逆向
未读
qiling麒麟逆向框架搭建使用
本文介绍了开源逆向框架qiling的安装和使用方法,包括qiling的介绍、在Linux下使用qiling执行exe文件、安装qiling框架、以及qilinglab解题。安装qiling可以使用pip、从github克隆或使用docker。qilinglab包含多个挑战,通过劫持系统调用、API、内存地址等方式完成挑战。文章详细介绍了每个挑战的解题思路和代码实现。通过学习qiling,可以更好地进行二进制分析和逆向工程。
Windows
未读
Windows中的sysnative文件夹
Windows中的SysNative文件夹并非真实存在,而是64位系统提供的一种重定向机制。当32位程序访问64位文件夹或文件时,会被重定向到SysNative文件夹,再由系统将其转换为真实路径。SysNative文件夹的虚拟性质使其在资源管理器中不可见,但允许32位程序访问64位系统文件。
渗透测试
未读
RouterSploit路由器渗透
本文介绍了如何使用Kali自带的RouterSploit工具对路由器进行渗透测试。RouterSploit包含27个品牌的上百种漏洞利用模块,支持数百种设备。文章详细说明了RouterSploit的安装、运行方法,以及如何使用其模块进行扫描和漏洞利用。此外,还提供了命令行中的指令介绍和实际扫描、攻击示例。尽管工具存在一定的局限性,成功率不高,但它仍为渗透测试提供了有价值的参考。
渗透测试
未读
如何绕过CDN寻找真实ip
本文介绍了CDN的概念、工作原理以及在网络安全中的作用。重点阐述了如何绕过CDN寻找真实IP,包括DNS历史解析记录查询、查找子域名、网站邮件头信息获取、网络空间安全引擎搜索、利用SSL证书寻找、国外主机解析域名、扫描全网、配置不当导致绕过、phpinfo等探针查找、网站根域或子域查找、利用邮件服务器查找、FOFA查询网站标题、Censys查询SSL证书、分析目标C段判断、利用目标网站漏洞、社工CDN控制台、利用HTTP标头寻找、利用网站返回内容寻找、长期关注、对比banner等方法。最后强调,绕过CDN寻找真实IP需遵循法律法规,仅可用于合法的安全测试、研究以及在获得授权的情况下进行。
Linux
未读
Debian12安装使用过程中踩过的坑
本文是关于Debian12安装使用过程中遇到的问题及解决方法的总结。主要包括以下几方面:
1. 启用Root登录GNOME桌面环境:通过修改`/etc/gdm3/daemon.conf`和`/etc/pam.d/gdm-password`文件实现。
2. 设置中文:注释掉`/root/.profile`文件中关于语言设置的行。
3. 用户名不在sudoers文件中:通过修改`/etc/sudoers`文件,为用户添加执行sudo命令的权限。
4. Debian12换源操作:替换`/etc/apt/sources.list`文件中的源地址,并更新索引。
5. 解决root外网权限:修改`/etc/ssh/sshd_config`文件,重启ssh服务。
6. Vi编辑器不能正确使用方向键和退格键:通过修改`/etc/vim/vimrc.tiny`文件或安装vim解决。
以上就是Debian12使用过程中常见问题的解决方法。
靶场笔记
未读
应急响应靶场实战web01
本文介绍了应急响应靶场实战web-1的演练过程。通过分析虚拟机中的靶机,步骤包括使用phpstudy查找网站目录,利用蓝队应急工具箱的D盾分析工具发现后门木马,分析日志文件找到攻击者IP地址和隐藏账户名称,并通过windows日志分析工具确认远程桌面登录行为。进一步,通过反编译挖矿程序,发现矿池域名,最终整理笔记并完成解题。此次演练强调了安全防护的重要性,提倡在实践中学习和总结经验。
漏洞复现
未读
Spring-security与Apache Shiro认证绕过漏洞复现
文章主要介绍了Spring-security(CVE-2022-22978)与Apache Shiro(CVE-2022-32532)的认证绕过漏洞。这两个漏洞均由于使用`RegexRequestMatcher`或`RegExPatternMatcher`进行认证配置时,正则表达式中含有'.',攻击者可以通过构造特殊请求绕过正则表达式检查,实现认证绕过。受影响版本分别为Spring Security 5.5.x以下和5.6.x以下,以及Apache Shiro小于1.9.1。修复建议是升级到已修复漏洞的版本。漏洞复现和补丁分析均表明,通过增加对换行符的匹配及忽略大小写可防止绕过。
漏洞复现
未读
Django漏洞合集复现
本文介绍了Django框架的多个安全漏洞,包括XSS漏洞(CVE-2017-12794),任意URL跳转漏洞(CVE-2018-14547),SQL注入漏洞(CVE-2019-14234和CVE-2021-35042)。这些漏洞存在于Django的不同版本中,攻击者可利用这些漏洞进行攻击,如通过500页面触发XSS,利用URL重定向和QuerySet.order_by()方法进行SQL注入等。文章提供了漏洞的详细原理、复现步骤及修复建议,即升级到不受影响的Django版本。其中,CVE-2019-14234漏洞特别强调了与PostgreSQL数据库中JSONField的使用相关。开发人员需注意这些安全问题,并及时更新框架版本以保障应用安全。
漏洞复现
未读
Struts2-009漏洞复现
S2-009是Struts 2的一个远程代码执行漏洞,影响了Struts 2.0.0至2.3.1.1版本。该漏洞允许攻击者将恶意OGNL表达式设置为参数值,然后通过特定语法取出并执行。攻击者可以在HTTP请求的参数名中插入OGNL表达式,由于Struts 2对参数值未做严格校验,导致可执行任意代码。文章详细介绍了漏洞原理,并通过实验环境复现了该漏洞,展示了无回显和有回显的利用方法。修复建议是升级到漏洞修复后的Struts 2版本。
漏洞复现
未读
Struts2框架下Log4j2漏洞检测
本文介绍了在Struts 2框架下检测Log4j2漏洞的方法。由于Log4j2的Jndi Lookup功能存在漏洞,使得攻击者可能通过特定协议请求远程主机资源。在Struts 2中,通过触发不同错误,可诱导框架调用log4j2输出包含漏洞触发点的日志。文章阐述了三种检测方法:通过非法Action名触发、使用不符合格式的If-Modified-Since头访问静态文件、以及请求参数超过指定长度,均能通过LOG.warn()或LOG.debug()输出错误日志并触发漏洞。检测时需注意日志输出级别的配置,确保错误日志会被log4j2处理。最后,提供了相关的参考文章链接。