上一页 1 ··· 32 33 34 35 36 37 38 39 40 ··· 56 下一页
摘要: 近日HVV培训以及面试,有人问了CDN该如何绕过找到目标真实IP,这向来是个老生常谈的问题,而且网上大多都有,但是有些不够全面,今天把绕过CDN全理一理。术语叫做“深入浅出”。 阅读全文
posted @ 2022-05-06 17:21 蚁景网安实验室 阅读(376) 评论(0) 推荐(0)
摘要: 分析了spring-cloud-function可以发现,spring框架的几个由SpEL表达式注入造成的RCE的触发点基本上都很相似,触发类以及触发路由分析对于漏洞挖掘来说都有可以借鉴的地方。 阅读全文
posted @ 2022-05-05 10:10 蚁景网安实验室 阅读(228) 评论(0) 推荐(0)
摘要: Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows操作系统的机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。 阅读全文
posted @ 2022-04-26 15:49 蚁景网安实验室 阅读(176) 评论(0) 推荐(0)
摘要: Helm是Kubernetes的包管理器。这就像ubuntu的apt-get。在此场景中,利用较旧版本的HELM(版本2),tiller 服务 RBAC 默认设置获取集群的访问权限。 阅读全文
posted @ 2022-04-25 14:45 蚁景网安实验室 阅读(333) 评论(0) 推荐(0)
摘要: 前两天在刷tw,看到了个比较有意思的一个CVE漏洞,价值奖励是10000美刀,比较好奇的是价值10000美刀的漏洞是什么样子的,漏洞利用就是需要在浏览器中进行用户交互才能触发该漏洞,但由于 Windows 的文件保存默认为接受,通过使用强制您按 ENTER 约 2 秒的技巧简单地泄漏数十个环境变量。 阅读全文
posted @ 2022-04-24 09:16 蚁景网安实验室 阅读(593) 评论(0) 推荐(0)
摘要: 在如今的CTF比赛大环境下,掌握glibc堆内存分配已经成为了大家的必修课程。然而在内核态中,堆内存的分配策略发生了变化。笔者会在介绍内核堆利用方式之前先简单的介绍一下自己了解的内核内存分配策略,如有不对的地方欢迎师傅们指正。 阅读全文
posted @ 2022-04-22 08:41 蚁景网安实验室 阅读(195) 评论(0) 推荐(0)
摘要: 父PID(PPID)欺骗方法可以绕过 AV/EDR检测,使其认为是 lsass.exe 这样的合法进程在进行活动。它通过欺骗进程的 PID 以匹配其父进程的 PID 来做到这一点。这种方法可能带来的另一个好处是,如果父进程以 SYSTEM 权限运行,则可以凭借访问令牌的继承,使其子进程也具有相同的 SYSTEM 权限。 阅读全文
posted @ 2022-04-21 13:53 蚁景网安实验室 阅读(459) 评论(0) 推荐(0)
摘要: 本文为记录实战过程中遇到的问题及思考,旨在思路分享及自我总结。文中涉及目标站点为SRC授权站点,为防止漏打码已对实际链接进行了部分删减,如去除了链接目录名等。整个测试过程涉及未授权访问、暴力破解、存储型XSS、SQL注入,到最后拿shell,过程略微曲折。 阅读全文
posted @ 2022-04-19 13:55 蚁景网安实验室 阅读(178) 评论(0) 推荐(0)
摘要: 目前官方已经不再维护ThinkPHP3.2.3,本文仅对ThinkPHP3.2.3反序列化链子进行复现,如有纰漏,还望指正。 阅读全文
posted @ 2022-04-15 13:28 蚁景网安实验室 阅读(511) 评论(0) 推荐(0)
摘要: 本文详解实战天盾校验和暗桩的全过程,解决登入后为什么还是无法使用等问题。 阅读全文
posted @ 2022-04-14 09:50 蚁景网安实验室 阅读(512) 评论(0) 推荐(0)
上一页 1 ··· 32 33 34 35 36 37 38 39 40 ··· 56 下一页