Windows原理深入学习系列-强制完整性控制

通过逆向分析来学习一下Windows的机制

刚跑的程序又被kill?服务器挖矿病毒解析与修复

疑惑不解,为什么刚提交的程序没跑几分钟就又又又又又被kill掉了?近期服务器中招了挖矿病毒。本文就对该病毒进行了分析,并附上一些解决方案,帮助遇到类似问题的读者进行修复。

  • 0
  • 3
  • Pinging
  • 发布于 2022-03-02 09:49:48
  • 阅读 ( 7222 )

JDWP调试接口RCE漏洞介绍

本文介绍了JDWP协议的通信过程以及数据包结构,对JDWP调试接口RCE漏洞的三种漏洞利用方法进行了讲解

  • 8
  • 3
  • 好家伙
  • 发布于 2022-02-23 09:48:00
  • 阅读 ( 20100 )

记又一次Java代码审计

这是我的Java代码审计实战的第二篇文章,下面带来一个新的CMS的审计思路和技巧

  • 8
  • 3
  • 好家伙
  • 发布于 2022-02-17 09:35:54
  • 阅读 ( 10533 )

记一次分离免杀上线msf

分开shellcode和加载器绕过杀软上线msf。

  • 6
  • 3
  • ring3
  • 发布于 2022-02-15 09:41:42
  • 阅读 ( 7837 )

渗透测试JS前端加密浅谈

浅谈渗透测试中常见的密码为密文的情况下如何进行利用的方法

  • 15
  • 3
  • dota_st
  • 发布于 2022-02-09 09:28:52
  • 阅读 ( 10721 )

三款主流编辑器漏洞整理分析

三款主流编辑器FCKeditor、Kindeditor和ueditor漏洞整理分析

对一例包含特殊字符的远控木马进行逆向分析

这个样本为一个远控木马,其中有一些比较有意思的地方,比如在解密时使用“Mother360”作为密钥,创建事件时,以“Cao360”作为事件名。

  • 3
  • 3
  • xia0
  • 发布于 2022-01-21 11:03:01
  • 阅读 ( 7839 )

某国外cms代码审计

最近发现无聊的时候发现这个cms有个上传洞,于是心血来潮的审计了一下,整体技术含量不是特别大,代码审计初学者也可以学习一下

  • 1
  • 3
  • ZAC安全
  • 发布于 2022-01-20 11:40:43
  • 阅读 ( 8163 )

白话分析之 fastjson 全系列补丁情况bypass源码分析(一)1.2.25-1.2.42系列

最近也是在系统的学习fastjson反序列化,本文白话式的分析了 1.2.42>fastjson>1.2.24版本后的补丁情况源码分析以及bypass手段,适合java安全初学者阅读

  • 1
  • 3
  • gaowei
  • 发布于 2022-01-18 09:42:40
  • 阅读 ( 6402 )

spring-blade SQL注入漏洞

spring-blade SQL注入漏洞挖掘实战

  • 2
  • 3
  • Alivin
  • 发布于 2022-03-14 10:23:43
  • 阅读 ( 15079 )

对获取 rdp 密码的小工具 RdpThief 的一次深究

RdpThief 是一个可以获取rdp密码的工具

浅析云存储安全漏洞

云存储是以数据存储和管理为核心的云计算系统,为我们提供了一种全新的数据存储模式。云存储的安全是不容忽视的,一旦云存储安全出现问题,那么将会比传统的应用漏洞问题更加严重,因为在云存储中的数据都是海量的,如果发生数据泄露,将会造成严重的后果。本文挑选OSS和minIO作为代表并配合实战,讲解相关漏洞,实战内容均是经过授权的渗透测试,并且相关漏洞均已修复。

从挖矿木马事件到Confluence 远程代码执行漏洞(CVE-2021-26084)分析

客户服务器感染挖矿木马,分析后发现是利用Confluence RCE漏洞获取服务器权限,近几个月已经遇到了好几起利用Confluence RCE漏洞进而挖矿的事件,于是准备分析一波漏洞成因。

0元购买某游戏648元点券

## 前言 在游戏中要想玩的畅快,免不了装备的购买,而前提是要有足够的点券支撑。本文将对某游戏,实现0元购买648元点券,仅供学习使用。 ## 购买点券 点券购买界面如图所示。 [![](htt...

  • 4
  • 3
  • bmstd
  • 发布于 2021-12-07 09:43:15
  • 阅读 ( 8436 )

页面篡改安全事件应急流程

当发生了页面篡改等安全事件后,身为应急响应人员该如何开展相应的工作呢?

  • 8
  • 3
  • 夜无名
  • 发布于 2021-11-24 09:36:51
  • 阅读 ( 9687 )

对某公司一次弱口令到存储型xss挖掘

# 免责声明: ## 渗透过程为授权测试,所有漏洞均以提交相关平台,博客目的只为分享挖掘思路和知识传播** # 涉及知识: xss注入及xss注入绕过 # 挖掘过程: 背景: 某次针对某目标信息搜集无意...

应急响应之钓鱼邮件

自电子邮件发明以来,网络钓鱼攻击一直困扰着个人和组织。钓鱼邮件攻击是黑客用来渗透受害者帐户和入侵网络的最常用方法之一。黑客会利用一些热点事件,比如新冠病毒疫情、娱乐八卦、春节假期等重大事件,精心构造了一封足够真实的钓鱼邮件,我们越希望了解最新动态,就越容易提高网络钓鱼攻击的成功率。在钓鱼邮件中,黑客会让受害者试图点击或重定向到一个具有欺骗性的钓鱼网站,欺骗用户输入敏感信息,泄露帐户密码。

如何利用文本向量化与集成学习实现相似网页分类

“网络空间测绘”是近几年出现的概念,被大家炒得非常热门。从狭义上来看,网络空间测绘主要指利用网络探测、端口探活、协议识别等技术,获取全球网络实体设备的信息,以及开放服务等虚拟资源的信息。通过设计有效的关联分析规则,将各类资源分别映射至地理、社会、网络三大空间,并将探测结果和映射结果绘制成一张动态实时的网络空间地图。

Java安全之ClassLoader浅析

# 前言 审核能过的话会有续集?应该是的 原谅我的渣英语,命名都是随便的 本篇所有代码及工具均已上传至gayhub:https://github.com/yq1ng/Java # ClassLoader概述 Java这语言...