08 2021 档案

摘要:0x0 概述 Splunk是什么? Splunk是一个功能强大的机器数据分析平台,包括机器数据的收集、索引、搜索、监控、可视化和告警等。另一方面来说,Splunk是一个时间序列索引器,因为Splunk索引数据的时候,是基于数据时间戳把数据拆分成事件。 Splunk支持从任何IT设备和应用(服务器、路 阅读全文
posted @ 2021-08-31 17:09 蚁景网安实验室 阅读(309) 评论(0) 推荐(0) 编辑
摘要:跟进近几年weblogic漏洞分析与利用技术,进一步填补自己在Java分析技术方面的空白,本文分析近几年weblogic爆出的经典漏洞,以及调试环境。 0x01 Weblogic 介绍 Weblogic是一种web服务器,在很多中小型项目中广泛使用,和tomcat一样是一种web容器,是一个基于j2 阅读全文
posted @ 2021-08-30 16:13 蚁景网安实验室 阅读(74) 评论(0) 推荐(0) 编辑
摘要:前言 这次来学习下栈迁移技术吧,全片构成为先了解原理,然后再分别以 32位程序及64位程序以图文的形式来具体学习! 原理 栈迁移正如它所描述的,该技巧就是劫持栈指针指向攻击者所能控制的内存处,然后再在相应的位置进行 ROP。我们可利用该技巧来解决栈溢出空间大小不足的问题。 我们进入一个 函数的时候, 阅读全文
posted @ 2021-08-30 11:15 蚁景网安实验室 阅读(564) 评论(0) 推荐(0) 编辑
摘要:Soap模块的安装: PHP使用SOAP协议调用接口,需要安装soap模块插件,在使用之前使用phpinfo()方法输出判断安装的PHP是否已安装了该插件。 SoapClient原生类介绍: SoapClient采用HTTP作为底层通讯协议,XML作为数据传送的格式。 SoapClient原生类官方 阅读全文
posted @ 2021-08-27 17:00 蚁景网安实验室 阅读(437) 评论(0) 推荐(0) 编辑
摘要:前言 年初有幸参加了一次hvv,我主要负责内网渗透的部分,包括代理搭建,横向移动等等。那个时候,也是刚刚接触内网没两个月,赶鸭子上架的学了一下就上了战场。好在运气不错,通过weblogic的反序列化RCE拿到系统权限,后来发现了一个尴尬的问题,目标主机不出网,借助搜索引擎,大佬们都在用reGeorg 阅读全文
posted @ 2021-08-26 14:48 蚁景网安实验室 阅读(977) 评论(0) 推荐(0) 编辑
摘要:bad_cat战队WRITEUP 一、 战队信息 战队名称:bad_cat 战队排名:6 二、 解题情况 三、 解题过程 web 1、**ezyii** 网上搜yii的1day https://xz.aliyun.com/t/9948#toc-6 思路类似于第四条链子 exp: <?phpnames 阅读全文
posted @ 2021-08-25 16:46 蚁景网安实验室 阅读(903) 评论(0) 推荐(0) 编辑
摘要:PHP反序列化字符逃逸的原理 当开发者使用先将对象序列化,然后将对象中的字符进行过滤,最后再进行反序列化。这个时候就有可能会产生PHP反序列化字符逃逸的漏洞。 详解PHP反序列化字符逃逸 对于PHP反序列字符逃逸,我们分为以下两种情况进行讨论。 过滤后字符变多 过滤后字符变少 过滤后字符变多 假设我 阅读全文
posted @ 2021-08-24 15:48 蚁景网安实验室 阅读(116) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 闲着也是闲着,在逆向某软件时深入了解了下ESP定律,然后就想写个文章记录并分享下。 ESP定律又称堆栈平衡定律,是应用频率最高的脱壳方法之一 ,不论是新手还是老手都经常用到。据我所知,ESP定律是一位外国大牛发现的,但目前已无从考证(未找到相关资料)。 0x01 前置知识 栈 栈(s 阅读全文
posted @ 2021-08-23 14:55 蚁景网安实验室 阅读(298) 评论(0) 推荐(0) 编辑
摘要:1、概述 勒索软件攻击指加密你的数据或者锁定您的操作系统,然后向你索要赎金才会解锁你的数据或系统的攻击。 报道称8月11日,全球IT咨询巨头埃森哲遭LockBit勒索软件团伙的攻击。LockBit勒索团伙声称窃取了埃森哲超过6TB的数据,要求埃森哲支付5000万美元(约3.2亿人民币)赎金。除埃森哲 阅读全文
posted @ 2021-08-20 16:54 蚁景网安实验室 阅读(488) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 一切的一切要从 (盘古开天辟地) 几个月前的某大型网安活动期间说起。话说当时一位素未谋面的基友给在下发了一个疑似钓鱼的样本,说是让我试试看下能不能溯源出攻击方。于是虽然作为一名萌新,此前也从未接触过类似的工作,但想到既然是基友的请求,那也唯有欣然接受了。不过值得庆幸的是,最后虽然折腾 阅读全文
posted @ 2021-08-19 17:06 蚁景网安实验室 阅读(115) 评论(0) 推荐(0) 编辑
摘要:前言 本人ctf选手一名,在最近做练习时遇到了一些sql注入的题目,但是sql注入一直是我的弱项之一,所以写一篇总结记录一下最近学到的一些sql注入漏洞的利用。 可回显注入 联合注入 在可以联合查询的题目中,一般会将数据库查询的数据回显到首页面中,这是联合注入的前提。 适用于有回显同时数据库软件版本 阅读全文
posted @ 2021-08-19 13:37 蚁景网安实验室 阅读(180) 评论(0) 推荐(0) 编辑
摘要:一、电子数据取: 1、什么是取证 电子取证学:为打击网络犯罪而生的电子数据取证,是计算机学科与法学学科交叉的一门学科,涉及到的知识包括计算机软硬件知识体系、网络技术、密码学、通信技术以及法学知识等。 常规取证:有调查取证权的组织或者个人为了查明案件事实的需要,向有关单位或个人依法进行调查和收集证据。 阅读全文
posted @ 2021-08-17 16:48 蚁景网安实验室 阅读(771) 评论(0) 推荐(0) 编辑
摘要:#前言 对抗样本大家都耳熟能详了,但是大家可能觉得离自己比较远,毕竟主要是学术界在做这方面的工作,可能还需要很多数学理论基础,所以没有尝试动手实践过。在本文中,不会提及高深的数学理论,唯一的公式也仅是用于形式化描述攻击方案,并不涉及任何数学概念,同时以代码为导向,将论文中提出的方案进行实践,成功实施 阅读全文
posted @ 2021-08-16 17:03 蚁景网安实验室 阅读(1149) 评论(0) 推荐(0) 编辑
摘要:2021年8月10日,Poly Network 发推文宣布,PolyNetwork 在 @BinanceChain、@ethereum 和 @0xPolygon 上遭到了黑客攻击,黑客利用区块链跨链协议 Poly Network 的技术漏洞盗取了超过6亿美金价值的数字货币。这是有史以来Defi(中心 阅读全文
posted @ 2021-08-13 15:56 蚁景网安实验室 阅读(198) 评论(0) 推荐(0) 编辑
摘要:0x00 SQL注入漏洞: 简单介绍一下SQL语句:通俗来理解就是开发者盲目相信用户,没有严格检查用户输入,导致用户可以输入恶意参数进入程序逻辑,最终拼接恶意参数改变原本的SQL语句逻辑,造成SQL注入漏洞。 0x01 关于CMS 本次审计的CMS是基于Web应用的B/S架构的团购网站建设解决方案的 阅读全文
posted @ 2021-08-12 11:16 蚁景网安实验室 阅读(154) 评论(0) 推荐(0) 编辑
摘要:一般而言,在Java里碰到XXE,如果是有回显的,那自然很好办,如果是没有回显,那就需要我们构造通道来把数据带出,过去在XXE利用中,如果单纯使用HTTP协议(除了作为结尾的CRLF外,不允许出现单独的CR或LF字符),是无法读取具有换行的文件的。 比如常用作验证的win.ini文件就有换行 如果想 阅读全文
posted @ 2021-08-11 13:36 蚁景网安实验室 阅读(266) 评论(0) 推荐(0) 编辑
摘要:在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。 作为CTF最基础的操作,命令执行的学习主要是为了以后进一步使用webshell打下基础 同样的,今天还会介绍如何使用各种命令执行绕 阅读全文
posted @ 2021-08-10 15:17 蚁景网安实验室 阅读(728) 评论(0) 推荐(0) 编辑
摘要:#前言 这是IoT的时代,这也是AI的时代。 在IoT时代,针对IoT设备上的密码芯片进行侧信道分析是极其活跃的领域,是研究IoT安全至关重要的一环。在AI时代,目前引领AI第三次复兴的技术便是深度学习。将侧信道与深度学习相结合会有什么效果,本文对此进行了尝试。 侧信道分析部分,思路是根据power 阅读全文
posted @ 2021-08-09 16:52 蚁景网安实验室 阅读(619) 评论(0) 推荐(0) 编辑
摘要:去年的强网杯,出了一道mysql堆叠注入叫随便注,这道题被好多比赛玩了一整年,直到现在还是有各种新姿势,但是今天我忽然想到似乎没有对这个题目有一个很认真的分析,因此这里总结一下这个题目的出题用意和原本的预期做法: 堆叠注入 Stacked injections:堆叠注入。从名词的含义就可以看到应该是 阅读全文
posted @ 2021-08-09 11:23 蚁景网安实验室 阅读(114) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 和我一样,有一些计算机专业的同学可能一直都在不停地码代码,却很少关注程序是怎么执行的,也不会考虑到自己写的代码是否会存在栈溢出漏洞,借此机会我们一起走进栈溢出。 0x02 程序是怎么运行的 在了解栈溢出之前我们先了解一下程序执行过程 程序的执行过程可看作连续的函数调用。当一个函数执行 阅读全文
posted @ 2021-08-05 11:05 蚁景网安实验室 阅读(411) 评论(0) 推荐(0) 编辑
摘要:#前言 AI在生活中已经无处不在了,不论是高铁、机场的人脸识别还是指纹支付、语音助手等,都内置了AI技术。随着一项技术逐渐发展成熟,其安全风险就需要被考虑了。可能大家谈到AI安全的时候,最熟悉的就是对抗样本攻击,其本质是通过修改输入样本,来欺骗模型做出误分类的结果,这其实是属于模型安全领域。 事实上 阅读全文
posted @ 2021-08-04 16:40 蚁景网安实验室 阅读(1083) 评论(1) 推荐(0) 编辑
摘要:前言: 最近学校开了操作系统这门课,记录自己学习命名管道中与网络安全有关的内容。 关于命名管道: “命名管道”又名“命名管线”(Named Pipes),是一种简单的进程间通信(IPC)机制,Microsoft Windows大都提供了对它的支持(但不包括Windows CE)。命名管道可在同一台计 阅读全文
posted @ 2021-08-04 11:09 蚁景网安实验室 阅读(883) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 操作系统通常使用动态链接的方法来提高程序运行的效率。在动态链接的情况下,程序加载的时候并不会把链接库中所有函数都一起加载进来,而是程序执行的时候按需加载,如果有函数并没有被调用,那么它就不会在程序生命中被加载进来。这样的设计就能提高程序运行的流畅度,也减少了内存空间。而且现代操作系统 阅读全文
posted @ 2021-08-03 17:24 蚁景网安实验室 阅读(452) 评论(0) 推荐(0) 编辑
摘要:实验环境 Ubuntu18.04,glibc-2.27 背景介绍 1、 House of force是利用早期glibc库进行堆分配时存在的缺陷,从而对内存进行任意写的攻击方式。当初次申请堆块时,程序会映射一块较大的chunk作为top chunk,之后再进行申请时如果堆块较小,将从这个top ch 阅读全文
posted @ 2021-08-02 16:00 蚁景网安实验室 阅读(115) 评论(0) 推荐(0) 编辑
摘要:AWD简介 AWD(Attack With Defense,攻防兼备) 模式需要在一场比赛里要扮演攻击方和防守方,利用漏洞攻击其他队伍进行得分,修复漏洞可以避免被其他队伍攻击而失分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时也要保护自己的主机不被别人攻陷而扣分。 Patc 阅读全文
posted @ 2021-08-02 11:21 蚁景网安实验室 阅读(826) 评论(0) 推荐(0) 编辑