自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(91)
  • 资源 (7)
  • 收藏
  • 关注

原创 【CVE-2025-21333】Windows Hyper-V NT 内核集成 VSP 特权提升漏洞

Windows Hyper-V NT 内核集成 VSP 特权提升漏洞发行版: 2025年1月14日最后更新:2025年1月15日Microsoft影响特权提升最高严重性重要WeaknessMicrosoft字符串向量在用于测试 POC 的 ntoskrnl.exe 和 vkrnlintvsp.sys 的哈希值下方。

2025-03-10 14:53:31 57

原创 CVE-2025-1094: 通过 WebSocket 的 SQL 注入到 RCE

该漏洞利用 PostgreSQL 中的 SQL 注入漏洞,注入恶意代码读取敏感文件(如),并将其存储在易受攻击的服务器上。然后,利用活动的 WebSocket 连接劫持,执行任意命令,最终在被攻陷的服务器上实现远程 shell。

2025-02-27 23:38:21 391

原创 【CVE-2025-1094】 影响 SQL 注入的 PostgreSQL

是一个需要立即关注和补救的关键漏洞。通过应用建议的更新、实施强大的输入验证并遵循最佳安全实践,组织可以降低与此漏洞相关的风险,并保护其系统免受潜在利用。

2025-02-17 21:12:48 1203

原创 利用背景图像进行信息泄露和 LPE:AnyDesk CVE-2024-12754、ZDI-24-1711

本文所描述的漏洞及其利用方法仅用于网络安全研究与教育目的。任何人不得将本文提供的信息用于非法的或未经授权的系统测试。如果您对此内容有任何疑问或权利问题,请及时与我们联系,我们将快速处理并删除相关内容。

2025-02-14 17:16:37 74

原创 CVE-2022-41352 漏洞分析与利用

CVE-2022-41352 是一个严重的远程代码执行漏洞,攻击者可以通过精心构造的邮件附件将恶意文件上传至 Zimbra 服务器。解压的方式,攻击者可以通过该漏洞上传恶意文件,从而导致对任何其他用户帐户的错误访问。通过此漏洞,攻击者能够在服务器上执行恶意代码,从而对受害者系统造成严重危害。在实际环境中,结合漏洞配合使用的其他漏洞(如 CVE-2022-30333)进行漏洞链式攻击可能会导致更严重的安全问题。在处理文件时没有对不受信任的文件进行安全检查,攻击者可以写入任意路径,进而在系统中植入恶意文件。

2025-02-14 17:06:50 113

原创 【CVE-2025-0282】Windows OLE 远程执行代码漏洞

但是,变量仍然包含释放的指针。在函数的更深处,变量可能会被重新用于再次存储指向“CONTENTS”流的指针 - 因此,函数末尾有清理代码,如果指针存储在变量中,则会释放指针。该函数的目的是将 OLE 存储中的“OlePres”流中的数据转换为适当格式的数据,并将其插入到同一存储中的“CONTENTS”流中。最初,它用于存储指向在函数开头创建的“CONTENTS”流对象的指针。流在创建后立即被销毁,存储在中的指针。仍将指向释放的指针,我们将进入清理代码,这将再次释放指针。存储对象的指针和三个不太重要的参数。

2025-01-30 20:14:33 218

原创 【 CVE-2025-21298】 通过ghidriff查看完整补丁差异

Windows x86 线程环境块 (TEB) 分析器。Windows 操作系统版本。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。Demangler Microsoft.Apply 函数签名。Demangler Microsoft.Apply 函数签名。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。

2025-01-30 20:12:23 470

原创 【CVE-2025-0282】漏洞分析与远程代码执行利用策略

虽然Ivanti通告指出尚未发现CVE-2025-0283被利用,但恰好是与CVE-2025-0282一起修复了本地权限提升漏洞,而CVE-2025-0282是一个利用远程代码执行的漏洞,且具有限制性权限。我们确认,RCE是可行的,但需要成功绕过地址空间布局随机化(ASLR),通过猜测共享库的正确32位基址,特别是。2025年1月10日,安全公司watchTowr发布了一篇博客,详细阐述了CVE-2025-0282的根本原因,并跟进发布了另一篇博客,介绍了实现远程代码执行(RCE)的利用策略。

2025-01-17 15:22:27 519

原创 【CVE-2024-12987 】DrayTek 网关设备中 `apmcfgupload` 端点的命令注入漏洞

DrayTek 网关设备(包括 Vigor2960 和 Vigor300B 型号)存在通过 Web 管理接口进行命令注入的漏洞。攻击者可以通过发送恶意的 HTTP 请求到端点,利用该漏洞注入任意命令,从而影响超过 66,000 台连接到互联网的设备。

2025-01-01 14:36:52 196

原创 【网络安全】适合初学者的最佳漏洞赏金和渗透测试方法

1. 了解漏洞赏金和渗透测试漏洞赏金 vs 渗透测试:定义并区分漏洞赏金和渗透测试的基本概念。两者的关系和重叠:解释这两者之间的交集以及为什么渗透测试对漏洞赏金猎人非常重要。2. 第 1 步:学习网络安全基础知识Web 应用架构和常见组件:介绍 Web 应用的前端、后端、API 和数据库架构。常见 Web 漏洞简介:深入讲解 SQL 注入、XSS、CSRF、SSRF 等漏洞,以及它们如何影响 Web 应用的安全。3. 第 2 步:培养黑客心态如何培养黑客思维:强调好奇心、创新性和解

2024-12-26 19:10:20 87

原创 【windows】组合的 Windows 系统调用表

要从源代码构建,您需要 Microsoft Visual Studio 2022 及更高版本和 .NET Framework 4.5 及更高版本。要从源代码构建,您需要安装 Microsoft Visual Studio 2022 版并安装 SDK 19041 或更高版本。** 位于 Compiled\Composition\X86_64\win32k。** 位于 Compiled\Composition\X86_64\ntos。** 位于 Compiled\Composition\X86_64\ium。

2024-12-26 19:05:19 215

原创 【Linux】Linux 进程注入权威指南

进程注入技术是攻击者工具集的重要组成部分。它们可以让威胁行为者在合法进程中运行恶意代码以避免被发现,或者在远程进程中放置钩子来修改其行为。Windows 机器上的进程注入主题已经得到广泛研究,并且人们对它的认识相对较高。对于 Linux 机器,情况并非如此。尽管已经有一些关于该主题的优秀资源,但对 Linux 上不同注入技术的认识似乎相对较低 — 尤其是与 Windows 相比。我们从 SafeBreach 的 Amit Klein 和 Itzik Kotler 撰写的Windows 进程注入概述。

2024-12-26 19:02:21 303

原创 【CVE-2024-53375】TP-Link Archer系列路由器认证操作系统命令注入(内附远离和代码利用)

TP-Link Archer系列路由器认证操作系统命令注入。

2024-12-23 22:17:59 135

原创 【学习网络安全】仅需 90天成为顶级黑客高手的一套计划流程,坚持就是胜利

这样可以确保你的学习计划更全面,并且通过实际的练习和项目,提升自己的网络安全技能。:通过 Hackerrank 持续做挑战,编写与安全相关的 Python 脚本。:完成相关练习题,模拟网络环境搭建并使用Wireshark进行抓包分析。:搭建并管理一个 Linux 服务器,学习系统管理与文件操作。:将自己的简历上传到这些平台并主动申请相关职位。:管理安全项目的版本控制,参与开源安全项目。:突出实际项目经验,尽量多展示实践中的成果。:进行漏洞扫描与分析,学习渗透测试的基础。

2024-12-23 21:47:56 276

原创 【1 day】OtterRoot:Netfilter 通用 Root

一窥 Linux 内核安全状态和开源补丁差距。我们探索如何监控提交以查找新的错误修复,以及如何通过利用 1 天漏洞实现类似 0day 的功能。三月下旬,我尝试监视 Linux 内核子系统中可利用错误热点的提交,部分是作为一项实验,研究通过补丁间隙/循环 1 天来维护 LPE/容器逃逸功能的可行性,同时也提交给 KernelCTF VRP。在研究过程中,我很快发现了 netfilter 中已修复的一个可利用的错误,该错误被标记为 CVE-2024-26809(最初由lonial con发现),并且能够

2024-12-23 21:41:03 94

翻译 【CVE-2024-53677】Apache Struts2 文件上传逻辑绕过

Apache官方公告又更新了一个Struts2的漏洞,考虑到很久没有发无密码的博客了,再加上漏洞的影响并不严重,因此公开分享利用的思路。

2024-12-23 21:34:54 237

翻译 【CVE-2024-1086】(全网最完整分析)对 nf_tables 中新 Linux 漏洞的分析以及强化的利用技术

在这篇博文中,我介绍了几种新技术,我曾用它们来利用强化 Linux 内核(即 KernelCTF 缓解实例)中的 0-day 双重释放漏洞,成功率为 93%-99%。底层漏洞是 netfilter 判定的输入清理失败。因此,利用该漏洞的条件是启用 nf_tables 并启用非特权用户命名空间。该漏洞仅针对数据,并使用新颖的 Dirty Pagedirectory 技术(页表混淆)从用户空间执行内核空间镜像攻击 (KSMA),其中它能够通过仅对。

2024-12-23 21:24:06 205

原创 【CVE-2024-38819】:功能性 Web 框架中的路径遍历漏洞(内含复现)

通过功能性 Web 框架 WebMvc.fn 或 WebFlux.fn 提供静态资源的应用程序容易受到路径遍历攻击。攻击者可以编写恶意 HTTP 请求并获取文件系统上任何可由 Spring 应用程序正在运行的进程访问的文件。在实际系统中使用此 PoC 之前,请确保漏洞已修复并且您已获得适当的授权。该问题由 Aeye Security Lab, Inc 的 Masato Anzai 和第二位匿名报告者负责任地报告。创建一个利用百分比编码通过符号链接遍历目录的有效负载。受影响版本的用户应升级到相应的修复版本。

2024-12-22 19:02:42 1296

原创 【CVE-2024-50379, CVE-2024-54677】:Apache Tomcat中的远程代码执行(RCE)和拒绝服务(DoS),评分5.3 - 9.8(文末含搜索语法)

【代码】【CVE-2024-50379, CVE-2024-54677】:Apache Tomcat中的远程代码执行(RCE)和拒绝服务(DoS),评分5.3 - 9.8(文末含搜索语法)

2024-12-22 18:49:35 244

原创 【CVE-2024-50379】Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCE(内含FOFA hunter Shodan搜索语法)

该漏洞由 Nacl、WHOAMI、Yemoli 和 Ruozhi 发现。Apache Tomcat 10.1.0-M1 至 10.1.33。Apache Tomcat 11.0.0-M1 至 11.0.1。Apache Tomcat 9.0.0.M1 至 9.0.97。参数设置为非默认值 false)表示不区分大小写。绕过 Tomcat 的大小写检查,导致上传的文件。文件系统,在负载下并发读取和上传同一文件可以。将其视为 JSP,从而导致远程代码执行。受影响版本的用户应采取以下措施之一。

2024-12-22 18:35:42 304

原创 【CVE-2024-56145】Craft CMS 漏洞利用工具

链接: https://pan.baidu.com/s/1hDqnQqypkTZbEvmp7fhmwg?pwd=8vg9 提取码: 8vg9。

2024-12-22 18:27:17 328

原创 【CVE-2024-56145】PHP 漏洞导致 Craft CMS 出现 RCE

大多数开发人员都同意,与 15 年前相比,PHP 是一种更加理智、更加安全和可靠的语言。PHP5早期的已让位于更好的开发生态系统,其中包括类、自动加载、更严格的类型、更理智的语法以及一大堆其他改进。安全性也没有被忽视。一些老读者可能还记得和的黑暗岁月,幸运的是,这些日子已经过去了。在现代,许多剩余的安全漏洞也已得到修复或缓解;你再也无法通过简单的 获得 RCE,我们不再有,并且诸如和 之'abc' == 0类的危险结构已从语言中删除。

2024-12-22 18:18:39 526

原创 JavaScript文件端点提取与安全分析:两种高效实用的方法

提取JavaScript文件中的端点是漏洞挖掘和安全评估的基础步骤。通过上述两种方法,安全研究人员可以高效地获取目标系统的API调用信息,并结合进一步的分析挖掘潜在的安全漏洞。对于初学者,建议先从简单的静态方法入手,逐步掌握复杂的动态分析技术。

2024-12-22 18:07:37 296

原创 APT 参与者将恶意软件嵌入 macOS Flutter 应用程序中

10 月下旬,Jamf Threat Labs 发现上传到 VirusTotal 的样本虽然显示出恶意意图,但报告显示这些样本是干净的。该恶意软件中的域名和技术与其他朝鲜恶意软件中使用的域名和技术非常相似,有迹象表明,该恶意软件曾被签名,甚至暂时通过了 Apple 的公证程序。目前尚不清楚该恶意软件是否已用于攻击任何目标,或者攻击者是否正在准备一种新的交付方式。

2024-11-14 14:45:05 254

原创 首次披露:美国CIA曾通过网络战试图推翻委内瑞拉政权

2024年11月3日,安全资讯披露,CIA曾在2019年对委内瑞拉总统马杜罗的政权实施网络攻击,试图通过干扰政府关键系统来挑动内部动荡。根据Wired杂志的调查,特朗普政府组建了委内瑞拉特别工作组,指示CIA渗透委内瑞拉政府的网络,针对军队工资管理系统发起攻击,造成薪资发放延误,试图激怒军方并促使其倒戈到反对派一方。前美国官员称,这次行动“太迟了”,在反对派失势后才实施关键操作,导致计划最终失败。该行动引发士兵不满,影响政权稳定,CIA还在委内瑞拉发起支持民主的秘密宣传和资助行动。

2024-11-04 10:24:48 86

原创 【数据泄露】超50个印度数据库遭泄漏,涉及多个行业的敏感信息

2024年10月13日,发生一起针对印度的重大数据泄露事件。据称,一名威胁行为者通过暗网泄露了超过50个印度数据库,涉及多个行业的敏感信息。此次泄露引发了广泛的担忧,暴露了印度在网络安全领域的潜在风险,并凸显了全球对数据安全的持续威胁。

2024-10-14 14:33:47 291 1

原创 【访问权限被出售】据称,一名威胁行为者向一家收入90亿美元的爱尔兰公司出售RDP和VPN访问权限

2024年10月13日,爱尔兰公司相关的重大网络安全事件。据称,一名不明身份的威胁行为者正在暗网出售对这家公司远程桌面协议(RDP)和虚拟专用网络(VPN)访问权限,该公司年收入高达90亿美元。此事件引发了网络安全界的广泛关注,并提醒全球企业加强对远程访问权限的安全防护。

2024-10-14 14:27:07 95

原创 【数据泄露】万豪数据泄露事件:全球3.44亿客户信息外泄,5200万美元罚款背后的信息安全警钟

近年来,全球范围内的网络安全问题频发,许多大型跨国公司也难以幸免。作为全球酒店业的领军者,万豪国际酒店集团因多起重大数据泄露事件深陷风波,涉及全球超过3.44亿客户的敏感信息泄露。2014年至2020年间,万豪接连遭遇三次严重的数据安全事件,暴露出公司在信息安全领域的薄弱之处。为了应对这些数据泄露事件带来的法律后果,万豪同意支付5200万美元的罚款,并与美国联邦贸易委员会(FTC)及49个州和哥伦比亚特区达成和解协议,承诺加强数据安全措施,防止类似事件再次发生。

2024-10-13 20:07:50 293

原创 如何通过开源工具帮助保护您的计算机安全

如果您正在考虑安全问题,您有很多选择。随着当前网络犯罪的激增,以及发生犯罪时常见的重大后果,许多企业开始关注如何在网络世界中保护公民的安全。网络安全行业蕴藏着巨大的商业利益,但您可能会惊讶地发现,有一些非常可靠的开源工具也可以帮助您在网上保持安全。这里并不是“付费才能获得安全保障”的案例:在某些情况下,开源工具对您的设备的安全保护可以和其他任何付费选项一样出色。从安全角度来看,开源工具有时被忽视,因为人们假设免费就意味着不够好……但事实并非如此。

2024-09-30 21:37:03 851

原创 【解决】Mac 上 M系列芯片用 Vmware Fusion安装 win11 遇到的主要的问题汇总

在下面新建三个DWORD(32位)值分别命名为“BypassTPMCheck”,“BypassRAMCheck”,“BypassSecureBootCheck”。在“让我们为你连接的网络”的界面会多出一个选项“我没有Internet连接”,选择此选项会进入到下一步。按键盘【Shift】+【F10】或者【FN】+【Shift】+【F10】会弹出命令提示符,输入命令。会出现注册表编辑器。然后单击这三个DWORD值,再点击“修改”将这三个值的数据数据修改为1。,再按【Enter】键,系统将会重新启动。

2024-09-30 21:10:22 1877 2

原创 如何通过选择合适的编程工具来提升编程效率

总之,选择合适的编程工具可以显著提高开发效率和代码质量。在编写代码、调试、版本控制、自动化测试和项目管理的过程中,工具的选择和使用至关重要。GitSeleniumJira等工具都提供了强大的功能,帮助开发者更快、更高效地完成任务。在决定使用哪些工具时,开发者应根据自己的项目需求、编程语言、团队合作方式以及个人偏好进行选择。一个合适的工具组合,不仅能简化开发流程、减少重复工作,还能帮助开发者更好地应对技术挑战和提高生产力,从而为整个团队带来更大的价值。

2024-09-02 14:27:24 1156

原创 什么是区块链?

区块链(Blockchain)作为一种去中心化的数据记录技术,近些年在全球范围内引起了广泛关注和讨论。虽然最初作为比特币等加密货币的底层技术出现,区块链已逐渐被广泛应用于金融、供应链、医疗、能源、公共管理等多个领域。那么,究竟什么是区块链?它具有什么特性和优势?它的工作原理是怎样的?本文将围绕这些问题,深入探讨区块链的基础概念、技术构成、实际应用和未来前景。区块链本质上是一种去中心化的分布式账本技术(DLT, Distributed Ledger Technology)。

2024-09-02 14:17:14 6560 2

原创 区块链未来发展展望:机遇与挑战并存

随着全球数字化进程的不断推进,区块链技术作为一种去中心化、安全性高、透明度强的分布式账本技术,正逐步融入各个领域并产生深远影响。近年来,区块链已经从初期的加密货币应用扩展到金融、供应链管理、医疗健康、物联网、能源等多个行业。然而,随着市场行情的变化,区块链的未来发展也面临着诸多不确定因素。在这种复杂环境下,区块链技术的前景如何?其发展趋势和潜在机遇又在哪里?本文将结合当前的市场行情,从技术、应用、监管及市场等多个方面,展望区块链的未来发展。

2024-09-02 14:15:36 2597

原创 区块链安全靶场全面解析:助你掌握智能合约安全实战技能

区块链技术和智能合约的发展推动了去中心化应用(DApps)的蓬勃兴起,同时也带来了新的安全挑战。对于希望进入区块链安全领域的大学生或刚起步的开发者而言,掌握智能合约的安全知识和技能是不可或缺的。本文将介绍几款知名的区块链安全靶场,并分析其特点、优点及适用对象,帮助读者更有效地提升实战能力。介绍Ethernaut是由知名区块链安全公司推出的智能合约安全靶场,设计了多层次的解谜式挑战,每个关卡对应一种常见的智能合约漏洞。玩家需要阅读并理解智能合约代码,通过找到代码中的漏洞来破解合约。

2024-08-30 13:04:34 1770

原创 Web3开发与安全:6个月高效学习路径

这份计划应该能帮助你系统地学习智能合约开发和安全审计技能,同时克服英语的障碍。

2024-08-30 12:38:37 2744 1

原创 FBI 数据泄露!黑客组织公布全部数据

敏感信息的泄露可能被恶意使用,威胁到政府人员及其家庭的安全,并可能对反恐活动和国家安全造成干扰。此外,这次事件也提醒了政府机构对网络安全的重视程度和网络防御体系的完善。截至目前,这次行动尚未引起社区的大范围讨论,但已引发不少安全专家和媒体的高度关注。有评论指出,尽管这些文件的真实性尚待验证,但在当今频繁的数据泄露事件背景下,这样的曝光无疑再次为网络安全敲响了警钟。据悉,此次泄露的文件包大小为133MB,共包含351个文件,涉及诸多敏感信息。是一次对美国政府网络的深度渗透行动,成功获取了大量高度敏感的数据。

2024-08-29 17:36:30 204

原创 Microsoft 将在 CrowdStrike 服务中断后举办 Windows 安全峰会

微软将在此次峰会上与众多合作伙伴共同探讨如何提高网络弹性和关键基础设施的安全性,以应对日益复杂的网络安全威胁。此次峰会的举办不仅显示了微软应对网络安全挑战的决心,也为全球企业和组织提供了一个共享经验和合作的平台。未来,微软将继续致力于推动网络安全领域的技术创新,强化与合作伙伴的合作,共同构建一个更加安全和可靠的数字生态系统。通过这次峰会的召开,微软希望能够在全球范围内提升对网络弹性和安全部署实践的关注,从而实现更加安全的网络环境。

2024-08-29 10:20:55 1317

原创 全球石油巨头哈里伯顿因网络攻击被迫关闭系统

该公司在提交给美国证券交易委员会的文件中表示,周三该公司获悉“未经授权的第三方获得了其系统某些部分的访问权限”,并正在与外部顾问合作评估和补救情况。“至关重要的是,他们提供的运营技术——以及大型石油和天然气公司所依赖的技术——必须具有真正的界限,”阿亚拉说。阿亚拉在石油和天然气领域拥有数十年的经验,他表示,该公司似乎有一个“应对计划,他们的团队正在努力隔离和补救事故”。哈里伯顿发言人周三晚间向 CyberScoop 透露,公司“意识到了影响部分公司系统的问题”,并且正在努力了解问题原因和潜在影响。

2024-08-29 10:07:10 159

原创 CVE-2024-27198 和 CVE-2024-27199:JetBrains TeamCity 服务器的漏洞利用及其防护措施

*和**是两个与服务器相关的严重漏洞。通过这些漏洞,攻击者可以绕过TeamCity内置的身份验证机制,创建管理员账户、枚举用户信息、生成授权令牌,甚至在服务器上远程执行任意代码。其根本原因在于TeamCity的REST API路由处理中的身份验证绕过问题。

2024-08-13 15:51:47 927

原创 区分恶意加密货币地址:基于西里尔字母伪装的安全隐患分析

在当前的网络环境中,安全威胁变得越来越复杂,特别是在涉及加密货币交易时,攻击者常常利用各种手段来欺骗用户。乍看之下,这两个地址似乎是完全一致的,但实际上,第二个地址中的最后三个字母“СММ”并不是常见的拉丁字母“CMM”,而是西里尔字母中的字符“С”和“М”。随着加密货币的广泛应用,类似的安全威胁将继续增加,用户和安全从业者需要保持高度警惕,采取适当的防范措施,以确保资金安全。用户在复制或手动输入地址时,极易被这些看似相同的字符迷惑,从而将资金转移至恶意地址,造成严重的经济损失。

2024-08-13 15:40:38 775

SLUBStick: 通过 Linux 内核中的跨缓存攻击实现任意内存写入

SLUBStick 是一种新颖的内核利用技术,旨在通过跨缓存攻击提升 Linux 内核漏洞的利用能力。近年来,Linux 内核中的漏洞数量显著增加,但大多数仅能导致有限的内存破坏,使得实际利用变得困难。SLUBStick 通过多阶段操作,将有限的堆漏洞转化为任意内存读写原语,显著提高了跨缓存攻击的成功率。 SLUBStick 的核心在于利用内核分配器的定时侧信道泄露,可靠地触发特定内存目标的回收和再利用过程。通过这一技术,SLUBStick 将跨缓存攻击的成功率提升至 99% 以上。随后,利用 Linux 内核中普遍存在的代码模式,SLUBStick 将有限的堆漏洞转化为页面表操纵,从而实现任意内存读写能力。 在实验证明中,SLUBStick 对两种 Linux 内核版本(v5.19 和 v6.2)进行了系统分析,展示了其在启用最先进内核防御措施下的特权升级和容器逃逸能力。通过合成漏洞和 9 个实际 CVE 漏洞的验证,SLUBStick 展示了其在不同内核版本和架构上的独立性和高效性。 注意:此文档为英文原文档

2024-08-04

走进web3、什么是web3

文档首先回顾了互联网的诞生和演变。最初的互联网(Web1)是一个去中心化的分布式网络,利用超文本协议(HTTP)和点对点传输协议(P2P)来展示和分享信息。然而,随着时间推移,互联网逐渐被少数中心化的巨头公司所掌控(Web2),这些公司通过收集和分析用户数据来精准投放广告,并从中获取巨大的经济收益。Web3的出现则标志着互联网重新走向去中心化。这一切的起点可以追溯到比特币的诞生,它作为第一个去中心化的应用,利用区块链技术提供了一个全新的经济模型。以太坊的出现进一步推动了Web3的发展,它的智能合约和去中心化应用(dapp)为用户带来了更多的可能性。文档详细解释了区块链技术如何实现去中心化,以及为什么这种技术对于保护用户隐私和数据安全至关重要。相比于Web2中用户数据被中心化公司控制的现状,Web3让用户重新掌控自己的数据和数字资产。通过智能合约,Web3实现了无需第三方干预的自动执行,确保了合约的公正性和透明度。《走进Web3》通过详尽的分析和生动的案例,帮助读者全面理解Web3的概念、技术基础和应用前景。它不仅是Web3爱好者和从业者的必读资源,也是任何希望了解互联网未来发展方向的人

2024-07-30

关于域渗透与免杀对抗思考及其常见方式

域英文叫DOMAIN——域(Domain)是Windows网络中独立运行的单位,域之间相互 访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。 当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可 以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互 通信和数据传输。 域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。 域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者 管理其他的域,每个域都有自己的安全策略,以及它与其他域的安全信任关系。 如果企业网络中计算机和用户数量较多时,要实现高效管理,就需要windows域。

2024-03-16

网络安全应急演练脚本之-win10系统防火墙禁用高危端口

网络安全应急演练脚本:禁用win10系统防火墙高危端口脚本。双击即用

2022-11-28

域内最新提权漏洞原理深⼊分析

2021年11⽉9⽇,微软发布11⽉份安全补丁更新。在该安全补丁更新中,修复了两个域内提 权漏洞CVE-2021-42287/CVE-2021-42278。但是当时这两个漏洞的利⽤详情和POC并未公布 出来,因此并未受到太多⼈关注。 国外安全研究员公布了针对CVE-2021-42287/CVE-2021-42278的漏 洞细节,并且exp也很快被放出来了。⾄此,这个最新的域内提权漏洞才受到⼤家的⼴泛关注,该 漏洞被命名为saMAccountName spoofing漏洞。该漏洞允许攻击者在仅有⼀个普通域账号的场 景下,利⽤该漏洞接管全域,危害极⼤

2022-06-20

你未见过的SSRF利用方式

SSRF (Server-Side Request Forgery:服务器端请求伪造) 是⼀种由攻击者构造形成,由服务端发起请求的⼀个安全漏洞 原因是由于服务端提供了从其他服务器应⽤获取数据的功能且没有对地址和协议等做过滤和限制 本⽂讲解⼀个ssrf的挖掘⽅法与⼀个全回显ssrf的利⽤⽅法

2022-06-20

(火狐)Firefox 46.0 渗透便携版

渗透测试人员人人都该用的单兵装备之一,集成工具的火狐浏览器

2022-06-14

网络安全之变形脚本病毒的“照妖镜”--病毒反制

近年来下载者病毒逐渐从传统的 PE 类病毒向脚本类病毒演变,脚本类病毒 与 PE 类相比在一些方面上存在优势。首先脚本类病毒在文件大小上明显小于 PE 类病毒,混淆成本远低于 PE 类病毒,混淆手法更为多变,并且能够实现 PE 病毒 绝大部分的功能。这类脚本病毒的批量制造,对传统安全软件提出了不小的挑战。 下载者病毒所需要的功能简单、单一,还要求病毒大小不能过大,方便网络 传播。而脚本类病毒正好满足下载者病毒的要求。所以,近年来,脚本类下载者病 毒呈现激增的趋势。 为了应对不断变化的病毒样本, 主流安全软件厂商引入了脚本的虚拟沙盒。 与 PE 类似,”脚本虚拟沙盒”是通过仿真脚本运行时环境,使病毒代码认为运行真 实系统中,进而还原其行为。通过病毒在虚拟沙盒中还原出来的原始代码和病毒执 行时的一系列行为进行查毒。理论上只要仿真环境足够逼真,真实操作系统中能够 执行的病毒,在虚拟沙盒中都能够成功执行并检测到其执行时的恶意行为。

2022-06-13

密码爆破---绕过验证码进行登录爆破

给密码爆破提供了更多的思路

2022-04-14

应急响应指导书-电子版

本文档用于介绍应急响应指导,包括windows、linux、web类等事件应急指导的描述 本书部分目录如下: 1. Windows应急响应指导书 1 1.1 准备工具包 1 1.2 数据收集 2 1.2.1 进程信息 2 1.2.2 服务信息 3 1.2.3 启动项信息 3 1.2.4 端口信息 4 1.2.5 帐户信息 5 1.2.6 文件系统信息 6 1.3 日志信息 7 1.3.1 系统日志 7 1.3.2 计划任务日志 7 1.3.3 浏览器日志 7 1.3.4 IIS日志 8 1.3.5 网络日志 8 1.4 数据分析 8 1.4.1 系统日志分析 8 1.4.2 浏览器日志分析 11 1.4.3 IIS日志分析 11 1.4.4 可疑文件分析 13 2. Unix应急响应指导书 14

2022-04-14

HW红队蓝队紫队实战战术全解

红队、蓝队、紫队防御体系组织 hvv模板 红队手册

2022-03-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除