AnQuanKeInfo 6月15日每日安全热点 - 僵尸网络数据泄露暴露2600万密码 漏洞 VulnerabilityCVE-2021-33516: GUPnP DNS重绑定漏洞 https://access.redhat.com/errata/ 2023-11-241评论
AnQuanKeInfo 杀软的无奈-metasploit的shellcode loader分析(三) 前言 本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。 2023-11-241评论
AnQuanKeInfo 针对一次性验证码短信的安全性研究(下) 0x01 Introduction 在本文中,对恶意的本地App可以在现代移动OS中未经授权访问SMS OTP消息的特定方式进行了首次深入、系统的研究。 研究确 2023-11-243评论
AnQuanKeInfo 工控实战不同项目下PROFINET通讯搭建 前言 PROFINET是开放的、标准的、实时的工业以太网标准,是基于20年来PROFIBUS DP的成功应用经验,并将常用的用户操作与以太网技术中的新概念相结合 2023-11-245评论
AnQuanKeInfo 强网杯2021-[强网先锋]协议 Writeup PPTP (RFC2637) PPTP(Point to Point Tunneling Protocol),即点对点隧道协议,是在PPP协议的基础上开发的一种 2023-11-242评论
AnQuanKeInfo Fuzzing with Nuatilus 在学习了Fishing for Deep Bugs with Grammars后迫不及待的想要上手试试Nautilus去fuzz一些CTF中遇到的解释器类型的题 2023-11-246评论
AnQuanKeInfo 强网杯[pop_master]与[陀那多]赛题的出题记录 本菜鸡是强网杯[pop_master]与[陀那多]赛题的出题人,由于毕业答辩就在竞赛前一天,可能赛题准备有点仓促,出现了一些预料之外的问题,在这里给各位选手道个 2023-11-242评论
AnQuanKeInfo Java 命令执行之我见 前言 Java 代码审计当中,关于命令执行,我们主要关注的是函数 Runtime.getRuntime().exec(command) && new Proce 2023-11-242评论
AnQuanKeInfo 袭击美国核武器承包商,REvil勒索软件再下手 第94期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。 【安全头条公告】 安全头条主要发布时下最火热最新鲜的网安资讯,不同于正 2023-11-244评论
AnQuanKeInfo 安全专家解读:电商节大促催生的网购“代下单”产业 一年一度的618年中大促已打响,各大电商平台又将开展大规模的打折促销活动,网上购物血拼的疯狂即将来临。而骗子们也摩拳擦掌地等待借机大捞一笔!如何能尽情的买买买又 2023-11-242评论
AnQuanKeInfo 程序分析理论 第二部分 数据流分析 过程内分析 前言 本文是程序分析理论第三篇,数据流分析中的过程内分析过程内分析 intraprocedural Analysis定义 definition 在过程内分析中, 2023-11-244评论
AnQuanKeInfo 6月16日每日安全热点 - 麦当劳客户及员工信息遭遇数据泄露 漏洞 VulnerabilityCVE-2021-20027:SonicWall未认证拒绝服务漏洞 https://psirt.global.sonicwall 2023-11-242评论
AnQuanKeInfo 运用——通向内网的路并非独木桥 前言 又到了HW的时期,这段时间教育HW打的人心力憔悴。压倒我的不是漏洞,而是一个又一个的弱口令。一个一百分把我打得心急,最终通过找回密码功能爆破出一个统一身份 2023-11-240评论
AnQuanKeInfo 强网杯2021WP WEB 0x01 Hard_Penetrationshiro反序列化拿到shell进去以后,发现flag的权限是www-data的,而我们本身权限很低。 发现内 2023-11-240评论
AnQuanKeInfo 2021强网杯部分Wp 队伍:D0g3 Web pop_master 就是找pop链子 <?php include "class.php"; // $_GET['argv']; $a 2023-11-244评论
AnQuanKeInfo 强网杯2021 线上赛 ezmath Writeup 题目思路很新颖,需要通过分析代码理解背后的数学公式比赛期间的分析 ida逆向,发现init_array有自修改 主要函数:sub_1301: double __ 2023-11-240评论
AnQuanKeInfo 深入剖析网鼎杯web_faka 2020网鼎杯半决赛的一道web题,网上大部分WP都没有给出这道题越权的挖掘视角,这里给出我的一种分析角度,还提供了另外一种最近在很多比赛也经常见到的phar反 2023-11-247评论
AnQuanKeInfo 第五届强网杯2021-Misc-Threebody WriteUp 很有意思的一题,当时只有长亭一家做出来了,我也是赛后才找到了正确的办法,强网杯的群里还有很多同学在问这道题的WriteUp,我就尝试在这里发一下 其实这题一开始 2023-11-246评论
AnQuanKeInfo NodeJS 中 Unicode 字符损坏导致的 HTTP 拆分攻击 前言 2018 年有研究者发现,当 Node.js 使用 http.get 向特定路径发出HTTP请求时,发出的请求实际上被定向到了不一样的路径!深入研究一下, 2023-11-243评论
AnQuanKeInfo shiro550漏洞复现与研究 前言:就像雨总会停,雾总会散,同样地没有谁会一直失败。一、漏洞描述 1.shiro概述 Apache Shiro是一个强大易用的Java安全框架,提供了认证、授 2023-11-246评论
AnQuanKeInfo 堆利用之unlink unlink实例 通过这个实例先看看unlink攻击到底是什么样,注意这个例子是在2.26版本之前,需要不启用tcache,大家可以使用patchelf修改动态 2023-11-241评论
AnQuanKeInfo 6月17日每日安全热点 - 印度航空公司网络攻击事件分析 漏洞 VulnerabilityCVE-2021-31521: 趋势 InterScan XSS漏洞 https://success.trendmicro.co 2023-11-246评论
AnQuanKeInfo 杀软的无奈-手工构建免杀的ELF文件(四) 前言 上一节我们利用模拟执行工具 unicorn 分析了 metasploit 生成的 shellcode 的执行过程和编码器 x86/shikata_ga_n 2023-11-241评论
AnQuanKeInfo 用图片讲一个故事——第五届强网杯Threebody题目官方题解 题目描述:“三体人要入侵地球了,听说他们要使出最厉害的武器” 打开图片,发现有三个重复的图形,下面有”DIFOIL”字样,再下面好像还有一串字,但看不清楚。图片 2023-11-247评论
AnQuanKeInfo 多种方法利用QEMU-CVE-2020-14364(一) 本系列文章是笔者外一共写了四种利用方法,前两种是借鉴的,后两种是网上现未公开的利用usb1的利用方式。 CVE-2020-14364QEMU版本 qemu的版本 2023-11-242评论