
译文声明 本文是翻译文章,文章原作者infosecmatter,文章来源:infosecmatter.com原文地址:https://www.infosecmatter.com/why-is-your-meterpreter-session-dying-try-these-fixes/ 译文仅供参考,具体内容表...
译文声明 本文是翻译文章,文章原作者infosecmatter,文章来源:infosecmatter.com原文地址:https://www.infosecmatter.com/why-is-your-meterpreter-session-dying-try-these-fixes/ 译文仅供参考,具体内容表...
上次文章讲到HVNC这个高级远控功能后,描述了一种躲避设备指纹验证异地登陆的思路,这次就来说应用较广的另一种方法——HRDP。 顾名思义,HVNC指的是hidden vnc,HRDP指的是hidden rdp。两个技术有着相似性。顾名思...
一、介绍HVNC是一种创造性的解决方案,最初用于银行木马。早在十年前,安全意识还不足够时,如果有人盗号并尝试登陆,大多数银行只能使用简单的IP或地理位置判断来阻止。为了解决这个问题,银行木马开始在受害者...
0x00 前言 上次讲了关于Jackson的相关漏洞,这次首先来分析一下shiro的权限绕过漏洞的原理。本文首先通过shiro<1.5.0版本引出shiro身份校验问题,再使用CVE-2020-1957也就是shiro-682存在的漏洞来详细分析shir...
背景 近期,安恒信息威胁情报中心猎影实验室监测到大量通过免费网盘进行攻击载荷存储与分发的恶意样本,其样本在执行过程中使用了多家知名公司带签名的正常程序内存加载木马程序。根据投递的文件名称,判断...
这是一篇全网(无论国内还是国外)最全、最详细、最新、最实用的关于 CDN 网络对抗攻击的文章,渗透测试中若碰到 CDN 类的问题,只需要看这一篇指南即可。我也会在 Github (https://github.com/bin-maker/2021CD...
前言: 最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发...
前言 这篇文章中的任意地址读写和利用思路主要借鉴于参考链接中的文章,中间找调用链和绕过检测是自己的思路,这个漏洞相比于CVE-2016-4952难了很多花了挺长时间,而且这个漏洞不仅仅只有本文这种利用方法,还可...
本文为机器翻译的翻译文,经过简单校正。 原文地址:https://rayanfam.com/topics/start-linux-kernel-module-development/ 嗨,大家好! 在这篇文章中,我将向您介绍linux内核模块开发领域。我本人是该领域的新...
引语 这篇文章的目的是对动态二进制插桩框架DynamoRIO的原理和基本实现过程进行全面的介绍,和一个实用的ida插件. 简介 动态二进制插桩框架DynamoRIO通过将程序代码进行反复插桩(Instrumentation)执行构建了源程序...
译文声明 本文是翻译文章,文章原作者Catalin Cimpanu,文章来源:原文地址:https://www.zdnet.com/article/vietnam-targeted-in-complex-supply-chain-attack/ 译文仅供参考,具体内容表达以及含义原文为准× ...
DLL劫持自动化检测 简介 本文将介绍动态链接库(DLL)搜索顺序劫持的概念,以及如何实现在Windows上的持久化攻击。MITRE ATT&CK对DLL搜索顺序劫持的描述详见DLL Search Order Hijacking (T1038)。 DLL劫持对...
说一说 Stalker 我们常用 Frida hook天hook地,基于 Frida 的项目也遍地开花,是的 Frida 太好用了。其实 Frida 还有一些更为高级,强大的特性,例如 Stalker。 Stalker 是 Frida 中提供的代码跟踪引擎,可以在Na...
翻译自:https://revers.engineering/syscall-hooking-via-extended-feature-enable-register-efer/ 作者:Daax Rynd 翻译:Lonely 自从KVA Shadowing(KVAS)诞生以来,类似于Linux的KPTI(微软为缓解Mel...
译文声明 本文是翻译文章,文章原作者Rohan Sharma,文章来源:blog.securelayer7.net 原文地址:https://blog.securelayer7.net/latest-joomla-exploit-cve-2020-35616-acl-security-vulnerabilities/ 译文仅供...
一、原理 (一)概述 不安全的反序列化漏洞已成为针对Java Web应用程序的研究者的普遍目标。这些漏洞通常会导致RCE,并且通常不容易彻完全修补。CVE-2020-2555就属于这一类。 针对CVE-2015-4852的补丁的绕...
前言 这次漏洞复现是我第一次没有借助已有复现文章和已有的poc复现的漏洞,所以写了这篇文章记录下,如果文章出现什么错误,恳请各位师傅斧正。 环境配置 环境搭建参照CVE-2015-5165漏洞复现———QEN...
前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些...
最近测试某 asp 站点的时候,上传了Webshell,直接写死执行代码的马可以成功访问并执行;可是如果是正常的 eval 马,直接访问是倒是可以,但蚁剑直接连接会超时。这时候考虑有可能因为流量是明文的被一些...
一 、原理 (一)概述 概述链接1 概述链接2 接CVE-2015-4852, Oracle使用黑名单进行了防护,如下, 看一下CVE-2015-4852调试过程中记录的信息, functors在3个点完全被禁, 再看看触发时的调用栈, 结合...
译文声明 本文是翻译文章,文章原作者windows-internals,文章来源:windows-internals.com 原文地址:https://windows-internals.com/exploiting-a-simple-vulnerability-in-35-easy-steps-or-less/ 译文仅供参...
译文声明 本文是翻译文章,文章原作者thezdi,文章来源:thezdi.com原文地址:https://www.thezdi.com/blog/2020/11/24/detailing-saltstack-salt-command-injection-vulnerabilities 译文仅供参考,具体内容表达...
译文声明 本文是翻译文章,文章原作者sentinelone,文章来源:labs.sentinelone.com 原文地址:https://labs.sentinelone.com/ranzy-ransomware-better-encryption-among-new-features-of-thunderx-derivative/ ...
引言 近期,XStream发布了关于CVE-2020-26217的公告,通过该漏洞攻击者可发送恶意构造的xml,在受影响版本(<=1.4.13)的XStream上直接RCE。 XStream反序列化原理 与传统的Java反序列化不同,XStr...
假期,我学习复现并调试分析了WebLogic反序列化漏洞中的CVE-2015-4852。在这个过程中,我学习里一些Java的基础知识,也借鉴了很多网上大牛的分析文章。 一、搭建环境 1.远程docker 起初在Windows...
简介 CVE-2019-5826是Google Chrome里IndexedDB中的Use-after-free漏洞,在版本73.0.3683.86之前该漏洞允许攻击者通过搭配render的RCE漏洞来造成UAF并沙箱逃逸。 一、环境搭建 笔者所使用的chrome...
译文声明 本文是翻译文章,文章原作者nightwatchcybersecurity,文章来源:nightwatchcybersecurity.com 原文地址:https://wwws.nightwatchcybersecurity.com/2019/01/16/thoughts-on-the-msi-jar-authenticode-...
WebSphere简介 WebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere ...
0x01 漏洞背景 Windows DNS Server远程代码执行漏洞(CVE-2020-1350):未经身份验证的攻击者可通过向目标DNS服务器发送特制数据包从而目标系统上以本地SYSTEM账户权限执行任意代码。该漏洞无需交互、不需...
本篇将以URLDNS以及Commons Collections系列漏洞作为Java反序列化基础篇的练习,仅以巩固对反序列化这类漏洞的理解。 目前已经有很多java反序列化的学习文章供我们学习,所以我算是站在巨人的肩膀上完成了...