暂无介绍
DIR-815 cgibi中hedwig_cgi函数中处理HTTP 头中 Cookie 字段中 uid 的值时存在栈溢出漏洞。 本文对于IOT固件模拟进行了详细的操作指导,包括我在实验过程中遇到的一些苦难和解决方式,另外主要对于mips架构下栈溢出漏洞的利用姿势、rop链的构造、跨架构下动态调试方式等进行了详细的解释和操作指导。
记录了下笔者之前对jndi注入触发的学习,本来是想带入漏洞挖掘的视角,整点活,但是奈何太菜了,没有后续了。
本文分享自己对 capev2 上 emotet 配置提取脚本的参考分析和探究历程,希望能给到大家知识帮助。
老树开新花,某OA getSqlData接口SQLi利用方式再升级,可直接执行命令。
Emotet银行木马首次发现是在2014年6月份,其主要通过垃圾邮件的方式进行传播感染目标用户,变种极多。 这次获取的样本分为三个阶段,宏文档——>下载器——>窃密程序,由于篇幅和最后的窃密程序还没分析完的原因,这里只给出前两个阶段的分析文章,最后的窃密程序在写完后会以(二)的形式同样在奇安信攻防社区发布。
某1day漏洞,从拿代码到审计getshell,全历程。后来review发现影响很多站点。
【攻防演练】某协同办公系统多个1day分析过程,涉及两个回显SSRF、一个文件上传。
在HW值守期间,监控设备上捕获到了几条比较眼熟的POC,对已经掌握的情报进行了对比之后,应该是已经确认的某道SQL注入的利用POC。应要求需要写溯源报告,涉及到本地分析复现以及EXP相关内容,于是乎就开始了。
通过uploaderOperate.jsp上传,OfficeServer移动实现未授权任意文件上传getshell。
此次分析的是 .NET APT 样本,用于学习和积累 .net 程序的分析方法,希望能给后面的人更多的经验分享。
Sentinel中的管控平台sentinel-dashboard存在认证前SSRF漏洞,恶意用户无需认证即可通过该接口进行SSRF攻击(CVE-2021-44139)。
对于mimikatz生成的黄金票据进行简单的分析
前言 在介绍PrintSpoofer之前,笔者会先详细介绍Windows下的权限控制以及Windows RPC远程过程调用。 Windows权限控制 Windows的访问控制模型有两个主要的组成部分,访问令牌 (Access Token) 和...
基于libupnp的源码和工作原理进行upnp协议和相关安全问题分析
3 回答,0赞同
0 回答,0赞同