随笔分类 -  经验总结

上一页 1 2 3 4 5 6 7 8 ··· 18 下一页
经验总结
摘要:导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现某些情况时,导入函数是不会存储在导入地址表中的。有一种钩取方法解决上述问题即内联钩取(inline hook)。 阅读全文
posted @ 2024-06-13 09:40 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要:首先从代码层面进行分析,接口validate_binary_path​ 最后调用了 subprocess.getoutput(​来执行了命令,这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe​ 。 阅读全文
posted @ 2024-06-11 13:14 蚁景网安实验室 阅读(150) 评论(0) 推荐(0) 编辑
摘要:为了管理这些导入函数,就构建了一个导入表进行统一的管理,简单来说,当我们编写的可执行文件中使用到导入函数就会去导入表中去搜索找到指定的导入函数,获取该导入函数的地址并调用。 阅读全文
posted @ 2024-06-06 09:31 蚁景网安实验室 阅读(44) 评论(0) 推荐(0) 编辑
摘要:SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。 阅读全文
posted @ 2024-06-04 09:48 蚁景网安实验室 阅读(507) 评论(0) 推荐(0) 编辑
摘要:在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据库,所以SQL 注入相对来说显得就很鸡肋。当然可能还有没有发现的漏洞,可以互相讨论。 阅读全文
posted @ 2024-05-30 10:43 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要:事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当时又学习了一段时间的web渗透方面的知识,于是踏上了废寝忘食的cnvd证书漏洞挖掘的日子。 阅读全文
posted @ 2024-05-28 11:23 蚁景网安实验室 阅读(908) 评论(0) 推荐(0) 编辑
摘要:记一次攻防演练中幸运的从若依弱口令到后台getshell的过程和分析。首先,我会先把目标的二级域名拿去使用搜索引擎来搜索收集到包含这个目标二级域名的三级域名或者四级域名的网站,这样可以快速的定位到你所要测试的漏洞资产。 阅读全文
posted @ 2024-05-27 16:41 蚁景网安实验室 阅读(793) 评论(0) 推荐(0) 编辑
摘要:拿到这个网站,通过对比查询,我们发现...闭合参数 finsh 时,查询出的内容更多,经过进一步判断,确实存在漏洞。不过在测试的时候发现存在一定的过滤,但是可以通过内联注释进行绕过。 阅读全文
posted @ 2024-05-22 08:58 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要:在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。 阅读全文
posted @ 2024-05-17 17:19 蚁景网安实验室 阅读(251) 评论(0) 推荐(0) 编辑
摘要:本文复现的漏洞为Netgear路由器远程命令执行漏洞,1.0.4.26之前的NETGEAR R9000设备会受到身份验证绕过的影响,可利用漏洞将木马程序下载下来,获取 shell。 阅读全文
posted @ 2024-05-14 17:24 蚁景网安实验室 阅读(186) 评论(0) 推荐(0) 编辑
摘要:某个夜里,随手点进去的一个小程序,引发的连锁反应。开局一个小程序,登录方式令人发愁,尝试收集,无果;数据交互的地方说不定有sql,再次尝试,还是无果;复制链接去web端,看看有没有什么收获。 阅读全文
posted @ 2024-05-13 17:26 蚁景网安实验室 阅读(79) 评论(0) 推荐(0) 编辑
摘要:本文CISP-PTE题目解析包括:基础题目的命令执行、文件上传突破、流量分析、代码审计、SQL注入、无回显命令执行,以及二阶SQL注入等。 阅读全文
posted @ 2024-05-11 17:09 蚁景网安实验室 阅读(711) 评论(0) 推荐(0) 编辑
摘要:这个老洞新探,还是挺有意思的, 从源码分析到动态调试,整个过程对程序调试的能力有很大的锻炼。在这个洞的利用中,思路是比较清晰的,但在堆排布那里,由于中间会有很多其他的堆块操作是我们不可控,就会存在较大困难,要么通过逆向分析梳理所有的堆块操作然后手动构造,要么就是通过fuzz。 阅读全文
posted @ 2024-05-08 15:57 蚁景网安实验室 阅读(82) 评论(0) 推荐(0) 编辑
摘要:日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是ChatGPT-Next-Web的漏洞。NextChat,也称为 ChatGPT-Next-Web,是与 ChatGPT 一起使用的跨平台聊天用户界面。 2.11.2 及之前的版本容易受到服务器端请求伪造和跨站点脚本攻击的影响。2024年3月,互联网上披露CVE-2023-49785,攻击者可在无需登陆的情况下构造恶意请求造成SSRF,造成敏感信息泄漏等。 阅读全文
posted @ 2024-05-07 17:29 蚁景网安实验室 阅读(235) 评论(0) 推荐(0) 编辑
摘要:在nftales中存在着集合(sets),用于存储唯一值的集合。sets 提供了高效地检查一个元素是否存在于集合中的机制,它可以用于各种网络过滤和转发规则。而CVE-2022-32250漏洞则是由于nftables在处理set时存在uaf的漏洞。 阅读全文
posted @ 2024-05-06 17:26 蚁景网安实验室 阅读(159) 评论(0) 推荐(0) 编辑
摘要:个人觉得教育src的漏洞挖掘就不需要找真实IP了,我们直接进入正题,收集某大学的子域名,可以用oneforall,主要是子域名直接就可以复制到txt文件,方便后续域名探针。这里查询到700多个子域名。 阅读全文
posted @ 2024-04-28 16:26 蚁景网安实验室 阅读(113) 评论(0) 推荐(0) 编辑
摘要:Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过滤等功能。 阅读全文
posted @ 2024-04-25 12:59 蚁景网安实验室 阅读(268) 评论(0) 推荐(0) 编辑
摘要:刚刚进行了微信sessionkey的学习,正准备实战一下,就发现了这个神奇的网站,预知后事如何,请继续向下看去。 阅读全文
posted @ 2024-04-22 20:41 蚁景网安实验室 阅读(151) 评论(0) 推荐(0) 编辑
摘要:pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,pyc 文件是 Python 编译过的字节码文件。它是 Python 程序在运行过程中由源代码(通常是 .py 文件)自动或手动编译产生的二进制文件。 阅读全文
posted @ 2024-04-18 23:44 蚁景网安实验室 阅读(661) 评论(0) 推荐(0) 编辑
摘要:对登录方法的轻视造成一系列的漏洞出现,对接口确实鉴权造成大量的信息泄露。从小程序到web端网址的奇妙的测试就此开始。 阅读全文
posted @ 2024-04-16 22:34 蚁景网安实验室 阅读(88) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 8 ··· 18 下一页
点击右上角即可分享
微信分享提示