![240](https://upload.jianshu.io/users/upload_avatars/5021527/5f071078-7605-4cb5-ab1e-9363e62779ec.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
假設(shè)這樣一種場(chǎng)景,在域中獲取了一臺(tái)IIS機(jī)器的webshell,默認(rèn)權(quán)限iis defaultapppool玖院,在試了其他辦法后仍然無(wú)法提權(quán)至sy...
感覺(jué)最近被問(wèn)的最多的一個(gè)問(wèn)題就是在內(nèi)網(wǎng)橫向移動(dòng)的過(guò)程中怎么繞過(guò)一些殺毒軟件(比如卡巴斯基)來(lái)獲取LSASS進(jìn)程里面用戶的一些密碼哈希值,下面就介...
參照http://www.reibang.com/p/25d709016f4e[http://www.reibang.com/p/25d70...
一個(gè)MIPS架構(gòu)大端小程序,先checksec莽鸭,沒(méi)發(fā)現(xiàn)有金絲雀保護(hù)機(jī)制,可以用來(lái)?xiàng)R绯龀钥浚肐DA分析一下硫眨,首先需要猜解一些字符串,限時(shí)三秒全部猜...
除了破解外巢块,還修復(fù)了一些缺失的功能點(diǎn)
在雷風(fēng)影視CMS最新版本中礁阁,其后臺(tái)模板修改的地方由于對(duì)模板文件的保存路徑?jīng)]有進(jìn)行有效的校驗(yàn),導(dǎo)致攻擊者可以構(gòu)造惡意的保存路徑族奢,再加上攻擊者可以控...
代碼是去年十月份寫的姥闭,存于硬盤幾月矣。 1越走、整體代碼結(jié)構(gòu)參照Empire框架棚品,對(duì)于每個(gè)漏洞利用都有相對(duì)應(yīng)的模塊,方便修改擴(kuò)展 2廊敌、主要集成了st...
在對(duì)某網(wǎng)站進(jìn)行測(cè)試的時(shí)候铜跑,發(fā)現(xiàn)有個(gè)搜索框。在排除存在SQL注入后進(jìn)行XSS測(cè)試骡澈,這里拿比較常見的payload: alert(1); 來(lái)測(cè)試下...
Date:2017.04.24 Type:JPEG2000 Memory Corruption lead to Remote Code Exec...