RSS Feed
Articles
-
关于反弹shell检测的简单思考
反弹shell的本质是把bash/zsh等进程的 0 1 2 输入输出重定向到远程socket,由socket中获取输入,重定向 标准输出(1)和错误输出(2)到socket。定位到这个本质后,检测的思路也就有了。本文简单说一下几种检测方法。同样,由于进程通信的复杂性,bash进程的输入输出可能是一个pipe,本文也简单讨论一下这种情况的检测思路。
-
SSH tunnel实现socks5代理
在getshell内网服务器后,通常需要搭建代理访问内网服务。这里简单介绍一下如何使用SSH tunnel实现socks5代理。其实就是两条命令~
-
CVE-2019-5736 docker escape 漏洞复现
本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。
-
CVE-2016-5195 dirtycow 部分POC简单复现
-
TSCTF Android Reverse - Open Sesame!
0x01 简介
如果掌握Android应用逆向分析这个技能点后,我们在遇到未知软件时就可以了解其内部逻辑。本题是我在TSCTF2019出的一道Android Reverse中等题,本题主要考察选手的知识点有:
-
如何使用IDA来导入头文件
本文详细记录一下使用IDA导入头文件的方法,以jni.h为例。
-
TCTF2019公开课 ——安全研究前沿介绍——新技术&新方法
-
Android 实现多个APK打包安装
最近有这样的一个需求:有多个APK(均为二进制文件),测试人员在使用时需要批量安装和授权。由于授权时需要人工点击多个apk,说是很麻烦。因此需要在不修改APK的情况下,自动完成这些APK的安装和授权。
-
IDA Python 自动化检测格式化字符串漏洞
-
Intel CPU芯片漏洞 meldown 简单分析与复现