由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)希望读者理解原理,不要一味的复制粘贴。
CVE-2021-3947 信息泄露漏洞 漏洞分析 漏洞点是 nvme_changed_nslist static uint16_t nvme_changed_nslist(NvmeCtrl *n, uint8_t rae, uint32_t buf_len,...
SharpHound是BloodHound的官方数据收集工具。上面写着 在C#中,并使用本机Windows API函数和LDAP命名空间函数 从域控制器和加入域的Windows系统收集数据。
chkrootkit是一种用于在本地检查rootkit迹象的工具。文件最近一次更新 v 0.57 2023/01/13 。这个工具每个文件都可以单独运行,这里主要分析两个检查`LKM`特洛伊木马的文件,其他文件简单描述一下作用和用到的技术。
reveng_rtkit是一个基于 Linux 可加载内核模块(又名 LKM)的 rootkit,具备文件隐藏、反弹shell等功能。
Weblogic近两年的JNDI注入漏洞CVSS都给的7.5分,官方认为在高版本JDK中漏洞无法被利用。事实上在2022年到23年某个补丁之前,高版本JDK也是可以利用的。利用的原理其实不难,本文着重记录如何一步步探索出这一攻击方法,重在思路。
记录一下学习Process Ghosting的过程,主要涉及到Process Ghosting的原理和代码实现过程。
在学习 Web 安全的过程中,接触了许多门语言,接触了他们很多可以用来执行命令的函数,在翻看 Java ProcessImpl 没有头绪的时候,突发奇想对这些不同语言的命令执行的函数进行一个更加深入的研究。
Windows应急响应-日志篇
CAVD2023汽车信息安全春季赛 | 报名开始,春日启航
这篇文章会结合 D^3CTF 的一道题目来学习 Payload 缩短的方法 题目为 D^3CTF 的 shorter,相信大家也都不陌生,题目给出了源码、dockerfile 等,大家可以自行搭建复现。
0ctf 2020浏览器漏洞利用第二篇
第一届CAVD杯汽车信息安全挑战赛圆满闭幕 暨第二届CAVD杯汽车信息安全挑战赛预通知
记录一下日常学习软件逆向的过程,文章探讨了关于某开源软件的逆向分析过程,主要涉及爆破和加密算法分析两个方面,供程序分析新手入门小白分析交流
0ctf 2020浏览器漏洞利用第一篇
入门进程之间通信mojo API以及uaf漏洞实现沙箱逃逸
开发者使用 官方文件上传示例进行开发时,存在一个文件上传漏洞导致 getshell
Cacti 存在前台命令执行漏洞 CVE-2022-46169
通过靶机提现域渗透的过程
总体难度不大,存在一些新奇的脑洞,知识面要求比较广