深入解析PrintSpoofer

前言 在介绍PrintSpoofer之前,笔者会先详细介绍Windows下的权限控制以及Windows RPC远程过程调用。 Windows权限控制 Windows的访问控制模型有两个主要的组成部分,访问令牌 (Access Token) 和...

  • 0
  • 1
  • A3bz
  • 发布于 2022-08-25 09:36:23
  • 阅读 ( 10198 )

inline hook实现免杀360

人生苦短,来学c++

  • 2
  • 1
  • 旺崽
  • 发布于 2022-08-23 09:34:58
  • 阅读 ( 12850 )

APT 恶意 DLL 分析及 C2 配置提取(母 DLL 篇)

前面发了文章 “APT 恶意 DLL 分析及 C2 配置提取(子 DLL 篇)”,这次发布 母 DLL 篇的分析及它们的关联。

从一道CTF题浅谈MyBatis与Ognl的那些事

MyBatis 默认是支持OGNL 表达式的,尤其是在动态SQL中,通过OGNL 表达式可以灵活的组装 SQL 语句,从而完成更多的功能。在特定的情况下可能会存在RCE的风险。

  • 0
  • 1
  • tkswifty
  • 发布于 2022-07-14 09:41:17
  • 阅读 ( 13757 )

GoogleCTF2022:PWN掉一款8051气象站

本文是GoogleCTF2022 weather这道题的解题思路。题目提供了datasheet和firmware.c源码,按题意是需要读取8051片内ROM里的flag。 先来看看原理图,主要有下列部件: 1.一块带256bytes片内ROM的8051芯片 2.I2C总线上连了5个传感器,分别是湿度、光线(2个)、气压、温度传感器 3.I2C总线上还连了一个EEPROM,用作运行时的内存

  • 0
  • 1
  • sung3r
  • 发布于 2022-07-06 09:33:53
  • 阅读 ( 11173 )

.NET WebShell 免杀系列之Unicode编码

0X01 背景 今天有个群友问.NET WebShell 绕过和免杀的方法,.NET下通常用其他的类和方法触发命令执行,本文不走曲线救国的路线,走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具,那...

  • 2
  • 1
  • Ivan1ee
  • 发布于 2022-07-05 09:31:40
  • 阅读 ( 10822 )

MIT 6.858 - lab1 - 栈缓冲区溢出漏洞利用

[MIT 6.858](https://css.csail.mit.edu/6.858/2020/) 是麻省理工学院一门著名的计算机安全系列课程。实验都围绕一个由课程教师构建的一个名为zoobar的web application来展开,本文做的是其中的第一个实验。

  • 0
  • 1
  • g0k3r
  • 发布于 2022-07-07 09:42:29
  • 阅读 ( 11267 )

有限域上的高次开根AMM算法在RSA上的应用

有限域上的高次开根AMM算法可以解决ctf部分rsa中的e和phi不互素的问题

  • 1
  • 1
  • cipher
  • 发布于 2022-06-23 09:41:18
  • 阅读 ( 12383 )

端口扫描工具合集

端口扫描这个词,大家并不陌生,无论是在边界资产探测,还是在内网服务扫描,都离不开端口扫描这个技术,当然,不可能手工来做,必须依赖工具进行,那么有哪些端口扫描工具可以用呢?它们又有那些特点呢?

APP中间人抓包对抗

APP常见抓包思路及方法实操

  • 6
  • 1
  • 阿蓝
  • 发布于 2022-06-20 09:44:19
  • 阅读 ( 13793 )

【由浅入深_打牢基础】WEB缓存投毒(上)

【由浅入深_打牢基础】WEB缓存投毒(上)

Confluence Pre-Auth RCE 复现与分析

Confluence Pre-Auth RCE 复现与分析 0x00 前言   基于Java的漏洞两种常见高危害漏洞: 反序列化和表达式注入, 最新爆出来的Confluence RCE漏洞就是OGNL注入,这个漏洞漏洞利...

  • 0
  • 1
  • xq17
  • 发布于 2022-06-15 09:39:02
  • 阅读 ( 11033 )

2022CISCN-babycode

mruby字节码逆向分析

  • 0
  • 1
  • Lu1u
  • 发布于 2022-06-14 09:34:37
  • 阅读 ( 8686 )

MBOJG20Y.exe 病毒文件分析

MBOJG20Y.exe 病毒文件分析

从2022 CISCN 生发的对Swift Ast逆向类题目的一点思路

来蹭一波刚打完的CISCN 2022热度。分享一下个人对re第一题出现的新题型的理解与复现。

  • 0
  • 1
  • 绿冰壶
  • 发布于 2022-05-31 09:29:46
  • 阅读 ( 9193 )

搜狐中招钓鱼邮件诈骗的技术和基础设施分析

2022年4月中旬,客户反馈收到以工资补贴相关为诱饵的钓鱼邮件。邮件附件为doc文档,其中包含一个二维码(如下图所示)。扫描二维码后,将跳转到钓鱼链接

  • 3
  • 1
  • 26号院
  • 发布于 2022-05-26 14:16:53
  • 阅读 ( 9268 )

浅谈ctf中的python逆向

python类题目在re题目占比快速上升,为了跟上时代,我们不得不系统学习一下python逆向,目前出现的python类题目,按照给出附件种类主要分为四种:pyc文件/给出pyc字节码txt/加花pyc/打包成exe的py文件

  • 1
  • 1
  • 绿冰壶
  • 发布于 2022-06-08 09:43:49
  • 阅读 ( 13693 )

记一次曲折的域渗透

记一次曲折的域渗透

遍历LDR链表实现shellcode加载

shellcode是不依赖环境,放到任何地方都可以执行的机器码。shellcode的应用场景很多,本文不研究shellcode的具体应用,而只是研究编写一个shellcode需要掌握哪些知识。

  • 2
  • 1
  • szbuffer
  • 发布于 2022-06-06 09:36:30
  • 阅读 ( 9673 )

红队域渗透权限维持技术:Shadow Credentials

本文介绍一种新型的权限维持技术:Shadow Credentials,攻击者在获取到一定权限的账户(域管理员、特殊组的成员,拥有GenericAll或GenericWrite权限等)后,编辑指定对象(用户或计算机)的msDS-KeyCredentialLink以获得对目标对象的持久和隐蔽的访问。文中会详细介绍两种攻击思路,分别对应使用两款红队攻击工具Whisker和pywhisker,并带入一些作者的思考。最后,笔者才疏学浅有错误望指出~

  • 6
  • 1
  • xigua
  • 发布于 2022-06-01 09:45:59
  • 阅读 ( 16981 )