刷新
【CVE-2024-21626】容器逃逸漏洞修复

博主头像 哈喽大家好,我是咸鱼。 好久不见,最近有一个很火的 CVE——runc 容器逃逸漏洞。年前的时候我们已经在测试环境进行了相关操作打算年后线上进行修复。 因为今天咸鱼才开工,所以文章也就拖到了现在 漏洞介绍 简单来讲,docker-runc 是一个用 Go 语言编写的 CLI 工具,它利用 Li ...

文件包含漏洞

博主头像 漏洞讲解 漏洞过程解析 在使用include等包含函数时,当对包含文件的来源过滤不严格,那么会包含到恶意文件,攻击者将会通过这个恶意文件来到达他想要达到的相应目的。 引用一句网上看到的话:文件包含漏洞和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者 ...

RCE代码执行漏和命令执行漏洞

博主头像 前置知识: 漏洞检测: 在了解漏洞概念前,应该先知道一下这个漏洞如何检测的,我们应该或多或少听过白盒测试(白盒),黑盒测试(黑盒)。 白盒测试: 白盒测试是对源代码和内部结构的测试,测试人员是可以知道内部的逻辑和结构的,差不多就是代码审计。 黑盒测试: 黑盒测试是对功能需求的测试,测试人员不知道系统 ...

如何筑造数据安全边界

博主头像 本文分享自华为云社区《【云享问答】第6期:如何筑造数据安全边界?》,作者: 华为云社区精选。 当前AI技术的快速发展,大模型、大数据正在加速对海量多样化数据的应用。数据已经成为核心资产,而数据安全和隐私保护的重要性也日益凸显。数据脱敏作为数据安全管控体系的关键环节,能够有效地保护敏感数据的安全。为了 ...

CAN总线协议简介及其常见的应用领域

博主头像 CAN总线协议是一种串行通讯协议,主要用于汽车和工业自动化领域,实现了实时应用的需求。首先,CAN总线协议的基本概念包括报文、信息路由和位速率。在CAN系统中,总线上传输的信息以不同格式的报文发送,但长度有限。CAN总线的位速率根据系统的不同而不同。其次,CAN总线协议具有多主控制的特点,总线上空闲 ...

一些渗透后利用小结

博主头像 内网主机信息收集 在项目中有遇到拿到shell的情况下,看到主机名是gitlab或者是什么gitserver,通常都有k8s或者docker服务,先判断是本机启动的服务还是容器里面启动的服务,然后再到对应的地方找配置文件和数据库之类的,然后可以到应用内去找有价值的东西 可以看~/.ssh/底下的文件 ...

vulnhub-MoneyBox

博主头像 MoneyBox 渗透测试日常练习 0x01 信息收集 一、主机扫描 kali有很多工具可以扫描存活主机,像fping,我这里偷一下懒,用nmap直接扫。 扫到一个 192.168.56.102 的主机,开启 80,21,22端口。先来访问一下 80 端口吧。 页面上没什么可用信息,继续信息收集。 ...

代理IP的正确打开方式,使用IPIDEA解决性能困境

博主头像 大家好,我是哪吒。 我有个朋友,刚入职XX小公司的网络爬虫工程师,老板让她爬取一些电商相关数据,好规划下一步的市场规划,时间紧任务重,预算不足。于是她去网上找了免费的IP代理去爬取老板要的电商数据,结果不出所料,搞了大半天也没有获得想要的数据,因为全被目标站点的爬虫应对策略管控了,导致老板很不满意。 ...

vulnhub-Deathnote

博主头像 Deathnote 0x01 信息收集 渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。 但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域 ...

C++ 邮件槽ShellCode跨进程传输

博主头像 在计算机安全领域,进程间通信(IPC)一直是一个备受关注的话题。在本文中,我们将探讨如何使用Windows邮件槽(Mailslot)实现ShellCode的跨进程传输。邮件槽提供了一种简单而有效的单向通信机制,使得任何进程都能够成为邮件槽服务器,并通过`UDP`通信向其他进程发送数据。邮件槽是Win... ...

C++ 共享内存ShellCode跨进程传输

博主头像 在计算机安全领域,ShellCode是一段用于利用系统漏洞或执行特定任务的机器码。为了增加攻击的难度,研究人员经常探索新的传递`ShellCode`的方式。本文介绍了一种使用共享内存的方法,通过该方法,两个本地进程可以相互传递ShellCode,从而实现一种巧妙的本地传输手段。如果你问我为何在本地了... ...

在网络通信方面,有哪些新技术或趋势值得关注?

博主头像 在网络通信方面,有许多新技术和趋势值得关注。以下是一些可能对您有帮助的回答:1、5G技术:第五代移动通信技术(5G)是当前通信技术的重要发展方向。它具有高速度、低延迟、大容量等特点,可以支持更多的设备和应用,如自动驾驶、远程医疗、智能制造等。2、物联网技术:物联网技术是将各种设备、传感器、系统等相互 ...

C++ LibCurl实现Web指纹识别

博主头像 Web指纹识别是一种通过分析Web应用程序的特征和元数据,以确定应用程序所使用的技术栈和配置的技术。这项技术旨在识别Web服务器、Web应用框架、后端数据库、JavaScript库等组件的版本和配置信息。通过分析HTTP响应头、HTML源代码、JavaScript代码、CSS文件等,可以获取关于We... ...

等保测评之主机测评——Centos7

博主头像 目录 基础信息收集(一)身份鉴别 (二)访问控制 (三)安全审计 (四)入侵防范(五)恶意代码防范(六)可信验证(七)数据完整性(八)数据保密性(九)数据备份恢复 (十)剩余信息保护 命令合集 在测评过程中最为常见的是三级系统,所以本文按照三级等保标准进行测评。 本文中出现的测评截图均为博主搭建的测 ...

CL-信息安全

博主头像 信息安全工程师 /etc/shadow可以设置的权限:640,600,400,000四种 ISO的7大类安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、抗否认性服务、审计服务、可用性服务 ❗在防火墙中设置对ICMP的过滤规则:应选择协议类型为ICMPv4,协议号应选择1,【本地端口 ...

读程序员的制胜技笔记14_安全审查(下)

博主头像 1. 拒绝服务 1.1. denial of service,DoS 1.1.1. 一系列让你没法正常提供网络服务的攻击手段的通用名称 1.2. 一个较为通用的方法就是使用验证码 1.2.1. 验证码简直是万维网祸根 1.2.2. 验证码的确有它的作用,但是弊大于利,它算另一种形式的DoS 1.2. ...

读程序员的制胜技笔记13_安全审查(上)

博主头像 1. 安全 1.1. 关乎人类心理学 1.1.1. 接受开发者有着人类的弱点,主要的弱点就是对概率的错误估计 1.2. 安全从来不只跟软件和信息有关,也跟人和环境有关 1.2.1. 有不计其数的公司让它们的数据库在互联网上没有密码就可以被访问 1.3. 安全漏洞本身总是被叫作事故(incident) ...