AnQuanKeInfo 在PWN题中绕过lea esp以及关于Ret2dl的一些补充 概述:ISCC2019的一道pwn题,对选手32位下的ret2dl的考察,之前投稿过一篇ret2dl的文章,但是具体调试阶段和原理讲解的都不是很周到。本文会根据 2024-01-084评论
AnQuanKeInfo 如何利用开源工具收集美国关键基础设施情报? 编译:奇安信代码卫士团队 本报告研究的是工业控制系统 (ICS) 。作者 Wojciech 说明了如何通过开源情报对关键基础设施实施侦察。很多时候,可以从具体的 2024-01-085评论
AnQuanKeInfo FOFA国庆活动获奖名单公布,有你吗? 活动简介 FOFA平台国庆特别活动圆满结束,感谢各位FOFA会员对本次活动的支持,国庆期间共有十余名会员提交漏洞,在这里向大家公布国庆活动结果。 国庆活动期间共 2024-01-0810评论
AnQuanKeInfo Windows-pwn解题原理&利用手法详解 目前我在CTF中遇到的windows pwn题目,利用手法大多是通过伪造SEH结构体,再触发异常来getshell。之前没有太多的做这方面的题,这里我详细说一下 2024-01-085评论
AnQuanKeInfo 工控安全FINS协议分析 前言 PLC(Programmable Logic Controller)可编程逻辑控制器,早期的PLC只是一种具有微处理器的进行自动化控制的数字逻辑控制器,随 2024-01-080评论
AnQuanKeInfo Roarctf 部分Writeup pwneasypwn 程序有后门规则,直接利用该规则就行利用即可。 __int64 __fastcall sub_E26(signed int size, un 2024-01-084评论
AnQuanKeInfo Windows下漏洞利用——S.E.H深入分析 引言 程序异常处理机制,简称S.E.H. 是Windwos下缓冲区溢出漏洞的一大特色,也是绕过StackCookie的一大杀器,在当年微软WinXP SP2更新 2024-01-083评论
AnQuanKeInfo Windows 命名管道研究初探 Industrial frame with yellow pipelines and other objects against the white brick 2024-01-080评论
AnQuanKeInfo IE漏洞学习笔记(一)Heap Spray 摘要:HeapSpray这个技术是IE漏洞利用中非常重要的一点,能够绕过很多利用一般技术很难绕过的保护机制(DEP/ASLR),虽然这并不是一种漏洞利用手法,但 2024-01-084评论
AnQuanKeInfo Windows内网协议学习Kerberos篇之TGSREQ& TGSREP author: daiker@360RedTeam 0x00前言 这篇文章是kerberos篇的第二篇TGSREQ& TGSREP。在TGSREQ & TGSR 2024-01-085评论
AnQuanKeInfo 新手向——CVE-2017-11176漏洞分析(下) 前言 之前在网上看到有翻译成中文的此漏洞英文分析文章,可惜就翻译了前两篇。并且在我实践时,发现原本的英文文章也有不小的问题,它使用内核版本也比较旧,所以我换了一 2024-01-083评论
AnQuanKeInfo 工控安全入门(八)—— 设备驱动与通信分析 这篇文章中我们将简单了解Vxworks中的设备驱动,并完成固件主逻辑的全部逆向,同时复现该固件最后一个已知漏洞。 文章其实很早就写好了,但由于山东省省赛的原因拖 2024-01-082评论
AnQuanKeInfo IE漏洞学习笔记(二):UAF释放后重用 UAF基础概念 UAF漏洞全称为use after free,即释放后重用。漏洞产生的原因,在于内存在被释放后,但是指向指针并没有被删除,又被程序调用。比较常见 2024-01-083评论
AnQuanKeInfo 看我如何发现NVIDIA GeForce Experience代码执行漏洞 0x01 前言 大家好,我是来自Chengdu University of Technology的Siyuan Yi,本人是一名安全爱好者,平时喜欢搞搞逆向,玩 2024-01-080评论
AnQuanKeInfo IE漏洞学习笔记(三):CVE-2013-3893漏洞案例分析 调试环境: Windows 7 SP1 IE8 漏洞编号:CVE-2013-3893 摘要: 该漏洞是的原理是,IE下的mshtml动态连接库将TreeNode 2024-01-082评论
AnQuanKeInfo 反间谍软件之旅(四) 导读:最近”暗影实验室”在日常检测中发现了一款伪装插件FlashPlayer的间谍软件,该款软件不仅通过检测模拟器以防止沙箱对其进行分析,还通过检测安装在移动设 2024-01-083评论
AnQuanKeInfo Java框架级SSM代码审计思路 SSM框架简介 SSM框架,即SpringMVC+Spring+Mybatis三个开源框架整合在一起的缩写。 在SSM框架之前生产环境中SSH框架占据多数,即S 2024-01-086评论
AnQuanKeInfo CVE-2015-0057:从Windows内核UAF到内核桌面堆分配 前言 本篇文章主要是对Windows内核漏洞CVE-2015-0057进行分析,漏洞的知识点特别多,也阅读了很多的资料,也很感谢给予我帮助的一些师傅,总之我会详 2024-01-087评论
AnQuanKeInfo Windows内网协议学习NTLM篇之NTLM基础介绍 作者:daiker@360RedTeam 0x00 前言 这个系列文章主要讲ntlm认证相关的内容。以及着重介绍ntlm两大安全问题–PTH和ntlm_rela 2024-01-085评论
AnQuanKeInfo PWN入门系列(三) 0x0 PWN入门系列文章列表 Mac 环境下 PWN入门系列(一) Mac 环境下 PWN入门系列(二)0x1 pwntools模版 在学习过程中,因为不是特 2024-01-083评论
AnQuanKeInfo CDecryptPwd(一)——Navicat 0x00 前言 本篇是CDecryptPwd系列的第一篇,笔者将介绍Navicat加密过程、其使用的加密算法以及如何使用C语言来实现其加密过程,文章最后是笔者自 2024-01-082评论
AnQuanKeInfo AAAI-20论文解读:基于图神经网络的二进制代码分析 腾讯安全科恩实验室《Order Matters: Semantic-Aware Neural Networks for Binary Code Similari 2024-01-080评论
AnQuanKeInfo 基于像素矢量成本的彩图隐写方案 1.前言 彩图作为通用的图像是良好的信息传播工具,本文从彩图像素矢量的角度设计并实现了隐写方案,经过多次隐写分析结果可知其具有良好的安全性能。2.背景 现代图像 2024-01-080评论
AnQuanKeInfo 伪造面向对象编程——COOP C和C++向来以“let the programmer do what he wants to do”的贴近底层而为广大开发者所喜爱。语言对开发者行为的较少限制 2024-01-080评论
AnQuanKeInfo CVE-2019-12750:SEP本地提权漏洞分析(Part 2) 0x00 概述 在本文中,我们将介绍利用CVE-2019-12750的更为复杂的一种方式,这是影响Symantec Endpoint Protection(以下 2024-01-080评论