unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Windows 10 RCE 点击链接就触发(译文)
0x00 背景这是一次通过 custom URI protocol 来完成 Windows 10 RCE的过程。通过在网页中执行 javascript 重定向到精心设计的 ms-officecmd:...
2021-12-15 11:54:00 | 阅读: 26 |
收藏
|
tttang.com
officecmd
appid
windows
注入
漏洞
浅谈被动式IAST产品与技术实现
笔者因为之前有过参与RASP研究&研发的一些经验,而且看近两年IAST看着发展势头挺足,所以一直有时间想研究下IAST相关的技术,但是苦于国内外对于IAST具体实现的细节的一些文章并不是很多,唯一...
2021-12-14 11:29:50 | 阅读: 18 |
收藏
|
tttang.com
安全
callchain
javaweb
isstatic
objectweb
APT32 OceanLotus样本shellcode分析
(一)who"海莲花"(又名APT32、OceanLotus),被认为是来自越南的APT攻击组织,自2012年活跃以来,一直针对中国大陆的敏感目标进行攻击活动,该组织主要针对工业领域、政府领域、...
2021-12-14 09:28:03 | 阅读: 67 |
收藏
|
tttang.com
shellcode
攻击
数据
全网最详细CVE-2021-1732分析
写这篇文章一是为了应付团队的任务,二是锻炼一下自己对EXP分析和复现0/1day的思路,为以后爆出EXP/POC能自主分析作铺垫,三是总结一下相关漏洞挖掘常规利用点为内核挖掘作铺垫。CVE-2...
2021-12-13 11:03:00 | 阅读: 51 |
收藏
|
tttang.com
ffffdc08
ffff9a8e
tagwnd
000001b2
0000017f
瞒天过海计之Tomcat隐藏内存马
“备周则意怠;常见则不疑。阴在阳之内,不在阳之对。”0x00 前言关于这篇文章其实源自逛先知的一次经历,看到@4ra1n师傅写的一篇《从一个被Tomcat拒绝的漏洞到特殊内存马》,原文链接...
2021-12-10 11:05:00 | 阅读: 24 |
收藏
|
tttang.com
jvmstat
classmap
ysomap
bullet
DLL劫持快速挖掘入门教程
为什么最近要研究这块呢 因为最近在攻防演练时发现上传的普通CS马会直接被杀掉于是想做一做免杀,经过搜索有一种叫做白加黑的利用技术,其原理通俗易懂就是通过正经的EXE程序加载带有木马的DLL,杀毒软件...
2021-12-09 11:07:00 | 阅读: 65 |
收藏
|
tttang.com
劫持
shellcode
windows
loadlibrary
dllfunc
pwn基础总结(除堆以外)
0x00 保护模式Arch:说明程序的架构是x86架构-32位程序-小段字节序号.RELRO:设置符号重定向表格为只读或在程序启动时就解析所有动态符号,从而减少对GOT表的攻击。RELR...
2021-12-08 11:05:00 | 阅读: 39 |
收藏
|
tttang.com
数据
csu
payload
指令
信息
加密后门的木马分析
2021-12-07 11:06:00 | 阅读: 21 |
收藏
|
tttang.com
JDK8u20反序列化总结
0x00 背景在本篇开始之前默认读者已经对JDK7u21有一定的了解,因为JDK8u20实际上是JDK7u21的绕过方式。0x01 JDK7u21修复方式在JDK7u21中修复JDK7u21链的...
2021-12-06 10:50:00 | 阅读: 22 |
收藏
|
tttang.com
ois
0x78
Chrome V8漏洞分析入门——Google CTF2018 justintime分析
2021-12-03 16:05:18 | 阅读: 19 |
收藏
|
tttang.com
记一次使用codeql进行的代码审计
闲来无事,寻思着找个洞玩玩,顺便练一下codeql的使用,故出此文。我在gitee上找到了一个使用旧版本beego框架开发的OA项目。我在github找到相同项目,随后便尝试使用https://...
2021-12-03 10:54:00 | 阅读: 59 |
收藏
|
tttang.com
beego
methodname
github
ctf中的java题目学习2
ezgadget知识点:反序列化有个反序列化入口!但是限制了name.equals("gadgets") && year == 2021ToStringBean中的toString方法可以...
2021-12-02 12:40:19 | 阅读: 57 |
收藏
|
tttang.com
xalan
classbyte
mimikatz源码调试以及MSV功能原理
前期准备mimikatz源码:地址调试环境:vs2019几点设置:因为官方项目没有debug方案,所以需要手动添加debug配置项目属性配置程序入口调试以pr...
2021-12-01 11:08:00 | 阅读: 18 |
收藏
|
tttang.com
kuhl
msv
mimikatz
模块
lsasrv
windows内核之任意地址写入(二)
前面已经介绍了Windows内核调试环境搭建和栈溢出的利用相关手法了需要的参考下面链接:windows内核之栈溢出(一)本文章开始讲解windows内核漏洞挖掘的下一系列:任意地址写入...
2021-11-30 16:43:00 | 阅读: 15 |
收藏
|
tttang.com
shellcode
dword32
ntkrnlpa
企业级苹果Mac用户安全防御指南(译文)
概述在本指南中,我们将为读者全面介绍Apple Mac和macOS平台内置安全控制机制的优缺点。我们将重点考察运行macOS设备的企业中的安全和IT团队所面临的各种挑战,并概述macOS 12 Mo...
2021-11-30 11:05:00 | 阅读: 65 |
收藏
|
tttang.com
安全
苹果
xprotect
mrt
记一次简单的域渗透实验
简单介绍一下这个靶场------暗月ack123靶场,这算是一个比较新的靶场,有三层网络。本来外网本是nat加frp映射到公网的,但奈何我没有域名备案,上不了外网。只能用桥接模式,把难度降了下来。...
2021-11-29 11:31:00 | 阅读: 49 |
收藏
|
tttang.com
漏洞
data1
信息
账号
免杀
一道原型链污染的题目
源码:const express = require("express");const { open } = require("sqlite");const sqlite = require(...
2021-11-26 11:13:00 | 阅读: 33 |
收藏
|
tttang.com
partials
hogan
subs
esc
codeobj
浅析_IO_FILE攻击
2021-11-25 11:41:00 | 阅读: 29 |
收藏
|
tttang.com
Java反序列化漏洞学习 Commons Collection
2021-11-24 11:00:00 | 阅读: 18 |
收藏
|
tttang.com
详解Java自动代码审计工具实现
2021-11-23 10:43:00 | 阅读: 32 |
收藏
|
tttang.com
Previous
15
16
17
18
19
20
21
22
Next