挖洞实战之信息泄露与前端加密

2022-04-06
阅读 8 分钟
1.1k
在挖洞过程中,很容易找到一些登录/忘记密码是手机验证码验证的站,有些站对发送验证码这一环节并未做太多的限制,理论上可以借助这个漏洞进行爆破,从而得出数据库内所有已注册手机号,这也算一种信息泄露。这种洞十分好挖,对技术要求不高,很适合SRC入门!
封面图

记一次曲折的CVE-2018-1270复现分析

2022-04-02
阅读 5 分钟
1.2k
前两天接到朋友对某个授权目标的漏扫结果,也算是初次接触到这个漏洞,就想着顺手分析一下复现一下,因为分析这个漏洞的文章也比较少,所以刚开始比较迷,进度也比较慢。
封面图

从kill-chain的角度检测APT攻击

2022-04-02
阅读 8 分钟
1.1k
最近一直在考虑如何结合kill chain检测APT攻击。出发点是因为尽管APT是一种特殊、高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测。而kill chain就是个非常好的common feature描述。
封面图

通过Kuberneters Goat学习K8S安全(上)

2022-03-28
阅读 8 分钟
810
实验环境:[链接]0x1、敏感信息泄露利用 第一关是代码泄露利用,打开网站后显示: 告诉我们这是一个代码构建服务。 我们可以测试是否存在git泄露 可以访问到git的配置文件,然后可以尝试从网站转储 git存储库 这里使用的工具是git-dumper:[链接] 用法如下:git-dumper [链接] ~/website 它会自动遍历路径和获取代...
封面图

浅析MySQL恶意服务器读取文件原理

2022-03-25
阅读 7 分钟
1.1k
搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下攻击原理以及攻击方式,因此就有了这篇文章。
封面图

Kernel Pwn基础教程之 Double Fetch

2022-03-24
阅读 4 分钟
883
一、前言 Double Fetch是一种条件竞争类型的漏洞,其主要形成的原因是由于用户态与内核态之间的数据在进行交互时存在时间差,我们在先前的学习中有了解到内核在从用户态中获取数据时会使用函数copy_from_user,而如果要拷贝的数据过于复杂的话则内核会选择引用其指针而将数据暂存于用户态中等待后续处理,而在这时数据...

HTB-蓝队入门(上)

2022-03-23
阅读 5 分钟
1.2k
前言 HTB是大三时期一直想氪的一个平台,比较适合做一个方向上的深入学习。可惜大学生太穷了,只能工作后找个小伙伴AA,勉强付起这个昂贵的VIP。蓝队系列是我第一个开始学习(复习)的模块,需要好好记录下~也给想练HTB,但英语不好的同学一点帮助。
封面图

PHP命令执行集锦

2022-03-21
阅读 5 分钟
1.3k
命令执行函数E.g.1 <?php error_reporting(0); show_source(__FILE__); $a = "$_GET[c]"; $b = "$_GET[d]"; $array[0] =$b; $c = array_map($a,$array); ?>
封面图

密码学的安全性浅析3

2022-03-21
阅读 9 分钟
1.1k
前言本文是本系列的第三篇,由于侧重点是对密码学中的安全性问题进行分析,所以不会对密码学基础的核心概念进行阐述,如果阅读本系列文章时不明白所涉及的术语时请参考国内大学的推荐教材,如《密码学原理与实践》《深入浅出密码学》,如果只是感兴趣而并非要深入了解,只阅读《图解密码技术》也就够了。
封面图

记一次苦逼的sql注入

2022-03-18
阅读 3 分钟
1k
0x01: 偶一打点,看到一个可爱的系统….1.通过F12 把链接提出来仔细瞅瞅…2.看见id,果断测注入…感觉有戏嗯? 啥数据库连接出错,啥意思??? (其实,这是运维做的混淆..)3.这是什么操作呢? 怎么会数据库连接出错了???我最开始想的是它网站内部没有配置好,但反过来想,如果没有配置好,哪id=5也应该会出现问题才对...

Kernel pwn 基础教程之 ret2usr 与 bypass_smep

2022-03-17
阅读 10 分钟
594
一、前言在我们的pwn学习过程中,能够很明显的感觉到开发人员们为了阻止某些利用手段而增加的保护机制,往往这些保护机制又会引发出新的bypass技巧,像是我们非常熟悉的Shellcode与NX,NX与ROP。而当我们将视角从用户态放到内核态的时候,便是笔者今天想与大家分享的两个利用手段:ret2usr与bypass_smep。

SQLMAP-Tamper之较为通用的双写绕过

2022-03-16
阅读 7 分钟
1.6k
前言21年省决赛的SQLITE注入就是用的双写绕过,当时是手搓代码打的,这几天想起来了,寻思着写个tamper试试。一开始以为很简单,后来才发现有很多要注意的点,折磨了挺久。等弄完才明白为什么sqlmap没有自带双写的tamper,涉及的情况太多,需要根据具体过滤逻辑来写代码,没法做到统一。思路过滤代码很简单:blacklist =...
封面图

密码学的安全性浅析2

2022-03-11
阅读 9 分钟
1.2k
分组密码分组密码是一种对称密钥算法。它将明文分成多个等长的模块,使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,其中典型的如AES和3DES作为美国政府核定的标准加密算法,应用领域从电子邮件加密到银行交易转帐,非常广泛。基本流程细节这里不展开,可以参考密码学相关教材,本文专...
封面图

CVE-2022-0847漏洞复现及修复建议

2022-03-10
阅读 2 分钟
1.4k
漏洞描述  CVE-2022-0847是Linux内核的本地提权漏洞。原理类似于Dirty Cow linux提权。目前该漏洞的EXP已经公开,且处于在野利用。
封面图

记一次COOKIE的伪造登录

2022-03-09
阅读 3 分钟
1.8k
一次未授权访问和COOKIE的伪造登录  0x01:发现它的网址如此  通过信息收集—发现它的密码规则如下(因重点是COOKIE的伪造登录,故密码规则就不放图了,你懂的…)  账户: xxxx  密码: Aa1xxxx  0x02:爆破一个弱口令的账户进去,发现是低权限,java写的网址…(java写的一般涉及的都是越权,未授权之类的额….) ...

SIEM之基于Splunk的日志监控

2021-09-01
阅读 5 分钟
2.6k
Splunk是一个功能强大的机器数据分析平台,包括机器数据的收集、索引、搜索、监控、可视化和告警等。另一方面来说,Splunk是一个时间序列索引器,因为Splunk索引数据的时候,是基于数据时间戳把数据拆分成事件。
封面图

记一次粗浅的钓鱼样本分析过程

2021-08-19
阅读 5 分钟
776
一切的一切要从 (盘古开天辟地) 几个月前的某大型网安活动期间说起。话说当时一位素未谋面的基友给在下发了一个疑似钓鱼的样本,说是让我试试看下能不能溯源出攻击方。于是虽然作为一名萌新,此前也从未接触过类似的工作,但想到既然是基友的请求,那也唯有欣然接受了。不过值得庆幸的是,最后虽然折腾了大半天,而且...
封面图

某团购CMS的SQL注入漏洞代码审计

2021-08-12
阅读 2 分钟
657
简单介绍一下SQL语句:通俗来理解就是开发者盲目相信用户,没有严格检查用户输入,导致用户可以输入恶意参数进入程序逻辑,最终拼接恶意参数改变原本的SQL语句逻辑,造成SQL注入漏洞。

关于Java 中 XXE 的利用限制探究

2021-08-11
阅读 3 分钟
1.2k
一般而言,在Java里碰到XXE,如果是有回显的,那自然很好办,如果是没有回显,那就需要我们构造通道来把数据带出,过去在XXE利用中,如果单纯使用HTTP协议(除了作为结尾的CRLF外,不允许出现单独的CR或LF字符),是无法读取具有换行的文件的。

CTF中的命令执行绕过

2021-08-10
阅读 6 分钟
2.4k
在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。

AWDPwn 漏洞加固总结

2021-08-02
阅读 4 分钟
2k
AWD简介AWD(Attack With Defense,攻防兼备) 模式需要在一场比赛里要扮演攻击方和防守方,利用漏洞攻击其他队伍进行得分,修复漏洞可以避免被其他队伍攻击而失分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时也要保护自己的主机不被别人攻陷而扣分。

Windows 取证之BMChache

2021-07-13
阅读 4 分钟
1.4k
BMChache全称RDP Bitmap Chache,即RDP(远程桌面协议)位图缓存。是Windows为了加速RDP连接时的显示,减少数据量的传输,改善RDP连接体验的一种缓存机制。

mongo-express 远程代码执行漏洞分析

2021-07-06
阅读 3 分钟
1.4k
搭建调试环境,调试 CVE-2019-10758 漏洞,学习nodejs 沙箱绕过,以及nodejs 远程调试。目前网上关于该漏洞的基于docker的远程调试分析写的很泛,本文从初学者角度分析调试漏洞成因,特别是在chrome浏览器调试nodejs上花了点篇幅。

GDB调试堆漏洞之house of spirit

2021-06-30
阅读 11 分钟
1.3k
何为house of spirit?该技术出自于2005年的The Malloc Maleficarum这篇文章,是一种用于获得某块内存区域控制权的技术例如一个位于fastbin的区块是不可控的,但是我们希望对其进行读写操作只需他刚好满足以下两个条件即可。第一,改区域的前后内存可控(通俗来讲就是堆溢出)第二,存在一个可控指针作为free()函数的参...

堆利用之unsafe unlink

2021-06-29
阅读 4 分钟
846
glibc库中存在着unsafe unlink漏洞。主要原理是利用释放块时存在的安全检查缺陷,通过修改堆块的元数据信息,从而在free时修改堆指针。利用这一漏洞可以完成一次任意写操作。

Windows 取证之注册表

2021-06-25
阅读 5 分钟
2.9k
注册表(英语:Registry)是Microsoft Windows操作系统和其应用程序中的一个重要的层次型数据库,用于存储系统和应用程序的配置信息。

Windows 取证之$MFT

2021-06-24
阅读 5 分钟
3.7k
MFT,全称Master File Table,即主文件表,它是NTFS文件系统的核心。它是包含了NTFS卷中所有文件信息的数据库,在$MFT 中每个文件(包括MFT本身)至少有一个MFT,记录着该文件的各种信息。这些信息被称为属性。

堆利用之Chunk extend Overlapping

2021-06-21
阅读 10 分钟
1.3k
chunk extend overlapping在堆中是一种比较常见的利用手段,其主要原理就是因为某些意外情况我们可以去修改一些已经申请或在空闲状态的堆块的大小,从而造成堆块重叠的情况,而这也就引发了一系列安全隐患。

通过几道CTF题学习yii2框架

2021-06-18
阅读 16 分钟
2.5k
Yii是一套基于组件、用于开发大型 Web 应用的高性能 PHP 框架,Yii2 2.0.38 之前的版本存在反序列化漏洞,程序在调用unserialize()时,攻击者可通过构造特定的恶意请求执行任意命令,本篇就分析一下yii2利用链以及如何自己去构造payload,并结合CTF题目去学习yii2框架

通过几道CTF题学习Laravel框架

2021-06-17
阅读 14 分钟
1.1k
链的入口是在laravel5.8\vendor\laravel\framework\src\Illuminate\Broadcasting\PendingBroadcast.php