AnQuanKeInfo CVE-2019-20172:36C3 wisdom中的SerenityOS内核提权 Description SerenityOS是一套用于x86计算机的图形化类Unix操作系统。 SerenityOS 2019-12-30之前版本中的Kerne 2023-11-292评论
AnQuanKeInfo 源海拾贝 | Ary自动渗透使用体验 最近参与CIS大会,看到一款自动化渗透工具 Ary。特点是集合了各种可以调用的工具。介绍 地址 https://github.com/TeraSecTeam/a 2023-11-292评论
AnQuanKeInfo BUGKU Reverse bingo题解 题目下载后得到一张图片刚开始的时候没看分类,以为是 MISC 题,然后找了半天隐写内容,都没做找到,但是这个文件这么大,肯定是有问题。 然后又仔细找了一下,结果 2023-11-292评论
AnQuanKeInfo 1月20日每日安全热点 - Malwarebytes证实受到Solarwinds影响 Powered by 360CERT 漏洞 Vulnerability 多个聊天应用被发现存在安全漏洞可被利用窃听 https://www.bleepingco 2023-11-293评论
AnQuanKeInfo 三星手机内核防护技术RKP深度剖析(四) 在本系列文章中,我们将为读者深入讲解三星手机的内核防护技术。在上一篇文章中,我们为读者介绍了系统的初始化过程,以及应用程序的初始化过程。在本文中,将继续为读者呈 2023-11-2911评论
AnQuanKeInfo 2021-01 补丁日:Oracle多个产品漏洞安全风险通告 0x01事件简述 2021年01月20日,360CERT监测发现Oracle官方发布了2021年1月份的安全更新。 此次安全更新发布了329个漏洞补丁,其中Or 2023-11-292评论
AnQuanKeInfo 2020N1CTF-W2L 前言 本文以2020N1CTF题目环境为例介绍CVE-2017-7038、绕过KASLR的通用方法,以及本题最后的解法。信息收集 run.sh qemu 启动脚 2023-11-293评论
AnQuanKeInfo 安卓应用层协议/框架通杀抓包:实战篇 (文章分为实战和源码分析,本文为实战篇)环境和工具准备:kali-linux python 3.x r0capture frida / frida-tools 2023-11-294评论
AnQuanKeInfo 文末留言中奖名单公布 | 新基建:供应链安全风暴狂潮,入局没有硝烟的角逐 文末有福利 在线阅读:安全客2020季刊第四季 点击下载:https://static.anquanke.com/download/b/security-gee 2023-11-291评论
AnQuanKeInfo 图像模式的初始化与内存寻址模式的切换 内核启动程序检测 通过query_list函数获取intel_speedstep 信息,检查cpu信息 并将信息储存在boot_params speedstep 2023-11-295评论
AnQuanKeInfo Apache Tomcat样例目录session操纵漏洞 前言: Apache Tomcat默认安装包含examples目录,里面存着众多的样例,其中session样例(目标/examples/servlets/ser 2023-11-2911评论
AnQuanKeInfo bypass AV 探索一 前言 Bypass AV一直都是安全安全圈的热门话题,之前多少也有过接触,由于用不到,就没怎么关注。这次刚好趁假期,来研究研究。(由于很多名词网上解释很多,本文 2023-11-291评论
AnQuanKeInfo 1月21日每日安全热点 - 7700万Nitro PDF用户数据泄露 Powered by 360CERT 漏洞 Vulnerability 思科修复SDWAN缓冲区溢出漏洞 https://tools.cisco.com/sec 2023-11-293评论
AnQuanKeInfo emp3r0r - Linux下的进程注入和持久化 背景 本文所介绍的内容是emp3r0r框架持久化模块的一部分。 Linux有一个独特的东西叫procfs,把“Everything is a file”贯彻到了 2023-11-291评论
AnQuanKeInfo FreakOut僵尸网络传播事件通告 0x01 事件描述 2020年1月20号,360CERT监测发现 CheckPoint 发布了 FreakOut –利用最新漏洞创建僵尸网络 的分析报告。Fre 2023-11-292评论
AnQuanKeInfo 透视CobaltStrike(一)——PE类Beacon分析 背景 CobaltStrike作为先进的红队组件,得到了多个红队和攻击者的喜爱。2020年年底的时候,看到有人在传cs4.2,于是顺便保存了一份。然后一拖就到了 2023-11-292评论
AnQuanKeInfo 针对巴基斯坦用户的新的Android木马程序 概述: 临近年底,黑客利用钓鱼网站分发恶意软件的热情并未熄火。近日安全研究人员发现了一批新的android木马程序,这批木马程序通过在安全应用的启动程序中加入自 2023-11-291评论
AnQuanKeInfo Dnsmasq:多个高危漏洞风险通告 0x01事件简述 2021年01月21日,360CERT监测发现JSOF发布了DNSpooq的风险通告,事件等级:高危,事件评分:8.1。 DNSpooq是JS 2023-11-293评论
AnQuanKeInfo 0day!ZDI-20-1440:eBPF越界读写漏洞分析与利用(附PoC) 漏洞背景 2020年4月份,ZDI收到一个Linux 内核eBPF模块越界读写漏洞的披露,编号为ZDI-20-1440,影响版本Linux 内核版本4.9~4. 2023-11-291评论
AnQuanKeInfo 源海拾贝 | ZoomEye-python 使用说明 0x01 前言 ZoomEye 作为一款网络空间搜索引擎,通过浏览器可以快速搜索网络设备。对于技术人员来说这并不是很友好,技术人员期待一款能够便捷有效的查询 Z 2023-11-291评论
AnQuanKeInfo UEFI bootkit 的感染与手工检测 概要 BIOS,全称基本输入输出系统,其诞生之初也曾是门先进的技术,但得益于软硬件的飞速发展,传统 BIOS 由于其开发效率低下(主要使用汇编开发)、安全性差、 2023-11-293评论
AnQuanKeInfo 1月22日每日安全热点 - 黑客疏于防范导致自己战利品泄露 Powered by 360CERT 漏洞 Vulnerability SolMan漏洞PoC公布恐致大规模攻击 https://securityaffairs 2023-11-293评论
AnQuanKeInfo CVE-2020-36193:Drupal目录穿越漏洞通告 0x01漏洞简述 2021年01月22日,360CERT监测发现Drupal发布了Drupal 目录穿越漏洞的风险通告,该漏洞编号为CVE-2020-36193 2023-11-293评论
AnQuanKeInfo Nodejs中模板引擎渲染原理与潜在隐患探讨 一、背景 此前,无恒实验室成员在对nodejs原型链污染漏洞进行梳理时,发现原型链污染漏洞可结合模板引擎的渲染达到远程命令执行的效果。为什么原型链污染能结合模板 2023-11-291评论
AnQuanKeInfo Weblogic Server远程代码执行漏洞(CVE-2021-2109)调试分析 一、漏洞背景1.JNDI的基本应用 JNDI是Java Naming and Directory Interface(JAVA命名和目录接口)的英文简写,它 2023-11-291评论