![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
文章平均质量分 75
协议算法师
这个作者很懒,什么都没留下…
展开
-
小米路由器固件仿真模拟方案
由于我们学校实验室里正好用的是小米AX9000这款路由器,因此当时我就选了这款设备挖,也就没有对固件仿真了。既有女朋友又努力上进的ZIKH26师傅与我这个摆烂人不同,在复现我这个洞的时候,想要研究一下小米路由器的仿真模拟。正好最近我也没啥事,于是也就一起看了看。恰巧前几天也有师傅私信我关于小米路由器该如何仿真的问题,并且网上目前似乎还没有师傅分析过小米固件的仿真,因此我就写了此文放了出来(所以,我说FirmAE是对某些固件特制的学术玩具会不会被打,逃)。原创 2024-06-14 21:02:29 · 1039 阅读 · 0 评论 -
小米AX9000路由器CVE-2023-26315漏洞挖掘
一年多前,看到小米SRC公众号推文搞了个赏金活动,于是挖了挖当时比较新的一款AX9000路由器,挖到了两个命令注入漏洞,不过没什么本事,挖的都是授权后的,危害一般。小米给的赏金还是很可观的,但是补丁发布的速度不知为何比较慢(交了这么多厂商,还是Zyxel和华硕的响应速度最快),所以一直也没能分配CVE编号,我也遵守小米的规定在漏洞披露前未公开相关漏洞细节。直到最近和其他朋友聊起这个漏洞,才想起来已经过去了一年多,应该是能公开了,于是又去找了小米SRC的运营小姐姐。原创 2024-06-14 21:00:27 · 793 阅读 · 0 评论 -
Windows主机入侵检测与防御内核技术深入解析
在《渗透测试高手:打造固若金汤的安全网络》(有意思的是这本书的英文书名意义和中文翻译版完全相反,意义为破解最坚固的网络)一书中,作者Wil Allsopp举出了一些例子,比如一个如同转接头一样的东西。他趁别人去吃午饭的时候爬到别人办公桌下面,把键盘线拔了,插上他的“转接头”,然后再把原本直接插在电脑上的键盘线插在转接头上。“捕获事件”是基于主机的入侵防御系统的技术实现中的一个常见要求。请尤其注意的是,本书的方案设计以及展示的代码仅用于教学,未经过详尽的测试和外网实际对抗的考验,仅供学习参考,不可直接商用。原创 2024-04-25 01:29:12 · 1212 阅读 · 3 评论 -
渗透专题丨web Top10 漏洞简述(2)
当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。任意文件读取与下载又名不安全的文件下载,一些网站的业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源文件,敏感文件等等。通过任意文件下载,可以下载服务器的任意文件,web 业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等。2.过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。原创 2023-07-02 19:18:06 · 303 阅读 · 1 评论 -
渗透专题丨web Top10 漏洞简述
用户打开浏览器,访问登陆受信任的 A 网站,在用户信息通过验证后,服务器会返回一个 cookie 给浏览器,用户登陆网站 A 成功,可以正常发送请求到网站 A,随后用户未退出网站 A,在同一浏览器中,打开一个危险网站 B,而网站 B 收到用户请求后,返回一些恶意代码,并发出请求要求访问网站 A,浏览器收到这些恶意代码以后,在用户不知情的情况下,利用 cookie 信息,向网站 A 发送恶意请求,网站,最后A 会根据 cookie 信息以用户的权限去处理该请求,导致来自网站 B 的恶意代码被执行。原创 2023-07-02 19:09:42 · 186 阅读 · 1 评论 -
病毒分析丨plubx
很简单的一次分析,基本所有函数都不需要自行猜测,都是通过GetProcAddress函数获取,所以没有太详细分析,修改了函数名。大概流程就是这样。原创 2023-07-02 19:07:31 · 77 阅读 · 1 评论 -
渗透测试流程
渗透测试分为 白盒测试 和 黑盒测试1.白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析2.黑盒测试就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透。原创 2023-06-19 21:25:56 · 79 阅读 · 0 评论 -
渗透技术开发
测试报告应该包括测试的目标和范围、测试的方法和过程、发现的漏洞和风险评估、建议的修复措施等内容。1. 确定渗透测试的目标和范围:在开始渗透测试之前,需要明确测试的目标和范围。2. 收集情报信息:在确定了测试目标和范围后,需要对目标系统进行情报收集,包括系统的架构、技术栈、应用程序、网络拓扑、用户和权限等信息,以便于后续的攻击模拟和漏洞测试。3. 模拟攻击:根据收集到的情报信息,模拟攻击者的攻击行为,尝试利用已知的漏洞或者开发新的漏洞,以获取目标系统的敏感信息或者控制目标系统。原创 2023-06-19 21:10:49 · 193 阅读 · 0 评论