04 2023 档案

摘要:自己之前写过一篇记录,当时是由于之前是一位校友刚做开发,叫我友情帮忙测试一波,由于是开发的新手,漏洞比较多,所以直接从注入开始讲起,但是到getshell的过程也算是一场峰回路转再跌跌撞撞的路程。 阅读全文
posted @ 2023-04-27 16:59 蚁景网安实验室 阅读(63) 评论(0) 推荐(0) 编辑
摘要:微步在线漏洞团队通过“X漏洞奖励计划”获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过WEB即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。 阅读全文
posted @ 2023-04-26 08:32 蚁景网安实验室 阅读(387) 评论(0) 推荐(0) 编辑
摘要:在玩某些游戏,例如fps类游戏时,你想要修改某些特定的数值实现一些功能,这时你很有可能会被查封账号甚至禁封机器码。因为你更改了游戏中的数据,从而导致接收方收到”错误的数据“。为尽量提高接收方收到数据的正确率,在接收数据之前需要对数据进行差错检测,这种检测就是我们所说的CRC检测。 阅读全文
posted @ 2023-04-19 09:05 蚁景网安实验室 阅读(205) 评论(0) 推荐(0) 编辑
摘要:DNS Rebinding也叫做DNS重绑定攻击或者DNS重定向攻击。在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。在介绍DNS Rebinding攻击机制之前我们先了解一下Web同源策略。 阅读全文
posted @ 2023-04-13 09:23 蚁景网安实验室 阅读(247) 评论(0) 推荐(0) 编辑
摘要:在打野的时候意外发现了一个站点存在springboot信息泄露,之前就有看到一些文章可以直接rce啥的,今天刚好试试。通过敏感信息发现存在accesskey泄露,就想直接通过解密,获取敏感信息,接管云平台。 阅读全文
posted @ 2023-04-11 17:19 蚁景网安实验室 阅读(155) 评论(0) 推荐(0) 编辑
摘要:这是 tryhackme 渗透测试章节的最后一个房间。原本想谷歌机翻然后我手工看一下,但是感觉这样练习不了英文,所以全部手工翻译,实在翻不出来再交给谷歌。手工翻译不免存在勘误,建议英文好的读者朋友们直接去阅览原文。 阅读全文
posted @ 2023-04-07 17:11 蚁景网安实验室 阅读(68) 评论(0) 推荐(0) 编辑
摘要:MySQL客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客户端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成,那么当它发送完第一个请求过后并不会存储这个请求,而是直接丢弃,所以第二步就是根据服务端的响应来继续进行,这里服务端就可以欺骗客户端做一些事情。 阅读全文
posted @ 2023-04-06 16:45 蚁景网安实验室 阅读(156) 评论(0) 推荐(0) 编辑
摘要:漏洞起源于前段时间比较火的小皮 1-click 漏洞,用户名登录处缺少过滤,导致可以直接构造恶意 payload 实现存储型 XSS ,结合小皮本身所具有的计划任务,XSS + CSRF 实现了 RCE 。 因为用户名登录处缺少过滤,所以可以尝试 SQL 漏洞。 阅读全文
posted @ 2023-04-04 16:07 蚁景网安实验室 阅读(210) 评论(0) 推荐(0) 编辑