随笔分类 -  经验总结

上一页 1 2 3 4 5 6 ··· 17 下一页
经验总结
摘要:想要在挂了WAF的站点挖出高危,很难,因为这些站点,你但凡鼠标点快点,检测出了不正确动作都要给你禁IP,至于WAF绕过对于小白更是难搞。其实在众测,大部分漏洞都并非那些什么SQL注入RCE等等,而小白想要出高危,可能也只有寄托希望与未授权。 阅读全文
posted @ 2024-09-30 09:07 蚁景网安实验室 阅读(66) 评论(0) 推荐(0) 编辑
摘要:深度学习作为人工智能的一部分,在许多领域中取得了显著的进展。然而,随着其广泛应用,深度学习模型的安全性也引起了广泛关注。后门攻击就是其中一种重要的威胁,尤其在网络空间安全领域中。 阅读全文
posted @ 2024-09-27 08:58 蚁景网安实验室 阅读(195) 评论(0) 推荐(0) 编辑
摘要:本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。 阅读全文
posted @ 2024-09-23 17:30 蚁景网安实验室 阅读(54) 评论(0) 推荐(0) 编辑
摘要:这道题比较有意思,而且因为我对misc并不是很熟悉,发现该题目将flag隐藏在图片的颜色属性,巧妙的跟踪到这些密文位置,拿下题目一血,还是很有参考学习意义的。 阅读全文
posted @ 2024-09-20 17:02 蚁景网安实验室 阅读(35) 评论(0) 推荐(0) 编辑
摘要:在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种“后门”允许攻击者在不被检测的情况下进入系统,执行各种恶意活动。 阅读全文
posted @ 2024-09-19 09:40 蚁景网安实验室 阅读(395) 评论(0) 推荐(0) 编辑
摘要:Apache OFBiz 是一个开源的企业资源规划系统,提供了一整套企业管理解决方案。Apache OFBiz 在处理 view 视图渲染的时候存在逻辑缺陷,未经身份验证的攻击者可通过构造特殊 URL 来覆盖最终的渲染视图,从而执行任意代码。 阅读全文
posted @ 2024-09-12 16:24 蚁景网安实验室 阅读(314) 评论(0) 推荐(0) 编辑
摘要:近期正值多事之秋,hvv中有CVE-2024-38077专项漏洞演习,上级police也需要检查辖区内存在漏洞的资产,自己单位领导也收到了情报,在三方共振下这个大活儿落到了我的头上。Windows Server RDL的这个漏洞原理就不过多介绍,本文重点关注如何满足大批量探测的需求。 阅读全文
posted @ 2024-09-10 11:22 蚁景网安实验室 阅读(148) 评论(0) 推荐(0) 编辑
摘要:我从第一个SQL注入漏洞原理学起,从sql-libas到DVWA,到pikachu再到breach系列,DC系列靶场,再到实战挖洞,发现靶场与实战的区别是极其大的。本文将以DC系列靶场为例子,分析靶场与实战的区别,同时分享实战思路与需要用到的一些工具插件。 阅读全文
posted @ 2024-09-04 11:09 蚁景网安实验室 阅读(74) 评论(0) 推荐(0) 编辑
摘要:大型语言模型,尤其是像ChatGPT这样的模型,尽管在自然语言处理领域展现了强大的能力,但也伴随着隐私泄露的潜在风险。在模型的训练过程中,可能会接触到大量的用户数据,其中包括敏感的个人信息,进而带来隐私泄露的可能性。 阅读全文
posted @ 2024-09-03 09:45 蚁景网安实验室 阅读(394) 评论(0) 推荐(0) 编辑
摘要:本文记录了针对某项目多个漏洞的挖掘过程。漏洞一:存在逻辑缺陷导致无限发布新动态和可修改动态问题;漏洞二:存在突破发布数量限制的问题;漏洞三:查询处因设计缺陷存在拒绝服务攻击漏洞。总结的挖掘思路:突破限制,反其道而行之。 阅读全文
posted @ 2024-08-28 09:41 蚁景网安实验室 阅读(52) 评论(0) 推荐(0) 编辑
摘要:最近翻阅笔记发现一篇文章提到通过子域的System权限可以突破获取到父域权限,本文将对此技术进行尝试复现研究。 阅读全文
posted @ 2024-08-23 20:40 蚁景网安实验室 阅读(47) 评论(0) 推荐(0) 编辑
摘要:LLVM是C++编写的构架编译器的框架系统,可用于优化以任意程序语言编写的程序。LLVM IR可以理解为LLVM平台的汇编语言,所以官方也是以语言参考手册(Language Reference Manual)的形式给出LLVM IR的文档说明。 阅读全文
posted @ 2024-08-20 10:04 蚁景网安实验室 阅读(57) 评论(0) 推荐(0) 编辑
摘要:MFC库是开发Windows应用程序的C++接口。MFC提供了面向对象的框架,采用面向对象技术,将大部分的Windows API 封装到C++类中,以类成员函数的形式提供给程序开发人员调用。 阅读全文
posted @ 2024-08-14 16:32 蚁景网安实验室 阅读(125) 评论(0) 推荐(0) 编辑
摘要:无论学习什么,首先,我们应该有个目标,那么入门windows游戏安全,脑海中浮现出来的一个游戏 -- 扫雷,一款家喻户晓的游戏,虽然已经被大家分析的不能再透了,但是我觉得自己去分析一下还是极好的,把它作为一个小目标再好不过了。 阅读全文
posted @ 2024-08-13 10:36 蚁景网安实验室 阅读(85) 评论(0) 推荐(0) 编辑
摘要:该题目采用了SIMD指令集,该指令格式在CTF和攻防对抗中经常出现,可以提高执行效率的同时也可以增加逆向的难度。对于此类指令和题目,我们分析的方法是:遇到查意思,查的多了就跟看正常代码一样,采用动态分析。 阅读全文
posted @ 2024-08-09 11:01 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要:现在的攻防演练不再像以往那样一个漏洞直捣黄龙,而是需要各种组合拳才能信手拈来,但是有时候使尽浑身解数也不能称心如意。 阅读全文
posted @ 2024-08-08 23:39 蚁景网安实验室 阅读(49) 评论(0) 推荐(0) 编辑
摘要:实战可以大大提高自己,学习技术的目的就是能够在实战中运用。本次实战与实际息息相关,该软件具有加密某文件的功能。 阅读全文
posted @ 2024-08-07 11:06 蚁景网安实验室 阅读(36) 评论(0) 推荐(0) 编辑
摘要:本次题目跟第七届HWS线下的re2有类似的地方,均有后门函数。二进制后门可以理解为:我们只需要修改某个字节或某个函数,就可以将加密的过程变成解密的过程,大大节省逆向成本。本题先对内置的dll进行解密,然后调用其加密函数对我们的txt进行加密,如果我们将加密的函数nop为解密函数,就可以直接解密,类比与RC4动态解密技术。 阅读全文
posted @ 2024-07-26 23:47 蚁景网安实验室 阅读(34) 评论(0) 推荐(0) 编辑
摘要:2023年HVV中爆出来的洞了,但是有一些漏洞点修复了,刚好地市级的攻防演练中遇到了一个,想着把可能出现问题的点全部审计一下,顺便熟悉一下.net代码审计。ps:感兴趣的师傅们可以自行根据poc搜索源码。 阅读全文
posted @ 2024-07-24 09:28 蚁景网安实验室 阅读(87) 评论(0) 推荐(0) 编辑
摘要:前段时间看到普元 EOS Platform 爆了这个洞,Apache James,Kafka-UI 都爆了这几个洞,所以决定系统来学习一下这个漏洞点。JMX(Java Management Extensions,即 Java 管理扩展)是一个为应用程序、设备、系统等植入管理功能的框架。 阅读全文
posted @ 2024-07-18 17:18 蚁景网安实验室 阅读(292) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 ··· 17 下一页