DTale代码审计-从身份认证绕过到RCE

D-Tale 是 Flask 后端和 React 前端的组合,为您提供了一种查看和分析 Pandas 数据结构的简便方法,允许用户方便地浏览和分析数据,而无需编写复杂的代码。Dtale 可以在 Jupyter Notebook 中或者独立的网页中运行,使得分析过程更加直观和高效。该系统存在身份验证绕过和RCE漏洞

杀毒软件脱钩(Unhoo)技术研究与实践

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习),本文仅作技术研究。

Python沙箱逃逸の旁门左道

本文结合CTF真题和作者对Python底层的理解,贡献了不一样的PyJail的绕过手法

  • 1
  • 1
  • 7ech_N3rd
  • 发布于 2025-02-08 09:00:02
  • 阅读 ( 2104 )

实战|内网中vcenter集群攻击全程实录,学会你也行!

内网中vcenter集群攻击过程详细记录,学会你也行!

  • 5
  • 2
  • 青橄榄
  • 发布于 2025-02-07 11:08:44
  • 阅读 ( 3216 )

nbcio-boot代码审计之JS注入攻守道

一、项目地址 https://gitee.com/nbacheng/nbcio-boot.git 默认账号密码为:admin/123456 二、漏洞简介 该系统存在一个JavaScript表达式注入漏洞,本人此前公开披露过此漏洞,于是该系统进行了...

  • 3
  • 1
  • fibuleX
  • 发布于 2025-02-07 10:00:00
  • 阅读 ( 2184 )

借壳上线之Patch PE文件

patch即补丁的意思,对原始文件进行打patch操作后,就可以变成修改后的文件了。其原理为修改程序本身的执行流程,使其跳转至攻击者自身编写好的代码中进行执行,与这种技术类似的还有蠕虫感染、新建区段并修改oep执行、将恶意代码写入区段空白或无关紧要处执行等等,因为通过此种方式制作好的恶意文件会带有大量正常文件的字符串,且带有大量正常程序的函数代码,在做好反沙箱、反调试的情况下,其免杀效果较好。

  • 2
  • 1
  • XYZF
  • 发布于 2025-01-24 10:00:00
  • 阅读 ( 2415 )

间接提示注入攻击全面测评

大型语言模型(LLMs)正日益被整合到代理框架中,使其能够通过工具执行特定操作。这些代理不仅可以处理复杂的任务,还能够与外部系统交互,例如自动化流程和设备控制等。随着技术的进步,LLM驱动的代理被部署到越来越多的环境中,这些环境通常允许访问用户的个人数据,并能够在现实世界中直接执行操作,从而大幅提升了应用的广度和深度。

  • 0
  • 0
  • elwood1916
  • 发布于 2025-01-24 09:00:00
  • 阅读 ( 28184 )

记一次绕过阿里云waf与某不知名waf的双waf上传getshell

本文记录了一次绕过阿里云waf与某不知名waf的双waf上传getshell

从零开始的路由器漏洞挖掘之旅

虽然目前已经有了很多很多路由器漏洞挖掘的文章资料,但是适合新手入门的、涉及环境配置细节的教学文章还是比较少,本文将带你一步步学习如何从零开始挖掘某厂商路由器的漏洞,通过实际操作和工具使用,深入了解固件分析、动态调试和漏洞利用的全过程,希望可以帮助读者少走一些弯路。

  • 3
  • 1
  • Vokekk
  • 发布于 2025-01-23 09:35:09
  • 阅读 ( 3059 )

2.35版本以下堆沙盒绕过模板总结带例题

总结了2.35版本以下堆沙盒绕过的各种模板,包括2.27,2.29,2.31的原理和模板还有对应例题

  • 0
  • 0
  • sn1w
  • 发布于 2025-01-22 10:00:02
  • 阅读 ( 1739 )

巧用Chrome-CDP远程调用Debug突破JS逆向

CDP远程调用非常方便,他允许我们直接可以通过代码来操作浏览器完成一系列行为,希望通过我的这篇文章让师傅们对其有一定了解,学习并赋能与我们的渗透测试与安全研究工作之中,提升效率!

windows com组件模糊测试入门

windows com组件模糊测试入门 什么是windows com组件 com全称是Component Object Model,即组件对象模型。按照微软官方的说法,COM 是一个平台无关的、分布式的、面向对象的系统,用于创建可交...

  • 0
  • 0
  • lawhackzz
  • 发布于 2025-01-21 10:00:02
  • 阅读 ( 1812 )

实战 | 微信小程序EDUSRC渗透漏洞复盘

这里给师傅们总结下我们在进行漏洞挖掘过程中需要注意的细节,比如我们在看到一个功能点多个数据包的时候,我们需要去挨个分析里面的数据包构造,进而分析数据包的走向,去了解数据包的一个业务逻辑,特别是微信小程序

  • 5
  • 10
  • routing
  • 发布于 2025-01-21 08:00:02
  • 阅读 ( 5143 )

浅谈恶意样本の反沙箱分析

说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝队(比如微步云沙箱)使用沙箱的动态分析,所以通常只能够免杀小一天就上传了病毒库,从而免杀失效了。 本文就是来介绍几种反沙箱的思路来帮助红队搞出耐得住沙箱考验的payload

  • 1
  • 1
  • 7ech_N3rd
  • 发布于 2025-01-20 10:00:00
  • 阅读 ( 2316 )

在 JSP 中优雅的注入 Spring 内存马

JSP 下注入 Spring 内存马 & Spring Hack 无条件的一种方法

  • 1
  • 0
  • Heihu577
  • 发布于 2025-01-20 09:00:00
  • 阅读 ( 2439 )

探寻Bottle框架内存马

在某次测试时候 碰见了一个叫bottle的框架 于是探寻了下在实际中可应用的注入内存马的方法

  • 0
  • 0
  • Massa
  • 发布于 2025-01-17 10:00:01
  • 阅读 ( 28872 )

使用汇编代码实现反向shell

本章为笔者在学习过程中的学习记录,其目的是使用python的keystone引擎来一步步实现一个完整的反向shell,这种方法相对麻烦,但主要是为了理解汇编代码的运行过程。

  • 3
  • 2
  • XYZF
  • 发布于 2025-01-17 09:00:00
  • 阅读 ( 2071 )

Pipe管道利用

关于Pipe管道的安全技术分享

x86_shellcode的一些总结

本文章会涉及到各种shellcode的原理和撰写,然后还有可见字符串漏洞的撰写和原理,以及工具梭哈和 一些针对不同orw情况的模板shellcode

  • 3
  • 2
  • sn1w
  • 发布于 2025-01-16 09:00:00
  • 阅读 ( 2980 )

经典华为路由器漏洞复现详细分析(包括整个漏洞链)

本篇文章详细讲述了 华为路由器CVE-2017-17215的漏洞分析全流程,通过逆向分析出虚表来解决没有交叉引用导致漏洞定位困难的问题,以及漏洞url定位等多种在iot分析中会用到的tips

  • 0
  • 1
  • sn1w
  • 发布于 2025-01-15 10:03:13
  • 阅读 ( 25055 )
站长统计