上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 59 下一页
摘要: 在计算机安全领域,漏洞的危险性往往与其广泛性和潜在攻击方式密切相关。今天,我们将深入探讨一个异常危险的漏洞,它存在于程序退出时执行的常见函数“exit”中。无论是在操作系统还是应用程序中,“exit”都是一个普遍存在的函数,通常用于正常退出程序。但这种普遍性也使得它成为了潜在的攻击目标。 阅读全文
posted @ 2023-09-20 09:37 蚁景网安实验室 阅读(98) 评论(0) 推荐(0)
摘要: 在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。 阅读全文
posted @ 2023-09-15 16:28 蚁景网安实验室 阅读(332) 评论(0) 推荐(0)
摘要: 用户进程会通过malloc等函数进行动态内存分配相应的内核也有一套动态的内存分配机制。该项目在执行read模块时会从内核堆地址中拷贝信息到用户空间中去,但是这里的拷贝没有对长度做限制,因此存在着越界读的漏洞。 阅读全文
posted @ 2023-09-14 08:48 蚁景网安实验室 阅读(296) 评论(0) 推荐(0)
摘要: 通过本次靶场学习我对API安全有了更深的认识,之前觉得比较抽象。同时也对HTTP中的GET\POST\PUT\DELETE\OPTIONS等协议有了更深刻的理解。本靶场认真打下来的话,我相信你会对API安全有不一样的认识和理解! 阅读全文
posted @ 2023-09-12 10:12 蚁景网安实验室 阅读(319) 评论(0) 推荐(0)
摘要: glibc2.35删除了malloc_hook、free_hook以及realloc_hook,通过劫持这三个hook函数执行system已经不可行了。传统堆漏洞利用是利用任意地址写改上上述几个hook从而执行system,在移除之后则需要找到同样只需要修改某个地址值并且能够造成程序流劫持的效果。 阅读全文
posted @ 2023-09-06 17:16 蚁景网安实验室 阅读(302) 评论(0) 推荐(0)
摘要: 接之前写的一篇《Dedecms V110最新版RCE---Tricks》,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。 阅读全文
posted @ 2023-09-05 17:19 蚁景网安实验室 阅读(196) 评论(0) 推荐(0)
摘要: 本次分析使用了ChatGPT进行辅助分析,大大提升了工作效率,很快就分析出木马的工作流程和构造出利用方式。 阅读全文
posted @ 2023-09-04 17:19 蚁景网安实验室 阅读(196) 评论(0) 推荐(0)
摘要: 2023年8月8日Smartbi官方又修复了一处权限绕过漏洞。该漏洞是上一个特定场景下设置Token回调地址漏洞的绕过,未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。 阅读全文
posted @ 2023-09-01 16:44 蚁景网安实验室 阅读(193) 评论(0) 推荐(0)
摘要: 堆喷射(Heap Spraying)是一种计算机安全攻击技术,它旨在在进程的堆中创建多个包含恶意负载的内存块。这种技术允许攻击者避免需要知道负载确切的内存地址,因为通过广泛地“喷射”堆,攻击者可以提高恶意负载被成功执行的机会。这种技术尤其用于绕过地址空间布局随机化(ASLR)和其他内存保护机制。对于利用浏览器和其他客户端应用程序的漏洞特别有效。 阅读全文
posted @ 2023-08-30 16:56 蚁景网安实验室 阅读(709) 评论(0) 推荐(0)
摘要: 禅道是第一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、 组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整地覆盖了项目管理的核心流程。禅道后台存在 RCE 漏洞,存在于 V18.0-18.3 之间,经过复现分析,发现漏洞来源于新增加的一个功能模块。 阅读全文
posted @ 2023-08-28 17:30 蚁景网安实验室 阅读(602) 评论(0) 推荐(0)
上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 59 下一页