New AMSI Bypss Technique Modifying CLR.DLL in Memory 引言 使用的工具 工作原理 研究绕过方法 第一个想法:挂钩方法 第二个想法:破坏 AmsiSe...
迅睿cms 前台RCE
迅睿cms 前台RCE 写在前面 这是开始漏洞演示成功时录的屏,算是昙花一现的前台GETSHELL。 因为危害大,利用难度低,我匆匆写了报告,提交CNVD后,立即联系了厂家,他们也很迅速,20分钟就修...
Java安全基础之反射、类加载、动态代理
声明:本篇文章作者YDJA,本文属i春秋原创奖励计划,未经许可禁止转载。https://bbs.ichunqiu.com/thread-63790-1-1.html前言接触了一段时间的Java安全后发...
高端的二进制0day挖掘,往往只需要从1day的分析开始【下】
一、前言在上一篇文章中, AlphaSix,公众号:顺丰安全应急响应中心高端的二进制0day挖掘,往往只需要从1day的分析开始 我们已经详细分析了 CVE-2021-3156 漏洞的成因,并且展示了...
智能手机位置数据提取方法
原文始发于微信公众号(网络安全与取证研究):智能手机位置数据提取方法
继上一次权限绕过漏洞代码审计
免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言 上一次在审计过程当中审计出来...
学习一种批量发邮件的方法(python)
今天介绍一个自动化办公技巧,如何批量发邮件。最近我被分到了一个“苦哈哈”的工作,给客户批量发送威胁情报邮件。一次要发几十封,我心很累。于是我找到了这么个方法,还挺好用,分享给我的读者朋友们。一开始我还...
【Android 原创】Fake Location 1.3.2.2专业版破解教程(虚拟定位软件)
作者论坛账号:mengxinb 前言: app :Fake Location 1.3.2.2(http://fakeloc.cc/app) 工具:jadx、burp、frida、pycharm、ida...
基于多维度模型的关键信息基础设施认定方法
摘 要 对关键信息基础设施实施保护是国家网络空间安全战略的重要组成,而关键信息基础设施认定识别是整个保护工作的第一步。各个行业领域的关键信息基础设施种类繁多,一线运营者在进行认定识别工作时不容易掌握尺...
金格iWebOffice控件分析
前言 众所周知,多个oa中都使用了金格iWebOffice控件。但在不同的oa中exp多少存在差异性,尝试从代码层一探究竟。 简介 金格iWebOffice控件是一种文档控件,能够在浏览器上进行编辑w...
webpack下加密方法提取思路
原文于:https://forum.butian.net/share/2344原文作者:Duck 0x01 js中常规提取思路 1.1 找到加密方法位置 常见方法有: ...
数据抓包及分析实战-2
紧接上篇文章《数据抓包及分析实战》这一次具体的抓包细节1、抓包工具fiddler:这个在windows下使用比较友好,这个是微软官方出的,对于植入证书和抓包展示比较方便,易上手charles:全平台下...