AnQuanKeInfo FOFA国庆活动获奖名单公布,有你吗? 活动简介 FOFA平台国庆特别活动圆满结束,感谢各位FOFA会员对本次活动的支持,国庆期间共有十余名会员提交漏洞,在这里向大家公布国庆活动结果。 国庆活动期间共 2023-12-051评论
AnQuanKeInfo Windows-pwn解题原理&利用手法详解 目前我在CTF中遇到的windows pwn题目,利用手法大多是通过伪造SEH结构体,再触发异常来getshell。之前没有太多的做这方面的题,这里我详细说一下 2023-12-053评论
AnQuanKeInfo 一种虚假“短信通道商”黑产活动的揭露 概述 奇安信安全能力中心移动安全分析团队在日常的恶意活动监控过程中,发现了一种黑产基于僵尸网络的新型变现方式,该变现方式实现了黑客宣称的“能发送任意内容的营销短 2023-12-059评论
AnQuanKeInfo 记一次由追踪溯源发现的“不安全解压getshell” 声明! 本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。 安全狗 2023-12-052评论
AnQuanKeInfo 工控安全FINS协议分析 前言 PLC(Programmable Logic Controller)可编程逻辑控制器,早期的PLC只是一种具有微处理器的进行自动化控制的数字逻辑控制器,随 2023-12-050评论
AnQuanKeInfo Roarctf 部分Writeup pwneasypwn 程序有后门规则,直接利用该规则就行利用即可。 __int64 __fastcall sub_E26(signed int size, un 2023-12-053评论
AnQuanKeInfo Windows下漏洞利用——S.E.H深入分析 引言 程序异常处理机制,简称S.E.H. 是Windwos下缓冲区溢出漏洞的一大特色,也是绕过StackCookie的一大杀器,在当年微软WinXP SP2更新 2023-12-053评论
AnQuanKeInfo Siemens PLC指纹提取方法汇总 随着信息技术和智能制造技术的发展,越来越多的工控厂商如西门子、ABB、研华等在内的各类工业控制设备或系统暴露在互联网的网络空间中,易被黑客利用其设备漏洞进行攻击 2023-12-055评论
AnQuanKeInfo IE漏洞学习笔记(一)Heap Spray 摘要:HeapSpray这个技术是IE漏洞利用中非常重要的一点,能够绕过很多利用一般技术很难绕过的保护机制(DEP/ASLR),虽然这并不是一种漏洞利用手法,但 2023-12-052评论
AnQuanKeInfo CVE-2019-15846:Exim远程获取root权限漏洞分析 0x00 漏洞背景 2019年9月6日18:00,exim发布exim-4.92.2版本修复了CVE-2019-15846,攻击者可以利用此漏洞远程获取root 2023-12-054评论
AnQuanKeInfo Windows 命名管道研究初探 Industrial frame with yellow pipelines and other objects against the white brick 2023-12-050评论
AnQuanKeInfo 新手向——CVE-2017-11176漏洞分析(下) 前言 之前在网上看到有翻译成中文的此漏洞英文分析文章,可惜就翻译了前两篇。并且在我实践时,发现原本的英文文章也有不小的问题,它使用内核版本也比较旧,所以我换了一 2023-12-053评论
AnQuanKeInfo 招聘 | 58安全部招人啦! 简历请投递至:[email protected](请注明来自安全客) 公司简介 58是中国互联网生活服务领域领导者,遵循“用户第一、开放协作、简单可信、学习成长、创新进取”企 2023-12-054评论
AnQuanKeInfo Visual Studio Code本地代码执行漏洞(CVE-2019-1414) 背景 微软在2015年推出的跨平台开源编辑器Visual Studio Code(VS Code),凭借其开箱即用的便捷以及丰富的插件社区,迅速吸引了大批用 2023-12-051评论
AnQuanKeInfo Windows内网协议学习Kerberos篇之TGSREQ& TGSREP author: daiker@360RedTeam 0x00前言 这篇文章是kerberos篇的第二篇TGSREQ& TGSREP。在TGSREQ & TGSR 2023-12-053评论
AnQuanKeInfo 工控安全入门(八)—— 设备驱动与通信分析 这篇文章中我们将简单了解Vxworks中的设备驱动,并完成固件主逻辑的全部逆向,同时复现该固件最后一个已知漏洞。 文章其实很早就写好了,但由于山东省省赛的原因拖 2023-12-053评论
AnQuanKeInfo 看我如何发现NVIDIA GeForce Experience代码执行漏洞 0x01 前言 大家好,我是来自Chengdu University of Technology的Siyuan Yi,本人是一名安全爱好者,平时喜欢搞搞逆向,玩 2023-12-050评论
AnQuanKeInfo IE漏洞学习笔记(二):UAF释放后重用 UAF基础概念 UAF漏洞全称为use after free,即释放后重用。漏洞产生的原因,在于内存在被释放后,但是指向指针并没有被删除,又被程序调用。比较常见 2023-12-050评论
AnQuanKeInfo IE漏洞学习笔记(三):CVE-2013-3893漏洞案例分析 调试环境: Windows 7 SP1 IE8 漏洞编号:CVE-2013-3893 摘要: 该漏洞是的原理是,IE下的mshtml动态连接库将TreeNode 2023-12-053评论
AnQuanKeInfo 反间谍软件之旅(四) 导读:最近”暗影实验室”在日常检测中发现了一款伪装插件FlashPlayer的间谍软件,该款软件不仅通过检测模拟器以防止沙箱对其进行分析,还通过检测安装在移动设 2023-12-055评论
AnQuanKeInfo 活动 | 2019互联网安全城市巡回赛·北京站邀你来战! 报名入口:https://www.ichunqiu.com/201911bugctf 活动简介 随着互联网在我国的飞速发展,网络广泛的应用于各个生活场景。互联网 2023-12-054评论
AnQuanKeInfo 湖湘杯2019复赛Writeup pwnHackNote edit那边的strlen存在问题,如果一直输入接到下一个chunk的size地方,那就会出现new_len>old_len情况,可以下 2023-12-052评论
AnQuanKeInfo Java框架级SSM代码审计思路 SSM框架简介 SSM框架,即SpringMVC+Spring+Mybatis三个开源框架整合在一起的缩写。 在SSM框架之前生产环境中SSH框架占据多数,即S 2023-12-054评论
AnQuanKeInfo 文件解压引发的getshell 声明! 本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。 安全狗 2023-12-056评论
AnQuanKeInfo CVE-2015-0057:从Windows内核UAF到内核桌面堆分配 前言 本篇文章主要是对Windows内核漏洞CVE-2015-0057进行分析,漏洞的知识点特别多,也阅读了很多的资料,也很感谢给予我帮助的一些师傅,总之我会详 2023-12-0510评论