Thinkphp 6.0反序列化链再挖掘
安全知识

Thinkphp 6.0反序列化链再挖掘

1308998 2

之前分析了thinkphp 5.1,5.2,6.0的反序列化pop链,觉得师傅们实在是太厉害了,也没有想着再去自己挖掘,但是最近偶然间看到有师傅发了一条新的tp6.0的利用链出来,我也就寻思着能不能自己挖一挖,于是有了这篇文章。

一文解密所有WebLogic密文
安全知识

一文解密所有WebLogic密文

1272096 3

关于weblogic密文的解密文章也有不少,但经过多次试用发现并不能“通杀”式的解决所有weblogic密文,于是在查阅大量资料后整理了7种解密weblogic的方法。

Strandhogg漏洞:Android系统上的维京海盗
安全知识

Strandhogg漏洞:Android系统上的维京海盗

1186838 1

昨天下午,挪威一家安全公司披露了一个Android应用漏洞,并用描述维京海盗突袭战术的单词StrandHogg对其命名。值得庆幸的是,谷歌已采取措施解决该漏洞,并暂停了受影响的应用程序。

三大云安全工具(CASB、CSPM、CWPP)的使用场景
安全资讯

三大云安全工具(CASB、CSPM、CWPP)的使用场景

90276 0

Gartner曾提出三大云安全管理工具,分别是CASB、CSPM和CWPP。虽然这三大工具在一些功能上有所重叠,但三者之间更多是起到互补作用。下文首先简单介绍了三大安全工具在应用场景上的差别,然后介绍了三大云安全工具的详细应用情况。

攻击代码指针完整性
安全知识

攻击代码指针完整性

1175073 0

代码指针完整性是2014年提出的一种针对控制流劫持攻击的防御措施,CPI将进程内存划分为安全区和常规区,安全区的信息不会被泄露。而实际上,安全区的信息可能被泄露,而精心构造的扫描策略能够在不导致程序崩溃的前提下对安全区地址进行破解。

Apache Solr 之JMX远程代码漏洞分析
未分类

Apache Solr 之JMX远程代码漏洞分析

74822 0

Apache Solr的8.1.1和8.2.0 linux版本的自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"选项,并且默认开启,导致apache solr会在默认端口18983端口开放JMX服务,而且不需要身份认证,导致任何可以访问该端口的攻击者能够发起攻击,执行任意命令。

跟小黑学漏洞利用开发之16进制字符转换
安全知识

跟小黑学漏洞利用开发之16进制字符转换

1147924 0

本文我们将继续使用vulnserver漏洞练习程序中—HTER指令,它与前一篇Unicode类似。LTER缓冲区转换为Unicode,而HTER缓冲区转换为十六进制,让我们一起来看看发生这种转换时发生什么,以及如何完成我们的漏洞利用程序。

VNC安全性分析
安全知识

VNC安全性分析

1196795 0

最近我们针对VNC(Virtual Network Computing)远程访问系统做了相关研究,在本文中,我们将与大家分享这方面研究结果。我们发现了一些内存破坏漏洞,总共拿到了37个CVE编号。

Thinkphp 6.0 新的Gadget
安全知识

Thinkphp 6.0 新的Gadget

1175427 1

网上关于thinkphp pop 链的分析大概都是将下面几篇文章自己复现了一遍,下面补充thinkphp 6.0 下面的几条新链。

深入分析一个Pwn2Own的优质Webkit漏洞
安全知识

深入分析一个Pwn2Own的优质Webkit漏洞

1173925 1

今年的Pwn2Own比赛刚刚结束,在Pwn2Own温哥华站的比赛中,Fluoroacetate团队所使用的一个WebKit漏洞成功吸引了我的注意。这个漏洞是一个价值五万五千美金的漏洞利用链的一部分。

“Adobe Flash Player”木马惊现新变种
安全知识

“Adobe Flash Player”木马惊现新变种

1162590 0

最近暗影安全实验室在日常监测中发现了一款新的木马病毒Ginp,虽然他和前两周发布的反间谍之旅004报告中描述的“Flash Player”木马病毒名称很相似都带有“Flash Player”,但是他们却属于不同病毒家族。

使用peach进行模糊测试从入门到放弃
安全知识

使用peach进行模糊测试从入门到放弃

1277597 2

本文对模糊测试技术进行了综述分析,介绍了开源模糊测试框架Peach的结构、原理及pit文件编写方法,旨在帮助对模糊测试感兴趣的小伙伴能快速入门peach。

详解令牌篡改攻击(Part 2)
安全知识

详解令牌篡改攻击(Part 2)

1183791 0

在前篇文章中,我们讨论了系统赋予用户的令牌(Token)及特权(Privilege)相关基础知识。在这篇文章中,我们来讨论令牌篡改攻击的相关技术。为了演示攻击过程,这里我们使用的是C++版的Win API。