随笔分类 -  渗透测试

上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 15 下一页
摘要:Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录 (record) 指 Kafka 消息中的一条记录。这一个漏洞所影响的组件其实是 Spring-Kafka,严格意义上来说并不算是 kafka 的漏洞,应该算是 Spring 的漏洞。 阅读全文
posted @ 2023-11-03 16:51 蚁景网安实验室 阅读(418) 评论(0) 推荐(0) 编辑
摘要:Goby作为新一代网络安全技术,通过为目标建立完整的资产数据库,实现快速的安全应急,日常为广大师傅提供了便捷的渗透体验。最近有观察到有关于某些蜜罐出现了Goby反制的指纹,顿时就起了兴趣进行研究Goby的反制,期间也遇到了很多网上没有答案的坑点,这里把遇到的问题和关键点给师傅们列举出来,希望师傅们能了解到反制的整个流程,在攻防中也不要被反制。 阅读全文
posted @ 2023-10-31 15:56 蚁景网安实验室 阅读(78) 评论(0) 推荐(0) 编辑
摘要:任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些文件的敏感信息。 阅读全文
posted @ 2023-10-27 17:27 蚁景网安实验室 阅读(110) 评论(0) 推荐(0) 编辑
摘要:在某次Edusrc挖掘过程中,我发现了一个404状态码的ip站。我的直觉告诉我,这个站不太简单。于是我信息搜集了一下端口为8086的常见服务,当我看到这个InfluxDB的时候,我灵感突然来了。 阅读全文
posted @ 2023-10-26 16:40 蚁景网安实验室 阅读(132) 评论(0) 推荐(0) 编辑
摘要:条件竞争漏洞(Race Condition Vulnerability)是一种在多线程或多进程并发执行时可能导致不正确行为或数据损坏的安全问题。这种漏洞通常发生在多个线程或进程试图访问和修改共享资源(如内存、文件、网络连接等)时,由于执行顺序不确定或没有适当的同步措施,导致竞争条件的发生并且条件竞争在内核中也经常出现。 阅读全文
posted @ 2023-10-23 15:58 蚁景网安实验室 阅读(137) 评论(0) 推荐(0) 编辑
摘要:在Django中,SESSION_ENGINE 是一个设置项,用于指定用于存储和处理会话(session)数据的引擎。SESSION_SERIALIZER 是Django设置中的一个选项,用于指定Django如何对会话(session)数据进行序列化和反序列化。 阅读全文
posted @ 2023-10-19 17:07 蚁景网安实验室 阅读(81) 评论(0) 推荐(0) 编辑
摘要:本人从9月10号开始挖掘教育网的漏洞,截至到10月10号已经上了一百多分,其中还挖掘到了多个证书站的漏洞。​ 然后经过有师傅提醒,说某某985证书快要上线了,我看了一下漏洞提交的还不算太多,这不赶紧抓住机会上分一波?从清楚目标到挖出漏洞不到一天(主打一个快速挖掘),于是就有了这篇文章。 阅读全文
posted @ 2023-10-17 08:59 蚁景网安实验室 阅读(122) 评论(0) 推荐(0) 编辑
摘要:最近一直在看国外的赏金平台,绕waf是真的难受, 记录一下绕过的场景。一开始尝试XSS,发现用户的输入在title中展示,那么一般来说就是看能否闭合,我们从下面图中可以看到,输入尖括号后被转成了实体。 阅读全文
posted @ 2023-10-12 17:25 蚁景网安实验室 阅读(263) 评论(0) 推荐(0) 编辑
摘要:SpringBootCMS,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码,让您轻松打造自己的独立网站,同时也方便二次开发,让您快速搭建个性化独立网站,为您节约更多时间。 阅读全文
posted @ 2023-10-12 13:53 蚁景网安实验室 阅读(81) 评论(0) 推荐(0) 编辑
摘要:模糊测试(Fuzz Testing)是一种广泛用于软件安全和质量测试的自动化测试方法。它的基本思想是向输入参数或数据中注入随机、不规则或异常的数据,以检测目标程序或系统在处理不合法、不正常或边缘情况下的行为。模糊测试通常用于寻找软件漏洞、安全漏洞和崩溃点,以改进软件的稳定性和安全性。 阅读全文
posted @ 2023-10-09 13:09 蚁景网安实验室 阅读(163) 评论(0) 推荐(0) 编辑
摘要:起因:某市hw,给了某医院的资产,根据前期进行的信息收集就开始打,奈何目标单位资产太少,唯有一个IP资产稍微多一点点,登录框就两个,屡次尝试弱口令、未授权等均失败。 阅读全文
posted @ 2023-10-08 10:07 蚁景网安实验室 阅读(163) 评论(0) 推荐(0) 编辑
摘要:本文主要介绍realloc函数,平时我们使用realloc最多便是在打malloc_hook--onegadget的时候,使用realloc_hook调整onegadget的栈帧,从而getshell。在realloc函数中,也能像malloc一样创建堆,并且比malloc麻烦一些,但是倒是挺有趣的。 阅读全文
posted @ 2023-09-27 16:24 蚁景网安实验室 阅读(51) 评论(0) 推荐(0) 编辑
摘要:前端调试是安全测试的重要组成部分。它能够帮助我们掌握网页的运行原理,包括js脚本的逻辑、加解密的方法、网络请求的参数等。利用这些信息,我们就可以更准确地发现网站的漏洞,制定出有效的攻击策略。前端知识对于安全来说,不但可以提高测试效率,还可以拓宽测试思路。 阅读全文
posted @ 2023-09-22 20:17 蚁景网安实验室 阅读(112) 评论(0) 推荐(0) 编辑
摘要:UAF是用户态中常见的漏洞,在内核中同样存在UAF漏洞,都是由于对释放后的空间处理不当,导致被释放后的堆块仍然可以使用所造成的漏洞。 阅读全文
posted @ 2023-09-21 17:26 蚁景网安实验室 阅读(61) 评论(0) 推荐(0) 编辑
摘要:在计算机安全领域,漏洞的危险性往往与其广泛性和潜在攻击方式密切相关。今天,我们将深入探讨一个异常危险的漏洞,它存在于程序退出时执行的常见函数“exit”中。无论是在操作系统还是应用程序中,“exit”都是一个普遍存在的函数,通常用于正常退出程序。但这种普遍性也使得它成为了潜在的攻击目标。 阅读全文
posted @ 2023-09-20 09:37 蚁景网安实验室 阅读(52) 评论(0) 推荐(0) 编辑
摘要:在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。 阅读全文
posted @ 2023-09-15 16:28 蚁景网安实验室 阅读(212) 评论(0) 推荐(0) 编辑
摘要:用户进程会通过malloc等函数进行动态内存分配相应的内核也有一套动态的内存分配机制。该项目在执行read模块时会从内核堆地址中拷贝信息到用户空间中去,但是这里的拷贝没有对长度做限制,因此存在着越界读的漏洞。 阅读全文
posted @ 2023-09-14 08:48 蚁景网安实验室 阅读(131) 评论(0) 推荐(0) 编辑
摘要:通过本次靶场学习我对API安全有了更深的认识,之前觉得比较抽象。同时也对HTTP中的GET\POST\PUT\DELETE\OPTIONS等协议有了更深刻的理解。本靶场认真打下来的话,我相信你会对API安全有不一样的认识和理解! 阅读全文
posted @ 2023-09-12 10:12 蚁景网安实验室 阅读(165) 评论(0) 推荐(0) 编辑
摘要:glibc2.35删除了malloc_hook、free_hook以及realloc_hook,通过劫持这三个hook函数执行system已经不可行了。传统堆漏洞利用是利用任意地址写改上上述几个hook从而执行system,在移除之后则需要找到同样只需要修改某个地址值并且能够造成程序流劫持的效果。 阅读全文
posted @ 2023-09-06 17:16 蚁景网安实验室 阅读(207) 评论(0) 推荐(0) 编辑
摘要:接之前写的一篇《Dedecms V110最新版RCE---Tricks》,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。 阅读全文
posted @ 2023-09-05 17:19 蚁景网安实验室 阅读(118) 评论(0) 推荐(0) 编辑

上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 15 下一页