漏洞分析

2021 年 3 月,微软于补丁日发布了关于 Windows DNS Server 的五个远程代码执行漏洞和两个拒绝服务漏洞。
在上一篇文章中,我们为读者详细介绍了CVE-2021-28316漏洞的背景知识,并展示了实现本地提权的过程,在本文中,我们将继续为读者介绍如何恢复HTML哈希值等重要知识点。
QEMU是一种通用的开源计算机仿真器和虚拟器。
在这篇文章中,我将阐述如何利用它们在Fedora 33 Server(x86_64) 上绕过 SMEP和SMAP 进行本地提权。关于这个漏洞,我在Zer0Con 2021上进行了演讲(http://zer0con.org/#speaker-section)。
在默认情况下,加入域的Windows工作站是可以通过锁屏页面来访问网络选择的用户界面。因此,可以物理访问具有WiFi功能的、处于锁屏状态的设备(例如,笔记本电脑或工作站)的攻击者可以滥用这个功能,强制笔记本电脑针对恶意访问点进行身份验证,并捕获域计算机帐户的MSCHAPv2质询响应的哈希值。
本篇文章是CVE-2016-0199漏洞的分析入手 详细的阐述漏洞的成因。
4月12号,@cursered在starlabs上公开了一篇文章《You Talking To Me?》,里面分享了关于Webdriver的一些机制以及安全问题,通过一串攻击链,成功实现了对Webdriver的RCE,我们就顺着文章的思路来一起看看~
本篇文章是CVE-2012-4792漏洞的分析入手,详细的阐述漏洞的成因以及如何去利用该漏洞。
Apache Druid 是用 Java 编写的面向列的开源分布式数据存储, 通常用于商业智能/ OLAP 应用程序 中,以分析大量的实时和历史数据。
文章开始,先带大家复现JDBC反序列化漏洞。