安全文章

命令注入挖掘

在一个职位列表网站中发现了一个命令注入漏洞。这是简单的概念证明。易受攻击的参数是filename。 我使用此命令“sleep 5”进行测试,响应延迟了 5-6 秒(6.113 毫秒)。请参阅下面右角的...
阅读全文
程序逆向

反rootkit技术

基础知识如果你正在开发rootkit,但是你没有已知的有效证书来签署签名,那么就只能手动映射rootkit。手动映射驱动程序的概念类似于反射 PE 加载的概念。不是从磁盘加载程序,而是手动将其映像布置...
阅读全文

ATT&CK - 远程服务的利用

远程服务的利用 软件漏洞利用是指攻击者利用程序、服务或操作系统软件或内核本身的编程错误来执行攻击者控制的代码时。 远程服务利用的后渗透攻击的一个常见目标是横向移动以获得对远程系统的访问。 攻击者可能需...
阅读全文