Ring

当前标签查找到共 50 个相关结果
Delphi调用WebService踩坑流水账
网络安全
Delphi调用WebService踩坑流水账

最近要对接java发布的WebService,发现发送的ISOAPHeader居然格式十分奇怪~,百度谷歌提供的方法居然是自己处理SOAPHeader,总感觉这种方法奇蠢无比,于是认真翻阅资料开始研究,总算摸到了一些思路,这里把过程...

Skywalking远程代码执行漏洞分析
网络安全
Skywalking远程代码执行漏洞分析

作者:白帽汇安全研究院@kejaly 校对:白帽汇安全研究院@r4v3zn 前言 Apache Skywalking 是分布式系统的应用程序性能监视工具,特别是为微服务,云原生和基于容器(Docker,Kubernetes,Mesos)的体系结构而设计...

emp3r0r - Linux下的进程注入和持久化
网络安全
emp3r0r - Linux下的进程注入和持久化

背景 本文所介绍的内容是emp3r0r框架持久化模块的一部分。 Linux有一个独特的东西叫procfs,把“Everything is a file”贯彻到了极致。从/proc/pid/maps我们能查看进程的内存地址分布,然后在/proc/pid/mem我们可以...

CVE-2019-2725高版本POC拓展
网络安全
CVE-2019-2725高版本POC拓展

0x00 前言 在对大佬们高版本的POC进行分析后,我把重点放在了如何绕过黑名单限制上,那么利用XML可以解析的其它编码格式尝试一下绕过。 0x01 补丁回顾 首先回顾一下这个经典的补丁截图,摘自: http://www.sd.edu...

Apache Flink CVE-2020-17518/17519 漏洞分析
网络安全
Apache Flink CVE-2020-17518/17519 漏洞分析

本文从环境搭建入手,分析了Flink漏洞的调试和产生原因,针对两个漏洞的触发条件进行了细致的研究,总结漏洞的修补情况,特别是分析了Flink框架的web路由及REST API接口。 0x01 介绍 0x1 功能介绍 Apache Flink是...

浅谈绕过disable_functions的部分方法的原理
网络安全
浅谈绕过disable_functions的部分方法的原理

复现了一道2019 TCTF的题发现仍然是考察对disable_functions的绕过与利用,加之个人经常使用蚁剑插件来对disable_functions进行绕过,所用原理并没有非常清楚,因此想对disable_functions的部分利用方法原理展开...

智能合约之薅羊毛漏洞
网络安全
智能合约之薅羊毛漏洞

前言 近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链...

Shiro权限绕过漏洞详细分析
网络安全
Shiro权限绕过漏洞详细分析

0x00 前言 上次讲了关于Jackson的相关漏洞,这次首先来分析一下shiro的权限绕过漏洞的原理。本文首先通过shiro<1.5.0版本引出shiro身份校验问题,再使用CVE-2020-1957也就是shiro-682存在的漏洞来详细分析shir...

Netgear R6220 认证绕过漏洞分析
网络安全
Netgear R6220 认证绕过漏洞分析

00-前言 依据cve/zdi等平台发布的漏洞信息,借助补丁对比技术,对Netgear r6220认证绕过漏洞进行研究,涉及漏洞的发现过程、成因分析、POC编写。 01-简介 1、漏洞描述:https://cve.mitre.org/cgi-bin/cvename.cg...

一例无文件门罗币挖矿分析
网络安全
一例无文件门罗币挖矿分析

概述该样本为无文件门罗币挖矿,传播行为通过ms17010和hash传递进行传播,相关脚本保存在WMI 对象中,挖矿程序通过开源的PowerSploit中Invoke-MemoryLoadLibrary进行调用,相关操作比较隐蔽,在分析时部分相关的...

CDN 2021 完全攻击指南 (一)
网络安全
CDN 2021 完全攻击指南 (一)

这是一篇全网(无论国内还是国外)最全、最详细、最新、最实用的关于 CDN 网络对抗攻击的文章,渗透测试中若碰到 CDN 类的问题,只需要看这一篇指南即可。我也会在 Github (https://github.com/bin-maker/2021CD...

PE结构分析
网络安全
PE结构分析

一;PE结构_PE头 前言     该文章前半部分讲解整个PE的结构。然后我们来解析一段程序字节码来加深PE结构的理解。 天象独行     注意:该文章说明的是32bit的PE结构。本...

从CVE-2020-17518到一键Getshell
网络安全
从CVE-2020-17518到一键Getshell

前言: 最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发...

CVE-2020-14364漏洞复现——Qemu逃逸漏洞
网络安全
CVE-2020-14364漏洞复现——Qemu逃逸漏洞

前言 这篇文章中的任意地址读写和利用思路主要借鉴于参考链接中的文章,中间找调用链和绕过检测是自己的思路,这个漏洞相比于CVE-2016-4952难了很多花了挺长时间,而且这个漏洞不仅仅只有本文这种利用方法,还可...

智能合约之重入漏洞
网络安全
智能合约之重入漏洞

前言 近年来,各个大型CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)比赛中都有了区块链攻防的身影,而且出现的题目绝大多数都是区块链...

驱动外挂的原理及检测手段
网络安全
驱动外挂的原理及检测手段

因为PatchGuard技术的存在导致游戏在驱动层的保护不能像以前那样通过SSDT Hook或者IDT Hook来做了,游戏厂家不能擅自关闭PatchGuard来强行Hook.这样留给驱动挂的空间就很大了我将以一个自瞄挂的原理为例子展示驱动...

Tomcat容器攻防笔记之Listener内存马
网络安全
Tomcat容器攻防笔记之Listener内存马

背景: 基于现阶段红蓝对抗强度的提升,诸如WAF动态防御、态势感知、IDS恶意流量分析监测、文件多维特征监测、日志监测等手段,能够及时有效地检测、告警甚至阻断针对传统通过文件上传落地的Webshell或需以文件形...

DLL劫持自动化检测
网络安全
DLL劫持自动化检测

DLL劫持自动化检测 简介 本文将介绍动态链接库(DLL)搜索顺序劫持的概念,以及如何实现在Windows上的持久化攻击。MITRE ATT&CK对DLL搜索顺序劫持的描述详见DLL Search Order Hijacking (T1038)。 DLL劫持对...

套娃式的FormBook家族样本对抗部分分析
网络安全
套娃式的FormBook家族样本对抗部分分析

FormBook样本对抗部分分析 0x00 FormBook简介 FormBook作为一款商业木马,价格仅售30美刀,FormBook用C和x86汇编语言编写,它与许多竞争性恶意软件的不同之处在于其极高的易用性,即使是没有经验的木马使用者也可...

分析微信视频号的过程
网络安全
分析微信视频号的过程

最近看了一会视频号的协议,核心原理还是没变,protobuf数据通过NetScene请求再获取到protobuf。 那怎么从代码层入手呢? 先hook日志,然后运行,然后日志里搜索视频号界面里看到的名称之类的。 然后搜索日志的一...

内存解析Il2cpp函数地址
网络安全
内存解析Il2cpp函数地址

目的 使用函数名拿到U3D非导出函数地址 起因 相对u3d游戏进行hook基本上离不开 Il2CppDumper 的使用,有时候想要找个函数什么的就很麻烦,第一步就得使用上面这工具来找到函数地址 第二就是每次都要用 Il2CppDump...

CVE-2020-2555——Coherence反序列化初探
网络安全
CVE-2020-2555——Coherence反序列化初探

  一、原理 (一)概述 不安全的反序列化漏洞已成为针对Java Web应用程序的研究者的普遍目标。这些漏洞通常会导致RCE,并且通常不容易彻完全修补。CVE-2020-2555就属于这一类。 针对CVE-2015-4852的补丁的绕...

加载更多