0x00 前言这几天有好多小伙伴使用了星球版的cobaltstrike 4.5。昨天有个小伙伴遇到一个奇怪问题,不用他自定义的c2profile,微步云沙箱一个yara都没匹配到,但是使用了他自定义的...
一条新的glibc IO_FILE利用链:_IO_obstack_jumps利用分析
前言 众所周知,由于移除了__malloc_hook/__free_hook/__realloc_hook等等一众hook全局变量,高版本glibc想要劫持程序流,离不开攻击_IO_FILE。而笔者近...
指针(上)
审稿&指导:とある名前のない大佬前言我不是卷,我只是得了能力不足恐惧症,要么你带飞我,要么我卷死你世界上只有两种卷,一种是卷死所有人,一种是卷铺盖走人什么是指针指针是我们常见的一个常见的类型,...
【技术分享】从puts函数执行角度看_IO_FILE的使用
演示调试代码#include<stdio.h>int main(){ puts("beef"); puts("dead"); return 0}几个重要的结构体struct _...
利用自定义堆栈进行 Shellcode 开发
1. 概述 最近学习了下 BRC4 作者1月发表的博客 Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call S...
CVE-2023-21716 Microsoft Word远程代码执行漏洞分析研究
前言作者:0x6270由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望...
CVE-2018-8453提权漏洞学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述由于win32kfull中的NtUserSetWindowFNID在对窗口对象的fnid进行设置的时候,没有判断该窗口是否已经释放,这...
Word-RCE漏洞原理分析附POC(机翻)
前言 Microsoft Office 的 wwlib 中的一个漏洞允许攻击者实现 以打开恶意软件的受害者的权限远程执行代码 RTF 文档。攻击者可以将此文件作为电子邮件附件(或 其他方式)。 背景 ...
CS 4.7 Stager 逆向及 Shellcode 重写
1. 概述 一直很想有一个自己的控,奈何实力不允许,CS 仍然是目前市面上最好用的控,但是也被各大厂商盯得很紧,通过加载器的方式进行免杀效果有限,后来看到有人用 go 重写了 CS 的 beacon,...
汇编语言PTR运算符:重写操作数的大小类型
PTR 运算符可以用来重写一个已经被声明过的操作数的大小类型。只要试图用不同于汇编器设定的大小属性来访问操作数,那么这个运算符就是必需的。例如,假设想要将一个双字变量 myDouble 的低 16 位...
CVE-2015-2546提权漏洞学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述和CVE-2014-4113一样,这个漏洞也是因为调用xxxSendMessage函数的时候,没有对第一个参数进行合法性验证。用户可以...
17