摘要: 好久没打CTF了,打个羊城杯回顾一下,记录一下做题过程。本文涵盖2025羊城杯的Web、Misc、Reverse等部分题目。 阅读全文
posted @ 2025-10-22 10:25 蚁景网安实验室 阅读(45) 评论(0) 推荐(0)
摘要: 浙大恩特客户资源管理系统2019版本存在权限绕过加文件上传组合漏洞,可通过上传webshell实现前台RCE。本文对该系统公开在互联网,但未分析代码细节的漏洞进行审计分析。 阅读全文
posted @ 2025-10-15 17:22 蚁景网安实验室 阅读(43) 评论(0) 推荐(0)
摘要: 暴力破解是一种最直接、最笨拙的攻击方式,见名知意,就是攻击者通过穷举所有可能的密钥、口令或输入组合,直到找到正确答案为止。这种攻击方式看起来很low,但在现实中却屡见不鲜,因为许多用户仍然习惯使用过于简单的弱口令,比如像什么123456,或者是password或是生日、手机号等。 阅读全文
posted @ 2025-10-11 13:16 蚁景网安实验室 阅读(49) 评论(0) 推荐(0)
摘要: 在对B-Link X26 V1.2.8 路由器固件进行安全审计时,发现其在处理特定输入的过程中存在命令注入溢出漏洞。该漏洞的成因在于程序未对用户传入的数据进行严格的合法性校验,直接拼接进入系统命令,攻击者可以借此注入并执行任意代码。 阅读全文
posted @ 2025-09-18 09:16 蚁景网安实验室 阅读(45) 评论(0) 推荐(0)
摘要: 最近应急,遇到一起官网非法链接事件。使用百度搜索引擎语法site:www.网站域名 搜索某关键字,会出现一堆结果。并且只有百度搜索引擎可以搜索出来,其他的都没有记录。 阅读全文
posted @ 2025-09-11 09:05 蚁景网安实验室 阅读(76) 评论(0) 推荐(0)
摘要: 在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在缓冲区溢出漏洞。该漏洞源于程序在拷贝用户输入时缺乏有效的边界检查,攻击者可以通过构造恶意请求触发溢出,从而导致系统崩溃,甚至在某些场景下获得更高权限,进而完全控制设备。 阅读全文
posted @ 2025-09-08 14:12 蚁景网安实验室 阅读(70) 评论(0) 推荐(0)
摘要: 半个月前,我在对Wavlink品牌WL-NU516U1型号路由器进行安全测试时,发现其管理界面存在一处命令注入漏洞。该漏洞源于系统对用户输入过滤不严,攻击者可通过特制的HTTP请求在设备中执行任意系统命令,从而完全控制设备。经过深入分析与验证,确认该漏洞具有高危害性,可导致设备被完全接管。 阅读全文
posted @ 2025-08-28 11:35 蚁景网安实验室 阅读(235) 评论(0) 推荐(0)
摘要: 之前在网上随便逛逛的时候,发现一个有各种各样的PHP项目的管理系统,随便点进一个查看,发现还把mysql版本都写出来了,而且还是PHP语言。 阅读全文
posted @ 2025-08-25 13:45 蚁景网安实验室 阅读(72) 评论(0) 推荐(0)
摘要: Android 四大组件Activity、Service、Broadcast Receiver和Content Provider是应用程序的核心组成部分,但如果实现不当,会引入严重的安全漏洞。本文将详细分析各组件常见的安全漏洞,通过漏洞代码逻辑基于 drozer 的利用方式,能够更清楚的了解具体漏洞的原理以及利用方法。 阅读全文
posted @ 2025-08-20 14:56 蚁景网安实验室 阅读(80) 评论(0) 推荐(0)
摘要: 书接上文,在上次意外搞出的免杀 webshell 条件下,最近又去审计了一个织梦 CMS,最后成功利用免杀 webshell 实现了 RCE,本文讲述其审计过程和思路。 阅读全文
posted @ 2025-08-18 08:57 蚁景网安实验室 阅读(84) 评论(0) 推荐(0)