上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 57 下一页
摘要: 热补丁的钩取方式是为了解决内联钩取在多线程情况下会出错的情况,使用热补丁的钩取可以避免重复读写指令造成问题。 阅读全文
posted @ 2024-06-25 15:10 蚁景网安实验室 阅读(73) 评论(0) 推荐(0)
摘要: 针对于漏洞 CVE-2022-4223,官方做了一定的修复措施。首先是添加了 @login_required​ 进行权限校验。在 Flask 框架中,@login_required​ 装饰器通常与 Flask-Login 扩展一起使用。Flask-Login 提供了简单而强大的用户身份验证功能,其中包括 @login_required​ 装饰器用于保护需要登录用户才能访问的视图。 阅读全文
posted @ 2024-06-24 09:48 蚁景网安实验室 阅读(373) 评论(0) 推荐(0)
摘要: 看了几家云厂商的对象存储,使用上有相似也有差异,聊聊阿里云、腾讯云、京东云三家对象存储在使用中存在的风险以及防护措施。 阅读全文
posted @ 2024-06-19 17:18 蚁景网安实验室 阅读(344) 评论(0) 推荐(0)
摘要: 什么是数据库类文件呢?其实在实际开发项目过程中,通常程序员都会把数据库操作封装成一个类来提供操作。比如说我们需要设计一个留言板,留言板最基本得有这几个功能吧。比如说发表留言、查看留言、回复留言、删除留言、修改留言等等功能。 阅读全文
posted @ 2024-06-19 09:19 蚁景网安实验室 阅读(127) 评论(0) 推荐(0)
摘要: 导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现某些情况时,导入函数是不会存储在导入地址表中的。有一种钩取方法解决上述问题即内联钩取(inline hook)。 阅读全文
posted @ 2024-06-13 09:40 蚁景网安实验室 阅读(90) 评论(0) 推荐(0)
摘要: 首先从代码层面进行分析,接口validate_binary_path​ 最后调用了 subprocess.getoutput(​来执行了命令,这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe​ 。 阅读全文
posted @ 2024-06-11 13:14 蚁景网安实验室 阅读(339) 评论(0) 推荐(0)
摘要: 为了管理这些导入函数,就构建了一个导入表进行统一的管理,简单来说,当我们编写的可执行文件中使用到导入函数就会去导入表中去搜索找到指定的导入函数,获取该导入函数的地址并调用。 阅读全文
posted @ 2024-06-06 09:31 蚁景网安实验室 阅读(81) 评论(0) 推荐(0)
摘要: SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。 阅读全文
posted @ 2024-06-04 09:48 蚁景网安实验室 阅读(858) 评论(0) 推荐(0)
摘要: 在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据库,所以SQL 注入相对来说显得就很鸡肋。当然可能还有没有发现的漏洞,可以互相讨论。 阅读全文
posted @ 2024-05-30 10:43 蚁景网安实验室 阅读(119) 评论(0) 推荐(0)
摘要: 事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当时又学习了一段时间的web渗透方面的知识,于是踏上了废寝忘食的cnvd证书漏洞挖掘的日子。 阅读全文
posted @ 2024-05-28 11:23 蚁景网安实验室 阅读(1706) 评论(0) 推荐(0)
上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 57 下一页