unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
GadgetInspector原理分析
0x0 简介GadgetInspector是JackOfMostTrades在2018 BLACKHAT USA上发布的一个自动化反序列化链挖掘工具,它通过对字节码形式的JAVA项目进行污点分析,挖...
2022-7-29 10:5:0 | 阅读: 24 |
收藏
|
tttang.com
opcodes
graphcall
argtypes
windows内存管理详解
只有我们知道了windows如何管理内存空间,才能够得心应手的进行对抗,所以了解windows内存管理是很有必要的。VADVAD处于EPROCESS的0x11c偏移处,它是一个二叉树结构查...
2022-7-28 10:14:0 | 阅读: 28 |
收藏
|
tttang.com
windows
映射
0x000
vad
基于python的RPC Fuzz寻找可提权函数
本文主要涉及有SeImpersonatePrivilege时通过pipe管道复制客户端权限的rpc提权漏洞挖掘。先说rpc,rpc是Remote Procedure Call,windows中许多...
2022-7-27 09:43:0 | 阅读: 48 |
收藏
|
tttang.com
idl
漏洞
python
ntapidotnet
pem类文件解析及2022蓝帽杯crypto详解
pem文件pem格式的文件通常用于数字证书认证机构(Certificate Authorities,CA),其文件形式主要为base64编码的文件,头尾有类似于-----BEGIN PUBLIC K...
2022-7-26 09:56:0 | 阅读: 16 |
收藏
|
tttang.com
dq
publickey
oaep
模数
pkcs1
CVE–2019–8985 Netis WF2411 RCE 详细解析
我的github上传了固件和代码:Ler2sq/CVE-2019-8985: CVE–2019–8985 Netis WF2411 RCE (github.com)NVD官方介绍:NVD - CV...
2022-7-25 10:43:0 | 阅读: 35 |
收藏
|
tttang.com
payload
boa
s0
libgcc
bbbb
sAMAccountName Spoofing之九个为什么
在2021年11月份,Microsoft发布了两个域内提权漏洞CVE-2021-42287和CVE-2021-42278,但因为POC未公开,也没有引发关注,后来12月份这两个漏洞的利用方式被一一放...
2022-7-22 10:48:0 | 阅读: 21 |
收藏
|
tttang.com
账号
漏洞
nopac
攻击
Tomcat WebSocket内存马原理浅析
周末和N1k0la师傅看到了这个repo:wsMemShell,决定来研究一番。正好某大行动要开始了,希望此文能抛砖引玉,给师傅们带来一些启发。文章写的不好,疏漏之处细节欢迎师傅们指正。Tomca...
2022-7-21 10:18:0 | 阅读: 33 |
收藏
|
tttang.com
注解
CVE-2020-8558-跨主机访问127.0.0.1
假设机器A和机器B在同一个局域网,机器A使用nc -l 127.0.0.1 8888,在机器B上可以访问机器A上"仅绑定在127.0.0.1的服务"吗?nc用法可能不同,有的使用 nc -l...
2022-7-21 09:18:0 | 阅读: 38 |
收藏
|
tttang.com
网络
数据
容器
localnet
eth0
关于微信数据库的解密以及取证
之前研究过一段时间的wx聊天记录解密,以及小程序解密,但是在晚上陆续搜了几篇文章后发现解密教程要么下载Visual Studio,不然就是对web安全人员不友好的od调试,而且根据系统的不同,解密方...
2022-7-20 10:52:0 | 阅读: 89 |
收藏
|
tttang.com
数据
数据库
加密
salt
信息
Burrowing your way into VPNs, Proxies, and Tunnels(译文)
引言从攻击者的角度考虑攻击生命周期时,他们几乎在每一步都有多种选择。防御者需要回答的一个问题是,对手是否会使用公开已知的恶意软件(即BEACON)、自定义的恶意软件(即HAMMERTOSS)或提供完...
2022-7-19 09:44:0 | 阅读: 15 |
收藏
|
tttang.com
nocase
softether
proxy
代理
mandiant
x64下隐藏可执行内存
我们如果想要实现进程隐藏在3环通常会使用到PEB断链去达到隐藏进程的效果,但是那只是表面上的进程隐藏,所有内存的详细信息都会被储存在vad树里面,这里我们就来探究在64位下如何隐藏可执行内存VA...
2022-7-18 10:35:0 | 阅读: 32 |
收藏
|
tttang.com
pde
右移
pulong64
pxe
ulong64
CobaltStrike Malleable PE
0x00 Malleable PEMalleable PE 直译就是可拓展PE,通常来说,很多同学在做免杀的时候,会针对Loader进行免杀,并不会考虑针对beacon进行免杀,这就导致了很多杀软/...
2022-7-15 09:42:0 | 阅读: 61 |
收藏
|
tttang.com
beacon
加密
c2profile
数据
休眠
从 data 段中加载 PE Executable —— 2022-蓝帽杯-Reverse-Loader Writeup
这题名为 Loader,其本质也是从 .data 段中加载了程序的主要逻辑并运行,使用了无文件 PE 文件加载的相关技术。因为这道题没加反调试等 check,所以比赛时我只是略扫了一下 load...
2022-7-14 12:35:0 | 阅读: 19 |
收藏
|
tttang.com
crc
num1
loader
数据
y1
codeql with JNDI injection
0x00 前言今年年初浅蓝师傅发了两篇探索高版本 JDK 下 JNDI 漏洞利用方法的文章,拜读之后一直没时间自己进行探索,正巧最近在工作期间学习codeql相关姿势,看了一下关于寻找高版本JDK下...
2022-7-13 10:3:0 | 阅读: 17 |
收藏
|
tttang.com
usableclass
cla
ispublic
零基础入门V8——理解通用利用链原理
首先需要明确的是,通过 v8 漏洞,我们需要达成什么样的目的?一般在做 CTF 的时候,往往希望让远程执行 system("/bin/sh") 或者 execve("/bin/sh",0,0) 又...
2022-7-12 09:49:0 | 阅读: 32 |
收藏
|
tttang.com
pwndbg
32bit
jsarray
fixedarray
shellcode
从CICD漏洞靶场中学习持续集成安全
2022-7-11 09:55:0 | 阅读: 12 |
收藏
|
tttang.com
从一文中了解SSRF的各种绕过姿势及攻击思路
SSRF之前只有简单了解,进行二次学习后简单总结一下,希望能对正在学习SSRF的师傅们有所帮助漏洞成因SSRF 形成的原因往往是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做...
2022-7-8 09:20:0 | 阅读: 70 |
收藏
|
tttang.com
250d
php
253a
payload
攻击
2022虎符_vdq(rust_cve)详解
这题是 GLIBC 2.27-3ubuntu1.5 的版本,想着 2.27 可以直接 free 两次,但是这个 2.27-3ubuntu1.5 patch 了 double free,还加了 ke...
2022-7-7 09:43:0 | 阅读: 24 |
收藏
|
tttang.com
rebase
abcdefgh
contiguous
vecdeque
nb
神奇的 C++ 模板 —— 2022-ACTF-Nagi-Knows Writeup
Brief很新颖的一道题目,比赛时花了将近一整天的时间做了出来(没抢到血 qaq,带哥们太猛了)。虽然 XCTF 的分站赛主办方都会公布 writeup,但还是很想记录并顺手分享一下我自己在解这道题...
2022-7-6 09:41:0 | 阅读: 38 |
收藏
|
tttang.com
typename
spelling
ints
cindex
nagi
使用tabby分析Spring Data MongoDB SpEL漏洞
最近学习了一款非常优秀的Java语言静态代码分析工具:tabby。正好近期出了个Spring Data MongoDB的SpEL表达式注入。便想着使用tabby对这个组件进行分析,一来熟悉熟悉tabb...
2022-7-5 10:1:0 | 阅读: 36 |
收藏
|
tttang.com
tabby
注解
数据
neo4j
Previous
6
7
8
9
10
11
12
13
Next