AnQuanKeInfo 活动 | 大咖助力,2020-2021四叶草全国网络安全校园行全面启动 官网:https://www.yunyansec.com/#/campusline活动简介 “2020-2021四叶草全国网络安全校园行”系列活动,旨在深入贯彻 2023-11-298评论
AnQuanKeInfo 西湖论剑 IoT闯关赛 2020 pwn3 —— ezarmpwn 前言 打了安恒举办的西湖论剑比赛,题目都是跑在一个开发板上的,通过数据线连接开发板的otg接口能访问题目环境。pwn题目一共有三道,其中有一道题目因为逻辑上的问 2023-11-292评论
AnQuanKeInfo Windows内存破坏漏洞的现代探索,Part I:堆栈溢出(三) 在上一篇文章中,我们为读者详细介绍了SHE劫持技术,以及DED和ASLR防御机制,在本文中,我们将继续为读者讲解如何创建ROP链。创建ROP链 第一步,我使用R 2023-11-291评论
AnQuanKeInfo FastJson<=1.2.68RCE原理详细分析 0x00 前言 上篇文章中学习了FastJson主流的第二版漏洞,在v1.2.48中 设置cache为false修复了这个漏洞,之后在1.2.68中出现了新的利 2023-11-290评论
AnQuanKeInfo 某众测平台入驻邀请码获取 0x00 背景 今天刚到公司,看到刚哥在群里发的消息。打开一看是个众测平台,注册的时候提示需要邀请码,而邀请码的获得方式有两种,一种是老用户邀请,另一种则需要通 2023-11-293评论
AnQuanKeInfo CVE-2017-3248——WebLogic反序列化初探 一、原理(一)概述 前面我们提到, CVE-2015-4852往后有一系列漏洞都是立足于对其补丁的绕过的,CVE-2017-3248也是其中之一。 WebLog 2023-11-292评论
AnQuanKeInfo 从Stegosaurus隐写涉及Python模块导入机制详情 前言 无事就翻翻大师傅们的博客,然后看到了一篇关于Stegosaurus隐写的,然后延伸到Python的import模块导入等部分知识。 于是开始学习延伸更多。 2023-11-293评论
AnQuanKeInfo Supervisord远程命令执行漏洞复现(CVE-2017-11610) 写在前面 因为工作中遇到了这个洞,简单了解后发现正好是py的源码,因此想依据前辈的分析做一下简单的代码分析,找到漏洞点。网上已经有很多类似的文章,这里只是自己做 2023-11-293评论
AnQuanKeInfo 红色行动之从绝望到重见光明 前言 无论是红队项目还是渗透项目,打点的过程总是充斥着不确定性的,在一个攻击面上充满着各种可能性,每一个对外开放的服务都可能成为我们进入内网的通道,随着每个人关 2023-11-2910评论
AnQuanKeInfo 浅谈Forrester零信任架构评估的7个技术维度 零信任是由Forrester Research的分析师John Kindervag在2009开发,并在2010年正式提出的。在过去的10年间,随着云计算、移动互 2023-11-291评论
AnQuanKeInfo TP诸多限制条件下如何getshell 前言 先说说2020_n1CTF的web题Easy_tp5复现问题。 这个题在保留thinkphp的RCE点的同时,并且RCE中ban掉许多危险函数,只能允许单 2023-11-2915评论
AnQuanKeInfo 以CVE-2020-8840为例分析Jackson漏洞 0x00 前言 前面讲了FastJson的相关漏洞,温少属实辛苦。这次来看下另一种JSON解析库:“世界上最好的JSON解析库—Jackson”,并以CVE-2 2023-11-291评论
AnQuanKeInfo XStream 反序列化漏洞(CVE-2020-26258 & 26259)的复现与分析 Xstream 是 Java 类库,用来将对象序列化成 XML (JSON) 或反序列化为对象。XStream 是一款开源软件,允许在 BSD 许可证的许可下分 2023-11-292评论
AnQuanKeInfo Java安全之Shiro 550反序列化漏洞分析 0x00 前言 在近些时间基本都能在一些渗透或者是攻防演练中看到Shiro的身影,也是Shiro的该漏洞也是用的比较频繁的漏洞。本文对该Shiro550 反序列 2023-11-291评论
AnQuanKeInfo DLL劫持原理及其漏洞挖掘(一) 0x0 前言 简单叙述下自己研究DLL劫持的原因。0.学习window的库加载思想 1.为了在sangforSRC挖个洞去长沙打个卡。 2.免杀及其权限持久化维 2023-11-291评论
AnQuanKeInfo 渗透测试中的Exchange 作者:daiker@360Linton-Lab 0x00 前言 在渗透测试过程中,Exchange是一个比较奇妙的角色. 一方面,Exchange在外网分布很广 2023-11-296评论
AnQuanKeInfo 剖析xmlDecoder反序列化 一直想写个代码审计的文章,和大腿们交流下思路,正好翻xxe的时候看到一个jdk自带的xmlDecoder反序列化,很具有代表性,就来写一下,顺带翻一下源码。 为 2023-11-292评论
AnQuanKeInfo 活动 | 安世加沙龙第二十六期之企业安全创新技术开启报名!(线上) 活动简介 企业安全创新技术 互联网创新是技术产业发展的核心,也是一家企业放眼未来的根本。在复杂且碎片化的网络安全产业,创新力更是一家企业安身立命的基础,它为企业 2023-11-292评论
AnQuanKeInfo 精彩回顾 | 第四届滴滴网络安全峰会召开 业界大咖共话出行背后的安全科技 活动议程:https://page.xiaojukeji.com/market/ddPage_0sjFSQuH.html活动简介 三大平行论坛,你在意的安全议题 2023-11-295评论
AnQuanKeInfo 命令执行底层原理探究-PHP(二) 前言 针对不同平台/语言下的命令执行是不相同的,存在很大的差异性。因此,这里对不同平台/语言下的命令执行函数进行深入的探究分析。 文章开头会对不同平台(Linu 2023-11-292评论
AnQuanKeInfo SSRF引发的血案 起因渗透能力的体现不只是储备0day的多少,许多站点能否被突破,对本身基础漏洞的熟练的配合利用也是一场考验,故事正是因机缘巧合拿到shell的一次记录总结。从信 2023-11-294评论
AnQuanKeInfo Java安全之初探weblogic T3协议漏洞 0x00 前言 在反序列化漏洞里面就经典的还是莫过于weblogic的反序列化漏洞,在weblogic里面其实反序列化漏洞利用中大致分为两种,一个是基于T3协议 2023-11-294评论
AnQuanKeInfo v8的JIT边界检查(CheckBounds)消除的利用 0x00 前言 从两道题学习v8中JIT优化的CheckBounds消除在漏洞中的利用0x01 前置知识生成IR图 在运行d8时加一个--trace-turbo 2023-11-291评论
AnQuanKeInfo 关于Python病毒样本的分析方法 前言 近年来,Python语言凭借其入门简单、功能强大和开发效率高等特性逐渐成为最受欢迎的开发语言,与此同时,Python在安全领域的应用也渐趋广泛,开始被用在 2023-11-292评论
AnQuanKeInfo 命令执行底层原理探究-PHP(四) 前言 针对不同平台/语言下的命令执行是不相同的,存在很大的差异性。因此,这里对不同平台/语言下的命令执行函数进行深入的探究分析。 文章开头会对不同平台(Linu 2023-11-292评论