首页
学习
活动
专区
工具
TVP
发布

ChaMd5安全团队

专栏作者
114
文章
174094
阅读量
61
订阅数
LCTF2018 WriteUp
这⾥⾯是使⽤了^字符,⽽本题其他函数的正则匹配皆没有这个,于是这可能是个突破 ⼝。 可使⽤compress.zlib://phar://代替phar://从⽽绕过过滤。 ⽽phar的反序列化最多是包含⽂件,于是可以本身写⻢,然后包含本身。
ChaMd5安全团队
2018-12-17
7910
HCTF2018 WriteUp
不断fuzz,发现\u0075nion在json_decode后,会变成union,从而达到bypass的目的。 脚本:
ChaMd5安全团队
2018-12-12
1K0
Flare-On 2018 writeup(下)
后门下载器加载库函数从ldr链表中遍历模块和模块函数,使用Hash来获取API定位,此后的API都用这种方法遍历,由于是病毒经典使用方法,可以搜到hash表,没有搜索到的可以动态修改hash参数来取结果
ChaMd5安全团队
2018-10-23
5370
Flare-On 2018 writeup(上)
签到关,jar程序,直接拖入jd,很直接的flag: GoldenTicket2018@flare-on.com
ChaMd5安全团队
2018-10-23
7630
巅峰极客 第二场 WriteUp
1 返回地址覆盖为printf(func_got)/write(1,func_got,4)来leak libc,并将printf/write返回地址设为game_addr用于复用漏洞 2 复用过程覆盖返回地址为system("/bin/sh")
ChaMd5安全团队
2018-09-29
6310
【首发】记DedeCMS一处由哈希长度拓展攻击引起的越权漏洞
漏洞影响:Dedecms(织梦CMS) V5.7.72 正式版20180109 (最新版)
ChaMd5安全团队
2018-07-25
9280
【首发】phpmyadmin4.8.1后台getshell
官网下载的最新版,文件名是phpMyAdmin-4.8.1-all-languages.zip
ChaMd5安全团队
2018-07-25
9810
【荐】Web Application Penetration Testing中文译作
(英文原版地址:https://www.exploit-db.com/docs/english/44319-web-application-security-testing.pdf)
ChaMd5安全团队
2018-07-25
1.3K0
PHP源码分析之parse_url()的2个小trick
之前从phithon师傅的代码审计小密圈看到pupiles师傅发过一篇文章,讲了parse_url()的很多小tricks,可惜只是给出了tricks的利用方法,并没有从底层原理上进行分析,正好我最近也在研究PHP源码,于是就给分析了一波。
ChaMd5安全团队
2018-07-25
1.2K0
CVE-2018-1111复现
近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。
ChaMd5安全团队
2018-07-25
9060
CVE-2018-1000156:GNU Patch任意代码执行漏洞分析
GNU Patch 源码下载地址:https://ftp.gnu.org/gnu/patch/
ChaMd5安全团队
2018-07-25
9490
第二届红帽杯4Re + 1Pwn的writeup
通过加密函数的分组、及具体算法里的swap,mul,add我操作,看出是idea算法。
ChaMd5安全团队
2018-07-25
5110
mysql注入奇淫绝技(一)
先考虑这样一种注入情况,很多网站都会把访问者的IP记录到数据库中,而且是从HTTP头的X-FORWARDED-FOR或CLIENT-IP等用户可控的字段获取,这样的话,如果没有对获取的IP进行合法性验证就插入数据库就会产生SQL注入。插入数据库的IP值一般用户不可见,一般也不会产生二次注入,所以我们只能在insert语句中构造时间盲注语句才能利用此漏洞。
ChaMd5安全团队
2018-07-25
2K0
0ctf2018 babystack、babyheap、blackhole解析
0ctf2018 babystack writeup 赛题链接 https://github.com/eternalsakura/ctf_pwn/tree/master/0ctf2018/babystack 前置技能 ret2dl in x86 没有能用来leak的漏洞。 如下面的代码,除了明显的栈溢出,没有可以用来leak内存布局,bypass aslr的函数。 #include <stdio.h> #include <stdlib.h> #include <unistd.h> void vulfunc
ChaMd5安全团队
2018-04-16
1.2K0
三个有趣的脱壳例子
最近看了youtube上的一些视频教程,看到了几个有趣的脱壳方式。这里介绍下。具体的视频教程在MalwareAnalysisForHedgehogs和hasherezade的youtube频道下面。
ChaMd5安全团队
2018-04-13
1K0
任意文件下载引发的思考
最近在一次渗透测试中遇到了任意文件下载漏洞,正常的利用手段是下载服务器文件,如脚本代码,服务器配置或者是系统配置等等。但是有的时候我们可能根本不知道网站所处的环境,以及网站的路径,这时候我们只能利用../来逐层猜测路径,让漏洞利用变得繁琐。笔者在对此漏洞学习回炉重造的过程中,对此漏洞进行了细致的整理,希望为大家的学习提供一些帮助,和思路。另外如果有不足之处希望大家可以进一步补充。 漏洞介绍: 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或
ChaMd5安全团队
2018-03-29
1.4K0
N1CTF2018 APFS&Lipstick题解
APFS题目描述 Apple released the brand new APFS on WWDC 2017 with a bunch of new features. With curiousity, Ben tried it out at once. Also, he left some surprise for you :) 提示 This challenge is not related to the version of your MacOS look CAREFULLY at the chal
ChaMd5安全团队
2018-03-29
9610
Shodan在渗透测试及漏洞挖掘中的一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多,但是你真的会用吗?今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。 想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标。Shodan不仅可以发现这些设备,并且可以识别出其版本,位置,端口,服务等一些信息,
ChaMd5安全团队
2018-03-29
2.2K0
Pentest box系列——爬坑记
0x0 前言 本文作为一篇记录文章,将各种问题进行统合,以便省去使用时出现问题百度的时间!其中一些地方参照了各位大佬的姿势,而大部分为偶在使用中遇到的一些坑和偶的填补姿势。这里所遇问题基本偶都遇到,切可能因为环境不同大家不一定遇到,不过却在我这里成功解决才提供的方案! 相信在读这篇文章之前你一定对pentest box有所了解或者耳闻(这里姑且称之为盒子)。这里也简要说一下。 盒子:win平台上的kali,便携式开源渗透测试环境,少了对于虚拟机的依赖便于携带,集成了Linux上几乎所有的
ChaMd5安全团队
2018-03-29
3.1K0
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南
CVE-2017-0199:Microsoft Office RTF 漏洞利用指南 From ChaMd5安全团队核心成员 zusheng 一、介绍 FireEye最近检测到利用CVE-2017-0199安全漏洞的恶意Microsoft Office RTF文档,要知道CVE-2017-0199可是此前尚未公开的漏洞。当用户打开包含该漏洞利用代码的文档时,恶意代码就会下载并执行包含PowerShell命令的Visual Basic脚本。 FireEye已经发现了一些通过CVE-2017-0199漏洞下载并
ChaMd5安全团队
2018-03-29
2.1K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档