1. 漏洞描述 世邦通信 SPON IP网络对讲广播系统 busyscreenshotpush.php 存在任意文件上传漏洞,攻击者可以通过漏洞上传任意文件甚至木马文件,从而获取服务器权限。2....
漏洞学习|攻击导出的Webview Activity
-015- 漏洞描述 com.pushio.manager.iam.ui.PushIOMessageViewActivity已将导出设置为 true 使该活动容易受到攻击。 <activity ...
WVP视频平台(国标28181)未授权SQL注入漏洞
漏洞影响范围 漏洞描述 WVP视频平台(国标28181)未授权接口/api/push/list存在SQL注入漏洞 漏洞复现 poc GET /api/push/list?page=1&coun...
WVP视频平台(国标28181)SQL注入漏洞
No.1 前言 6月份发了一个WVP视频平台SQL注入漏洞,该漏洞已经上报相关平台。WVP-PRO是一个基于GB/T 28181-2016标准实现的流媒体平台,它依赖于卓越的开源流媒体服务ZL...
WVP视频平台(国标28181)SQL注入漏洞
No.1 前言 6月份发了一个WVP视频平台SQL注入漏洞,该漏洞已经上报相关平台。WVP-PRO是一个基于GB/T 28181-2016标准实现的流媒体平台,它依赖于卓越的开源...
实现电脑MBR保护锁
每个想要深入了解计算机低级工作规则原理的程序员都会考虑编写自己的操作系统。无论您的操作系统有多复杂,您需要做的第一件事就是实现主引导记录 (MBR)。MBR 是 BIOS 在可启动设备上执行的第一个程...
CTF专辑花指令阅读与分析
一、垃圾代码(JunkCode) 对于垃圾代码和花指令的区分,我们一般将没有实际意义的代码称作垃圾代码(Junk Code/Garbage code),而把干扰调试器分析的代码称作花指令。 典型的Ju...
堆栈金丝雀 / 堆栈 Cookie (SC)
基本设计为了防止在程序运行时缓冲区损坏,除了数据执行保护 48称为 Stack Canary 被提出并最终实施,作为应对缓冲区腐败漏洞利用新威胁的对策。它很早就改编了!修补应用程序中的单个缓冲区漏洞是...
新型远程注入手法-Threadless inject
基本原理及执行流程一览无线程注入是在B-Sides Cymru 2023大会上发表的议题,是一种新型的远程注入手法,原理就是对hook的函数jump到dll的内存空隙的第一段shellcode(二次重...
IDA 技巧(27) 修复栈指针
拥有正确的堆栈变化信息对于正确的分析至关重要,虽然 IDA 尽力提供良好且正确的结果,然而,有时它仍然会失败(通常是由于错误或冲突的信息)。 在这篇文章中,我们将向您展示如何检测和解决以下问题: “s...
概念验证漏洞代码(PoC)的狂野西部:桑坦德银行安全团队对虚假 SSH (CVE-2024-6387) 漏洞进行了出色的分析
作者:Vlad O 和 Daniel C20 世纪 90 年代和 21 世纪初是网络安全领域的动荡时期。大量黑客组织应运而生,他们发现漏洞并发布漏洞代码,导致互联网严重混乱。这些组织在恶作剧得逞后,通...
Android App漏洞之战(10)——Service漏洞挖掘详解
一、前言今天总结Android APP漏洞挖掘四大组件中service漏洞挖掘的知识,希望能通过这系列的文章,对Android APP漏洞挖掘进行一个更加深入的了解,Android APP中Servi...
14