@Pikachu · 4 天前 CVE-2021-40444漏洞复现 测试环境office 2016windows 10 ver:1909 漏洞成因和十年前的IE网马一样,IE自动安装新的插件导致该漏洞,以及office可以引用mshtml格式,导致排版引擎模板可执行 复现过程(安了office 2016才有的CLSID,office 2010并没有)这个漏洞是利用ie的CO ...
@Pikachu · 4 天前 Exchange (CVE-2021-26855和CVE-2021-27065)复现 环境搭建* DC一台 * Exchange一台 前置介绍:Exchange Server CU18 V15 * CU18是更新的次数 - (*Exchange更新不以补丁方式更新,直接更新整个框架*) * V15 - Exchange的版本号 Exchange下载链接:https://www.microsoft.com/en-us/download/details. ...
@Pikachu · 4 天前 信呼OA V2.3.0 治标不治本的配置文件getshell重新利用 前言参考链接:https://www.freebuf.com/articles/web/286380.html最近打点的时候遇见个信呼OA,用的上述的后台配置文件getshell方法成过getshell原本打算复现一下的,后面一看版本最新的。。。(后面重新看了一下,发现修复不严谨。在后台用户重命 ...
@Pikachu · 4 天前 CVE-2021-42287/CVE-2021-42278 域内翻身做主人 原理原理:创建一个机器用户 xxx 带$ 的 ,然后 这个用户的 sAMAccountName == dc 获取一个DC的票据之后 再改回 sAMAccountName == xxx 接着导入票据到本地参考链接:https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.htmlhtt ...
@Pikachu · 4 天前 DLL镂空不使用Loadlibrary 前言被几个吊毛同事催着更博客,立刻更了一篇 ( 利用NtMapViewOfSection来加载DLL看到一遍文章,利用NtMapViewOfSection来加载DLL。不使用LoadLibrary来加载DLL复现了一下NtMapViewOfSection,之前复现过NtCreateSection + NtMapViewOfSection 代 ...
@Pikachu · 4 天前 svchost.exe挂载DLL 工作原理 实验过程vs新建类库编译个处理服务循环响用的DLL #include "pch.h" #define SVCNAME TEXT("EvilSvc") SERVICE_STATUS serviceStatus; SERVICE_STATUS_HANDLE serviceStatusHandle; HANDLE stopEvent = NULL; VOID UpdateServiceStatu ...
@Pikachu · 4 天前 pkexec提权漏洞复现 漏洞描述2022-01-25,CVE-2021-4034利用详情发布,该漏洞是Qualys研究团队在polkit的pkexec中发现的一个内存损坏漏洞,允许非特权用户获取root权限。根据作者的发布文章说,在默认安装的Ubuntu、Debian、Fedora和CentOS上都已经成功复现。这个漏洞 ...
@Pikachu · 4 天前 向日葵RCE漏洞复现分析 复现基本参考:space老哥的《向日葵远程命令执行漏洞分析》 复现环境漏洞范围:小于或等于11.x复现的版本:11.0.0.33162 复现过程这里跟踪了check接口、路由接口、认证接口这三个首先脱壳,向日葵加了UPX,upx -d脱掉即可 向日葵对应的端口,找到S ...
@Pikachu · 4 天前 syscall学习 好久没写博客了,工作和在学校的自由完全比不了。怀念初中的她怀念大学无拘无束的生活….如今大家都各自毕业,今生能否相见仍成问题 syscall和正常调用的区别正常使用WIN API:ntdll->kernelBase.dll->kerlnel32.dllSYSCALL:内核函数直接调用 (不会 ...
@Pikachu · 4 天前 CVE-2022-30190 样本分析与漏洞复现 前言近期新爆出的漏洞office的day,利用msdt+远程加载CVE:CVE-2022-30190样本地址:https://app.any.run/tasks/713f05d2-fe78-4b9d-a744-f7c133e3fafb/# 简单分析无VBA,远程加载 doc改名zip解压,搜索远程加载的地址定位到word_relsdocument.xml. ...