- 博客(96)
- 收藏
- 关注
原创 【网络安全】Qt免杀样本分析
主程序(Qt)利用poolparty timer创建并调用shellcode,shellcode调用dll run函数,run函数给dll提权重新加载,提权后把shellcode注入winlogon.exe,在winlogon.exe中生成白加黑文件并为其创建计划任务(每两小时执行一次),白加黑文件重复前面所有,不过在run时就不需要提权了,因为计划任务是以SYSTEM身份运行的。
2025-06-06 17:36:30
943
原创 网络安全逆向分析之rust逆向技巧
分析汇编观察寄存器的变化,不难发现他将base_flag两个一组取出,随后移位、相加、与,最后将取出的base_flag数据 与 程序本身的常数 0x0B1000018结合在一起,传入了。给转移的base_flag数据在内存上下断点,继续F9,再次断在加法操作位置,这里内存和寄存器上的值都不是base_flag数据,所以直接跳过。对改内存区域进行了比较。F9,再次断在了异或操作上,继续用上次的方法来判定该次异或是否为比较操作,这次异或 ==> 取出了原先放入的base_flag数据,并与。
2025-06-06 17:29:01
1186
原创 网络安全之攻防项目中的代码审计
这个上传漏洞的流程同样也很简单,代码一看就懂,其实使用第三方组件对上传请求进行的处理就没必要分析了,像第一个案例分析的上传中对请求体进行处理的流程,就是第三方开源的组件,也只是普通获取上传包里的文件名之类的,不会有什么自定义的流程需要关注,而只有系统自己的代码逻辑才会影响最后的上传结果。这个上传漏洞需要足够细心,主要是代码中的一些函数名都被设置成了a、b、c等字母,很容易忽略一些关键函数而浪费很多时间,但其实只要跟着代码流程挨个分析还是没什么问题的。
2025-06-05 16:22:51
674
原创 网络安全之手把手带你搞懂堆利用套路
堆利用一直是 CTF 和安全研究中最具挑战性、同时也最具魅力的方向之一。相较于传统的栈溢出,堆的利用手法更加多样,依赖内存分配器的内部机制,攻击思路往往更具“艺术性”。我在学习堆利用的过程中,发现很多攻击技术彼此之间既独立又紧密相关,理解一个点常常需要对 glibc 的堆实现有一定的了解。
2025-06-05 15:39:29
722
原创 【网络安全】fastjson原生链分析
说起 fastjson 反序列化,大部分的利用都是从 @type 把 json 串解析为 java 对象,在构造方法和 setter、getter 方法中,做一些文件或者命令执行的操作。当然,在 fastjson 的依赖包中,也存在着像 CC 链 一样的利用的方式,从 readOject 出发,达到命令执行的效果在 fasjton 中 可以序列化的类有。
2025-06-04 15:11:34
731
原创 【网络安全】漏洞分析:阿帕奇漏洞学习
Partial PUT原始实现处理不完整PUT请求时替换文件路径分隔符,由于开启了session的持久化缓存机制,因此导致默认情况下PUT上传到的文件目录在同一个临时文件夹中,可通过session完成反序列化。:MacOS 和 Windows 平台因File.exists()检查及大小写忽略问题,可通过条件竞争加载xxx.Jsp文件写入DefaultServlet,此时如果恰好GET xxx.jsp碰到文件的落地,最终xxx.Jsp交给了JspServlet处理器处理。
2025-06-04 14:31:01
866
原创 内网横向之RDP缓存利用
RDP(远程桌面协议)在连接过程中会缓存凭据,尤其是在启用了 "保存密码" 或 "凭据管理器" 功能时。这个缓存的凭据通常是用于自动填充和简化后续连接的过程。凭据一般包含了用户的用户名和密码信息,或者是经过加密的身份验证令牌所以我们想登录这个rdp缓存,就是先找到凭证,再通过mimikatz来解密凭证,获取明文。
2025-06-03 17:35:03
627
原创 2025LitCTF re wp复现
魔改RC4,直接在异或处下条件断点,动调获取密钥流定位到main前面都是一些初始化函数以及把输入的char型字符串转成int型数据关键加密在sub_401722(Block, des)加密逻辑就是类似于卷积操作用numpy解eazy_tea有些花指令,清理后反编译代码如下:加密逻辑:经典TEA,脚本一把梭补:去花指令典型的jz和jnz条件跳转,双击loc_C95069mov eax,ebp处按'd'查看十六进制显然程序无论如何都不会执行89h,所以nop掉,另外其实程序就是先执行add
2025-06-03 17:26:13
879
原创 网络安全之Web渗透加解密
第六步保留该断点网页(注意该技术使用的是在该断点帧执行表达式,断点是不能动的),打开新的测试的网页,使用burp将l(n)替换为n,即前端替换成明文数据。完成所有代码加解密流程,整体干净整洁清爽,原汁原味,还可以将一部分JS函数做成接口,避免手动重复实现。#当然我这里使用的是条件断点调试展示,对条件断点感兴趣的可以去了解一下。第五步构造原汁原味的mitmproxy接口与本地加解密接口通信。第三步找到加密点,这一章节去看别的文章即可,积累经验。,连接cdp,此时会有两个本地接口发送至burp。
2025-05-29 16:01:23
657
原创 网络安全之文件上传漏洞挖掘思路
读取文件功能点接口,按照读取的文件id返回对应的文件,字段file=xxxx,同上文不同的是虽然功能也是为文件相关,但相关字段并不是idfileidinode这种明确表示依靠文件id输出文件的,而是file表示文件相关字段,此类场景不仅仅可以测试注入、越权、遍历、还可以测试任意文件读取,类似的参数还有filesname file files, 不外乎功能点,只能接口字段出现此类就可以测试,只是这种漏洞出现在操作文件读取下载场景较多,下面会介绍到利用伪协议读取场景。理解http://xxxx/saber?
2025-05-29 15:46:54
918
原创 java反序列化之链子分析及利用
最近开始学习spring链子,看网上分析spring链子的文章不多,讲的也比较简单,还都是yso中的spring1的链子分析,特此出一篇文章来详细分析spring1和spring2链子以及自己的关于它的其他利用姿势下面所用的java版本都是8u65spring1和spring2的链子都与动态代理密切相关,建议是先熟练掌握了动态代理之后再来学习这两条链子会比较轻松对于这两条链的利用肯定不止笔者这里提到的这些,大家有兴趣的也可以自己去找找看。
2025-05-28 16:29:59
917
原创 网络安全之XSS漏洞
然而,XSS 漏洞可以突破这一保护,攻击者可以通过注入恶意脚本来窃取用户的 Cookie,劫持用户的 Web 行为,甚至结合 CSRF(跨站请求伪造)进行针对性的攻击,进一步导致用户信息泄露或账户劫持等严重安全问题。与反射型和存储型 XSS 漏洞不同,基于 DOM 的 XSS 漏洞不需要用户数据出现在服务器的响应中,而是发生在客户端的 JavaScript 代码中。,简称 XSS),当应用程序将用户提交的数据发送到浏览器的页面中,但未经过适当的验证或转义时,就会引发跨站脚本(XSS)漏洞。
2025-05-28 16:22:36
1202
1
原创 网络安全之数字签名后门样本分析
越来越多的恶意软件使用正常的数字签名,近日笔者又跟踪到一例使用正常数字签名的后门样本,该攻击样本将相关的函数保存在文件名或INI文件当中,然后读取文件名或INI文件获取到相关函数执行恶意操作,样本相关信息,如下所示:沙箱没有跑出相关的C2地址,如下所示:对于这种沙箱没有跑出C2的样本,笔者有空的时候都会人工分析一下看看,分享出来供大家参考学习。
2025-05-27 15:21:24
308
原创 Web安全渗透之长城杯夺旗赛
可以把del.py里面的命令改成php a.php来弹个root的shell出来。或者写passwd,上线C2等等,方法有很多。挂上代理之后可以用localhost为ip来登录数据库,或者在蚁剑里面连接数据库。本来想用udf提权的,但是报错了。但是这个马是get传参的,蚁剑直接连连不了。这里要注意,如果想用su登录用户的话必须要拿一个有tty的shell,我是用Venom的shell。据说root目录下的aim.jpg就是flag5。然后su ryan登录,读取mail即可。读取到flag,全场一血捏。
2025-05-26 16:44:57
753
原创 网络安全之Web渗透加解密
第六步保留该断点网页(注意该技术使用的是在该断点帧执行表达式,断点是不能动的),打开新的测试的网页,使用burp将l(n)替换为n,即前端替换成明文数据。完成所有代码加解密流程,整体干净整洁清爽,原汁原味,还可以将一部分JS函数做成接口,避免手动重复实现。#当然我这里使用的是条件断点调试展示,对条件断点感兴趣的可以去了解一下。第五步构造原汁原味的mitmproxy接口与本地加解密接口通信。第三步找到加密点,这一章节去看别的文章即可,积累经验。,连接cdp,此时会有两个本地接口发送至burp。
2025-05-26 15:18:02
454
原创 网络安全之中间件权限绕过漏洞分析
是Next.js框架中存在的一个高危中间件逻辑绕过漏洞,允许攻击者通过构造特定HTTP请求头,绕过中间件的安全控制逻辑(如身份验证、路径重写、CSP防护等)。该漏洞CVSS评分,可导致未授权访问、数据泄露及拒绝服务攻击。
2025-05-26 15:16:05
643
原创 网络安全之java反序列化
这段时间做了几道Java反序列化题目,发现很多题目都是类似的,并且可以通过一些非预期gadget打进去,就打算总结一下常见的题目类型以及各种解法,并提炼出一般性的思维方法。多做题,发现这些题目其实都是有规律的,先发现入口点和限制,再根据已知依赖打gadget,本质上还是要多见多积累。
2025-05-22 15:17:39
755
原创 网络安全之身份验证绕过漏洞
CrushFTP 是一款由 CrushFTP LLC 开发的强大文件传输服务器软件,支持FTP、SFTP、HTTP、WebDAV等多种协议,为企业和个人用户提供安全文件传输服务。近期,一个被编号为CVE-2025-2825的严重安全漏洞被发现,该漏洞影响版本10.0.0到10.8.3以及11.0.0到11.3.0。这个身份验证绕过漏洞源于系统对认证标头的不当处理,允许未经授权的远程攻击者通过暴露的HTTP/HTTPS端口获取管理员权限,进而可能访问敏感数据、修改系统文件或完全控制服务器。
2025-05-21 15:15:44
1156
1
原创 网络安全之网络攻击spring临时文件利用
本文探索了JDBC MySQL驱动在利用临时文件进行不出网环境下的反序列化利用,改变了攻击MySQL驱动需要外连FakeServer的传统攻击手法,这种利用方式在realworld中具有更加隐蔽的特性。而文章后半段提到的临时文件部分可以无条件将一个纯净的文件上传到目标服务器并确定位置,对于需要本地文件的攻击(如:ClassPathXmlApplicationContext加载本地XML、加载本地类文件场景、加载本地插件场景等)也是个不错的利用思路。
2025-05-20 17:01:17
1397
原创 网络安全之带正常数字签名的后门样本分析
越来越多的恶意软件使用正常的数字签名,近日笔者又跟踪到一例使用正常数字签名的后门样本,该攻击样本将相关的函数保存在文件名或INI文件当中,然后读取文件名或INI文件获取到相关函数执行恶意操作,样本相关信息,如下所示:沙箱没有跑出相关的C2地址,如下所示:对于这种沙箱没有跑出C2的样本,笔者有空的时候都会人工分析一下看看,分享出来供大家参考学习。
2025-05-20 16:55:27
543
原创 网络安全之大模型隐私攻击技术
近年来,大模型在自然语言处理、计算机视觉、推荐系统、医疗诊断等众多领域取得了突破性进展。这些模型的成功在很大程度上依赖于海量的训练数据,这些数据往往包含个人隐私信息、商业机密或其他敏感内容。然而,随着大模型的广泛部署,其隐私风险也日益凸显。研究表明,即使模型本身不直接公开训练数据,攻击者仍可通过多种技术手段从模型中提取敏感信息,甚至推断出训练数据中的具体样本或用户属性。这种隐私攻击不仅对个人隐私构成威胁,还可能引发法律合规性问题(如违反GDPR等法规)、企业声誉损失以及社会伦理争议。
2025-05-19 16:49:30
1330
原创 网络安全之浅析Java反序列化题目
这段时间做了几道Java反序列化题目,发现很多题目都是类似的,并且可以通过一些非预期gadget打进去,就打算总结一下常见的题目类型以及各种解法,并提炼出一般性的思维方法。多做题,发现这些题目其实都是有规律的,先发现入口点和限制,再根据已知依赖打gadget,本质上还是要多见多积累。
2025-04-30 17:13:07
1772
原创 网络安全之红队LLM的大模型自动化越狱
大型语言模型(LLMs)已成为现代机器学习的重要支柱,广泛应用于各个领域。通过对大规模数据的训练,这些模型掌握了多样化的技能,展现出强大的生成与理解能力。然而,由于训练数据中难以完全剔除有毒内容,LLMs在学习过程中不可避免地吸收了这些不良信息,进而可能生成被认为是不适当、冒犯甚至有害的内容。为了解决这一问题,大多数LLMs都会经历一个称为安全对齐的过程,通过微调模型以反映积极社会价值观的人类偏好,使其能够生成更有帮助、更安全的回答。
2025-04-28 16:32:15
1001
1
原创 网络安全学习路线
大公司对于应聘人员的要求还是比较高的,从岗位要求可以看出,必须熟悉漏洞和漏洞原理,具备一定安全专业知识储备,对操作系统,网络协议,网络设备等都要有一定的了解,安全也分很多方向的,统称为信息安全,网络安全只是其中一个方向而已,想要从事网络安全必须要深入学习网络知识,了解各大网络安全设备,路由交换命令,常见的网络协议配置,基本安全防护设备的配置,比如waf等,对操作系统安全要有一定的了解,具备基础的操作能力,希望寒哥通过这次分享,能够更好的让大家了解到这一行业。④等保简介、等保规定、流程和规范。
2025-04-24 09:30:44
801
原创 网络安全从0到1零基础入门学习路线
学习黑客技术需要有一定的基础,同时也需要不断地学习和实践。在学习的过程中,要注意合法合规,遵守相关法律法规,不要利用黑客技术进行非法活动。同时也要注重安全意识和道德伦理,尊重他人的隐私和权利,不要侵犯他人的合法权益。总之,学习黑客技术需要不断提高自身的技术水平和意识水平,这是一个长期的过程。只有不断学习和实践,才能够掌握黑客技术的核心技术和方法,成为一名真正的黑客专家。网络安全学习资源分享:给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
2025-03-26 16:27:41
715
原创 如何成为一名黑客?
作为一名优秀的黑客,密码技术也是不可或缺的。加密与解密都是重要的黑客技能,它在各种信息系统安全技术,如身份验证和数据完整和保密等方面,都有着极为广泛的应用。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的计算机系统、编程语言和操作系统知识,并乐意不断地去学习和进步。除了Windows以外,还有UNIX/LINUX,Mac等不同类型和版本的操作系统,而每种操作系统都有自己的漏洞,黑客需要了解这些系统,才能发现其中的漏洞。用一台性能良好的计算机建立起你自己的实验室,强大的CPU,大容量的内存等。
2025-03-24 17:25:34
435
原创 网络安全技术自学路线图及职业选择方向
在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。咱们新兴技术不做罗列,就算传统的安全岗位:安全产品工程师(或者售后工程师)、安全咨询师(售前工程师)、渗透测试工程师、销售、安全开发工程师、安全运维工程师、应急响应工程师、等级保护测评师、安全服务工程师。④销售:不再赘述,估计你们年轻的人也不太关心,但是等你成长了,你就会发现,你以前的对销售的认知是多么的扯淡。
2025-03-19 15:13:40
573
原创 网络安全一CTF入门
因为,CTF涵盖的领域非常广,是完全可以在好的CTF比赛中学习到很多之前没有接触过的知识和技巧,虽然其中会有很多是实际当中很少用到的小trick之类的,但还是可以锻炼自己的业务能力和实战能力,至少在基本功方面的能力提升还是非常显著的。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。CTF的意义对于大多数人来说都差不多,主要是提供一个接近真实环境的漏洞环境, 因为刚开始的时候水平不够很难接触到真实环境的漏洞,可以通过复现比赛环境、重新研究不懂的基础知识。
2025-03-17 15:54:05
449
原创 网络安全就业形势
随着数字化转型的推进,互联网、云计算、大数据、物联网等技术的发展,带来了新的安全风险。2025年,网络安全领域将继续发展并面临新的挑战,包括不断变化的技术、法规要求以及日益复杂的威胁环境。总之,网络安全不仅仅是一个全职职业,也有很多副业机会,通过正确的途径和平台,可以在确保自身合法合规的情况下,通过漏洞挖掘、技能提升和教学等方式获得收入。选择专注方向:网络安全包括多个方向,可以根据自己的兴趣和能力选择合适的方向,如渗透测试、蓝队防御、SOC运维、应用安全等。
2025-03-12 17:22:42
1043
原创 如何成为一名网络安全工程师
例如,学编程,以第一性原理的视角来看,核心不是学语法,而更应重视算法、数据结构、代码逻辑这些,搞定这些底层,其实根本不存在语言切换的问题。很多朋友在学习安全方面都会半路转行,因为不知如何去学,在这里,我将这个整份答案分为 黑客(网络安全)入门必备、黑客(网络安全)职业指南、黑客(网络安全)学习导航 三大章节,涉及价值观、方法论、执行力、行业分类、职位解读、法律法规政策、国家政府机构、安全企业、安全媒体、安全工具、安全标准、书籍教材、视频教程、学习路线、面试题、靶场、SRC、CTF 等 20+ 细分专题。
2025-03-12 15:11:12
549
原创 成为一名黑客(白帽子)需要学什么?
作为黑客,不能跳过 LINUX,因为它是黑客最常用的操作系统之一,并为黑客提供了充足的工具。因此,作为一名黑客,你应该掌握 C 编程为目标,因为它使你能够将开源操作系统 Linux 融入其中是你想要的方式。密码学,也被称为秘密写作的艺术,作为黑客你应该掌握的东西。成为黑客的另一个重要和必不可少的步骤是擅长网络概念并了解网络是如何创建的。作为一名黑客,你可能会做很多这样的事情,有些可能是合法的,有些可能是未经许可的。对于黑客来说,最重要的是建立一个社区或加入论坛,这将帮助您加入与世界上其他黑客的讨论。
2025-03-10 17:14:59
888
原创 Web安全工程师就业推荐
Web安全是指保护Web应用程序和Web服务器免受恶意攻击和未经授权访问的一系列技术、措施和最佳实践。Web安全是确保Web应用程序和Web服务器能够正常运行、保持数据完整性、保护用户隐私和信息安全的重要方面。Web安全主要关注以下几个方面:认证和授权:确保只有授权用户能够访问应用程序和资源,并根据用户角色分配不同的权限。输入验证和过滤:确保所有的输入都是合法的,并防止用户输入包含恶意代码的数据。数据保护:加密存储和传输数据,保护数据隐私。
2025-03-04 17:37:39
516
原创 网络安全行业是IT行业最后的红利
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了2个月,入不了门这种感受。掌握渗透的整个阶段并能够独立渗透小型站点。
2025-02-26 17:31:07
778
原创 黑客必备:网络安全相关专业术语
在网络攻防的语境下,0day 漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系;内生安全有三个特性,即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以 及 IT 人才和安全人才的聚合,从信息化系统的内部,不断长出自 适应、自主和自成长的安全能力。
2025-02-24 15:52:56
762
原创 网络安全为什么至关重要?
在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。你的所有这些活动都需要网络,如果你的网络不安全,你的个人信息可能会被窃取,你的银行账户可能会被盗,你的社交媒体账户可能会被滥用。例1:假设你是一家公司的老板,你的公司的所有业务都在网络上运行,包括与客户的沟通、订单处理、产品销售等。如果你的网络被攻击,那么你的业务就会受到影响,你可能会失去客户,你的公司可能会遭受重大损失。
2025-02-20 17:28:31
921
原创 如何成为一名网络安全工程师?
例如,学编程,以第一性原理的视角来看,核心不是学语法,而更应重视算法、数据结构、代码逻辑这些,搞定这些底层,其实根本不存在语言切换的问题。很多朋友在学习安全方面都会半路转行,因为不知如何去学,在这里,我将这个整份答案分为 黑客(网络安全)入门必备、黑客(网络安全)职业指南、黑客(网络安全)学习导航 三大章节,涉及价值观、方法论、执行力、行业分类、职位解读、法律法规政策、国家政府机构、安全企业、安全媒体、安全工具、安全标准、书籍教材、视频教程、学习路线、面试题、靶场、SRC、CTF 等 20+ 细分专题;
2025-02-18 17:18:30
1022
原创 【2025最新】网络安全(黑客)详细自学路线
当我们谈论网络安全时,我们正在讨论的是保护我们的在线空间,这是我们所有人的共享责任。网络安全涉及保护我们的信息,防止被未经授权的人访问、披露、破坏或修改。添加图片注释,不超过 140 字(可选)
2025-02-08 16:42:57
798
原创 网络安全的发展与就业前景
对于网络安全的发展与就业前景,想必无需我多言,作为当下应届生收入较高的专业之一,网络安全同样也在转行领域中占据热门位置,主要具备以下几点转行优势:行业人才缺口大,至2027年我国网安人才缺口将达327万知识体系友好,计算机及英语水平相对薄弱的同学也可学习上手入行门槛低,大专学历即可学习就业薪资起点高就业选择范围广,一个专业包含十余种岗位岗位丰富,选择空间大,决定职业发展的高度, 这也是网络安全备受青睐的原因之一。添加图片注释,不超过 140 字(可选)
2025-02-07 16:57:16
596
原创 计算机零基础小白入门网络安全攻防
与许多较老的UNIX书籍不同,这是一本相对较新的Linux书籍,这本书是由Michael Kerrisk编写的,他是Linux手册的维护成员之一,与许多作者一样,他从1987年开始研究UNIX,并从20世纪90年代末开始关注Linux。这是另一个必不可少的基础条件,学习网络知识,理解网络的构成。这是学习UNIX最好的书之一,是由Richard W. Stevens编写的经典,UNIX是有史以来最好的软件之一,它已经有30多年的历史了,而且仍然很强大,只要UNIX仍然存在,这本书就会一直经典。
2025-01-23 17:12:37
899
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人