上一页 1 2 3 4 5 6 7 8 ··· 52 下一页
摘要: 传统的接口在传输的过程中,是非常容易被抓包进行篡改,从而进行中间人攻击。这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止黑客攻击或者大大增加了黑客攻击的成本。 阅读全文
posted @ 2024-03-13 19:28 蚁景网安实验室 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 一开始准备复现这个漏洞是以为JEECG-BOOT爆这么大的前台RCE漏洞了,后面发现原来是19年的停止维护的版本。整个复现流程下来不算轻松,主要是老版本的环境Debug问题,通过本漏洞的复现学习,对fastjson漏洞和alwaysUseFullPath绕过鉴权漏洞有了更多的体会。 阅读全文
posted @ 2024-03-11 23:26 蚁景网安实验室 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名-子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。 阅读全文
posted @ 2024-03-08 16:53 蚁景网安实验室 阅读(58) 评论(0) 推荐(0) 编辑
摘要: Java代理(Java agent)是一种Java技术,它允许开发人员在运行时以某种方式修改或增强Java应用程序的行为。Java代理通过在Java虚拟机(JVM)启动时以“代理”(agent)的形式加载到JVM中,以监视、修改或甚至完全改变目标应用程序的行为。 阅读全文
posted @ 2024-03-06 17:29 蚁景网安实验室 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完。打开链接,见到一个熟悉的登录框,是一个资产管理系统。 阅读全文
posted @ 2024-03-05 15:20 蚁景网安实验室 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀!那么本文就介绍一下这个功能点,使用z3来秒解题目。 阅读全文
posted @ 2024-03-01 19:43 蚁景网安实验室 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 前几天做了一道AIS3的题目,内含50个加密函数,加密的流程很简单,关键是对这50个加密函数进行了ollvm控制流平坦化魔改(去除也很简单),主要是想抛砖引玉,锻炼和练习trace的技术。这样在以后遇到高强度的混淆干扰也能有一战的能力。 阅读全文
posted @ 2024-02-28 16:03 蚁景网安实验室 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 微信sessionkey泄露导致任意用户登录,Spring框架页内使用广泛,但是记得需要禁止一个目录的访问,否则一旦泄露,可能导致一系列严重的漏洞。 阅读全文
posted @ 2024-02-26 16:42 蚁景网安实验室 阅读(72) 评论(1) 推荐(0) 编辑
摘要: 本报告旨在对RealWorldCTF 2024体验赛中的Pwn方向题目——“Be-an-HTPPd-Hacker”进行深入解析和讲解。该题目涉及一个十一年前的项目,其基于C语言实现了HTTP协议。我们将通过对该协议进行栈溢出攻击,探索真实世界中的攻击手法,并从中学习更多有用的攻击技巧,以提升我们的安全水平。 阅读全文
posted @ 2024-02-21 16:11 蚁景网安实验室 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 在使用ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统)的时候,有两个问题比较困扰我:1. ARL使用Fofa导入数据的时候怎么降重?2. 如何自己手动编写Poc?在网上查阅了一些相关资料后,我发现并没有有师傅写的很清晰,于是诞生了写这篇文章的想法。 阅读全文
posted @ 2024-02-20 15:22 蚁景网安实验室 阅读(56) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 52 下一页