关于Shiro反序列化漏洞的一些思考 AnQuanKeINFO

关于Shiro反序列化漏洞的一些思考

Shiro反序列化虽然被很多大佬们在前几年的学习中都总结的差不多了,但有些知识的总结思考还不是很具体。本文主要以抛出问题的方式,努力寻找在实际调试过程中遇到问题的真实答案,最后结合
Linux的系统调用机制 AnQuanKeINFO

Linux的系统调用机制

概述处于用户态的程序只能执行非特权指令, 如果需要使用某些特权指令, 比如: 通过io指令与硬盘交互来读取文件, 则必须通过系统调用向内核发起请求, 内核会检查请求是否安全, 从而
对cisco路由器漏洞分析过程分享 AnQuanKeINFO

对cisco路由器漏洞分析过程分享

本次分析目标靶机为实体机,由于分析对应的多个漏洞均有过官方修复记录,所以将固件刷回较低版本以实现分析及利用实验ciscoRV34x系列产品以nginx作为中间件进行web服务处理首
海外执法机构未公开的技术监视设备 AnQuanKeINFO

海外执法机构未公开的技术监视设备

篇首语:网上已经有很多文章都在介绍各种民用的监控器材,嗯,这次杨叔来介绍些深入的。声明1:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流参考。声明2:出于
Burpsuite插件改造计划 AnQuanKeINFO

Burpsuite插件改造计划

作者:天启@涂鸦智能安全实验室0x01.前言之前逛GitHub的时候看到一个老同事写的一个插件,于是就多喵了两眼,然后发现其实这个插件还是很实用的!于是就安装使用了!简而言之该插件
2021WMCTF中的Re1&Re2 AnQuanKeINFO

2021WMCTF中的Re1&Re2

Re1首先ida反编译main函数会报错,这个一般是程序中有花指令导致的。因为main函数比较大,用提示成功字符串定位到最后的汇编代码,向上翻翻便看见出问题的代码。双击该地址,可以
对抗补丁(Adversarial Patch)攻击 AnQuanKeINFO

对抗补丁(Adversarial Patch)攻击

前言说起AI的安全风险,除了耳熟能详的对抗样本之外,你还能想起什么攻击手段呢?本文介绍一种类似于对抗样本,但在特定方面,危害程度比对抗样本更强的攻击方案,即对抗补丁攻击(Adves
Glibc-2.23 源码分析——malloc部分上 AnQuanKeINFO

Glibc-2.23 源码分析——malloc部分上

前言终于抽出时间对glibc动态内存管理部分源码进行初略的探究,试着从源码和动调来分析free函数执行过程和一些pwn的攻击技巧,分析的不是很全面,有错误的地方望提出指正,共同进步
HEVD驱动栈溢出&&WIN10 SMEP 绕过 AnQuanKeINFO

HEVD驱动栈溢出&&WIN10 SMEP 绕过

0x00:环境&&一些需要注意的地方以及调试小技巧~多图预警~我的环境环境怎么搭建我就不赘述了,我会把我主要参考的博客贴在后面我使用的环境物理机OS:windows 10虚拟机OS
Glibc-2.23 源码分析——free部分上 AnQuanKeINFO

Glibc-2.23 源码分析——free部分上

前言终于抽出时间对glibc动态内存管理部分源码进行初略的探究,试着从源码和动调来分析free函数执行过程和一些pwn的攻击技巧,分析的不是很全面,有错误的地方望提出指正,共同进步