上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 54 下一页
摘要: 前端调试是安全测试的重要组成部分。它能够帮助我们掌握网页的运行原理,包括js脚本的逻辑、加解密的方法、网络请求的参数等。利用这些信息,我们就可以更准确地发现网站的漏洞,制定出有效的攻击策略。前端知识对于安全来说,不但可以提高测试效率,还可以拓宽测试思路。 阅读全文
posted @ 2023-09-22 20:17 蚁景网安实验室 阅读(76) 评论(0) 推荐(0) 编辑
摘要: UAF是用户态中常见的漏洞,在内核中同样存在UAF漏洞,都是由于对释放后的空间处理不当,导致被释放后的堆块仍然可以使用所造成的漏洞。 阅读全文
posted @ 2023-09-21 17:26 蚁景网安实验室 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 在计算机安全领域,漏洞的危险性往往与其广泛性和潜在攻击方式密切相关。今天,我们将深入探讨一个异常危险的漏洞,它存在于程序退出时执行的常见函数“exit”中。无论是在操作系统还是应用程序中,“exit”都是一个普遍存在的函数,通常用于正常退出程序。但这种普遍性也使得它成为了潜在的攻击目标。 阅读全文
posted @ 2023-09-20 09:37 蚁景网安实验室 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。 阅读全文
posted @ 2023-09-15 16:28 蚁景网安实验室 阅读(124) 评论(0) 推荐(0) 编辑
摘要: 用户进程会通过malloc等函数进行动态内存分配相应的内核也有一套动态的内存分配机制。该项目在执行read模块时会从内核堆地址中拷贝信息到用户空间中去,但是这里的拷贝没有对长度做限制,因此存在着越界读的漏洞。 阅读全文
posted @ 2023-09-14 08:48 蚁景网安实验室 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 通过本次靶场学习我对API安全有了更深的认识,之前觉得比较抽象。同时也对HTTP中的GET\POST\PUT\DELETE\OPTIONS等协议有了更深刻的理解。本靶场认真打下来的话,我相信你会对API安全有不一样的认识和理解! 阅读全文
posted @ 2023-09-12 10:12 蚁景网安实验室 阅读(104) 评论(0) 推荐(0) 编辑
摘要: glibc2.35删除了malloc_hook、free_hook以及realloc_hook,通过劫持这三个hook函数执行system已经不可行了。传统堆漏洞利用是利用任意地址写改上上述几个hook从而执行system,在移除之后则需要找到同样只需要修改某个地址值并且能够造成程序流劫持的效果。 阅读全文
posted @ 2023-09-06 17:16 蚁景网安实验室 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 接之前写的一篇《Dedecms V110最新版RCE---Tricks》,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。 阅读全文
posted @ 2023-09-05 17:19 蚁景网安实验室 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 本次分析使用了ChatGPT进行辅助分析,大大提升了工作效率,很快就分析出木马的工作流程和构造出利用方式。 阅读全文
posted @ 2023-09-04 17:19 蚁景网安实验室 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 2023年8月8日Smartbi官方又修复了一处权限绕过漏洞。该漏洞是上一个特定场景下设置Token回调地址漏洞的绕过,未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。 阅读全文
posted @ 2023-09-01 16:44 蚁景网安实验室 阅读(69) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 54 下一页