- 博客(91)
- 资源 (7)
- 收藏
- 关注
原创 【CVE-2025-21333】Windows Hyper-V NT 内核集成 VSP 特权提升漏洞
Windows Hyper-V NT 内核集成 VSP 特权提升漏洞发行版: 2025年1月14日最后更新:2025年1月15日Microsoft影响特权提升最高严重性重要WeaknessMicrosoft字符串向量在用于测试 POC 的 ntoskrnl.exe 和 vkrnlintvsp.sys 的哈希值下方。
2025-03-10 14:53:31
57
原创 CVE-2025-1094: 通过 WebSocket 的 SQL 注入到 RCE
该漏洞利用 PostgreSQL 中的 SQL 注入漏洞,注入恶意代码读取敏感文件(如),并将其存储在易受攻击的服务器上。然后,利用活动的 WebSocket 连接劫持,执行任意命令,最终在被攻陷的服务器上实现远程 shell。
2025-02-27 23:38:21
391
原创 【CVE-2025-1094】 影响 SQL 注入的 PostgreSQL
是一个需要立即关注和补救的关键漏洞。通过应用建议的更新、实施强大的输入验证并遵循最佳安全实践,组织可以降低与此漏洞相关的风险,并保护其系统免受潜在利用。
2025-02-17 21:12:48
1203
原创 利用背景图像进行信息泄露和 LPE:AnyDesk CVE-2024-12754、ZDI-24-1711
本文所描述的漏洞及其利用方法仅用于网络安全研究与教育目的。任何人不得将本文提供的信息用于非法的或未经授权的系统测试。如果您对此内容有任何疑问或权利问题,请及时与我们联系,我们将快速处理并删除相关内容。
2025-02-14 17:16:37
74
原创 CVE-2022-41352 漏洞分析与利用
CVE-2022-41352 是一个严重的远程代码执行漏洞,攻击者可以通过精心构造的邮件附件将恶意文件上传至 Zimbra 服务器。解压的方式,攻击者可以通过该漏洞上传恶意文件,从而导致对任何其他用户帐户的错误访问。通过此漏洞,攻击者能够在服务器上执行恶意代码,从而对受害者系统造成严重危害。在实际环境中,结合漏洞配合使用的其他漏洞(如 CVE-2022-30333)进行漏洞链式攻击可能会导致更严重的安全问题。在处理文件时没有对不受信任的文件进行安全检查,攻击者可以写入任意路径,进而在系统中植入恶意文件。
2025-02-14 17:06:50
113
原创 【CVE-2025-0282】Windows OLE 远程执行代码漏洞
但是,变量仍然包含释放的指针。在函数的更深处,变量可能会被重新用于再次存储指向“CONTENTS”流的指针 - 因此,函数末尾有清理代码,如果指针存储在变量中,则会释放指针。该函数的目的是将 OLE 存储中的“OlePres”流中的数据转换为适当格式的数据,并将其插入到同一存储中的“CONTENTS”流中。最初,它用于存储指向在函数开头创建的“CONTENTS”流对象的指针。流在创建后立即被销毁,存储在中的指针。仍将指向释放的指针,我们将进入清理代码,这将再次释放指针。存储对象的指针和三个不太重要的参数。
2025-01-30 20:14:33
218
原创 【 CVE-2025-21298】 通过ghidriff查看完整补丁差异
Windows x86 线程环境块 (TEB) 分析器。Windows 操作系统版本。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。Demangler Microsoft.Apply 函数签名。Demangler Microsoft.Apply 函数签名。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。
2025-01-30 20:12:23
470
原创 【CVE-2025-0282】漏洞分析与远程代码执行利用策略
虽然Ivanti通告指出尚未发现CVE-2025-0283被利用,但恰好是与CVE-2025-0282一起修复了本地权限提升漏洞,而CVE-2025-0282是一个利用远程代码执行的漏洞,且具有限制性权限。我们确认,RCE是可行的,但需要成功绕过地址空间布局随机化(ASLR),通过猜测共享库的正确32位基址,特别是。2025年1月10日,安全公司watchTowr发布了一篇博客,详细阐述了CVE-2025-0282的根本原因,并跟进发布了另一篇博客,介绍了实现远程代码执行(RCE)的利用策略。
2025-01-17 15:22:27
519
原创 【CVE-2024-12987 】DrayTek 网关设备中 `apmcfgupload` 端点的命令注入漏洞
DrayTek 网关设备(包括 Vigor2960 和 Vigor300B 型号)存在通过 Web 管理接口进行命令注入的漏洞。攻击者可以通过发送恶意的 HTTP 请求到端点,利用该漏洞注入任意命令,从而影响超过 66,000 台连接到互联网的设备。
2025-01-01 14:36:52
196
原创 【网络安全】适合初学者的最佳漏洞赏金和渗透测试方法
1. 了解漏洞赏金和渗透测试漏洞赏金 vs 渗透测试:定义并区分漏洞赏金和渗透测试的基本概念。两者的关系和重叠:解释这两者之间的交集以及为什么渗透测试对漏洞赏金猎人非常重要。2. 第 1 步:学习网络安全基础知识Web 应用架构和常见组件:介绍 Web 应用的前端、后端、API 和数据库架构。常见 Web 漏洞简介:深入讲解 SQL 注入、XSS、CSRF、SSRF 等漏洞,以及它们如何影响 Web 应用的安全。3. 第 2 步:培养黑客心态如何培养黑客思维:强调好奇心、创新性和解
2024-12-26 19:10:20
87
原创 【windows】组合的 Windows 系统调用表
要从源代码构建,您需要 Microsoft Visual Studio 2022 及更高版本和 .NET Framework 4.5 及更高版本。要从源代码构建,您需要安装 Microsoft Visual Studio 2022 版并安装 SDK 19041 或更高版本。** 位于 Compiled\Composition\X86_64\win32k。** 位于 Compiled\Composition\X86_64\ntos。** 位于 Compiled\Composition\X86_64\ium。
2024-12-26 19:05:19
215
原创 【Linux】Linux 进程注入权威指南
进程注入技术是攻击者工具集的重要组成部分。它们可以让威胁行为者在合法进程中运行恶意代码以避免被发现,或者在远程进程中放置钩子来修改其行为。Windows 机器上的进程注入主题已经得到广泛研究,并且人们对它的认识相对较高。对于 Linux 机器,情况并非如此。尽管已经有一些关于该主题的优秀资源,但对 Linux 上不同注入技术的认识似乎相对较低 — 尤其是与 Windows 相比。我们从 SafeBreach 的 Amit Klein 和 Itzik Kotler 撰写的Windows 进程注入概述。
2024-12-26 19:02:21
303
原创 【CVE-2024-53375】TP-Link Archer系列路由器认证操作系统命令注入(内附远离和代码利用)
TP-Link Archer系列路由器认证操作系统命令注入。
2024-12-23 22:17:59
135
原创 【学习网络安全】仅需 90天成为顶级黑客高手的一套计划流程,坚持就是胜利
这样可以确保你的学习计划更全面,并且通过实际的练习和项目,提升自己的网络安全技能。:通过 Hackerrank 持续做挑战,编写与安全相关的 Python 脚本。:完成相关练习题,模拟网络环境搭建并使用Wireshark进行抓包分析。:搭建并管理一个 Linux 服务器,学习系统管理与文件操作。:将自己的简历上传到这些平台并主动申请相关职位。:管理安全项目的版本控制,参与开源安全项目。:突出实际项目经验,尽量多展示实践中的成果。:进行漏洞扫描与分析,学习渗透测试的基础。
2024-12-23 21:47:56
276
原创 【1 day】OtterRoot:Netfilter 通用 Root
一窥 Linux 内核安全状态和开源补丁差距。我们探索如何监控提交以查找新的错误修复,以及如何通过利用 1 天漏洞实现类似 0day 的功能。三月下旬,我尝试监视 Linux 内核子系统中可利用错误热点的提交,部分是作为一项实验,研究通过补丁间隙/循环 1 天来维护 LPE/容器逃逸功能的可行性,同时也提交给 KernelCTF VRP。在研究过程中,我很快发现了 netfilter 中已修复的一个可利用的错误,该错误被标记为 CVE-2024-26809(最初由lonial con发现),并且能够
2024-12-23 21:41:03
94
翻译 【CVE-2024-53677】Apache Struts2 文件上传逻辑绕过
Apache官方公告又更新了一个Struts2的漏洞,考虑到很久没有发无密码的博客了,再加上漏洞的影响并不严重,因此公开分享利用的思路。
2024-12-23 21:34:54
237
翻译 【CVE-2024-1086】(全网最完整分析)对 nf_tables 中新 Linux 漏洞的分析以及强化的利用技术
在这篇博文中,我介绍了几种新技术,我曾用它们来利用强化 Linux 内核(即 KernelCTF 缓解实例)中的 0-day 双重释放漏洞,成功率为 93%-99%。底层漏洞是 netfilter 判定的输入清理失败。因此,利用该漏洞的条件是启用 nf_tables 并启用非特权用户命名空间。该漏洞仅针对数据,并使用新颖的 Dirty Pagedirectory 技术(页表混淆)从用户空间执行内核空间镜像攻击 (KSMA),其中它能够通过仅对。
2024-12-23 21:24:06
205
原创 【CVE-2024-38819】:功能性 Web 框架中的路径遍历漏洞(内含复现)
通过功能性 Web 框架 WebMvc.fn 或 WebFlux.fn 提供静态资源的应用程序容易受到路径遍历攻击。攻击者可以编写恶意 HTTP 请求并获取文件系统上任何可由 Spring 应用程序正在运行的进程访问的文件。在实际系统中使用此 PoC 之前,请确保漏洞已修复并且您已获得适当的授权。该问题由 Aeye Security Lab, Inc 的 Masato Anzai 和第二位匿名报告者负责任地报告。创建一个利用百分比编码通过符号链接遍历目录的有效负载。受影响版本的用户应升级到相应的修复版本。
2024-12-22 19:02:42
1296
原创 【CVE-2024-50379, CVE-2024-54677】:Apache Tomcat中的远程代码执行(RCE)和拒绝服务(DoS),评分5.3 - 9.8(文末含搜索语法)
【代码】【CVE-2024-50379, CVE-2024-54677】:Apache Tomcat中的远程代码执行(RCE)和拒绝服务(DoS),评分5.3 - 9.8(文末含搜索语法)
2024-12-22 18:49:35
244
原创 【CVE-2024-50379】Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCE(内含FOFA hunter Shodan搜索语法)
该漏洞由 Nacl、WHOAMI、Yemoli 和 Ruozhi 发现。Apache Tomcat 10.1.0-M1 至 10.1.33。Apache Tomcat 11.0.0-M1 至 11.0.1。Apache Tomcat 9.0.0.M1 至 9.0.97。参数设置为非默认值 false)表示不区分大小写。绕过 Tomcat 的大小写检查,导致上传的文件。文件系统,在负载下并发读取和上传同一文件可以。将其视为 JSP,从而导致远程代码执行。受影响版本的用户应采取以下措施之一。
2024-12-22 18:35:42
304
原创 【CVE-2024-56145】Craft CMS 漏洞利用工具
链接: https://pan.baidu.com/s/1hDqnQqypkTZbEvmp7fhmwg?pwd=8vg9 提取码: 8vg9。
2024-12-22 18:27:17
328
原创 【CVE-2024-56145】PHP 漏洞导致 Craft CMS 出现 RCE
大多数开发人员都同意,与 15 年前相比,PHP 是一种更加理智、更加安全和可靠的语言。PHP5早期的已让位于更好的开发生态系统,其中包括类、自动加载、更严格的类型、更理智的语法以及一大堆其他改进。安全性也没有被忽视。一些老读者可能还记得和的黑暗岁月,幸运的是,这些日子已经过去了。在现代,许多剩余的安全漏洞也已得到修复或缓解;你再也无法通过简单的 获得 RCE,我们不再有,并且诸如和 之'abc' == 0类的危险结构已从语言中删除。
2024-12-22 18:18:39
526
原创 JavaScript文件端点提取与安全分析:两种高效实用的方法
提取JavaScript文件中的端点是漏洞挖掘和安全评估的基础步骤。通过上述两种方法,安全研究人员可以高效地获取目标系统的API调用信息,并结合进一步的分析挖掘潜在的安全漏洞。对于初学者,建议先从简单的静态方法入手,逐步掌握复杂的动态分析技术。
2024-12-22 18:07:37
296
原创 APT 参与者将恶意软件嵌入 macOS Flutter 应用程序中
10 月下旬,Jamf Threat Labs 发现上传到 VirusTotal 的样本虽然显示出恶意意图,但报告显示这些样本是干净的。该恶意软件中的域名和技术与其他朝鲜恶意软件中使用的域名和技术非常相似,有迹象表明,该恶意软件曾被签名,甚至暂时通过了 Apple 的公证程序。目前尚不清楚该恶意软件是否已用于攻击任何目标,或者攻击者是否正在准备一种新的交付方式。
2024-11-14 14:45:05
254
原创 首次披露:美国CIA曾通过网络战试图推翻委内瑞拉政权
2024年11月3日,安全资讯披露,CIA曾在2019年对委内瑞拉总统马杜罗的政权实施网络攻击,试图通过干扰政府关键系统来挑动内部动荡。根据Wired杂志的调查,特朗普政府组建了委内瑞拉特别工作组,指示CIA渗透委内瑞拉政府的网络,针对军队工资管理系统发起攻击,造成薪资发放延误,试图激怒军方并促使其倒戈到反对派一方。前美国官员称,这次行动“太迟了”,在反对派失势后才实施关键操作,导致计划最终失败。该行动引发士兵不满,影响政权稳定,CIA还在委内瑞拉发起支持民主的秘密宣传和资助行动。
2024-11-04 10:24:48
86
原创 【数据泄露】超50个印度数据库遭泄漏,涉及多个行业的敏感信息
2024年10月13日,发生一起针对印度的重大数据泄露事件。据称,一名威胁行为者通过暗网泄露了超过50个印度数据库,涉及多个行业的敏感信息。此次泄露引发了广泛的担忧,暴露了印度在网络安全领域的潜在风险,并凸显了全球对数据安全的持续威胁。
2024-10-14 14:33:47
291
1
原创 【访问权限被出售】据称,一名威胁行为者向一家收入90亿美元的爱尔兰公司出售RDP和VPN访问权限
2024年10月13日,爱尔兰公司相关的重大网络安全事件。据称,一名不明身份的威胁行为者正在暗网出售对这家公司远程桌面协议(RDP)和虚拟专用网络(VPN)访问权限,该公司年收入高达90亿美元。此事件引发了网络安全界的广泛关注,并提醒全球企业加强对远程访问权限的安全防护。
2024-10-14 14:27:07
95
原创 【数据泄露】万豪数据泄露事件:全球3.44亿客户信息外泄,5200万美元罚款背后的信息安全警钟
近年来,全球范围内的网络安全问题频发,许多大型跨国公司也难以幸免。作为全球酒店业的领军者,万豪国际酒店集团因多起重大数据泄露事件深陷风波,涉及全球超过3.44亿客户的敏感信息泄露。2014年至2020年间,万豪接连遭遇三次严重的数据安全事件,暴露出公司在信息安全领域的薄弱之处。为了应对这些数据泄露事件带来的法律后果,万豪同意支付5200万美元的罚款,并与美国联邦贸易委员会(FTC)及49个州和哥伦比亚特区达成和解协议,承诺加强数据安全措施,防止类似事件再次发生。
2024-10-13 20:07:50
293
原创 如何通过开源工具帮助保护您的计算机安全
如果您正在考虑安全问题,您有很多选择。随着当前网络犯罪的激增,以及发生犯罪时常见的重大后果,许多企业开始关注如何在网络世界中保护公民的安全。网络安全行业蕴藏着巨大的商业利益,但您可能会惊讶地发现,有一些非常可靠的开源工具也可以帮助您在网上保持安全。这里并不是“付费才能获得安全保障”的案例:在某些情况下,开源工具对您的设备的安全保护可以和其他任何付费选项一样出色。从安全角度来看,开源工具有时被忽视,因为人们假设免费就意味着不够好……但事实并非如此。
2024-09-30 21:37:03
851
原创 【解决】Mac 上 M系列芯片用 Vmware Fusion安装 win11 遇到的主要的问题汇总
在下面新建三个DWORD(32位)值分别命名为“BypassTPMCheck”,“BypassRAMCheck”,“BypassSecureBootCheck”。在“让我们为你连接的网络”的界面会多出一个选项“我没有Internet连接”,选择此选项会进入到下一步。按键盘【Shift】+【F10】或者【FN】+【Shift】+【F10】会弹出命令提示符,输入命令。会出现注册表编辑器。然后单击这三个DWORD值,再点击“修改”将这三个值的数据数据修改为1。,再按【Enter】键,系统将会重新启动。
2024-09-30 21:10:22
1877
2
原创 如何通过选择合适的编程工具来提升编程效率
总之,选择合适的编程工具可以显著提高开发效率和代码质量。在编写代码、调试、版本控制、自动化测试和项目管理的过程中,工具的选择和使用至关重要。GitSeleniumJira等工具都提供了强大的功能,帮助开发者更快、更高效地完成任务。在决定使用哪些工具时,开发者应根据自己的项目需求、编程语言、团队合作方式以及个人偏好进行选择。一个合适的工具组合,不仅能简化开发流程、减少重复工作,还能帮助开发者更好地应对技术挑战和提高生产力,从而为整个团队带来更大的价值。
2024-09-02 14:27:24
1156
原创 什么是区块链?
区块链(Blockchain)作为一种去中心化的数据记录技术,近些年在全球范围内引起了广泛关注和讨论。虽然最初作为比特币等加密货币的底层技术出现,区块链已逐渐被广泛应用于金融、供应链、医疗、能源、公共管理等多个领域。那么,究竟什么是区块链?它具有什么特性和优势?它的工作原理是怎样的?本文将围绕这些问题,深入探讨区块链的基础概念、技术构成、实际应用和未来前景。区块链本质上是一种去中心化的分布式账本技术(DLT, Distributed Ledger Technology)。
2024-09-02 14:17:14
6560
2
原创 区块链未来发展展望:机遇与挑战并存
随着全球数字化进程的不断推进,区块链技术作为一种去中心化、安全性高、透明度强的分布式账本技术,正逐步融入各个领域并产生深远影响。近年来,区块链已经从初期的加密货币应用扩展到金融、供应链管理、医疗健康、物联网、能源等多个行业。然而,随着市场行情的变化,区块链的未来发展也面临着诸多不确定因素。在这种复杂环境下,区块链技术的前景如何?其发展趋势和潜在机遇又在哪里?本文将结合当前的市场行情,从技术、应用、监管及市场等多个方面,展望区块链的未来发展。
2024-09-02 14:15:36
2597
原创 区块链安全靶场全面解析:助你掌握智能合约安全实战技能
区块链技术和智能合约的发展推动了去中心化应用(DApps)的蓬勃兴起,同时也带来了新的安全挑战。对于希望进入区块链安全领域的大学生或刚起步的开发者而言,掌握智能合约的安全知识和技能是不可或缺的。本文将介绍几款知名的区块链安全靶场,并分析其特点、优点及适用对象,帮助读者更有效地提升实战能力。介绍Ethernaut是由知名区块链安全公司推出的智能合约安全靶场,设计了多层次的解谜式挑战,每个关卡对应一种常见的智能合约漏洞。玩家需要阅读并理解智能合约代码,通过找到代码中的漏洞来破解合约。
2024-08-30 13:04:34
1770
原创 FBI 数据泄露!黑客组织公布全部数据
敏感信息的泄露可能被恶意使用,威胁到政府人员及其家庭的安全,并可能对反恐活动和国家安全造成干扰。此外,这次事件也提醒了政府机构对网络安全的重视程度和网络防御体系的完善。截至目前,这次行动尚未引起社区的大范围讨论,但已引发不少安全专家和媒体的高度关注。有评论指出,尽管这些文件的真实性尚待验证,但在当今频繁的数据泄露事件背景下,这样的曝光无疑再次为网络安全敲响了警钟。据悉,此次泄露的文件包大小为133MB,共包含351个文件,涉及诸多敏感信息。是一次对美国政府网络的深度渗透行动,成功获取了大量高度敏感的数据。
2024-08-29 17:36:30
204
原创 Microsoft 将在 CrowdStrike 服务中断后举办 Windows 安全峰会
微软将在此次峰会上与众多合作伙伴共同探讨如何提高网络弹性和关键基础设施的安全性,以应对日益复杂的网络安全威胁。此次峰会的举办不仅显示了微软应对网络安全挑战的决心,也为全球企业和组织提供了一个共享经验和合作的平台。未来,微软将继续致力于推动网络安全领域的技术创新,强化与合作伙伴的合作,共同构建一个更加安全和可靠的数字生态系统。通过这次峰会的召开,微软希望能够在全球范围内提升对网络弹性和安全部署实践的关注,从而实现更加安全的网络环境。
2024-08-29 10:20:55
1317
原创 全球石油巨头哈里伯顿因网络攻击被迫关闭系统
该公司在提交给美国证券交易委员会的文件中表示,周三该公司获悉“未经授权的第三方获得了其系统某些部分的访问权限”,并正在与外部顾问合作评估和补救情况。“至关重要的是,他们提供的运营技术——以及大型石油和天然气公司所依赖的技术——必须具有真正的界限,”阿亚拉说。阿亚拉在石油和天然气领域拥有数十年的经验,他表示,该公司似乎有一个“应对计划,他们的团队正在努力隔离和补救事故”。哈里伯顿发言人周三晚间向 CyberScoop 透露,公司“意识到了影响部分公司系统的问题”,并且正在努力了解问题原因和潜在影响。
2024-08-29 10:07:10
159
原创 CVE-2024-27198 和 CVE-2024-27199:JetBrains TeamCity 服务器的漏洞利用及其防护措施
*和**是两个与服务器相关的严重漏洞。通过这些漏洞,攻击者可以绕过TeamCity内置的身份验证机制,创建管理员账户、枚举用户信息、生成授权令牌,甚至在服务器上远程执行任意代码。其根本原因在于TeamCity的REST API路由处理中的身份验证绕过问题。
2024-08-13 15:51:47
927
原创 区分恶意加密货币地址:基于西里尔字母伪装的安全隐患分析
在当前的网络环境中,安全威胁变得越来越复杂,特别是在涉及加密货币交易时,攻击者常常利用各种手段来欺骗用户。乍看之下,这两个地址似乎是完全一致的,但实际上,第二个地址中的最后三个字母“СММ”并不是常见的拉丁字母“CMM”,而是西里尔字母中的字符“С”和“М”。随着加密货币的广泛应用,类似的安全威胁将继续增加,用户和安全从业者需要保持高度警惕,采取适当的防范措施,以确保资金安全。用户在复制或手动输入地址时,极易被这些看似相同的字符迷惑,从而将资金转移至恶意地址,造成严重的经济损失。
2024-08-13 15:40:38
775
SLUBStick: 通过 Linux 内核中的跨缓存攻击实现任意内存写入
2024-08-04
走进web3、什么是web3
2024-07-30
关于域渗透与免杀对抗思考及其常见方式
2024-03-16
域内最新提权漏洞原理深⼊分析
2022-06-20
你未见过的SSRF利用方式
2022-06-20
网络安全之变形脚本病毒的“照妖镜”--病毒反制
2022-06-13
应急响应指导书-电子版
2022-04-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人