当我们拿到系统rom以后,就可以开始尝试挖掘系统漏洞了。系统应用分两种:一种是系统native服务,一种是系统app。本文我们介绍普通应用如何触达系统native服务。系统服务框架分析攻击面,先需要了...
企业上云的新攻击面分析
注1:本文引用的实际案例均来自业界公开渠道。注2:同一类云服务、功能在不同的云厂商可能叫法不同,例如AWS IAM和阿里云 RAM本质上是一个东西,本文默认使用AWS的定义。目录:• 前言• 攻击面概...
检查 OpenSSH 沙盒和权限分离 - 攻击面分析
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
Windows Installer 的 Custom Actions 攻击面分析
Windows Installer,利用自定义操作一年多以前,我发表了我的关于Windows Installer服务的研究。文章详细解释了MSI修复过程如何在提升的上下文中执行,但由于缺乏模拟可能导致...
JWT攻击面分析
前言在目前微服务的架构下,使用JWT作为用户的身份认证方式越来越常见。本篇文章就来认识一下JWT的生成方式以及可能存在的安全风险。由于本人水平有限,文章中可能会出现一些错误,欢迎各位大佬指正,感激不尽...
Windows漏洞挖掘 False File Immutability 攻击面分析
引言本文将讨论Windows中的一个以前未命名的漏洞类别,展示Windows核心功能设计中长期存在的错误假设如何导致未定义行为和安全漏洞。我们将演示Windows 11内核中的一个此类漏洞如何被利用来...
Windows 蓝牙设备攻击面分析
目录[1.0 术语][2.0 实用链接][3.0 简介][4.0 漏洞]4.1 修复[4.2 可利用性][4.3 影响][1.0] 术语让我们从一些术语开始:BLE = 蓝牙低功耗HCI / 主机 /...
OffensiveCon24 Windows设备驱动攻击面分析
该视频展示了 Eric Egsgard 在 OffensiveCon24 的演讲,他介绍了他对 Windows 设备驱动程序的研究以及如何发现本地权限提升漏洞。视频主要内容:🔹 介绍和背景:Eric ...
Windows 注册表 LPE 攻击面分析
https://mpvideo.qpic.cn/0b2esaaaiaaaxaajc7k2yztfbegdasiaabaa.f10002.mp4?dis_k=ea941dfb5dbf14ac4c8755...
Burp+HTTP2攻击面分析
概况截至到目前根据Cloudflare统计,HTTP2.0使用量已经超过了HTTP1.1,但HTTP2.0也有未完善的点,更多的可能是个过渡,所以目前HTTP3.0的使用量一直在呈现上升趋势,但当下H...
内网渗透 | 集权系统Exchange攻击面分析
前言当我们通过漏洞或者其它的攻击方式进入内网以后,除了做权限维持以外,最可能做的就是拿下内网内的集权系统,如域控,邮箱服务器等。今天就来看看针对邮箱服务器如何去利用。Exchange在域内有着重要的地...
内网渗透:集权系统Exchange攻击面分析
前言当我们通过漏洞或者其它的攻击方式进入内网以后,除了做权限维持以外,最可能做的就是拿下内网内的集权系统,如域控,邮箱服务器等。今天就来看看针对邮箱服务器如何去利用。Exchange在域内有着重要的地...