AnQuanKeInfo babyaeg——自动化之路初探 babyaeg是强网杯的一道pwn。本题的场景不太常见,普通的pwn一般提供binary,然后在远端启动服务,由做题人将binary分析清楚后,形成exp攻击远 2023-12-069评论
AnQuanKeInfo WebLogic安全研究报告 可能是你能找到的最详细的WebLogic安全相关中文文档 序 从我还未涉足安全领域起,就知道WebLogic的漏洞总会在安全圈内变成热点话题。WebLogic爆 2023-12-065评论
AnQuanKeInfo 针对DSLR的勒索软件攻击研究 0x00 前言 现在的DSLR相机(数码单反)已经不是以前祖辈们使用过的古董摄像机,而是嵌入式数字设备,可以通过USB连接到电脑,并且最新款还支持WiFi功能。 2023-12-069评论
AnQuanKeInfo Chakra漏洞调试笔记3——MissingValue 0x0 Array Javascript中Array是一种特殊的Object。Chakra中的Array继承自DynamicObject,Chakra中有三种A 2023-12-063评论
AnQuanKeInfo 灰帽黑客进阶秘籍之二——Linux格式化字符串漏洞实战篇 前言 hello,大家好,我又来更新文章了,这次写的文章是Linux下的格式化字符漏洞实现,希望通过这篇文章的5个不同难度的实验我们都能了解掌握该漏洞的原理/调 2023-12-063评论
AnQuanKeInfo 中奖名单公布 | 安全与爱情没什么联系? 甜甜的撩妹技巧送给你 首先,祝各位七夕快乐(毕竟你都点进来了),忘记七夕被喊去应急支配的恐惧,不管有没有女票,节该过还是要过得,虽然我们搞技术的一直被广大女孩子们吐糟不是那么懂浪漫, 2023-12-063评论
AnQuanKeInfo Webmin远程命令执行漏洞(CVE-2019-15107)深入分析 漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件。 Webmin是目前功能最强大的基于Web的Unix系统管理 2023-12-063评论
AnQuanKeInfo 深入理解静态链接 前言 程序经过预编译,编译和汇编直接输出目标文件(Object File).问题抛出:为什么汇编器不直接输出可执行文件而是输出一个目标文件?静态链接 链接是指在 2023-12-063评论
AnQuanKeInfo 精彩回顾 | ISC2019第七届互联网安全大会 第七届互联网安全大会官网:https://isc.360.com 资料下载:https://b2f9b4.link.yunpan.360.cn/lk/surl_ 2023-12-061评论
AnQuanKeInfo 爱加密第二季度 全国移动App安全性研究报告 移动应用面临的风险与日俱增,不法分子的攻击手法层出不穷,造成的危害和影响也不可小觑。国家为了营造更安全健康的网络环境,对相关行为的约束已上升至法律法规层面。《网 2023-12-066评论
AnQuanKeInfo Stack Pivoting 新姿势 —— off by one 前言 本文章主要讲述的是通过 off by one 手法实现 Stack Pivoting 让程序去执行自己构造好的 ROP。基础汇编基础 leave指令:相当 2023-12-063评论
AnQuanKeInfo LAN内利用ARP流量的VID Tag传输数据 0x00 前言 这篇文章中我想就ARP流量再一次进行讨论,在此之前,于我的上一篇文章 中我们已经谈论过这个话题——通过ARP流量传输数据,以及使用NativeP 2023-12-062评论
AnQuanKeInfo 缓冲区机制详解 在最近的几场比赛中,部分赛题牵扯到缓冲区的知识,之前对这块的知识还不够特别的理解,所以抽时间来总结一下。 一、什么是缓冲区机制 首先我们要知道什么是缓冲区 总的 2023-12-063评论
AnQuanKeInfo Laravel由destrcuct引起的两处反序列化RCE分析 laravel本身没有反序列化的调用机制,只有依赖于二次开发或者敏感函数才能触发反序列化。在Laravel5.3以后的版本引入IlluminateBroadca 2023-12-060评论
AnQuanKeInfo kn0ck suctf19 writeup kn0ck诚招大佬,联系邮箱[email protected] pwnBabyStack main函数的f5有点问题,所以直接看反汇编 .tex 2023-12-065评论
AnQuanKeInfo FRP 内网穿透 一、前言 在HW过程中(真是令人折磨的过程),核心目标系统通常处于内网,攻击的方式也基本上是通过暴露在互联网的机器获取权限并将其作为跳板机,再进行进一步的内网渗 2023-12-065评论
AnQuanKeInfo 2019年Pwn2Own上用于攻破 VMware 的虚拟机逃逸漏洞分析 在今年的温哥华Pwn2Own比赛期间,Fluoroacetate团队展示了他们通过利用VMware Workstation从客户机虚拟机逃逸到物理机。他们利用虚 2023-12-063评论
AnQuanKeInfo KCon议题解析 | 美团安全分享APT检测设备的扩展研究 8月23日-25日,一年一度的KCon 黑客大会在北京昆泰嘉瑞文化中心成功举办,本届大会以「无界」为主题,通过汇聚全球黑客的智慧,探索技术的无穷奥秘,突破边界外 2023-12-066评论
AnQuanKeInfo IOT设备漏洞挖掘从入门到入门(一)- DVRF系列题目分析 我们现在来调试DVRF系列练习题 所用工具builtroot 下载 wget http://buildroot.uclibc.org/downloads/sna 2023-12-065评论
AnQuanKeInfo 摩诃草团伙利用公用平台分发C&C配置攻击活动揭露 概述 近期,奇安信威胁情报中心红雨滴团队利用公开情报发现一个摩诃草团伙的XLSM诱饵文档样本,经过分析发现其载荷主要通过 Github 和 Feed43获取加密 2023-12-064评论
AnQuanKeInfo Microsoft Outlook UAF漏洞分析——CVE-2019-1199 概述 R.J. Lares®研发团队的McDown(@BeetleChunks)在最新版本的Microsoft Outlook中发现了一个关键的远程代码执行漏洞 2023-12-065评论
AnQuanKeInfo 分析多款WordPress插件中的SQL注入漏洞 0x00 前言 2019年7月,FortiGuard实验室发现并报告了9款常见WordPress插件中的9个SQL注入漏洞,这些插件类别较广,包括广告、捐赠、图 2023-12-066评论
AnQuanKeInfo CVE-2019-0708(BlueKeep): 利用RDP PDU将数据写入内核的3种方式 0x00 前言 2019年5月,微软针对远程代码执行(RCE)漏洞CVE-2019-0708专门发布了带外补丁更新包,这个漏洞也就是知名的“BlueKeep”漏 2023-12-063评论
AnQuanKeInfo Gorgon APT组织再做文章:DropBox到NJRat的曲折历程 背景 近日,奇安信威胁情报中心在发布《Gorgon黑客组织再显新招:通过在线网盘发起“三重奏”攻击》的分析报告后,在对该南亚组织的进一步追踪发现,该组织除了使用 2023-12-064评论
AnQuanKeInfo 俄罗斯版棱镜计划SORM的监控设备被曝数据泄露监控点和目标暴露 美国的棱镜计划想必各位很是熟悉,斯诺登相关事迹可点击此处查看。 实际上,俄罗斯也同样存在类似的计划,而其被曝光的原因,主要是由于维基解密在特朗普的美国大选关键时 2023-12-065评论