首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
蚁景网安实验室
蚁景网安实验室
创建于2021-06-03
订阅专栏
分享各类网络安全技术学习文章!
等 55 人订阅
共364篇文章
创建于2021-06-03
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246)
RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。
Apache RocketMQ 远程代码执行漏洞(CVE-2023-37582)
在Apache RocketMQ NameServer 存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身份执行命令。
VMPWN的入门级别题目详解(二)
这道题应该算是虚拟机保护的一个变种,是一个解释器类型的程序,何为解释器?解释器是一种计算机程序,用于解释和执行源代码。解释器可以理解源代码中的语法和语义,并将其转换为计算机可以执行的机器语言。
VMPWN的入门级别题目详解(一)
这是一道基础的VM相关题目,VMPWN的入门级别题目。前面提到VMPWN一般都是接收字节码然后对字节码进行解析,但是这道题目不接受字节码,它接收字节码的更高一级语言:汇编。
Smartbi 身份认证绕过漏洞
因为自己搭建的环境存在一些问题,可能是版本过高的原因,(奇奇怪怪的问题,用户没有权限),所以目前仅仅做概念性验证,对漏洞的原理进行分析。
kernel-pwn之ret2dir利用技巧
ret2dir是在USENIX发表的一篇论文,针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mapped memory,返回直接映射的内存。
从密码重置打到Getshell和其它漏洞打包
今天这个案例:之前在挖某体育学院证书的时候就挖到过一个通过修改html文件更改密码修改步骤的漏洞,所以就准备测绘一下这个资产,继续看看能不能上分。
CVE-2023-1454注入分析复现
JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。
Java反序列化:URLDNS的反序列化调试分析
URLDNS链子是Java反序列化分析的第0课,网上也有很多优质的分析文章。笔者作为Java安全初学者,也从0到1调试了一遍,现在给出调试笔记。
利用远程调试获取Chromium内核浏览器Cookie
本文将介绍不依靠DPAPI的方式获取Chromium内核浏览器Cookie。首先我们以edge为例。edge浏览器是基于Chromium的,而Chromium是可以开启远程调试的。
Frida主动调用java函数来爆破解题思路
利用Frida去调用java代码中的类,然后爆破。主动调用可以用于爆破,模拟程序部分执行,需要注意的知识点是在java代码中的static类型数据在爆破过程中需要每次都对这种类型值重新设置。
Kernel-Pwn-FGKASLR保护绕过
FGASLR(Function Granular KASLR)是KASLR的加强版,增加了更细粒度的地址随机化。因此在开启了FGASLR的内核中,即使泄露了内核的程序基地址也不能调用任意的内核函数。
浅谈 JEP290
JEP290 是 Java 底层为了缓解反序列化攻击提出的一种解决方案,主要做了以下几件事:1、提供一个限制反序列化类的机制,白名单或者黑名单。2、限制反序列化的深度和复杂度。
Nftables栈溢出漏洞(CVE-2022-1015)复现
Nftables 是一个基于内核的包过滤框架,用于 Linux操作系统中的网络安全和防火墙功能。nftables的设计目标是提供一种更简单、更灵活和更高效的方式来管理网络数据包的流量。
kernel pwn入门
Linux 内核是 Linux操作系统的核心组件,它提供了操作系统的基本功能和服务。它是一个模块化的系统,可以根据需要加载和卸载各种驱动程序和功能模块。
IAM风险CTF挑战赛
wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。
Sudo堆溢出漏洞(CVE-2021-3156)复现
sudo 解析命令行参数的方式时,错误的判断了截断符,从而导致攻击者可以恶意构造载荷,使得sudo发生堆溢出,该漏洞在配合环境变量等分配堆以及释放堆的原语下,可以致使本地提权。
LangChain 任意命令执行(CVE-2023-34541)
在LangChain受影响版本中,由于load_prompt函数加载提示文件时未对加载内容进行安全过滤,攻击者可通过构造包含恶意命令的提示文件,诱导用户加载该文件,即可造成任意系统命令执行。
Java 反序列化之 XStream 反序列化
XStream是一个简单的基于Java 库,Java 对象序列化到 XML,反之亦然(即:可以轻易的将 Java 对象和 XML 文档相互转换)。如何使用 XStream 进行序列化和反序列化操作?
浅析GeoServer CVE-2023-25157 SQL注入
GeoServer是一个开源的地图服务器,它是遵循OpenGIS Web服务器规范的J2EE实现,通过它可以方便的将地图数据发布为地图服务,实现地理空间数据在用户之间的共享。
下一页