0x01 前言 在《WMI攻守之道》中,我们通过分析WMI产生的流量数据了解到WMI通过DCE/RPC协议进行通信,这个协议主要由DCOM远程激活机制和NTLM身份认证。DCOM远程激活是WMI远程连...
Shiro 历史漏洞分析
什么是Shiro Apache Shiro is a powerful and easy-to-use Java security framework that performs authentica...
XCTF-ACTF 部分区块链题目
bet2loss 这道题目是一个经典猜数游戏,通过猜20次未来可预测随机数来获得足够的钱数。 但我们发现附件里竟然还给了一个docker,随手npm audit一下。 发现了一个Web3库含有的 Un...
浅谈pyd文件逆向
浅谈pyd相关逆向 .pyd 文件本质上是一个包含 Python 代码的库文件,可以被其他 Python 应用程序调用和使用。 通过使用Cython编译器,可以快速得把python文件打包为一个动态链...
DCSync 技术的攻击和检测
一、DCSync原理: 在DCSync技术没有出现之前,攻击者要想拿到域内用户的hash,就只能在域控制器上运行 Mimikatz 或 Invoke-Mimikatz去抓取密码hash,但是在2015...
CobaltStrike Beacon生成原理分析
0x00 前言与背景 学习beacon生成和调试分析和检测beacon的过程中的一些记录。 0x01 二次开发CobaltStrike 我这是在网上找到的一个由鸡哥反编译的一个CobaltStrike...
CVE-2022-23222漏洞及利用分析
0x00 背景 2022年1月14日,一个编号为CVE-2022-23222的漏洞被公开,这是一个位于eBPF验证器中的漏洞,漏洞允许eBPF程序在未经验证的情况下对特定指针进行运算,通过精心构造的代...
虚拟机逃逸初探----2018rwctf_station-escape
这里的rwctf_station-escape的主要基于长亭师傅在知乎的文章进行,在此基础上进行了比较详细的exp分析和调试 静态分析 这里从头开始,一般出现在ctf的虚拟机逃逸会有俩个vmx,一个是...
Mimikatz详细使用总结
基本命令 cls: 清屏 standard: 标准模块,基本命令 crypto: 加密相关模块 sekurlsa: 与证书相关的模块 kerberos: kerberos模块 privilege: 提...
MQTT协议-Eclipse Paho Java Client源码分析(二)
前文讲到主要从五个点来进行源码学习 连接broker 创建主题 发布主题内容 订阅主题 接收主题内容 连接broker 上文写过的简单例子可以知道首先调用的是MqttClient的connect方法 ...
WMI攻守之道
0x00 前言 Windows Management Instrumentation(Windows 管理规范) 即WMI,是...
探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章
0x00 背景 我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。 其中提到NativeLi...
15904