快过年了,已经无心写文章,这几天搬运点存货到公众号上,希望大家不要介意随着github开源项目越来越多,小黑们的技术水平也在越来越提高,这几天,在处理应急响应的时候,我注意到一个开源的被滥用的root...
libc-got攻击手法-1
这是一个很新的攻击手法,来自veritas501师傅,在去年的十二月提出的一种利用方式,本文就是针对这位师傅的文章,进行一些攻击的总结原理这个libc使用的是ubuntu22.04自带的glibc2....
【PWN】ORW沙箱绕过
seccomp查看程序发现禁用了orw和execveopen被ban了可以用openat代替,write没了可以用puts代替,read可以用readv等代替,虽然比较麻烦就是了...今天推荐另外一个...
通过篡改cred结构体实现提权利用
前言在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。作者利用任意地址读写分别改写modprob...
【漏洞通告】R语言反序列化代码执行漏洞(CVE-2024-27322)
一、漏洞概述漏洞名称R语言反序列化代码执行漏洞CVE IDCVE-2024-27322漏洞类型反序列化发现时间2024-04-30漏洞评分8.8漏洞等级高危攻击向量网络所需权限无利用难度低用户交互...
Pwn-oneday题目解析
一前言初学house of apple,学习了roderick01师傅的文章内容,在看House of apple(1)(文章链接)时看到有练习题目pwn_oneday,但是在跟着exp复现对应攻击时...
Powerful PowerShell For Linux
说 powerful 是最近发现它能运行时加载 machine code,且是运行在 linux 上的 powershell,即使 linux powershell 已经被封印了一部分能力(访问 wi...
脱壳学习(二)- 反反调试篇
{点击蓝色 关注我们}前言继上一篇《脱壳学习计划1——计算机底层基础》有人私信说想看后续之后,我们就冲冲把2给肝出来了。今天这篇主要讲述常见的反调试技术和如何绕过反调试的实例。调试无论是在脱...
无路远征——GLIBC2.37后时代的IO攻击之道 house_of_一骑当千
本文为看雪论坛精华文章 看雪论坛作者ID:我超啊 沙盒是现在pwn题中绕不过的砍,前面提出的house_of_魑魅魍魉 和 house_of_琴瑟琵琶都没有提供绕过沙盒的方法,尤其是house_of_...
利用自定义堆栈进行 Shellcode 开发
1. 概述 最近学习了下 BRC4 作者1月发表的博客 Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call S...
CS 4.7 Stager 逆向及 Shellcode 重写
1. 概述 一直很想有一个自己的控,奈何实力不允许,CS 仍然是目前市面上最好用的控,但是也被各大厂商盯得很紧,通过加载器的方式进行免杀效果有限,后来看到有人用 go 重写了 CS 的 beacon,...
CobaltStrike ShellCode详解
本文为看雪论坛优秀文章看雪论坛作者ID:mb_wiyiprvz一前言CobaltStrike大家应该知道,最近刚好遇上了一个CS的分段的Beacon样本,详细分析了下ShellCode,看它Shell...