自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

mooyuan的网络安全博客

网络安全领域

  • 博客(616)
  • 资源 (42)
  • 收藏
  • 关注

原创 万字讲解内网横向渗透vulnstack(八):红日靶场8实战全流程4(四层内网)

本文详细讲解红日靶场8的多层内网渗透全流程。当前已成功控制第一层DMZ跳板机(192.168.59.143)、第二层内网主机(192.168.3.144)、第三层内网主机(172.16.10.133),目标是第四层内网的DC和PC。

2026-01-21 09:18:15 1035 2

原创 万字讲解内网横向渗透vulnstack(八):红日靶场8实战全流程3(三层内网 CVE-2013-3238)

本文记录了一次多层内网渗透测试过程,通过EarthWorm代理链构建从外部攻击机到内网第三层的完整隧道。利用dirsearch扫描发现目标Web服务器存在phpMyAdmin等敏感目录,通过SQL注入成功获取数据库凭证。测试中暴露了目标系统(Ubuntu+Apache+PHP+MySQL)的多处安全风险,包括Web目录浏览、SQL注入及明文存储的敏感信息。最终通过SSH登录目标主机并上传扫描工具,为后续内网横向移动奠定基础。整个过程展示了从外网到核心网络的完整渗透路径。

2026-01-20 20:28:53 989

原创 万字讲解内网横向渗透vulnstack(八):红日靶场8实战全流程2(二层内网 CVE-2017-0144)

本文系统记录了红日靶场8的多层内网渗透测试全流程。在构建四层网络拓扑后,通过Kali攻击机对DMZ跳板机进行信息搜集,发现并利用MS17-010永恒之蓝漏洞成功渗透第一层主机,获取内网IP(192.168.3.128)后提取密码凭证并部署Cobalt Strike Beacon建立持久控制。随后通过ARP扫描和fscan工具发现第二层主机(192.168.3.144)同样存在MS17-010漏洞,确认其具备双网卡(172.16.10.128)跳板能力,据此配置CS代理通道为横向移动做好准备。

2026-01-20 17:51:06 889

原创 万字讲解内网横向渗透vulnstack(八):红日靶场8实战全流程1(DMZ区 CVE-2017-0144)

本文详细记录红日靶场多层内网渗透测试过程。首先搭建了包含四层网络拓扑的靶场环境,通过Kali攻击机对DMZ跳板机进行信息搜集,发现MS17-010等高危漏洞。利用永恒之蓝漏洞成功渗透第一层主机后,获取内网IP(192.168.3.128),抓取密码凭证并上传Cobalt Strike Beacon实现持久化控制。通过ARP扫描和fscan工具发现第二层主机(192.168.3.144)同样存在MS17-010漏洞,并获取其内网IP(172.16.10.128),最后设置CS代理为后续内网横向移动做准备。

2026-01-19 22:14:03 1204

原创 upload-labs通关笔记-第17关文件上传之二次渲染png格式(python脚本法)

本文通过《upload-labs通关笔记-第17关文件上传之二次渲染png格式(动态脚本法)》系列。二次渲染是防范文件上传的一种高级技术,通过使用服务器端图像处理库重新生成新的图片文件,这种方法大概率能消除文件中可能隐藏的恶意代码。而PNG格式较为复杂,首先在PNG格式添加恶意代码就很容易破坏图片导致渲染失败,再者即便添加成功隐藏的代码经过渲染很难保留下来,故而如何绕过二次渲染成功渗透是很难的技术问题,本节通过动态的python脚本制作png图片马来绕过二次渲染进行渗透实战。

2026-01-18 21:19:18 1105

原创 CISP-PTE 访问控制

本文详细讲解CISP-PTE靶场远程控制关卡的渗透实战全流程。首先通过分析Cookie值发现IsAdmin=false和Username=Guest,经过URL和Base64解码确认当前为访客账户。随后演示如何伪造管理员权限:将明文"admin"进行Base64和URL编码后修改Cookie值(IsAdmin=true;Username=YWRtaW4%3D),并使用Burp Suite抓包篡改。最后通过添加X-Forwarded-For:127.0.0.1字段绕过IP限制,成功获取flag。

2026-01-18 20:29:11 691

原创 CISP-PTE SQL注入关卡渗透实战(手注法+sqlmap法)

本文详细记录了CISP-PTE靶场SQL注入实战过程。通过分析靶场代码发现存在SQL注入风险,服务器仅过滤了--和#注释符但未处理单引号闭合。利用构造闭合语句'or'ljn'='ljn实现注入,通过union select获取列数(6列)并爆破表名(IS_KEY)、列名(haha),最终获取flag值key1:abcd1234。同时使用sqlmap工具自动化完成注入攻击,验证存在SQL风险并成功导出数据库内容。整个过程展示了SQL注入的基本原理、手工注入技巧以及自动化工具的应用。

2026-01-17 21:42:41 1027

原创 CISP-PTE 文件上传关卡 渗透实战+代码审计

本文演示了CISP-PTE靶场文件上传突破关卡的渗透测试过程,通过构建伪装成GIF的PHP木马(GIF89a文件头+大写EVAL函数),配合BurpSuite修改MIME类型和尝试多种PHP变体后缀(php3/phtml等),成功绕过四重防护:扩展名黑名单、MIME验证、内容检测和文件头检查。最终利用蚁剑连接获取服务器权限,在/var/www/html/key.php中找到flag。

2026-01-17 20:01:47 928

原创 CTF-PTE 反序列化

本文介绍了CISP-PTE靶场反序列化关卡的渗透方法。首先打开靶场页面,分析获取密钥的PHP源码,该代码通过反序列化验证用户输入与预设字符串$TEMP的匹配性。渗透过程分为序列化计算和实战两个步骤:先使用PHP脚本生成$TEMP的序列化字符串,然后通过GET请求将该字符串传给str参数。当服务端反序列化结果与$TEMP完全匹配时,会输出key4.php中的密钥值,成功获取flag。该方法利用了反序列化机制的特性,通过构造精确匹配的

2026-01-15 18:39:26 936

原创 CISP-PTE 文件上传8(两种方法渗透:bp法+脚本法)

本文详细记录了CISP-PTE靶场文件上传关卡的渗透测试过程。通过构建含GIF89a文件头的PHP脚本绕过服务器检测,利用BurpSuite修改MIME类型实现文件上传。随后使用BurpSuite的Intruder模块和Python脚本暴力破解文件存储路径,成功获取WebShell连接权限。最终通过蚁剑工具访问服务器文件系统,获取flag完成挑战。整个过程展示了文件上传关卡的完整利用链,包括文件头欺骗、MIME绕过、路径枚举等技术要点。

2026-01-15 11:25:14 909

原创 CISP-PTE 文件包含2021(9种方法渗透)

本文详细介绍了CISP-PTE靶场文件包含的渗透测试实战过程。首先通过靶场提示确认存在PHP文件包含风险,随后采用多种data协议绕过方法(如单斜杠、无斜杠、双写绕过等)成功执行PHP代码。文章展示了7种直接读取flag的方法,包括使用readfile、system、highlight_file等函数,并通过蚁剑工具连接木马获取key值。在源码分析部分,详细解读了存在缺陷的黑名单过滤机制。最后讲解了远程文件包含的实现方法,包括构造木马脚本、上传访问及远程执行命令。

2026-01-14 16:54:43 822

原创 CTF-PTE SQL注入9(两种方法渗透:手注法+脚本法)

本文详细记录了CTF-PTE靶场SQL注入关卡的渗透测试过程。首先通过万能密码"admin'or1=1#"成功绕过登录验证,分析其SQL注入原理。随后在新闻发布页面利用BurpSuite抓包,分别采用手工注入和sqlmap自动化工具两种方式实施攻击。手工注入中,通过构造闭合语句成功获取数据库表名(article、users1)、列名(name,pwd,XremarkX4345)及flag值。sqlmap自动化注入则识别出时间型盲注,最终获取管理员账号密码和flag

2026-01-14 08:55:59 795

原创 CISP-PTE 文件包含9(七种方法渗透)

本文记录了CISP靶场文件包含关卡的渗透测试全过程。通过分析源码发现靶场使用str_replace()过滤"php://"和"https://",但存在多种绕过方式。实战中展示了7种渗透方法:1)利用PHP协议大小写不敏感特性绕过过滤;2)使用data伪协议执行系统命令(cat/more)或PHP函数(file_get_contents/highlight_file)读取key.php;3)通过data协议植入webshell并用蚁剑连接获取key。

2026-01-13 17:26:27 801

原创 CISP-PTE SQL注入10

本文详细讲解CISP-PTE靶场SQL注入渗透测试的全过程。首先通过注册普通用户并抓取请求包,然后使用sqlmap工具检测出username参数存在时间盲注和联合查询两类高危SQL注入风险,成功获取到数据库中的敏感信息,包括管理员账户密码和flag值。整个过程展示了从信息搜集到渗透利用的全流程,验证了该靶场存在严重的安全隐患。测试结果证明,该系统的注册功能存在SQL注入,可能导致数据库信息泄露。

2026-01-13 13:20:03 852

原创 CISP-PTE 命令执行8

本文通过详细讲解CISP-PTE靶场命令执行关卡渗透实战的全流程,成功利用单双引号绕过命令执行后台的过滤函数、通过查看目录文件、查找key文件的权限、修改key文件的权限、查看key文件四个步骤获取flag。

2026-01-12 14:57:58 894

原创 CISP-PTE SQL注入3(两种方法渗透:手注法+sqlmap法)

本文记录了CISP-PTE靶场SQL注入关卡的两套解决方案。在渗透实战部分,通过手工注入方式,使用1%')--+成功闭合SQL语句,确定7列后利用双写绕过过滤(uniunionon),最终通过load_file('/tmp/360/key')获取flag:Key1:c5s5e2m9。在sqlmap自动化测试部分,定制ljn3.py脚本绕过过滤,使用--file-read参数直接读取目标文件,或通过--sql-query执行SELECT LOAD_FILE查询,均成功获取flag内容。

2026-01-12 12:28:17 716

原创 CISP-PTE SQL注入8(万能密码+sqlmap脚本 共5种方法)

本文详细演示了CISP-PTE靶场SQL注入的5种渗透方法。首先通过sqlmap时间盲注成功获取数据库flag信息,验证了双引号闭合和--/#注释的有效性。随后展示了4种万能密码注入方式:admin"#、admin"--、ljn"or1=1#和ljn"or1=1--,详细解析了其绕过认证的原理。渗透过程完整记录了从靶场搭建、用户注册、BP抓包到最终注入的全流程,通过dump操作成功获取admin账户密码和flag值。

2026-01-11 20:11:58 1123

原创 CISP-PTE 文件包含5

本文详细讲解CISP-PTE靶场文件包含关卡渗透测试的全过程。首先通过分析靶场页面发现存在文件包含风险,重点研究了view.php中的恶意代码执行机制,利用双重编码技术(Base64+正则匹配)实现远程命令执行,攻击者通过构造特定POST参数(Hello=1和z0=base64编码指令)渗透测试。文章详细拆解了攻击流程,包括参数构造、触发原理和命令执行路径,最终通过三种方法成功获取flag。该案例展示了文件包含安全风险的实际危害,以及攻击者如何利用代码执行获取服务器敏感信息。

2026-01-11 19:35:31 908

原创 CISP-PTE 文件包含1(php://filter 伪协议)

本文详细讲解CISP-PTE靶场文件包含关卡的渗透实战全流程。重点讲解了convert.base64-encode过滤器的关键作用:通过Base64编码防止PHP代码被执行,从而获取文件源码。文章详细解析了两种常用payload格式,并演示了在CISP-PTE靶场中的实战应用:通过构造包含../key.php的过滤器路径,获取Base64编码结果后解码得到flag。该方法有效绕过文件直接执行限制,展现了php://filter在文件包含利用中的强大功能。

2026-01-09 18:09:55 812

原创 CISP-PTE 命令执行9

本文通过2种渗透方法详细讲解CTF-PTE靶场命令执行关卡的渗透实战全流程。通过代码审计发现靶场存在eval()函数,用户输入未经过滤直接拼接执行,导致代码注入风险。实战中演示了两种渗透方法:1)通过闭合双引号注入system()或phpinfo()等命令,成功执行系统命令并获取敏感文件;2)利用变量读取直接获取$key值。最终成功获取flag值"key4:gjpm4ayr",完整展示了从代码审计到渗透利用的全过程,揭示了eval()函数不当使用导致的安全隐患。

2026-01-09 09:23:15 1051

原创 CTF-PTE 文件包含8(八种渗透方法)

本文详细介绍了利用Data伪协议进行文件包含关卡渗透的实战方法。首先解析了Data伪协议的基本语法、MIME类型及其调用phpinfo()的多种形式,包括明文、短标签、Base64编码等变体。在渗透实战部分,通过8种不同方法绕过靶场防护:包括使用单斜杠/无斜杠变种、多种文件读取函数(readfile、system等)以及上传木马后门。最后对靶场源码进行审计,指出其基于黑名单的协议过滤机制存在被绕过的风险。文章提供了完整的渗透思路和操作步骤,展示了从信息搜集到获取flag的全过程。

2026-01-08 16:36:04 1094

原创 CISP-PTE SQL注入6(二次注入)

本文详细记录了CISP-PTE靶场SQL二次注入关卡取管理员权限的渗透测试过程。首先注册恶意用户名"admin'#",利用该账户登录后触发密码修改环节的SQL注入风险,通过拼接的SQL语句成功修改了admin账户的密码(原语句被单引号闭合并注释)。最终使用新密码获取管理员权限和KEY值。其源于两个环节的安全缺陷:注册时未过滤特殊字符,修改密码时未采用参数化查询而直接拼接用户输入,导致存储的恶意payload在后续操作中被激活执行。整个过程揭示了二次注入攻击的原理:先存储恶意代码,再在后续操作中触发执行。

2026-01-08 11:11:27 869

原创 CTF-PTE 日志分析3

本文详细讲解CISP-PTE靶场日志分析关卡的渗透实战全流程。首先下载服务器访问日志access.log.bak,使用正则表达式筛选出291条成功的PHP文件请求记录(状态码200)。通过分析发现可疑的/admin/backdoor.php路径,访问该路径后成功获取到flag值。整个过程中使用了UltraEdit进行日志分析,并通过grep命令提取关键信息,最终定位到后门文件完成挑战。

2026-01-07 13:55:14 763

原创 CISP-PTE SQL注入2(两种方法渗透:手注+sqlmap)

本文记录了CISP-PTE靶场SQL注入关卡的渗透过程。方法一:手工注入,通过构造闭合payload、orderby获取列数、union获取回显位,最终使用load_file读取/tmp/360/key文件获取flag。方法二:使用sqlmap工具,通过tamper脚本绕过过滤,采用--file-read参数和--sql-query两种方式成功获取flag内容。整个过程涉及URL编码、空格替换、关键字双写等技术,最终成功完成目标系统的SQL注入渗透测试。

2026-01-07 09:52:31 1049

原创 CISP-PTE 命令执行2

本文详细讲解CISP-PTE靶场命令执行关卡cat绕过的渗透实战全流程。通过分析靶场页面提示,发现存在命令执行安全风险,尝试使用cat、more、less等命令查看flag文件均被过滤。成功利用nl、awk、sed等未被过滤命令以及单双引号绕过、shell特殊字符等方法读取flag。随后通过命令注入写入木马文件,使用蚁剑连接获取服务器权限。代码审计发现安全风险源于过滤逻辑缺陷,黑名单仅限制9个命令,且IP验证不严格。文章还总结了绕过过滤的多种思路,包括使用替代命令、命令拼接和编码混淆等技术。

2026-01-06 20:29:26 997

原创 CISP-PTE 日志分析2

本文记录了CISP-PTE靶场日志分析关卡的渗透过程。首先下载服务器日志access.log.bak,使用UltraEdit打开并利用正则表达式筛选出291条成功访问PHP文件的请求(状态码200)。通过分析发现可疑的/admin/goodluck.php路径,最终访问该路径成功获取flag值。整个流程展示了从日志分析到渗透利用的完整渗透测试方法。

2026-01-06 17:44:47 923

原创 CISP-PTE 文件上传5

本文演示了CTF-PTE靶场文件上传风险的渗透测试过程。通过构建伪装成GIF的PHP木马(GIF89a文件头+EVAL函数),利用扩展名(php4)、MIME类型(image/gif)和大小写变异(EVAL)绕过四层防护:扩展名黑名单、MIME检查、内容安全扫描和文件头验证。最终使用BurpSuite成功上传WebShell,通过蚁剑获取flag。源码分析揭示了该防御系统的可绕过性,强调单纯依赖检测机制的安全风险。

2026-01-05 15:48:24 960

原创 CISP-PTE 暴力破解

本文详细讲解CISP-PTE靶场暴力破解关卡的渗透实战全流程。首先通过源码分析发现验证码由服务端生成,并采用随机参数防止缓存。渗透实战中,先修改页面元素删除验证码刷新功能,然后配置Burp Suite抓包并发送到Intruder模块,使用密码字典发起暴力破解攻击。最终通过分析响应长度和内容差异,成功获取flag值。整个流程演示了从信息收集到暴力破解的完整渗透测试过程。

2026-01-05 08:49:16 1099

原创 CISP-PTE 日志分析1

本文详细讲解CISP-PTE靶场日志分析关卡的渗透实战全流程。本文通过分析CISP-PTE靶场日志文件,展示了完整的渗透测试流程。首先基于IP地址172.16.12.12分析攻击行为,发现大量目录扫描和404响应;随后通过200响应值发现针对adminlogin.php的暴力破解尝试。实战部分使用Burp Suite对登录页面进行暴力破解,最终成功获取管理员凭证(admin/please)并获取flag。整个案例演示了如何通过日志分析和工具配合完成渗透测试,包括信息收集、日志分析和暴力破解等关键步骤。

2026-01-04 18:52:51 1347

原创 CISP-PTE 文件上传1

本文演示了CISP-PTE靶场文件上传关卡的渗透测试过程。通过构建伪装成GIF的PHP木马(GIF89a文件头+PHP代码),绕过服务器四层防护:1)扩展名黑名单验证(使用.phml后缀);2)MIME类型验证(伪造为image/gif);3)文件头验证(添加GIF89a头);4)未生效的内容检测。最终成功上传webshell并获取flag。源码分析揭示了风险:黑名单仅检测小写php、可伪造MIME、未调用内容检测函数。验证了大小写绕过(.PHP)虽可上传但执行失败,说明需同时满足服务器识别条件。

2026-01-04 18:48:18 980

原创 CISP-PTE 代码审计(命令执行)

本文详细记录了CISP-PTE靶场代码审计关卡的两套渗透方案。靶场存在命令注入安全风险,通过GET参数cmd可执行30字符内的系统命令(无回显)。方案一:利用ls命令重定向输出获取目录信息,直接读取flag文件。方案二:分五个阶段写入PHP一句话木马(规避字符限制),最终成功连接蚁剑获取服务器权限。两种方法均验证有效,完整展示了从命令注入到权限获取的渗透链条,包括文件操作、木马分块写入等关键技术点。通过对比两种方案,体现了不同渗透思路在实际攻防中的应用。

2026-01-04 18:42:22 1036

原创 CISP-PTE SQL注入1

本文详细记录了CISP-PTE靶场SQL注入关卡的渗透测试过程。通过手动注入和sqlmap自动化工具两种方式,成功利用SQL注入读取目标文件/tmp/360/key获取flag。渗透过程包括:1)识别注入点并构造闭合语句;2)使用orderby确定列数;3)通过union查询获取回显位;4)利用load_file()函数读取文件。同时编写了tamper脚本绕过WAF过滤,展示了sqlmap工具的基本使用方法和参数说明。最终成功获取flag值。

2026-01-04 16:30:34 865

原创 CISP-PTE SQL注入5(万能密码)

本文详细记录了CISP-PTE靶场SQL注入万能密码关卡的渗透过程。通过三种万能密码测试发现admin'='能成功登录,并深入分析了其原理:该语句使密码验证转换为0=0的永真条件。同时解析了admin'or1=1#和admin'or1=1--两种注入方式,说明其通过闭合引号、构造永真条件和注释密码验证来绕过认证。文章揭示了SQL注入的核心原理是利用特殊字符篡改SQL语句逻辑,并强调参数化查询是根本防御措施。这些分析为理解SQL注入提供了实操案例和理论依据。

2026-01-03 22:57:35 1076

原创 网络安全渗透靶场学习经验&2025年个人博客技术深度总结

本文总结了2025年网络安全渗透靶场的学习经验,针对当前网络靶场教程存在的复现困难、原理讲解不足等问题,系统整理了六大综合靶场(Pikachu、DVWA等)、两大专项靶场(upload-labs、sqli-labs)以及Web框架/系统漏洞靶场的283篇技术博客。重点分享了从基础漏洞到内网渗透的进阶路径,特别推荐DVWA靶场的多层级安全实践和CTFHub在线靶场。文章还详细记录了红日靶场内网渗透的实战过程,并预告将开启"人工智能与网络安全"新系列。作者通过详尽的漏洞原理分析和环境搭建指南

2026-01-03 22:47:49 1251 1

原创 sqli-labs通关笔记-第25关GET字符型注入(过滤or和and SQL报错法手工注入)

SQLI-LABS 是一个专门为学习和练习 SQL 注入技术而设计的开源靶场环境,本小节对第25关Less 25基于GET字符型的SQL注入关卡进行渗透实战,该关卡过滤关键字and和or防止SQL注入攻击。

2025-12-31 19:10:57 716

原创 万字详解向日葵远程代码执行漏洞复现:4种方法渗透 (CNVD-2022-10270)

摘要:本文详细分析了向日葵远程控制软件(CNVD-2022-10270/CVE-2022-10270)的高危漏洞,该漏洞允许攻击者在未授权情况下以SYSTEM权限执行任意命令。文章提供了靶机环境搭建步骤,并介绍了四种渗透方法:1)手工渗透通过构造特殊HTTP请求获取token并执行命令;2)使用Sunrce工具进行自动化扫描和利用;3)利用xrkRCE工具执行远程命令;4)通过Python脚本构造恶意请求实现渗透。每种方法都包含详细的操作步骤和验证过程,包括获取token、修改cookie、执行系统命令等关

2025-12-31 11:13:47 1731

原创 万字详解心脏滴血漏洞复现:原理详解+环境搭建+渗透实践(CVE-2014-0160)

心脏滴血漏洞(CVE-2014-0160)是OpenSSL中因未验证心跳包数据长度导致的缓冲区过读漏洞,攻击者可远程读取服务器内存中的敏感数据(如私钥、密码等)。漏洞原理在于process_heartbeat()函数未检查客户端声明的长度与实际数据是否匹配,导致memcpy操作可泄露内存内容。本文通过Vulhub搭建漏洞环境(Docker容器映射8443端口),利用Nmap或Metasploit(openssl_heartbleed模块)可检测并利用该漏洞。官方修复方案为添加长度验证。

2025-12-30 13:01:54 1039

原创 PwnKit提权漏洞:原理详解+环境搭建+渗透实践(CVE-2021-4034)

PwnKit(CVE-2021-4034)是Linux系统中Polkit组件的本地提权漏洞,允许普通用户获取root权限。漏洞源于pkexec工具对命令行参数的错误处理,通过精心构造环境变量可实现权限提升。本文详细分析了漏洞原理,提供了防范措施,并演示了基于Vulhub漏洞环境的完整复现过程,包括环境搭建、PoC下载编译和最终提权操作。该漏洞影响2009年以来所有默认配置Polkit的Linux发行版,威胁等级为高危,建议用户及时更新系统或采取临时缓解措施。

2025-12-30 08:55:45 898

原创 万字详解Flash远程代码执行漏洞(CVE-2018-4878)复现【解决flash更新和版本过旧导致的渗透失败问题】

CVE-2018-4878是Adobe Flash Player的一个高危释放后重用漏洞(UAF),影响28.0.0.137及之前版本。攻击者通过嵌入恶意SWF文件的Office文档或网页,可实现远程代码执行。实验搭建了攻击环境(Kali Linux 192.168.59.141)和靶机(Windows Server 2008 192.168.59.146),利用msfvenom生成反弹shell载荷,通过Python脚本生成恶意SWF文件。当靶机访问攻击页面时触发漏洞,成功建立Meterpreter会话。

2025-12-29 14:05:47 1017

原创 sudo提权漏洞-Baron Samedit (sudo堆缓冲区溢出漏洞)复现(CVE-2021-3156)

摘要:本文分析了CVE-2021-3156(Baron Samedit)sudo提权漏洞,该漏洞存在于sudo 1.8.2至1.9.5p1版本中,源于命令行参数解析时的堆缓冲区溢出缺陷。攻击者通过构造特殊参数触发漏洞,无需认证即可获得root权限。文章详细介绍了漏洞原理、环境搭建(基于Ubuntu 20.04的Docker环境)和渗透实战步骤,包括PoC下载、编译、普通用户创建及最终提权过程。该漏洞影响广泛,危害性高,已于2021年修复。

2025-12-29 09:46:49 932

潘盛和-威胁情报的实践应用.pdf

网络安全分析与情报大会,PPT分享 ,演讲者潘盛和,职位顺丰集团信息安全与内控处信息安全组负责人。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。这节ppt的分享相对而言PPT内容中情报集市针对行业内部有不同的收集内容,除传统安全,还强调了其业务安全情报,并针对每项给出场景应用

2019-12-03

威胁情报的发展展望.pdf

网络安全分析与情报大会PPT分享 演讲人 金湘宇(Nuke),君源创投合伙人,烽火台安全威胁情报联盟创始人

2019-03-21

基于时间的安全实时分析 Time Based Security.pdf

网络安全分析与情报大会PPT分享 演讲议题:基于时间的安全实时分析 Time Based Security 演讲人:Gary S.Miliefsky

2019-03-21

DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者北京派网软件有限公司首席执行官,该文档讨论了x86平台上的vBRAS以及如何达到同时支持百万用户在线:《百万用户规模级vBRAS实践 Support Millions Users in vBRAS》 – Zhaohui Sun @ Panabit

2019-12-04

浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念

网络安全分析与情报大会PPT分享 演讲议题:多维度实现实时防御和超前防御 演讲人:杜建峰 议题概要:我这个题目里包括我今天说的东西,分为三个方面:分别是威胁发展、态势感知技术的实施。我们想说的是现在随着AI和智能技术的发展,像我们今天所谈到的微步谈到的IOC这种威胁情报,实际上AI会大量使用在威胁情报的分析里面。换句话说它并不仅仅简单的说我收集海量的IP,海量的运营解析之类的东西,而是要做大量的分析,这样才能挖掘出威胁情报的价值,最后才能实施落地。我会有三个章节:一是发展和分析;二是态势感知技术;三是如何落地,关于实时和超前防御技术理念。

2019-03-21

薛锋 网络安全走向云化.pdf

网络安全分析与情报大会,PPT分享 ,微步在线创始人兼CEO薛锋的演讲稿《网络安全走向云化》,内容包括微步在线安全云,威胁数据化-威胁情报管理平台TDP等内容

2019-11-26

樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf

网络安全分析与情报大会,PPT分享 ,演讲者樊兴华,职位微步在线安全分析团队负责人。ppt演讲稿名称《基于Sysmon的企业级威胁检测与响应闭环》,分页主题包括:Sysmon画像;一步一步建立企业威胁检测与响应能力,案例:检测与响应闭环等,非常值得一读

2019-12-03

郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf

网络安全分析与情报大会,PPT分享 ,演讲者郑聿铭,Splunk中国区资深技术顾问,ppt演讲稿名称《智能驱动的安全协调和自动相应(SOAR)》

2019-12-03

基于威胁情报的数据分析和自动决策.pdf

演讲议题:基于威胁情报的数据分析和自动决策 网络安全分析与情报大会PPT分享 演讲人:黄凯,证通股份有限公司资深安全工程师 议题概要:我相信大家一定有一些需求,比方说在发生安全事件的时候我们怎么样去快速的做一个事件的评估,怎么样做一个安全事件的快速的响应,怎么掌握安全的态势。实际上我觉得这其实就是我们公司也是关心这样的一些问题。 今天我想分享的就是基于威胁情报的在我们证通公司落地当中怎么落地。

2019-03-21

王宇-应急响应视角下的安全建设诉求 .pdf

网络安全分析与情报大会,PPT分享 ,演讲者王宇,职位蚂蚁金服平台安全总监。ppt分页主题包括:应急响应与安全建设,应急响应的目标、流程,介入时机,知己:业务篇、安全篇,知彼:No surprise的重要性,跳动的秒针:多久才送到我手里、控制影响面,快速定性,显微镜VS天网,彻底根除vs持续监控,演练能力常态化等,非常值得一读

2019-12-03

姜明元-安全运营中威胁情报的应用分享.pdf

网络安全分析与情报大会,PPT分享 ,演讲者姜明元,中信建投证券股份有限公司 信息技术部VP,ppt演讲稿名称《安全运营中威胁情报的应用分享》

2019-12-03

王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf

网络安全分析与情报大会,PPT分享 ,演讲者安全自媒体“安全小飞侠”作者。ppt分页主题包括:如何组建SOC,包括日志收集平台(SIEM),威胁检测平台(TDP),安全事件追踪与记录平台(ITP),IOC检测平台(IDP);SOC如何工作,包括威胁情报分析与利用等

2019-12-03

DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 文档讨论了腾讯的开源协议栈F-Stack,设计原则、架构、主要组件、性能及其在腾讯公司内的发展历史,F-Stack, a Full User Space Network Service on DPDK – Haigong Wang @ Tencent

2019-12-04

陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf

网络安全分析与情报大会,PPT分享:演讲人陈建,职位是平安集团首席信息安全官,这个ppt主要是围绕第三方供应商信息安全风险管理实践来展开,开头讲供应链的安全威胁,而供应商的风险评估则普遍缺位,并详细描述了供应商风险评估的现状与挑战,接下来是讲解平安供应商风险评估平台,其整体方向包含威胁情报、合规知识库,网络空间测绘,自动化缺陷设计,安全研判报告,安全评分升级等

2019-12-03

李强-企业信息安全体系建设与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者李强,中国农业银行科技与产品管理局信息安全与风险管理处副处长,ppt演讲稿名称《企业信息安全体系建设与实践》

2019-12-03

靳晓飞-互联网企业安全建设思考与实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者靳晓飞,VIPKID 安全负责人,ppt演讲稿名称《互联网企业安全建设思考与实践》

2019-12-03

DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者腾讯安全平台部高级工程师,该文档讨论了腾讯云数据中心的安全需求,为什么从使用专用芯片转而使用x86/DPDK,如何利用多进程模型设计安全服务,如何承受上千种服务等:Data Center Security Use Case with DPDK – Haohao Zhang @ Tencent

2019-12-04

董祎铖-威胁情报赋能态势感知建设.pdf

网络安全分析与情报大会,PPT分享 ,演讲者董祎铖,职位中国人民银行金融信息中心信息安全部 资深网络安全工程师。ppt分页主题包括:安全工作框架,大规模消除误报并实现事件分级,建立高阶感知能力,自动化问题,SOAR VS OODA,IACD

2019-12-03

Cyber Threats in a World of Cloud

网络安全分析与情报大会PPT分享 演讲人 :微软首席安全官 邵江宁 Cyber Threats in a World of Cloud

2019-03-21

从防御到检测的企业安全之路

网络安全分析与情报大会PPT分享 演讲议题:从防御到检测的企业安全之路 演讲人:纪舒瀚,汽车之家安全负责人 分享从防御到检测的这样一个企业安全之路

2019-03-21

DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf

DPDK技术峰会讲稿分享,DPDK开发者大会讲稿分享,DPDK Accelerated Load Balancer 演讲者Lei CHEN @ IQIYI.com, DPVS: open source HIGH PERFORMANCE l4 Load balancer BASED ON DPDK DPVS是基于DPDK的高性能四层负载均衡解决方案

2021-04-02

DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿FPGA Acceleration and Virtualization Technology in DPDK分享,演讲者Tianfei Zhang 和 Rosen Xu,Intel;

2021-04-02

DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿Accelerate Virtual Switch with Intelligent Adapter分享,演讲者zhihui chen,Staff NIC Arch, Mellanox,Chen works at Mellanox as the staff NIC architect and provides technical support to custome .

2021-04-02

Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析

网络安全分析与情报大会,PPT分享 ,演讲者Aleksandr Lazarenko, Group-IB安全技术总监。演讲稿《Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析》专注情报驱动的安全智能、国内外顶尖思想的碰撞,探讨落地与实践案例是我们致力于为您呈上的大会核心目标。我们邀请了国际顶尖威胁情报分析专家,国内威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户现身说法,以及一线威胁情报公司为大会带来案例分享与解读。

2019-12-03

DPDK技术峰会:如何加速容器网络、数据平台和控制平台 DPDK in Container .pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会讲稿 DPDK in Container: Status Quo and Future Directions – Jianfeng Tan @ Intel,文档讨论了DPDK如何加速容器网络,数据平台和控制平台的相关问题、进展和计划等。

2019-12-04

DPDK技术峰会:Accelerate VM IO via SPDK and Crypto for Generic vHost.pdf

DPDK技术峰会,PPT讲稿分享 ,Accelerate VM I/O via SPDK and Crypto for Generic vHost – Changpeng Liu, Xin Zeng @ Intel 该文档讨论了利用DPDK常规vHost user库去创建存储(vHost-SCSI)和crypto(vhost-crypto)应用程序

2019-12-04

DPDK技术峰会:A Better Virtio towards NFV Cloud.pdf

DPDK技术峰会PPT讲稿 DPDK开发者大会 PDF讲稿 A Better Virtio towards NFV Cloud – Cunming Liang, Xiao Wang @ Intel 文档讨论了vHost数据平台加速技术,为网络功能云化作铺垫,包括接纳DPDK和QEMU社区的roadma

2019-12-04

DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者英特尔资深工程师,文档讨论了DPDK中新的25Gbe以太网卡的新特性,如何从10Gbe网卡转换为25Gbe网卡,NFV用例等内容,演讲稿《Intel 25GbE Ethernet Adapter Advanced Features for NFV》 – Helin Zhang, Jingjing Wu @ Intel

2019-12-04

DPDK峰会:云数据中心 安全云实践 Cloud Data Center, Network Security Practices.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者Yunshan资深工程师,文档讨论了DPDK上的流量监控与分析,网络虚拟化框架,以及如何构建一个高效的安全云:Cloud Data Center, Network Security Practices – Kai Wang @ Yunshan

2019-12-04

DPDK峰会:A High Speed DPDK PMD Approach in LXC.pdf

DPDK技术峰会 PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者United Stack网络虚拟化工程师,该文档讨论了容器网络优化中的一种新的PMD方法来连接Linux与DPDK,以及基于向量化ring缓存的新的设计方法:A High Speed DPDK PMD Approach in LXC – Jie Zheng @ United Stack

2019-12-04

10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者阿里云-梁军 基于DPDK实现的LB支撑阿里巴巴双11业务 ,阿里巴巴双十一利器之负载均衡

2021-04-02

DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf

DPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者 胡兵全ARM Corp,演讲内容 DPDK Multiple Sized Packet Buffer Pool,DPDK 多尺寸网络包内存池优化

2021-04-02

刘志生-阿里云威胁检测实践.pdf

网络安全分析与情报大会,PPT分享 ,演讲者刘志生,阿里云资深安全专家,ppt演讲稿名称《阿里云威胁检测实践》

2019-12-03

薛锋-安全分析与情报大会.pdf

网络安全分析与情报大会,PPT分享 ,演讲人薛锋,微步在线创始人兼CEO,演讲稿是《安全分析与情报大会》

2019-12-03

赵林林-重保的对抗、检测、溯源.pdf

网络安全分析与情报大会,PPT分享 ,演讲者赵林林,职位微步在线技术运营合伙人。ppt演讲稿名称《重保的对抗、检测、溯源》,分页主题包括:情报共享与联合防御,重保中情报的作用,重保溯源故事两则,重保带来的变化-实战化的影响等,非常值得一读

2019-12-03

DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf

DPDK技术峰会,PPT讲稿分享 ,该文档会讨论了OVS-DPDK在美团中的实践,在大规模利用的过程和遇到的挑战,以及遇到的缺陷及解决方案等:OVS-DPDK Practices in Meituan Cloud – Huai Huang @ Meituan

2019-12-04

DPDK峰会:Network Performance Tuning, Lesson Learned.pdf

DPDK技术峰会,PPT讲稿分享 ,演讲者中兴通讯架构师,PPT名称:Network Performance Tuning, Lesson Learned – Fangliang Lou @ ZTE 该文档讨论了利用Intel和DPDK技术使无线工作负载达到明显性能提升的性能优化方法、关键路径及成功利用的方案等

2019-12-04

DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf

DDPDK技术峰会PPT讲稿分享,DPDK开发者大会讲稿分享,演讲者英特尔资深工程师,该文档讨论了DPDK框架中的Cryptodev,如何在VPP/IPSec方案中使用Cryptodev,以及使用Intel QAT时的性能测量:Accelerate VPP Workload with DPDK Cryptodev Framework – Fan Zhang @ Intel

2019-12-04

朱建平-等级保护基本要求V2.0解读.pdf

网络安全分析与情报大会,PPT分享 ,演讲者朱建平,职位原公安部信息安全等级保护评估中心副主任。ppt演讲稿名称《等级保护基本要求2.0解读》,主要是网络安全登记保护相关内容。本次大会的主题为“全面赋能”,我们将与各位安全从业专家们同台探讨情报赋能的智能化安全,以及由此延伸出的实践案例与生态建设。我们邀请了顶尖威胁情报分析专家,威胁情报的践行者与领军企业,为大会带来行业技术与趋势新现象;同时也邀请了金融、互联网等重点行业客户的安全从业者与专家现身说法,为大会带来案例分享与解读。

2019-12-03

吕毅-信息安全的价值落地和趋势.pdf

网络安全分析与情报大会,PPT分享 ,演讲者吕毅,中国人民银行金融信息中心信息安全部副主任,ppt演讲稿名称《信息安全的价值落地和趋势》

2019-12-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除