六种bypass安全软件防护执行的方式(软件防护措施)
在渗透测试过程中,总是会遇到各种各种的安全防护。下面通过系统自带的程序来绕过安全防护,加载我们自己想要的DLL文件:主要有:InstallUtil.exeRegsvcs.exeRegasm.exeRegsvr 32.exeRundll32.e...
长城杯线上赛WP(长城杯ctf)
注:本文为goodcat战队参赛wp,非官方出品Pwn1、K1ng_in_h3Ap_IIlibc2.27-0ubuntu1.4,存在明显的UAF;tcahce double free 控制tcache struct,将counts[]数组全部填满后, 将其释放到unsortedb...
技术分享 | Git-RCE:CVE-2021-21300
git多个版本中,对符号链接处理不严格。在大小写敏感(例如Linux)的文件系统上传文件到git后,使用大小写不敏感文件系统(例如Windows)的主机克隆恶意仓库时可能导致远程命令执行。本文由锦行...
BadBarcode条码攻击浅析(barcode编码规则)
在GEEK PWN大会上,TK为大家演示了腾讯玄武实验室最近研究的新成果—badbarcode,也就是对条码中一些安全隐患的研究。其实关于条码及二维码的安全研究由来已久,本文主要为大家介绍一下badbarco...