AnQuanKeInfo Roarctf 部分Writeup pwneasypwn 程序有后门规则,直接利用该规则就行利用即可。 __int64 __fastcall sub_E26(signed int size, un 2023-12-063评论
AnQuanKeInfo Windows下漏洞利用——S.E.H深入分析 引言 程序异常处理机制,简称S.E.H. 是Windwos下缓冲区溢出漏洞的一大特色,也是绕过StackCookie的一大杀器,在当年微软WinXP SP2更新 2023-12-061评论
AnQuanKeInfo Siemens PLC指纹提取方法汇总 随着信息技术和智能制造技术的发展,越来越多的工控厂商如西门子、ABB、研华等在内的各类工业控制设备或系统暴露在互联网的网络空间中,易被黑客利用其设备漏洞进行攻击 2023-12-061评论
AnQuanKeInfo IE漏洞学习笔记(一)Heap Spray 摘要:HeapSpray这个技术是IE漏洞利用中非常重要的一点,能够绕过很多利用一般技术很难绕过的保护机制(DEP/ASLR),虽然这并不是一种漏洞利用手法,但 2023-12-064评论
AnQuanKeInfo Windows 命名管道研究初探 Industrial frame with yellow pipelines and other objects against the white brick 2023-12-060评论
AnQuanKeInfo 新手向——CVE-2017-11176漏洞分析(下) 前言 之前在网上看到有翻译成中文的此漏洞英文分析文章,可惜就翻译了前两篇。并且在我实践时,发现原本的英文文章也有不小的问题,它使用内核版本也比较旧,所以我换了一 2023-12-065评论
AnQuanKeInfo Windows内网协议学习Kerberos篇之TGSREQ& TGSREP author: daiker@360RedTeam 0x00前言 这篇文章是kerberos篇的第二篇TGSREQ& TGSREP。在TGSREQ & TGSR 2023-12-062评论
AnQuanKeInfo IE漏洞学习笔记(二):UAF释放后重用 UAF基础概念 UAF漏洞全称为use after free,即释放后重用。漏洞产生的原因,在于内存在被释放后,但是指向指针并没有被删除,又被程序调用。比较常见 2023-12-066评论
AnQuanKeInfo 看我如何发现NVIDIA GeForce Experience代码执行漏洞 0x01 前言 大家好,我是来自Chengdu University of Technology的Siyuan Yi,本人是一名安全爱好者,平时喜欢搞搞逆向,玩 2023-12-060评论
AnQuanKeInfo 工控安全入门(八)—— 设备驱动与通信分析 这篇文章中我们将简单了解Vxworks中的设备驱动,并完成固件主逻辑的全部逆向,同时复现该固件最后一个已知漏洞。 文章其实很早就写好了,但由于山东省省赛的原因拖 2023-12-064评论
AnQuanKeInfo IE漏洞学习笔记(三):CVE-2013-3893漏洞案例分析 调试环境: Windows 7 SP1 IE8 漏洞编号:CVE-2013-3893 摘要: 该漏洞是的原理是,IE下的mshtml动态连接库将TreeNode 2023-12-061评论
AnQuanKeInfo 反间谍软件之旅(四) 导读:最近”暗影实验室”在日常检测中发现了一款伪装插件FlashPlayer的间谍软件,该款软件不仅通过检测模拟器以防止沙箱对其进行分析,还通过检测安装在移动设 2023-12-068评论
AnQuanKeInfo Java框架级SSM代码审计思路 SSM框架简介 SSM框架,即SpringMVC+Spring+Mybatis三个开源框架整合在一起的缩写。 在SSM框架之前生产环境中SSH框架占据多数,即S 2023-12-065评论
AnQuanKeInfo 湖湘杯2019复赛Writeup pwnHackNote edit那边的strlen存在问题,如果一直输入接到下一个chunk的size地方,那就会出现new_len>old_len情况,可以下 2023-12-066评论
AnQuanKeInfo 文件解压引发的getshell 声明! 本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。 安全狗 2023-12-064评论
AnQuanKeInfo CVE-2015-0057:从Windows内核UAF到内核桌面堆分配 前言 本篇文章主要是对Windows内核漏洞CVE-2015-0057进行分析,漏洞的知识点特别多,也阅读了很多的资料,也很感谢给予我帮助的一些师傅,总之我会详 2023-12-063评论
AnQuanKeInfo Windows内网协议学习NTLM篇之NTLM基础介绍 作者:daiker@360RedTeam 0x00 前言 这个系列文章主要讲ntlm认证相关的内容。以及着重介绍ntlm两大安全问题–PTH和ntlm_rela 2023-12-063评论
AnQuanKeInfo Java反序列化利用链分析之CommonsCollections2,4,8 0x00 前言 前面几篇文章,分析了CommonsCollections:3.2.1版本以下存在的反序列化链。今天将继续分析CommonsCollections 2023-12-061评论
AnQuanKeInfo Java反序列化利用链分析之Shiro反序列化 0x00 前言 在跟了一遍commons-collections系列的payload后,终于可以开始解决一下当时对shiro反序列化模凌两可的认识了。 当前,不 2023-12-063评论
AnQuanKeInfo PWN入门系列(三) 0x0 PWN入门系列文章列表 Mac 环境下 PWN入门系列(一) Mac 环境下 PWN入门系列(二)0x1 pwntools模版 在学习过程中,因为不是特 2023-12-065评论
AnQuanKeInfo 活动 | 2019网络安全标准论坛在京圆满落幕 报名官网:https://www.cnmstl.net/活动简介 “2019年度网络安全标准论坛暨第十一期标准宣贯培训会”即将于11月18日在京召开,作为一年一 2023-12-066评论
AnQuanKeInfo 使用TextCNN模型探究恶意软件检测问题 前言 本文以阿里云恶意软件数据集为基础,探究了在工业界背景下使用单模型TextCNN进行恶意软件检测的新方法,获得了很好的结果。背景 在信息化时代,电子产品上存 2023-12-062评论
AnQuanKeInfo 逆向解密 LSDMiner 新样本利用 DNS TXT 通道传输的数据 1. 概述 10 月中旬,部门老司机发给我一个 LSDMiner(旧称 Watchdogsminer) 最新活动中的一个样本(MD5: 114d76b77418 2023-12-063评论
AnQuanKeInfo CDecryptPwd(一)——Navicat 0x00 前言 本篇是CDecryptPwd系列的第一篇,笔者将介绍Navicat加密过程、其使用的加密算法以及如何使用C语言来实现其加密过程,文章最后是笔者自 2023-12-064评论
AnQuanKeInfo AAAI-20论文解读:基于图神经网络的二进制代码分析 腾讯安全科恩实验室《Order Matters: Semantic-Aware Neural Networks for Binary Code Similari 2023-12-060评论