H4k
码龄5年
求更新 关注
提问 私信
  • 博客:94,990
    社区:4
    94,994
    总访问量
  • 90
    原创
  • 812
    粉丝
  • 107
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:英国
加入CSDN时间: 2020-04-14
博客简介:

weixin_47075747的博客

查看详细资料
个人成就
  • 获得468次点赞
  • 内容获得23次评论
  • 获得389次收藏
  • 代码片获得122次分享
  • 博客总排名23,905名
  • 原力等级
    原力等级
    4
    原力分
    757
    本月获得
    10
创作历程
  • 12篇
    2025年
  • 59篇
    2024年
  • 10篇
    2023年
  • 6篇
    2022年
  • 7篇
    2021年
成就勋章
TA的专栏
  • 漏洞追踪:最新漏洞推送分析
    付费
    26篇
  • 全球最新网络安全信息泄露情报汇总
    付费
    21篇
  • 网络安全
    22篇
  • 学习
    9篇
  • 网络基础
    2篇
  • linux
    3篇
  • sql注入
    5篇
  • win10
    2篇
  • C语言
    1篇
  • 基础语法
    1篇
  • java
    2篇
  • 算法
    2篇
  • mysql
    2篇
  • 云计算
    2篇
  • 先电
    1篇
  • 企查查
    1篇
  • ansible
    1篇

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 5

TA参与的活动 2

兴趣领域 设置
  • Java
    tomcat
  • 开发工具
    vim
  • 后端
    spring
  • 云原生
    云原生
  • 云平台
    云计算
  • 运维
    apachenginxdocker服务器运维sshvagrant容器jenkinsdevops自动化kubernetes系统架构网络运维开发
  • 服务器
    linux负载均衡centos
创作活动更多

王者杯·14天创作挑战营·第2期

这是一个以写作博客为目的的创作活动,旨在鼓励码龄大于4年的博主们挖掘自己的创作潜能,展现自己的写作才华。如果你是一位热爱写作的、想要展现自己创作才华的小伙伴,那么,快来参加吧!我们一起发掘写作的魅力,书写出属于我们的故事。 注: 1、参赛者可以进入活动群进行交流、分享创作心得,互相鼓励与支持(开卷),答疑及活动群请见https://bbs.csdn.net/topics/619735097 2、文章质量分查询:https://www.csdn.net/qc 我们诚挚邀请你们参加为期14天的创作挑战赛!

66人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

【CVE-2025-4123】Grafana完整分析SSRF和从xss到帐户接管

Grafana是一个开源分析平台,主要由Go和TypeScript构建,用于可视化来自Prometheus和InfluxDB等来源的数据。我认为在这个Web应用程序中发现漏洞将是一个很好的挑战,所以我下载了源代码并开始调试——尽管这是我第一次使用Go。我决定专注于应用程序的未经认证的部分。开放重定向本身不会产生任何严重的安全影响,因此我需要将其与另一个功能连接起来。Grafana有一个名为/render的端点,用于根据提供的路径生成图像。
原创
发布博客 昨天 12:43 ·
146 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

【CVE-2025-1094】:PostgreSQL 14.15 SQL注入漏洞导致的RCE_ 利用代码和分析

在 BeyondTrust 的 thin-scc-wrapper 脚本中,gskey 值通过 echo 命令传递给 dbquote 脚本,在此过程中,攻击者可插入伪装为 UTF-8 的恶意字节(0xC0 0x27),该字节无法通过 pg_escape_string() 函数安全转义注入到 SQL 查询中。在 psql 工具中,在没有适当验证用户输入的情况下执行的部分发生了漏洞。CVE-2025-1094 是 PostgreSQL 14.15 版本的 psql 交互式工具中发现的 SQL 注入漏洞。
原创
发布博客 2025.05.02 ·
181 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

300 毫秒成为管理员:掌握 DLL 劫持和挂钩以赢得比赛(CVE-2025-24076 和 CVE-2025-24994)

这篇文章解释了如何利用 Windows 11 中功能上的弱点,在最新的 Windows 11 机器上获得本地管理权限。幸运的是,微软已经修复了此漏洞,您需要做的就是继续安装这些 Windows 更新。
原创
发布博客 2025.04.16 ·
137 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【CVE-2025-21333】Windows Hyper-V NT 内核集成 VSP 特权提升漏洞

Windows Hyper-V NT 内核集成 VSP 特权提升漏洞发行版: 2025年1月14日最后更新:2025年1月15日Microsoft影响特权提升最高严重性重要WeaknessMicrosoft字符串向量在用于测试 POC 的 ntoskrnl.exe 和 vkrnlintvsp.sys 的哈希值下方。
原创
发布博客 2025.03.10 ·
169 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CVE-2025-1094: 通过 WebSocket 的 SQL 注入到 RCE

该漏洞利用 PostgreSQL 中的 SQL 注入漏洞,注入恶意代码读取敏感文件(如),并将其存储在易受攻击的服务器上。然后,利用活动的 WebSocket 连接劫持,执行任意命令,最终在被攻陷的服务器上实现远程 shell。
原创
发布博客 2025.02.27 ·
565 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【CVE-2025-1094】 影响 SQL 注入的 PostgreSQL

是一个需要立即关注和补救的关键漏洞。通过应用建议的更新、实施强大的输入验证并遵循最佳安全实践,组织可以降低与此漏洞相关的风险,并保护其系统免受潜在利用。
原创
发布博客 2025.02.17 ·
1762 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

利用背景图像进行信息泄露和 LPE:AnyDesk CVE-2024-12754、ZDI-24-1711

本文所描述的漏洞及其利用方法仅用于网络安全研究与教育目的。任何人不得将本文提供的信息用于非法的或未经授权的系统测试。如果您对此内容有任何疑问或权利问题,请及时与我们联系,我们将快速处理并删除相关内容。
原创
发布博客 2025.02.14 ·
102 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2022-41352 漏洞分析与利用

CVE-2022-41352 是一个严重的远程代码执行漏洞,攻击者可以通过精心构造的邮件附件将恶意文件上传至 Zimbra 服务器。解压的方式,攻击者可以通过该漏洞上传恶意文件,从而导致对任何其他用户帐户的错误访问。通过此漏洞,攻击者能够在服务器上执行恶意代码,从而对受害者系统造成严重危害。在实际环境中,结合漏洞配合使用的其他漏洞(如 CVE-2022-30333)进行漏洞链式攻击可能会导致更严重的安全问题。在处理文件时没有对不受信任的文件进行安全检查,攻击者可以写入任意路径,进而在系统中植入恶意文件。
原创
发布博客 2025.02.14 ·
173 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【CVE-2025-0282】Windows OLE 远程执行代码漏洞

但是,变量仍然包含释放的指针。在函数的更深处,变量可能会被重新用于再次存储指向“CONTENTS”流的指针 - 因此,函数末尾有清理代码,如果指针存储在变量中,则会释放指针。该函数的目的是将 OLE 存储中的“OlePres”流中的数据转换为适当格式的数据,并将其插入到同一存储中的“CONTENTS”流中。最初,它用于存储指向在函数开头创建的“CONTENTS”流对象的指针。流在创建后立即被销毁,存储在中的指针。仍将指向释放的指针,我们将进入清理代码,这将再次释放指针。存储对象的指针和三个不太重要的参数。
原创
发布博客 2025.01.30 ·
290 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【 CVE-2025-21298】 通过ghidriff查看完整补丁差异

Windows x86 线程环境块 (TEB) 分析器。Windows 操作系统版本。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。Demangler Microsoft.Apply 函数签名。Demangler Microsoft.Apply 函数签名。Windows x86 线程环境块 (TEB) 分析器。Windows x86 线程环境块 (TEB) 分析器。
原创
发布博客 2025.01.30 ·
596 阅读 ·
6 点赞 ·
1 评论 ·
0 收藏

【CVE-2025-0282】漏洞分析与远程代码执行利用策略

虽然Ivanti通告指出尚未发现CVE-2025-0283被利用,但恰好是与CVE-2025-0282一起修复了本地权限提升漏洞,而CVE-2025-0282是一个利用远程代码执行的漏洞,且具有限制性权限。我们确认,RCE是可行的,但需要成功绕过地址空间布局随机化(ASLR),通过猜测共享库的正确32位基址,特别是。2025年1月10日,安全公司watchTowr发布了一篇博客,详细阐述了CVE-2025-0282的根本原因,并跟进发布了另一篇博客,介绍了实现远程代码执行(RCE)的利用策略。
原创
发布博客 2025.01.17 ·
963 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【CVE-2024-12987 】DrayTek 网关设备中 `apmcfgupload` 端点的命令注入漏洞

DrayTek 网关设备(包括 Vigor2960 和 Vigor300B 型号)存在通过 Web 管理接口进行命令注入的漏洞。攻击者可以通过发送恶意的 HTTP 请求到端点,利用该漏洞注入任意命令,从而影响超过 66,000 台连接到互联网的设备。
原创
发布博客 2025.01.01 ·
253 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【网络安全】适合初学者的最佳漏洞赏金和渗透测试方法

1. 了解漏洞赏金和渗透测试漏洞赏金 vs 渗透测试:定义并区分漏洞赏金和渗透测试的基本概念。两者的关系和重叠:解释这两者之间的交集以及为什么渗透测试对漏洞赏金猎人非常重要。2. 第 1 步:学习网络安全基础知识Web 应用架构和常见组件:介绍 Web 应用的前端、后端、API 和数据库架构。常见 Web 漏洞简介:深入讲解 SQL 注入、XSS、CSRF、SSRF 等漏洞,以及它们如何影响 Web 应用的安全。3. 第 2 步:培养黑客心态如何培养黑客思维:强调好奇心、创新性和解
原创
发布博客 2024.12.26 ·
103 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【windows】组合的 Windows 系统调用表

要从源代码构建,您需要 Microsoft Visual Studio 2022 及更高版本和 .NET Framework 4.5 及更高版本。要从源代码构建,您需要安装 Microsoft Visual Studio 2022 版并安装 SDK 19041 或更高版本。** 位于 Compiled\Composition\X86_64\win32k。** 位于 Compiled\Composition\X86_64
tos。** 位于 Compiled\Composition\X86_64\ium。
原创
发布博客 2024.12.26 ·
231 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【Linux】Linux 进程注入权威指南

进程注入技术是攻击者工具集的重要组成部分。它们可以让威胁行为者在合法进程中运行恶意代码以避免被发现,或者在远程进程中放置钩子来修改其行为。Windows 机器上的进程注入主题已经得到广泛研究,并且人们对它的认识相对较高。对于 Linux 机器,情况并非如此。尽管已经有一些关于该主题的优秀资源,但对 Linux 上不同注入技术的认识似乎相对较低 — 尤其是与 Windows 相比。我们从 SafeBreach 的 Amit Klein 和 Itzik Kotler 撰写的Windows 进程注入概述。
原创
发布博客 2024.12.26 ·
341 阅读 ·
12 点赞 ·
0 评论 ·
0 收藏

【CVE-2024-53375】TP-Link Archer系列路由器认证操作系统命令注入(内附远离和代码利用)

TP-Link Archer系列路由器认证操作系统命令注入。
原创
发布博客 2024.12.23 ·
166 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【学习网络安全】仅需 90天成为顶级黑客高手的一套计划流程,坚持就是胜利

这样可以确保你的学习计划更全面,并且通过实际的练习和项目,提升自己的网络安全技能。:通过 Hackerrank 持续做挑战,编写与安全相关的 Python 脚本。:完成相关练习题,模拟网络环境搭建并使用Wireshark进行抓包分析。:搭建并管理一个 Linux 服务器,学习系统管理与文件操作。:将自己的简历上传到这些平台并主动申请相关职位。:管理安全项目的版本控制,参与开源安全项目。:突出实际项目经验,尽量多展示实践中的成果。:进行漏洞扫描与分析,学习渗透测试的基础。
原创
发布博客 2024.12.23 ·
299 阅读 ·
8 点赞 ·
0 评论 ·
0 收藏

【1 day】OtterRoot:Netfilter 通用 Root

一窥 Linux 内核安全状态和开源补丁差距。我们探索如何监控提交以查找新的错误修复,以及如何通过利用 1 天漏洞实现类似 0day 的功能。三月下旬,我尝试监视 Linux 内核子系统中可利用错误热点的提交,部分是作为一项实验,研究通过补丁间隙/循环 1 天来维护 LPE/容器逃逸功能的可行性,同时也提交给 KernelCTF VRP。在研究过程中,我很快发现了 netfilter 中已修复的一个可利用的错误,该错误被标记为 CVE-2024-26809(最初由lonial con发现),并且能够
原创
发布博客 2024.12.23 ·
109 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【CVE-2024-53677】Apache Struts2 文件上传逻辑绕过

Apache官方公告又更新了一个Struts2的漏洞,考虑到很久没有发无密码的博客了,再加上漏洞的影响并不严重,因此公开分享利用的思路。
翻译
发布博客 2024.12.23 ·
285 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【CVE-2024-1086】(全网最完整分析)对 nf_tables 中新 Linux 漏洞的分析以及强化的利用技术

在这篇博文中,我介绍了几种新技术,我曾用它们来利用强化 Linux 内核(即 KernelCTF 缓解实例)中的 0-day 双重释放漏洞,成功率为 93%-99%。底层漏洞是 netfilter 判定的输入清理失败。因此,利用该漏洞的条件是启用 nf_tables 并启用非特权用户命名空间。该漏洞仅针对数据,并使用新颖的 Dirty Pagedirectory 技术(页表混淆)从用户空间执行内核空间镜像攻击 (KSMA),其中它能够通过仅对。
翻译
发布博客 2024.12.23 ·
280 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多