WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 683 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 488 0
AnQuanKeInfo CVE-2018-15982漏洞详细分析 好久没分析漏洞了,趁着最近Flash 0day的热度再来玩一波。 0x1 提取内嵌swf 拿到的样本是个docx文档,解压后发现内嵌有一个activeX控件,根 2023-12-012评论
AnQuanKeInfo macOS内核提权:利用CVE-2016-1828本地权限提升(Part2) 0x001 前言 接着上一篇文章,上文中已经把kernel_slide泄漏出来了,下面继续来分析CVE-2016-1828这个洞。0x002 调试环境 虚拟机: 2023-12-010评论
AnQuanKeInfo HEVD池溢出分析 环境准备 Win 10 64位 主机 + win 7 32位虚拟机 Windbg:调试器 VirtualKD-3.0:双击调试工具 InstDrv:驱动安装 2023-12-010评论
AnQuanKeInfo 类型混淆漏洞实例浅析 类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分 2023-12-011评论
AnQuanKeInfo Windows 下的权限维持 0x00 前言 在完成一个前期的渗透测试,获取到最高权限过后,后面最主要的任务就是,对目标的权限维持,方便对目标的持续性控制。本文就简单介绍几种常用的权限维持的 2023-12-012评论
AnQuanKeInfo Spring Security学习笔记(一)基础介绍I 作者:Dayeh@小米安全中心 首席音乐家 Spring Security 5.1.4 RELEASE 对于使用Java进行开发的同学来说,Spring算是一个 2023-12-012评论
AnQuanKeInfo Windows下的权限维持(二) 0x00 前言 本文就主要针对上一篇文章 中的后续补充。本文主要是讲解下关于利用域中的环境的权限维持方法。0x01 ACL 2023-12-010评论
AnQuanKeInfo Microsoft Edge CVE-2019-0539 漏洞分析与利用 前言 本文对Microsoft Edge的CVE-2019-0539漏洞进行了详细的分析,并利用漏洞实现完全的读写控制,最终实现RCE。简介 微软在2019年1 2023-12-011评论
AnQuanKeInfo Office文件格式基础知识(1) 本文系作者此前研究office文件格式解析及漏洞挖掘和分析时梳理的部分基础知识,文章部分内容可能会借鉴他人成果,由于时间久远所以无法一一考证。本文仅限于初学者作 2023-12-013评论
AnQuanKeInfo PDF漏洞(CVE-2018-12794)浅析 漏洞简介 CVE-2018-12794属于类型混淆漏洞,产生漏洞原因是通过构建XML数据包(XML Data Package,XDP)模版,并对XML表单体系结 2023-12-013评论
AnQuanKeInfo 细说CVE-2010-2883从原理分析到样本构造 前言 可能是各位大佬都比较忙的缘故,在学习了网上各种前辈们的漏洞报告之后,总感觉叙述的不够详细,小白理解起来较为困难。因此秉承着前人栽树后人浇水的原则,我也想尝 2023-12-012评论
AnQuanKeInfo 玩转COM对象 0x00 前言 最近一段时间,渗透测试人员、红队以及恶意攻击者都在横向移动中开始使用COM对象。之前已经有其他研究者研究过COM对象,比如Matt Nelson 2023-12-011评论
AnQuanKeInfo 玩转COM对象(Part 2) 0x00 前言 紧跟前一篇文章(原文,译文),本文将进一步研究COM对象搜索方法,通过COM对象公开的属性以及子属性来寻找比较有趣的COM对象方法。0x01 什 2023-12-011评论
AnQuanKeInfo JavaScript engine exploit(一) 0x00 前言 写这篇文章的目的主要是希望记录下自己学习的过程,也将自己的学习经历分享给希望学习JS引擎漏洞利用的初学者。 我刚开始学习的是JSC(JavaSc 2023-12-014评论
AnQuanKeInfo JavaScript engine exploit(二) 0x00 前言 这是2018年底的一个关于正则的bug,编号是191731。 关于这个Bug的描述和Diff:About The Bug、Diff 切换到漏洞分 2023-12-011评论
AnQuanKeInfo Python pickle 反序列化实例分析 前言 之前 SUCTF 出了一题 pickle 反序列化的杂项题,就感觉相当有意思。后来 Balsn 一次性搞了三个,太强了,学到了很多,感谢这些师傅。下文记录 2023-12-011评论
AnQuanKeInfo Hack.luCTF-Car-repair-shop详解 JS题目,代码全在前端,合并一下关键代码如下: const urlParams = new URLSearchParams(window.location.se 2023-12-013评论
AnQuanKeInfo Windows本地提权漏洞分析(CVE-2019-1405及CVE-2019-1322) 0x00 前言 在本文中,我们将讨论NCC Group在分析COM本地服务时找到的两个漏洞。第一个漏洞(CVE-2019-1405)是COM服务中的一个逻辑错误 2023-12-012评论
AnQuanKeInfo 从春秋公益赛babyphp学习反序列化长度逃逸 如果同学对于反序列化很熟练,只是被题目绕乱了,那我就不浪费你的时间了,这题解法思路如下: 实例化一个UpdateHelper对象,将sql属性赋值为User对象 2023-12-011评论
AnQuanKeInfo Chrome 浏览器越界写漏洞分析Part 2 简介 在我们了解了bug的工作原理后,并将这些细节发送给Chrome以帮助他们开始修复之后,我们回到了其他项目。这个bug仍然是一个讨论的话题,我们没有理由不为 2023-12-012评论
AnQuanKeInfo CVE-2019-0888:Windows ActiveX数据对象UAF漏洞分析 前言 SophosLabs安全研究团队近日在Windows ActiveX数据对象(ADO)组件中发现了一个use-after-free漏洞,本文详细阐述其漏洞 2023-11-307评论
AnQuanKeInfo JavaScript engine exploit(一) 0x00 前言 写这篇文章的目的主要是希望记录下自己学习的过程,也将自己的学习经历分享给希望学习JS引擎漏洞利用的初学者。 我刚开始学习的是JSC(JavaSc 2023-11-300评论
AnQuanKeInfo JavaScript engine exploit(二) 0x00 前言 这是2018年底的一个关于正则的bug,编号是191731。 关于这个Bug的描述和Diff:About The Bug、Diff 切换到漏洞分 2023-11-303评论
AnQuanKeInfo Python pickle 反序列化实例分析 前言 之前 SUCTF 出了一题 pickle 反序列化的杂项题,就感觉相当有意思。后来 Balsn 一次性搞了三个,太强了,学到了很多,感谢这些师傅。下文记录 2023-11-301评论
AnQuanKeInfo Hack.luCTF-Car-repair-shop详解 JS题目,代码全在前端,合并一下关键代码如下: const urlParams = new URLSearchParams(window.location.se 2023-11-303评论