随笔分类 -  经验总结

上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 19 下一页
经验总结
摘要:格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中 printf、sprintf、fprintf 等函数用于将数据格式化为字符串并进行输出。当这些函数的格式字符串参数(比如 %s、%d等)由用户提供时,如果未正确地对用户提供的输入进行验证和过滤,就可能存在格式化字符串漏洞。 阅读全文
posted @ 2024-02-18 17:01 蚁景网安实验室 阅读(321) 评论(0) 推荐(0)
摘要:国外的题果然考的与众不同,这次是HTML网页,然后JS加密判断,翻看JS代码,很显然,关键的代码在checkPassword... 阅读全文
posted @ 2024-02-18 13:25 蚁景网安实验室 阅读(146) 评论(0) 推荐(0)
摘要:做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。环境搭建使用metasploitable2,发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。 阅读全文
posted @ 2024-02-01 17:22 蚁景网安实验室 阅读(377) 评论(0) 推荐(0)
摘要:通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可以使用hook断点。 阅读全文
posted @ 2024-02-01 08:24 蚁景网安实验室 阅读(118) 评论(0) 推荐(0)
摘要:有一台VPS被弱口令上马了,程序把shell命令用rc4加密在了硬编码里面,回到样本,只要更改ret的值然后调到execvp 然后print mem就能得到shell脚本了。 阅读全文
posted @ 2024-01-25 15:10 蚁景网安实验室 阅读(156) 评论(0) 推荐(0)
摘要:本文将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。 阅读全文
posted @ 2024-01-23 15:26 蚁景网安实验室 阅读(128) 评论(0) 推荐(0)
摘要:在SpiderFlow爬虫平台项目中,此漏洞构造恶意输入来执行任意的 JavaScript 代码,从而导致代码注入,并允许远程发起攻击,可导致服务器失陷。 阅读全文
posted @ 2024-01-18 20:33 蚁景网安实验室 阅读(323) 评论(0) 推荐(1)
摘要:这里是用codeql查找sql注入,个人感觉codeql更加考验对于漏洞的理解,比起其他传统的代码审计工具,codeql显得更加灵活。codeql其实自带了很多ql脚本,这些脚本可以帮助我们去查找漏洞最简单的方式就是使用 CodeQL CLI 捆绑包中包含的标准查询。 阅读全文
posted @ 2024-01-11 14:36 蚁景网安实验室 阅读(1016) 评论(0) 推荐(0)
摘要:Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。 阅读全文
posted @ 2024-01-09 11:13 蚁景网安实验室 阅读(1770) 评论(0) 推荐(0)
摘要:中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。 阅读全文
posted @ 2024-01-04 09:50 蚁景网安实验室 阅读(180) 评论(0) 推荐(0)
摘要:MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机 服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。 阅读全文
posted @ 2024-01-04 08:48 蚁景网安实验室 阅读(139) 评论(0) 推荐(0)
摘要:在渗透测试面试或者网络安全面试中可能会常问redis未授权等一些知识,那么什么是redis?redis就是个数据库,常见端口为6379,常见漏洞为未授权访问。 阅读全文
posted @ 2024-01-02 17:30 蚁景网安实验室 阅读(162) 评论(0) 推荐(0)
摘要:在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。本文将一个带验证码的后台实站案例与大家分享。 阅读全文
posted @ 2023-12-28 15:42 蚁景网安实验室 阅读(135) 评论(0) 推荐(0)
摘要:今天来分享下我是如何自动提取 swagger 中配置的 API 接口的,在此之前,先来了解下 swagger 是什么?总结起来就是一套方便开发人员设计、构建 API 的框架。 阅读全文
posted @ 2023-12-28 14:14 蚁景网安实验室 阅读(240) 评论(0) 推荐(0)
摘要:Windbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。 阅读全文
posted @ 2023-12-18 17:07 蚁景网安实验室 阅读(258) 评论(0) 推荐(0)
摘要:客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用高达99%,于是便怀疑是中了挖矿病毒。 阅读全文
posted @ 2023-12-15 16:28 蚁景网安实验室 阅读(397) 评论(0) 推荐(0)
摘要:题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。 阅读全文
posted @ 2023-12-14 17:22 蚁景网安实验室 阅读(279) 评论(0) 推荐(0)
摘要:Flutter是Google开源的构建用户界面(UI)工具包,帮助开发者通过一套代码库高效构建多平台精美应用,支持移动、Web、桌面和嵌入式平台。 阅读全文
posted @ 2023-12-12 11:23 蚁景网安实验室 阅读(1018) 评论(0) 推荐(1)
摘要:进程重映像利用了Windows内核中的缓存同步问题,它会导致可执行文件的路径与从该可执行文件创建的映像节区所报告的路径不匹配。通过在一个诱饵路径上加载DLL,然后卸载它,然后从一个新路径加载它,许多Windows API将返回旧路径。这可能可以欺骗安全产品,使其在错误的路径上查找加载的映像。 阅读全文
posted @ 2023-12-08 20:35 蚁景网安实验室 阅读(69) 评论(0) 推荐(0)
摘要:ZMQ(Zero MessageQueue)是一种基于消息队列得多线程网络库,C++编写,可以使得Socket编程更加简单高效。该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。 阅读全文
posted @ 2023-12-06 16:50 蚁景网安实验室 阅读(387) 评论(0) 推荐(0)

上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 19 下一页