Apache ActiveMQ 远程代码执行漏洞分析

2024-01-09
阅读 12 分钟
650
Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制Apache ActiveMQ服务器。
封面图

利用蚁剑钓鱼上线CS

2024-01-04
阅读 3 分钟
531
​ 中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件)
封面图

数据库攻防学习之MySQL

2024-01-04
阅读 9 分钟
10.1k
MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机/服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。
封面图

数据库攻防学习之Redis

2024-01-03
阅读 7 分钟
400
在渗透测试面试或者网络安全面试中可能会常问redis未授权等一些知识,那么什么是redis?redis就是个数据库,常见端口为6379,常见漏洞为未授权访问。
封面图

某后台管理系统加密参数逆向分析

2023-12-28
阅读 5 分钟
424
在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。前端的加解密是比较常见的,无论是 web 后台还是小程序,都常常存在加解密传输,签名防篡改等机制,会使很多渗透人员没有办法直接对参数的值进行更改...
封面图

swagger接口未授权怎么玩?

2023-12-28
阅读 3 分钟
582
今天来分享下我是如何自动提取 swagger 中配置的 API 接口的,在此之前,先来了解下 swagger 是什么?下面是 chatgpt 的回答:
封面图

【WinDbg】学习以及在CTF中解题

2023-12-18
阅读 6 分钟
681
WinDbg 是一种调试器工具,由微软公司开发,用于分析和调试 Windows 操作系统和应用程序。它提供了强大的调试功能,可以帮助开发人员识别和解决各种软件问题。
封面图

记一次挖矿病毒的溯源

2023-12-15
阅读 6 分钟
373
客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用高达99%,于是便怀疑是中了挖矿病毒。
封面图

STM32在CTF中的应用和快速解题

2023-12-14
阅读 8 分钟
498
题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。如果给的是hex文件,我们可能需要使用MKD进行动态调试主要还是以做题为目的详细的可以去看文档:[链接]SVD文件下载:[链接]​本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。IDA分析设置1、基础设置STM32主要信息:内核:ARM32位Cortex-...
封面图

【flutter对抗】blutter使用+ACTF习题

2023-12-12
阅读 6 分钟
1.2k
最新的能很好反编译flutter程序的项目1、安装 {代码...} ​然后我直接将对应的两个压缩包下载下来(通过浏览器手动下载)不再通过python的代码来下载,之前一直卡在这个地方。如果读者可以正常运行init_env_win.py,手动这一步可以省略。 {代码...} ​再次运行就可以安装成功​‍2、blutter反编译使用​运行该工具,进入目标...
封面图

【父子进程/AES/XTEA/SMC】赛后复盘

2023-12-08
阅读 17 分钟
418
进程重映像利用了Windows内核中的缓存同步问题,它会导致可执行文件的路径与从该可执行文件创建的映像节区所报告的路径不匹配。通过在一个诱饵路径上加载DLL,然
封面图

CVE初探之漏洞反弹Shell(CVE-2019-6250)

2023-12-06
阅读 7 分钟
528
该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。
封面图

PWN学习之LLVM入门

2023-12-05
阅读 6 分钟
420
①找到runOnFunction函数时如何重写的,一般来说runOnFunction都会在函数表最下面,找PASS注册的名称,一般会在README文件中给出,若是没有给出,可通过对\_\_cxa_atexit函数"交叉引用"来定位:
封面图

对某登录站点的JS前端逆向思路

2023-11-30
阅读 9 分钟
814
js逆向一直没有相关了解,虽然目前渗透遇见的不是很多,大多数遇见的要么不加密,要么无法实现其加密流程,不过最近看到了一个较为简单的站点正好能够逆向出来,就做了简单记录。本文旨在介绍js逆向的一些基础思路,希望能对初学js前端逆向的师傅有所帮助。
封面图

Webshell混淆免杀的一些思路

2023-11-28
阅读 8 分钟
582
为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或其他技术手段,使其在静态分析阶段难以被杀毒软件或安全防护产品所检测出来的方法。静态免杀的目的是为了规避杀毒软件的检测机制,使恶...
封面图

Cobalt Strike之反向上线操作

2023-11-24
阅读 4 分钟
600
​ Cobalt Strike 使用 GUI 框架 SWING(一种java GUI的库)开发,攻击者可通过CS木马在 beacon 元数据中注入恶意 HTML 标签,使得Cobalt Strike对其进行解析并且加载恶意代码(类似XSS攻击),从而在目标系统上执行任意代码。
封面图

Confluence 未授权漏洞分析(CVE-2023-22515)

2023-11-22
阅读 7 分钟
561
Confluence 是由 Atlassian 开发的企业级协作软件。2023年10月,Atlassian 官方披露 CVE-2023-22515 Atlassian Confluence Data Center & Server 权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,造成敏感信息泄漏等。
封面图

CVE-2023-0179提权利用

2023-11-22
阅读 8 分钟
558
根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我们将vlan头部结构拷贝到寄存器(NFT_REG32_00-NFT_REG32_15),而该变量时存在与栈上的,因此可以覆盖栈上的其余变量的。
封面图

Kafka JNDI 注入分析(CVE-2023-25194)

2023-11-10
阅读 12 分钟
699
Apache Kafka 是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。Kafka Connect 是一种用于在 kafka 和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于 SASL JAAS 配置和 SASL 协议的任意 Kafka 客户端,对 Kafka Connect worker 创建或修改连接器时,通过构造特殊的配置,进行 JN...
封面图

Nftables整型溢出(CVE-2023-0179)

2023-11-07
阅读 9 分钟
473
Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过滤等功能。
封面图

Kafka反序列化RCE漏洞(CVE-2023-34040)

2023-11-03
阅读 5 分钟
710
Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录 (record) 指 Kafka 消息中的一条记录。
封面图

关于Goby反制上线CS中的各种问题

2023-10-31
阅读 5 分钟
685
​ Goby作为新一代网络安全技术,通过为目标建立完整的资产数据库,实现快速的安全应急,日常为广大师傅提供了便捷的渗透体验。最近有观察到有关于某些蜜罐出现了Goby反制的指纹,顿时就起了兴趣进行研究Goby的反制,期间也遇到了很多网上没有答案的坑点,这里把遇到的问题和关键点给师傅们列举出来,希望师傅们能了解到...
封面图

记一次任意文件下载到Getshell

2023-10-27
阅读 3 分钟
761
任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些...
封面图

记录一次时序数据库的实战测试

2023-10-26
阅读 4 分钟
564
0x1.背景​ 在某次Edusrc挖掘过程中,我发现了一个404状态码的ip站如下图所示:​ 我的直觉告诉我,这个站不太简单。于是我信息搜集了一下端口为8086的常见服务:​ 当我看到这个InfluxDB的时候,我灵感突然来了,虽然我当时不知道是什么,我尝试着进行抓包看看返回包,但是多尝试一下没想到这个站点还真的是InfluxDB服务!...
封面图

通过条件竞争实现内核提权

2023-10-23
阅读 9 分钟
690
条件竞争漏洞(Race Condition Vulnerability)是一种在多线程或多进程并发执行时可能导致不正确行为或数据损坏的安全问题。这种漏洞通常发生在多个线程或进程试图访问和修改共享资源(如内存、文件、网络连接等)时,由于执行顺序不确定或没有适当的同步措施,导致竞争条件的发生并且条件竞争在内核中也经常出现。
封面图

由Django-Session配置引发的反序列化安全问题

2023-10-19
阅读 11 分钟
553
关于这两个配置项SESSION_ENGINE:在Django中,SESSION_ENGINE 是一个设置项,用于指定用于存储和处理会话(session)数据的引擎。SESSION_ENGINE 设置项允许您选择不同的后端引擎来存储会话数据,例如:数据库后端 (django.contrib.sessions.backends.db):会话数据存储在数据库表中。这是Django的默认会话引擎。缓存后...
封面图

某985证书站挖掘记录

2023-10-17
阅读 3 分钟
603
​ 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。文中涉及漏洞均以提交至教育漏洞平台,现已修复。
封面图

【BugBounty】记一次XSS绕过

2023-10-12
阅读 3 分钟
647
前言最近一直在看国外的赏金平台,绕waf是真的难受, 记录一下绕过的场景。初步测试一开始尝试XSS,发现用户的输入在title中展示,那么一般来说就是看能否闭合,我们从下面图中可以看到,输入尖括号后被转成了实体。绕过html实体编码解释一下什么是html实体编码HTML实体编码,也即HTML中的转义字符。在 HTML 中,某些字符...
封面图

SpringBootCMS漏洞复现分析

2023-10-12
阅读 5 分钟
610
SpringBootCMS,极速开发,动态添加字段,自定义标签,动态创建数据库表并crud数据,数据库备份、还原,动态添加站点(多站点功能),一键生成模板代码,让您轻松打造自己的独立网站,同时也方便二次开发,让您快速搭建个性化独立网站,为您节约更多时间。
封面图

Fuzz测试:发现软件隐患和漏洞的秘密武器

2023-10-09
阅读 9 分钟
1.4k
模糊测试(Fuzz Testing)是一种广泛用于软件安全和质量测试的自动化测试方法。它的基本思想是向输入参数或数据中注入随机、不规则或异常的数据,以检测目标程序或系统在处理不合法、不正常或边缘情况下的行为。模糊测试通常用于寻找软件漏洞、安全漏洞和崩溃点,以改进软件的稳定性和安全性。
封面图