浅谈黑客精神和互联网开放共享
本文探讨了黑客精神与互联网开放共享的关系。黑客精神是一种追求技术创新和完善的文化态度,强调知识渴求和技术挑战的热爱。白帽子是遵守法律和道德的黑客,他们发现并修复系统漏洞,为互联网安全作出贡献,但常被误解。文章阐述了白帽子的职责,包括漏洞评估、渗透测试、安全咨询等,并指出安全是一个持续的对抗过程。黑客分为正邪两类,正派黑客帮助完善系统,邪派黑客则进行攻击。互联网的分享精神是其发展的原动力,但面临版权、商业模式、隐私安全等挑战。尽管如此,互联网精神仍在开源运动、知识共享和社区驱动中得以维护和推广,其未来需要在新的环境下重新定义和适应。
Vulnlab_W1r3s靶机实战笔记
这是一篇关于W1R3S靶场渗透测试的笔记。测试环境为Linux操作系统的VMware虚拟机,通过DHCP服务自动分配IP地址。渗透测试的目标是获取root权限并找到位于根目录的标志。文章详细记录了通过nmap扫描靶机信息、FTP匿名登录、文件包含漏洞利用、john破解hash以及最终通过sudo提权至root的过程。靶机中涉及Cuppa CMS框架,测试者通过searchsploit发现漏洞并成功利用。整个渗透过程包含信息搜集、ftp和web渗透、漏洞利用及权限提升等多个阶段,最终成功获得flag。文章旨在技术教学,强调了严禁用于非法攻击。
逆向
未读
qiling麒麟逆向框架搭建使用
本文介绍了开源逆向框架qiling的安装和使用方法,包括qiling的介绍、在Linux下使用qiling执行exe文件、安装qiling框架、以及qilinglab解题。安装qiling可以使用pip、从github克隆或使用docker。qilinglab包含多个挑战,通过劫持系统调用、API、内存地址等方式完成挑战。文章详细介绍了每个挑战的解题思路和代码实现。通过学习qiling,可以更好地进行二进制分析和逆向工程。
Windows
未读
Windows中的sysnative文件夹
Windows中的SysNative文件夹并非真实存在,而是64位系统提供的一种重定向机制。当32位程序访问64位文件夹或文件时,会被重定向到SysNative文件夹,再由系统将其转换为真实路径。SysNative文件夹的虚拟性质使其在资源管理器中不可见,但允许32位程序访问64位系统文件。
渗透测试
未读
RouterSploit路由器渗透
本文介绍了如何使用Kali自带的RouterSploit工具对路由器进行渗透测试。RouterSploit包含27个品牌的上百种漏洞利用模块,支持数百种设备。文章详细说明了RouterSploit的安装、运行方法,以及如何使用其模块进行扫描和漏洞利用。此外,还提供了命令行中的指令介绍和实际扫描、攻击示例。尽管工具存在一定的局限性,成功率不高,但它仍为渗透测试提供了有价值的参考。
渗透测试
未读
如何绕过CDN寻找真实ip
本文介绍了CDN的概念、工作原理以及在网络安全中的作用。重点阐述了如何绕过CDN寻找真实IP,包括DNS历史解析记录查询、查找子域名、网站邮件头信息获取、网络空间安全引擎搜索、利用SSL证书寻找、国外主机解析域名、扫描全网、配置不当导致绕过、phpinfo等探针查找、网站根域或子域查找、利用邮件服务器查找、FOFA查询网站标题、Censys查询SSL证书、分析目标C段判断、利用目标网站漏洞、社工CDN控制台、利用HTTP标头寻找、利用网站返回内容寻找、长期关注、对比banner等方法。最后强调,绕过CDN寻找真实IP需遵循法律法规,仅可用于合法的安全测试、研究以及在获得授权的情况下进行。
靶场笔记
未读
应急响应靶场实战web01
本文介绍了应急响应靶场实战web-1的演练过程。通过分析虚拟机中的靶机,步骤包括使用phpstudy查找网站目录,利用蓝队应急工具箱的D盾分析工具发现后门木马,分析日志文件找到攻击者IP地址和隐藏账户名称,并通过windows日志分析工具确认远程桌面登录行为。进一步,通过反编译挖矿程序,发现矿池域名,最终整理笔记并完成解题。此次演练强调了安全防护的重要性,提倡在实践中学习和总结经验。
漏洞复现
未读
Spring-security与Apache Shiro认证绕过漏洞复现
文章主要介绍了Spring-security(CVE-2022-22978)与Apache Shiro(CVE-2022-32532)的认证绕过漏洞。这两个漏洞均由于使用`RegexRequestMatcher`或`RegExPatternMatcher`进行认证配置时,正则表达式中含有'.',攻击者可以通过构造特殊请求绕过正则表达式检查,实现认证绕过。受影响版本分别为Spring Security 5.5.x以下和5.6.x以下,以及Apache Shiro小于1.9.1。修复建议是升级到已修复漏洞的版本。漏洞复现和补丁分析均表明,通过增加对换行符的匹配及忽略大小写可防止绕过。
漏洞复现
未读
Django漏洞合集复现
本文介绍了Django框架的多个安全漏洞,包括XSS漏洞(CVE-2017-12794),任意URL跳转漏洞(CVE-2018-14547),SQL注入漏洞(CVE-2019-14234和CVE-2021-35042)。这些漏洞存在于Django的不同版本中,攻击者可利用这些漏洞进行攻击,如通过500页面触发XSS,利用URL重定向和QuerySet.order_by()方法进行SQL注入等。文章提供了漏洞的详细原理、复现步骤及修复建议,即升级到不受影响的Django版本。其中,CVE-2019-14234漏洞特别强调了与PostgreSQL数据库中JSONField的使用相关。开发人员需注意这些安全问题,并及时更新框架版本以保障应用安全。
漏洞复现
未读
Struts2-009漏洞复现
S2-009是Struts 2的一个远程代码执行漏洞,影响了Struts 2.0.0至2.3.1.1版本。该漏洞允许攻击者将恶意OGNL表达式设置为参数值,然后通过特定语法取出并执行。攻击者可以在HTTP请求的参数名中插入OGNL表达式,由于Struts 2对参数值未做严格校验,导致可执行任意代码。文章详细介绍了漏洞原理,并通过实验环境复现了该漏洞,展示了无回显和有回显的利用方法。修复建议是升级到漏洞修复后的Struts 2版本。