首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
蚁景网安实验室
蚁景网安实验室
创建于2021-06-03
订阅专栏
分享各类网络安全技术学习文章!
等 55 人订阅
共364篇文章
创建于2021-06-03
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
通过Kuberneters Goat学习K8S安全(上)
第一关是代码泄露利用,打开网站后,告诉我们这是一个代码构建服务。我们可以测试是否存在git泄露,可以访问到git的配置文件,然后可以尝试从网站转储git存储库,这里使用的工具是git-dumper..
浅析MySQL恶意服务器读取文件原理
搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下...
Kernel Pwn基础教程之 Double Fetch
Double Fetch是一种条件竞争类型的漏洞,其主要形成的原因是由于用户态与内核态之间的数据在进行交互时存在时间差,我们在先前的学习中有了解到内核在从用户态中获取数据时...
HTB-蓝队入门(上)
HTB是大三时期一直想氪的一个平台,比较适合做一个方向上的深入学习。可惜大学生太穷了,只能工作后找个小伙伴AA,勉强付起这个昂贵的VIP。蓝队系列是我第一个开始学习(复习)的模块,需要好好记录...
PHP命令执行集锦
代码审计总要遇到命令执行或者说RCE,打CTF的过程中难免不会碰见,毕竟PHP是世界上最好的语言,总结一下...
密码学的安全性浅析3
本文是本系列的第三篇,由于侧重点是对密码学中的安全性问题进行分析,所以不会对密码学基础的核心概念进行阐述,如果阅读本系列文章时不明白所涉及的术语时请参考国内大学的推荐教材,如《密码学原理与实践
一次苦逼的SQL注入
偶一打点,看到一个可爱的系统,通过F12 把链接提出来仔细瞅瞅… 看见id,果断测注入…感觉有戏,嗯? 啥数据库连接出错
Kernel pwn 基础教程之 ret2usr 与 bypass_smep
在我们的pwn学习过程中,能够很明显的感觉到开发人员们为了阻止某些利用手段而增加的保护机制,往往这些保护机制又会引发出新的bypass技巧,像是我们非常熟悉的Shellcode与NX
SQLMAP-Tamper之较为通用的双写绕过
21年省决赛的SQLITE注入就是用的双写绕过,当时是手搓代码打的,这几天想起来了,寻思着写个tamper试试。一开始以为很简单,后来才发现有很多要注意的点,折磨了挺久。
CVE-2022-0847漏洞复现及修复建议
CVE-2022-0847是Linux内核的本地提权漏洞。原理类似于Dirty Cow linux提权。目前该漏洞的EXP已经公开,且处于在野利用。
记一次COOKIE的伪造登录
通过信息收集—发现它的密码规则如下(因重点是COOKIE的伪造登录,故密码规则就不放图了,你懂的…)
羊城杯2021-WP
Babyrop、Whats your name、Nologin、Android、vm、smc、Deltx、签到、赛博德国人、misc520、Baby_Forensic、Rsa、Bigrsa、RingR
SoapClient原生类在开发以及安全中利用
PHP使用SOAP协议调用接口,需要安装soap模块插件,在使用之前使用phpinfo()方法输出判断安装的PHP是否已安装了该插件。 SoapClient原生类在开发以及安全中利用
内网渗透之DNS隧道
DNS隧道,是隧道技术中的一种。当我们的HTTP、HTTPS这样的上层协议、正反向端口转发都失败的时候,可以尝试使用DNS隧道。DNS隧道很难防范。
祥云杯-WRITEUP-bad_cat战队
祥云杯-WRITEUP-bad_cat战队 祥云杯-题解 祥云杯-解题过程 祥云杯-WRITEUP-bad_cat战队解题过程
记一次粗浅的钓鱼样本分析过程
作者:fatboyQ_Q 0x00 前言 一切的一切要从 (盘古开天辟地) 几个月前的某大型网安活动期间说起。话说当时一位素未谋面的基友给在下发了一个疑似钓鱼的样本,说是让我试试看下能不能溯源出攻击方
Windows 取证之Prefetch预读文件
Prefetch预读取文件,简称pf文件,是从Windows XP开始引入,作用是加速系统和应用程序启动过程。pf文件包含了可执行文件的名称、路径、调用DLL文件的列表、上次执行时间、运行次数等信息
米拓建站系统1day审计与利用
Metinfocms命令执行 前话: 米拓企业建站系统是一款由长沙信息科技有限公司自主研发的免费开源企业级CMS,该系统拥有大量的用户使用,及对该款cms进行审计,如果利用CNVD-2021-0193
GDB调试堆漏洞之house of spirit
何为house of spirit? 该技术出自于2005年的The Malloc Maleficarum这篇文章,是一种用于获得某块内存区域控制权的技术 例如一个位于fastbin的区块是不可控的,
堆利用之unsafe unlink
漏洞简介 glibc库中存在着unsafe unlink漏洞。主要原理是利用释放块时存在的安全检查缺陷,通过修改堆块的元数据信息,从而在free时修改堆指针。利用这一漏洞可以完成一次任意写操作。 本文
下一页