Trong các đợt Redteam việc duy trì quyền truy cập đến máy chủ là thiết yếu để có thể tấn công sâu hơn vào hệ thống cũng như thực hiện các mục đích khác nhau, sử dụng webshell là một...
Phân tích lỗ hổng Parse Server Prototype Pollution Remote Code Execution (CVE-2022-39396)
Mình đã từng làm về dạng Prototype Pollution trong CTF rất nhiều nhưng có lẽ đây là lần đầu mình research CVE về lỗi này ADVISORY DETAILS. Khi mình được @n3mo rủ làm về CVE này thì chúng mình ...
Quy trình Kiểm toán An toàn thông tin
Trong phần này, chúng ta sẽ thảo luận về các giai đoạn cơ bản của quá trình kiểm toán an toàn thông tin, cách tiến hành từng giai đoạn một cách hiệu quả theo những nội dung sau: Các hình t...
Flare-on 9 writeup part2 chal8-11
Tiếp nối phần 1, sau đây là writeup challenge 8 -> 11 của chúng mình 08_backdoor Đề bài cho 1 file thực thi .NET có tên FlareOn.Backdoor.exe Phân tích từ hàm main(), ta thấy hàm flared_38 decompile bị l...
Flare-on 9 writeup part1 chal1-7
Flare-on9 2022 chính thức kết thúc vào cuối tuần qua, chúng mình cũng đã giải được một số challenges và dưới đây là writeup challenge 1 -> 7 01_flaredle Đề bài cho 4 file, mở file index.html lên ...
Build A Basic Active Directory Lab for Penetration Testing
Lời nói đầu Thời gian làm việc lâu dần tiếp xúc với Active Directory nhiều lần mà không làm được gì khiến mình nhận thấy phần kiến thức pentest Active Directory hơi hụt nên dạo đây có t...
IDA FLIRT Technology: Kỹ thuật nhận diện hàm thư viện trong IDA
Khi sử dụng IDA để phân tích code các file thực thi viết bằng ngôn ngữ C++, chúng ta sẽ thấy rằng hầu hết các hàm IDA phân tích ra đều là các hàm trong những thư viện có sẵn của C++. Thâm...
Tổng quan về phát hiện mã độc
Tổng quan về phát hiện mã độc Mã độc luôn là một mối bận tâm của cả người dùng cá nhân và cả cơ quan doanh nghiệp, vì những hành vi gây hại mà chúng có thể gây ra cho hệ thống máy ...
Security trên Kubernetes phần 1
Container & bảo mật trong Kubernetes Hẳn mọi người đều đã nghe tới một sự kiện mang tính lịch sử vào năm 2013, đó là sự ra đời của Docker. Việc Docker ra đời đã làm cho việc sử dụ...
Exploit IoT ngày nay (Phần 3)
TLDR; Recovery root password nhưng trên IoT. Một số thiết bị IoT khá khoai, không phải cứ login admin, test vài chỗ firewall filter là có thể command injection vào command của iptables. Mà phải có shell để...