![240](https://upload.jianshu.io/users/upload_avatars/5021527/5f071078-7605-4cb5-ab1e-9363e62779ec.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
假設(shè)這樣一種場(chǎng)景,在域中獲取了一臺(tái)IIS機(jī)器的webshell建椰,默認(rèn)權(quán)限iis defaultapppool,在試了其他辦法后仍然無(wú)法提權(quán)至sy...
感覺(jué)最近被問(wèn)的最多的一個(gè)問(wèn)題就是在內(nèi)網(wǎng)橫向移動(dòng)的過(guò)程中怎么繞過(guò)一些殺毒軟件(比如卡巴斯基)來(lái)獲取LSASS進(jìn)程里面用戶的一些密碼哈希值,下面就介...
參照http://www.reibang.com/p/25d709016f4e[http://www.reibang.com/p/25d70...
一個(gè)MIPS架構(gòu)大端小程序,先checksec必搞,沒(méi)發(fā)現(xiàn)有金絲雀保護(hù)機(jī)制,可以用來(lái)?xiàng)R绯瞿矣剑肐DA分析一下恕洲,首先需要猜解一些字符串塔橡,限時(shí)三秒全部猜...
除了破解外,還修復(fù)了一些缺失的功能點(diǎn)
在雷風(fēng)影視CMS最新版本中研侣,其后臺(tái)模板修改的地方由于對(duì)模板文件的保存路徑?jīng)]有進(jìn)行有效的校驗(yàn)谱邪,導(dǎo)致攻擊者可以構(gòu)造惡意的保存路徑炮捧,再加上攻擊者可以控...
代碼是去年十月份寫的庶诡,存于硬盤幾月矣。 1咆课、整體代碼結(jié)構(gòu)參照Empire框架末誓,對(duì)于每個(gè)漏洞利用都有相對(duì)應(yīng)的模塊,方便修改擴(kuò)展 2书蚪、主要集成了st...
在對(duì)某網(wǎng)站進(jìn)行測(cè)試的時(shí)候喇澡,發(fā)現(xiàn)有個(gè)搜索框。在排除存在SQL注入后進(jìn)行XSS測(cè)試殊校,這里拿比較常見(jiàn)的payload: alert(1); 來(lái)測(cè)試下...
Date:2017.04.24 Type:JPEG2000 Memory Corruption lead to Remote Code Exec...