RSS Feed
Articles
-
CVE-2019-5736 docker escape 漏洞复现
本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。
-
CVE-2016-5195 dirtycow 部分POC简单复现
-
Intel CPU芯片漏洞 meldown 简单分析与复现
-
CVE-2018-10933 libssh authentication bypass 漏洞浅析
本月19号和21号看了一下CVE-2018-10933 libssh的authentication bypass这个漏洞,记录一下整个过程。
-
基于memcached的DRDoS复现
由于最近某高校的宽带出口被DRDoS了,罪魁祸首是公网上的未授权访问的memcached肉鸡,因此实践一下memcached的DRDoS,学习其中的原理。
-
CVE-2017-13156 Janus签名漏洞分析与复现
这是在18年初分析的一个漏洞。Android的APK签名方式可以分为V1和V2两种方式。Janus签名漏洞可以做到在Android APK只做了V1签名的情况下,如果在APK原始文件中插入一个恶意伪造的DEX文件,那么APK在安装运行时,Android的虚拟机会直接执行恶意插入的DEX文件。由于没有破坏原有的V1签名,常见的攻击场景是:可以在更新时覆盖掉原有的APK,以原有APK的权限来执行恶意代码。因此,开发者在使用Android Studio给Android APK签名时,最好勾选上V2签名。
影响:Android5.0-8.0的各个版本和使用安卓V1签名的APK文件
-
Apktool(<=v2.2.2) Directory Traversal 漏洞分析
-
Apktool(<=v2.2.2) XXE 漏洞分析
PREV
NEXT