iscsicpl autoelevate DLL Search Order 劫持 UAC 绕过 0day

当通过 SysWOW64 在 64 位主机上运行 32 位 Microsoft 二进制文件时,iscsicpl.exe 二进制文件容易受到 DLL 搜索顺序劫持漏洞的攻击。32 位二进制文件将在用...

什么?你还不会webshell免杀?(十)

其他免杀本章只要将之前没讲的一些免杀反射进行补充include分离免杀 <%@ page import='java.io.InputStream' %><%@ page ...

以太坊源码解析:miner

本篇文章分析的源码地址为:https://github.com/ethereum/go-ethereum 分支:master commit id: 257bfff316e4efb8952fbeb67c91f86af579cb0a 引言 所有的区块...

功能安全之SACEM安全计算机原理

在轨道交通领域,实现信号控制的计算机为故障安全型计算机,为了兼顾安全性和可用性的要求,采用三取二和二乘二取二的安全架构居多。这种架构采用两个以上的...

黑客敲门:数字门禁系统的漏洞让攻击者随意打开你家大门

【编者按】网络安全公司Promon的研究人员报告说,他们在Aiphone的智能门禁系统中发现一个漏洞(已被跟踪为CVE-2022-40903)。这些智能门禁系统用于美国和英国...

SSRF完成利用获取到access_token 获得1000美元

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及...

Tabby 源码分析

0x01 背景 与GadgetInspector 类似,Tabby 也是通过污点分析来实现的Gadget Chain挖掘。不同的是 Tabby 用soot 来做的静态污点分析,GadgetInspector 是用...

DongTai IAST Java Agent分析

0x1 背景知识 IAST 概念虽然很早就提出了,但是在实际使用情况中,因为其生产无侵入性与漏误报情况,实际使用效果还是不过的。 1.1 IAST DAST (Dynamic Ap...

GadgetInspector 源码分析

开始啃骨头了。。。 0x01 背景知识 不了解算法原理基础上,去直接啃GI源码,真的是一件很困难的事情,难得有师傅们的经验总结,站在师傅们的肩膀上记录下GI的...

每周云安全资讯-2022年第37周

——1对云函数隐藏C2技术的防御反制思路本文将从防御者角度出发,来讲解防御云函数反向代理C2的技术。https://xz.aliyun.com/t/116252百万级服务器护航经验沉淀...
1 759 760 761 762 763 1,197