随笔分类 -  渗透测试

上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 17 下一页
摘要:Java代理(Java agent)是一种Java技术,它允许开发人员在运行时以某种方式修改或增强Java应用程序的行为。Java代理通过在Java虚拟机(JVM)启动时以“代理”(agent)的形式加载到JVM中,以监视、修改或甚至完全改变目标应用程序的行为。 阅读全文
posted @ 2024-03-06 17:29 蚁景网安实验室 阅读(241) 评论(0) 推荐(0)
摘要:上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完。打开链接,见到一个熟悉的登录框,是一个资产管理系统。 阅读全文
posted @ 2024-03-05 15:20 蚁景网安实验室 阅读(93) 评论(0) 推荐(0)
摘要:不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀!那么本文就介绍一下这个功能点,使用z3来秒解题目。 阅读全文
posted @ 2024-03-01 19:43 蚁景网安实验室 阅读(124) 评论(0) 推荐(0)
摘要:前几天做了一道AIS3的题目,内含50个加密函数,加密的流程很简单,关键是对这50个加密函数进行了ollvm控制流平坦化魔改(去除也很简单),主要是想抛砖引玉,锻炼和练习trace的技术。这样在以后遇到高强度的混淆干扰也能有一战的能力。 阅读全文
posted @ 2024-02-28 16:03 蚁景网安实验室 阅读(145) 评论(1) 推荐(0)
摘要:微信sessionkey泄露导致任意用户登录,Spring框架页内使用广泛,但是记得需要禁止一个目录的访问,否则一旦泄露,可能导致一系列严重的漏洞。 阅读全文
posted @ 2024-02-26 16:42 蚁景网安实验室 阅读(466) 评论(1) 推荐(0)
摘要:在使用ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统)的时候,有两个问题比较困扰我:1. ARL使用Fofa导入数据的时候怎么降重?2. 如何自己手动编写Poc?在网上查阅了一些相关资料后,我发现并没有有师傅写的很清晰,于是诞生了写这篇文章的想法。 阅读全文
posted @ 2024-02-20 15:22 蚁景网安实验室 阅读(365) 评论(0) 推荐(0)
摘要:格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中 printf、sprintf、fprintf 等函数用于将数据格式化为字符串并进行输出。当这些函数的格式字符串参数(比如 %s、%d等)由用户提供时,如果未正确地对用户提供的输入进行验证和过滤,就可能存在格式化字符串漏洞。 阅读全文
posted @ 2024-02-18 17:01 蚁景网安实验室 阅读(388) 评论(0) 推荐(0)
摘要:国外的题果然考的与众不同,这次是HTML网页,然后JS加密判断,翻看JS代码,很显然,关键的代码在checkPassword... 阅读全文
posted @ 2024-02-18 13:25 蚁景网安实验室 阅读(163) 评论(0) 推荐(0)
摘要:做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。环境搭建使用metasploitable2,发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。 阅读全文
posted @ 2024-02-01 17:22 蚁景网安实验室 阅读(429) 评论(0) 推荐(0)
摘要:通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可以使用hook断点。 阅读全文
posted @ 2024-02-01 08:24 蚁景网安实验室 阅读(136) 评论(0) 推荐(0)
摘要:有一台VPS被弱口令上马了,程序把shell命令用rc4加密在了硬编码里面,回到样本,只要更改ret的值然后调到execvp 然后print mem就能得到shell脚本了。 阅读全文
posted @ 2024-01-25 15:10 蚁景网安实验室 阅读(167) 评论(0) 推荐(0)
摘要:本文将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。 阅读全文
posted @ 2024-01-23 15:26 蚁景网安实验室 阅读(147) 评论(0) 推荐(0)
摘要:在SpiderFlow爬虫平台项目中,此漏洞构造恶意输入来执行任意的 JavaScript 代码,从而导致代码注入,并允许远程发起攻击,可导致服务器失陷。 阅读全文
posted @ 2024-01-18 20:33 蚁景网安实验室 阅读(380) 评论(0) 推荐(1)
摘要:这里是用codeql查找sql注入,个人感觉codeql更加考验对于漏洞的理解,比起其他传统的代码审计工具,codeql显得更加灵活。codeql其实自带了很多ql脚本,这些脚本可以帮助我们去查找漏洞最简单的方式就是使用 CodeQL CLI 捆绑包中包含的标准查询。 阅读全文
posted @ 2024-01-11 14:36 蚁景网安实验室 阅读(1084) 评论(0) 推荐(0)
摘要:Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。 阅读全文
posted @ 2024-01-09 11:13 蚁景网安实验室 阅读(1837) 评论(0) 推荐(0)
摘要:中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。 阅读全文
posted @ 2024-01-04 09:50 蚁景网安实验室 阅读(193) 评论(0) 推荐(0)
摘要:MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机 服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。 阅读全文
posted @ 2024-01-04 08:48 蚁景网安实验室 阅读(148) 评论(0) 推荐(0)
摘要:在渗透测试面试或者网络安全面试中可能会常问redis未授权等一些知识,那么什么是redis?redis就是个数据库,常见端口为6379,常见漏洞为未授权访问。 阅读全文
posted @ 2024-01-02 17:30 蚁景网安实验室 阅读(180) 评论(0) 推荐(0)
摘要:在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。本文将一个带验证码的后台实站案例与大家分享。 阅读全文
posted @ 2023-12-28 15:42 蚁景网安实验室 阅读(150) 评论(0) 推荐(0)
摘要:今天来分享下我是如何自动提取 swagger 中配置的 API 接口的,在此之前,先来了解下 swagger 是什么?总结起来就是一套方便开发人员设计、构建 API 的框架。 阅读全文
posted @ 2023-12-28 14:14 蚁景网安实验室 阅读(264) 评论(0) 推荐(0)

上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 17 下一页