随笔分类 -  网安知识

上一页 1 2 3 4 5 6 7 8 9 ··· 18 下一页
为广大网安爱好者分享有用的网安知识。
摘要:关于KASLR绕过,可以利用byteorder操作加上netlink组订阅可以泄露rule中的handle字段,该方法应该是可以用来泄露kernel基地址的,但是作者还提出另一种方法进行泄露,应该是为了提权利用做铺垫。 阅读全文
posted @ 2024-04-11 08:59 蚁景网安实验室 阅读(89) 评论(0) 推荐(0) 编辑
摘要:这道题在网上的wp基本都是直接用`\`去执行命令,但很少有人能去讨论为什么可以这么绕过,后端代码已经做出了过滤,为什么还是会被绕过,我很幸运能够看到更深的分析。 阅读全文
posted @ 2024-04-09 17:14 蚁景网安实验室 阅读(24) 评论(0) 推荐(0) 编辑
摘要:Apache(阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。 阅读全文
posted @ 2024-04-09 14:15 蚁景网安实验室 阅读(164) 评论(0) 推荐(0) 编辑
摘要:大多数企业或多或少的会去采购第三方软件,或者研发同学在开发代码时,可能会去使用一些好用的软件包或者依赖包,但是如果这些包中存在恶意代码,又或者在安装包时不小心打错了字母安装了错误的软件包,则可能出现供应链攻击。 阅读全文
posted @ 2024-04-08 16:26 蚁景网安实验室 阅读(49) 评论(0) 推荐(0) 编辑
摘要:没有永远的安全,如何在被攻击的情况下,快速响应和快速溯源分析攻击动作是个重要的话题。想要分析攻击者做了什么、怎么攻击进来的、还攻击了谁,那么日志是必不可少的一项,因此我们需要尽可能采集多的日志来进行分析攻击者的动作,甚至在攻击者刚落脚的时候就阻断攻击者。 阅读全文
posted @ 2024-04-07 16:01 蚁景网安实验室 阅读(73) 评论(0) 推荐(0) 编辑
摘要:刚好看到一个师傅分享了一个阿里云ECS实战攻防,然后想到了同样利用腾讯云CVM的托管亦可实现在实战攻防中的权限维持。腾讯云自动化助手(TencentCloud Automation Tools,TAT)是一个原生运维部署工具,它可以在不登录或输入密码的情况下,实现对云服务器 CVM 和轻量应用服务器 Lighthouse 的自动化远程操作。 阅读全文
posted @ 2024-04-02 17:10 蚁景网安实验室 阅读(64) 评论(0) 推荐(0) 编辑
摘要:3月29日,微软PostgreSQL开发人员Andres Freund在调试SSH性能问题时,在开源安全邮件列表中发帖称,他在XZ软件包中发现了一个涉及混淆恶意代码的供应链攻击。据Freund和RedHat称,Git版XZ中没有恶意代码,只有完整下载包中存在。但是这个代码的提交人两年前就加入了项目维护,暂时不能确定之前的版本有没有问题。 阅读全文
posted @ 2024-04-01 17:33 蚁景网安实验室 阅读(338) 评论(0) 推荐(0) 编辑
摘要:在进行IOT安全领域的学习和实践中,经典漏洞的复现是必不可少的一环。本文将介绍一个经典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及对DIR-815路由器中多次溢出漏洞的复现过程。 阅读全文
posted @ 2024-03-26 17:30 蚁景网安实验室 阅读(263) 评论(0) 推荐(0) 编辑
摘要:2024西湖论剑数据安全题,太菜了当时没看明白,系统是phpems,修改了默认密码,需要利用CVE登上去(CVE-2023-6654),菜鸟学习,大佬多指点。 阅读全文
posted @ 2024-03-25 16:54 蚁景网安实验室 阅读(138) 评论(0) 推荐(0) 编辑
摘要:之前看到了一篇文章【小程序绕过sign签名思路】之前在做小程序渗透时也遇到了这种情况,但是直接放弃测试了,发现这种思路后,又遇到了这种情况,记录下过程。 阅读全文
posted @ 2024-03-20 16:15 蚁景网安实验室 阅读(136) 评论(0) 推荐(0) 编辑
摘要:自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成。回顾一下官方通告:2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。 阅读全文
posted @ 2024-03-20 09:53 蚁景网安实验室 阅读(359) 评论(0) 推荐(0) 编辑
摘要:本文的草稿是边打边学边写出来的,文章思路会与一个“刚打完用户态 pwn 题就去打 QEMU Escape ”的人的思路相似,在分析结束以后我又在部分比较模糊的地方加入了一些补充,因此阅读起来可能会相对轻松。 阅读全文
posted @ 2024-03-15 18:42 蚁景网安实验室 阅读(140) 评论(0) 推荐(0) 编辑
摘要:传统的接口在传输的过程中,是非常容易被抓包进行篡改,从而进行中间人攻击。这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止黑客攻击或者大大增加了黑客攻击的成本。 阅读全文
posted @ 2024-03-13 19:28 蚁景网安实验室 阅读(115) 评论(0) 推荐(0) 编辑
摘要:一开始准备复现这个漏洞是以为JEECG-BOOT爆这么大的前台RCE漏洞了,后面发现原来是19年的停止维护的版本。整个复现流程下来不算轻松,主要是老版本的环境Debug问题,通过本漏洞的复现学习,对fastjson漏洞和alwaysUseFullPath绕过鉴权漏洞有了更多的体会。 阅读全文
posted @ 2024-03-11 23:26 蚁景网安实验室 阅读(382) 评论(0) 推荐(0) 编辑
摘要:第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名-子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。 阅读全文
posted @ 2024-03-08 16:53 蚁景网安实验室 阅读(91) 评论(0) 推荐(0) 编辑
摘要:Java代理(Java agent)是一种Java技术,它允许开发人员在运行时以某种方式修改或增强Java应用程序的行为。Java代理通过在Java虚拟机(JVM)启动时以“代理”(agent)的形式加载到JVM中,以监视、修改或甚至完全改变目标应用程序的行为。 阅读全文
posted @ 2024-03-06 17:29 蚁景网安实验室 阅读(165) 评论(0) 推荐(0) 编辑
摘要:上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完。打开链接,见到一个熟悉的登录框,是一个资产管理系统。 阅读全文
posted @ 2024-03-05 15:20 蚁景网安实验室 阅读(57) 评论(0) 推荐(0) 编辑
摘要:不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀!那么本文就介绍一下这个功能点,使用z3来秒解题目。 阅读全文
posted @ 2024-03-01 19:43 蚁景网安实验室 阅读(58) 评论(0) 推荐(0) 编辑
摘要:前几天做了一道AIS3的题目,内含50个加密函数,加密的流程很简单,关键是对这50个加密函数进行了ollvm控制流平坦化魔改(去除也很简单),主要是想抛砖引玉,锻炼和练习trace的技术。这样在以后遇到高强度的混淆干扰也能有一战的能力。 阅读全文
posted @ 2024-02-28 16:03 蚁景网安实验室 阅读(82) 评论(1) 推荐(0) 编辑
摘要:微信sessionkey泄露导致任意用户登录,Spring框架页内使用广泛,但是记得需要禁止一个目录的访问,否则一旦泄露,可能导致一系列严重的漏洞。 阅读全文
posted @ 2024-02-26 16:42 蚁景网安实验室 阅读(277) 评论(1) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 8 9 ··· 18 下一页
点击右上角即可分享
微信分享提示