腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
Seebug漏洞平台
Seebug Paper安全技术精粹(https://paper.seebug.org/),知道创宇404实验室原创技术文章,欢迎分享交流。
专栏成员
举报
385
文章
552739
阅读量
83
订阅数
订阅专栏
申请加入专栏
全部文章(385)
安全(175)
网络安全(110)
https(93)
安全漏洞(74)
其他(46)
编程算法(38)
php(31)
开源(26)
github(25)
git(24)
linux(23)
windows(20)
文件存储(19)
java(18)
网站(18)
shell(17)
http(16)
漏洞(16)
函数(15)
tcp/ip(13)
api(12)
javascript(11)
sql(10)
工具(10)
python(9)
云数据库 SQL Server(9)
开发(9)
ide(8)
node.js(7)
xml(7)
html(7)
apache(7)
apt-get(7)
黑客(7)
数据(7)
go(6)
android(6)
数据库(6)
打包(6)
搜索引擎(6)
程序(6)
内核(6)
配置(6)
入门(6)
调试(6)
区块链(5)
json(5)
单片机(5)
wordpress(5)
数据分析(5)
apt(5)
系统(5)
ios(4)
c++(4)
SSL 证书(4)
存储(4)
ftp(4)
物联网(4)
usb(4)
编译(4)
框架(4)
实践(4)
c 语言(3)
bash(3)
.net(3)
ubuntu(3)
bash 指令(3)
容器镜像服务(3)
spring(3)
游戏(3)
缓存(3)
ssh(3)
dns(3)
kernel(3)
腾讯云开发者社区(3)
服务(3)
进程(3)
内存(3)
servlet(2)
css(2)
arm(2)
嵌入式(2)
云数据库 Redis(2)
云直播(2)
访问管理(2)
数据加密服务(2)
腾讯云测试服务(2)
容器(2)
jdk(2)
unity(2)
grep(2)
flash(2)
dubbo(2)
数据结构(2)
nat(2)
虚拟化(2)
网站渗透测试(2)
sdk(2)
测试(2)
对象(2)
二进制(2)
基础(2)
浏览器(2)
路由(2)
文件系统(2)
序列化(2)
虚拟机(2)
源码(2)
字符串(2)
费用中心(1)
云镜(主机安全)(1)
比特币(1)
数字货币(1)
自动驾驶(1)
c#(1)
asp.net(1)
bootstrap(1)
硬件开发(1)
oracle(1)
memcached(1)
mvc(1)
django(1)
jar(1)
struts(1)
maven(1)
lucene/solr(1)
windows server(1)
centos(1)
nginx(1)
thinkphp(1)
mapreduce(1)
TDSQL MySQL 版(1)
NAT 网关(1)
企业邮箱(1)
人工智能(1)
渲染(1)
electron(1)
kubernetes(1)
分布式(1)
自动化(1)
爬虫(1)
html5(1)
jvm(1)
erp(1)
spring boot(1)
seo(1)
自动化测试(1)
rpc(1)
udp(1)
rabbitmq(1)
kvm(1)
powershell(1)
大数据(1)
微信(1)
数据处理(1)
网站建设(1)
utf8(1)
漏洞扫描服务(1)
bat(1)
callback(1)
cisco(1)
geoserver(1)
glibc(1)
history(1)
push(1)
qemu(1)
redis(1)
rocketmq(1)
server(1)
struts2(1)
void(1)
xampp(1)
编码(1)
插件(1)
代理(1)
登录(1)
二维码(1)
服务端(1)
服务器(1)
管理(1)
行业(1)
脚本(1)
镜像(1)
开发者(1)
链表(1)
路由器(1)
乱码(1)
权限(1)
渗透测试(1)
事件(1)
算法(1)
网络(1)
学习笔记(1)
异常(1)
异常处理(1)
域名(1)
原理(1)
原型(1)
主机(1)
搜索文章
搜索
搜索
关闭
原创Paper | 韩美大规模联合军演挑衅升级?朝方 APT 组织近期攻击活动分析
打包
安全
apt
bat
数据
2023年8月,知道创宇404高级威胁情报团队在日常高级威胁狩猎中发现朝方APT组织针对韩方攻击活动有明显的增长,相较于以往的常态化热点攻击来看,本次8月份攻击活动更偏向于大范围批量攻击活动。
Seebug漏洞平台
2023-09-19
401
0
原创Paper | Windows 的 PPL 安全机制和绕过
安全
windows
进程
内核
调试
Windows 从 vista 版本引入一种进程保护机制(Process Protection),用于更进一步的控制进程的访问级别,在此之前,用户只需要使用 SeDebugPrivilege 令牌权限即可获取任意进程的所有访问权限;随后 Windows8.1 在此进程保护的基础上,扩展引入了进程保护光机制(Protected Process Light),简称 PPL 机制,其能提供更加细粒度化的进程访问权限控制。
Seebug漏洞平台
2023-08-23
864
0
404星链计划 | 精选 10 个甲方开源安全工具
开源
安全
工具
开发
系统
dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
Seebug漏洞平台
2023-08-21
335
0
原创Paper | 聊聊 Nuclei YAML 语法模版及 Pocsuite3 的兼容思路
python
安全
https
http
Pocsuite3 是由知道创宇 404 实验室打造的一款基于 GPLv2 许可证开源的远程漏洞测试框架【1】。框架本身使用 Python3 开发,集成了 ZoomEye、Shodan、CEye、Interactsh 等众多安全服务的 API,用户可以基于 Pocsuite3 快速编写 PoC/Exp,对批量目标进行漏洞验证并获取汇总结果。
Seebug漏洞平台
2023-01-05
2.5K
0
原创Paper | 从一道题入门 UEFI PWN
安全
https
网络安全
编程算法
周末的时候打了n1ctf,遇到一道uefi相关的题目,我比较感兴趣,之前就想学习一下安全启动相关的东西,这次正好趁着这个机会入门一下。
Seebug漏洞平台
2023-01-05
678
0
TOTOLINK NR1800X 系列 CVE 分析
虚拟化
html
网络安全
安全
TOTOLINK NR1800X最近报了一些cve,现主要对其命令注入进行具体分析,以及对其登录绕过进行分析。
Seebug漏洞平台
2023-01-05
1.1K
0
404星链计划 | CDK、CF、Appshark 版本更新
开源
微信
安全
二维码
工具
想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
Seebug漏洞平台
2022-09-27
446
0
404星链计划 | 新收录3个安全团队的开源工具!速看!
开源
https
github
git
安全
关于404星链计划 「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展
Seebug漏洞平台
2022-09-22
1.5K
0
原创Paper | Cisco RV340 wfapp 命令注入漏洞(CVE-2022-20827)分析
网络安全
安全
数据库
sql
shell
作者:Rivaille@知道创宇404实验室 日期:2022年8月29日 漏洞原理 这个漏洞是cisco RV340和cisco RV160系列中存在的一个命令注入漏洞,命令注入发生在wfapp中,漏洞原理如下。 wfapp运行后会检查当前/tmp/webrootdb目录下是否存在webfilter数据库文件,如果存在,则不向服务器发送更新数据库的请求,如果不存在,则会拉取更新。同时wfapp会创建守护进程,24小时会自动更新一次webfilter数据库。wfapp的启动过程写入在/etc/init.d/w
Seebug漏洞平台
2022-08-29
821
0
看这篇,不迷路!KCon 2022 参会攻略来咯,404助力福利持续加码中...
黑客
安全
云直播
网络安全
KCon 2022 +1 进阶,护航未来 KCon黑客大会,知道创宇出品,始终秉承“追求干货、有趣”,是国际网络安全圈最年轻、最具活力与影响力的前沿网络安全攻防技术交流平台。 2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,我们将主题定为“+1 进阶,护航未来”。 “+1”或许并不起眼,但“不积跬步,无以至千里;不积小流,无以成江海”。众多“+1”汇聚,便能以量变引起质变,化不可能为可能。 网络空间发展至今,机遇与威胁并存,攻击与防守互搏。护航网络空间的未来发展之
Seebug漏洞平台
2022-08-26
1.2K
0
Pocsuite3 入门教程
安全
https
网络安全
shell
网站
作者:知道创宇404实验室 时间:2022年7月13日 01 简介 Pocsuite3(https://pocsuite.org/) 是由知道创宇 404 实验室打造的一款基于 GPLv2 许可证开源的远程漏洞测试框架,自 2015 年开源以来,知道创宇安全研究团队持续维护至今,不断更新迭代。 一些特性: 支持 verify、attack、shell 三种模式,不仅为扫描而生,也可用于其他场景,比如漏洞 exploit、获取目标的交互式 shell 集成了 ZoomEye、Shodan 等常见网络空间搜索引
Seebug漏洞平台
2022-07-18
2.1K
0
CVE-2022-30190 MSDT 代码注入漏洞分析
powershell
网络安全
安全
windows
作者:HuanGMz@知道创宇404实验室 时间:2022年6月7日 分析一下最近Microsoft Office 相关的 MSDT 漏洞。 1. WTP框架 文档: https://docs.microsoft.com/en-us/previous-versions/windows/desktop/wintt/windows-troubleshooting-toolkit-portal Windows Troubleshooting Platform (WTP) provides ISVs, OEMs
Seebug漏洞平台
2022-06-07
2K
0
CVE-2022-26809 RPC 高危漏洞复现与分析
安全
node.js
rpc
https
网络安全
作者:HuanGMz@知道创宇404实验室 时间:2022年5月20日 漏洞介绍 2022年4月份修复的高危漏洞 CVE-2022-26809 距今已经过去一月有余,期间除了 L1nk 师傅发了一篇关于 GetCoalescedBuffer() 漏洞函数触发条件的分析,再无其他消息。我这边虽然分析出了 ProcessReceivedPDU() 漏洞函数的触发逻辑,但苦于无法在默认系统上触发,也没什么进展。 直到 5月18日,corelight 上发了一篇关于 CVE-2022-26809 的漏洞利用检
Seebug漏洞平台
2022-05-23
4.4K
0
卷入.NET WEB
https
.net
java
网络安全
安全
作者:Longofo@知道创宇404实验室 时间:2022年05月11日 不久前拿到一个使用.NET目标的任务,有段时间exchange连续出了n次洞,一直想系统学下.NET相关的东西,这次遇到了,趁热补一下。能找到入门.NET WEB的并不多或者真不适合入门,还有大部分已经有经验的大佬大多直接进入反序列化或者漏洞分析阶段,好在部门有个搞过.NET的大佬@HuanGMz带了一手,相对没有那么折磨,Java和.NET相似之处太多,从Java上手.NET或者从.NET上手Java应该都挺快。 调试 根据之前弄
Seebug漏洞平台
2022-05-13
921
0
回顾 2021 年在野利用的 0day 漏洞
安全
https
网络安全
html
android
作者:Maddie Stone@Google Project Zero 译者:知道创宇404实验室翻译组 原文链接:https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html 这是我们回顾在野利用 0day 漏洞的第三个年度。 2019年: https://googleprojectzero.blogspot.com/2020/07/detection-deficit-year-in-revi
Seebug漏洞平台
2022-04-25
2.4K
0
从0开始学 V8 漏洞利用之 CVE-2021-21225(九)
安全
编程算法
c 语言
https
网络安全
作者:Hcamael@知道创宇404实验室 相关阅读: 从 0 开始学 V8 漏洞利用之环境搭建(一) 从 0 开始学 V8 漏洞利用之 V8 通用利用链(二) 从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三) 从 0 开始学 V8 漏洞利用之 CVE-2020-6507(四) 从 0 开始学 V8 漏洞利用之 CVE-2021-30632(五) 从 0 开始学 V8 漏洞利用之 CVE-2021-38001(六) 从 0 开始学 V8 漏洞利用之 CVE-2021-30517(七)
Seebug漏洞平台
2022-03-24
658
0
从 0 开始学 V8 漏洞利用之 CVE-2021-21220(八)
安全
windows
https
网络安全
作者:Hcamael@知道创宇404实验室 相关阅读: 从 0 开始学 V8 漏洞利用之环境搭建(一) 从 0 开始学 V8 漏洞利用之 V8 通用利用链(二) 从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三) 从 0 开始学 V8 漏洞利用之 CVE-2020-6507(四) 从 0 开始学 V8 漏洞利用之 CVE-2021-30632(五) 从 0 开始学 V8 漏洞利用之 CVE-2021-38001(六) 从 0 开始学 V8 漏洞利用之 CVE-2021-30517(七
Seebug漏洞平台
2022-03-18
1.1K
0
404星链计划 | 里程碑达成奖励发放
开源
安全
工具
开发者
按照404星链计划奖励规则 近期有如下项目达成相关目标获得奖励 恭喜各位开发者 礼品已发出哦 如果你也有优秀的开源安全工具项目 欢迎加入知道创宇404实验室星链计划 https://github.com/knownsec/404StarLink
Seebug漏洞平台
2022-03-16
372
0
Linux 内核提权 DirtyPipe(CVE-2022-0847) 漏洞分析
网络安全
安全
缓存
linux
tcp/ip
作者:ghost461@知道创宇404实验室 时间:2022年3月11日 简介 2022年2月23日, Linux内核发布漏洞补丁, 修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847), 该漏洞可导致普通用户本地提权至root特权, 因为与之前出现的DirtyCow(CVE-2016-5195)漏洞原理类似, 该漏洞被命名为DirtyPipe。 在3月7日, 漏洞发现者Max Kellermann详细披露了该漏洞细节以及完整POC。Paper中不光解释了该漏洞的触发原因, 还说
Seebug漏洞平台
2022-03-14
1.6K
0
从 0 开始学 V8 漏洞利用之 CVE-2021-30517(七)
网络安全
安全
javascript
编程算法
从 0 开始学 V8 漏洞利用之环境搭建(一) 从 0 开始学 V8 漏洞利用之 V8 通用利用链(二) 从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三)
Seebug漏洞平台
2022-02-23
625
0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档