优点:解决了程序用了indirect syscall
时候直接去ntdll.dll
调用syscall指令的问题 这里我感觉就是找到kernel32的ADD RSP,68;RE指令以后,做了一个堆栈欺骗的操作把,调用完成后返回到这个指令的地址 而且这样用硬件断点结合VEH,去实时更改上下文寄存器直接更改几个syscall用到的rip、rax、r10,也不用我们自己构造stub存放在程序中了(构造stub还存在一个stub特征,混淆后还需要在text段涉及一个virtualprotect的调用问题) 代码非常不错,看完可以学一下硬件断点这个操作,当然只需要学习其优点,其中的get SSN 方法就中规中矩了
在本文中,我们将演示一种类似于hasherezade方法的新颖的shellcode开发方法。我们将使用MinGW编译一些具有优化的位置无关C代码,并在运行时提取我们的shellcode。我们的方法与现有方法的不同之处在于,我们的优化选项非常简单,并且输出的shellcode的大小与msfvenom生成的shellcode相当。
Kuboard默认口令 宏景OA文件上传 有用畅捷通T+GetStoreWarehouseByStore RCE漏洞 金和OA 未授权
Coremail 邮件系统未授权访问获取管理员账密 Milesight VPN server.js 任意文件读取漏洞 Panel loadfile 后台文件读取漏洞 PigCMS action_flashUpload 任意文件上传漏洞 企业微信存在信息泄露 华天动力oa SQL注入 启明天钥安全网关前台sql注入 启明星辰-4A 统一安全管控平台 getMater 信息泄漏 广联达 Linkworks GetIMDictionarySQL 注入漏洞 泛微 Weaver E-Office9 前台文件包含 用友文件服务器认证绕过 红帆 oa 注入 绿盟 NF 下一代防火墙 任意文件上传漏洞 网御 ACM 上网行为管理系统bottomframe.cgi SQL 注入漏洞 金盘 微信管理平台 getsysteminfo 未授权访问漏洞 亿某通-电子文档平台-任意文件上传 某凌-OA-前台SQL注入 锐捷交换机 WEB 管理系统 EXCU_SHELL 信息泄露 科荣 AIO 管理系统存在文件读取漏洞 飞企互联 FE 业务协作平台 magePath 参数文件读取漏洞 用友GRP-U8存在信息泄露 nginx配置错误导致的路径穿越风险
大华智慧园区综合管理平台 searchJson SQL注入漏洞 POC 大华智慧园区综合管理平台 文件上传漏洞 POC 安恒明御运维审计与风险控制系统堡垒机任意用户注册 某盟 SAS堡垒机 Exec 远程命令执行漏洞 POC 泛微 E-Cology 某版本 SQL注入漏洞 POC 深信服 sxf-报表系统 版本有限制 用友时空KSOA PayBill SQL注入漏洞 POC 绿盟 SAS堡垒机 GetFile 任意文件读取漏洞 POC 绿盟 SAS堡垒机 local_user.php 任意用户登录漏洞 POC 蓝凌OA前台代码执行 密码在博客中有写