上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 56 下一页
摘要: Double Fetch是内核的一种漏洞类型,发生在内核从用户空间中拷贝数据时,两次访问了相同一块内存。内核从用户空间拷贝数据时,第一次拷贝会进行安全检测,而第二次拷贝时才会进行数据的使用,那么在第一次拷贝与第二次拷贝的间隙,就能够进行恶意数据篡改。 阅读全文
posted @ 2023-08-10 13:39 蚁景网安实验室 阅读(177) 评论(0) 推荐(0)
摘要: 一开始进行收集的时候,有点迷,直接进行了大面积的“gov.in”域名,哈哈68465条数据,想想就起飞,但是有个问题来了,怎么下载到本地,高级用户的API也只能调用下载1w条数据,左思右想。 阅读全文
posted @ 2023-08-10 09:38 蚁景网安实验室 阅读(149) 评论(0) 推荐(0)
摘要: RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。 阅读全文
posted @ 2023-08-01 19:42 蚁景网安实验室 阅读(556) 评论(0) 推荐(0)
摘要: Apache RocketMQ是一款低延迟、高并发、高可用、高可靠的分布式消息中间件。CVE-2023-37582 中,由于对 CVE-2023-33246 修复不完善,导致在Apache RocketMQ NameServer 存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身份执行命令。 阅读全文
posted @ 2023-07-31 20:15 蚁景网安实验室 阅读(896) 评论(0) 推荐(0)
摘要: 这道题应该算是虚拟机保护的一个变种,是一个解释器类型的程序,何为解释器?解释器是一种计算机程序,用于解释和执行源代码。解释器可以理解源代码中的语法和语义,并将其转换为计算机可以执行的机器语言。与编译器不同,解释器不会将源代码转换为机器语言,而是直接执行源代码。 阅读全文
posted @ 2023-07-28 22:31 蚁景网安实验室 阅读(178) 评论(0) 推荐(0)
摘要: 这是一道基础的VM相关题目,VMPWN的入门级别题目。前面提到VMPWN一般都是接收字节码然后对字节码进行解析,但是这道题目不接受字节码,它接收字节码的更高一级语言:汇编。程序直接接收类似”mov”、”add”之类的指令,可以把这道题目看作是一个执行汇编语言的处理器,相比于解析字节码的VM,逆向难度要大大减小。非常适合入门。 阅读全文
posted @ 2023-07-26 17:12 蚁景网安实验室 阅读(218) 评论(0) 推荐(0)
摘要: 因为自己搭建的环境存在一些问题,可能是版本过高的原因,(奇奇怪怪的问题,用户没有权限),所以目前仅仅做概念性验证,对漏洞的原理进行分析。 阅读全文
posted @ 2023-07-25 16:55 蚁景网安实验室 阅读(324) 评论(0) 推荐(0)
摘要: ret2dir是2014年在USENIX发表的一篇论文,该论文提出针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mapped memory,返回直接映射的内存。 阅读全文
posted @ 2023-07-25 15:31 蚁景网安实验室 阅读(216) 评论(0) 推荐(0)
摘要: 前几天是准备上点edusrc的分的,所以就准备用手上还没刷的Nday继续上分,然后就有了今天这个案例:之前在挖某体育学院证书的时候就挖到过一个通过修改html文件更改密码修改步骤的漏洞,所以就准备测绘一下这个资产,继续看看能不能上分。 阅读全文
posted @ 2023-07-24 17:36 蚁景网安实验室 阅读(137) 评论(0) 推荐(0)
摘要: JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。 阅读全文
posted @ 2023-07-17 17:28 蚁景网安实验室 阅读(640) 评论(0) 推荐(0)
上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 56 下一页