
本文从环境搭建入手,分析了Flink漏洞的调试和产生原因,针对两个漏洞的触发条件进行了细致的研究,总结漏洞的修补情况,特别是分析了Flink框架的web路由及REST API接口。 0x01 介绍 0x1 功能介绍 Apache Flink是...
本文从环境搭建入手,分析了Flink漏洞的调试和产生原因,针对两个漏洞的触发条件进行了细致的研究,总结漏洞的修补情况,特别是分析了Flink框架的web路由及REST API接口。 0x01 介绍 0x1 功能介绍 Apache Flink是...
复现了一道2019 TCTF的题发现仍然是考察对disable_functions的绕过与利用,加之个人经常使用蚁剑插件来对disable_functions进行绕过,所用原理并没有非常清楚,因此想对disable_functions的部分利用方法原理展开...
0x01 前言 这里将分析Jackson反序列化漏洞(CVE-2020-36188)的分析过程,同时将会把如何从漏洞通告来分析构造并且调试出POC代码分享给大家。 0x01 Jackson的介绍 大家都苦受Fastjson动不动就爆出一个反序列化漏...
前言 近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链...
0x00 前言 上次讲了关于Jackson的相关漏洞,这次首先来分析一下shiro的权限绕过漏洞的原理。本文首先通过shiro<1.5.0版本引出shiro身份校验问题,再使用CVE-2020-1957也就是shiro-682存在的漏洞来详细分析shir...
00-前言 依据cve/zdi等平台发布的漏洞信息,借助补丁对比技术,对Netgear r6220认证绕过漏洞进行研究,涉及漏洞的发现过程、成因分析、POC编写。 01-简介 1、漏洞描述:https://cve.mitre.org/cgi-bin/cvename.cg...
概要 在研究 win32k 模块的 uaf 漏洞时,最重要的一点就是,了解目标对象整个生命周期的状态转换过程,尤其是哪些行为会触发 ref 的增加,哪些行为会导致 ref 的减少,甚至部分场景会使得内核不考虑 ref 值直接 f...
0x00 前言 续前面两篇文章的T3漏洞分析文章,继续来分析CVE-2016-3510漏洞,该漏洞一样是基于,前面的补丁进行一个绕过。 0x01 工具分析 这里还需要拿出上次的weblogic_cmd的工具来看一下CVE-2016-3510的命令执行...
概述该样本为无文件门罗币挖矿,传播行为通过ms17010和hash传递进行传播,相关脚本保存在WMI 对象中,挖矿程序通过开源的PowerSploit中Invoke-MemoryLoadLibrary进行调用,相关操作比较隐蔽,在分析时部分相关的...
前言 近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链...
译文声明 本文是翻译文章,文章原作者securitylab,文章来源:securitylab.github.com原文地址:https://securitylab.github.com/research/fuzzing-sockets-FreeRDP 译文仅供参考,具体内容表达以及含义原文为准 ...
这是一篇全网(无论国内还是国外)最全、最详细、最新、最实用的关于 CDN 网络对抗攻击的文章,渗透测试中若碰到 CDN 类的问题,只需要看这一篇指南即可。我也会在 Github (https://github.com/bin-maker/2021CD...
前言: 最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发...
前言 这篇文章中的任意地址读写和利用思路主要借鉴于参考链接中的文章,中间找调用链和绕过检测是自己的思路,这个漏洞相比于CVE-2016-4952难了很多花了挺长时间,而且这个漏洞不仅仅只有本文这种利用方法,还可...
译文声明:本文是翻译文章,文章原作者ieee,文章来源:ieeexplore.ieee.org 译文仅供参考,具体内容表达以及含义原文为准 摘要 由于Android应用静态分析和动态分析两种漏洞挖掘方法的优势和局限性,本文提出了一...
译文声明 本文是翻译文章,文章原作者Catalin Cimpanu,文章来源:原文地址:https://www.zdnet.com/article/vietnam-targeted-in-complex-supply-chain-attack/ 译文仅供参考,具体内容表达以及含义原文为准× ...
翻译自:https://revers.engineering/syscall-hooking-via-extended-feature-enable-register-efer/ 作者:Daax Rynd 翻译:Lonely 自从KVA Shadowing(KVAS)诞生以来,类似于Linux的KPTI(微软为缓解Mel...
译文声明 本文是翻译文章,文章原作者Rohan Sharma,文章来源:blog.securelayer7.net 原文地址:https://blog.securelayer7.net/latest-joomla-exploit-cve-2020-35616-acl-security-vulnerabilities/ 译文仅供...
一、原理 (一)概述 不安全的反序列化漏洞已成为针对Java Web应用程序的研究者的普遍目标。这些漏洞通常会导致RCE,并且通常不容易彻完全修补。CVE-2020-2555就属于这一类。 针对CVE-2015-4852的补丁的绕...
前言 这次漏洞复现是我第一次没有借助已有复现文章和已有的poc复现的漏洞,所以写了这篇文章记录下,如果文章出现什么错误,恳请各位师傅斧正。 环境配置 环境搭建参照CVE-2015-5165漏洞复现———QEN...
前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些...
前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些...
前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些...
前言 在工控系统中,工程师会将编写好的组态程序或者HMI画面保存到工程文件中,方便下次打开进行查看或者编辑。然而,开发人员在打开工程文件时,会发生什么呢?正常来说,组态软件负责解析对应的工程文件,在这...
1、概述 最近关注了Cisco的一个命令注入漏洞,命令注入之后进而导致远程代码执行,编号为:CVE-2020-3453: 漏洞存在于固件版本低于V1.0.03.19的RV340系列路由器中,当前最新版本为1.0.03.20已修复了此漏...
一 、原理 (一)概述 概述链接1 概述链接2 接CVE-2015-4852, Oracle使用黑名单进行了防护,如下, 看一下CVE-2015-4852调试过程中记录的信息, functors在3个点完全被禁, 再看看触发时的调用栈, 结合...
译文声明 本文是翻译文章,文章原作者windows-internals,文章来源:windows-internals.com 原文地址:https://windows-internals.com/exploiting-a-simple-vulnerability-in-35-easy-steps-or-less/ 译文仅供参...
译文声明 本文是翻译文章,文章原作者thezdi,文章来源:thezdi.com原文地址:https://www.thezdi.com/blog/2020/11/24/detailing-saltstack-salt-command-injection-vulnerabilities 译文仅供参考,具体内容表达...
概述 近年来随着网络安全形势的日渐严峻,国内外越来越重视工业信息安全的研究。“等保2.0”专门加入了工业控制系统扩展要求,呼之欲出的“关保”中,大多数涉及国计民生的关键信息基础设施也属于工业控制系统...