isnull

0Follows
19Fans
194Threads
Back Forum Home

You have published 194articleAdd Thread

华为路由器 H532G 漏洞分析

前言在复现这个洞的过程中踩了不少坑,花了很长时间才把环境跑起来,感觉真是不容易。一方面分析一下漏洞产生的原因,一方面记录一下出现问题的解决方法。漏洞原理upnp 程序的 37215 端口存在任意命令注入,参考:https://www.cnblogs.com/hac425/p/9416936.html将 ./bin/upnp 加载到 Ghidra 中进行伪代码的生成,定位到 0x0040749c 地

 3个月前
 0 
 685 

Android应用程序:绕过SSL pinning

Android应用程序:绕过SSL pinning原文链接:https://medium.com/@ved_wayal/hail-frida-the-universal-ssl-pinning-bypass-for-android-e9e1d733d29大家好,在这篇文章中,我将解释如何使用frida框架绕过任何Android应用程序的SSL pinning,我会尝试更详细地解释其中的细节。本文将

 3个月前
 0 
 303 

记一次有趣的tp5代码执行

0x00 前言朋友之前给了个站,拿了很久终于拿下,简单记录一下。0x01 基础信息漏洞点:tp 5 method 代码执行,payload如下POST /?s=captcha_method=__construct&method=get&filter[]=assert&server[]=1&get[]=1无回显,根据payload 成功判断目标think

 3个月前
 0 
 267 

url中的unicode漏洞引发的域名安全问题

url中的unicode漏洞引发的域名安全问题在今年的blackhat中微软安全研究员Jonathan Birch,向大家介绍了一个unicode漏洞,此漏洞影响了现在的大部分的软件,语言,浏览器,产生了数个CVE漏洞。跟随着大佬大脚步,我也想去了解这个漏洞。为了记录自己的学习成果,于是写下了这篇博客。0x00基础知识在理解漏洞之前,现了解下unicode和ascii编码,IDNA吧unicod

 3个月前
 0 
 291 

第一次渗透测试的分享和小结

说在前面首先很重要的是授权 ~ 首先很重要的是授权 ~ 首先很重要的是授权 ~“为了给家乡做点贡献” 男子入侵政府网站...之前也看过很多关于渗透测试的文章,但是因为一些现实因素等等问题,没(bu)有(gan)真正实操,最近由于一次偶然的机会,什么都不会的我接到了一个渗透测试项目然后就把最近学到的一些东西,和一些小感悟,小技巧记录下来,由于一些特殊原因,本文中不涉及到渗透过程中的任何敏感信息第一次

 3个月前
 2 
 547 

SpiderMonkey 漏洞利用简介(一)

注:本文是一篇翻译文章,原文链接:https://doar-e.github.io/blog/2018/11/19/introduction-to-spidermonkey-exploitation/#jsvalues-and-jsobjects由于文章比较长,译者将其分为三部分,第一步分解释基础的知识点和背景;第二部讲解利用过程,第三部分结论及其他内容。介绍这个博客文章介绍了针对 SpiderM

 3个月前
 0 
 166 

某php 远程代码执行审计

又看到了cnvd中的一个有趣的洞!zzzphpzzzphp是一款php语言开发的免费建站系统,以简单易上手的标签、安全的系统内核、良好的用户体验为特点,是站长建站的最佳选择。晚上8点,做完作业发现cnvd报了一个命令执行,本着两天不看代码看不懂的精神赶紧再来看下审计。产生原因zzzphp的模板是通过自写函数来进行解析的,过滤参数不严谨导致可以执行任意php代码。漏洞分析程序入口index.php引

 3个月前
 0 
 190 

深入分析QEMU虚拟机逃逸漏洞

CVE-2019-14378是在QEMU网络后端中发现的一个指针计算错误漏洞,当重新组装大型IPv4分段数据包以进行处理时,就会触发该漏洞。在本文中,我们将对该漏洞的本身及其利用方法进行详细的介绍。漏洞详情QEMU内部网络功能分为两部分:提供给客户机的虚拟网络设备(例如PCI网卡)。与模拟NIC交互的网络后端(例如,将数据包推送至宿主机的网络)。默认情况下,QEMU会为guest虚拟机创建SLiR

 3个月前
 0 
 175 

浅谈企业内部IT系统漏洞的挖掘

介绍接上篇文章,这篇文章介绍一下如何挖掘企业内部系统的漏洞,如何在互联网中找到企业隐藏在内部的业务域名,从而找到薄弱的方向进行渗透寻找企业的Intranet域名一般来说,企业一般会单独开一个域名,或者开一个二级域名来放置自己的各个内部业务系统以方便管理和维护,一般来说可以从企业邮箱、VPN、OA等关键部分入手,比如我们要渗透A公司,这家公司对外提供服务的域名是 abc.com,但是我们暂时不知道

 3个月前
 0 
 323 

指纹识别WAF规则:基于时间的侧信道攻击

指纹识别WAF规则:基于时间的侧信道攻击原文链接:https://medium.com/@0xInfection/fingerprinting-waf-rules-via-timing-based-side-channel-attacks-cd29c48fb56今天在这篇文章中,我将详细介绍我最近的Web应用防火墙(WAF)实验,重点关注特定类型的侧信道攻击,即时间。在我看来,这个领域还没有得到深

 3个月前
 0 
 180