随笔分类 -  实战经验分享

1 2 3 4 5 ··· 20 下一页
实战操作的网安经验分享
摘要:一直以来都想写个流量分析的做题总结,总结一些思路和方法,但找不到好的例题,刚好国赛这道流量分析就挺适合的。 阅读全文
posted @ 2026-01-13 10:43 蚁景网安实验室 阅读(4) 评论(0) 推荐(0)
摘要:在某社区平台的评论功能中发现存储型HTML注入漏洞。虽然前端做了输入过滤,且存在WAF防护,但通过逆向前端加密逻辑并构造特殊payload,成功绕过所有防护,注入恶意标签。结合平台存在的GET方式登出接口,实现了点击即登出的CSRF攻击。 阅读全文
posted @ 2026-01-06 15:24 蚁景网安实验室 阅读(21) 评论(0) 推荐(0)
摘要:许多针对大型语言模型的攻击都依赖一种名为提示注入的技术。攻击者通过构造特定的提示语来操纵模型的输出,使其偏离原本的设计目的。提示注入可能导致人工智能执行异常或不安全的操作,例如错误调用敏感 API,或生成违反既定规则和使用规范的内容。 阅读全文
posted @ 2025-12-26 17:40 蚁景网安实验室 阅读(124) 评论(0) 推荐(0)
摘要:一道典型的RSA 密钥恢复题目,具体来说,它是利用高精度浮点数泄露来还原私钥参数的题目题目给出了一个名为 leak 的变量,这道题之所以会发生泄露,核心原因在于:题目给出的十进制小数精度远大于还原分数所需的信息量。 阅读全文
posted @ 2025-12-24 20:31 蚁景网安实验室 阅读(76) 评论(0) 推荐(0)
摘要:第138届广交会网络平台测试赛(第十期《方班演武堂》)圆满收官!蚁景科技凭借硬核技术实力,以总积分492分绝对优势强势突围,再度荣膺团体总分第一名,实力登顶,闪耀全场! 阅读全文
posted @ 2025-12-22 09:08 蚁景网安实验室 阅读(22) 评论(0) 推荐(0)
摘要:pgAdmin是针对PostgreSQL数据库的查询客户端,其支持server模式部署。在受影响版本中,由于Query Tool及Cloud Deployment功能实现中直接通过eval()解析传入参数,导致存在任意代码执行漏洞。 阅读全文
posted @ 2025-12-17 13:48 蚁景网安实验室 阅读(60) 评论(0) 推荐(0)
摘要:2025铸剑杯线下赛第二部分是渗透,其中包括web渗透和大模型安全。这道题其实是2023年中国科学技术大学Hackergame的一道题目改编的,大差不差。第一次接触大模型安全,学到了学到了。 阅读全文
posted @ 2025-12-15 16:16 蚁景网安实验室 阅读(128) 评论(0) 推荐(0)
摘要:2025年12月7日,备受瞩目的哈工大“安天杯”网络安全国际邀请赛(HITCTF2025)在哈尔滨圆满落幕。作为赛事核心技术支撑方,蚁景科技凭借自主研发的高性能竞赛平台与全流程技术保障体系,确保了47支中外高校战队24小时不间断比拼的顺畅运行,为这场国际级赛事筑起坚实的技术后盾。 阅读全文
posted @ 2025-12-11 13:37 蚁景网安实验室 阅读(81) 评论(0) 推荐(0)
摘要:AES是对称加密算法,在逆向中常常使用到,白盒AES算法详解这篇文章写的非常好,通俗易懂。但是我在原理到代码的过程经常会卡壳,因此结合C语言代码浅析一下算法。 阅读全文
posted @ 2025-12-09 14:32 蚁景网安实验室 阅读(46) 评论(0) 推荐(0)
摘要:在glibc2.34以后取消了__free_hook以及__malloc_hook,因此需要找到一个可以控制程序执行流程的函数指针代替__free_hook以及__malloc_hook。在结构体_IO_FILE_plus中存在着类似于虚表的变量vtable,其中存储着许多函数指针。若能修改vtable指针并指向我们伪造的vtable,即可达成劫持程序执行流程的目的。 阅读全文
posted @ 2025-11-27 16:34 蚁景网安实验室 阅读(38) 评论(0) 推荐(0)
摘要:假设现在有个角色A,通过mba模型实现强化学习下的优化钓鱼邮件内容;还有一个角色B,通过Q-learning的方式实现强化学习下的钓鱼邮件内容识别。整个流程就是攻击方不断发送不同类型的钓鱼邮件,防御方在识别的过程中逐渐学习,而攻击方也会记录哪些内容更容易成功,从而倾向选择这些高成功率内容。 阅读全文
posted @ 2025-11-19 14:39 蚁景网安实验室 阅读(64) 评论(0) 推荐(0)
摘要:给组里的本科生讲一讲恶意软件,以及如何识别恶意软件。卷积神经网络(CNN)是一种深度学习模型,特别适用于处理图像和视频等数据。CNN包括:卷积层、激活层、池化层、全连接层。 阅读全文
posted @ 2025-11-11 17:27 蚁景网安实验室 阅读(84) 评论(0) 推荐(0)
摘要:在护网的过程中,经常需要反向连接,就有可能连接到域名上,所以可以做一个识别,判断是不是一些APT组织通过一些批量的代码生成的恶意域名。朴素贝叶斯方法是一种生成模型,对于给定的输入x,通过学习到的模型计算后验概率分布P ,将后验概率最大的类作为x的类输出。 阅读全文
posted @ 2025-11-05 16:14 蚁景网安实验室 阅读(40) 评论(0) 推荐(0)
摘要:其实XSS说白了,就是通过向网页中注入恶意的脚本代码,一般来说都是 JavaScript,让代码在其他用户的浏览器中执行,从而达到窃取信息、冒充身份、传播木马等目的。换句话说,网站本来应该只展示安全的内容的,但是攻击者把一些恶意的脚本给塞入了网站中,让浏览器错误地把其当成正常内容执行了。 阅读全文
posted @ 2025-10-31 20:24 蚁景网安实验室 阅读(62) 评论(0) 推荐(0)
摘要:好久没打CTF了,打个羊城杯回顾一下,记录一下做题过程。本文涵盖2025羊城杯的Web、Misc、Reverse等部分题目。 阅读全文
posted @ 2025-10-22 10:25 蚁景网安实验室 阅读(118) 评论(0) 推荐(0)
摘要:浙大恩特客户资源管理系统2019版本存在权限绕过加文件上传组合漏洞,可通过上传webshell实现前台RCE。本文对该系统公开在互联网,但未分析代码细节的漏洞进行审计分析。 阅读全文
posted @ 2025-10-15 17:22 蚁景网安实验室 阅读(75) 评论(0) 推荐(0)
摘要:暴力破解是一种最直接、最笨拙的攻击方式,见名知意,就是攻击者通过穷举所有可能的密钥、口令或输入组合,直到找到正确答案为止。这种攻击方式看起来很low,但在现实中却屡见不鲜,因为许多用户仍然习惯使用过于简单的弱口令,比如像什么123456,或者是password或是生日、手机号等。 阅读全文
posted @ 2025-10-11 13:16 蚁景网安实验室 阅读(75) 评论(0) 推荐(0)
摘要:在对B-Link X26 V1.2.8 路由器固件进行安全审计时,发现其在处理特定输入的过程中存在命令注入溢出漏洞。该漏洞的成因在于程序未对用户传入的数据进行严格的合法性校验,直接拼接进入系统命令,攻击者可以借此注入并执行任意代码。 阅读全文
posted @ 2025-09-18 09:16 蚁景网安实验室 阅读(53) 评论(0) 推荐(0)
摘要:最近应急,遇到一起官网非法链接事件。使用百度搜索引擎语法site:www.网站域名 搜索某关键字,会出现一堆结果。并且只有百度搜索引擎可以搜索出来,其他的都没有记录。 阅读全文
posted @ 2025-09-11 09:05 蚁景网安实验室 阅读(99) 评论(0) 推荐(0)
摘要:在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在缓冲区溢出漏洞。该漏洞源于程序在拷贝用户输入时缺乏有效的边界检查,攻击者可以通过构造恶意请求触发溢出,从而导致系统崩溃,甚至在某些场景下获得更高权限,进而完全控制设备。 阅读全文
posted @ 2025-09-08 14:12 蚁景网安实验室 阅读(104) 评论(0) 推荐(0)

1 2 3 4 5 ··· 20 下一页