AnQuanKeInfo Analysis of CVE-2019-0708 该作者是国外著名的恶意软件研究安全员,在漏洞爆发之初就开始投入到该漏洞的研究过程中。大概在漏洞公开一周后,他就在twitter上开始分享自己的研究成果,知道5月 2024-01-050评论
AnQuanKeInfo DataCon大赛DNS方向writeup及总结反思 题目一 DNS恶意流量检测0x00 题目解读 题目介绍是在赛前就给出的,从介绍中我们可以了解到目标 找出五种攻击流量,并将其进行分类 意味着首先需要了解DNS攻 2024-01-0513评论
AnQuanKeInfo babyaeg——自动化之路初探 babyaeg是强网杯的一道pwn。本题的场景不太常见,普通的pwn一般提供binary,然后在远端启动服务,由做题人将binary分析清楚后,形成exp攻击远 2024-01-053评论
AnQuanKeInfo CVE–2019-1132漏洞修复后仍可被利用 CVE–2019-1132是Windows kernel中的一个空指针引用漏洞。空指针引用漏洞已经消失多年了,但仍然被用于恶意软件攻击中。本文介绍CVE-201 2024-01-054评论
AnQuanKeInfo 爱加密第二季度 全国移动App安全性研究报告 移动应用面临的风险与日俱增,不法分子的攻击手法层出不穷,造成的危害和影响也不可小觑。国家为了营造更安全健康的网络环境,对相关行为的约束已上升至法律法规层面。《网 2024-01-055评论
AnQuanKeInfo Webmin远程命令执行漏洞(CVE-2019-15107)深入分析 漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件。 Webmin是目前功能最强大的基于Web的Unix系统管理 2024-01-055评论
AnQuanKeInfo 缓冲区机制详解 在最近的几场比赛中,部分赛题牵扯到缓冲区的知识,之前对这块的知识还不够特别的理解,所以抽时间来总结一下。 一、什么是缓冲区机制 首先我们要知道什么是缓冲区 总的 2024-01-055评论
AnQuanKeInfo LAN内利用ARP流量的VID Tag传输数据 0x00 前言 这篇文章中我想就ARP流量再一次进行讨论,在此之前,于我的上一篇文章 中我们已经谈论过这个话题——通过ARP流量传输数据,以及使用NativeP 2024-01-054评论
AnQuanKeInfo kn0ck suctf19 writeup kn0ck诚招大佬,联系邮箱[email protected] pwnBabyStack main函数的f5有点问题,所以直接看反汇编 .tex 2024-01-056评论
AnQuanKeInfo Microsoft Outlook UAF漏洞分析——CVE-2019-1199 概述 R.J. Lares®研发团队的McDown(@BeetleChunks)在最新版本的Microsoft Outlook中发现了一个关键的远程代码执行漏洞 2024-01-057评论
AnQuanKeInfo 工控安全入门(一)—— Modbus协议 最近参加了工控安全方面的比赛,也了解了一些工控安全方面的知识,这次就和大家分享一下工控领域常用的modbus协议的相关知识。 modbus基础知识 modbus 2024-01-056评论
AnQuanKeInfo 工控安全入门(二)—— S7comm协议 在上一次的文章中我们介绍了施耐德公司的协议modbus,这次我们把目标转向私有协议,来看看另一家巨头西门子的S7comm。首先要说明,这篇文章中的内容有笔者自己 2024-01-054评论
AnQuanKeInfo 工控安全入门(三)—— 再解S7comm 之前的文章我们都是在ctf的基础上学习工控协议知识的,显然这样对于S7comm的认识还不够深刻,这次就做一个实战补全,看看S7comm还有哪些值得我们深挖的地方 2024-01-053评论
AnQuanKeInfo 工控安全MMS协议分析 最近看了看工控安全相关内容,在此进行简单分析。 MMS简介 MMS(Manufacturing Message Specification)中文翻译为制造报文规 2024-01-056评论
AnQuanKeInfo 工控安全入门(四)—— DNP3协议 我们之前看过了法国施耐德的Modbus、德国西门子的S7comm,这次就让我们把目光投到美洲,看看加拿大的HARRIS的DNP3有什么特别之处。 这次选用的流量 2024-01-058评论
AnQuanKeInfo 在PWN题中绕过lea esp以及关于Ret2dl的一些补充 概述:ISCC2019的一道pwn题,对选手32位下的ret2dl的考察,之前投稿过一篇ret2dl的文章,但是具体调试阶段和原理讲解的都不是很周到。本文会根据 2024-01-055评论
AnQuanKeInfo FOFA国庆活动获奖名单公布,有你吗? 活动简介 FOFA平台国庆特别活动圆满结束,感谢各位FOFA会员对本次活动的支持,国庆期间共有十余名会员提交漏洞,在这里向大家公布国庆活动结果。 国庆活动期间共 2024-01-054评论
AnQuanKeInfo Windows-pwn解题原理&利用手法详解 目前我在CTF中遇到的windows pwn题目,利用手法大多是通过伪造SEH结构体,再触发异常来getshell。之前没有太多的做这方面的题,这里我详细说一下 2024-01-055评论
AnQuanKeInfo 工控安全FINS协议分析 前言 PLC(Programmable Logic Controller)可编程逻辑控制器,早期的PLC只是一种具有微处理器的进行自动化控制的数字逻辑控制器,随 2024-01-050评论
AnQuanKeInfo Roarctf 部分Writeup pwneasypwn 程序有后门规则,直接利用该规则就行利用即可。 __int64 __fastcall sub_E26(signed int size, un 2024-01-056评论
AnQuanKeInfo Windows下漏洞利用——S.E.H深入分析 引言 程序异常处理机制,简称S.E.H. 是Windwos下缓冲区溢出漏洞的一大特色,也是绕过StackCookie的一大杀器,在当年微软WinXP SP2更新 2024-01-054评论
AnQuanKeInfo IE漏洞学习笔记(一)Heap Spray 摘要:HeapSpray这个技术是IE漏洞利用中非常重要的一点,能够绕过很多利用一般技术很难绕过的保护机制(DEP/ASLR),虽然这并不是一种漏洞利用手法,但 2024-01-054评论
AnQuanKeInfo 新手向——CVE-2017-11176漏洞分析(下) 前言 之前在网上看到有翻译成中文的此漏洞英文分析文章,可惜就翻译了前两篇。并且在我实践时,发现原本的英文文章也有不小的问题,它使用内核版本也比较旧,所以我换了一 2024-01-056评论
AnQuanKeInfo 看我如何发现NVIDIA GeForce Experience代码执行漏洞 0x01 前言 大家好,我是来自Chengdu University of Technology的Siyuan Yi,本人是一名安全爱好者,平时喜欢搞搞逆向,玩 2024-01-050评论
AnQuanKeInfo 工控安全入门(八)—— 设备驱动与通信分析 这篇文章中我们将简单了解Vxworks中的设备驱动,并完成固件主逻辑的全部逆向,同时复现该固件最后一个已知漏洞。 文章其实很早就写好了,但由于山东省省赛的原因拖 2024-01-052评论