
关于堆喷堆喷射(Heap Spraying)是一种计算机安全攻击技术,它旨在在进程的堆中创建多个包含恶意负载的内存块。这种技术允许攻击者避免需要知道负载确切的内存地址,因为通过广泛地“喷射”堆,攻击者…

网上已经有成熟的工具了,所以就简单记录一下工具怎么用吧https://github.com/TaQini/alpha3https://github.com/veritas501/ae64.githtt…

Responder与evil-winRM配合远程登录Windows
0x01.evil-winRM0x01.1概述在使用和介绍Responder之前,先来了解一下evil-winRM:evil-winrm是Windows远程管理(WinRM) Shell的终极版本。W…

0x01、信息收集阶段注:本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"…

实验一 VMPWN1题目简介这是一道基础的VM相关题目,VMPWN的入门级别题目。前面提到VMPWN一般都是接收字节码然后对字节码进行解析,但是这道题目不接受字节码,它接收字节码的更高一级语言:汇编。…

实验四 VMPWN4题目简介这道题应该算是虚拟机保护的一个变种,是一个解释器类型的程序,何为解释器?解释器是一种计算机程序,用于解释和执行源代码。解释器可以理解源代码中的语法和语义,并将其转换为计算机…

Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)
漏洞简介RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可…

URLDNS链子是Java反序列化分析的第0课,网上也有很多优质的分析文章。笔者作为Java安全初学者,也从0到1调试了一遍,现在给出调试笔记。一. Java反序列化前置知识Java原生链序列化:利用…

前言本文将介绍不依靠DPAPI的方式获取Chromium内核浏览器Cookie远程调试首先我们以edge为例。edge浏览器是基于Chromium的,而Chromium是可以开启远程调试的,开启远程调…

背景介绍2021 年 1 月 26 日,Qualys Research Labs在 sudo 发现了一个缺陷。sudo 解析命令行参数的方式时,错误的判断了截断符,从而导致攻击者可以恶意构造载荷,使得…

LangChain 任意命令执行(CVE-2023-34541)
漏洞简介LangChain是一个用于开发由语言模型驱动的应用程序的框架。在LangChain受影响版本中,由于load_prompt函数加载提示文件时未对加载内容进行安全过滤,攻击者可通过构造包含恶意…

0x01 XStream 基础XStream 简介XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然(即:可以轻易的将 Java 对象和 XML 文档相互转换)。…

声明本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!01 背景在一次攻防演练中,利用漏洞获取到一个webshell,站点是php的,最后发现这个webshell的权限竟然是s…

SCM Manager XSS漏洞复现(CVE-2023-33829)
一、漏洞描述漏洞简述SCM-Manager 是一款开源的版本库管理软件,同时支持 subversion、mercurial、git 的版本库管理。安装简单,功能较强,提供用户、用户组的权限管理 ,有丰…

漏洞简介之前也对通达 oa 做过比较具体的分析和漏洞挖掘,前几天看到通达 oa 11.10 存在未授权任意文件上传漏洞,于是也打算对此进行复现和分析。环境搭建https://www.tongda200…