当前节点:sec-in
时间节点
2021-07-26 20:20:03sec-in
SQL注入学习引入。在CTF中SQL注入一直是考察的热点,考虑到很多准备入门网安的小伙伴可能有点我从下手,特此,写了一片以sqli-labs为环境的SQL注入的引子,旨在理出学习的框架!
2021-07-26 20:20:03sec-in
SQL注入学习引入。在CTF中SQL注入一直是考察的热点,考虑到很多准备入门网安的小伙伴可能有点我从下手,特此,写了一片以sqli-labs为环境的SQL注入的引子,旨在理出学习的框架!
2021-07-26 10:29:34sec-in
本篇文章是Tomcat历史漏洞利用复现记录,复现5个历史漏洞,环境文件放在文章末尾,快来一起学习呀~
2021-07-26 10:29:34sec-in
本篇文章是ThinkPHP服务框架历史漏洞利用复现记录,记录了ThinkPHP历史漏洞利用方式。环境文件及自动化漏洞利用工具在文章末尾链接,快来一起学习呀~
2021-07-21 18:28:42sec-in
本篇文章是ThinkPHP服务框架历史漏洞利用复现记录,记录了ThinkPHP历史漏洞利用方式、对漏洞形成原因进行分析,及漏洞修复建议,内容包括简介、安装、漏洞复现、利用工具介绍和fofa搜索/实战。
2021-07-21 18:28:42sec-in
本篇文章是Tomcat历史漏洞利用复现记录,记录了历史Tomcat漏洞和利用方式、对漏洞形成原因进行分析,及漏洞修复建议,文章分为简介、安装、漏洞复现和fofa搜索语法三部分,复现5个历史漏洞。
2021-07-21 18:08:13sec-in
“我对开源项目Fail2ban进行了安全审计,但是我却并没有发现什么值得上报的问题。对于一名安全研究人员来说,这可能算得上是一次失败,但对于开源软件来说,却是一次真正的胜利。”
2021-07-21 17:08:43sec-in
CTF学习,简单的渗透测试流程,通过阅读该文章,读者可以简单的了解到渗透测试中的一些常规的思路,不多,但也许很实用,有一个大概的思路。
2021-07-21 17:08:43sec-in
RandomHeadrPlus-实现请求头动态替换(burpsuite插件)
支持修改任意报头,报头的值能够从IPv4段、IPv6段、文件列表等选项中随机获取,或者从请求报文中动态获取
2021-07-19 15:35:21sec-in
MyBatis-Plus为我们提供了一个IService 接口,里面封装了通用 Service CRUD 操作。其中的分页以及链式调用若使用不当会存在SQL注入风险,在审计时可以额外关注。
2021-07-19 15:35:21sec-in
这篇文章讲的是域环境的搭建,搭建的环境可以相当于真实环境,这样对我们后面学习内网渗透起到了辅助作用。环境搭建必不可少
2021-07-19 15:35:21sec-in
白银票据同样和黄金票据一样重要,都是学习内网必须会的知识。但白眼票据有和黄金票据不同。都有不同的用户。
2021-07-19 15:35:21sec-in
这是学习内网必不可缺少的知识点,黄金票据在内网渗透当中十分的重要。所以分享我所知道的知识点,若文章中出现有错误的地方,欢迎指点
2021-07-19 15:35:20sec-in
通过复现对反序列化漏洞进行分析,复现文中从基础到复现,详细讲述了反序列话漏洞的一个过程,适合刚学反序列化的大佬们
2021-07-19 14:55:10sec-in
JavaScript文件泄露有可能会给我们的信息收集带来极大的便利,如子域名、后台地址、泄露的口令等信息,另一方面也可能会造成很多安全隐患,如JS劫持、蠕虫等攻击。
2021-07-19 14:55:10sec-in
根据Verizon Enterprise的2020年数据泄露调查报告,网络钓鱼攻击继续在数字威胁格局中占据主导地位。本文将从攻击者视角来完整还原一次钓鱼过程。
2021-07-19 14:37:02sec-in
前几天参加了 【胖哈勃的七月公开赛】,无奈技术有限,两道 web 题目都没有做出来。有关系吗?没有关系!
2021-07-19 13:55:49sec-in
暑假找实习,在boss上投,简单交流后收到靶机测试,试了下,记录下思路和过程。文章主要涉及简单的代码审计、sql盲注和php文件包含,挺友好,面了有段时间了,靶机已经无了
2021-07-19 11:36:30sec-in
本文就是打打vulnhub,熟悉cms漏洞利用手法,不过是搬砖的感想罢了。。。vulncms在vulnhub上也在第一页,比较新,所以应该是找不到了吧。。。
2021-07-19 11:36:30sec-in
简单的漏洞组合利用场景。某月某日在家汇总闲来无事,浏览源码,发现这套已经看过了,但是更新了版本,不知道是不是能发现一些新的洞呢?那就继续瞅一瞅咯。
2021-07-16 17:18:03sec-in
ThinkPHP5 远程代码执行漏洞漏洞复现,若是有错误的地方,请多多指点。我会及时更正,我们一起进步
2021-07-16 17:18:03sec-in
DC系列的靶机是一个专门构建的易受攻击的实验室,总共有九个!目的是获得渗透测试领域的经验。
它的设计初学者是一个挑战,但是它的难易程度取决于您的技能和知识以及学习能力。
2021-07-16 17:18:03sec-in
DC系列的靶机是一个专门构建的易受攻击的实验室,总共有九个!目的是获得渗透测试领域的经验。
它的设计初学者是一个挑战,但是它的难易程度取决于您的技能和知识以及学习能力。
2021-07-15 10:46:38sec-in
AMSI(Antimalware Scan Interface),即反恶意软件扫描接口,在windows 10和 windows server 2016上默认安装并启用。
2021-07-09 10:36:52sec-in
CVE-2021-1675。未经身份验证的远程攻击者可利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。
2021-07-06 11:31:15sec-in
一种旨在防止各种形式的进程注入的预防措施是用户态挂钩。用户态挂钩涉及 EDR 软件将 DLL 注入运行进程,该进程挂钩通常用于恶意任务的 Windows API 调用。
2021-07-06 10:50:02sec-in
一个关于Microsoft Windows 图形设备接口+的漏洞,图形设备接口因为在windows上经常使用如果出现漏洞会造成很大的影响
2021-06-29 11:11:49sec-in
chunk extend overlapping在堆中是一种比较常见的利用手段,其主要原理就是因为某些意外情况我们可以去修改一些已经申请或在空闲状态的堆块的大小,从而造成堆块重叠的情况,而这也就引发了
2021-06-23 14:08:54sec-in
强网杯wp发布了,写了一个比较详细的wp,记录了一些技巧。主要涉及了bss段的一个地址。tcatch下没有edit功能的unlink泄漏与利用
2021-06-18 17:54:58sec-in
序列化中的pop链一直是漏洞挖掘的一个重点,本文通过PHP语言与ctf赛题帮助初学者了解序列化与反序列化漏洞中的POP链的构造与利用。
2021-06-17 17:14:37sec-in
猎人与猎物,总是在不经意间,出现转换。本文以伪造的案例加上天马行空的想象力,来吸引你的好奇心,所以你是本文的猎物吗?
2021-06-16 17:33:43sec-in
前段时间有师傅来问了我fastjson的问题,虽然知道大概但没分析过具体链,最近有空了正好分析一下fastjson两个反序列化洞
2021-06-16 17:33:43sec-in
在前些时间,国赛上再一次遇到了服务器本地文件包含session的漏洞,这是个老生常谈的东西了,但还是常常可以碰到,而我们想利用session来getshell往往还需要一些特殊的方法
2021-06-09 16:10:35sec-in
CVE-2021-33564:Ruby Dragonfly 中的参数注入。众所周知,每次cve漏洞的出现都会在网络安全界掀起一次“腥风血雨”,通过紧跟大牛的脚步,让我们来不断学习其内在的价值!
2021-06-09 16:10:35sec-in
对于web安全中的代码审计,前期的基础很重要,有时候,心中既要有面又要有点,点面结合,才能有不断学习的动力!
2021-06-09 11:29:58sec-in
MybatisPlus使用PaginationInnerInterceptor插件可以十分方便的完成分页功能。但是使用不当的情况下,结合Spring自动绑定的特性有可能会存在SQL注入风险。
2021-06-09 10:50:46sec-in
runc挂载地址可以通过Symlink-exchange进行交换,这导致了可以在rootfs外进行挂载,也就是CVE-2021-30465。
2021-06-09 10:42:47sec-in
Apache Solr 存在任意文件删除漏洞,在目前的最新版本(8.8.2)中仍然未被修复。 Apache Solr Config Api 对外开放,导致任意用户可修改配置,造成危害。
2021-06-09 10:42:47sec-in
Shenron:3是Shenron系列的第三部,难度不高,适合初学者食用。文章中如果有哪些有误的地方,还请大佬斧正。
2021-06-01 14:06:18sec-in
JavaWeb中有时候需要提供网页截图功能,例如反馈意见时需要带上屏幕截图等,通过相关组件调用headerless可以很方便的实现相关业务需要。但是如果没有做好安全检查的话会存在ssrf风险。
2021-05-24 17:00:26sec-in
关于沙盒逃逸seccomp的一篇学习记录,简单介绍了seccomp的使用,方法,绕过,最后以一道今年CISCN的例题为例进行介绍。
2021-05-24 16:20:10sec-in
主要是学习python的一个小总结。一个简单的python的小脚本,主要就是实现随机ip进行目录爆破。这种概念可以很好的避免ip被封禁导致扫描中断。其中代码可以结合自身需要进行补全。
2021-05-24 16:20:10sec-in
ColddWorld: Immersion是发布在vulnhub上的靶机,靶机中使用到LFI漏洞,以及进行了二次提权。文章中有哪些不足之处,还请大佬指正。
2021-05-24 16:20:10sec-in
MyBatis-Plus 是一个 Mybatis 增强版工具,在 MyBatis 上扩充了其他功能。但是部分function存在sql注入风险,在审计/开发过程中需要额外的关注。
2021-05-20 14:37:52sec-in
CVE-2021-26900,一个通过使用Win32k中的免费漏洞后的特权升级,包括对CVE-2020-1381的绕过。
2021-05-19 10:56:44sec-in
一篇介绍jazzer工具的文章,jazzer是一个专门用于Java程序的fuzz工具,原文中作者更偏向于介绍jazzer的作用,没有过多讲述具体使用。
2021-05-14 14:06:07sec-in
当我们开始研究Windows沙箱时,我们不知道这样一个 "简单 "的操作会归结为一个复杂的流程,其中有几个微软内部未记录的技术,如vSMB和容器隔离。
2021-05-14 14:06:07sec-in
aDSP和cDSP子系统是非常有前途的安全研究领域。首先,DSP可以被第三方的Android应用程序调用。其次,DSP处理个人信息,如通过设备传感器的视频和语音数据。第三,正如我们在文中介绍的那样,
2021-05-14 14:06:07sec-in
一篇对堆的largebin attack的总结,包括largebin attack的原理,利用,例子,适合新手学习这部分的利用。
2021-05-14 14:06:07sec-in
momentum:1模拟了一台带有漏洞的web服务器,于四月份在vulnhub和hackmyvm上架,涉及到的漏洞点有:敏感信息泄露、redis配置疏漏导致的数据库远程登录等
2021-05-13 18:05:12sec-in
一篇unsorted bin attack的总结,unsorted bin attack的原理、使用方法、思路和延伸。
2021-05-13 18:05:12sec-in
本文介绍使用tcache完成对堆的利用,通过tcache的结构分析漏洞产生的原因,tcache的几种利用方法
2021-05-11 11:23:46sec-in
一篇关于堆中off-by-one介绍,利用,实例,从off-by-one出现的原因开始介绍它的利用思路,下面给出了一个利用实例。
2021-05-11 11:23:46sec-in
本章介绍堆的fastbin attack,简单介绍了fastbin attack的几种延伸技术,最后举了一个例子介绍fastbin attack的真正使用。
2021-05-07 10:20:48sec-in
CTF的pwn题中经常出现堆题,而堆题中比较常用的有unlink,很多情况下通过unlink都能完成任意地址写的目的,unlink也是pwn选手必须掌握的一部分,本文介绍了unlink的利用和例子。
2021-05-06 15:00:05sec-in
教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。开局一个登陆框,且存在密码找回功能。