CSS Injection 通过利用 CSS Selectors 匹配和选择页面元素的功能来实现页面信息的泄露 1. 基础用法 假设此时 target.com 的目标靶机上存在以下内容 <input value="somevalue" type="text"> 如果想要得到 input 元素的 value,我们可以在 target.com 上加载如下 css : input[valu

题目实现了一个基于纯血国产 Java Framework Solon 的图书信息管理系统的后端,后端使用 Restful API 进行信息传递,由于不是典型的框架,我们需要首先配置调试环境进行调试,确定题目考点 反序列化入口点 简单搜索关于 Solon 开源项目的漏洞,发现在 Github 的 Issue 中存在相关信息:https://github.com/opensolon/solon/iss

一·前言 鄙人写下本文目的是提供一种新的免杀的思想,或可以用来过父?或可用来提权?或可用来绕过杀软,等等,本文以AutoHotkey为例,具体讲解下这种另辟蹊径的免杀方式。 二·思路 利用非常罕见的,几乎不会被用来执行payload的"编程语言"来实现攻击,达到绕过防御的效果,有时也可以用来欺骗溯源,实现这种思路的难点有:如何安装所需要的环境,如何选择合适的(即小又出乎意料)编译器,如何编写新语言

线下出的题,这里来写一下wp和出题思路分享。 前言 其实这个考点是线上出题一直散发出来的考点然后组合起来的,但是其中一个考点和线上其他考点重合了,就没上,拉到线下来了。 出题思路 getimagesize()函数存在侧信道文件读取漏洞,fileowner()函数存在phar反序列化漏洞,最后加了一个提权。 后面发现题目环境有点问题,就稍微改了一下最开始定好那版的源码,但是其实考点是没变的。后面主要

Cross cache Attack技术细节分析 技术步骤 需要先释放slab page 然后从伙伴系统从取出完成跨缓存攻击 先需要了解:每个slab中的object数量和object 大小,包括cpu_partial这个阈值很重要,之后源码分析的时候会重点分析。 根据下图的一个大致步骤就能把独立的slab释放到buddy system 中,然后从buddy 中申请出来完成跨缓存攻击。 详细分析

本文仅用于分享交流 抓包发现校验的参数auth 下面来分析这个auth的生成 用jadx反编译apk 经过尝试,发现搜索关键字"auth"能找到相关位置 定位到这个拦截器的位置 进入函数m11706a 进入函数m11704a 进入函数m7257b 进入函数m7246b 最后发现native_newmakeUrl是jni函数 将库makeurl3.3.0拖入ida,并没有在导出表

内核进程遍历方式 本文介绍常见几种内核进程遍历方式 暴力枚举pid 遍历pid 通过PsLookupProcessByProcessId函数来打开 获得EPROCESS结构 再通过PsGetProcessImageFileName获取进程名 与传入进程名比较 这两个函数都是导出的 但是PsGetProcessImageFileName没有文档化 自己声明一下 NTKERNELAPI PCHAR P

ez_zhuawa出题记录 前言 之前打xctf分站赛的时候有一道题,2024 xctf finall ezspel,这个题出题的思路也是通过在SimpleEvaluationContext的条件下,如果能控制root对象,我们就能实现恶意利用 但是这个题不管原理的话就是会调用root对象的getter方法 ezspel的考察点 POC package com.ctf.ezspel.contro

Author:Ha1ey 全局搜索找到代码中有一处关于newInstance实例化方法的调用,位于jetlinks-supports-1.2.3-SNAPSHOT.jar!/org/jetlinks/supports/protocol/management/jar/JarProtocolSupportLoader.class类的lookupProvider方法中 代码如下: 不难发现provid

前言概述 去年使用“银狐”黑客工具的黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,使用有效的数字签名证书也是一种很有效的逃避安全软件检测的手段。 近日笔者跟踪捕获到一例使用有效数字签名证书的银狐样本,对该样本母体加载器进行了详细分析,调用函数都被隐藏执行的时候动态获取函数地址,使用了一些加密手法隐藏信息,同时里面有一些反沙

声明:此PPT为演讲嘉宾个人的观点和研究成果,仅用于技术交流,不代表先知社区的立场或观点,如有您在浏览过程中发现任何错误信息或者侵权的问题,可联系我们进行处理,我们将依据相关法律法规和平台规定,尽快进行核实处理。

声明:此PPT为演讲嘉宾个人的观点和研究成果,仅用于技术交流,不代表先知社区的立场或观点,如有您在浏览过程中发现任何错误信息或者侵权的问题,可联系我们进行处理,我们将依据相关法律法规和平台规定,尽快进行核实处理。

声明:此PPT为演讲嘉宾个人的观点和研究成果,仅用于技术交流,不代表先知社区的立场或观点,如有您在浏览过程中发现任何错误信息或者侵权的问题,可联系我们进行处理,我们将依据相关法律法规和平台规定,尽快进行核实处理。

声明:此PPT为演讲嘉宾个人的观点和研究成果,仅用于技术交流,不代表先知社区的立场或观点,如有您在浏览过程中发现任何错误信息或者侵权的问题,可联系我们进行处理,我们将依据相关法律法规和平台规定,尽快进行核实处理。

pyd 文件是编译生成的 Python 扩展模块,是类似 so、dll 的一种 Python 文件。 pyd 文件无法像 pyc文件那样恢复源码,只能通过逆向手段去恢复逻辑。 理解pyd文件 编译pyd 自己编译一个 pyd 保留符号来看。 test.py: import base64 key = [ord(i) for i in "key"] res = "GVhilbQktqU=" def c
