SF
蚁景网安实验室
蚁景网安实验室
注册登录
关注博客
注册登录
主页
关于
RSS
某个OA系统的代码审计
蚁景网安实验室
7 月 24 日
阅读 4 分钟
170
2023年HVV中爆出来的洞了,但是有一些漏洞点修复了,刚好地市级的攻防演练中遇到了一个,想着把可能出现问题的点全部审计一下,顺便熟悉一下.net代码审计。ps:感兴趣的师傅们可以自行根据poc搜索源码。
JMX 反序列化漏洞
蚁景网安实验室
7 月 18 日
阅读 13 分钟
257
前段时间看到普元 EOS Platform 爆了这个洞,Apache James,Kafka-UI 都爆了这几个洞,所以决定系统来学习一下这个漏洞点。
【总结】逻辑运算在Z3中运用+CTF习题
蚁景网安实验室
7 月 17 日
阅读 7 分钟
171
国际赛IrisCTF在前几天举办,遇到了一道有意思的题目,特来总结。题目附件如下:📎babyrevjohnson.tar解题过程关键main函数分析如下: {代码...} 将check提取出来,我们方便分析其实到这里已经可以得到结果了,国外的题目确实很讲究趣味性,用颜色和食物作为导向,引导一步一步分析笔者使用静态分析的方法,一步一步跟踪C...
一道关于逆向的实战CTF题目分析
蚁景网安实验室
7 月 12 日
阅读 4 分钟
239
本题自带call型花指令,考验选手对花指令的理解程度。加密属于基础的异或和左右移位加密。主要考察选手的基础能力,动态调试和写脚本的能力。在这篇文章,详细记录了我的分析过程,相信你会有很大收获。
双一流高校某教学系统存在多个高危漏洞
蚁景网安实验室
7 月 11 日
阅读 4 分钟
193
脆弱资产搜集信息搜集过程中,除了用常见子域名扫一遍,还可以通过空间搜索引擎手动搜索。我用的就是把学校名称或者缩写作为关键字,利用语法:web.body="关键字"&&web.body="系统"web.body="关键字"&&web.body="登录"web.title="关键字"&&web.body="管理"web.title="关键字"&&web.body="后台"等一系列语法进行挨个查看。...
Windows远程桌面的奇技淫巧
蚁景网安实验室
7 月 9 日
阅读 7 分钟
557
前言Windows远程桌面简介远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者连上提供微软终端机服务的计算机(称为服务端或远程计算机)远程桌面的前置条件在获取权限后,针对3389进行展开,先查询3389端口是否开启 {代码...} 发现没有开启(也有可能更改了端口),则可以通过注册表进行手动启动(需要管理员...
浅谈进程隐藏技术
蚁景网安实验室
7 月 7 日
阅读 10 分钟
206
前言在之前几篇文章已经学习了解了几种钩取的方法浅谈调试模式钩取浅谈热补丁浅谈内联钩取原理与实现导入地址表钩取技术这篇文章就利用钩取方式完成进程隐藏的效果。进程遍历方法在实现进程隐藏时,首先需要明确遍历进程的方法。CreateToolhelp32SnapshotCreateToolhelp32Snapshot函数用于创建进程的镜像,当第二个参数...
瑞友天翼应用虚拟化系统SQL注入漏洞
蚁景网安实验室
7 月 3 日
阅读 6 分钟
149
最近网上公开了一些瑞友天翼应用虚拟化系统的 SQL 注入漏洞,经过挖掘发现,还存在一些后台 SQL 注入漏洞。重点关注传入参数可控并且拼接到 SQL 语句中的代码。getappicon首先检测了登录状态,然后将通过 GET 获取到的参数 id 直接拼接到 SQL 语句中。 {代码...} 我们打印出执行的 SQL 语句,发现成功闭合 SQL。 {代...
记某次攻防演练:大战UEditor并突破
蚁景网安实验室
7 月 1 日
阅读 3 分钟
208
前言最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。目录扫描进行目录扫描吗,发现/bin.rar路径可以访问到一个压缩文件。使用下载器下载到电脑,打开压缩包,猜测内容为站点源代码,代码为.net形式,...
记录一次CMS的代码审计
蚁景网安实验室
6 月 26 日
阅读 5 分钟
259
本次代码审计使用了白加黑的手法,用黑盒的视角测试功能点,用白盒的方式作为验证。0x1 XSSguestbook处,可以看到有一个留言板idea搜索guestbook。发现代码如下,其中的getModel是获取数据的方法。Guestbook.class就是具体要获取的数据。跟进Guestbook.class查看,发现GuestBook继承自BaseGuestbook继续跟进BaseGuestboo...
浅谈热补丁的钩取方式
蚁景网安实验室
6 月 25 日
阅读 4 分钟
299
正常情况下,在每次跳转到自定义函数时需要将原始的指令(mov edi,edi)写回CreateProcessW函数内,为了后续正确调用CreateProcesW函数,在调用完毕之后,又需要进行挂钩的处理,即将mov指令修改为jmp指令。
pgAdmin后台命令执行漏洞(CVE-2023-5002)
蚁景网安实验室
6 月 24 日
阅读 6 分钟
340
我们可以看到针对于漏洞 CVE-2022-4223,官方做了一定的修复措施。web\pgadmin\misc\__init__.py#validate\_binary\_path首先是添加了 @login_required 进行权限校验。在 Flask 框架中,@login_required 装饰器通常与 Flask-Login 扩展一起使用。Flask-Login 提供了简单而强大的用户身份验证功能,其中包括 @login_r...
云上宝库:三大厂商对象存储安全性及差异性比较
蚁景网安实验室
6 月 19 日
阅读 5 分钟
445
腾讯云对象存储 COS(Cloud Object Storage),新用户标准存储容量包,有效期6个月(180天),个人用户50GB6个月,企业用户1T六个月。
代码审计中XSS挖掘一些体会
蚁景网安实验室
6 月 19 日
阅读 6 分钟
459
直接搜索 echo print_r print之类的函数即可也可以寻找$_GET变量来判断是否存在输出(不过对于代码审计来说除非实在挖不出漏洞,否则没必要关注反射xss)
浅谈内联钩取原理与实现
蚁景网安实验室
6 月 13 日
阅读 4 分钟
451
导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现以下几种情况时,导入函数是不会存储在导入地址表中的。
pgAdmin未授权命令执行漏洞(CVE-2022-4223)
蚁景网安实验室
6 月 11 日
阅读 5 分钟
438
[链接] 下载 pgadmin5.7 的源码首先从代码层面进行分析接口 /validate_binary_path 最后调用了 subprocess.getoutput(来执行了命令这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe 。同时 windows下恶意的exe文件必须是下面几个文件名之一 'pg\_dump', 'pg\_du...
导入地址表钩取技术解析
蚁景网安实验室
6 月 6 日
阅读 5 分钟
438
在一个可执行文件需要用到其余DLL文件中的函数时,就需要用到导入表,用于记录需要引用的函数。例如我们编写的可执行文件需要用到CreateProcess函数,就需要用到kernel32.dll文件并且将其中的CreateProcess函数的信息导入到我们的可执行文件中,然后再调用。
记一次“有手就行”的从SQL注入到文件上传Getshell的简单过程
蚁景网安实验室
6 月 4 日
阅读 7 分钟
465
SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。
DataCube 漏洞小结
蚁景网安实验室
5 月 30 日
阅读 7 分钟
450
在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是 SQLite 的数据库,所以SQL 注入相对来说显得就很鸡肋。当然可能还有没有发现的漏洞,可以互相讨论。
记录一次cnvd事件型证书漏洞挖掘
蚁景网安实验室
5 月 28 日
阅读 8 分钟
411
事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当时又学习了一段时间的web渗透方面的知识,于是踏上了废寝忘食的cnvd证书漏洞挖掘的日子。
记一次攻防演练中的若依(thymeleaf 模板注入)getshell
蚁景网安实验室
5 月 27 日
阅读 6 分钟
793
记一次攻防演练中幸运的从若依弱口令到后台getshell的过程和分析。0x01 漏洞发现首先我会先把目标的二级域名拿去使用搜索引擎来搜索所用的搜索引擎收集到包含这个目标二级域名的三级域名或者四级域名的网站。这样子可以快速的定位到你所要测试的漏洞资产。1、推荐三个比较实用的搜索引擎:奇安信-鹰图平台:[链接]360-qu...
在一次渗透中学会编写Tamper脚本
蚁景网安实验室
5 月 22 日
阅读 3 分钟
285
拿到这个网站,通过对比查询,我们发现闭合参数 finsh 时,查询出的内容更多经过进一步判断,确实存在漏洞不过在测试的时候发现存在一定的过滤但是可以通过内联注释进行绕过。这里也是加深了解了内联注释的知识点,之前只会简单的利用 /*!50000UniON SeLeCt*/ /*!12345union*/不知其所以然,有这样一段解释,在 mysql 中...
记一次有点抽象的渗透经历
蚁景网安实验室
5 月 17 日
阅读 5 分钟
246
首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开之前用灯塔的扫描结果,看看文件泄露是否有什么可用的点。发现其中有一个略显突出的help.html。可能是系统的帮助文档
Netgear无线路由器漏洞复现(CVE-2019-20760)
蚁景网安实验室
5 月 14 日
阅读 7 分钟
196
漏洞概述漏洞服务: uhttpd漏洞类型: 远程命令执行影响范围: 1.0.4.26之前的NETGEAR R9000设备会受到身份验证绕过的影响解决建议: 更新版本漏洞复现操作环境: ubuntu:22.04qemu-version: 8.1.1仿真环境 {代码...} 下载固件。 {代码...} 可通过 binwalk 常规解压获得文件系统。检查 ELF32 文件架构为 arm-32-little...
记一次特别的未授权访问
蚁景网安实验室
5 月 14 日
阅读 2 分钟
184
某个夜里,随手点进去的一个小程序,引发的连锁反应开局一个小程序登录方式令人发愁,尝试收集,无果数据交互的地方说不定有sql,再次尝试,还是无果复制连接去web端,看看有没有什么收获好熟悉的界面,这不是SpringBoot框架不,立马工具梭哈果然存在springboot未授权访问,网上查找了一些相应的资料,不同的路径泄露不...
记一些CISP-PTE题目解析
蚁景网安实验室
5 月 11 日
阅读 5 分钟
342
这里有两种思路,第一种是根据题目意思用命令执行写webshell的方式去进行getshell,第二种方式则是使用linux的命令进行绕过。这里采用第二种方式使用c''at的方式进行绕过。
CVE复现之老洞新探(CVE-2021-3156)
蚁景网安实验室
5 月 8 日
阅读 38 分钟
159
环境搭建直接拉取合适的dockerdocker 环境:[链接]下载glibc-2.27源码和sudo-1.8.21源码漏洞分析 {代码...} 结合调试,可以对漏洞的情况有更清楚的了解。参数以反斜杠结尾会导致写入一个零字节而继续赋值下一个参数,在这里有两点:①以反斜杠结尾可导致溢出②以反斜杠作为参数可以写入零字节同时,被溢出的那个堆块的大小...
ChatGPT-Next-Web漏洞利用分析(CVE-2023-49785)
蚁景网安实验室
5 月 7 日
阅读 3 分钟
416
日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是ChatGPT-Next-Web的漏洞。漏洞描述大致如下:(如果有自己搭建了还没更新的速速修复升级防止被人利用,2.11.3已经出来了)
Nftables漏洞原理分析(CVE-2022-32250)
蚁景网安实验室
5 月 7 日
阅读 10 分钟
200
在nftales中存在着集合(sets),用于存储唯一值的集合。sets 提供了高效地检查一个元素是否存在于集合中的机制,它可以用于各种网络过滤和转发规则。
记一次北京某大学逻辑漏洞挖掘
蚁景网安实验室
4 月 28 日
阅读 3 分钟
187
个人觉得教育src的漏洞挖掘就不需要找真实IP了,我们直接进入正题,收集某大学的子域名,可以用oneforall,这里给大家推荐一个在线查询子域名的网站:[链接] 收集到的子域名还是蛮多的,主要是子域名直接就可以复制到txt文件,方便后续域名探针。这里查询到700多个子域名。
上一页
1
2
(current)
3
4
5
…
More
下一页
上一页
2
(current)
下一页