合天网安学院

每天定期更新网络安全相关技术干货

  • 博客(1014)
  • 收藏
  • 关注

原创 记一次对某高校微信小程序的漏洞挖掘

挖掘目标部署在微信的资产,减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少。

2024-04-15 20:50:32 195

原创 从CVE复现看栈溢出漏洞利用

最近复现了两个栈溢出漏洞的cve,分别是CVE-2017-9430和CVE-2017-13089,简单记录一下real wrold中的栈溢出漏洞学习。目前,栈溢出漏洞主要出现在iot固件中,linux下的已经很少了,所以这两个洞都是17年,比较早,但还是能学到一些东西。

2024-04-12 09:10:29 929

原创 KASLR绕过及提权利用(CVE-2023-35001)

关于KASLR绕过,可以利用byteorder操作加上netlink组订阅可以泄露rule中的handle字段,该方法应该是可以用来泄露kernel基地址的,但是作者还提出另一种方法进行泄露,应该是为了提权利用做铺垫。

2024-04-11 08:33:27 681

原创 关于转义符 \ 在php正则中的匹配问题

这道题在网上的wp基本都是直接用`\`去执行命令,但很少有人能去讨论为什么可以这么绕过,后端代码已经做出了过滤,为什么还是会被绕过,我很幸运能够看到更深的分析。

2024-04-09 16:57:24 1105

原创 中间件漏洞攻防学习总结

Apache(阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略。

2024-04-09 11:31:12 908

原创 甲方安全建设之研发安全-SCA

大多数企业或多或少的会去采购第三方软件,或者研发同学在开发代码时,可能会去使用一些好用的软件包或者依赖包,但是如果这些包中存在恶意代码,又或者在安装包时不小心打错了字母安装了错误的软件包,则可能出现供应链攻击。

2024-04-08 16:06:06 891

原创 甲方安全建设之日志采集实操干货

没有永远的安全,如何在被攻击的情况下,快速响应和快速溯源分析攻击动作是个重要的话题。想要分析攻击者做了什么、怎么攻击进来的、还攻击了谁,那么日志是必不可少的一项,因此我们需要尽可能采集多的日志来进行分析攻击者的动作,甚至在攻击者刚落脚的时候就阻断攻击者。

2024-04-07 15:43:26 890

原创 腾讯云(CVM)托管进行权限维持

刚好看到一个师傅分享了一个阿里云ECS实战攻防,然后想到了同样利用腾讯云CVM的托管亦可实现在实战攻防中的权限维持。腾讯云自动化助手(TencentCloud Automation Tools,TAT)是一个原生运维部署工具,它可以在不登录或输入密码的情况下,实现对云服务器 CVM 和轻量应用服务器 Lighthouse 的自动化远程操作。

2024-04-02 16:46:12 620

原创 liblzma/xz被植入后门,过程堪比谍战片!

3月29日,微软PostgreSQL开发人员Andres Freund在调试SSH性能问题时,在开源安全邮件列表中发帖称,他在XZ软件包中发现了一个涉及混淆恶意代码的供应链攻击。据Freund和RedHat称,Git版XZ中没有恶意代码,只有完整下载包中存在。但是这个代码的提交人两年前就加入了项目维护,暂时不能确定之前的版本有没有问题。

2024-04-01 16:50:49 840

原创 回味经典,踏入iot安全世界,DIR-815 多次溢出漏洞分析复现

前言在进行IOT安全领域的学习和实践中,经典漏洞的复现是必不可少的一环。本文将介绍一个经典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及对DIR-815路由器中多次溢出漏洞的复现过程。固件下载地址:https://legacyfiles.us.dlink.com/DIR-815/REVA/FIRMWARE/这个漏洞属于经典范畴,很多人选择通过此漏洞进行...

2024-03-26 17:31:00 853

原创 踏入IOT安全世界:DIR-815路由器多次溢出漏洞分析复现

在进行IOT安全领域的学习和实践中,经典漏洞的复现是必不可少的一环。本文将介绍一个经典漏洞,涉及到Binwalk、firmware-mod-kit、FirmAE等工具的使用,以及对DIR-815路由器中多次溢出漏洞的复现过程。

2024-03-26 15:42:04 810

原创 2024西湖论剑-phpems-代码审计

2024西湖论剑数据安全题,太菜了当时没看明白,系统是phpems,修改了默认密码,需要利用CVE登上去(CVE-2023-6654),菜鸟学习,大佬多指点。

2024-03-25 16:16:14 670 1

原创 小程序绕过 sign 签名

之前看到了一篇文章【小程序绕过sign签名思路】之前在做小程序渗透时也遇到了这种情况,但是直接放弃测试了,发现这种思路后,又遇到了这种情况,记录下过程。

2024-03-20 15:46:06 890

原创 S2-066漏洞分析与复现(CVE-2023-50164)

自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成。回顾一下官方通告:2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。

2024-03-20 09:33:20 426

原创 S2-066分析与复现

Foreword自struts2官方纰漏S2-066漏洞已经有一段时间,期间断断续续地写,直到最近才完成,o(╥﹏╥)o。羞愧地回顾一下官方通告:2023.12.9发布,编号CVE-2023-50164,主要影响版本是 2.5.0-2.5.32 以及 6.0.0-6.3.0,描述中提到了文件上传漏洞和目录穿越漏洞。开始以为这是个组合漏洞,其实不是,这是一个漏洞,看了几篇大佬的文章,有的把它称为“文...

2024-03-19 17:25:58 700

原创 新手向-从VNCTF2024的一道题学习QEMU Escape

[F] 说在前面本文的草稿是边打边学边写出来的,文章思路会与一个“刚打完用户态 pwn 题就去打 QEMU Escape ”的人的思路相似,在分析结束以后我又在部分比较模糊的地方加入了一些补充,因此阅读起来可能会相对轻松(当然也不排除这是我自以为是????)[1] 题目分析流程[1-1] 启动文件分析读Dockerfile,了解到它在搭起环境以后启动了start.sh,再读start.sh,了解到它...

2024-03-15 17:31:13 604

原创 从 VNCTF2024 的一道题学习QEMU Escape

本文的草稿是边打边学边写出来的,文章思路会与一个“刚打完用户态 pwn 题就去打 QEMU Escape ”的人的思路相似,在分析结束以后我又在部分比较模糊的地方加入了一些补充,因此阅读起来可能会相对轻松。

2024-03-15 17:05:15 652

原创 [实战]API防护破解之签名验签

传统的接口在传输的过程中,是非常容易被抓包进行篡改,从而进行中间人攻击。这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止黑客攻击或者大大增加了黑客攻击的成本。

2024-03-13 17:23:18 909

原创 CVE-2023-49442 利用分析

一开始准备复现这个漏洞是以为JEECG-BOOT爆这么大的前台RCE漏洞了,后面发现原来是19年的停止维护的版本。整个复现流程下来不算轻松,主要是老版本的环境Debug问题,通过本漏洞的复现学习,对fastjson漏洞和alwaysUseFullPath绕过鉴权漏洞有了更多的体会。

2024-03-11 23:05:11 516

原创 记一次某edu单位的渗透

第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名-子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。

2024-03-08 16:37:33 577

原创 Java agent技术的注入利用与避坑点

Java代理(Java agent)是一种Java技术,它允许开发人员在运行时以某种方式修改或增强Java应用程序的行为。Java代理通过在Java虚拟机(JVM)启动时以“代理”(agent)的形式加载到JVM中,以监视、修改或甚至完全改变目标应用程序的行为。

2024-03-06 16:56:51 1043

原创 某资产管理系统打点过程中的免杀经历

上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完。打开链接,见到一个熟悉的登录框,是一个资产管理系统。

2024-03-05 14:55:31 640

原创 矩阵爆破逆向-条件断点的妙用

不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀!那么本文就介绍一下这个功能点条件断点什么是条件断点呢?条件断点(Conditional Breakpoint)是一种在代码调试过程中设置的断点,它可以根据特定的条件暂停程序的执行。当程序执行到设置了...

2024-03-04 17:33:17 1110

原创 矩阵爆破逆向之条件断点的妙用

不知道你是否使用过IDA的条件断点呢?在IDA进阶使用中,它的很多功能都有大作用,比如:ida-trace来跟踪调用流程。同时IDA的断点功能也十分强大,配合IDA-python的输出语句能够大杀特杀!那么本文就介绍一下这个功能点,使用z3来秒解题目。

2024-03-01 17:14:45 1374

原创 【总结】对大量函数进行trace调用流程+国际AIS3题

前几天做了一道AIS3的题目,内含50个加密函数,加密的流程很简单,关键是对这50个加密函数进行了ollvm控制流平坦化魔改(去除也很简单),主要是想抛砖引玉,锻炼和练习trace的技术。这样在以后遇到高强度的混淆干扰也能有一战的能力。

2024-02-28 15:30:57 831

原创 Spring Boot 信息泄露总结

微信sessionkey泄露导致任意用户登录,Spring框架页内使用广泛,但是记得需要禁止一个目录的访问,否则一旦泄露,可能导致一系列严重的漏洞。

2024-02-26 16:18:51 293

原创 跟随realworldCTF,做一个http网络协议黑客

前言本报告旨在对RealWorldCTF 2024体验赛中的Pwn方向题目——"Be-an-HTPPd-Hacker"进行深入解析和讲解。该题目涉及一个十一年前的项目,其基于C语言实现了HTTP协议。我们将通过对该协议进行栈溢出攻击,探索真实世界中的攻击手法,并从中学习更多有用的攻击技巧,以提升我们的安全水平。通过理解攻击原理和方法,我们能够更好地理解安全防御的重要性,并为未来的安全工作做好准备。...

2024-02-21 17:30:57 557

原创 深入解析RealWorldCTF 2024体验赛PWN方向题目

本报告旨在对RealWorldCTF 2024体验赛中的Pwn方向题目——“Be-an-HTPPd-Hacker”进行深入解析和讲解。该题目涉及一个十一年前的项目,其基于C语言实现了HTTP协议。我们将通过对该协议进行栈溢出攻击,探索真实世界中的攻击手法,并从中学习更多有用的攻击技巧,以提升我们的安全水平。

2024-02-21 15:35:13 915

原创 ARL分析与进阶使用

在使用ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统)的时候,有两个问题比较困扰我:1. ARL使用Fofa导入数据的时候怎么降重?2. 如何自己手动编写Poc?在网上查阅了一些相关资料后,我发现并没有有师傅写的很清晰,于是诞生了写这篇文章的想法。

2024-02-20 14:57:54 781

原创 pwn学习之格式化字符串及CTF绝大多数的可能利用手法

格式化字符串的基本漏洞点格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中printf、sprintf、fprintf等函数用于将数据格式化为字符串并进行输出。当这些函数的格式字符串参数(比如%s、%d等)由用户提供时,如果未正确地对用户提供的输入进行验证和过滤...

2024-02-18 17:30:13 841

原创 PWN学习之格式化字符串及CTF常见利用手法

格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中 printf、sprintf、fprintf 等函数用于将数据格式化为字符串并进行输出。当这些函数的格式字符串参数(比如 %s、%d等)由用户提供时,如果未正确地对用户提供的输入进行验证和过滤,就可能存在格式化字符串漏洞。

2024-02-18 16:26:29 641

原创 【总结】HTML+JS逆向混淆混合

国外的题果然考的与众不同,这次是HTML网页,然后JS加密判断,翻看JS代码,很显然,关键的代码在checkPassword...

2024-02-18 11:01:02 829

原创 [总结]HTML+JS逆向混淆混合

国外的题果然考得与众不同[secrypt_cen.html]这次是HTML网页,然后JS加密判断翻看JS代码{width="5.75in" height="3.375in"}很显然,关键的代码在checkPasswordJS混淆是必备的去混淆一条龙走起先将关键代码提取出来JavaScriptfunction_0x4857(_0x398c7a,_0x2b4590){const_0x1...

2024-02-06 17:30:27 586

原创 phpMyAdmin 未授权Getshell

做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。环境搭建使用metasploitable2,发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。

2024-02-01 16:58:49 588

原创 某观鸟平台逆向分析

通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在一起,网站大概率会使用JSON.stringify,来将数据转换为json字符串之后再进行加密,因此可以使用hook断点。

2024-01-31 17:16:54 775

原创 记一次挖矿木马样本分析

有一台VPS被弱口令上马了,程序把shell命令用rc4加密在了硬编码里面,回到样本,只要更改ret的值然后调到execvp 然后print mem就能得到shell脚本了。

2024-01-25 14:21:40 478

原创 [实战]加密传输数据解密

前言下面将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。技巧开局先讲一下技巧,掌握好了技巧,方便逆向的时候可以更加快速的找到关键函数位置!后续也会又更多的实战会按照技巧去实战。关键词搜索一:在js代码没有混淆的情况下。我们可以直接进行关键词搜索,加密可以搜索encrypt,解密可以搜索decrypt。至于原因就是,无论是加密数...

2024-01-23 17:34:50 464

原创 实战:加密传输数据解密

本文将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。

2024-01-23 14:53:33 1034

原创 CVE-2024-0195 利用分析

1. 漏洞介绍SpiderFlow爬虫平台项目中spider-flow-web\src\main\java\org\spiderflow\controller\FunctionController.java文件的FunctionService.saveFunction函数调用了saveFunction函数,该调用了自定义函数validScript,该函数中用户能够控制functionName、p...

2024-01-18 17:33:41 449

原创 SpiderFlow爬虫平台漏洞利用分析(CVE-2024-0195)

在SpiderFlow爬虫平台项目中,此漏洞构造恶意输入来执行任意的 JavaScript 代码,从而导致代码注入,并允许远程发起攻击,可导致服务器失陷。

2024-01-18 16:30:28 727

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除