第二届广东大学生网络安全攻防大赛决赛,比赛时长为4小时。线下总决赛为DAWD(Data-Con-AWD)攻防模式,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。

  • 5
  • 7
  • en0th
  • 发布于 2023-04-19 09:00:00
  • 阅读 ( 9883 )

免杀初步学习(二)

免杀初步学习(二) [toc] 项目代码地址:https://github.com/haoami/BypassAvStudy 后续会继续更新,同时调整了下demo1的代码结构。本篇文章主要使用代码注入并且加入有一些syscall(参考)的方...

  • 3
  • 3
  • KKfine
  • 发布于 2023-04-18 10:44:10
  • 阅读 ( 9788 )

windows-syscall篇

windows-syscall篇 [toc] 最近学习windows,syscall始终是一个绕不过的问题。学免杀不可避免的学习syscall。主要后面需要用rust重写一个syswhispers3的工具嵌入到一个rust写的c2中。 在 R3 创建...

  • 4
  • 1
  • KKfine
  • 发布于 2023-04-18 10:43:58
  • 阅读 ( 10508 )

域渗透之MS-RPC协议自动化评估工具Coerce分析

Coercer是一个用于自动强制Windows服务器在任意机器上进行身份验证的Python脚本。它具有多种功能和选项,使得安全研究人员和渗透测试人员可以更容易地评估和利用目标系统中的漏洞。

  • 1
  • 0
  • la0gke
  • 发布于 2023-04-18 10:43:01
  • 阅读 ( 7831 )

PetitPotam 漏洞(CVE-2021-36942)分析

攻击者可以通过构造恶意的文件路径,使得目标服务器尝试与攻击者控制的服务器建立连接。在这种情况下,攻击者可以捕获目标服务器的 NTLM 凭据,甚至可能实施更进一步的攻击,例如传递哈希攻击(Pass-the-Hash)或利用其他漏洞进行横向移动。

  • 0
  • 0
  • la0gke
  • 发布于 2023-04-14 09:00:01
  • 阅读 ( 8117 )

破解百元注册码实现内购

从开发角度出发,并结合静态分析和动态分析,从而实现对关键函数的hook或主动调用,实现破解百元注册码实现内购。

  • 0
  • 0
  • bmstd
  • 发布于 2023-04-14 09:00:01
  • 阅读 ( 7561 )

域渗透之ACL策略自动检测工具Aclpwn分析

Aclpwn.py 是一种与 BloodHound 交互以识别和利用基于 ACL 的特权升级路径的工具。它需要一个起点和终点,并将使用 Neo4j 寻路算法找到最有效的基于 ACL 的权限升级路径。

  • 0
  • 0
  • la0gke
  • 发布于 2023-04-13 09:00:02
  • 阅读 ( 7268 )

Mimikatz Explorer - Sekurlsa::MSV

Mimikatz 的 sekurlsa::msv 功能可以在线从当前主机的 lsass.exe 进程中枚举哈希(LM & NTLM)凭据。