刷新
Netfilter漏洞提权利用(CVE-2023-35001)

博主头像 Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过... ...

延迟绑定与retdlresolve

博主头像 延迟绑定与retdlresolve 我们以前在ret2libc的时候,我们泄露的libc地址是通过延迟绑定实现的,我们知道,在调用libc里面的函数时候,它会先通过plt表和gor表绑定到,函数真实地址上,那么在第二次调用的时候就可以用了,不用再次绑定 那么它是怎么样实现的呢,我们还是通过一个题目一 ...

Resin反序列化链分析

博主头像 前言 Resin是一个轻量级的、高性能的开源Java应用服务器。它是由Caucho Technology开发的,旨在提供可靠的Web应用程序和服务的运行环境。和Tomcat一样是个服务器,它和hessian在一个group里,所以有一定的联系 <dependencies> <dependency> ...

浅谈端口扫描原理

博主头像 一、端口扫描简介 端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。其原理是当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项 ...

获国资委权威认可!

博主头像 近日,国务院国资委发布《中央企业科技创新成果产品手册(2023年版)》,中国电信天翼云超大规模高性能云基础底座、算力分发网络平台“息壤”成功入选软件产品领域科技创新成果,获国资委权威认可。 ...

House Of Force

博主头像 House Of Force 首先介绍一下什么是House Of Force House Of Force 是一种堆利用方法,但是并不是说 House Of Force 必须得基于堆漏洞来进行利用。如果一个堆 (heap based) 漏洞想要通过 House Of Force 方法进行利用,需要以 ...

信息收集工具使用

博主头像 目录子域名收集dnsenum扫描dnsmap路由跟踪traceroute主机发现arpingfpingnbtscannpingprotos端口扫描nmap扫描目标探测端口扫描操作系统指纹xprobe2amap 子域名收集 dnsenum扫描 优点: 使用Google搜索引擎获取额外的名字与子域名 使 ...

红日安全vulnstack (一)

博主头像 “感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!✨” 网络拓扑图 靶机参考文章 CS/MSF派发shell 环境搭建 IP搭建教程 本机双网卡 65网段和83网段是自己本机电脑( ...

SnakeYaml反序列化分析

博主头像 前言 SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。yaml真是到哪都有啊。 环境搭建 <dependency> <groupId>org.yaml</groupId> <artifactId>snakeyaml</artifact ...

Java安全基础之Java Web核心技术

博主头像 目录Java EEJava MVCMVC 工作流程ServletServlet 的配置Servlet工作流程&生命周期JSPEL 表达式FilterFilter和ServletJDBCRMIRMI的工作原理JNDIJNDI命名和目录服务JNDI工作原理JNDI RMI远程方法调用 Java EE J ...

Thinkphp5.x全漏洞复现分析

博主头像 基础知识 命名空间和子命名空间 我们可以把namespace理解为一个单独的空间,事实上它也就是一个空间而已,子命名空间那就是空间里再划分几个小空间,举个例子: <?php namespace animal\cat; class cat{ public function __construct() ...

堆块的重叠

博主头像 堆块重叠 对堆的了解不是很多,大部分都是自己网上找的资料了解的,以后每一道堆题我都会仔仔细细的写出来。这里先拿一道做示范 题目链接:https://pan.baidu.com/s/1HbHkdHbEzt4UIe44gW8uqg 提取码:Ch13 看保护,pie保护关闭,延迟绑定,got表可以修改 6 ...

论TCP协议中的拥塞控制机制与网络稳定性

博主头像 TCP协议中的拥塞控制机制与网络稳定性的深度探讨 随着互联网的快速发展,网络流量呈现爆炸式增长,网络拥塞问题逐渐凸显。为了维护网络的稳定运行,TCP协议中引入了拥塞控制机制。这一机制的主要目的是防止过多的数据注入网络,从而避免网络拥塞。然而,尽管拥塞控制机制在很大程度上能够减少网络拥塞的发生,但在某 ...

CTF中常见的四种python逆向

博主头像 pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,pyc 文件是 Python 编译过的字节码文件。它是 Python 程序在运行过程中由源代码(通常是 .py 文件)自动或手动编译产生的二进制文件。 ...

JDBC数据库汇总Attack研究

博主头像 前言 针对除Mysql的其它数据库的jdbc attack分析 H2 RCE 介绍 H2 是一个用 Java 开发的嵌入式数据库,它本身只是一个类库,即只有一个 jar 文件,可以直接嵌入到应用项目中。H2 主要有如下三个用途: 第一个用途,也是最常使用的用途就在于可以同应用程序打包在一起发布,这样 ...

记录一次CTF解题PHP反序列化

博主头像 PHP反序列化 序列化通俗来讲就是将对象转化为可以存储、传输的字符串,反序列化就是把那串字符串再变回对象。 例如: <?php class chybate { var $test = '123456'; } $cless1 = new chybate; // 序列化 $cless1_ser = se ...

记一次“XMR门罗币挖矿木马病毒”处置

博主头像 一、背景概述 故事的起因于26号下午做渗透测试时,登录跳板机发现CPU进程拉满到200%,qiao哥看了一眼直接说是XMR挖矿,这句话勾引起我的兴趣,由于应急是我的薄弱项也没有时间深入学习,所以有本篇应急分析文章。 市面上存在很多关于XMR门罗币挖矿的教程,这些教程可能会被攻击者恶意利用来进行盈利。 ...

OWASP TOP 10

博主头像 OWASP TOP 10 2021年版Top 10有哪些变化? 2021年版Top 10产生了三个新类别,原有四个类别的命名和范围也发生了变化,且进行了一些 整合。 2017年 TOP 10 top 01:注入(2017-Injection) top 02:失效的身份认证(2017-Broken A ...

<123···37>