上一页 1 2 3 4 5 6 7 8 9 ··· 54 下一页
摘要: 大多数企业或多或少的会去采购第三方软件,或者研发同学在开发代码时,可能会去使用一些好用的软件包或者依赖包,但是如果这些包中存在恶意代码,又或者在安装包时不小心打错了字母安装了错误的软件包,则可能出现供应链攻击。 阅读全文
posted @ 2024-04-08 16:26 蚁景网安实验室 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 没有永远的安全,如何在被攻击的情况下,快速响应和快速溯源分析攻击动作是个重要的话题。想要分析攻击者做了什么、怎么攻击进来的、还攻击了谁,那么日志是必不可少的一项,因此我们需要尽可能采集多的日志来进行分析攻击者的动作,甚至在攻击者刚落脚的时候就阻断攻击者。 阅读全文
posted @ 2024-04-07 16:01 蚁景网安实验室 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 刚好看到一个师傅分享了一个阿里云ECS实战攻防,然后想到了同样利用腾讯云CVM的托管亦可实现在实战攻防中的权限维持。腾讯云自动化助手(TencentCloud Automation Tools,TAT)是一个原生运维部署工具,它可以在不登录或输入密码的情况下,实现对云服务器 CVM 和轻量应用服务器 Lighthouse 的自动化远程操作。 阅读全文
posted @ 2024-04-02 17:10 蚁景网安实验室 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 3月29日,微软PostgreSQL开发人员Andres Freund在调试SSH性能问题时,在开源安全邮件列表中发帖称,他在XZ软件包中发现了一个涉及混淆恶意代码的供应链攻击。据Freund和RedHat称,Git版XZ中没有恶意代码,只有完整下载包中存在。但是这个代码的提交人两年前就加入了项目维护,暂时不能确定之前的版本有没有问题。 阅读全文
posted @ 2024-04-01 17:33 蚁景网安实验室 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 在进行IOT安全领域的学习和实践中,经典漏洞的复现是必不可少的一环。本文将介绍一个经典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及对DIR-815路由器中多次溢出漏洞的复现过程。 阅读全文
posted @ 2024-03-26 17:30 蚁景网安实验室 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 2024西湖论剑数据安全题,太菜了当时没看明白,系统是phpems,修改了默认密码,需要利用CVE登上去(CVE-2023-6654),菜鸟学习,大佬多指点。 阅读全文
posted @ 2024-03-25 16:54 蚁景网安实验室 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 之前看到了一篇文章【小程序绕过sign签名思路】之前在做小程序渗透时也遇到了这种情况,但是直接放弃测试了,发现这种思路后,又遇到了这种情况,记录下过程。 阅读全文
posted @ 2024-03-20 16:15 蚁景网安实验室 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成。回顾一下官方通告:2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。 阅读全文
posted @ 2024-03-20 09:53 蚁景网安实验室 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 本文的草稿是边打边学边写出来的,文章思路会与一个“刚打完用户态 pwn 题就去打 QEMU Escape ”的人的思路相似,在分析结束以后我又在部分比较模糊的地方加入了一些补充,因此阅读起来可能会相对轻松。 阅读全文
posted @ 2024-03-15 18:42 蚁景网安实验室 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 传统的接口在传输的过程中,是非常容易被抓包进行篡改,从而进行中间人攻击。这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止黑客攻击或者大大增加了黑客攻击的成本。 阅读全文
posted @ 2024-03-13 19:28 蚁景网安实验室 阅读(35) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 54 下一页