通过hook抓包的方式绕过App对传统抓包的限制,分析抓到的注册登录包,从而实现脱机注册和登录程序,最后通过分析抓到的VIP页面包,实现非VIP用户可访问VIP用户资源。
windows-syscall篇 [toc] 最近学习windows,syscall始终是一个绕不过的问题。学免杀不可避免的学习syscall。主要后面需要用rust重写一个syswhispers3的工具嵌入到一个rust写的c2中。 在 R3 创建...
此篇文章主要记录了dedecms的漏洞分析和复现,便于进一步学习代码审计的知识。
Spring官方发布了Spring Framework 身份认证绕过漏洞(CVE-2023-20860),当Spring Security使用mvcRequestMatcher配置并将**作为匹配模式时,在Spring Security 和 Spring MVC 之间会发生模式不匹配,最终可能导致身份认证绕过。
此篇文章主要记录了某呼oa的历史漏洞分析,便于进一步学习代码审计的知识。
我们在前面也提到过,我们称python的web框架的ssti都是由通用属性的,我们可以结合这jiajn2,mako 以及python的沙箱逃逸,来学习Tornado的模板引擎注入
Linux应急响应-常见服务日志篇
一次mod_proxy和mod_sed模块的组合拳利用
遇到 PKINIT 不起作用的 Active Directory 的情况,可以使用证书通过 Schannel 对 LDAP/S 服务器进行身份验证,并执行基于资源的约束性委派攻击。
本文审计版本为php老版本,非最新版,仅为了学习代码审计
msf中的getsystem也是利用的这个原理,还是非常的有意思。
这已经不是最新的技术了,但是也非常的有趣。
如何获取指定进程的pid这是个比较有意思的话题,本文会介绍一些常用的或不常用的方法。
没啥导读,本文没有给出代码的具体实现,有编程基础的很容易就可以实现。
文章主要内容:傀儡进程的原理,代码解析。
没啥导读,本文没有给出代码的具体实现,有编程基础的很容易就可以实现。
主要对afl-fuzz中的大部分代码进行了分析,都是一些fuzz前的识别和准备,同时涉及到了一些测试用例的执行。为后续分析主要的fuzz过程和变异做准备
浅谈任意邮件伪造漏洞的利用与防护。任意邮件伪造漏洞,是指攻击者可以通过此漏洞对网站管理人员或者运维人员发送钓鱼邮件,对相关人员进行钓鱼攻击,进一步获取网站或者服务器权限。
本篇文章简单总结了邮件钓鱼常见的手法,列举了一些常见的钓鱼场景。重点讲述了邮件内容可信里面包含的可信的邮件发件人、可信的邮件内容、可信的邮件附件以及邮件内容的合规。相信你看完能了解到如何让你的恶意邮件看起来更加可信,并且有意识的研究邮件钓鱼与邮件网关防护对抗技术。
本篇是 "用 Yara 对红队工具 "打标"" 系列文章第八篇,是 CS 马分析的最后一篇