导 读Google 旗下的 Mandiant 将新修补的 Ivanti VPN 0day漏洞的利用与网络间谍联系起来。Ivanti 周三向客户发出警报,其 Connect Secure (ICS) V...
python执行frida脚本
python执行frida脚本 建议先写frida的js脚本,通过 -l 的形式先跑一遍,确定能跑通,没有问题,再改成python形式的。 python加载js的形式,不好定位代码哪里有问题。 两种模...
获取目标虚拟币网站权限的漏洞是Yapi RCE?
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
CoercedPotato反射DLL利用工具
项目简介 通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权和MS-RPRN函数将LOCAL/NETWORK SERVICE...
Yapi代码执行 waf绕过实战记录
文章来源: https://xz.aliyun.com/t/14748 本文记录了2021年一次有趣的客户目标测试实战。这次经历颇为特别,因此我将其整理成笔记,并在此分享,希望对大家有所帮助。 事件起...
r2frida:基于Frida的远程进程安全检测和通信工具
关于r2frida r2frida是一款能够将Radare2和Frida的功能合二为一的强大工具,该工具本质上是一个Radare2的自包含插件,可以帮助广大研究人员利用Frida的功能实现对目标进程的...
Yapi代码执行-WAF绕过实战记录
来源:先知社区,作者:小薛同学97 原文:https://xz.aliyun.com/t/14748 现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看...
MongoDB 中全新原型污染小工具可导致 RCE
最近,我在mongodb NPM 包中发现了一个新的原型污染小工具,它会导致远程代码执行 (RCE)。尽管这一发现令人兴奋,但我的报告被归类为“信息性”,因为它的利用取决于使用此库的应用程序。无论如何...
使用 SeImpersonateToken 权限从 NT 服务到 SYSTEM 的反射 DLL
使用 SeImpersonateToken 权限和 MS-RPRN 函数将权限从 NT 服务升级到 SYSTEM。很大程度上基于https://github.com/Prepouce/CoercedP...
CobaltStrike逆向学习系列(番外篇)-自定义RDI功能添加
这是[信安成长计划]的第 25 篇文章0x00 目录0x01 CS自带方案0x02 自定义流程实现0x03 自定义Patch实现按照之前对RDI功能发...
App逆向之so分析方法
APP逆向过程中,需要对dex文件和elf文件进行分析,又因现在各APP都有各种代码保护手法,因此都需要进行动态分析。今天就分享下对elf文件也就是so文件中动态分析so文件中JNI函数的方案。jni...
【渗透实例】记一次BC站从rce到提权
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...