unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Weblogic Analysis Attacked by T3 Protocol From CVE (part 2)
前言这篇是继上篇中的T3协议进行漏洞利用,继续分析Weblogic CVE的有关利用方式和修复手法环境搭建同样可以使用上篇中的环境搭建T3协议的利用CVE-2020-2883影响Ora...
2022-10-24 09:53:0 | 阅读: 16 |
收藏
|
tttang.com
weblogic
extractor
Python pickle反序列化浅析
之前所接触的大多是PHP 反序列化题型,最近遇见了一道Python pickle反序列化类型题,因此学习了一下其反序列化,简单总结如下,希望能对各位师傅有所帮助。师傅们可自行先参考一下官方文档...
2022-10-21 09:55:0 | 阅读: 19 |
收藏
|
tttang.com
pickle
tttang
payload
memo
builtins
ATT&CK中的攻与防——T1218
此篇文章为ATTCK矩阵中的攻与防的第二篇,T1218是windows里面常见的规避EDR常用的渗透横向技巧,大部分技巧在互联网上都有师傅们分享,笔者只是将其中的内容总结起来,以ATT&CK矩阵来探...
2022-10-20 09:50:0 | 阅读: 29 |
收藏
|
tttang.com
rundll32
congya
xinxin
windows
sct
内联缓存机制浅析与由此而来的类型混淆利用原理
今年六月份见到了 CVE-2022-1134 ,这是 V8 在 Turbofan 中另一个很有意思的攻击面,提交者在这之后很详细的介绍了这个漏洞的利用方式,它的利用方法同之前的 Turbofan 有...
2022-10-19 09:43:0 | 阅读: 9 |
收藏
|
tttang.com
receiver
loadic
blink
holey
tnode
On Bypassing eBPF Security Monitoring(译文)
前言Extended Berkeley Packet Filter(eBPF)是一种内核技术(从 Linux 4.x 开始),它允许程序在无需更改内核源代码,或添加额外模块的情况下运行。你可以将其视...
2022-10-18 09:56:0 | 阅读: 29 |
收藏
|
tttang.com
ebpf
监控
攻击
接字
攻击者
浅析路由器WEB服务架构(二)
前言这次的分析接着上次的来讲,也是分析了两个中间件的通信模型,分别是非主流中间件被厂商魔改后的中间件➕CGI和OpenWrt中间模块uhttpd/lighttpd➕CGI/Lua,话不多说,直接开始...
2022-10-17 10:26:0 | 阅读: 16 |
收藏
|
tttang.com
uh
client
strstr
luci
lua
从TCTF的3rm1学习java动态代理
关于java代理代理模式是常用的 java 设计模式,他的特征是代理类与委托类有同样的接口,代理类主要负责为委托类预处理消息、过滤消息、把消息转发给委托类,以及事后处理消息等。代理类与委托类之间通...
2022-10-14 09:54:0 | 阅读: 14 |
收藏
|
tttang.com
代理
getobject
reflections
链子
Hacking Team Android Browser Exploit代码分析 - 跳跳糖
Hacking Team 415G泄露资料的vector-exploit-master\src\ht-webkit-Android4-src目录中,包含一份Android Browser expl...
2022-10-13 12:50:40 | 阅读: 58 |
收藏
|
tttang.com
zonex
小马
漏洞
泄漏
云、管、端三重失守,大范围挂马攻击分析 - 跳跳糖
从3月5日开始,腾讯反病毒实验室监控到大量知名软件客户端存在释放下载器病毒的异常数据,预示着可能存在通过挂马方式大规模攻击知名软件客户端的行为。电脑管家紧急对相关数据进行分析排查,最终发现这是一起...
2022-10-13 11:37:37 | 阅读: 41 |
收藏
|
tttang.com
攻击
漏洞
数据
安全
挂马
iOS冰与火之歌番外篇 - App Hook答疑以及iOS 9砸壳 - 跳跳糖
上一章我们讲到了在非越狱的iOS上进行App Hook。利用这个技术,你可以在非越狱的iOS系统上实现各种hook功能(e.g., 微信自动抢红包,自动聊天机器人,游戏外挂等)。但因为篇幅原因,有...
2022-10-13 11:35:28 | 阅读: 18 |
收藏
|
tttang.com
越狱
weibo
armv7
entitlement
域内用户Hash获取方式总结
文章前言在渗透测试的过程中,当我们已经是域管权限时,就可以实现提取所有域内用户的密码哈希以进行离线破解和分析,这是非常常见的一个操作,这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件中,并...
2022-10-13 09:43:0 | 阅读: 43 |
收藏
|
tttang.com
ntds
dit
windows
信息
vssown
浅析Apache Commons Jxpath命令执行分析(CVE-2022-41852)
简介JXPath是apache公司提供的XPath的java实现,JXPath 提供了用于遍历 JavaBean、DOM 和其他类型的对象的图形的 API,同时提供了一套扩展机制使我们可以增加对这些...
2022-10-12 09:44:0 | 阅读: 124 |
收藏
|
tttang.com
jxpath
calculator
漏洞
Weblogic Analysis Attacked by T3 Protocol From CVE (part 1)
前言WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应...
2022-10-11 09:48:0 | 阅读: 28 |
收藏
|
tttang.com
weblogic
rjvm
payload
var1
Microsoft Windows Shift F10 Bypass and Autopilot privilge escalation(译文)
The Story在一次正规的渗透测试过程中,我们对某企业环境进行了安全测试。很明显,我不会透露任何关于该客户或项目的相关信息,因此,这里做了匿名化。X公司,像其他公司一样,也使用微软的解决方案。...
2022-10-10 09:48:0 | 阅读: 24 |
收藏
|
tttang.com
windows
autopilot
attachment
powershell
漏洞
Edge浏览器-通过XSS获取高权限从而RCE
这是白帽子(twitter:@spoofyroot)在2019年发布的一篇文章,完整介绍了这位师傅在挖掘Edge浏览器漏洞的思路、利用、组合。其中第三个漏洞的利用链的构造过程很有借鉴意义前言:...
2022-10-9 09:49:0 | 阅读: 42 |
收藏
|
tttang.com
浏览器
msn
漏洞
chrome
ntp
Linux新版内核下内存取证分析附CTF题
背景最近做了一道国际赛SEKAI的取证题, 题目使用LiME对内核为5.15.0-43-generic的Ubuntu制作内存镜像, 需要自行制作Symbols 进行分析. 出题人让我们自行探索新版L...
2022-10-8 10:1:0 | 阅读: 26 |
收藏
|
tttang.com
volatility
volatility3
ddebs
github
dwarf2json
JBoss Remoting Connector 4446端口反序列化分析
今年4月份爆出JBoss EAP/AS <=6.版本的4446*端口存在反序列化rRCE漏洞,本文对该漏洞进行复现并做了以下分析。0x01 漏洞分析测试版本:jboss-6.1.0.Final运...
2022-9-30 09:21:0 | 阅读: 34 |
收藏
|
tttang.com
jboss
remoting
数据
漏洞
unread
glibc2.35后门执行研究:tls_dtor_list攻击劫持exit执行流程
前言: 从今年4月份开始,慢慢接触高版本的glibc,高版本glibc的堆题也使得国内ctf比赛进入到一个新的时期,众多比赛纷纷将pwn的堆题难度提升至了2.35.而众所周知,这一个版本的删除...
2022-9-29 09:28:0 | 阅读: 86 |
收藏
|
tttang.com
dtors
gi
dtor
0x11
ctr
The End of AFR?
本篇通过对 DownUnder CTF 2022 中一道题的讲解来介绍一种比较 trick 的通过侧信道读取文件内容的方法。TL;DR使用 UCS-4LE 等编码技巧让 PHP 产生内存错误导致服...
2022-9-28 09:50:0 | 阅读: 15 |
收藏
|
tttang.com
iconv
php
ucs
4le
dechunk
php免杀合集
1.简单字符串拼接<?php$func = $_GET["func"];$a = "a";$s = "s";$c=$a.$s.$_GET["func2"];$c($func);?>...
2022-9-27 09:47:0 | 阅读: 45 |
收藏
|
tttang.com
php
加密
免杀
绕过
数据
Previous
3
4
5
6
7
8
9
10
Next