随笔分类 -  漏洞

上一页 1 2 3 4 5 6 7 8 9 ··· 13 下一页
摘要:做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。环境搭建使用metasploitable2,发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。 阅读全文
posted @ 2024-02-01 17:22 蚁景网安实验室 阅读(118) 评论(0) 推荐(0) 编辑
摘要:通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可以使用hook断点。 阅读全文
posted @ 2024-02-01 08:24 蚁景网安实验室 阅读(73) 评论(0) 推荐(0) 编辑
摘要:有一台VPS被弱口令上马了,程序把shell命令用rc4加密在了硬编码里面,回到样本,只要更改ret的值然后调到execvp 然后print mem就能得到shell脚本了。 阅读全文
posted @ 2024-01-25 15:10 蚁景网安实验室 阅读(126) 评论(0) 推荐(0) 编辑
摘要:本文将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。 阅读全文
posted @ 2024-01-23 15:26 蚁景网安实验室 阅读(74) 评论(0) 推荐(0) 编辑
摘要:在SpiderFlow爬虫平台项目中,此漏洞构造恶意输入来执行任意的 JavaScript 代码,从而导致代码注入,并允许远程发起攻击,可导致服务器失陷。 阅读全文
posted @ 2024-01-18 20:33 蚁景网安实验室 阅读(197) 评论(0) 推荐(1) 编辑
摘要:这里是用codeql查找sql注入,个人感觉codeql更加考验对于漏洞的理解,比起其他传统的代码审计工具,codeql显得更加灵活。codeql其实自带了很多ql脚本,这些脚本可以帮助我们去查找漏洞最简单的方式就是使用 CodeQL CLI 捆绑包中包含的标准查询。 阅读全文
posted @ 2024-01-11 14:36 蚁景网安实验室 阅读(440) 评论(0) 推荐(0) 编辑
摘要:Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。 阅读全文
posted @ 2024-01-09 11:13 蚁景网安实验室 阅读(1173) 评论(0) 推荐(0) 编辑
摘要:中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。 阅读全文
posted @ 2024-01-04 09:50 蚁景网安实验室 阅读(109) 评论(0) 推荐(0) 编辑
摘要:MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机 服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。 阅读全文
posted @ 2024-01-04 08:48 蚁景网安实验室 阅读(88) 评论(0) 推荐(0) 编辑
摘要:在渗透测试面试或者网络安全面试中可能会常问redis未授权等一些知识,那么什么是redis?redis就是个数据库,常见端口为6379,常见漏洞为未授权访问。 阅读全文
posted @ 2024-01-02 17:30 蚁景网安实验室 阅读(90) 评论(0) 推荐(0) 编辑
摘要:在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。本文将一个带验证码的后台实站案例与大家分享。 阅读全文
posted @ 2023-12-28 15:42 蚁景网安实验室 阅读(81) 评论(0) 推荐(0) 编辑
摘要:今天来分享下我是如何自动提取 swagger 中配置的 API 接口的,在此之前,先来了解下 swagger 是什么?总结起来就是一套方便开发人员设计、构建 API 的框架。 阅读全文
posted @ 2023-12-28 14:14 蚁景网安实验室 阅读(164) 评论(0) 推荐(0) 编辑
摘要:Windbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。 阅读全文
posted @ 2023-12-18 17:07 蚁景网安实验室 阅读(136) 评论(0) 推荐(0) 编辑
摘要:客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用高达99%,于是便怀疑是中了挖矿病毒。 阅读全文
posted @ 2023-12-15 16:28 蚁景网安实验室 阅读(280) 评论(0) 推荐(0) 编辑
摘要:题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。 阅读全文
posted @ 2023-12-14 17:22 蚁景网安实验室 阅读(172) 评论(0) 推荐(0) 编辑
摘要:Flutter是Google开源的构建用户界面(UI)工具包,帮助开发者通过一套代码库高效构建多平台精美应用,支持移动、Web、桌面和嵌入式平台。 阅读全文
posted @ 2023-12-12 11:23 蚁景网安实验室 阅读(695) 评论(0) 推荐(1) 编辑
摘要:ZMQ(Zero MessageQueue)是一种基于消息队列得多线程网络库,C++编写,可以使得Socket编程更加简单高效。该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。 阅读全文
posted @ 2023-12-06 16:50 蚁景网安实验室 阅读(254) 评论(0) 推荐(0) 编辑
摘要:找到runOnFunction函数时如何重写的,一般来说runOnFunction都会在函数表最下面,找PASS注册的名称,一般会在README文件中给出,若是没有给出,可通过对__cxa_atexit函数“交叉引用”来定位。 阅读全文
posted @ 2023-12-05 13:19 蚁景网安实验室 阅读(52) 评论(0) 推荐(0) 编辑
摘要:为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或其他技术手段,使其在静态分析阶段难以被杀毒软件或安全防护产品所检测出来的方法。 阅读全文
posted @ 2023-11-28 10:06 蚁景网安实验室 阅读(270) 评论(0) 推荐(0) 编辑
摘要:Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。 阅读全文
posted @ 2023-11-24 09:02 蚁景网安实验室 阅读(128) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 8 9 ··· 13 下一页