从POC到EXP:从0基础到v8 CVE-2021-38003复现
本文详细讲解psexec时怎么和PsexeSvc.exe交互,初始化,然后建立互相通讯的管道的,以及psexec和PsexeSvc.exe交互实现的python实现,最后讲解了psexec防御技巧。
Android 的窗口系统允许多个 App 的界面叠加显示,这个设计本身是为了多任务体验,但也给 UI 欺骗提供了条件
前四章围绕 Android 原生组件展开,这一章进入 Web 领域——WebView 把浏览器引擎嵌入了 App,也把 Web 的攻击面带了进来。
一、背景概述与海莲花组织简介 在深入剖析本次的恶意样本之前,我们有必要先了解本次攻击事件的幕后黑手:海莲花(Ocean Lotus),在安全业界也被称为 APT32 或 Canvas Assassin。 自 2012 年首次...
本文实战案例通过学习0xsdeo师傅文章学习而来,建议通读0xsdeo师傅公众号文章了解动态路由这一攻击面,分享一部分简单基础场景Hook案例,简单的调试往往能打开更多的攻击面。
本文将深入剖析 List 集合在批量查询、批量更新、批量导出等场景下的典型越权模式。这些风险并非源于明显的代码缺陷,而是藏在"合理的业务逻辑"与"容器特性的误用"之间——属于最难被自动化工具发现、却最易被攻击者利用的 Corner Case。
前三章围绕"调用"展开,这一章换个角度——数据。ContentProvider 是四大组件中专门负责数据共享的,一旦访问控制没做好,就是数据泄露和文件读写的入口
前两章讲了组件导出和 Intent,都是应用层的攻击面。这一章往下走一层——Binder。它是 Android 所有跨进程通信的底层基础,四大组件的交互、系统服务的调用,底下跑的都是 Binder。理解它,才能理解系统服务为什么会被未授权调用。
随着安全威胁的演变,微软需要一种更强大的机制来**保护系统进程免受篡改**。微软从**Windows8.1**和**Windows Server 2012 R2**开始引入了受保护的轻量级进程,也就是``Protected Process Loght``,简称``PPL``
通过链上真实黑客攻击分析一些桥相关协议或者涉及到桥实现漏洞被黑的。 最后也找了两个类似的漏洞报告中出现的分析一下。
上一章讲了组件导出是 Android 安全的"门",这一章讲 Intent——打开这扇门的"钥匙"。Intent 是 Android 组件之间通信的核心载体,也是大量客户端漏洞的直接触发点。
一次同时绕过代码层过滤和云WAF的SQL注入记录
SRC不慎打偏忽略案例,备案企业虽然是子公司但控股资产不足该SRC收录资产标准,后续回望报告也发现不算复杂真在收取范围的话也可能被其他师傅交过,故发出整个过程进行分享
很早前GS测试小程序案例,基本没有难点都是先有信息联想从而扩大危害形成一个合集分享发出,案例从易到难,功能点找到接口文档或者Web缺少token反推小程序业务普通用户权限
这是 Android 移动安全系列的第一章。整个系列计划覆盖组件导出、Intent、WebView、Binder 服务等方向,逐篇分享 Android 客户端安全技术。附带靶场 App
一个复杂的exe程序逆向
微软将ETW定义为操作系统提供的通用,高速追踪设施。这意味着它允许``Windows``从用户模式应用程序和内核模式驱动程序中收集详细的事件数据,ETW使用缓冲和日志记录机制,为用户模式应用程序和内核模式驱动程序生成的事件提供追踪功能。 由于ETW提供了传输遥测数据的安全通道,这使得EDR及其依赖于它。这些遥测数据有助于EDR来进行有效的检测记录和响应威胁。
微过滤器内核回调是专门的回调例程,它用于在不同的阶段监控和拦截文件系统操作。比如在创建文件阶段监控和拦截,在修改文件内容阶段进行监控和拦截。 而EDR利用这些回调来捕获有关恶意文件系统活动的遥测数据。比如检测攻击者什么时候将恶意文件落地到从磁盘上,识别短时间内大量文件被加密的情况。
该漏洞存在于JumpServer的YAML配置文件处理逻辑中,由于在使用Jinja2模板引擎渲染用户上传的YAML文件时未启用沙箱环境,导致具有应用小程序管理或虚拟应用管理权限的攻击者可以通过构造恶意的manifest.yml文件实施服务端模板注入攻击,进而在JumpServer Core容器中以root权限执行任意系统命令,窃取所有被管理主机的敏感信息或篡改数据库数据。