靶场战神为何会陨落?

9 月 4 日
阅读 8 分钟
21
我从第一个SQL注入漏洞原理学起,从sql-libas到DVWA,到pikachu再到breach系列,DC系列靶场,再到实战挖洞,发现靶场与实战的区别是极其大的。
封面图

大模型隐私泄露攻击技巧分析与复现

9 月 3 日
阅读 16 分钟
46
大型语言模型,尤其是像ChatGPT这样的模型,尽管在自然语言处理领域展现了强大的能力,但也伴随着隐私泄露的潜在风险。在模型的训练过程中,可能会接触到大量的用户数据,其中包括敏感的个人信息,进而带来隐私泄露的可能性。此外,模型在推理时有时会无意中回忆起训练数据中的敏感信息,这一点也引发了广泛的关注。
封面图

记某项目的二顾茅庐5K实战

8 月 28 日
阅读 3 分钟
67
一顾茅庐漏洞一:存在逻辑缺陷导致无限发布新动态和可修改动态问题可以看到此时发布了一个动态,还可以发布两个动态。点击发布新动态,填写好信息点击提交并抓包可以发现成功发布,回到动态页面可以看到可发布次数还是2,并且新发布的动态比正常发布的还多了一个修改的功能,可以正常使用此功能进行修改已经发布的动态。...
封面图

利用子域的System权限通往父域

8 月 23 日
阅读 3 分钟
89
前言最近翻阅笔记发现一篇文章提到通过子域的System权限可以突破获取到父域权限,本文将对此技术进行尝试复现研究。利用分析环境信息: {代码...} 首先通过在子域的域控机器上打开mmc.exe->连接ADSI->配置来查看子域的配置命名上下文:从配置中可以看到配置命名上下文的域名实际上是父域cs.org,因此判断子域中看...
封面图

LLVM IR 深入研究分析

8 月 20 日
阅读 11 分钟
54
LLVM IR可以理解为LLVM平台的汇编语言,所以官方也是以语言参考手册(Language Reference Manual)的形式给出LLVM IR的文档说明。既然是汇编语言,那么就和传统的CUP类似,有特定的汇编指令集。但是它又与传统的特定平台相关的指令集(x86,ARM,RISC-V等)不一样,它定位为平台无关的汇编语言。也就是说,LLVM IR是一种相对于...
封面图

MFC框架软件逆向研究

8 月 14 日
阅读 8 分钟
65
MFC库是开发Windows应用程序的C++接口。MFC提供了面向对象的框架,采用面向对象技术,将大部分的Windows API 封装到C++类中,以类成员函数的形式提供给程序开发人员调用。
封面图

游戏安全入门-扫雷分析&远程线程注入

8 月 13 日
阅读 9 分钟
80
无论学习什么,首先,我们应该有个目标,那么入门windows游戏安全,脑海中浮现出来的一个游戏 -- 扫雷,一款家喻户晓的游戏,虽然已经被大家分析的不能再透了,但是我觉得自己去分析一下还是极好的,把它作为一个小目标再好不过了。
封面图

【总结】注册码泄露原理以及例题

8 月 9 日
阅读 3 分钟
53
引言题目给了小明的机器码:1653643685031597用户user_id:xiaoming可以看到题目采用了SIMD指令集该指令格式在CTF和攻防对抗中经常出现,可以提高执行效率的同时也可以增加逆向的难度。对于此类指令和题目,我们分析的方法是:遇到查意思,查的多了就跟看正常代码一样,采用动态分析机器码修改将内置的机器码改为题目给...
封面图

jwt伪造身份组组组合拳艰难通关

8 月 8 日
阅读 3 分钟
74
前言现在的攻防演练不再像以往那样一个漏洞直捣黄龙,而是需要各种组合拳才能信手沾来,但是有时候使尽浑身解数也不能诚心如意。前期信息收集首先是拿到靶标的清单访问系统的界面,没有什么能利用的功能点首先进行目录扫描,扫描发现存在xxx.zip的文件放置在web目录上一般zip文件大部分情况都是开发运维人员做系统维护时...
封面图

【实战】文件加密器进行逆向

8 月 7 日
阅读 3 分钟
76
前言实战可以大大提高自己,学习技术的目的就是能够在实战中运用。本次实战与实际息息相关,该软件具有加密某文件的功能。界面还挺好看的,功能很简单,输入文件和PIN(4位)进加解密。这是被加密的文件需要将其进行解密,拿到flag思路因为PIN是4位,因此可以写一个python脚本,对其进行爆破。关键在于得出加密的算法,此...
封面图

后门函数技术在二进制对抗中的应用

7 月 26 日
阅读 5 分钟
127
本题先对内置的dll进行解密,然后调用其加密函数对我们的txt进行加密,如果我们将加密的函数nop为解密函数,就可以直接解密,类比与RC4动态解密技术。
封面图

某个OA系统的代码审计

7 月 24 日
阅读 4 分钟
90
2023年HVV中爆出来的洞了,但是有一些漏洞点修复了,刚好地市级的攻防演练中遇到了一个,想着把可能出现问题的点全部审计一下,顺便熟悉一下.net代码审计。ps:感兴趣的师傅们可以自行根据poc搜索源码。
封面图

JMX 反序列化漏洞

7 月 18 日
阅读 13 分钟
140
前段时间看到普元 EOS Platform 爆了这个洞,Apache James,Kafka-UI 都爆了这几个洞,所以决定系统来学习一下这个漏洞点。
封面图

【总结】逻辑运算在Z3中运用+CTF习题

7 月 17 日
阅读 7 分钟
100
国际赛IrisCTF在前几天举办,遇到了一道有意思的题目,特来总结。题目附件如下:📎babyrevjohnson.tar解题过程关键main函数分析如下: {代码...} 将check提取出来,我们方便分析其实到这里已经可以得到结果了,国外的题目确实很讲究趣味性,用颜色和食物作为导向,引导一步一步分析笔者使用静态分析的方法,一步一步跟踪C...
封面图

一道关于逆向的实战CTF题目分析

7 月 12 日
阅读 4 分钟
151
本题自带call型花指令,考验选手对花指令的理解程度。加密属于基础的异或和左右移位加密。主要考察选手的基础能力,动态调试和写脚本的能力。在这篇文章,详细记录了我的分析过程,相信你会有很大收获。
封面图

双一流高校某教学系统存在多个高危漏洞

7 月 11 日
阅读 4 分钟
117
脆弱资产搜集信息搜集过程中,除了用常见子域名扫一遍,还可以通过空间搜索引擎手动搜索。我用的就是把学校名称或者缩写作为关键字,利用语法:web.body="关键字"&&web.body="系统"web.body="关键字"&&web.body="登录"web.title="关键字"&&web.body="管理"web.title="关键字"&&web.body="后台"等一系列语法进行挨个查看。...
封面图

Windows远程桌面的奇技淫巧

7 月 9 日
阅读 7 分钟
424
前言Windows远程桌面简介远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者连上提供微软终端机服务的计算机(称为服务端或远程计算机)远程桌面的前置条件在获取权限后,针对3389进行展开,先查询3389端口是否开启 {代码...} 发现没有开启(也有可能更改了端口),则可以通过注册表进行手动启动(需要管理员...
封面图

浅谈进程隐藏技术

7 月 7 日
阅读 10 分钟
144
前言在之前几篇文章已经学习了解了几种钩取的方法浅谈调试模式钩取浅谈热补丁浅谈内联钩取原理与实现导入地址表钩取技术这篇文章就利用钩取方式完成进程隐藏的效果。进程遍历方法在实现进程隐藏时,首先需要明确遍历进程的方法。CreateToolhelp32SnapshotCreateToolhelp32Snapshot函数用于创建进程的镜像,当第二个参数...
封面图

瑞友天翼应用虚拟化系统SQL注入漏洞

7 月 3 日
阅读 6 分钟
101
最近网上公开了一些瑞友天翼应用虚拟化系统的 SQL 注入漏洞,经过挖掘发现,还存在一些后台 SQL 注入漏洞。重点关注传入参数可控并且拼接到 SQL 语句中的代码。​getappicon​首先检测了登录状态,然后将通过 GET 获取到的参数 id 直接拼接到 SQL 语句中。 {代码...} ​我们打印出执行的 SQL 语句,发现成功闭合 SQL。 {代...
封面图

记某次攻防演练:大战UEditor并突破

7 月 1 日
阅读 3 分钟
123
前言最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。目录扫描进行目录扫描吗,发现/bin.rar路径可以访问到一个压缩文件。使用下载器下载到电脑,打开压缩包,猜测内容为站点源代码,代码为.net形式,...
封面图

记录一次CMS的代码审计

6 月 26 日
阅读 5 分钟
184
本次代码审计使用了白加黑的手法,用黑盒的视角测试功能点,用白盒的方式作为验证。0x1 XSSguestbook处,可以看到有一个留言板idea搜索guestbook。发现代码如下,其中的getModel是获取数据的方法。Guestbook.class就是具体要获取的数据。跟进Guestbook.class查看,发现GuestBook继承自BaseGuestbook继续跟进BaseGuestboo...
封面图

浅谈热补丁的钩取方式

6 月 25 日
阅读 4 分钟
236
正常情况下,在每次跳转到自定义函数时需要将原始的指令(mov edi,edi)写回CreateProcessW函数内,为了后续正确调用CreateProcesW函数,在调用完毕之后,又需要进行挂钩的处理,即将mov指令修改为jmp指令。
封面图

pgAdmin后台命令执行漏洞(CVE-2023-5002)

6 月 24 日
阅读 6 分钟
268
​我们可以看到针对于漏洞 CVE-2022-4223,官方做了一定的修复措施。web\pgadmin\misc\__init__.py#validate\_binary\_path​首先是添加了 @login_required​ 进行权限校验。在 Flask 框架中,@login_required​ 装饰器通常与 Flask-Login 扩展一起使用。Flask-Login 提供了简单而强大的用户身份验证功能,其中包括 @login_r...
封面图

云上宝库:三大厂商对象存储安全性及差异性比较

6 月 19 日
阅读 5 分钟
380
腾讯云对象存储 COS(Cloud Object Storage),新用户标准存储容量包,有效期6个月(180天),个人用户50GB6个月,企业用户1T六个月。
封面图

代码审计中XSS挖掘一些体会

6 月 19 日
阅读 6 分钟
380
直接搜索 echo print_r print之类的函数即可也可以寻找$_GET变量来判断是否存在输出(不过对于代码审计来说除非实在挖不出漏洞,否则没必要关注反射xss)
封面图

浅谈内联钩取原理与实现

6 月 13 日
阅读 4 分钟
370
导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现以下几种情况时,导入函数是不会存储在导入地址表中的。
封面图

pgAdmin未授权命令执行漏洞(CVE-2022-4223)

6 月 11 日
阅读 5 分钟
381
[链接] 下载 pgadmin5.7 的源码首先从代码层面进行分析接口 /validate_binary_path​ 最后调用了 subprocess.getoutput(​来执行了命令这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe​ 。同时 windows下恶意的exe文件必须是下面几个文件名之一 'pg\_dump', 'pg\_du...
封面图

导入地址表钩取技术解析

6 月 6 日
阅读 5 分钟
357
在一个可执行文件需要用到其余DLL文件中的函数时,就需要用到导入表,用于记录需要引用的函数。例如我们编写的可执行文件需要用到CreateProcess函数,就需要用到kernel32.dll文件并且将其中的CreateProcess函数的信息导入到我们的可执行文件中,然后再调用。
封面图

记一次“有手就行”的从SQL注入到文件上传Getshell的简单过程

6 月 4 日
阅读 7 分钟
388
SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。
封面图

DataCube 漏洞小结

5 月 30 日
阅读 7 分钟
380
在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据库,所以SQL 注入相对来说显得就很鸡肋。当然可能还有没有发现的漏洞,可以互相讨论。
封面图