随笔分类 -  漏洞

1 2 3 4 5 ··· 13 下一页
摘要:在一般的软件中,我们逆向分析时候通常都不能直接看到软件的明文源代码,或多或少存在着混淆对抗的操作。下面,我会实践操作一个例子,从无从下手到攻破目标。 阅读全文
posted @ 2025-01-09 14:45 蚁景网安实验室 阅读(8) 评论(0) 推荐(0) 编辑
摘要:2024年12月31日, FreeBuf咨询正式发布《CCSIP 2024中国网络安全行业全景册(第七版)》。在此次发布的全景册中,蚁景科技凭借在网络安全人才培养、竞赛支撑、实验靶场领域的优秀综合实力再度上榜,成功入选安全咨询与培训教育、攻防演练、安全靶场等多个细分板块。 阅读全文
posted @ 2025-01-07 16:19 蚁景网安实验室 阅读(11) 评论(0) 推荐(0) 编辑
摘要:近日,在第136届广交会网络平台测试赛中,蚁景科技凭借卓越表现与精湛技术脱颖而出,斩获团体积分132分,再度荣膺第二名的佳绩,续写荣誉篇章。 阅读全文
posted @ 2025-01-07 14:54 蚁景网安实验室 阅读(9) 评论(0) 推荐(0) 编辑
摘要:一种绕过403的新技术,跟大家分享一下。研究HTTP协议已经有一段时间了。发现HTTP协议的1.0版本可以绕过403。于是开始对lyncdiscover.microsoft.com域做FUZZ,并且发现了几个403Forbidden的文件。 阅读全文
posted @ 2024-12-06 15:46 蚁景网安实验室 阅读(26) 评论(0) 推荐(0) 编辑
摘要:当域内管理员登录过攻击者可控的域内普通机器运维或者排查结束后,退出3389时没有退出账号而是直接关掉了远程桌面,那么会产生哪些风险呢?有些读者第一个想到的肯定就是抓密码,但是如果抓不到明文密码又或者无法pth呢? 阅读全文
posted @ 2024-12-05 17:29 蚁景网安实验室 阅读(33) 评论(0) 推荐(0) 编辑
摘要:本文我们通过我们的老朋友heap_bof来讲解Linux kernel中任意地址申请的其中一种比赛比较常用的利用手法modprobe_path。再通过两道近期比赛的赛题来讲解。 阅读全文
posted @ 2024-11-27 10:58 蚁景网安实验室 阅读(30) 评论(0) 推荐(0) 编辑
摘要:攻击者使用普通手机发送特殊构造的短信即可远程定位目标,危害较大。sim卡的使用在手机上的使用非常普遍,所以一旦SIM卡上出现什么问题就会造成非常大的影响。在19年的报告纰漏中,在全球估算共有10亿设备的sim卡容易遭受SIMJacker攻击,这篇也是比较浅显的对整个攻击进行分析。 阅读全文
posted @ 2024-11-15 21:37 蚁景网安实验室 阅读(35) 评论(0) 推荐(1) 编辑
摘要:本文我们通过我们的老朋友heap_bof来讲解Linux kernel中off-by-null的利用手法。在通过讲解另一道相对来说比较困难的kernel off-by-null + docker escape来深入了解这种漏洞的利用手法。 阅读全文
posted @ 2024-11-11 17:06 蚁景网安实验室 阅读(28) 评论(0) 推荐(0) 编辑
摘要:oasys是一个OA办公自动化系统,使用Maven进行项目管理,基于springboot框架开发的项目,mysql底层数据库,前端采用freemarker模板引擎,Bootstrap作为前端UI框架,集成了jpa、mybatis等框架。 阅读全文
posted @ 2024-11-06 17:22 蚁景网安实验室 阅读(33) 评论(0) 推荐(0) 编辑
摘要:根据数据包在IDEA全局搜索,定位到delete代码段。该方法接收三个参数:path、name 和 data,这些参数通过 \@RequestParam注解从请求中提取,并进行简单拼接,赋值给file对象,此时file对象代表实际的文件名称。 阅读全文
posted @ 2024-11-01 22:43 蚁景网安实验室 阅读(44) 评论(0) 推荐(0) 编辑
摘要:该题目贴合实际,在实战中经常遇到此类宏病毒。将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。VBA脚本文件重定向能够将脚本默认文件vbaProject.bin进行替换,在打开文本时加载其他文件,增加分析者的分析复杂程度。 阅读全文
posted @ 2024-10-29 11:17 蚁景网安实验室 阅读(40) 评论(0) 推荐(0) 编辑
摘要:到官网下载源码,IDEA打开项目,等待自动加载,修改application-druid.yml配置文件:数据库名,账号密码,连接数据库,修改application.yml中的端口,避免与80端口冲突。 阅读全文
posted @ 2024-10-24 10:40 蚁景网安实验室 阅读(89) 评论(0) 推荐(0) 编辑
摘要:本文还是用一道例题来讲解几种内核堆利用方法,内核堆利用手段比较多,可能会分三期左右写。进行内核堆利用前,可以先了解一下内核堆的基本概念,当然更好去找一些详细的内核堆的基础知识。 阅读全文
posted @ 2024-10-18 20:43 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要:JFinalCms是开源免费的JAVA企业网站开发建设管理系统,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码。 阅读全文
posted @ 2024-10-14 22:05 蚁景网安实验室 阅读(30) 评论(0) 推荐(0) 编辑
摘要:Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 /api/v2/simulation​ 的 POST 处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取 Hoverfly 服务器上的任意文件。 阅读全文
posted @ 2024-10-12 23:39 蚁景网安实验室 阅读(270) 评论(0) 推荐(0) 编辑
摘要:最近在审计java的CMS,跟着文章进行nday审计,找准目标newbee-mall Version1.0.0,并跟着网上文章进行审计,没想到nday全部复现失败,但在一番审计后找到了一个新的漏洞点:ssrf,且在前台可以被用户触发。 阅读全文
posted @ 2024-10-10 21:09 蚁景网安实验室 阅读(33) 评论(0) 推荐(0) 编辑
摘要:想要在挂了WAF的站点挖出高危,很难,因为这些站点,你但凡鼠标点快点,检测出了不正确动作都要给你禁IP,至于WAF绕过对于小白更是难搞。其实在众测,大部分漏洞都并非那些什么SQL注入RCE等等,而小白想要出高危,可能也只有寄托希望与未授权。 阅读全文
posted @ 2024-09-30 09:07 蚁景网安实验室 阅读(66) 评论(0) 推荐(0) 编辑
摘要:深度学习作为人工智能的一部分,在许多领域中取得了显著的进展。然而,随着其广泛应用,深度学习模型的安全性也引起了广泛关注。后门攻击就是其中一种重要的威胁,尤其在网络空间安全领域中。 阅读全文
posted @ 2024-09-27 08:58 蚁景网安实验室 阅读(195) 评论(0) 推荐(0) 编辑
摘要:本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。 阅读全文
posted @ 2024-09-23 17:30 蚁景网安实验室 阅读(54) 评论(0) 推荐(0) 编辑
摘要:这道题比较有意思,而且因为我对misc并不是很熟悉,发现该题目将flag隐藏在图片的颜色属性,巧妙的跟踪到这些密文位置,拿下题目一血,还是很有参考学习意义的。 阅读全文
posted @ 2024-09-20 17:02 蚁景网安实验室 阅读(35) 评论(0) 推荐(0) 编辑

1 2 3 4 5 ··· 13 下一页