unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
libmalloc初探——TinyHeap
2022-6-10 10:29:0 | 阅读: 9 |
收藏
|
tttang.com
glibc2.29+的off by null利用
本文介绍了off by null的爆破法和直接法两类做法,并基于已有的高版本off by null的利用技巧做了一点改进,提出一种无特殊限制条件的直接法,更具有普适性。前置知识2.29以前2.2...
2022-6-9 10:40:0 | 阅读: 13 |
收藏
|
tttang.com
unsortedbin
victim
伪造
0x500
largebin
SpringBoot Actuator之 logging.config grovvy rce分析及内存马注入
Spring boot最经典的漏洞莫过于由于配置不当导致Actuator的相关路由暴露从而导致信息泄露以及各种远程命令执行漏洞。根据spingboot官方文档,以spring-boot 2.1.10版...
2022-6-8 09:57:0 | 阅读: 49 |
收藏
|
tttang.com
注入
springboot
groovy
catalina
脚本
浅谈EDR绕过
我们知道一般EDR对可疑程序进行监控一般都会采用往程序里注入到检测的进程中,通过hook一些敏感的3环API来判断程序是否进行一些恶意操作,那么我们可以通过添加流程缓解措施和漏洞利用保护参考来实现保...
2022-6-7 10:39:0 | 阅读: 56 |
收藏
|
tttang.com
acg
microsoft
注入
域内特权提升 - 将 Certifried 与 KrbRelay 结合利用
Certifried2022 年 5 月 10 日,微软发布补丁修复了一个 Active Directory 域权限提升漏洞(CVE-2022–26923,Certifried)。该漏洞是由于对用户...
2022-6-6 10:48:0 | 阅读: 73 |
收藏
|
tttang.com
证书
nullptr
dc01
dnshostname
client1
JNDI注入分析
什么是JNDIJNDI(Java Naming and Directory Interface)是Java提供的Java命名和目录接口。通过调用JNDI的API可以定位资源和其他程序对象。JNDI...
2022-6-2 10:25:0 | 阅读: 19 |
收藏
|
tttang.com
jndi
远程
refinfo
var1
Learning Linux kernel exploitation - Part 1 - Laying the groundwork(译文)
本文中,我们将以hxp2020 CTF中的“kernel-rop”挑战题为基础,介绍如何利用驱动程序中的漏洞进行提权。我们知道,内核漏洞利用的主要目标,与用户空间的漏洞利用有很大不同,它不是直接生成一...
2022-6-1 10:22:0 | 阅读: 12 |
收藏
|
tttang.com
payload
modprobe
hackme
kpti
smep
浅谈Windows传统取证
在2021美亚杯对取证开始产生兴趣,断断续续的学习了一些浅显的取证技能。国内很多取证赛题也是伪取证,甚至用misc充数,正好这个学期有缘学习电子数据取证课程,平时接触最多的就是Windows传统取证...
2022-5-31 10:38:0 | 阅读: 31 |
收藏
|
tttang.com
数据
windows
信息
隐藏
ETW的攻与防
ETW全称为Event Tracing for Windows,即windows事件跟踪,它是Windows提供的原生的事件跟踪日志系统。由于采用内核层面的缓冲和日志记录机制,所以ETW提供了一种非...
2022-5-30 10:20:0 | 阅读: 52 |
收藏
|
tttang.com
etw
traceprop
vt
windows
MQTT协议-车联网应用&&源码分析(一)
Message Queue Telemetry Transport,消息队列遥测传输MQTT是基于TCP/IP协议栈构建的异步通信消息协议,是一种轻量级的发布、订阅信息传输协议。可在不可靠的网络环...
2022-5-27 10:12:0 | 阅读: 18 |
收藏
|
tttang.com
client
clientid
mqtt
mqttclient
paho
CVE-2022-30781:一条普通的 Git 命令导致的 Gitea RCE
今年年初的时候,我挖掘到了一枚 Gogs 中因为未对用户可控的目录路径进行检测,从而导致后续路径拼接可以导致目录穿越的漏洞(CVE-2022-0415)。攻击者能上传覆盖环境中的任意文件,在覆盖任意...
2022-5-26 10:59:0 | 阅读: 109 |
收藏
|
tttang.com
仓库
gitea
远端
uploader
remote
Fastjson 反序列化分析
继续学习Fastjson反序列化直接上代码先引入fastjson1.2.24依赖<dependency><groupId>com.alibaba</groupId><artifactId...
2022-5-25 10:8:0 | 阅读: 73 |
收藏
|
tttang.com
typeutils
payload
hobby
Exploiting a Use-After-Free for code execution in every version of Python 3[译文]
不久前,我在浏览Python的bug追踪系统时,偶然发现了一个bug,具体描述为“memoryview to freed memory can cause segfault”。这个bug提交于2012...
2022-5-24 10:19:0 | 阅读: 46 |
收藏
|
tttang.com
ob
python
缓冲区
二进制
pyobject
fuzzer AFL 源码分析(一)- 编译
学习经典的fuzz框架AFL,通过源码的阅读学习fuzz,为以后针对特定目标进行模糊测试打下基础。AFL的基础使用可以去看通过afl-training学习afl,具体的使用不再进行说明。此次源码分...
2022-5-23 10:29:0 | 阅读: 12 |
收藏
|
tttang.com
汇编
par
getenv
strncmp
strcmp
A new way to bypass __wakeup() and build POP chain
本文以 Laravel 9.1.8 为例,介绍一个通用的新思路,用以绕过 pop chain 构造过程中遇到的 __wakeup() 0x00 环境搭建Laravel 9.1.8route...
2022-5-20 10:42:0 | 阅读: 62 |
收藏
|
tttang.com
wakeup
smimepart
symfony
faker
php
Attack Surface Mining For AD CS
本篇文章大部分翻译并复现自 Will Schroeder(@harmj0y)和 Lee Christensen(@tifkin_) 在 2021 年的 BlackHat 大会上所发布的白皮书 《Cer...
2022-5-19 10:53:0 | 阅读: 42 |
收藏
|
tttang.com
证书
攻击
攻击者
eku
windows环境下的自保护探究
我们要想在32位下实现进程保护很简单,通过SSDT hook重写函数即可实现,但是在64位系统下因为引入了PG和DSE的原因,导致SSDT hook实现起来处处受限。但微软同样为了系统安全,增加了一...
2022-5-18 10:3:0 | 阅读: 28 |
收藏
|
tttang.com
ob
handleinfo
HOW DO YOU ACTUALLY FIND BUGS?(译文)
本文是根据具有12年从业经验的安全研究人员Mark Dowd在今年的OffensiveCon大会上面的主题演讲整理而成,主要讲解了他自己在挖掘软件漏洞方面的方法论。 简介就目前来说,大部分关于安全...
2022-5-17 10:6:0 | 阅读: 9 |
收藏
|
tttang.com
漏洞
安全
攻击
挖掘
Java安全之SnakeYaml反序列化分析
0x00 SnakeYaml简介snakeyaml包主要用来解析yaml格式的内容,yaml语言比普通的xml与properties等配置文件的可读性更高,像是Spring系列就支持yaml的配置文...
2022-5-16 10:16:0 | 阅读: 38 |
收藏
|
tttang.com
snakeyaml
payload
机制
浅析Shiro权限绕过
0x00 前言简单总结一些Shiro的权限绕过。Shiro权限绕过漏洞CVE编号漏洞说明漏洞版本CVE-2016-6802Context Path 路径标准化导致绕过sh...
2022-5-13 10:24:0 | 阅读: 61 |
收藏
|
tttang.com
shiro
requesturi
contextpath
绕过
filterchain
Previous
8
9
10
11
12
13
14
15
Next