蚁景网安学院

每天定期更新网络安全相关技术干货

  • 博客(1123)
  • 收藏
  • 关注

原创 深度学习模型CNN识别恶意软件

给组里的本科生讲一讲恶意软件,以及如何识别恶意软件。卷积神经网络(CNN)是一种深度学习模型,特别适用于处理图像和视频等数据。CNN包括:卷积层、激活层、池化层、全连接层。

2025-11-11 17:06:09 233

原创 使用朴素贝叶斯识别恶意域名

在护网的过程中,经常需要反向连接,就有可能连接到域名上,所以可以做一个识别,判断是不是一些APT组织通过一些批量的代码生成的恶意域名。

2025-11-05 15:49:40 619

原创 用隐式马尔科夫模型检测XSS攻击Payload

其实XSS说白了,就是通过向网页中注入恶意的脚本代码,一般来说都是 JavaScript,让代码在其他用户的浏览器中执行,从而达到窃取信息、冒充身份、传播木马等目的。换句话说,网站本来应该只展示安全的内容的,但是攻击者把一些恶意的脚本给塞入了网站中,让浏览器错误地把其当成正常内容执行了。

2025-10-31 17:14:07 979

原创 记2025羊城杯部分题目的解题思路

好久没打CTF了,打个羊城杯回顾一下,记录一下做题过程。本文涵盖2025羊城杯的Web、Misc、Reverse等部分题目。

2025-10-22 09:55:03 1015

原创 某CRM系统前台RCE漏洞分析

某CRM系统2019版本存在权限绕过加文件上传组合漏洞,可通过上传webshell实现前台RCE。本文对该系统公开在互联网,但未分析代码细节的漏洞进行分析。

2025-10-16 08:35:11 387

原创 使用随机森林识别暴力破解

暴力破解是一种最直接、最笨拙的攻击方式,见名知意,就是攻击者通过穷举所有可能的密钥、口令或输入组合,直到找到正确答案为止。这种攻击方式看起来很low,但在现实中却屡见不鲜,因为许多用户仍然习惯使用过于简单的弱口令,比如像什么123456,或者是password或是生日、手机号等。

2025-10-11 10:48:10 1074

原创 B-Link X26路由器Web服务风险挖掘

在对B-Link X26 V1.2.8 路由器固件进行安全审计时,发现其在处理特定输入的过程中存在命令注入溢出漏洞。该漏洞的成因在于程序未对用户传入的数据进行严格的合法性校验,直接拼接进入系统命令,攻击者可以借此注入并执行任意代码。

2025-09-17 17:34:14 1129

原创 应急响应:某网站被挂非法链接

最近应急,遇到一起官网非法链接事件。使用百度搜索引擎语法site:www.网站域名 搜索某关键字,会出现一堆结果。并且只有百度搜索引擎可以搜索出来,其他的都没有记录。

2025-09-10 17:34:49 1061

原创 Tenda AC20路由器缓冲区溢出漏洞分析

在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在缓冲区溢出漏洞。该漏洞源于程序在拷贝用户输入时缺乏有效的边界检查,攻击者可以通过构造恶意请求触发溢出,从而导致系统崩溃,甚至在某些场景下获得更高权限,进而完全控制设备。

2025-09-05 17:20:52 1003

原创 某路由器二进制漏洞挖掘过程

半个月前,我在对Wavlink品牌WL-NU516U1型号路由器进行安全测试时,发现其管理界面存在一处命令注入漏洞。该漏洞源于系统对用户输入过滤不严,攻击者可通过特制的HTTP请求在设备中执行任意系统命令,从而完全控制设备。经过深入分析与验证,确认该漏洞具有高危害性,可导致设备被完全接管。

2025-08-28 11:14:40 1142

原创 在线旅游及旅行管理系统项目SQL注入

之前在网上随便逛逛的时候,发现一个有各种各样的PHP项目的管理系统,随便点进一个查看,发现还把mysql版本都写出来了,而且还是PHP语言。

2025-08-25 11:34:06 775

原创 Android四大组件安全漏洞实战

Android 四大组件Activity、Service、Broadcast Receiver和Content Provider是应用程序的核心组成部分,但如果实现不当,会引入严重的安全漏洞。

2025-08-20 14:08:05 1214

原创 意外搞出的免杀 Webshell 实战之织梦 CMS 到 RCE

书接上文,在上次意外搞出的免杀 webshell 条件下,最近又去审计了一个织梦 CMS,最后成功利用免杀 webshell 实现了 RCE,本文讲述其审计过程和思路。

2025-08-15 17:25:42 1007

原创 记一次内网横向破解管理员密码

首先一波信息收集过后,把最后收集的到的 url 拿到 httpx 去做一下存活检测,httpx 测活一下,测完活之后,搞波指纹。指纹到手,这边一般我都是拿高危指纹去漏扫一下,然后找到了一个站点...

2025-08-13 10:13:21 1140

原创 一次暗链应急响应

该恶意链接可能是cdn站点被劫持了导致的。而这cdn链接,很多公司,乃至很多开发框架,都是使用的该链接,影响范围之大,难以想象。

2025-08-07 14:57:32 973

原创 wiz2025 挑战赛从 SpringActuator 泄露到 s3 敏感文件获取全解析

经过几周的利用和权限提升,你获得了访问你希望是最终服务器的权限,然后可以使用它从 S3 存储桶中提取秘密旗帜。但这不会容易,目标使用 AWS 数据边界来限制对存储桶内容的访问。

2025-07-24 14:31:52 1045

原创 浅谈代码审计+漏洞批量一把梭哈思路

最近在学习 SRC 的挖掘,常规的 SRC 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的。

2025-07-16 09:38:43 830

原创 精准定位文件包含漏洞:代码审计中的实战思维

最近看到由有分析梦想 CMS 的,然后也去搭建了一个环境看了一看,发现了一个文件包含漏洞的点,很有意思,下面是详细的复现和分析,以后代码审计又多了一中挖掘文件包含漏洞的新思路。

2025-07-09 09:45:29 665

原创 浅谈 webshell 构造之如何获取恶意函数

这篇文章主要是总结一下自己学习过的 “恶意函数” 篇章,重点是在如何获取恶意函数。

2025-07-04 17:10:39 900

原创 这你敢信,复习PHP意外搞出一个免杀WebShell

正当我饶有兴致的开始复习 PHP 开发这个课程,准备一天速通期末考试的时候,没想到有心栽花花不开,无心插柳柳成荫,意外灵感突发,搞出了一个还算可以的免杀的 WebShell,下面讲讲思路。

2025-07-01 13:29:17 916

原创 TongWeb闭源中间件代码审计

应用服务器 TongWeb v7 作为基础架构软件,位于操作系统与应用之间,帮助企业将业务应用集成在一个基础平台上,为应用高效、稳定、安全运行提供关键支撑,包括便捷的开发、随需应变的灵活部署、丰富的运行时监视、高效的管理等。本文对该中间件部分公开在互联网,但未分析细节的漏洞,进行复现分析。

2025-06-23 11:21:57 756

原创 Solon框架模板漏洞深度剖析与修复实战

分析发现 Solon 框架在3.1.0版本上存在一个有意思的模板漏洞,对这个漏洞进行简单分析后,发现整个漏洞的利用链是非常有意思的。同时发现最新版的修复方式过于简单,询问 AI 后,AI 也认为修复也是不完善的安全修复,于是进行一系列的绕过尝试,最后还是没有利用成功,简单进行分享。

2025-06-05 16:22:02 1220

原创 指纹识别+精准化POC攻击

解决漏洞扫描器的痛点,第一就是扫描量太大,对一个站点扫描了大量的无用 POC,浪费时间。指纹识别后还需要根据对应的指纹去进行 payload 扫描,非常的麻烦。我们的思路大体分为指纹+POC+扫描。

2025-05-30 17:57:18 1168

原创 记一次前端逻辑绕过登录到内网挖掘

在测试一个学校网站的时候,发现一个未授权访问内网系统,但是这个未授权并不是接口啥的,而是对前端 js的审计和调试发现的漏洞,这里给大家分享一下这次的漏洞的过程。

2025-05-28 15:40:34 1114

原创 从XSS到“RCE“的PC端利用链构建

我在逛一些技术帖子的时候,看到一位大师傅分享的XSS payload,当时觉得这个payload我没咋见过捏,于是就想着来分析分析,我们看看这个payload妙在哪些地方...

2025-05-16 09:28:13 957

原创 MIPS栈溢出:ROP构造与Shellocde注入

前段时间写了DVRF系列的题目,对rop的构造感觉还是有点力不从心,所以深入学习一下怎么构造rop链。跟一般的x86架构不同,mips32架构的函数调用方式与x86系统有很大差别...

2025-05-12 10:40:42 1200

原创 从登录封锁到打穿内网沦陷整个C段

OK!又是经典开局,一个登录框,看样子是某个IOT管理系统。于是先去搜索了几个关键字看看有无Nday,无果,没事不慌,没有Nday就活不了了嘛?于是直接试试弱口令,前端逻辑绕过,SQL……

2025-05-08 17:30:54 1191

原创 从字节码开始到ASM的gadgetinspector源码解析

目前在CTF比赛中,gadgetinspector作为一个有些年头的基于ASM对字节码进行分析的自动化反序列化链挖掘工具,虽然在实际场景使用中用到的不算很多,但是经过一些功能上的补足和二开后也提高了一部分的准确率。我们主要通过二开后的gadgetinspector来学习一下如何通过ASM来对字节码进行处理并跟踪污点流进行分析。

2025-04-27 10:29:14 788

原创 MIPS栈溢出漏洞实战解析:从DVRF题目看ROP链构造

最近导师要搞IOT漏洞挖掘项目,我得找找IOT学习资料,DVRF就适合IOT设备漏洞挖掘从入门到入坟....

2025-04-22 11:30:10 1078

原创 FlowiseAI 任意文件写入漏洞(CVE-2025–26319)

Flowise存在严重的文件上传漏洞,尽管实施了上传校验机制,攻击者仍可通过特殊编码绕过限制,实现任意目录的文件写入。这一安全缺陷使未经授权的攻击者能够上传恶意文件、脚本或SSH密钥,从而获取对托管服务器的远程控制权,对使用该平台构建AI代理的组织构成重大安全威胁。

2025-03-27 16:37:45 814

原创 路由器安全研究:D-Link DIR-823G v1.02 B05 复现与利用思路

D-Link DIR-823G v1.02 B05存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令。

2025-03-18 09:34:01 733

原创 ApoorvCTF Rust语言逆向实战

上周参加了国外的ApoorvCTF比赛,看一下老外的比赛跟我们有什么不同,然后我根据国内比赛对比发现,他们考点还是很有意思的,反正都是逆向。

2025-03-07 10:22:59 1379

原创 给大模型通过RAG挂上知识库

因为大模型的知识库存在于训练期间,因此对于一些最新发生的事或者是专业性问题可能会出现不准确或者是幻觉,因此可以使用RAG技术给大模型外挂知识库来达到精准回答的目的。

2025-02-28 16:59:17 1213

原创 安全测试中的js逆向实战

对于常见的web或者h5的场景中,一些重要的系统都会对于参数或者敏感数据进行校验,防止被恶意篡改而利用。因此在安全测试过程中,对于一些越权、注入等测试,需要对参数值进行修改重放,那么这个过程是否能够成功第一步取决于是否可以搞定校验算法并成功绕过。因此本文主要介绍安全测试中常用的一些js逆向的技术手段。

2025-02-26 10:45:37 2019

原创 Mongoose 搜索注入漏洞分析

Mongoose 是一个用于 Node.js 的 MongoDB 对象建模工具,它使得与 MongoDB 数据库交互变得更加简单和高效。我们可以看到这两个漏洞描述大体相同,都是因为在使用 $where 运算符时出现了问题。

2025-02-20 17:18:14 810

原创 pocsuite3安全工具源码分析

pocsuite3 是由 知道创宇 404实验室 开发维护的开源远程漏洞测试和概念验证开发框架。为了更好理解其运行逻辑,本文将从源码角度分析该项目的初始化,多线程函数,poc模板等等源码。

2025-02-18 10:59:56 802

原创 DedeBIZ系统审计小结

之前简单审计过DedeBIZ系统,网上还没有对这个系统的漏洞有过详尽的分析,于是重新审计并总结文章,记录下自己审计的过程。

2025-02-12 16:40:06 904

原创 Apache Calcite Avatica 远程代码执行(CVE-2022-36364)

前段时间看到Apache Calcite Avatica远程代码执行漏洞 CVE-2022-36364 在网上搜索也没有找到相关的分析和复现文章,于是想着自己研究一下,看能不能发现可以利用的方法。

2025-02-08 16:52:56 825

原创 从靶场到实战:双一流高校多个高危漏洞

本文结合其它用户案例分析讲解挖掘某双一流站点的过程,包含日志泄露漏洞深入利用失败,到不弱的弱口令字典进入后台,再到最后偶遇一个貌似只在靶场遇到过的高危漏洞。

2025-01-24 12:24:03 1139

原创 三个月测一站之漏洞挖掘纯享版

好久前偶遇一个站点,前前后后大概挖了三个月才基本测试完毕,出了好多漏洞,也有不少高危,现在对部分高危漏洞进行总结分析。

2025-01-17 09:48:32 977

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除