unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
com组件的从0-1
本文是作者从0到1学习com的一个过程,记录了从初识com到com的武器化利用以及挖掘。com组件博大精深,无论是从开发的角度还是安全的角度都非常值得研究,本文仅作入门贴。对于com的基本认知,...
2022-11-17 09:43:0 | 阅读: 17 |
收藏
|
tttang.com
clsid
劫持
dcom
注册表
挖掘
SnakeYaml反序列化及不出网利用
正文之前先了解一下SPI机制。SPI全称Service Provider Interface,是Java提供的一套用来被第三方实现或者扩展的接口,它可以用来启用框架扩展和替换组件。 SPI的作用就...
2022-11-16 09:49:0 | 阅读: 28 |
收藏
|
tttang.com
snakeyaml
payload
groupid
artifactid
spi
fuzzer AFL 源码分析(四)-监控
上一部分对afl如何实现反馈进行了较为详细的介绍,本文将对afl如何实现监控进行分析。监控是指afl能够成功运行目标程序、获取目标程序的反馈信息(运行状态)并判定此次运行是否有效(此次运行的样例是否增...
2022-11-15 09:47:0 | 阅读: 7 |
收藏
|
tttang.com
virgin
crash
tmout
stage
XML外部实体注入(XXE)攻击方式汇总
关于 XXE 攻击方式汇总的相应靶场通关记录已经完成,靶场使用的是 Port Swigger 靶场,若有需要,欢迎师傅们前往学习,Github地址:XXE 靶场通关笔记XML 基础XML外部实...
2022-11-14 10:9:0 | 阅读: 28 |
收藏
|
tttang.com
攻击
stockcheck
lol
数据
passwd
从SPI机制到JDBC后门实现
0x00 SPI机制SPI(Service Provider Interface),是JDK内置的一种服务提供发现机制,可以用来启用框架扩展和替换组件,主要是被框架的开发人员使用,比如java.sq...
2022-11-11 09:49:0 | 阅读: 36 |
收藏
|
tttang.com
spi
机制
getglobal
iterator
Dumping Lsass Process Memory In Different Ways
Dumping Credentials from Lsass Process Memory在内网渗透流程中起到不可忽视的作用。本文将从源码以及对抗杀软的角度对几种仍然有效的方法进行分析。前阵子在g...
2022-11-10 09:50:0 | 阅读: 19 |
收藏
|
tttang.com
ssp
windows
信息
defender
openprocess
初探HTTP Request Smuggling
ISCC2022[让我康康]这道赛题在初次接触时令我记忆犹新,之前由于学习知识其他也一直没有对HTTP请求走私进行相关学习,最近学习过后简单总结如下,希望能对正在学习HTTP请求走私的师傅有所帮助。...
2022-11-9 09:48:0 | 阅读: 20 |
收藏
|
tttang.com
走私
漏洞
te
代理
靶场
对ZDI公布的InfraSuite Device Master一揽子漏洞的分析
2022-11-8 09:42:0 | 阅读: 15 |
收藏
|
tttang.com
2022 USTC Hackergame WriteUp 0x03
前言由于文章过长,分成了三篇:0x01:签到,家目录里的秘密,HeiLang,Xcaptcha,旅行照片 2.0,Flag 自动机,光与影,线路板,Flag 的痕迹,LaTeX 机器人,猜数字,...
2022-11-7 10:4:0 | 阅读: 21 |
收藏
|
tttang.com
rwxr
torch
payload
username
hs384
2022 USTC Hackergame WriteUp 0x02
前言由于文章过长,分成了三篇:0x01:签到,家目录里的秘密,HeiLang,Xcaptcha,旅行照片 2.0,Flag 自动机,光与影,线路板,Flag 的痕迹,LaTeX 机器人,猜...
2022-11-7 10:3:0 | 阅读: 15 |
收藏
|
tttang.com
spi
mosi
数据
wine
windows
2022 USTC Hackergame WriteUp 0x01
前言中国科学技术大学第九届信息安全大赛比赛时间: 北京时间 2022 年 10 月 22 日 中午 12:00 ~ 10 月 29 日 中午 12:00(共七天);添加到日历为了让参赛的同学们...
2022-11-7 10:1:0 | 阅读: 13 |
收藏
|
tttang.com
latex
obscure
ustc
reveal
exchange
如何基于volatility2构建“新”版本内核的profile
前两天跳跳糖发表了一篇如何基于vol3构建symbols_table的文章 Linux新版内核下内存取证分析附CTF题vol3之于vol2,很大的改变就是用symbol_tables(符号表)替...
2022-11-4 10:30:0 | 阅读: 13 |
收藏
|
tttang.com
映射
volatility
vol2
vol3
Weblogic Analysis Attacked by T3 Protocol From CVE (part 3)
前言继续抽空学习Weblogic CVE中有关T3协议的漏洞利用方式!环境搭建和前面的过程类似T3+JRMP利用CVE-2018-2628原理这个CVE也就是前面的一种绕过,前面是在pa...
2022-11-3 14:23:0 | 阅读: 17 |
收藏
|
tttang.com
unicastref
weblogic
tcpendpoint
数据
fuzzer AFL 源码分析(五)-变异
前面几篇文章将afl的大部分内容都已经覆盖到了(编译、反馈到监控),最后一个部分主要讲afl是如何挑选样本并针对样本的数据进行变异的。通过之前的分析我们已经知道,编译的种子通过链表的形式形成种子队列,...
2022-11-2 10:29:0 | 阅读: 14 |
收藏
|
tttang.com
stage
ur
extras
bitflip
arith
Play With Windows Defender -- ASR篇
0x00.前言终端对抗一直是红队研究的重点内容,本文主要通过前面已有的研究来解开Windows Defender的ASR规则的神秘面纱,由于国内可供参考资料很有限,多以国外会议和议题参考为主0x0...
2022-11-1 11:14:0 | 阅读: 21 |
收藏
|
tttang.com
microsoft
acrobat
lua
asr
2022蓝帽杯遇见的 SUID 提权 总结篇
SUID提权是前阵子在蓝帽杯中刚接触到的一个点,本来以为是挺鸡肋的一个点,但是前两天接触了一台真实使用的服务器(类似于上机排查取证)。发现竟然有很多可以利用的点,印象深刻的就是当时机子里有个vim-...
2022-10-31 11:4:0 | 阅读: 28 |
收藏
|
tttang.com
theshell
nmap
shellnam
Zoho Password Manager Pro 后利用技巧
简介学习zoho pmp这块相关知识点,简单做个总结指纹server=="PMP"默认开启在7272端口安装https://www.manageengine.com/produ...
2022-10-28 10:46:0 | 阅读: 34 |
收藏
|
tttang.com
pmp
ptrx
数据
数据库
PHP-FPM攻击详解
最近参加了浙江省信息安全竞赛,遇到了一道攻击fastcgi的题目,发现自己对php-fpm不够了解,于是做了一个归纳总结。Nginx:Nginx (“engine x”) 是一个高性能的HTT...
2022-10-27 09:49:0 | 阅读: 43 |
收藏
|
tttang.com
php
fastcgi
fcgi
requestid
nlen
# CobaltStrike beacon二开指南
CobaltStrike真好用啊,但是缺点就是太好用了被各类安全厂商严防死守,研究了半天shellcode loader和白加黑之类的免杀,多多少少都有翻车的记录,有没有更好的办法呢?要不就自己从头...
2022-10-26 09:56:0 | 阅读: 21 |
收藏
|
tttang.com
beacon
windows
数据
注入
指令
Cobalt Strike BOF原理分析
0x01 Beacon Object File BOF(Beacon 对象文件)是C/C++编译,但未链接产生的Obj文件,BOF运行在Beacon进程中,并执行内部的Beacon A...
2022-10-25 10:25:0 | 阅读: 27 |
收藏
|
tttang.com
beacon
数据
declspec
v17
v18
Previous
2
3
4
5
6
7
8
9
Next