CVE-2023-41362 mybb模板注入漏洞分析

MyBB 是一款免费的开源论坛软件,使用php开发,支持用户自定义模板。Mybb<1.8.36的版本中,存在模板注入漏洞。

如何将 Node.js 应用程序中的文件写入提升为 RCE

在这篇博文中,我们将强调代码安全基础的重要性。我们会展示一个技术案例:攻击者如何能够把 Node.js 应用中的文件写入漏洞转化为远程代码执行,即便目标系统的文件系统是以只读方式挂载的。这个技术通过利用暴露的管道文件描述符来获得代码执行能力,从而绕过了这类加固环境中的限制。

  • 1
  • 0
  • csallin
  • 发布于 2024-11-01 10:00:01
  • 阅读 ( 1496 )

C++中的std::map的运用-ASIS CTF Quals 2024-whattodo

pwn中C++中的std::map的运用和逆向

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-09 09:00:00
  • 阅读 ( 686 )

在 EDR 时代恶意软件通过虚拟化逃避终端检测

本博客文章回顾了一种逃避工具的演变,旨在在红队合作中协助有效载荷传递。我们将涉及该工具的历史以及在进攻和防御进展面前的未来潜力。

  • 0
  • 0
  • csallin
  • 发布于 2024-10-30 09:40:11
  • 阅读 ( 763 )

FRP源码深度刨析

随着功能逐渐增多,FRP也愈发臃肿,越来越不适用红队项目了,现在客户端已经达到了`14M`,这是奔着产品去了。 红队项目需要短小精悍,体积小,只保留最核心的功能,其他能减则减。 所以学习一下FRP的优点,有机会开发出适合自己使用的工具。

记一次攻防样本——shellcode分析

书接上文,笔者发的一篇对某红队钓鱼样本分析的文章:《记一次(反虚拟+反监测+域名前置)钓鱼样本分析及思考》 本文主要针对上文中样本使用的shellcode展开分析,非常详细的记录了笔者分析该shellcode过程;以及对其使用的相关技术进行分析拆解;

  • 0
  • 0
  • Ga0WeI
  • 发布于 2024-10-21 09:00:00
  • 阅读 ( 902 )

深度学习高级后门攻击分析与实现

深度学习后门攻击是一种针对深度学习模型的恶意攻击手段。攻击者通过在训练数据中植入特定的触发器,使得训练好的模型在面对含有这些触发器的输入时产生预定的错误输出,而在处理正常输入时则表现正常。这种攻击利用了深度学习模型的可塑性和对训练数据的依赖性。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-10-22 10:00:02
  • 阅读 ( 2337 )

样本分析:phobos勒索软件样本分析学习

样本基本信息 基本信息: 文件大小:61kb MD5:ca52ef8f80a99a01e97dc8cf7d3f5487 文件类型:exe 病毒家族:Phobos 基础分析-持久化 该勒索软件带有加密配置,可以使用硬编码的AES...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-17 09:00:01
  • 阅读 ( 2781 )

Windows内核:用内核APIo&HIVE文件格式管理注册表

前言 注册表(Registry)是Windows操作系统中的一个重要数据库,用于存储系统和应用程序的配置和设置信息。注册表包括多个层次结构的键(Key)和值(Value),通过这些键和值,操作系统和应用程...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-16 09:00:02
  • 阅读 ( 699 )

Windows内核:虚拟内存分页系统与自我引用技术

前言 虚拟地址是现代计算机操作系统中非常重要的概念,尤其是在x86_64架构中,操作系统通过分页机制来实现虚拟内存。分页不仅能够帮助操作系统有效管理内存,还能够提供内存隔离与保护,允许多...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-15 09:00:01
  • 阅读 ( 642 )

Chrome v8 pwn 前置

Chrome v8

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-14 10:00:01
  • 阅读 ( 772 )

c++异常处理-漏洞利用

参考 https://xz.aliyun.com/t/12967?time__1311=mqmhqIx%2BODkKDsD7G30%3D3DtQp%2BnYFeD&amp;amp;alichlgref=https%3A%2F%2Fwww.google.com.hk%2F#toc-4 https://xz.aliyun.com/t/12994?time__...

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-31 10:00:00
  • 阅读 ( 1425 )

gson参数走私浅析

Gson 是一个由 Google 开发的 Java 库,用于将 Java 对象序列化为 JSON 格式,以及将 JSON 字符串反序列化为 Java 对象。Gson 以其简单易用和高性能而闻名,它提供了一种非常直观的方式来处理 JSON 数据。浅析其中潜在的参数走私场景。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-10-11 09:00:00
  • 阅读 ( 835 )

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在6月的“补丁星期二”期间,微软发布了针对CVE-2024-30078的修复程序。这个漏洞的严重性被标记为“重要”,影响被设置为“远程代码执行 (RCE)”。 阅读了微软的公告后,我们对这个漏洞产生了兴趣。未经身份验证的攻击者似乎可以通过向相邻系统发送恶意数据包来实现远程代码执行。尽管攻击者必须在目标系统附近才能发送和接收无线电传输以利用这个漏洞,但无线RCE听起来太吸引人了,不容忽视。

  • 1
  • 0
  • csallin
  • 发布于 2024-10-12 09:00:02
  • 阅读 ( 4151 )

Spring WebMvc.fn路由解析与权限绕过浅析

WebMvc.fn 是 Spring Web MVC 的一部分,它提供了一种轻量级的函数式编程模型,允许开发者使用函数来定义路由和处理 HTTP 请求。这种模型是注解编程模型的替代方案。 浅谈其中的权限绕过问题。

  • 3
  • 0
  • tkswifty
  • 发布于 2024-09-30 10:00:02
  • 阅读 ( 1677 )

JDK高版本下的JNDI利用以及一些补充

某次行动的时候遇到了jolokia的JNDI注入利用,由于诸多原因需要更稳定的shell,所以考虑JNDI打入内存马,但是遇到了瓶颈。现在准备进一步学习,争取能够实现这个通过JNDI打入内存马的功能。

  • 2
  • 0
  • stoocea
  • 发布于 2024-09-30 09:00:02
  • 阅读 ( 1141 )

浅谈Java Spring Web中“隐蔽”的入口点——Spring参数转换器

在 Spring Web 应用程序中,参数转换器(Converter 和 Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-09-29 09:00:01
  • 阅读 ( 1117 )

威胁行为者利用GeoServer漏洞CVE-2024-36401

GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它是开放地理空间联盟(OGC)Web Feature Service(WFS)和Web Coverage Service(WCS)标准的参考实现。

  • 0
  • 0
  • csallin
  • 发布于 2024-09-27 10:00:00
  • 阅读 ( 1194 )

应急响应——全类型JAVA内存马排查

内存马在攻防中的是一个非常常见的手段,因此内存马排查也是每个应急人员必须掌握的技能,而在应急场景中遇到内存马的场景,基本都是基于java的web服务,所以此文主要从应急实践角度总结对一些JAVA常见内存马实现展开排查分析的经验;供防守人员参考;

  • 2
  • 0
  • Ga0WeI
  • 发布于 2024-09-26 09:00:02
  • 阅读 ( 1921 )

从WMCTF2023-gohunt重新认识Golang逆向

前言 9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...

  • 0
  • 0
  • rouge
  • 发布于 2024-09-26 10:00:01
  • 阅读 ( 978 )