记一次攻防样本——shellcode分析

书接上文,笔者发的一篇对某红队钓鱼样本分析的文章:《记一次(反虚拟+反监测+域名前置)钓鱼样本分析及思考》 本文主要针对上文中样本使用的shellcode展开分析,非常详细的记录了笔者分析该shellcode过程;以及对其使用的相关技术进行分析拆解;

  • 0
  • 0
  • Ga0WeI
  • 发布于 2024-10-21 09:00:00
  • 阅读 ( 919 )

小程序sign逆向和渗透两种思路,总有一款适合你

解开微信devtools进行debug获取加密逻辑和还原js后硬逆,两种思路各有利弊

样本分析:phobos勒索软件样本分析学习

样本基本信息 基本信息: 文件大小:61kb MD5:ca52ef8f80a99a01e97dc8cf7d3f5487 文件类型:exe 病毒家族:Phobos 基础分析-持久化 该勒索软件带有加密配置,可以使用硬编码的AES...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-17 09:00:01
  • 阅读 ( 3115 )

Windows内核:用内核APIo&HIVE文件格式管理注册表

前言 注册表(Registry)是Windows操作系统中的一个重要数据库,用于存储系统和应用程序的配置和设置信息。注册表包括多个层次结构的键(Key)和值(Value),通过这些键和值,操作系统和应用程...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-16 09:00:02
  • 阅读 ( 712 )

Windows内核:虚拟内存分页系统与自我引用技术

前言 虚拟地址是现代计算机操作系统中非常重要的概念,尤其是在x86_64架构中,操作系统通过分页机制来实现虚拟内存。分页不仅能够帮助操作系统有效管理内存,还能够提供内存隔离与保护,允许多...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-15 09:00:01
  • 阅读 ( 658 )

Chrome v8 pwn 前置

Chrome v8

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-14 10:00:01
  • 阅读 ( 789 )

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在6月的“补丁星期二”期间,微软发布了针对CVE-2024-30078的修复程序。这个漏洞的严重性被标记为“重要”,影响被设置为“远程代码执行 (RCE)”。 阅读了微软的公告后,我们对这个漏洞产生了兴趣。未经身份验证的攻击者似乎可以通过向相邻系统发送恶意数据包来实现远程代码执行。尽管攻击者必须在目标系统附近才能发送和接收无线电传输以利用这个漏洞,但无线RCE听起来太吸引人了,不容忽视。

  • 1
  • 0
  • csallin
  • 发布于 2024-10-12 09:00:02
  • 阅读 ( 4498 )

gson参数走私浅析

Gson 是一个由 Google 开发的 Java 库,用于将 Java 对象序列化为 JSON 格式,以及将 JSON 字符串反序列化为 Java 对象。Gson 以其简单易用和高性能而闻名,它提供了一种非常直观的方式来处理 JSON 数据。浅析其中潜在的参数走私场景。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-10-11 09:00:00
  • 阅读 ( 859 )

Java Web审计中常见的任意文件操作绕过缺陷

随着研发安全开发意识的不断提高,很多情况下相关风险都有一定的止血措施。,任意文件操作是一个很常见的安全漏洞浅析代码审计中常见的一些绕过案例。

  • 2
  • 2
  • tkswifty
  • 发布于 2024-10-10 09:00:02
  • 阅读 ( 1655 )

C++中的std::map的运用-ASIS CTF Quals 2024-whattodo

pwn中C++中的std::map的运用和逆向

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-09 09:00:00
  • 阅读 ( 699 )

应急响应——让Linux下的隐藏手段(Rootkit)无所遁形

本文主要针对黑灰产相关的蠕木僵毒等恶意软件在Linux上常用的rootkit手段做一些总结,以及详细分析常见应急响应中遇到的进程、文件隐藏手段的原理以及排查和恢复方法;

  • 2
  • 2
  • Ga0WeI
  • 发布于 2024-10-08 09:00:02
  • 阅读 ( 2090 )

某次phar反序列化审计捡漏记录

前端时间学习了下phar反序列化的原理,想着找个通用系统挖挖看,运气好捡到一个,便有此文记录一下捡漏过程。

Spring WebMvc.fn路由解析与权限绕过浅析

WebMvc.fn 是 Spring Web MVC 的一部分,它提供了一种轻量级的函数式编程模型,允许开发者使用函数来定义路由和处理 HTTP 请求。这种模型是注解编程模型的替代方案。 浅谈其中的权限绕过问题。

  • 3
  • 0
  • tkswifty
  • 发布于 2024-09-30 10:00:02
  • 阅读 ( 1705 )

JDK高版本下的JNDI利用以及一些补充

某次行动的时候遇到了jolokia的JNDI注入利用,由于诸多原因需要更稳定的shell,所以考虑JNDI打入内存马,但是遇到了瓶颈。现在准备进一步学习,争取能够实现这个通过JNDI打入内存马的功能。

  • 2
  • 0
  • stoocea
  • 发布于 2024-09-30 09:00:02
  • 阅读 ( 1159 )

万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE

之前实战遇到了,但是网上的poc懂得都懂,索性就专门研究一下漏洞成因,利用以及内存马方面

  • 0
  • 1
  • Bmth666
  • 发布于 2024-09-29 10:00:01
  • 阅读 ( 1774 )

浅谈Java Spring Web中“隐蔽”的入口点——Spring参数转换器

在 Spring Web 应用程序中,参数转换器(Converter 和 Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-09-29 09:00:01
  • 阅读 ( 1131 )

威胁行为者利用GeoServer漏洞CVE-2024-36401

GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它是开放地理空间联盟(OGC)Web Feature Service(WFS)和Web Coverage Service(WCS)标准的参考实现。

  • 0
  • 0
  • csallin
  • 发布于 2024-09-27 10:00:00
  • 阅读 ( 1213 )

深入探究agent内存马攻击原理

agent内存马的本质就是通过agentmain方法,修改正在运行的Java类,在其中插入恶意直接码,从而达到命令执行。

  • 2
  • 2
  • Elite
  • 发布于 2024-09-27 09:00:00
  • 阅读 ( 1162 )

从WMCTF2023-gohunt重新认识Golang逆向

前言 9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...

  • 0
  • 0
  • rouge
  • 发布于 2024-09-26 10:00:01
  • 阅读 ( 995 )

应急响应——全类型JAVA内存马排查

内存马在攻防中的是一个非常常见的手段,因此内存马排查也是每个应急人员必须掌握的技能,而在应急场景中遇到内存马的场景,基本都是基于java的web服务,所以此文主要从应急实践角度总结对一些JAVA常见内存马实现展开排查分析的经验;供防守人员参考;

  • 2
  • 0
  • Ga0WeI
  • 发布于 2024-09-26 09:00:02
  • 阅读 ( 1949 )