Elias Levy,化名 Aleph One,生于1970年代(具体日期不详),是阿根廷裔美国计算机科学家,现被公认为网络安全领域的先驱人物。他在阿根廷度过童年,随后随家人移民美国,定居加利福尼亚州...
Windows 二进制文件模糊测试的艺术
【翻译】The art of fuzzing Windows Binaries - Bushido Security 简介今天我们将深入研究灰盒模糊测试,通过测试闭源 Windows 二进制文件。这种...
浅谈蜜罐原理与规避
本文由掌控安全学院 - yuy0ung 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 随着攻防的不断发展,厂商和蓝队的防御手段越来越精进,也有...
图形化漏洞利用Demo-JavaFX版
这是个嘛?这是一个构建图形化漏洞利用的一个项目,已经写好架子,只需要往里填充exp即可,帮助安全人员快速构建一个图形化的、跨平台的漏洞利用工具。虽然有很多优秀的命令行利用工具,但我觉得还是带界面的方便...
DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析
漏洞文件定位根据漏洞通告提示问题点在反序列化全局查找反序列化关键字漏洞分析构造反序列化payload通过POST请求query参数直接获取反向追踪,发现airinblog_fun_loadmore_p...
学习yso之分析CC6链<=3.2.1(续)
概述jdk8u71之后,CC1链就不能⽤了,在ysoserial⾥,CC6链算是⽐较通⽤的利⽤链了,主要就是⾼版本兼容下面就简单的跟进一下CC6这条利用链,如有不对的地方,请指教。LazyMapcom...
白盒审计超详细DolphinPHP_V1.5.0 RCE漏洞分析及复现
漏洞影响:V1.5.0源码下载:https://github.com/caiweiming/DolphinPHP/releases环境搭建参考文章:https://segmentfault.com/a...
APP协议分析心得
一前言抓包工具:Charles反汇编工具:JEB、JADXinject:frida查壳:360加固二抓包2.1 HeadersPOST: /api/user/login HTTP/1.1Content...
PWN-栈迁移的多种迁移姿势
前言本篇文章记录了在学习PWN的栈迁移过程中遇到的两种栈迁移的手法,整体的实验环境都是基于X86的,调试系统是Ubuntu 16.04。函数调用原理这里的话栈溢出的原理自然就不用讲了,直接来先简单说一...
如何使用CODASM编码Payload并降低熵值
关于CODASMCODASM是一款针对Payload的编码工具,该工具针对红蓝队研究人员设计,可以帮助我们对Payload执行编码操作并显著降低Payload的熵值。该工具允许您将任意数据编码为伪 A...
「漏洞复现」用友NC link/content SQL注入漏洞
0x01 免责声明免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测...
【破壳之路】从CVE复现到TOTOLINK新0day挖掘实践
目录一、前 言二、破壳平台漏洞复现三、使用污点查询复现漏洞四、使用模式匹配复现漏洞五、查找函数调用栈六、使用平台内置插件七、总 结八、TOTOLINK路由器0day挖掘实践一前 言在本公众号之前发布...