安全测试中的js逆向实战

2 月 26 日
阅读 14 分钟
113
对于常见的web或者h5的场景中,一些重要的系统都会对于参数或者敏感数据进行校验,防止被恶意篡改而利用。因此在安全测试过程中,对于一些越权、注入等测试,需要对参数值进行修改重放,那么这个过程是否能够成功第一步取决于是否可以搞定校验算法并成功绕过。因此本文主要介绍安全测试中常用的一些js逆向的技术手段。
封面图

Mongoose 搜索注入漏洞分析

2 月 21 日
阅读 6 分钟
271
CVE-2024-53900 Mongoose 8.8.3、7.8.3 和 6.13.5 之前的版本容易受到 $where 运算符不当使用的影响。此漏洞源于 $where 子句能够在 MongoDB 查询中执行任意 JavaScript 代码,这可能导致代码注入攻击以及未经授权的数据库数据访问或操纵。
封面图

pocsuite3安全工具源码分析

2 月 18 日
阅读 9 分钟
264
pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。为了更好理解其运行逻辑,本文将从源码角度分析该项目的初始化,多线程函数,poc模板等等源码
封面图

DedeBIZ系统审计小结

2 月 12 日
阅读 5 分钟
322
📌DedeBIZ 系统并非基于 MVC 框架,而是采用 静态化与动态解析结合 的方式进行页面处理。其“路由”主要依赖 静态文件跳转 和 数据库模板解析,因此可以直接访问 PHP 文件来触发相应的动态解析逻辑。
封面图

Apache Calcite Avatica 远程代码执行(CVE-2022-36364)

2 月 8 日
阅读 4 分钟
905
前段时间看到Apache Calcite Avatica远程代码执行漏洞 CVE-2022-36364 在网上搜索也没有找到相关的分析和复现文章,于是想着自己研究一下,看能不能发现可以利用的方法。
封面图

从靶场到实战:双一流高校多个高危漏洞

1 月 24 日
阅读 4 分钟
427
本文结合其它用户案例分析讲解挖掘某双一流站点的过程,包含日志泄露漏洞深入利用失败,到不弱的弱口令字典进入后台,再到最后偶遇一个貌似只在靶场遇到过的高危漏洞。
封面图

三个月测一站之漏洞挖掘纯享版

1 月 17 日
阅读 4 分钟
445
好久前偶遇一个站点,前前后后大概挖了三个月才基本测试完毕,出了好多漏洞,也有不少高危,现在对部分高危漏洞进行总结分析。nday进后台:开局一个登录框:通过熊猫头插件提取接口,并结合js分析,跑遍了提取到的路径也没有结果。尝试弱口令登录,但是由于连用户名提示都没有,也以失败告终。最后根据页面title关键字搜...
封面图

软件系统安全逆向分析-混淆对抗

1 月 9 日
阅读 4 分钟
386
在一般的软件中,我们逆向分析时候通常都不能直接看到软件的明文源代码,或多或少存在着混淆对抗的操作。下面,我会实践操作一个例子从无从下手到攻破目标。
封面图

自己搭建专属AI:Llama大模型私有化部署

2024-12-20
阅读 2 分钟
350
AI新时代,提高了生产力且能帮助用户快速解答问题,现在用的比较多的是Openai、Claude,为了保证个人隐私数据,所以尝试本地(Mac M3)搭建Llama模型进行沟通。
封面图

海外的bug-hunters,不一样的403bypass

2024-12-06
阅读 2 分钟
449
一种绕过403的新技术,跟大家分享一下。研究HTTP协议已经有一段时间了。发现HTTP协议的1.0版本可以绕过403。于是开始对lyncdiscover.microsoft.com域做FUZZ并且发现了几个403Forbidden的文件。
封面图

利用断开的域管理员RDP会话提权

2024-12-05
阅读 6 分钟
334
当域内管理员登录过攻击者可控的域内普通机器运维或者排查结束后,退出3389时没有退出账号而是直接关掉了远程桌面,那么会产生哪些风险呢?有些读者第一个想到的肯定就是抓密码,但是如果抓不到明文密码又或者无法pth呢?
封面图

Linux kernel 堆溢出利用方法(三)

2024-11-27
阅读 14 分钟
301
本文我们通过我们的老朋友heap_bof来讲解Linux kernel中任意地址申请的其中一种比赛比较常用的利用手法modprobe_path(虽然在高版本内核已经不可用了但ctf比赛还是比较常用的)。在通过两道道近期比赛的赛题来讲解。
封面图

SIM Jacker攻击分析

2024-11-15
阅读 6 分钟
191
2019年9月12日,AdaptiveMobile Security公布了一种针对SIM卡S@TBrowser的远程攻击方式:Simjacker。攻击者使用普通手机发送特殊构造的短信即可远程定位目标,危害较大。sim卡的使用在手机上的使用非常普遍,所以一旦SIM卡上出现什么问题就会造成非常大的影响。在19年的报告纰漏中,在全球估算共有10亿设备的sim卡容易遭...
封面图

Linux kernel 堆溢出利用方法(二)

2024-11-11
阅读 39 分钟
204
本文我们通过我们的老朋友heap_bof来讲解Linux kernel中off-by-null的利用手法。在通过讲解另一道相对来说比较困难的kernel off-by-null + docker escape来深入了解这种漏洞的利用手法。(没了解过docker逃逸的朋友也可以看懂,毕竟有了root权限后,docker逃逸就变的相对简单了)。
封面图

oasys系统代码审计

2024-11-06
阅读 4 分钟
186
oasys是一个OA办公自动化系统,使用Maven进行项目管理,基于springboot框架开发的项目,mysql底层数据库,前端采用freemarker模板引擎,Bootstrap作为前端UI框架,集成了jpa、mybatis等框架。
封面图

某小型CMS漏洞复现审计

2024-11-01
阅读 4 分钟
387
SQL注入漏洞复现:登陆后台,点击页面删除按钮,抓包:rid参数存在sql注入,放入sqlmap检测成功:代码分析:Ctrl+Shift+F检索路由:定位具体代码,为删除功能:发现deleteByIds调用了传参rid,跟进:发现进入Dao层,此处依旧调用的deleteByIds,于是找ICommonDao接口实现类:定位到该类,发现以ids参数接受原先用户传入的...
封面图

逆向分析Office VBS宏类型文档

2024-10-29
阅读 3 分钟
351
将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。
封面图

CPython逆向实战分析

2024-10-25
阅读 4 分钟
500
Python代码转换为C代码的时候,将会大大增加框架代码量。[基础教程 | Cython 官方文档中文版(gitbooks.io)]([链接])1、正向py-\>c先有正向,再有逆向 {代码...} 写一个简单的pyx文件.pyx 文件是由 Cython 编程语言 \"编写\" 而成的 Python 扩展模块源代码文件 {代码...} 写一个 setup.py文件 {代码...} 使...
封面图

若依 RuoYi4.6.0 代码审计

2024-10-24
阅读 5 分钟
429
IDEA打开项目,等待自动加载,修改application-druid.yml配置文件:数据库名,账号密码,连接数据库,修改application.yml中的端口,避免与80端口冲突。
封面图

Linux kernel 堆溢出利用方法

2024-10-18
阅读 14 分钟
422
本文还是用一道例题来讲解几种内核堆利用方法,内核堆利用手段比较多,可能会分三期左右写。进行内核堆利用前,可以先了解一下内核堆的基本概念,当然更好去找一些详细的内核堆的基础知识。
封面图

JFinalcms代码审计

2024-10-14
阅读 4 分钟
467
JFinalCms是开源免费的JAVA企业网站开发建设管理系统,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码。
封面图

Hoverfly 任意文件读取漏洞(CVE-2024-45388)

2024-10-12
阅读 4 分钟
815
Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 /api/v2/simulation​ 的 POST 处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取 Hoverfly 服务器上的任意文件。尽管代码禁止指定绝对路径,但攻击者可以通过使用 ../​ 段来逃离 hf.C...
封面图

一个0day的开端-失败的man与nday

2024-10-10
阅读 4 分钟
392
最近在审计java的CMS,跟着文章进行nday审计,找准目标newbee-mall Version1.0.0(新蜂商城系统),并跟着网上文章进行审计:
封面图

实战逆向RUST语言程序

2024-10-09
阅读 4 分钟
435
实战为主,近日2024年羊城杯出了一道Rust编写的题目,这里将会以此题目为例,演示Rust逆向该如何去做。题目名称:sedRust_happyVm题目内容:unhappy rust, happy vm关于Rust逆向,其实就是看汇编,考验选手的基础逆向能力。在汇编代码面前,任何干扰都会成为摆设。1、初步分析64为程序,使用IDA 64打开通过字符串定位分...
封面图

小白生于天地之间,岂能郁郁难挖高危?

2024-09-30
阅读 2 分钟
370
想要在挂了WAF的站点挖出高危,很难,因为这些站点,你但凡鼠标点快点,检测出了不正确动作都要给你禁IP,至于WAF绕过对于小白更是难搞。其实在众测,大部分漏洞都并非那些什么SQL注入RCE等等,而小白想要出高危,可能也只有寄托希望与未授权。
封面图

深度学习后门攻击分析与实现(二)

2024-09-27
阅读 13 分钟
431
在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一些颇具特点的深度学习后门攻击方式。
封面图

Kernel Stack栈溢出攻击及保护绕过

2024-09-24
阅读 38 分钟
439
如果自己编译的 qemu 可能会报错network backend ‘user‘ is not compiled into this binary,解决方法就是sudo apt-get install libslirp-dev,然后重新编译 ./configure --enable-slirp。
封面图

逆向中巧遇MISC图片隐藏

2024-09-20
阅读 9 分钟
522
这道题比较有意思,而且因为我对misc并不是很熟悉,发现该题目将flag隐藏在图片的颜色属性,巧妙的跟踪到这些密文位置,拿下题目一血,还是很有参考学习意义的。(题目附件,加V:dctintin)
封面图

深度学习后门攻击分析与实现(一)

2024-09-19
阅读 18 分钟
720
在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种"后门"允许攻击者在不被检测的情况下进入系统,执行各种恶意活动。后门可以分为几种主要类型:a) 软件后门:通过修改现有软件或植入恶意代码创建。b) ...
封面图

Apache OFBiz远程代码执行漏洞(CVE-2024-38856)

2024-09-12
阅读 5 分钟
440
Apache OFBiz 是一个开源的企业资源规划系统,提供了一整套企业管理解决方案,涵盖了许多领域,包括财务管理、供应链管理、客户关系管理、人力资源管理和电子商务等。Apache OFBiz 基于 Java 开发,采用灵活的架构和模块化设计,使其可以根据企业的需求进行定制和扩展,它具有强大的功能和可扩展性,适用于中小型企业和...
封面图