本文记录了一次绕过阿里云waf与某不知名waf的双waf上传getshell
虽然目前已经有了很多很多路由器漏洞挖掘的文章资料,但是适合新手入门的、涉及环境配置细节的教学文章还是比较少,本文将带你一步步学习如何从零开始挖掘某厂商路由器的漏洞,通过实际操作和工具使用,深入了解固件分析、动态调试和漏洞利用的全过程,希望可以帮助读者少走一些弯路。
总结了2.35版本以下堆沙盒绕过的各种模板,包括2.27,2.29,2.31的原理和模板还有对应例题
CDP远程调用非常方便,他允许我们直接可以通过代码来操作浏览器完成一系列行为,希望通过我的这篇文章让师傅们对其有一定了解,学习并赋能与我们的渗透测试与安全研究工作之中,提升效率!
windows com组件模糊测试入门 什么是windows com组件 com全称是Component Object Model,即组件对象模型。按照微软官方的说法,COM 是一个平台无关的、分布式的、面向对象的系统,用于创建可交...
这里给师傅们总结下我们在进行漏洞挖掘过程中需要注意的细节,比如我们在看到一个功能点多个数据包的时候,我们需要去挨个分析里面的数据包构造,进而分析数据包的走向,去了解数据包的一个业务逻辑,特别是微信小程序
说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝队(比如微步云沙箱)使用沙箱的动态分析,所以通常只能够免杀小一天就上传了病毒库,从而免杀失效了。 本文就是来介绍几种反沙箱的思路来帮助红队搞出耐得住沙箱考验的payload
JSP 下注入 Spring 内存马 & Spring Hack 无条件的一种方法
在某次测试时候 碰见了一个叫bottle的框架 于是探寻了下在实际中可应用的注入内存马的方法
本章为笔者在学习过程中的学习记录,其目的是使用python的keystone引擎来一步步实现一个完整的反向shell,这种方法相对麻烦,但主要是为了理解汇编代码的运行过程。
关于Pipe管道的安全技术分享
本文章会涉及到各种shellcode的原理和撰写,然后还有可见字符串漏洞的撰写和原理,以及工具梭哈和 一些针对不同orw情况的模板shellcode
本篇文章详细讲述了 华为路由器CVE-2017-17215的漏洞分析全流程,通过逆向分析出虚表来解决没有交叉引用导致漏洞定位困难的问题,以及漏洞url定位等多种在iot分析中会用到的tips
在信息安全攻防领域,木马程序 的隐藏与反制技术一直是研究的热点与难点。本篇文章深入探讨了恶意程序如何通过多种手段实现自我隐藏、逃避检测以及持久化运行
物联网(Internet of Things, IoT)的概念最早由英国技术专家凯文·阿什顿(Kevin Ashton)于1999年提出。当时,阿什顿在麻省理工学院(MIT)的自动识别中心(Auto-ID Center)工作,旨在研究将物理对象通过互联网连接起来,以实现更有效的供应链管理
在现代操作系统开发领域,Windows内核开发 是一项涉及系统底层机制的重要技术。本篇文章将围绕 Windows内核架构 和 驱动开发 展开讨论,旨在为读者提供一个全面而深入的学习路径,尤其适合对内核编程和设备驱动开发感兴趣的技术人员。
ognl+cc 依赖绕过沙箱 前言 今天晚上稍微看了一下 Struct2 攻防,然后无意间通过链接跳转,跳转,再跳转,翻到了一位外国老哥的文章,绕过可谓是淋漓尽致,整激动了,感觉能在如此沙箱下绕过,...
AFL++(American Fuzzy Lop ++)是一款开源的模糊测试工具,用于发现软件中的漏洞。模糊测试(Fuzzing)是一种自动化的测试技术,旨在通过向软件输入大量随机或伪随机的数据,来发现潜在的安全漏洞或程序崩溃。AFL 是由 Michał Zalewski 开发的,被认为是最流行和有效的模糊测试工具之一。
本文从安全编码原则为出发点,为需求分析、设计、安全开发编码提供参照。
从下载慢慢探索,总归还是有一点乐趣。