首页
学习
活动
专区
工具
TVP
发布

Seebug漏洞平台

Seebug Paper安全技术精粹(https://paper.seebug.org/),知道创宇404实验室原创技术文章,欢迎分享交流。
专栏作者
381
文章
506536
阅读量
81
订阅数
原创Paper | 韩美大规模联合军演挑衅升级?朝方 APT 组织近期攻击活动分析
2023年8月,知道创宇404高级威胁情报团队在日常高级威胁狩猎中发现朝方APT组织针对韩方攻击活动有明显的增长,相较于以往的常态化热点攻击来看,本次8月份攻击活动更偏向于大范围批量攻击活动。
Seebug漏洞平台
2023-09-19
3580
原创Paper | Windows 的 PPL 安全机制和绕过
Windows 从 vista 版本引入一种进程保护机制(Process Protection),用于更进一步的控制进程的访问级别,在此之前,用户只需要使用 SeDebugPrivilege 令牌权限即可获取任意进程的所有访问权限;随后 Windows8.1 在此进程保护的基础上,扩展引入了进程保护光机制(Protected Process Light),简称 PPL 机制,其能提供更加细粒度化的进程访问权限控制。
Seebug漏洞平台
2023-08-23
5040
404星链计划 | 精选 10 个甲方开源安全工具
dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
Seebug漏洞平台
2023-08-21
2790
原创Paper | 聊聊 Nuclei YAML 语法模版及 Pocsuite3 的兼容思路
Pocsuite3 是由知道创宇 404 实验室打造的一款基于 GPLv2 许可证开源的远程漏洞测试框架【1】。框架本身使用 Python3 开发,集成了 ZoomEye、Shodan、CEye、Interactsh 等众多安全服务的 API,用户可以基于 Pocsuite3 快速编写 PoC/Exp,对批量目标进行漏洞验证并获取汇总结果。
Seebug漏洞平台
2023-01-05
2.2K0
原创Paper | 从一道题入门 UEFI PWN
周末的时候打了n1ctf,遇到一道uefi相关的题目,我比较感兴趣,之前就想学习一下安全启动相关的东西,这次正好趁着这个机会入门一下。
Seebug漏洞平台
2023-01-05
6180
TOTOLINK NR1800X 系列 CVE 分析
TOTOLINK NR1800X最近报了一些cve,现主要对其命令注入进行具体分析,以及对其登录绕过进行分析。
Seebug漏洞平台
2023-01-05
1K0
404星链计划 | CDK、CF、Appshark 版本更新
想要学习和交流开源安全工具的朋友可以加入404星链计划社群,请扫码识别运营菜菜子微信二维码,添加时备注“星链计划”。
Seebug漏洞平台
2022-09-27
4050
404星链计划 | 新收录3个安全团队的开源工具!速看!
关于404星链计划 「404星链计划」是知道创宇404实验室于2020年8月提出的开源项目收集计划,这个计划的初衷是将404实验室内部一些工具通过开源的方式发挥其更大的价值,也就是“404星链计划1.0”,这里面有为大家熟知的Pocsuite3、ksubdomain等等,很快我们就收到了许多不错的反馈。2020年11月,我们将目光投向了整个安全圈,以星链计划成员为核心,筛选优质、有意义、有趣、坚持维护的开源安全项目,为立足于不同安全领域的安全研究人员指明方向,也就是“404星链计划2.0”。为了更清晰地展
Seebug漏洞平台
2022-09-22
1.3K0
原创Paper | Cisco RV340 wfapp 命令注入漏洞(CVE-2022-20827)分析
作者:Rivaille@知道创宇404实验室 日期:2022年8月29日 漏洞原理 这个漏洞是cisco RV340和cisco RV160系列中存在的一个命令注入漏洞,命令注入发生在wfapp中,漏洞原理如下。 wfapp运行后会检查当前/tmp/webrootdb目录下是否存在webfilter数据库文件,如果存在,则不向服务器发送更新数据库的请求,如果不存在,则会拉取更新。同时wfapp会创建守护进程,24小时会自动更新一次webfilter数据库。wfapp的启动过程写入在/etc/init.d/w
Seebug漏洞平台
2022-08-29
7350
看这篇,不迷路!KCon 2022 参会攻略来咯,404助力福利持续加码中...
KCon 2022  +1 进阶,护航未来  KCon黑客大会,知道创宇出品,始终秉承“追求干货、有趣”,是国际网络安全圈最年轻、最具活力与影响力的前沿网络安全攻防技术交流平台。 2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,我们将主题定为“+1 进阶,护航未来”。 “+1”或许并不起眼,但“不积跬步,无以至千里;不积小流,无以成江海”。众多“+1”汇聚,便能以量变引起质变,化不可能为可能。 网络空间发展至今,机遇与威胁并存,攻击与防守互搏。护航网络空间的未来发展之
Seebug漏洞平台
2022-08-26
1.1K0
Pocsuite3 入门教程
作者:知道创宇404实验室 时间:2022年7月13日 01 简介 Pocsuite3(https://pocsuite.org/) 是由知道创宇 404 实验室打造的一款基于 GPLv2 许可证开源的远程漏洞测试框架,自 2015 年开源以来,知道创宇安全研究团队持续维护至今,不断更新迭代。 一些特性: 支持 verify、attack、shell 三种模式,不仅为扫描而生,也可用于其他场景,比如漏洞 exploit、获取目标的交互式 shell 集成了 ZoomEye、Shodan 等常见网络空间搜索引
Seebug漏洞平台
2022-07-18
1.8K0
CVE-2022-30190 MSDT 代码注入漏洞分析
作者:HuanGMz@知道创宇404实验室 时间:2022年6月7日 分析一下最近Microsoft Office 相关的 MSDT 漏洞。 1. WTP框架 文档: https://docs.microsoft.com/en-us/previous-versions/windows/desktop/wintt/windows-troubleshooting-toolkit-portal Windows Troubleshooting Platform (WTP) provides ISVs, OEMs
Seebug漏洞平台
2022-06-07
1.9K0
CVE-2022-26809 RPC 高危漏洞复现与分析
作者:HuanGMz@知道创宇404实验室 时间:2022年5月20日 漏洞介绍 2022年4月份修复的高危漏洞 CVE-2022-26809 距今已经过去一月有余,期间除了 L1nk 师傅发了一篇关于 GetCoalescedBuffer() 漏洞函数触发条件的分析,再无其他消息。我这边虽然分析出了 ProcessReceivedPDU() 漏洞函数的触发逻辑,但苦于无法在默认系统上触发,也没什么进展。 直到 5月18日,corelight 上发了一篇关于 CVE-2022-26809 的漏洞利用检
Seebug漏洞平台
2022-05-23
4.1K0
卷入.NET WEB
作者:Longofo@知道创宇404实验室 时间:2022年05月11日 不久前拿到一个使用.NET目标的任务,有段时间exchange连续出了n次洞,一直想系统学下.NET相关的东西,这次遇到了,趁热补一下。能找到入门.NET WEB的并不多或者真不适合入门,还有大部分已经有经验的大佬大多直接进入反序列化或者漏洞分析阶段,好在部门有个搞过.NET的大佬@HuanGMz带了一手,相对没有那么折磨,Java和.NET相似之处太多,从Java上手.NET或者从.NET上手Java应该都挺快。 调试 根据之前弄
Seebug漏洞平台
2022-05-13
8410
回顾 2021 年在野利用的 0day 漏洞
作者:Maddie Stone@Google Project Zero 译者:知道创宇404实验室翻译组 原文链接:https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html 这是我们回顾在野利用 0day 漏洞的第三个年度。 2019年: https://googleprojectzero.blogspot.com/2020/07/detection-deficit-year-in-revi
Seebug漏洞平台
2022-04-25
2.3K0
从0开始学 V8 漏洞利用之 CVE-2021-21225(九)
作者:Hcamael@知道创宇404实验室 相关阅读: 从 0 开始学 V8 漏洞利用之环境搭建(一) 从 0 开始学 V8 漏洞利用之 V8 通用利用链(二) 从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三) 从 0 开始学 V8 漏洞利用之 CVE-2020-6507(四) 从 0 开始学 V8 漏洞利用之 CVE-2021-30632(五) 从 0 开始学 V8 漏洞利用之 CVE-2021-38001(六) 从 0 开始学 V8 漏洞利用之 CVE-2021-30517(七)
Seebug漏洞平台
2022-03-24
6200
从 0 开始学 V8 漏洞利用之 CVE-2021-21220(八)
作者:Hcamael@知道创宇404实验室 相关阅读: 从 0 开始学 V8 漏洞利用之环境搭建(一) 从 0 开始学 V8 漏洞利用之 V8 通用利用链(二) 从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三) 从 0 开始学 V8 漏洞利用之 CVE-2020-6507(四) 从 0 开始学 V8 漏洞利用之 CVE-2021-30632(五) 从 0 开始学 V8 漏洞利用之 CVE-2021-38001(六) 从 0 开始学 V8 漏洞利用之 CVE-2021-30517(七
Seebug漏洞平台
2022-03-18
9930
404星链计划 | 里程碑达成奖励发放
按照404星链计划奖励规则 近期有如下项目达成相关目标获得奖励 恭喜各位开发者 礼品已发出哦 如果你也有优秀的开源安全工具项目 欢迎加入知道创宇404实验室星链计划 https://github.com/knownsec/404StarLink
Seebug漏洞平台
2022-03-16
3510
Linux 内核提权 DirtyPipe(CVE-2022-0847) 漏洞分析
作者:ghost461@知道创宇404实验室 时间:2022年3月11日 简介 2022年2月23日, Linux内核发布漏洞补丁, 修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847), 该漏洞可导致普通用户本地提权至root特权, 因为与之前出现的DirtyCow(CVE-2016-5195)漏洞原理类似, 该漏洞被命名为DirtyPipe。 在3月7日, 漏洞发现者Max Kellermann详细披露了该漏洞细节以及完整POC。Paper中不光解释了该漏洞的触发原因, 还说
Seebug漏洞平台
2022-03-14
1.5K0
从 0 开始学 V8 漏洞利用之 CVE-2021-30517(七)
从 0 开始学 V8 漏洞利用之环境搭建(一) 从 0 开始学 V8 漏洞利用之 V8 通用利用链(二) 从 0 开始学 V8 漏洞利用之 starctf 2019 OOB(三)
Seebug漏洞平台
2022-02-23
5640
点击加载更多
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战,赢鹅厂证书、公仔好礼!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档