免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
洞见简报【2022/10/19】
2022-10-19 微信公众号精选安全技术文章总览洞见网安 2022-10-190x1 glibc 2.31 free malloc 源码详细分析衡阳信安 2022-10-19 23:52...
.net反序列化萌新入门--BinaryFormatter
BinaryFormatter简介BinaryFormatter位于命名空间:System.Runtime.Serialization.Formatters.Binary,以二进制格式序列化和反序列化...
104杯 pwn_happy_unlink
# coding:utf-8 # w22_Template from pwn import * import os import time import struct ####### clear de...
Microsoft Office 远程代码执行
前言 昨天大哥扔了个MS office 0day(CVE-2022-30190)的截图到群里,晚上就复现了一下 ,随即有了下文 。 攻击者可利用恶意Office文件中的远程模板功能从远程网络服务器获取...
CVE-2022-30190漏洞的学习一
看到这个漏洞,真是心中佩服地很,因为以前要“钓鱼”就要想办法绕过office的宏,难度大一P,现在有了这个漏洞就不用了,这个漏洞绝对是革命性“突破”,危害大得很。我前面写过...
Windows支持诊断工具(MSDT)远程代码执行漏洞(CVE-2022-30190)分析复现/修复
前言Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability对应的cve编号为CVE-2...
反序列化学习笔记(一)
简述dotnet序列化和反序列化同java类比,dotnet也需要对某个对象进行持久化处理,从而在任何时间都能够恢复这个对象。为什么要使用序列化?因为我们需要将重要的对象存入到媒体,这个媒体可能是数据...
如何使用LAZYPARIAH实时生成反向Shell Payload
关于LAZYPARIAH LAZYPARIAH是一款功能强大的命令行工具,该工具依赖的组件并不多,但是却可以帮助广大研究人员在渗透测试过程中利用命令行接口实时生成反向Shell ...
干货|渗透测试弱口令汇总
作者:mysticbinary项目地址:https://github.com/mysticbinary/weakpass 原文始发于微信公众号(HACK之道):干货|渗透测试弱口令汇总
基于Binary Ninja的静态污点分析:以MySQL Cluster漏洞为例(上)
污点分析是一种挖掘安全漏洞的有效手段,即使对于大型代码库,也是如此。我的同事Lucas Leong最近演示了如何使用Clang Static Analyzer和CodeQL,通过污点分析来建模和查找M...
协会培训之 binary 的世界
点击蓝字关注我们 12 月 11 日协会的二进制方向培训也结束啦~还是有不少同学来听了,看来愈发寒冷的天气挡不住同学们对学习知识的热忱啊(ノ)`ω´(ヾ) 培训...
8