随笔分类 -  实战经验分享

上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 18 下一页
实战操作的网安经验分享
摘要:在计算机安全领域,漏洞的危险性往往与其广泛性和潜在攻击方式密切相关。今天,我们将深入探讨一个异常危险的漏洞,它存在于程序退出时执行的常见函数“exit”中。无论是在操作系统还是应用程序中,“exit”都是一个普遍存在的函数,通常用于正常退出程序。但这种普遍性也使得它成为了潜在的攻击目标。 阅读全文
posted @ 2023-09-20 09:37 蚁景网安实验室 阅读(53) 评论(0) 推荐(0) 编辑
摘要:在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。 阅读全文
posted @ 2023-09-15 16:28 蚁景网安实验室 阅读(214) 评论(0) 推荐(0) 编辑
摘要:用户进程会通过malloc等函数进行动态内存分配相应的内核也有一套动态的内存分配机制。该项目在执行read模块时会从内核堆地址中拷贝信息到用户空间中去,但是这里的拷贝没有对长度做限制,因此存在着越界读的漏洞。 阅读全文
posted @ 2023-09-14 08:48 蚁景网安实验室 阅读(135) 评论(0) 推荐(0) 编辑
摘要:通过本次靶场学习我对API安全有了更深的认识,之前觉得比较抽象。同时也对HTTP中的GET\POST\PUT\DELETE\OPTIONS等协议有了更深刻的理解。本靶场认真打下来的话,我相信你会对API安全有不一样的认识和理解! 阅读全文
posted @ 2023-09-12 10:12 蚁景网安实验室 阅读(169) 评论(0) 推荐(0) 编辑
摘要:glibc2.35删除了malloc_hook、free_hook以及realloc_hook,通过劫持这三个hook函数执行system已经不可行了。传统堆漏洞利用是利用任意地址写改上上述几个hook从而执行system,在移除之后则需要找到同样只需要修改某个地址值并且能够造成程序流劫持的效果。 阅读全文
posted @ 2023-09-06 17:16 蚁景网安实验室 阅读(208) 评论(0) 推荐(0) 编辑
摘要:接之前写的一篇《Dedecms V110最新版RCE---Tricks》,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。 阅读全文
posted @ 2023-09-05 17:19 蚁景网安实验室 阅读(118) 评论(0) 推荐(0) 编辑
摘要:本次分析使用了ChatGPT进行辅助分析,大大提升了工作效率,很快就分析出木马的工作流程和构造出利用方式。 阅读全文
posted @ 2023-09-04 17:19 蚁景网安实验室 阅读(116) 评论(0) 推荐(0) 编辑
摘要:2023年8月8日Smartbi官方又修复了一处权限绕过漏洞。该漏洞是上一个特定场景下设置Token回调地址漏洞的绕过,未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。 阅读全文
posted @ 2023-09-01 16:44 蚁景网安实验室 阅读(102) 评论(0) 推荐(0) 编辑
摘要:堆喷射(Heap Spraying)是一种计算机安全攻击技术,它旨在在进程的堆中创建多个包含恶意负载的内存块。这种技术允许攻击者避免需要知道负载确切的内存地址,因为通过广泛地“喷射”堆,攻击者可以提高恶意负载被成功执行的机会。这种技术尤其用于绕过地址空间布局随机化(ASLR)和其他内存保护机制。对于利用浏览器和其他客户端应用程序的漏洞特别有效。 阅读全文
posted @ 2023-08-30 16:56 蚁景网安实验室 阅读(356) 评论(0) 推荐(0) 编辑
摘要:禅道是第一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、 组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整地覆盖了项目管理的核心流程。禅道后台存在 RCE 漏洞,存在于 V18.0-18.3 之间,经过复现分析,发现漏洞来源于新增加的一个功能模块。 阅读全文
posted @ 2023-08-28 17:30 蚁景网安实验室 阅读(411) 评论(0) 推荐(0) 编辑
摘要:禅道是第一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、 组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整地覆盖了项目管理的核心流程。禅道后台存在 RCE 漏洞,均存在于历史版本,对这些漏洞进行复现分析。 阅读全文
posted @ 2023-08-24 16:42 蚁景网安实验室 阅读(120) 评论(0) 推荐(0) 编辑
摘要:2023年7月28日Smartbi官方修复了一处权限绕过漏洞。未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。 阅读全文
posted @ 2023-08-23 17:44 蚁景网安实验室 阅读(113) 评论(0) 推荐(0) 编辑
摘要:网上已经有成熟的工具了,所以就简单记录一下工具怎么用。结合题目来看吧,没有开启NX保护,基本这类型题目九成九都是shellcode题。 阅读全文
posted @ 2023-08-22 10:21 蚁景网安实验室 阅读(256) 评论(0) 推荐(0) 编辑
摘要:evil-winrm是Windows远程管理(WinRM) Shell的终极版本。Windows远程管理是WS 管理协议的 Microsoft 实施,该协议是基于标准 SOAP、不受防火墙影响的协议,允许不同供应商的硬件和操作系统相互操作。而微软将其包含在他们的系统中,是为了便于系统管理员在日常工作中,远程管理服务器,或通过脚本同时管理多台服务器,以提高他们的工作效率。 阅读全文
posted @ 2023-08-16 15:08 蚁景网安实验室 阅读(288) 评论(0) 推荐(0) 编辑
摘要:通过查看 Smartbi 的补丁包信息,发现存在漏洞在某种特定情况下修改用户的密码,进行简单的复现和分析。 阅读全文
posted @ 2023-08-15 17:19 蚁景网安实验室 阅读(172) 评论(0) 推荐(0) 编辑
摘要:刚发现Dedecms更新了发布版本,顺便测试一下之前的day有没有修复,突然想到了新的tricks去实现RCE。 阅读全文
posted @ 2023-08-14 16:01 蚁景网安实验室 阅读(60) 评论(0) 推荐(0) 编辑
摘要:Double Fetch是内核的一种漏洞类型,发生在内核从用户空间中拷贝数据时,两次访问了相同一块内存。内核从用户空间拷贝数据时,第一次拷贝会进行安全检测,而第二次拷贝时才会进行数据的使用,那么在第一次拷贝与第二次拷贝的间隙,就能够进行恶意数据篡改。 阅读全文
posted @ 2023-08-10 13:39 蚁景网安实验室 阅读(130) 评论(0) 推荐(0) 编辑
摘要:一开始进行收集的时候,有点迷,直接进行了大面积的“gov.in”域名,哈哈68465条数据,想想就起飞,但是有个问题来了,怎么下载到本地,高级用户的API也只能调用下载1w条数据,左思右想。 阅读全文
posted @ 2023-08-10 09:38 蚁景网安实验室 阅读(109) 评论(0) 推荐(0) 编辑
摘要:RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。 阅读全文
posted @ 2023-08-01 19:42 蚁景网安实验室 阅读(386) 评论(0) 推荐(0) 编辑
摘要:Apache RocketMQ是一款低延迟、高并发、高可用、高可靠的分布式消息中间件。CVE-2023-37582 中,由于对 CVE-2023-33246 修复不完善,导致在Apache RocketMQ NameServer 存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身份执行命令。 阅读全文
posted @ 2023-07-31 20:15 蚁景网安实验室 阅读(595) 评论(0) 推荐(0) 编辑

上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 18 下一页