本文来自:天权信安网络安全生态圈 作者:天权信安网络安全团队MISC神秘的文件先打开附件,并不能直接打开 ,去010查看,发现关键压缩包特征字段,但是发现是反过来的,结合文件名“这是什么”,得知这是...
瑞斯康达 wireless main.asp 未授权访问漏洞 PoC
0x02 漏洞描述 瑞斯康达 wireless main.asp 存在未授权访问漏洞。 0x03 漏洞复现 banner="Server: INP httpd" || header="Server: ...
利用CE的DBK驱动获取R0权限
一分析CE7.0的DBK驱动CE的DBK驱动提供了一些很直接的IOCTL接口,包括在分配内核中的非分页内存、执行内核代码、读写任意内存地址、建立mdl映射等,下面展示了DBK驱动通过IOCTL接口提供...
从安全角度看 SEH 和 VEH
异常处理程序是处理程序中不可预见的错误的基本方法之一https://learn.microsoft.com/en-us/dotnet/csharp/fundamentals/exceptions/SE...
iOS12.2 jailbreak analysis
0x0前言 p0的nedwill在同事的帮助下:)完成了iOS12.2越狱,这是一个UAF的洞,是通过tfp0的方式来拿到内核代码执行的权限,了,一般的利用方式我们都还是比较熟悉了,而且UAF的利用方...
PAM 2024 论文录用列表
The Passive and Active Measurement (PAM)会议关注网络测量和分析领域的研究工作 (同类型会议还有IMC),也是CCF C类会议,2024年共录用27篇(2022:...
APT-C-35(肚脑虫)利用RemcosRAT远控攻击活动分析
APT-C-35 肚脑虫APT-C-35(肚脑虫)组织,又称Donot,是一个针对巴基斯坦、斯里兰卡等印度周边国家政府机构等领域进行网络间谍活动,以窃取敏感信息为主的攻击组织。在对该组织追...
Confucius(摩罗桫)的老样本分析回顾Cyber Advisory No 91.inp
旧笔记回顾,目前想给自己提的问题如下:1)应用层软件漏洞如何挖掘到exploit样本?2)应用层的exploit样本如何在端点进行检测告警或拦截?3)如何发现针对地区或存在定向性攻击的恶意文件?4)如...