一次攻防演练从未授权访问到getshell过程(link is external) 先知技术社区 5 hours 20 minutes ago 记录一次攻防演练中代码审计,从未授权访问到getshell过程
Tenda AC15栈溢出漏洞复习(CVE-2018-18708)(link is external) 先知技术社区 5 hours 23 minutes ago 最近开始学习复现Tenda的漏洞,发现很多洞都是一系列的栈溢出漏洞,这些洞的固态仿真都是一样的,函数调用流程是不一样的,但对于pwn手来说,个人感觉最难的还是固态仿真和调试,这些都一样的话,函数流程逐个分析都可以拿下
进程注入技术总结(link is external) 先知技术社区 5 hours 25 minutes ago 本文围绕 Windows 系统下多种进程注入技术展开解析,通过原理说明与代码分析,详细介绍了 Process Ghosting、Process Reimaging、Process Doppelganging(进程重影)及 Process Hollowing(进程空洞)的实现逻辑与核心流程
JAVA代码审计之jshERP(link is external) 先知技术社区 5 hours 25 minutes ago 管伊佳ERP(原名华夏ERP)基于SpringBoot框架和SaaS模式并立志为中小企业提供开源好用的ERP软件,目前专注进销存+财务功能,主要模块有零售管理、采购管理、销售管理、仓库管理、财务管理、报表查询、系统管理等。支持预付款、收入支出、仓库调拨、组装拆卸、订单等特色功能,拥有库存状况、出入库统计等报表。同时对角色和权限进行了细致全面控制,精确到每个按钮和菜单
XPath注入学习与分析(link is external) 先知技术社区 5 hours 28 minutes ago XPath注入学习与分析,XPath 是一种可以访问 XML 文件中的节和内容的查询语言。
利用phply分析函数调用链(link is external) 先知技术社区 5 hours 31 minutes ago 利用phply分析函数调用关系,将分析结果导入neo4j中, 之后利用Cypher查询语句查找函数调用链(可以自定义source、sink点查询函数调用链)。
从“拿下域控”到“主导业务”—面向组织-人员-资产链的高阶隐蔽渗透方法论 (link is external) 先知技术社区 5 hours 34 minutes ago 拿到域控之后,我们要做的不是继续"攻击",而是要成为这个网络环境中的"业务大水坑"。通过深度的用户行为分析和情报融合,我们可以构建出比任何自动化工具都要精准的攻击路径。
记一次某地市网络安全行业职业能力竞赛初赛CTF题解WP(全)(link is external) 先知技术社区 5 hours 34 minutes ago 这次比赛一共5题,时长3个小时,cry、misc、rev、pwn、web,每个方向各一题。我输出了除WEB以外的其他4题。(web是全场0解)
TheHackerslabs - CyberGuard Writeup(link is external) 先知技术社区 5 hours 36 minutes ago 攻击者首先通过一个隐蔽的User-Agent头SQL注入漏洞获得初始权限,接着利用Sliver C2框架的WireGuard协议成功绕过防火墙建立据点,然后搭建SOCKS代理渗透内网,最终利用MS17-010(永恒之蓝)漏洞攻陷了目标Windows服务器,夺取了最高权限。
第十八届CISCN决赛第二日AWDP RBAC(link is external) 先知技术社区 5 hours 37 minutes ago 国赛的一道AWDP go题目,解析go的特性以及代码的逻辑漏洞读取flag,首发wp
利用NtReadVirtualMemory实现IAT中规避高危API(link is external) 先知技术社区 5 hours 45 minutes ago 前世Win32 APIWin32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义上述代码编译执行后,Meterpreter可成功收到反连,如下图通过PE-bear查看,可以看到IAT中存在之前用到的几个Win32 API,如下图LoadLibrary、GetProcAddress然后进化出通过LoadLibrary、GetProcAddress实现的
大模型编排框架攻防(以LangChain为例)(link is external) 先知技术社区 7 hours 55 minutes ago 我们在本文中主要以LangChain为例,总结分析其面临的典型漏洞(包括CVE以及框架特有的安全风险),并尝试将其与OWASP指南进行映射,随后给出一些我们自己总结的缓解措施