摘要: 攻击者使用普通手机发送特殊构造的短信即可远程定位目标,危害较大。sim卡的使用在手机上的使用非常普遍,所以一旦SIM卡上出现什么问题就会造成非常大的影响。在19年的报告纰漏中,在全球估算共有10亿设备的sim卡容易遭受SIMJacker攻击,这篇也是比较浅显的对整个攻击进行分析。 阅读全文
posted @ 2024-11-15 21:37 蚁景网安实验室 阅读(17) 评论(0) 推荐(1) 编辑
摘要: 本文我们通过我们的老朋友heap_bof来讲解Linux kernel中off-by-null的利用手法。在通过讲解另一道相对来说比较困难的kernel off-by-null + docker escape来深入了解这种漏洞的利用手法。 阅读全文
posted @ 2024-11-11 17:06 蚁景网安实验室 阅读(13) 评论(0) 推荐(0) 编辑
摘要: oasys是一个OA办公自动化系统,使用Maven进行项目管理,基于springboot框架开发的项目,mysql底层数据库,前端采用freemarker模板引擎,Bootstrap作为前端UI框架,集成了jpa、mybatis等框架。 阅读全文
posted @ 2024-11-06 17:22 蚁景网安实验室 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 根据数据包在IDEA全局搜索,定位到delete代码段。该方法接收三个参数:path、name 和 data,这些参数通过 \@RequestParam注解从请求中提取,并进行简单拼接,赋值给file对象,此时file对象代表实际的文件名称。 阅读全文
posted @ 2024-11-01 22:43 蚁景网安实验室 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 该题目贴合实际,在实战中经常遇到此类宏病毒。将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。VBA脚本文件重定向能够将脚本默认文件vbaProject.bin进行替换,在打开文本时加载其他文件,增加分析者的分析复杂程度。 阅读全文
posted @ 2024-10-29 11:17 蚁景网安实验室 阅读(27) 评论(0) 推荐(0) 编辑
摘要: Python代码转换为C代码的时候,将会大大增加框架代码量。先有正向,再有逆向,写一个简单的pyx文件,.pyx文件是由 Cython 编程语言 “编写”而成的 Python 扩展模块源代码文件。写一个 setup.py文件,使用命令开始编译。 阅读全文
posted @ 2024-10-25 16:44 蚁景网安实验室 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 到官网下载源码,IDEA打开项目,等待自动加载,修改application-druid.yml配置文件:数据库名,账号密码,连接数据库,修改application.yml中的端口,避免与80端口冲突。 阅读全文
posted @ 2024-10-24 10:40 蚁景网安实验室 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 本文还是用一道例题来讲解几种内核堆利用方法,内核堆利用手段比较多,可能会分三期左右写。进行内核堆利用前,可以先了解一下内核堆的基本概念,当然更好去找一些详细的内核堆的基础知识。 阅读全文
posted @ 2024-10-18 20:43 蚁景网安实验室 阅读(29) 评论(0) 推荐(0) 编辑
摘要: JFinalCms是开源免费的JAVA企业网站开发建设管理系统,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码。 阅读全文
posted @ 2024-10-14 22:05 蚁景网安实验室 阅读(23) 评论(0) 推荐(0) 编辑
摘要: Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 /api/v2/simulation​ 的 POST 处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取 Hoverfly 服务器上的任意文件。 阅读全文
posted @ 2024-10-12 23:39 蚁景网安实验室 阅读(71) 评论(0) 推荐(0) 编辑