大家好, 我是来自银基Tiger-Team的Kevin2600. 今天想分享在学习EMFI错误注入攻击中的些许心得. 本系列将分为上下两篇. 在上篇中我们将了解电磁注入基础原理以及工具的使用. 而下篇将分享如何使用电磁注入方式破解真实目标.
记一次从代码审计到拿下内网edr的过程
最近在整理自己代码审计的文档时,发现自己以前审了不少小cms的1day, 现在的话基本没啥用,所以打算慢慢发出来,分享一下自己在学习各种语言审计时的一些小思路, 希望能够帮助和我一样的萌新能够领略代码审计的魅力。
从web弱口令到的获取集权类设备权限的过程
CVE-2020-14756 漏洞利用以及分析
本文章详细分析了强网杯S8的chat_with_me这道题,从rust堆看堆块伪造,最后getshell
2024强网杯的baby_heap,UAF+putenv调用链修改
本文详细地分析了ByteCTF大师赛ezheap这道题,同时在这个题的基础上进行了libc2.27下的house of orange+house of apple2攻击的尝试并成功getshell
演讲议题:视觉-语言大模型的双重威胁:从对抗到越狱攻击的深入探索
演讲议题:破解人工智能“科林格里奇困境"安全赋能新质生产力发展
演讲议题:数据驱动的软件安全缺陷分析与修复技术
演讲议题:构建实战化安全运营能力
演讲议题:以魔法打败魔法:利用ALPC安全特性攻陷RPC服务
演讲议题:JNDI新攻击面探索
记录一下一个之前没有正经审计过项目,基本没接触过java的新手如何根据有限的漏洞信息,尝试用不同的思路进行复现审计
2024 Blue Water CTF - pwn关于qemu逃逸的,The Great Escape,主要是解压的数据可以自己构造
内容包含LLVM Pass类PWN详细解读
开发和代码是作为一名安全人员不可或缺的能力,而我们现在学习就可以以前人开发的工具入手,学习其代码逻辑,设计理念等等。从而写出更好的属于自己的工具。
前几天在逛huntr的时候,发现一个很有意思的漏洞,他是通过反序列化从而去污染类和属性导致的rce,在作者的描述中大致说明的漏洞的原理,该漏洞是通过绕过`Deepdiff `的反序列化限制,包括绕过魔术方法和白名单绕过,通过魔术方法可以访问其他模块、类和实例,并使用这种任意属性写入,最终导致rce。
某订货系统文件上传漏洞分析