0x01 Getshell目标站页面信息收集:主站未上CDN,先看C段,发现了多台台服务器安装了Weblogic,直接上EXP打,发现全部存在反序列化漏洞。对这些机器测试,发现某一台未安装杀软,挑最弱...
浅谈JAVA反序列化原理
猩红实验室 欢迎投稿分享交流  ...
二进制动态分析工具DynamoRIO教程继续更新
目录:# DynamoRIO视频教程* 1.课程介绍* 2.环境搭建* 3.DynamoRIO介绍与安装* 4.第一个DynamoRIO工具使用* 5.DynamoRIO工作机制(事件)模型* 6.基...
CobaltStrike Malleable PE
0x00 Malleable PE Malleable PE 直译就是可拓展PE,通常来说,很多同学在做免杀的时候,会针对Loader进行免杀,并不会考虑针对beacon进行免杀,这就导致了很多杀软/...
二进制动态分析工具DynamoRIO教程又更新啦
目录:# DynamoRIO视频教程* 1.课程介绍* 2.环境搭建* 3.DynamoRIO介绍与安装* 4.第一个DynamoRIO工具使用* 5.DynamoRIO工作机制(事件)模型* 6.基...
Windows HTTP拒绝服务(CVE-2022-21907)漏洞复现
概述HTTP协议堆栈中存在远程代码执行漏洞,由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。受影响版本- Windows - 10 ...
【漏洞通告】Windows SMB 拒绝服务漏洞(CVE-2022-32230)
01漏洞概述美创安全实验室监测到 SMB 协议组件存在拒绝服务漏洞,漏洞编号:CVE-2022-32230。该漏洞是由于Windows SMB在处理请求的过程中存在空指针引用缺陷,未经身份验证的远程攻...
CVE-2022-32230 Windows SMB拒绝服务漏洞
点击上方“蓝字”,关注更多精彩本文的编写离不开好兄弟【Biu二狗子】 的支持:寻找exp、复现windows server 2019替我踩坑!0x00 漏洞概述 Windows SMB在处理请求的过程...
钓鱼天花板Microsoft Office Word Rce 复现(CVE-2022-30190)
anq0x01 前言MS Office docx 文件可能包含作为 HTML 文件的外部 OLE 对象引用。有一个 HTML 场景 ms-msdt: 调用 msdt 诊断工具,它...
glibc2.29+的off by null利用
本文介绍了off by null的爆破法和直接法两类做法,并基于已有的高版本off by null的利用技巧做了一点改进,提出一种无特殊限制条件的直接法,更具有普适性。 前置知识 2.29以前 2.2...
【漏洞通告】Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞
漏洞概述MSDT 是微软支持诊断工具 (Microsoft Windows Support Diagnositc Tool) 的缩写,用以帮助诊断用户可能遇到的问题并记录相关信息。近日,美创安全实验室...
【渗透测试】HackTheBox靶场之Late
0x01 信息收集nmap -A -sS -T4 -Pn 10.10.11.156只扫描到22和80端口,访问80端口 原文始发于微信公众号(暗魂攻防实验室):【渗透测试】HackTheBox靶场之L...
22