暂无介绍
本文分享自己对 capev2 上 emotet 配置提取脚本的参考分析和探究历程,希望能给到大家知识帮助。
老树开新花,某OA getSqlData接口SQLi利用方式再升级,可直接执行命令。
Emotet银行木马首次发现是在2014年6月份,其主要通过垃圾邮件的方式进行传播感染目标用户,变种极多。 这次获取的样本分为三个阶段,宏文档——>下载器——>窃密程序,由于篇幅和最后的窃密程序还没分析完的原因,这里只给出前两个阶段的分析文章,最后的窃密程序在写完后会以(二)的形式同样在奇安信攻防社区发布。
某1day漏洞,从拿代码到审计getshell,全历程。后来review发现影响很多站点。
【攻防演练】某协同办公系统多个1day分析过程,涉及两个回显SSRF、一个文件上传。
在HW值守期间,监控设备上捕获到了几条比较眼熟的POC,对已经掌握的情报进行了对比之后,应该是已经确认的某道SQL注入的利用POC。应要求需要写溯源报告,涉及到本地分析复现以及EXP相关内容,于是乎就开始了。
通过uploaderOperate.jsp上传,OfficeServer移动实现未授权任意文件上传getshell。
此次分析的是 .NET APT 样本,用于学习和积累 .net 程序的分析方法,希望能给后面的人更多的经验分享。
Sentinel中的管控平台sentinel-dashboard存在认证前SSRF漏洞,恶意用户无需认证即可通过该接口进行SSRF攻击(CVE-2021-44139)。
对于mimikatz生成的黄金票据进行简单的分析
前言 在介绍PrintSpoofer之前,笔者会先详细介绍Windows下的权限控制以及Windows RPC远程过程调用。 Windows权限控制 Windows的访问控制模型有两个主要的组成部分,访问令牌 (Access Token) 和...
基于libupnp的源码和工作原理进行upnp协议和相关安全问题分析
前面发了文章 “APT 恶意 DLL 分析及 C2 配置提取(子 DLL 篇)”,这次发布 母 DLL 篇的分析及它们的关联。
对于WPA2 WPA3的一些渗透思路
3 回答,0赞同
0 回答,0赞同