漏洞挖掘一直是热门方向,安全从业者们从一开始手工挖洞,到后来编写自己工具实现自动...
原创 2023-07-27 22:33:03
0阅读
篇,将对面向二进制程序静态漏洞挖掘技术进行介绍与分析。面向二进制程序静...
0x01 前言大概是在上半年提交了某个CMS命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。0x02 挖掘前期一、CMS选择如果你是第一次挖白盒漏洞,那么建议你像我一样,先找一些简单挖掘。具体源码下载地址可以参考:https://github.com/search?q=cmshttps://search.gitee.com/?skin=rec&
手动漏洞挖掘本地文件包含lfi    查看文件    代码执行        <?php echo shell_exec($_GET['cmd']);?>        Apache access.log远程文件包含rfi    出现概率少于lfi
文章内容仅用于以防御为目的教学演示请勿用于其他用途,否则后果自负
原创 2022-10-17 16:12:17
384阅读
   好久没写真实漏洞挖掘案例了,今天写一笔.   直接发漏洞细节,很生硬,大家也学不到什么,只有带入感情,留下笔者想法,才能产生共鸣,真正帮助到别人   这篇文章会设置密码,如果你通过密码查看到了它,你可以转发给其他人,有密码,是因为防止被"某些人"看见,相关漏洞已经修复了.   四个漏洞描述顺序:(1)存储过程sql注入 (2)table头注入 (3)通用url跳转  (4)盲
转载 4月前
0阅读
#来记录下edu漏洞挖掘思路 ##信息收集 信息收集是很重要一步,只要信息收集好就不愁没目标打 这里我用比较多谷歌搜索,百度语法去搜老是会失灵一下(刷新就能正常) 因为我们没有特定网站要求,所以就优先测试弱口令,在有弱口令前提下可以进一步去后台测试其他漏洞。如果说想指定学校,可以去 ...
转载 2021-09-09 10:02:00
2773阅读
3评论
声明:谢绝一切形式转载。在计算机世界中,有输入地方就有江湖,因为有输入地方,
原创 2023-04-25 10:06:54
66阅读
逻辑漏洞,是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现在任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额等。 
转载 2019-09-29 16:57:00
512阅读
2评论
注入技术出现:随着数据库技术不断发展和漏洞利用技术不断进步,SQL注入漏洞利用技术也会不断发展和改变。攻击者可能会开发新注入技术,例如,基于机器学习注入技术、基于深度学习注入技术等等,这些技术将更加智能和复杂,可以更好地绕过检测和过滤。注入点是指通过SQL注入漏洞可控制语句部分,攻击者可以通过注入
原创 8月前
0阅读
0x00 前言我们在测试之前,信息收集是必要步骤,而JS文件中往往会暴露出很多信息,比如一些注释中铭感信息,内网ip等等,还会有一些绝对路径或者相对路径url,而这些url中很有可能就存在着一些未授权访问或者其他更高级,但是手动去一个个查看效率太过于地下,所以这里分享一个JS文件信息收集工具——LinkFinder 0x01 LinkFinder介绍LinkFi
目录前提知识CSRFJSONPjsonp漏洞原理过程复现漏洞挖掘思路漏洞防御前提知识CSRF提起CSRF,可能很多人都会想到修改个人资料、授权登陆等攻击场景,可以发现这两个场景都是写入型CSRF漏洞,通常会忽视更常见读取型CSRF漏洞,主流如下两种JSONP跨域资源读取CORS跨域资源读取JSONPJSONP 是 JSON with padding(填充式 JSON 或参数式 JSON)
今天是java编写漏洞扫描工具系列一,在整个系列中我将以案例驱动方式进行,从基本请求,到常规漏洞扫描,Burp插件,调用SQLmap api,整合burp+sqlmap(Web平台),漏洞扫描平台(漏洞平台支持被动主动扫描,插件式集成支持python插件)。我开发环境为: eclipse + jdk 1.8    在Web端下,基本上就是GET/POST请求,大
?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!中华人民共和国网络安全法第二十七条任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全活动:不得提供专门用于从事侵入网络、干扰网络正常功能...
原创 2022-10-17 16:16:53
831阅读
戟星安全实验室      忆享科技旗下高端网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等本文约2950字,阅读约需8分钟。0x00 反序列化有可能产生安全问题形式1.入口类readObject 直接调用危险方法 ------基本不可能,一把不会有人会在服务器上重写readOb
一、Java反序列化漏洞挖掘1、黑盒流量分析:在Java反序列化传送包中,一般有两种传送方式,在TCP报文中,一般二进制流方式传输,在HTTP报文中,则大多以base64传输。因而在流量中有一些特征:(1)TCP:必有aced0005,这个16进制流基本上也意味者java反序列化开始;(2)HTTP:必有rO0AB,其实这就是aced0005base64编码结果;以上意味着存在Java反
前言一、认识Java序列化与反序列化1.1 定义1.2 用途1.3 应用场景1.4 API实现1.5 代码实例二、理解产生三、POC构造3.1TransformedMap3.2 Transformer接口3.3 AnnotationInvocationHandler3.4 代码实例四、分析4.1 引发4.2 原因4.3 根源4.4 思路4.5 挖掘五、修补与防护
转载 2023-07-01 19:24:38
127阅读
一、核心思想实现在任意地址写一个数值 局限性:通常unsortedbin attack只能够在目标地址写一个大数值 unsortedbin attack通常是为了配合fastbin attack而使用fastbin attack见文章:https://blog.csdn.net/qq_41453285/article/details/99315504二、原理图解当从unsor...
一、前 言在Android应用层安全研究领域,研究人员大多采用人工审计加脚本方式进行漏洞挖掘。针对某个新攻击面,对手机厂商上千款预置App开展批量漏洞挖掘时,短时间内很难产出结果,漏洞挖掘效率低。在2021年7月上旬,启明星辰ADLab基于开源工具二次开发,编写了一套半自动化静态漏洞扫描工具以辅助漏洞挖掘。在2021年8月底,仅3天时间,用这套工具在小米手机上挖掘到10余处高危漏洞及若干中
Java反序列化漏洞是一种常见安全漏洞,攻击者可以利用此漏洞执行恶意代码,从而控制目标系统。在本文中,我们将介绍如何复现Java反序列化漏洞并进行漏洞分析。什么是Java反序列化漏洞 Java反序列化漏洞是一种利用Java序列化机制安全漏洞。Java序列化是一种将对象转换为字节序列过程,通常用于网络传输或永久存储。当反序列化一个包含恶意代码序列化数据时,攻击者可以利用该漏洞在目标系统上执行
  • 1
  • 2
  • 3
  • 4
  • 5