本文所有代码回复2023-12-26获取。简介针对于各大安全厂商对私有内存的监控,就是我们之前使用VirtualAlloc/EX来申请的内存,最后执行shellcode如下图是RWX的内存区域,里面是...
一个*份证后四位的验证思路-逻辑漏洞挖掘
0x01信息收集 通过抖*、快*等APP获得其ID为:***011201 姓名:王** 通过其作品获得地址为:⼭东泰安 学校:⼭东***** 文章末尾可领取资料(渗透字典、app渗透教程、钓鱼例子、书...
可执行文件的终极加壳器 - upx
01 项目地址https://github.com/upx/upx02 项目介绍UPX 是一个高级的可执行文件压缩器。UPX 通常会将程序和 DLL 的文件大小减少约 50%-70%,从而减少磁盘空间...
我们该怎么和那些不安全的遗留代码打交道?
在当下的互联网环境中,网络不法者的恶意侵入已经变得越来越频繁,各行各业的组织都该对此提高警惕,稍一不慎,就有可能让自己处在危险的境地。国外安全专家为此总结,企业可能存在各种疏忽,以至于黑客们能有机可乘...
网络安全制度的内在关系
本文介绍网络安全等级保护制度、关键信息基础设施安全保护制度和数据安全保护制度的内在关系。在网络安全保护环节,个人信息纳入数据安全保护范畴,因此,这里只介绍上述三个...
实战 | 一文教你如何js逆向(一)
申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途! 公众号现在只对常读和星标的公众号才展示大图推送, 建议大家把 明暗安全 设为星标,否则可能就看不到啦! 1.漏洞背景 在渗透测...
QVD-2023-45061:I Doc View在线文档预览系统RCE漏洞
关注我们❤️,添加星标🌟,一起学安全! 作者:Locks_@Timeline Sec 本文字数:1042 阅读时长:2~3min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介...
某go木马样本分析
Part1 样本微步分析 先将样本丢进微步沙箱。可以看到,样本报毒,并且有外联和虚拟机检测。 Part2...
SideCopy组织双平台渗透攻击活动分析
SideCopy组织自2020年被披露以来长期处于活跃之中,并主要针对印度国防、外交等部门持续发动网络攻击。近期,360高级威胁研究院发现了该组织针对Windows和Linux系统进行无差别攻击,并且...
Log4j2-CVE-2021-44228
一、环境搭建机器:kali LinuxJava:jdk8python:python3.7.x二、在docker里面搭建靶机环境三、访问四、构造payload五、替换将上面构造好的反弹shell语句替换...
回调函数执行Shellcode
回调函数就是一个被作为参数传递的函数。在C语言中,回调函数只能使用函数指针实现,说的简单点就是你去购物店里买东西,恰巧卖完了,店员告诉你货来了我通知你,在Windows系统中回调函数应用于各种场景,比...
反序列化漏洞之Python篇
关于序列化与反序列化 序列化(Serialization):这是将对象的状态转换为可以保存或传输的形式(通常是字节序列)的过程。在这个过程中,对象的公共、私有字段和其他组成部分被转换为可以存储在文件中...
25263