http://drops.wooyun.org/binary/14936 0x00 简介 之前只接触过应用层的漏洞利用, 这次第一次接触到内核层次的,小结一下。 0x01 概况 这次接触到的,是吾爱破...
利用 Chakra JIT Spray 绕过 DEP 和 CFG – xlab
http://drops.wooyun.org/binary/11171 0x00 摘要 JIT Spray是一种诞生于2010年的漏洞利用技术,可将Shellcode嵌入到JIT引擎生成的可执行代码...
利用 LLMNR 名称解析缺陷劫持内网指定主机会话
http://drops.wooyun.org/tips/11086 本文将会对 LLMNR 协议进行分析并用 Python 实现质询和应答。后半部分则会重点阐述利用 LLMNR 在名称解析过程中的缺...
利用 NetBIOS 协议名称解析及 WPAD 进行内网渗透
http://drops.wooyun.org/pentesting/11799 0x00 前言 WPAD 这项技术已经诞生了近十年的时间,其最大的优势就在于,在一个或多个局域网中,当需要为内网中的用...
利用 PHP7 的 OPcache 执行 PHP 代码 – Her0in
http://drops.wooyun.org/web/15450 from:http://blog.gosecure.ca/2016/04/27/binary-webshell-through-op...
利用 Python 特性在 Jinja2 模板中执行任意代码 –
http://drops.wooyun.org/web/13057 0x00 简介 本文源于老外 @nvisium 在其博客发表的博文 《Injecting Flask》,在原文中作者讲解了 Pyth...
利用Bookworm木马攻击泰国政府 – virustracker
http://drops.wooyun.org/papers/11046 http://researchcenter.paloaltonetworks.com/2015/11/attack-campa...
利用CSP探测网站登陆状态(alipay/baidu为例) – p
http://drops.wooyun.org/tips/4482 0x00 背景 今天看到zone里有同学发帖说了探测支付宝登录状态的帖子:http://zone.wooyun.org/conten...
利用CouchDB未授权访问漏洞执行任意系统命令 – 阿
http://drops.wooyun.org/papers/16030 0x00 前言 5月16日阿里云盾攻防对抗团队从外部渠道获知CouchDB数据库存在未授权访问漏洞(在配置不正确的情况下)。经...
利用GRC进行安全研究和审计 – 将无线电信号转换
http://drops.wooyun.org/tips/4118 0x00 介绍 InGuardians作为一家从事信息安全研究和咨询的公司,自创立以来不但关注着web应用的渗透测试,网络取证,嵌入...