被称为 Lazarus Group 的朝鲜威胁行为者利用 Windows AppLocker 驱动程序 (appid.sys) 中的一个缺陷作为零日漏洞来获取内核级访问权限并关闭安全工具,从而允许他们...
Windows 零日漏洞正被黑客利用,以此获得内核权限
关键词安全漏洞被称为 Lazarus Group 的朝鲜威胁行为者利用 Windows AppLocker 驱动程序 (appid.sys) 中的漏洞作为零日漏洞来获取内核级访问权限并关闭安全工具,从...
内网渗透瑞士军刀-impacket工具解析(九)
DCOM介绍DCOM 是 COM 的扩展,它允许应用程序使用基于 DCERPC 的 DCOM 协议与远程计算机上的 COM 对象进行通信并使用它们,就像它们在本地一样。有关每个 COM(和 DCOM)...
【0day挖掘】瑞友天翼客户端Rce-附批量检查脚本poc
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 跟之前公开的漏洞非同一个。 经测试版本<7.0.4.1都存在 出现问题是出现在客户端登录 下载客户...
一个三位数美刀的Sql注入
正文本文从谷歌语法开始: intitle:”Bug Bounty” intext:”Reward” intext:”$”发现一个新出来的目标:whitedact...
appid和secret泄露调用api服务
appid和secret泄露调用api服务 1微信参考 https://developer.work.weixin.qq.com/document/path/90665 https://xz.aliy...
appid和secret泄露未授权调用api服务
appid和secret泄露未授权调用api服务1微信参考https://developer.work.weixin.qq.com/document/path/90665https://xz.aliy...
记一次超骚的SRC漏洞挖掘思路
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此承担任何责任,一旦造成后果请自行承担!前言在这家SRC漏洞挖掘...
【APK的APPID分析】
转自:网络安全与取证研究 原文始发于微信公众号(电子物证):【APK的APPID分析】
APK中第三方打包APPID解密过程探究
原文始发于微信公众号(网络安全与取证研究):APK中第三方打包APPID解密过程探究
一种看运气的云函数溯源方法
0x00前言:RT 用腾讯云函数防止溯源的是真的多,特此学习一种看运气的云函数溯源方法。0x01云函数:构成逻辑:服务-APPID.地域.apigw.tencentcs.comAPPID:即个人腾讯云...
微信小程序的修炼五脉(修仙)
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
4