覆盖驱动与隐藏线程在上一篇博客中,我们有了一个小型反Rootkit驱动的开发。这个驱动能够检测映射到无支持内存的恶意驱动,前提是这些恶意驱动要么作为标准的Windows驱动运行(为IRP通信注册设备对...
JNDI的基础利用总结(下篇)
JNDI核心原理详细分析 01 加载远程codebase中的reference 适用前提: 目标出网 jdk<8u191 举例分析 此处使用的是ldap协议,因此受影响的版本即8u...
jdk21下的jndi注入
jdk21bypass限制点对LDAP限制我们知道打LDAP反序列化无论是远程类加载,还是直接传入序列化的数据或者是打工厂类都是在我们的decodeObject方法jdk21static Object...
Windows漏洞挖掘 False File Immutability 攻击面分析
引言本文将讨论Windows中的一个以前未命名的漏洞类别,展示Windows核心功能设计中长期存在的错误假设如何导致未定义行为和安全漏洞。我们将演示Windows 11内核中的一个此类漏洞如何被利用来...
利用系统调用绕过杀软
免责声明 请您仔细阅读以下声明: 您在AtomsTeam查看信息以及使用AtomsTeam服务,表明您对以下内容的接受: AtomsTeam提供程序(方法)可能带有攻击性,仅供安全研究...
CVE-2024-30088 Windows内核漏洞分析
漏洞背景首先,让我们简单了解一下这个漏洞的背景。该漏洞存在于Windows内核的AuthzBasepCopyoutInternalSecurityAttributes函数中,当内核将当前令牌对象的_A...
Windows最新BUG提权CVE-2024-30088 EXP
漏洞点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯...
CVE-2024-30088 Windows内核提权漏洞(附EXP)
0x01 前言 当内核将当前令牌对象的 _SEMBERZBASEP_SECURITY_ATTRIBUTES_INFORMATION 复制到用户模式时,AuthzBasepCopyoutInternal...
CVE-2023-7028(Gitlab任意重置分析)
扫码领资料获网安教程GitLab任意用户密码重置漏洞代码级分析(CVE-2023-7028)文章来源: https://forum.butian.net/share/2725文章作者:jweny如有侵...
GitLab任意用户密码重置漏洞代码级分析(CVE-2023-7028)
感谢师傅 · 关注我们由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~写在前面GitLab是一个开源的仓库管理系统,使用Git作为代码管理工具...
进程注入
系统调用来进行注入,不明白的可以https://blog.csdn.net/qq_34479012/article/details/128892693这里使用到如下几个函数:NtOpenProcess...
一文带你理解AST Injection
模版引擎是什么 JS web开发中常用的模版引擎如 ejs、pug、handlebars 功能:动态渲染HTML代码,创建可重复使用的页面结构 ejs 模版使用 ``` // 安装EJS模块:npm ...