首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
蚁景网安实验室
蚁景网安实验室
创建于2021-06-03
订阅专栏
分享各类网络安全技术学习文章!
等 55 人订阅
共363篇文章
创建于2021-06-03
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
phpMyAdmin 未授权Getshell
做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。
某观鸟平台逆向分析
通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密...
记一次挖矿木马样本分析
有一台VPS被弱口令上马了,程序把shell命令用rc4加密在了硬编码里面,回到样本,只要更改ret的值然后调到execvp 然后print mem就能得到shell脚本了。
实战:加密传输数据解密
本文将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。
SpiderFlow爬虫平台漏洞利用分析(CVE-2024-0195)
SpiderFlow爬虫平台项目中,漏洞构造恶意输入来执行任意的 JavaScript 代码,从而导致代码注入,并允许远程发起攻击,可导致服务器失陷。
Androidmanifest文件加固和对抗
恶意软件为了不让我们很容易反编译一个apk,会对androidmanifest文件进行魔改加固,本文探索androidmanifest加固的常见手法以及对抗方法。
CodeQL基本使用
这里是用codeql查找sql注入,个人感觉codeql更加考验对于漏洞的理解,比起其他传统的代码审计工具,codeql显得更加灵活。
Apache ActiveMQ 远程代码执行漏洞分析
Apache ActiveMQ官方发布新版本,修复了一个远程代码执行漏洞,攻击者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行,从而完全控制服务器。
利用蚁剑钓鱼上线CS
中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。
数据库攻防学习之MySQL
MySQL 是瑞典的MySQLAB公司开发的一个可用于各种流行操作系统平台的关系数据库系统,它具有客户机/服务器体系结构的分布式数据库管理系统。可以免费使用使用,用的人数很多。
数据库攻防学习之Redis
在渗透测试面试或者网络安全面试中可能会常问redis未授权等一些知识,那么什么是redis?redis就是个数据库,常见端口为6379,常见漏洞为未授权访问。
某后台管理系统加密参数逆向分析
在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。本文将一个带验证码的后台实站案例与大家分享。
swagger接口未授权怎么玩?
今天来分享下我是如何自动提取 swagger 中配置的 API 接口的,在此之前,先来了解下 swagger 是什么?总结起来就是一套方便开发人员设计、构建 API 的框架。
【WinDbg】学习以及在CTF中解题
Windbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。
记一次挖矿病毒的溯源
客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。然后发现网络链接很少,但是cpu占用高达99%,于是便怀疑是中了挖矿病毒。
STM32在CTF中的应用和快速解题
题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。本文参考了网上多篇文章,最终汇总在一篇,对这道新的STM32题进行解题。
【flutter对抗】blutter使用+ACTF习题
Flutter是Google开源的构建用户界面(UI)工具包,帮助开发者通过一套代码库高效构建多平台精美应用,支持移动、Web、桌面和嵌入式平台。
【父子进程/AES/XTEA/SMC】赛后复盘
进程重映像利用了Windows内核中的缓存同步问题,它会导致可执行文件的路径与从该可执行文件创建的映像节区所报告的路径不匹配。
CVE初探之漏洞反弹Shell(CVE-2019-6250)
该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZMTPv2.0协议中。
PWN学习之LLVM入门
找到runOnFunction函数时如何重写的,一般来说runOnFunction都会在函数表最下面,找PASS注册的名称,一般会在README文件中给出,若是没有给出,可通过...
下一页