作者论坛账号:xia0ji233复现一下 dirty cred 漏洞<!--more-->同样本篇文章采用的还是 环境配置——漏洞验证——源码分析——代码调试 这四部分。环境配置内核编译选...
美国关键基础设施遭到Phobos勒索软件的侵袭
U.S. cybersecurity and intelligence agencies have warned of Phobos ransomware attacks targeting gove...
美国法院裁定NSO集团向WhatsApp交出佩格努斯间谍软件代码
A U.S. judge has ordered NSO Group to hand over its source code for Pegasus and other products to Me...
五眼联盟揭露APT29的新云攻击策略
Cybersecurity and intelligence agencies from the Five Eyes nations have released a joint advisory de...
代码审计|Thinkphp反序列化代码审计
Thinkphp反序列化代码审计今天来复现一下tp的反序列化漏洞在开始进行tp框架反序列化代码审计时,我们需要先了解一些基础的php魔法函数,一下是一些反序列化常用的魔法函数:__wakeup()&n...
Kernel Heap - Cross Cache Overflow
例题:corCTF2022-cache of castways题目首先给出README,我们来康康BitsByWill师傅给出了这样一段提示:After repeated attacks on poo...
hessian反序列化漏洞之Groovy链(代码分析)
Groovy更新到这里应该是hessian合集里的最后一篇文章了!如果喜欢作者文章的话,点个赞帮忙分享一下,如有不对的地方请大佬指出,对这方面感兴趣的师傅可以加个v 交流一下经验。文章不易多多支持!!...
黑客利用开源SSH-Snake工具进行网络攻击
A recently open-sourced network mapping tool called SSH-Snake has been repurposed by threat actors t...
【eBPF】BCC实现tcp防火墙
免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。 TCP防火墙 BCC作为一个流行的ebpf开发...
PE 资源表解析(x64)
不知为何,网上关于 x64 平台下的 PE 解析基本没有... ...(如果有人见过请留言 ^-^,通过学 x32 改 x64 多多少少有些烦躁)为了方便测试,创建了一个简单的 WinFor...
【eBPF】BCC简单探测DDoS攻击
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。DDoS探测BCC作为一个流行的ebpf开发方案,...
【逆向分析】IDA 8.4.220215 February 15, 2024
IDA 8.4.220215 February 15, 2024IDA 8.4 HighlightsUnified type storage (ASMTIL)The presence of ...
31