- 博客(527)
- 资源 (20)
- 收藏
- 关注
原创 Log4j2漏洞复现&补丁绕过
8u202的情况比较特殊,其实我今天凌晨在家里用的也是8u202的版本,失败了。我仔细研究了两者的不同,我发现唯一不同的就是我公司这个idea启的proiect带有springboot的库.然后看了默安的一篇文章。他这里是用的System.setProperty来做的用的是rmi,和网上通用的ldap的poc不同,也是去请求一个外链,协议不同而已,不过通常情况下rmi限制更多详细用法可以参考fastjson的利用。安恒这个,我猜测和我遇到了一样的问题,所以没从本地复现,我猜测是这样,不一定对。
2023-06-10 21:23:56
100
原创 保护HTTP的安全-安全HTTP(0)
人们会用Web事务来处理一些很重要的事情。如果没有强有力的安全保证,人们就无法安心地进行网络购物或使用银行业务。如果无法严格限制访问权限,公司就不能将重要的文档放在Web服务器上。Web需要一种安全的HTTP形式讨论了一些提供认证(基本认证和摘要认证)和报文完整性检查(摘要qop="auth-int")的轻量级方法。对很多网络事务来说,这些方法都是很好用的但对大规模的购物、银行事务,或者对访问机密数据来说,并不足够强大。这些更为重要的事务需要将HTTP和数字加密技术结合起来使用,才能确保安全。
2023-06-10 11:55:54
261
原创 代码审计 底层逻辑
那么通过上面语言学习的原理的描述,这里我们可以推断,要学会一门语言,其实最好的方法就是多用,因为在运用的过程中,会逼迫大脑不断的熟悉特定字符,然后在我们表达具体意思的时候,大脑又会先映射现实事物的具体逻辑,然后再用我们熟悉的字符表达出来如此往复,不断的训练我们的单词,语法,逻辑,最后我们就能彻底的学会了这门语言。按照我上面的逻辑,一方面是多熟悉单体的词义,例如 java 中的 invoke 反射调用,先知道是干嘛的 (单词),上网查了一下,发现是调用方法的(基本链接建立)。//获取 test 方法。
2023-06-09 19:00:16
187
原创 Windows密码哈希值获取工具
mimikatz是法国人Benjamin开发的一款功能强大的轻量级调试工具,本意是用来进行个人测试的,但由于其功能强大,能够直接读取Windows操作系统的明文密码,因而闻名于渗透测试领域,可以说是渗透必备工具。这些功能在内网渗透中能够被利用,例如在Windows平台上执行绕过Hash或从内存中获取NT/LM hashes(也可以从交互式登录、服务、远程桌面连接中获取 ),以用于进一步的攻击,而且它的体积也非常小,是内网渗透必备工具。通过下载或直接执行该ps脚本即可获取Windows密码。
2023-06-07 20:52:41
279
原创 WAF Bypass技巧(0)
我们一般将安全防护软件划分为: 云WAF、硬件waf、主机防护软件、软件waf等在攻防实战中,我们往往需要掌握一些特性,比如服务器、数据库、编程语言等等,以便更灵活地去构造Payload从而绕过安全防护进行漏洞利用。
2023-06-06 20:56:04
415
原创 修改 CS、IP 的指令-汇编复习(6)
在 CPU 中,程序员能够用指令读写的部件只有寄存器,程序员可以通过改变寄存器中的内容实现对 CPU 的控制。CPU 从何处执行指令是由 CS、IP 中的内容决定的,程序员可以通过改变 CS、IP 中的内容来控制 CPU 执行目标指令
2023-06-06 09:45:34
461
原创 修改邻接变量-0day漏洞利用原理(6)
提供理论基础 下一篇利用:非法的超长密码去修改 bufer 的邻接变量 authenticated 从而绕过密码验证程序
2023-06-04 11:25:50
553
原创 函数调用约定与相关指令-0day漏洞利用原理(5)
函数调用约定与相关指令技术内容说的很细,适合想真正搞定0day的同学,优先充分的精读恶补汇编语言系列:寄存器-汇编复习(2)_luozhonghua2000的博客-CSDN博客。
2023-06-02 10:49:13
165
原创 客户端渗透攻击基础知识-渗透测试模拟环境(8)
客户端渗透攻击(Client-side Exploit)指的是攻击者构造畸形数据发送给目标主机用户在使用含有漏洞缺陷的客户端应用程序处理这些数据时,发生程序内部处理流程的错误,执行了内嵌于数据中的恶意代码,从而导致被渗透入侵。这类攻击针对的是应用软件处于客户端一侧的软件程序,最常见的是以浏览器、Ofice 为代表的流行应用软件。此类攻击威胁巨大,特别是由于用户安全意识的参差不齐以及电子商务的快速发展,直接针对用户个人主机的客户端渗透攻击,也越来越多地受到攻击者的青睐。
2023-06-01 08:07:09
494
原创 Kali搭建GVM完整版-渗透测试模拟环境(7)
这篇在kali上面继续安装调试卸载等配置验证,中途版本问题,依赖问题,脚本编写都一一解决。特别是因网络原因造成的rsync: [Receiver] safe_read failed to read 1 bytes: Connection reset by peer (104)都得到了解决,网络上的方案其实基本上是错误的。
2023-05-31 18:31:32
1184
原创 汇编语言基础-汇编复习(0)
由于0day 系统栈的工作原理-0day漏洞利用原理(3)_luozhonghua2000的博客-CSDN博客 需要,所以作者也重新拿出来复习下,本文讲的非常清楚,无论基础如何都能弄明白。
2023-05-30 21:51:12
962
原创 系统栈的工作原理-0day漏洞利用原理(3)
讲清楚代码如何在系统栈工作的基本认知,一字一句的弄清楚,本篇内容:内存不同用途,栈与系统栈,寄存器与函数栈帧(上半部分) 要懂点C和汇编语言会好点, 恶补下《IBM X86 汇编》或者《Win32 汇编》,容易区分明白。
2023-05-30 14:39:26
701
原创 数据能力-数据安全复合治理框架和模型解读(6)
数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,落地数据安全治理科技水平差异直接决定产品和项目是否可持续性,当前和未来更需要专业和有效创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇延续上篇主要解读数据安全治理数据能力
2023-05-30 12:14:26
128
原创 人工智能安全策略-全国科技者工作日
自强人工智能chatGTP火爆后,国内讨论最多是如何应用,如何圈钱,如何骗钱,成了骗子群体的新工具。时代背景和潮流各路资本,各路人马都集中在强人工智能的应用,作为技术人员,我们应该如何防范人性阴暗面呢?
2023-05-30 09:07:24
107
原创 算法能力-数据安全复合治理框架和模型解读(5)
数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,落地数据安全治理科技水平差异直接决定产品和项目是否可持续性,当前和未来更需要专业和有效创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇延续上篇主要解读数据安全治理算法能力,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。
2023-05-29 09:13:10
748
原创 数据安全治理科技系统能力-数据安全复合治理框架和模型解读(3)
数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,落地数据安全治理科技水平差异直接决定产品和项目是否可持续性,当前和未来更需要专业和有效创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇延续上篇主要解读数据安全治理科技系统能力,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。
2023-05-28 11:25:44
1558
原创 漏洞概述-0day漏洞利用原理(0)
0day专题对作者来说是一个很大的挑战,但无论有多难,作者会坚持进行大量的对新旧技术(精通二进制、汇编语言、操作系统底层的知识)实践并尽可能做到完善,最终利用技术发扬正能量。
2023-05-27 23:29:20
1608
原创 数据安全治理科技产品能力-数据安全复合治理框架和模型解读(2)
数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,落地数据安全治理科技水平差异直接决定产品和项目是否可持续性,当前和未来更需要专业和有效创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇延续上篇主要解读数据安全治理科技产品能力,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。
2023-05-27 19:06:33
2010
原创 数据安全运营有效管理-数据安全复合治理框架和模型解读(1)
数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,当前和未来更需要专业和创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇主要数据安全运营管理,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。
2023-05-27 00:09:13
657
原创 数据安全复合治理框架和模型解读(0)
数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,当前和未来更需要专业和创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇主要整体治理框架战略解读,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。
2023-05-26 22:56:12
1854
原创 社会工程学技术框架解读
社会工程学技术其实就是利用各种心理进行技术上的欺骗。尽管许多社会工程学大师都是无师自通,依赖自己的天赋悟性、聪明才智和临场应变能力不断演绎着社会工程学艺术,然而,社会工程学仍然具有一些通用的技术流程与共性特征。Social-Engineer 网站创始人克里斯·哈德纳吉对其加以总结,给出了一套完整的社会工程学技术框架,这为我们这群天资有限的凡人理解与修炼社会工程学技巧提供一些理论与实践上的指导。
2023-05-25 23:16:47
477
原创 内存攻防技术白盒解读
内存攻防技术: 攻防两端的对抗演义,堆溢出利用原理,缓冲区溢出利用的限制条件,栈溢出利用原理,缓冲区溢出漏洞机理。读者快速了解为以后深入渗透攻防分析和方案打下基础,也可以继续深入专门研究这一块成为内存攻防技术分析和开发的专家。
2023-05-25 11:01:04
1346
原创 等保2.0测评手册之Oracle
可以将本文等保2.0测评手册之Oracle直接用于工作中,整改工作内容:控制点,安全要求,要求解读,测评方法,预期结果或主要证据
2023-05-25 08:27:53
1192
原创 OWASP Web 漏洞TOP 10解读和案例分析
OWASP Web 漏洞TOP 10相当于10个web领域安全的常识,也是最容易发生的安全事故,本篇进行解读,案例分析攻击方法。
2023-05-24 23:04:00
1067
原创 kali ip dns 手工设置并联网通过
kali虚拟机连接网络设置/解决ping网站时域名解析错误/解决子网ip和子网掩码不一致/虚拟机如何连接外网,一共5个步骤,记录下。
2023-05-24 00:28:14
13
Professional JavaScript Frameworks: Prototype,YUI, ExtJS, Dojo and MooTools
2015-05-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人