RegPwn-CVE-2026-24291 分析复现

RegPwn-CVE-2026-24291漏洞链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24291作者文章地址:https://www.mdsec.co.uk/2026/03/rip-regpwn/一.介绍MDSec 安全研究团队在进行红队演练(Red Team Engagements)时发现了一个 Windows 本地权限提升漏洞。该漏洞自 2025 年 1 月起就被 MDSec 用于内部红队行动,由于其利用方式优雅且缺乏明显检测指标,团队一直将其作为内部武器使用。直到微软在 2026 年 3 月的 Patch Tuesday 修复了该漏洞(CVE-2026-24291),MDSec 才决定公开披露二.漏洞概述RegPwn(CVE-2026-24291)是一个 Windows 辅助功能基础设施中的权限分配不当漏洞,影响 Windows 10、Windows 11 以及 Windows Server 2012、2016、2019、2022 和 2025 等多个版本三.具体分析3.1 Windows

凌曦安全团队 CC6 反序列化靶场 WriteUp

一、前置信息1.1 环境搭建https://github.com/lingxisec/LingXiLabs1.2 视频讲解https://www.bilibili.com/video/BV12hZ7BMEb9二、信息收集访问 http://127.0.0.1:8080,看到登录页面,查看 index.html 源码,发现加载了以下 JS 文件<script src="https://cdnjs.cloudflare.com/ajax/libs/crypto-js/4.1.1/crypto-js.min.js"></script> <script src="/js/app.min.js"></script>下载 /js/app.min.js 文件进行分析。curl http://127.0.0.1:8080/js/app.min.js -o app.min.js三、攻击路径 A3.1 JS 逆向获取登录密钥分析 app.min.js,打开 app.min.js,虽然代码被混淆,但可以看到一些关键信息

js逆向学习从0-1

一、为什么要逆向js?因为装逼是一辈子的事。随着越来越多的web网站或者小程序为了安全,都加入了加密或者防重放,可以防止百分之90的安全问题。你不会逆那就没饭吃。那么,如果你会逆向js,解开密文=乱杀,因为很多开发以为做了加密,就会放松警惕,不会再对输入进行解密后的二次过滤。同时还有一个天然优势,waf无法识别密文,也就无法拦截。如下所示:解开密文后,遍历id达到全站越权二、常见的js加密https://www.ssleye.com/ssltool/ 在线加解密网站2.1 对称加密比如AES、DES等,使用的加密和解密密钥都是同一个,所以叫对称加密。一般都存储在前端,或者后端动态获取,可以直接拿到。2.2 非对称加密比如RSA和ECDSA,使用非对称加密,也就是说,加密和解密使用两个密钥,公钥一般在前端,用于加密,私钥放在后端,用于解密。三、如何逆向?或者说,如何找到密钥和加密方式?先来看一个靶场,真实环境下演示。靶场:https://github.com/outlaws-bai/GalaxyDemo,用Galaxy插件自带的靶场,下载后启动python3 manager.py 访问点

某地级市三甲医院从sql注入到内网漫游

一、外网打点1.1 开局一个超管!拿到资产后,开始打点,做信息收集,发现外网资产不多,都是xxx系统,用弱口令拿下超管账号找上传点,有导入execl功能,但是这种一般都是导入后提取数据出来,作用不大,然后在公告发布出找到上传点上传jsp webshell,前端传png抓包改jsp,返回上传路径本来以为直接拿下了,访问直接跳下载,说明目录没有执行权尝试跳目录上传,目录也不可控同时重命名继续翻翻找找在一个查询接口出找到一个get注入,排序处很容易出sql注入http://1.1.1.1/xxx/xxxx/xxx?credentialId=301353544&credentialSource=4&venCode=1998&sort=ASC,if(length(CURRENT_USER)=18,1,exp(999))mysql数据库,除了拿到一些数据,没什么用,只能换个资产继续打1.2白嫖管理员换个ip,也是xxx在线学习平台,在8000端口,asp的站,伪静态除了一些宣传页面,还有几个链接到其他系统的地址,但都是内网地址首页是没什么功能点的,扫了下目录,找到后台,/u

目录

目录