一、靶场信息 相关注意事项: 二、信息搜集 1、TCP 端口扫描 + 指纹识别 + 操作系统识别 工具:rustscan + nmap nmap 带上 -Pn 参数,表示不进行主机发现,这是为了避免主机发现失败导致的指纹探测失败。 因为 nmap 的默认扫描逻辑是这样的: 主机存活探测(ICMP p ...
题目给出一个 Godot 引擎打包的游戏 .exe,通过 010 Editor 搜索关键字符串识别引擎,使用 GDRETools 进行完整反编译还原源码。从项目入口 project.binary 出发,定位 Flag 全局单例,分析 flag.gd 中的 AES-ECB 校验逻辑。表面上密钥已知,但... ...
2026年3月31日,著名云安全平台 StepSecurity 监测到,在 JavaScript 生态系统中最受欢迎的 HTTP 客户端库 Axios(每周下载量超 3 亿次)遭遇了严重的供应链攻击。攻击者劫持了 Axios 核心维护者(jasonsaayman)的 npm 账户,并在 npm 官方... ...
3.实验原理 文件读取漏洞,Phar反序列化,改包下载源代码, 4.实验步骤 打开靶场,首页是登陆注册页,先注册一个登陆一下 进去后看到是文件上传,这里先随便上传一下,这里上传php文件不行,上传png可以 看到又下载/删除按键,然后点击一下就可以下载了 这里就有漏洞疑点了文件泄露,通过下载改包得到 ...
文件相关的漏洞可不只有文件上传,还有文件包含(LFI,RFI)、文件下载和文件删除等。当然,其实本质上文件类漏洞基本都和Webshell与RCE都有密切的关系。 文件上传getshell姿势主要包括前端绕过、后缀绕过、MIME绕过、文件内容、文件解析类漏洞、CMS管理系统等。 文件包含主要分类为本地 ...
DC-9 目标与定位: 这是一个经典的 Boot-to-Root(启动到夺旗)挑战。你的终极目标依然是突破边界,拿到系统的最高 root 权限,并找到最终的 flag。 整体难度: 社区通常将其评估为中等 (Intermediate)。它不会像纯新手靶机那样直接把漏洞白给,但也不会要求你去编写复杂的 ...
Cheon-Kim-Kim-Song (CKKS) Scheme - 首个支持近似算术的高效同态加密方案 阅读本文需要一定的代数学基础 本文将介绍CKKS构造同态,密钥生成,加解密,加乘法同构,旋转,自举的数学原理 目录 引言 数学基础 CKKS 方案概览 核心构造 同态运算 重缩放与模数切换 引言 ...
发现靶机与端口 nmap工具扫描局域网 Nmap(全称 Network Mapper,网络映射器)是一款开源的网络探测和安全审核工具,由 Gordon Lyon(Fyodor)开发。它被广泛用于网络发现、安全扫描、端口扫描、服务版本探测、操作系统指纹识别等场景。Nmap 的设计目标是快速扫描大型网络 ...
看到标题,可能会误以为这是一条完整的攻击链——先绕过认证,再执行命令。但实际上两个漏洞没有任何依赖关系,放在一篇文章里面只是因为它们出自同一个项目。 ...
一、自己写的答案 一开始HTTP解析URL,解析出协议(http或https),服务器(//后的),路径(/后的),然后将解析出来的数据传输。DNS服务器解析出目标的IP地址,如何解析?首先先询问浏览器有没有DNS缓存,没有就去问操作系统,host文件,DNS本地服务器缓存,若都没有就去迭代询问根服 ...
笔记系统性地记录了JWT(JSON Web Token)的六种常见安全漏洞原理与靶场复现过程。核心内容包括:未验证签名、有缺陷的签名验证(如使用none算法)、弱签名密钥破解、JWK(JSON Web Key)头注入、JKU(JWK Set URL)头注入以及通过kid头进行路径遍历。每种漏洞都通过... ...
最近接了个医疗大模型的项目,在使用医疗数据构建RAG的时候,突然想到一个极具破坏性的盲点,如果外部导入的医学文献或第三方上传的医疗病例中,被悄悄藏入了隐蔽的提示词注入指令,模型在检索和生成时会不会也因此被攻击? ...
缓冲区溢出实验笔记 声明 本WP针对截止于2025年的KALI系统的WP。后续操作系统的安全检测是否会导致本WP失效不得而知。 小编任务较重,时间有限,最后一个难度仅提供思路。 实验源代码 由于编译器日新月异,曾经的代码编译会触发安全警告,这里小编自行编写了gets不安全函数。 #include<s ...
RCE(Remote Code Execution,远程代码执行)是漏洞研究里非常核心的一类,因为一旦成功,攻击者可以在目标服务器上执行任意代码。 1. 什么是 RCE RCE 指攻击者通过漏洞,让服务器执行攻击者提供的代码或命令。 简单理解: 用户输入 → 被程序直接执行 → 攻击者控制服务器 例 ...
一、什么是文件包含漏洞 文件包含漏洞(File Inclusion) 是一种 Web 安全漏洞,通常出现在 PHP程序把用户输入作为文件路径直接包含执行 的情况下。 简单理解: 程序原本想包含服务器上的文件,但攻击者可以控制路径,从而加载任意文件。 PHP 代码示例: <?php $page = $ ...
什么是 SSRF 漏洞 SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种 Web 安全漏洞。 攻击者可以诱导服务器去访问攻击者指定的地址,而不是由服务器正常访问预期的资源。 简单理解: 攻击者 → 控制服务器去请求某个URL → 服务器帮攻击者访问内部或敏 ...
一、XML 基础结构 XML(Extensible Markup Language)是一种 用于存储和传输数据的标记语言。 示例 <?xml version="1.0" encoding="UTF-8"?> <user> <name>Alice</name> <age>20</age> </user ...
Deathnote 主机发现 本地虚拟机部署,攻击机kali(IP:172.16.16.101) sudo nmap -sn -T4 172.16.16.0/24 发现目标机IP(172.16.16.103) 新建文件夹,并进入目录,用来存储扫描结果 mkdir -p ~/vulnhub/death ...
环境搭建 https://h2o-release.s3.amazonaws.com/h2o/rel-3.46.0/7/index.html 下载 MySQL 驱动(https://repo1.maven.org/maven2/mysql/mysql-connector-java/8.0.12/mys ...
1. 基本信息 数字时代的网络风险管理:策略、计划与执行 作者:[美]布莱恩·艾伦 布兰登·巴思德 特里·艾伦·希克斯 出版社:机械工业出版社 出版时间:2025-10-11 ISBN:9787111791959 1.1. 读薄率 书籍总字数13.6万字,笔记总字数41215字。 读薄率41215 ...