上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 56 下一页
摘要: 在使用ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统)的时候,有两个问题比较困扰我:1. ARL使用Fofa导入数据的时候怎么降重?2. 如何自己手动编写Poc?在网上查阅了一些相关资料后,我发现并没有有师傅写的很清晰,于是诞生了写这篇文章的想法。 阅读全文
posted @ 2024-02-20 15:22 蚁景网安实验室 阅读(334) 评论(0) 推荐(0)
摘要: 格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中 printf、sprintf、fprintf 等函数用于将数据格式化为字符串并进行输出。当这些函数的格式字符串参数(比如 %s、%d等)由用户提供时,如果未正确地对用户提供的输入进行验证和过滤,就可能存在格式化字符串漏洞。 阅读全文
posted @ 2024-02-18 17:01 蚁景网安实验室 阅读(322) 评论(0) 推荐(0)
摘要: 国外的题果然考的与众不同,这次是HTML网页,然后JS加密判断,翻看JS代码,很显然,关键的代码在checkPassword... 阅读全文
posted @ 2024-02-18 13:25 蚁景网安实验室 阅读(146) 评论(0) 推荐(0)
摘要: 做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。环境搭建使用metasploitable2,发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。 阅读全文
posted @ 2024-02-01 17:22 蚁景网安实验室 阅读(380) 评论(0) 推荐(0)
摘要: 通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可以使用hook断点。 阅读全文
posted @ 2024-02-01 08:24 蚁景网安实验室 阅读(118) 评论(0) 推荐(0)
摘要: 有一台VPS被弱口令上马了,程序把shell命令用rc4加密在了硬编码里面,回到样本,只要更改ret的值然后调到execvp 然后print mem就能得到shell脚本了。 阅读全文
posted @ 2024-01-25 15:10 蚁景网安实验室 阅读(156) 评论(0) 推荐(0)
摘要: 本文将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。 阅读全文
posted @ 2024-01-23 15:26 蚁景网安实验室 阅读(128) 评论(0) 推荐(0)
摘要: 在SpiderFlow爬虫平台项目中,此漏洞构造恶意输入来执行任意的 JavaScript 代码,从而导致代码注入,并允许远程发起攻击,可导致服务器失陷。 阅读全文
posted @ 2024-01-18 20:33 蚁景网安实验室 阅读(326) 评论(0) 推荐(1)
摘要: 恶意软件为了不让我们很容易反编译一个apk,会对androidmanifest文件进行魔改加固,本文探索androidmanifest加固的常见手法以及对抗方法。这里提供一个恶意样本的androidmanifest.xml文件,我们学完之后可以动手实践。 阅读全文
posted @ 2024-01-15 16:13 蚁景网安实验室 阅读(161) 评论(0) 推荐(0)
摘要: 这里是用codeql查找sql注入,个人感觉codeql更加考验对于漏洞的理解,比起其他传统的代码审计工具,codeql显得更加灵活。codeql其实自带了很多ql脚本,这些脚本可以帮助我们去查找漏洞最简单的方式就是使用 CodeQL CLI 捆绑包中包含的标准查询。 阅读全文
posted @ 2024-01-11 14:36 蚁景网安实验室 阅读(1017) 评论(0) 推荐(0)
上一页 1 ··· 11 12 13 14 15 16 17 18 19 ··· 56 下一页