随笔分类 -  实战经验分享

上一页 1 2 3 4 5 6 7 8 ··· 18 下一页
实战操作的网安经验分享
摘要:在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。 阅读全文
posted @ 2024-05-17 17:19 蚁景网安实验室 阅读(211) 评论(0) 推荐(0) 编辑
摘要:本文复现的漏洞为Netgear路由器远程命令执行漏洞,1.0.4.26之前的NETGEAR R9000设备会受到身份验证绕过的影响,可利用漏洞将木马程序下载下来,获取 shell。 阅读全文
posted @ 2024-05-14 17:24 蚁景网安实验室 阅读(162) 评论(0) 推荐(0) 编辑
摘要:某个夜里,随手点进去的一个小程序,引发的连锁反应。开局一个小程序,登录方式令人发愁,尝试收集,无果;数据交互的地方说不定有sql,再次尝试,还是无果;复制链接去web端,看看有没有什么收获。 阅读全文
posted @ 2024-05-13 17:26 蚁景网安实验室 阅读(75) 评论(0) 推荐(0) 编辑
摘要:本文CISP-PTE题目解析包括:基础题目的命令执行、文件上传突破、流量分析、代码审计、SQL注入、无回显命令执行,以及二阶SQL注入等。 阅读全文
posted @ 2024-05-11 17:09 蚁景网安实验室 阅读(597) 评论(0) 推荐(0) 编辑
摘要:这个老洞新探,还是挺有意思的, 从源码分析到动态调试,整个过程对程序调试的能力有很大的锻炼。在这个洞的利用中,思路是比较清晰的,但在堆排布那里,由于中间会有很多其他的堆块操作是我们不可控,就会存在较大困难,要么通过逆向分析梳理所有的堆块操作然后手动构造,要么就是通过fuzz。 阅读全文
posted @ 2024-05-08 15:57 蚁景网安实验室 阅读(72) 评论(0) 推荐(0) 编辑
摘要:日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是ChatGPT-Next-Web的漏洞。NextChat,也称为 ChatGPT-Next-Web,是与 ChatGPT 一起使用的跨平台聊天用户界面。 2.11.2 及之前的版本容易受到服务器端请求伪造和跨站点脚本攻击的影响。2024年3月,互联网上披露CVE-2023-49785,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。 阅读全文
posted @ 2024-05-07 17:29 蚁景网安实验室 阅读(205) 评论(0) 推荐(0) 编辑
摘要:在nftales中存在着集合(sets),用于存储唯一值的集合。sets 提供了高效地检查一个元素是否存在于集合中的机制,它可以用于各种网络过滤和转发规则。而CVE-2022-32250漏洞则是由于nftables在处理set时存在uaf的漏洞。 阅读全文
posted @ 2024-05-06 17:26 蚁景网安实验室 阅读(141) 评论(0) 推荐(0) 编辑
摘要:个人觉得教育src的漏洞挖掘就不需要找真实IP了,我们直接进入正题,收集某大学的子域名,可以用oneforall,主要是子域名直接就可以复制到txt文件,方便后续域名探针。这里查询到700多个子域名。 阅读全文
posted @ 2024-04-28 16:26 蚁景网安实验室 阅读(91) 评论(0) 推荐(0) 编辑
摘要:Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过滤等功能。 阅读全文
posted @ 2024-04-25 12:59 蚁景网安实验室 阅读(263) 评论(0) 推荐(0) 编辑
摘要:刚刚进行了微信sessionkey的学习,正准备实战一下,就发现了这个神奇的网站,预知后事如何,请继续向下看去。 阅读全文
posted @ 2024-04-22 20:41 蚁景网安实验室 阅读(132) 评论(0) 推荐(0) 编辑
摘要:pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,pyc 文件是 Python 编译过的字节码文件。它是 Python 程序在运行过程中由源代码(通常是 .py 文件)自动或手动编译产生的二进制文件。 阅读全文
posted @ 2024-04-18 23:44 蚁景网安实验室 阅读(571) 评论(0) 推荐(0) 编辑
摘要:对登录方法的轻视造成一系列的漏洞出现,对接口确实鉴权造成大量的信息泄露。从小程序到web端网址的奇妙的测试就此开始。 阅读全文
posted @ 2024-04-16 22:34 蚁景网安实验室 阅读(76) 评论(0) 推荐(0) 编辑
摘要:挖掘目标部署在微信的资产,减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少。 阅读全文
posted @ 2024-04-15 21:25 蚁景网安实验室 阅读(224) 评论(0) 推荐(0) 编辑
摘要:最近复现了两个栈溢出漏洞的cve,分别是CVE-2017-9430和CVE-2017-13089,简单记录一下real wrold中的栈溢出漏洞学习。目前,栈溢出漏洞主要出现在iot固件中,linux下的已经很少了,所以这两个洞都是17年,比较早,但还是能学到一些东西。 阅读全文
posted @ 2024-04-12 09:57 蚁景网安实验室 阅读(123) 评论(0) 推荐(0) 编辑
摘要:关于KASLR绕过,可以利用byteorder操作加上netlink组订阅可以泄露rule中的handle字段,该方法应该是可以用来泄露kernel基地址的,但是作者还提出另一种方法进行泄露,应该是为了提权利用做铺垫。 阅读全文
posted @ 2024-04-11 08:59 蚁景网安实验室 阅读(83) 评论(0) 推荐(0) 编辑
摘要:这道题在网上的wp基本都是直接用`\`去执行命令,但很少有人能去讨论为什么可以这么绕过,后端代码已经做出了过滤,为什么还是会被绕过,我很幸运能够看到更深的分析。 阅读全文
posted @ 2024-04-09 17:14 蚁景网安实验室 阅读(23) 评论(0) 推荐(0) 编辑
摘要:Apache(阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。 阅读全文
posted @ 2024-04-09 14:15 蚁景网安实验室 阅读(140) 评论(0) 推荐(0) 编辑
摘要:大多数企业或多或少的会去采购第三方软件,或者研发同学在开发代码时,可能会去使用一些好用的软件包或者依赖包,但是如果这些包中存在恶意代码,又或者在安装包时不小心打错了字母安装了错误的软件包,则可能出现供应链攻击。 阅读全文
posted @ 2024-04-08 16:26 蚁景网安实验室 阅读(38) 评论(0) 推荐(0) 编辑
摘要:没有永远的安全,如何在被攻击的情况下,快速响应和快速溯源分析攻击动作是个重要的话题。想要分析攻击者做了什么、怎么攻击进来的、还攻击了谁,那么日志是必不可少的一项,因此我们需要尽可能采集多的日志来进行分析攻击者的动作,甚至在攻击者刚落脚的时候就阻断攻击者。 阅读全文
posted @ 2024-04-07 16:01 蚁景网安实验室 阅读(67) 评论(0) 推荐(0) 编辑
摘要:刚好看到一个师傅分享了一个阿里云ECS实战攻防,然后想到了同样利用腾讯云CVM的托管亦可实现在实战攻防中的权限维持。腾讯云自动化助手(TencentCloud Automation Tools,TAT)是一个原生运维部署工具,它可以在不登录或输入密码的情况下,实现对云服务器 CVM 和轻量应用服务器 Lighthouse 的自动化远程操作。 阅读全文
posted @ 2024-04-02 17:10 蚁景网安实验室 阅读(54) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 8 ··· 18 下一页