unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
2022UIUCTF-Spoink(Pebble最新模板注入)
点击蓝字 / 关注我们写在前面之前周末忙着强网杯,对这道题只做了一半就搁置下来了,最后卡在绕过最新pebble模板引擎RCE那里,今天抽空来继续进行剩下的分析,正好题目里有几...
2022-8-4 10:32:16 | 阅读: 7 |
收藏
|
跳跳糖社区
beans
pebble
datasize
探索Windows内核系列——句柄,利用句柄进行进程保护
点击蓝字 / 关注我们概述在本文中,我们会探索句柄在windows内核中表现形式,帮助了解句柄在windows中的作用。通过调试与逆向内核代码的方式,介绍句柄是如何关联到内核...
2022-8-3 10:20:44 | 阅读: 63 |
收藏
|
跳跳糖社区
tablecode
0x000
0x008
0y0
0x02c
浅析Vmess流量与强网杯2022谍影重重
点击蓝字 / 关注我们前置知识MAC在密码学中,Message Authentication Code(消息认证码,有时也被称为tag)是用来认证消息的比较短的信息。换言之,...
2022-8-2 08:30:12 | 阅读: 6 |
收藏
|
跳跳糖社区
aead
v2ray
newerror
sizeparser
must2
浅析Vmess流量与强网杯2022谍影重重
点击蓝字 / 关注我们前置知识MAC在密码学中,Message Authentication Code(消息认证码,有时也被称为tag)是用来认证消息的比较短的信息。换言之,...
2022-8-1 10:35:36 | 阅读: 40 |
收藏
|
跳跳糖社区
aead
v2ray
newerror
sizeparser
must2
GadgetInspector原理分析
点击蓝字 / 关注我们0x0 简介[GadgetInspector] https://github.com/JackOfMostTrades/gadgetinspector...
2022-7-29 10:31:45 | 阅读: 11 |
收藏
|
跳跳糖社区
opcodes
argtypes
graphcall
windows内存管理详解
点击蓝字 / 关注我们只有我们知道了windows如何管理内存空间,才能够得心应手的进行对抗,所以了解windows内存管理是很有必要的。VADVAD处于EPROCESS的0...
2022-7-28 10:30:20 | 阅读: 7 |
收藏
|
跳跳糖社区
windows
映射
0x000
vad
基于python的RPC Fuzz寻找可提权函数
点击蓝字 / 关注我们本文主要涉及有SeImpersonatePrivilege时通过pipe管道复制客户端权限的rpc提权漏洞挖掘。先说rpc,rpc是Remote Pro...
2022-7-27 10:32:18 | 阅读: 11 |
收藏
|
跳跳糖社区
漏洞
python
idl
ntapidotnet
pem类文件解析及2022蓝帽杯crypto详解
点击蓝字 / 关注我们pem文件pem格式的文件通常用于数字证书认证机构(Certificate Authorities,CA),其文件形式主要为base64编码的文件,头尾...
2022-7-26 10:30:41 | 阅读: 5 |
收藏
|
跳跳糖社区
dq
publickey
模数
pkcs1
1bytes
CVE–2019–8985 Netis WF2411 RCE 详细解析
点击蓝字 / 关注我们我的github上传了固件和代码:Ler2sq/CVE-2019-8985: CVE–2019–8985 Netis WF2411 RCE (githu...
2022-7-25 11:4:3 | 阅读: 9 |
收藏
|
跳跳糖社区
payload
boa
s0
bbbb
addiu
sAMAccountName Spoofing之九个为什么
点击蓝字 / 关注我们在2021年11月份,Microsoft发布了两个域内提权漏洞CVE-2021-42287和CVE-2021-42278,但因为POC未公开,也没有引发...
2022-7-22 11:19:5 | 阅读: 9 |
收藏
|
跳跳糖社区
账号
漏洞
nopac
主机名
Tomcat WebSocket内存马原理浅析
点击蓝字 / 关注我们周末和N1k0la师傅看到了这个repo:wsMemShell,决定来研究一番。正好某大行动要开始了,希望此文能抛砖引玉,给师傅们带来一些启发。文章写的...
2022-7-21 11:39:19 | 阅读: 43 |
收藏
|
跳跳糖社区
注解
关于微信数据库的解密以及取证
点击蓝字 / 关注我们之前研究过一段时间的wx聊天记录解密,以及小程序解密,但是在晚上陆续搜了几篇文章后发现解密教程要么下载Visual Studio,不然就是对web安全人...
2022-7-20 11:22:55 | 阅读: 10 |
收藏
|
跳跳糖社区
数据
数据库
加密
salt
安全
Burrowing your way into VPNs, Proxies, and Tunnels(译文)
点击蓝字 / 关注我们引言从攻击者的角度考虑攻击生命周期时,他们几乎在每一步都有多种选择。防御者需要回答的一个问题是,对手是否会使用公开已知的恶意软件(即BEACON)、自定...
2022-7-19 10:31:40 | 阅读: 6 |
收藏
|
跳跳糖社区
nocase
softether
proxy
代理
mandiant
x64下隐藏可执行内存
点击蓝字 / 关注我们我们如果想要实现进程隐藏在3环通常会使用到PEB断链去达到隐藏进程的效果,但是那只是表面上的进程隐藏,所有内存的详细信息都会被储存在vad树里面,这里我...
2022-7-18 11:4:38 | 阅读: 18 |
收藏
|
跳跳糖社区
pde
pulong64
右移
pxe
vad
CobaltStrike Malleable PE
点击蓝字 / 关注我们0x00 Malleable PEMalleable PE 直译就是可拓展PE,通常来说,很多同学在做免杀的时候,会针对Loader进行免杀,并不会考虑...
2022-7-15 10:32:28 | 阅读: 9 |
收藏
|
跳跳糖社区
beacon
加密
c2profile
数据
markmark
从 data 段中加载 PE Executable —— 2022-蓝帽杯-Reverse-Loader Writeup
点击蓝字 / 关注我们这题名为 Loader,其本质也是从 .data 段中加载了程序的主要逻辑并运行,使用了无文件 PE 文件加载的相关技术。因为这道题没加反调试等 che...
2022-7-14 13:29:52 | 阅读: 15 |
收藏
|
跳跳糖社区
crc
loader
数据
y1
y2
codeql with JNDI injection
点击蓝字 / 关注我们0x00 前言今年年初浅蓝师傅发了两篇探索高版本 JDK 下 JNDI 漏洞利用方法的文章,拜读之后一直没时间自己进行探索,正巧最近在工作期间学习cod...
2022-7-13 10:32:2 | 阅读: 5 |
收藏
|
跳跳糖社区
resourceref
m1yuu
零基础入门V8——理解通用利用链原理
点击蓝字 / 关注我们首先需要明确的是,通过 v8 漏洞,我们需要达成什么样的目的?一般在做 CTF 的时候,往往希望让远程执行 system("/bin/sh") 或者 e...
2022-7-12 10:35:9 | 阅读: 40 |
收藏
|
跳跳糖社区
32bit
jsarray
pwndbg
fixedarray
shellcode
从一文中了解SSRF的各种绕过姿势及攻击思路
SSRF之前只有简单了解,进行二次学习后简单总结一下,希望能对正在学习SSRF的师傅们有所帮助漏洞成因SSRF 形成的原因往往是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限...
2022-7-11 10:32:12 | 阅读: 10 |
收藏
|
跳跳糖社区
250d
php
253a
攻击
250a
从CICD漏洞靶场中学习持续集成安全
点击蓝字 / 关注我们漏洞靶场地址:https://github.com/cider-security-research/cicd-goat靶场介绍靶场有CTFd平台搭建的几...
2022-7-11 10:32:9 | 阅读: 16 |
收藏
|
跳跳糖社区
仓库
jenkins
jenkinsfile
安全
wonderland
Previous
5
6
7
8
9
10
11
12
Next