初识Rasp——Openrasp代码分析

本文以Openrasp为例,介绍了rasp产品的部署与检测原理,详细分析了OpenRasp的部署和检测、拦截攻击的过程。分析了Rasp产品的绕过方式和优缺点。

  • 1
  • 1
  • drag0nf1y
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 10560 )

Blockchain简单入门-NewStarCTF

本文是一个Blockchain的简单入门教学,通过最近的NewStarCTF中的三道区块链题目进行详细讲解分析。

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-19 09:30:00
  • 阅读 ( 9144 )

用 Yara 对红队工具 "打标"(二)

本篇是对 用Yara 对红队工具 "打标" 的继承和发展,让思维更高一层。

【攻防演练】从钓鱼上线到内网漫游

在面对外网口子少的单位时候,钓鱼往往是突破外网最有效的手段,本文针对之前一次钓鱼实战经历做一下简单总结

  • 30
  • 26
  • hyyrent
  • 发布于 2022-10-18 09:35:36
  • 阅读 ( 14732 )

laravel5.4反序列化

本文分析laravel5.4反序列化

  • 0
  • 0
  • binbin
  • 发布于 2022-10-18 09:33:33
  • 阅读 ( 6373 )

laravel5.1反序列化

本文分析laravel5.1的反序列化链子

  • 0
  • 0
  • binbin
  • 发布于 2022-10-17 10:05:33
  • 阅读 ( 6838 )

关于Phar的深入探索与发现

相信大多数师傅应该都是和我之前一样, 对pahr的了解主要就是局限于它的压缩包功能和反序列化的使用, 但其实除了这两个功能外phar还提供了很多的其他函数, 甚至可以直接将一个phar文件作为一个简单的php服务运行.这几天因为一点别的原因我就对phar的使用做了更多的探索, 相信看了这篇文章之后可以解决不少小伙伴对phar的一些疑问

  • 0
  • 1
  • markin
  • 发布于 2022-10-17 10:03:52
  • 阅读 ( 7315 )

红队域渗透NTLM Relay:中继后攻击思路总结

根据笔者的思路和理解,将NTLM Relay分为三个关键部分,分别是监听器设置、触发NTLM认证和中继后的攻击。在之前的文章中,探讨了强制触发认证的方式。而本文着重于探讨中继后攻击的思路

  • 4
  • 2
  • xigua
  • 发布于 2022-10-14 09:39:42
  • 阅读 ( 9704 )

对jsoncpp库进行亿次AFL模糊测试

利用AFL对jsoncpp库进行编译测试,并尝试采用自构造字典、多核并行测试,持久模式等多种特色,利用了四个核进行并行测试,共计完成测试1亿余次。运行总时间约24小时,每个进程fuzzer的轮数约为平均90轮。Totalpath约为3000左右。map density约为2% / 4%。count coverage约为5bits/tuple。 Cpu的利用率约为150%,平均每个进程发现20个unique crash。

红队域渗透NTLM Relay:强制认证方式总结

本文介绍了 NTLM Relay 相关概念及攻击流程。按照笔者理解,NTLM Relay 分为三个部分:监听器设置、触发NTLM认证和中继后攻击,其中关于触发 NTLM 认证的方式可以分为诱导的方式(系统命令、PDF文件等)、欺骗的方式(LLMNR/NBNS)和强制等方式,而本文第二部分着重探讨强制触发认证的方式,包括五种:PrinterBug、PeitiPotam、DFSCoerce、ShadowCoerce、PrivExchange,最后介绍一款集成工具Coercer

  • 5
  • 3
  • xigua
  • 发布于 2022-10-13 09:18:49
  • 阅读 ( 13258 )

juniper防火墙junos系统已知漏洞复现与1day漏洞挖掘

通过juniper防火墙系统junos模拟复现已知CVE并进行漏洞检测与挖掘,利用自动漏扫工具与人工分析发现一处1day漏洞,实现权限提升与登录认证

红队域渗透ADCS攻击:PTC攻击及域控证书的深入研究

本文介绍一种新的域内横向技术——证书传递攻击PTC,简单概述其攻击的思路。并且介绍一种域控证书的另类使用思路,即在域控不支持 PKINIT 的情况下,向AD CS申请到证书后,通过LDAP服务器使用该证书进行认证。PKINIT是一个Kerberos机制,允许使用X.509证书作为预认证方法。它可以用来请求一个TGT,甚至是账户的NT哈希值。

  • 3
  • 2
  • xigua
  • 发布于 2022-10-12 09:15:05
  • 阅读 ( 10611 )

记某CMS 5.7.97 前台RCE

本文分为两部分,第一部分是 CVE-2022-35516 的漏洞复现,影响到 5.7.96 ,第二部分是该漏洞的一个绕过,影响 5.7.97 ,已提交 CNVD ,dedecms 已在 5.7.98 修补。

  • 3
  • 3
  • shenwu
  • 发布于 2022-10-12 09:12:30
  • 阅读 ( 10306 )

Cobaltstrike4.0——记一次上头的powershell上线分析

简单记录下之前CS的powershell上线分析心路历程。

  • 1
  • 3
  • Ga0WeI
  • 发布于 2022-10-11 09:15:06
  • 阅读 ( 10012 )

Mimikatz:msv功能模块浅析

没学过逆向的web小白,起初想着在主机做弱口检测,但基本都是以爆破的方式实现。由于获取主机明文密码受系统版本和注册表配置影响,所以只能想到NTLM比对,那么NTLM怎么获取呢,一起看看mimikatz的msv功能模块吧

  • 0
  • 1
  • w1nk1
  • 发布于 2022-10-11 09:14:24
  • 阅读 ( 7015 )

Springboot攻击面初探(一)

学习Springboot!

  • 24
  • 5
  • qiana
  • 发布于 2022-10-10 09:16:18
  • 阅读 ( 11868 )

pickle反序列化深入python源码分析

本文深入python底层,分析pickle反序列化时操作,对自主构造payload有所帮助,还以2022年美团杯ezpickle等题目作为例子,进行深入分析,非常适合初学者了解pickle反序列化

  • 1
  • 1
  • binbin
  • 发布于 2022-10-10 09:12:55
  • 阅读 ( 7770 )

2022年中国工业互联网安全大赛北京市选拔赛暨全国线上预选赛-Writeup

2022年中国工业互联网安全大赛北京市选拔赛暨全国线上预选赛-Writeup

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-09 09:46:35
  • 阅读 ( 7961 )

MTCTF2022决赛-Mako ImageMagick(基于wsl2+phpstorm+xdebug调试分析)

对于2022美团ctf决赛中的一个mako框架的反序列化漏洞分析,使用的是wsl2+phpstorm+xdebug的环境进行调试分析

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-09 09:38:13
  • 阅读 ( 6849 )

细数Django框架核心历史SQL注入漏洞(上)

最近总结了一下 Django 框架曾经出现的 SQL 注入漏洞,总共有七个 CVE ,分别都简单分析复现并写了文章,总体来说会觉得比较有意思,在这里分享一下。

  • 1
  • 0
  • shenwu
  • 发布于 2022-10-08 09:34:25
  • 阅读 ( 9593 )