随笔分类 -  web安全

上一页 1 2 3 4 5 6 7 8 9 ··· 18 下一页
摘要:本文记录了针对某项目多个漏洞的挖掘过程。漏洞一:存在逻辑缺陷导致无限发布新动态和可修改动态问题;漏洞二:存在突破发布数量限制的问题;漏洞三:查询处因设计缺陷存在拒绝服务攻击漏洞。总结的挖掘思路:突破限制,反其道而行之。 阅读全文
posted @ 2024-08-28 09:41 蚁景网安实验室 阅读(83) 评论(0) 推荐(0)
摘要:最近翻阅笔记发现一篇文章提到通过子域的System权限可以突破获取到父域权限,本文将对此技术进行尝试复现研究。 阅读全文
posted @ 2024-08-23 20:40 蚁景网安实验室 阅读(120) 评论(0) 推荐(0)
摘要:LLVM是C++编写的构架编译器的框架系统,可用于优化以任意程序语言编写的程序。LLVM IR可以理解为LLVM平台的汇编语言,所以官方也是以语言参考手册(Language Reference Manual)的形式给出LLVM IR的文档说明。 阅读全文
posted @ 2024-08-20 10:04 蚁景网安实验室 阅读(127) 评论(0) 推荐(0)
摘要:MFC库是开发Windows应用程序的C++接口。MFC提供了面向对象的框架,采用面向对象技术,将大部分的Windows API 封装到C++类中,以类成员函数的形式提供给程序开发人员调用。 阅读全文
posted @ 2024-08-14 16:32 蚁景网安实验室 阅读(577) 评论(0) 推荐(0)
摘要:无论学习什么,首先,我们应该有个目标,那么入门windows游戏安全,脑海中浮现出来的一个游戏 -- 扫雷,一款家喻户晓的游戏,虽然已经被大家分析的不能再透了,但是我觉得自己去分析一下还是极好的,把它作为一个小目标再好不过了。 阅读全文
posted @ 2024-08-13 10:36 蚁景网安实验室 阅读(148) 评论(0) 推荐(0)
摘要:该题目采用了SIMD指令集,该指令格式在CTF和攻防对抗中经常出现,可以提高执行效率的同时也可以增加逆向的难度。对于此类指令和题目,我们分析的方法是:遇到查意思,查的多了就跟看正常代码一样,采用动态分析。 阅读全文
posted @ 2024-08-09 11:01 蚁景网安实验室 阅读(92) 评论(0) 推荐(0)
摘要:现在的攻防演练不再像以往那样一个漏洞直捣黄龙,而是需要各种组合拳才能信手拈来,但是有时候使尽浑身解数也不能称心如意。 阅读全文
posted @ 2024-08-08 23:39 蚁景网安实验室 阅读(120) 评论(0) 推荐(0)
摘要:实战可以大大提高自己,学习技术的目的就是能够在实战中运用。本次实战与实际息息相关,该软件具有加密某文件的功能。 阅读全文
posted @ 2024-08-07 11:06 蚁景网安实验室 阅读(95) 评论(0) 推荐(0)
摘要:本次题目跟第七届HWS线下的re2有类似的地方,均有后门函数。二进制后门可以理解为:我们只需要修改某个字节或某个函数,就可以将加密的过程变成解密的过程,大大节省逆向成本。本题先对内置的dll进行解密,然后调用其加密函数对我们的txt进行加密,如果我们将加密的函数nop为解密函数,就可以直接解密,类比与RC4动态解密技术。 阅读全文
posted @ 2024-07-26 23:47 蚁景网安实验室 阅读(69) 评论(0) 推荐(0)
摘要:2023年HVV中爆出来的洞了,但是有一些漏洞点修复了,刚好地市级的攻防演练中遇到了一个,想着把可能出现问题的点全部审计一下,顺便熟悉一下.net代码审计。ps:感兴趣的师傅们可以自行根据poc搜索源码。 阅读全文
posted @ 2024-07-24 09:28 蚁景网安实验室 阅读(136) 评论(0) 推荐(0)
摘要:前段时间看到普元 EOS Platform 爆了这个洞,Apache James,Kafka-UI 都爆了这几个洞,所以决定系统来学习一下这个漏洞点。JMX(Java Management Extensions,即 Java 管理扩展)是一个为应用程序、设备、系统等植入管理功能的框架。 阅读全文
posted @ 2024-07-18 17:18 蚁景网安实验室 阅读(661) 评论(0) 推荐(0)
摘要:国际赛IrisCTF在前几天举办,遇到了一道有意思的题目,特来总结。题目并不是很难,没有复杂的ollvm混淆也没有复杂的加密,但是却一步一步引导我们去学习和总结。 阅读全文
posted @ 2024-07-17 23:32 蚁景网安实验室 阅读(114) 评论(0) 推荐(0)
摘要:本题自带call型花指令,考验选手对花指令的理解程度。加密属于基础的异或和左右移位加密。主要考察选手的基础能力,动态调试和写脚本的能力。在这篇文章,详细记录了我的分析过程,相信你会有很大收获。 阅读全文
posted @ 2024-07-12 17:26 蚁景网安实验室 阅读(237) 评论(0) 推荐(0)
摘要:信息搜集过程中,除了用常见子域名扫一遍,还可以通过空间搜索引擎手动搜索。我用的就是把学校名称或者缩写作为关键字,利用一系列语法进行挨个查看。进行信息搜索(你得有一套自己的信息搜集逻辑吧,不然连这个系统都找不到)后,找到一处教学管理系统,点击页面上方软件,点击蓝色链接,进入教学系统。 阅读全文
posted @ 2024-07-11 16:49 蚁景网安实验室 阅读(411) 评论(0) 推荐(1)
摘要:远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者连上提供微软终端机服务的计算机(称为服务端或远程计算机)。在获取权限后,针对3389进行展开,先查询3389端口是否开启,发现没有开启(也有可能更改了端口),则可以通过注册表进行手动启动。 阅读全文
posted @ 2024-07-09 10:22 蚁景网安实验室 阅读(1646) 评论(0) 推荐(0)
摘要:在之前几篇文章已经学习了解了几种钩取的方法,这篇文章就利用钩取方式完成进程隐藏的效果。在实现进程隐藏时,首先需要明确遍历进程的方法。 阅读全文
posted @ 2024-07-07 08:59 蚁景网安实验室 阅读(689) 评论(0) 推荐(0)
摘要:最近网上公开了一些瑞友天翼应用虚拟化系统的 SQL 注入漏洞,经过挖掘发现,还存在一些后台 SQL 注入漏洞。重点关注传入参数可控并且拼接到 SQL 语句中的代码。 阅读全文
posted @ 2024-07-03 10:29 蚁景网安实验室 阅读(469) 评论(0) 推荐(0)
摘要:UEditor作为热门常见漏洞,在大型企业集团中的.net老旧系统中非常常见,相关的利用方法以及绕过方法需要非常熟练,方可快人一步迅速拿下权限。最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。 阅读全文
posted @ 2024-06-28 17:30 蚁景网安实验室 阅读(701) 评论(0) 推荐(0)
摘要:本次代码审计使用了白加黑的手法,用黑盒的视角测试功能点,用白盒的方式作为验证,从而更加简单的找出了漏洞。 阅读全文
posted @ 2024-06-26 17:18 蚁景网安实验室 阅读(156) 评论(0) 推荐(0)
摘要:热补丁的钩取方式是为了解决内联钩取在多线程情况下会出错的情况,使用热补丁的钩取可以避免重复读写指令造成问题。 阅读全文
posted @ 2024-06-25 15:10 蚁景网安实验室 阅读(79) 评论(0) 推荐(0)

上一页 1 2 3 4 5 6 7 8 9 ··· 18 下一页