0x01 前言在实际渗透中,我们用到最多的就是Potato家族的提权。本文着重研究Potato家族的提权原理以及本地提权细节本文来自团队成员Polar bear的原创文章,如需转载请联系告知并注明出处...
钓鱼城杯2020 部分WriteUp
钓鱼城杯 Web★easyweb页面header被设置了Post: cmd,提醒可以执行命令;存在命令执行盲注poc:cmd=if [ $(echo 1|cut -c1) = '1' ];then s...
钥匙开锁的游戏--一道随机数种子爆破的CTF
昨天的文章因为看到留言说比赛还没有结束,所以就先删了。今天结束了再发。今天在一个交流群的看到的CTF题目,不知道是什么比赛的,研究了一下,写一下解题思路。返回包,cookie里面有明显异常,提示从lo...
CVE-2020-23938:安博士杀毒软件TfFRegNt.SYS驱动 DOS漏洞分析
全文共计1287字,预计阅读时间5分钟。 摘要 漏洞类型:内核内存越界读漏洞危害:BSOD漏洞成因:未能对传入的参数进行有效验证,对读取内存的边界值控制不严格,导致超过了原有内存的...
浅析电厂工控系统网络安全应急处置
摘要:为了进一步指导做好工控系统信息安全事件应急管理相关工作,保障工控系统信息安全,国家工业和信息化部在2017年5月31日印发了《工业控制系统信息安全事件应急管理工作指南》,在总则、组织机构与职责、...
工业编程中的恶意代码及漏洞
编译 | 天地和兴工业网络安全研究院【编者按】工业软件是制造业的信息化利刃,是联系传统工业生产与现代信息化的纽带。作为智能制造的承载,工业软件已深度融入工业设计和制造流程。从汽车和...
物联网中基于IBC的认证加密机制研究
摘 要:近年来,物联网感知层的核心组成部分无线传感器网络,在军事、环保、医疗等诸多领域的应用越来越广泛,其安全性问题日益突出,需要采用认证加密手段应对。给出一种基于标识密码机制的无线传感器网络认证加密...
原创 | 工业编程中的恶意代码及漏洞
编译 | 天地和兴工业网络安全研究院【编者按】工业软件是制造业的信息化利刃,是联系传统工业生产与现代信息化的纽带。作为智能制造的承载,工业软件已深度融入工业设计和制造流程。从汽车和...
分析zer0pts CTF 2020中Crypto方向题目
更多全球网络安全资讯尽在邑安全前言zer0pts CTF 2020中有4道Crypto方向的题目,题目整体难度适中,在这里对这4道题目进行一下分析。 dirty laundry题目描述:Do...
WastedLocker勒索软件活动分析
更多全球网络安全资讯尽在邑安全勒索软件概述近期,Unit42的研究人员观察到了WastedLocker勒索软件的活动有所上升,自从2020年5月份WildFire对该勒索软件的初始样本进行了分析之后,...
PWN:UnsortedBin Attack
Unsorted Bin双向循环链表,先进先出,以下几种情况会分到 unsorted bin 中1、当一个较大的 chunk 被分割成两半后,如果剩下的部分大于 MINSIZE,就会被放到 unsor...
机械锁比电子锁更好开?利用麦克风复制出机械钥匙
图1:SpiKey攻击场景。攻击者录下钥匙插入锁孔的声音,推测出钥匙形状(即钥匙的“秘密”)。新加坡国立大学的一位计算机科学家声称,录下锁芯转动的声音足以制作出能开锁的复制钥匙。2020年3月,新加坡...
861