首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
蚁景网安实验室
蚁景网安实验室
创建于2021-06-03
订阅专栏
分享各类网络安全技术学习文章!
等 55 人订阅
共363篇文章
创建于2021-06-03
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
JMX 反序列化漏洞
前段时间看到普元 EOS Platform 爆了这个洞,Apache James,Kafka-UI 都爆了这几个洞,所以决定系统来学习一下这个漏洞点。
【总结】逻辑运算在Z3中运用+CTF习题
国际赛IrisCTF在前几天举办,遇到了一道有意思的题目,特来总结。题目并不是很难,没有复杂的ollvm混淆也没有复杂的加密,但是却一步一步引导我们去学习和总结。
一道关于逆向的实战CTF题目分析
本题自带call型花指令,考验选手对花指令的理解程度。加密属于基础的异或和左右移位加密。主要考察选手的基础能力,动态调试和写脚本的能力。在这篇文章,详细记录了我的分析过程,相信你会有很大收获。
双一流高校某教学系统存在多个高危漏洞
信息搜集过程中,除了用常见子域名扫一遍,还可以通过空间搜索引擎手动搜索。我用的就是把学校名称或者缩写作为关键字,利用一系列语法进行挨个查看。
Windows远程桌面的奇技淫巧
远程桌面协议(RDP)是一个多通道(multi-channel)的协议,让使用者连上提供微软终端机服务的计算机(称为服务端或远程计算机)。
浅谈进程隐藏技术
在之前几篇文章已经学习了解了几种钩取的方法,这篇文章就利用钩取方式完成进程隐藏的效果。在实现进程隐藏时,首先需要明确遍历进程的方法。
瑞友天翼应用虚拟化系统SQL注入漏洞
最近网上公开了一些瑞友天翼应用虚拟化系统的 SQL 注入漏洞,经过挖掘发现,还存在一些后台 SQL 注入漏洞。重点关注传入参数可控并且拼接到 SQL 语句中的代码。
记某次攻防演练:大战UEditor并突破
最近参与某次攻防演练,通过前期信息收集,发现某靶标单位存在某域名备案。通过fofa搜索子域名站点,发现存在一个子域名的61000端口开放着一个后台,于是开始进行渗透。
记录一次CMS的代码审计
本次代码审计使用了白加黑的手法,用黑盒的视角测试功能点,用白盒的方式作为验证,从而更加简单的找出了漏洞。
浅谈热补丁的钩取方式
热补丁的钩取方式是为了解决内联钩取在多线程情况下会出错的情况,使用热补丁的钩取可以避免重复读写指令造成问题。
pgAdmin后台命令执行漏洞(CVE-2023-5002)
针对于漏洞 CVE-2022-4223,官方做了一定的修复措施。首先是添加了 @login_required 进行权限校验。
云上宝库:三大厂商对象存储安全性及差异性比较
看了几家云厂商的对象存储,使用上有相似也有差异,聊聊阿里云、腾讯云、京东云三家对象存储在使用中存在的风险以及防护措施。
代码审计中XSS挖掘一些体会
什么是数据库类文件呢?其实在实际开发项目过程中,通常程序员都会把数据库操作封装成一个类来提供操作。比如说我们需要设计一个留言板,留言板最基本得有这几个功能吧。比如说发表留言,查看留言,回复留言...
浅谈内联钩取原理与实现
导入地址表钩取的方法容易实现但是存在缺陷,若需要钩取的函数不存在导入地址表中,那么我们就无法进行钩取,出现某些情况时,导入函数是不会存储在导入地址表中的。有一种钩取方法解决上述问题即内联钩取。
pgAdmin未授权命令执行漏洞(CVE-2022-4223)
首先从代码层面进行分析,接口validate_binary_path 最后调用了 subprocess.getoutput(来执行了命令,这一部分代码是对传入的路径进行检测...
导入地址表钩取技术解析
为了管理这些导入函数,就构建了一个导入表进行统一的管理,简单来说,当我们编写的可执行文件中使用到导入函数就会去导入表中去搜索找到指定的导入函数,获取该导入函数的地址并调用。
记一次“有手就行”的从SQL注入到文件上传Getshell的简单过程
当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。
DataCube 漏洞小结
在这里分享一下通过拖取 DataCube 代码审计后发现的一些漏洞,包括前台的文件上传,信息泄露出账号密码,后台的文件上传。当然还有部分 SQL 注入漏洞,因为 DataCube 采用的是...
记录一次cnvd事件型证书漏洞挖掘
事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,于是踏上了废寝忘食的cnvd证书漏洞挖掘的日子。
记一次攻防演练中的若依(thymeleaf 模板注入)getshell
记一次攻防演练中幸运的从若依弱口令到后台getshell的过程和分析。首先,我会先把目标的二级域名拿去使用搜索引擎来搜索收集到包含这个目标二级域名的三级域名或者四级域名的网站,这样可以...
下一页