- 方向:
- 全部 網路3.0 後端開發 web前端 資料庫 運維 開發工具 php框架 每日程式設計 微信小程式 常見問題 其他 科技 CMS教程 Java 系統教程 電腦教學 硬體教學 手機教學 軟體教學 手遊教學
- 分類:
-
- 如何進行Apache HTTP元件提權漏洞利用流程深度分析
- ApacheHTTP被發現有本地提權漏洞(CVE-2019-0211),漏洞作者在第一時間就給出了WriteUp和漏洞EXP,阿爾法實驗室也對EXP進行了深入分析,在此將分析的筆記整理分享出來,希望對大家理解漏洞有所幫助。以下內容主要依照EXP的執行步驟一步步講解,同時詳細解釋了利用過程中幾個比較難理解的點。一、漏洞成因作者的WriteUp中對導致漏洞程式碼已經有了介紹,這裡就只是簡單提一下,並省略了大部分的源碼以減輕閱讀負擔。在Apache的MPMprefork模式中,以root權限執行主服
- 安全 1829 2023-05-13 09:28:05
-
- 如何逆向分析Spotify.app並hook其功能取得數據
- 專案這個專案的目標是建立一個Spotify客戶端,讓它能夠學習我的聽曲習慣並跳過一些我通常會跳過的歌曲。不得不承認,這種需求來自於我的懶惰。我不想在當我有心情想要聽某些音樂時,創建或尋找播放清單。我希望的是在我的庫中選擇一首歌,然後可以隨機播放其他歌曲,並從隊列中刪除不“flow(節奏與旋律的流暢度)”的歌曲。為了實現這一點,我需要學習某種能夠執行此任務的模型(在未來的帖子中可能更多)。但是為了能夠訓練一個模型,我首先需要資料來訓練它。數據我需要完整的聽歌歷史記錄,包括我跳過的那些歌曲。取得歷史記錄
- 安全 1051 2023-05-13 08:37:13
-
- 如何實現Winnti Group新變體分析
- 2020年2月發現WinntiGroup新的模組化後門PipeMon。其主要目標是韓國和台灣多人線上遊戲和視訊公司,惡意軟體可發動對供應鏈的攻擊。攻擊者可在發行的遊戲中植入木馬,或攻擊遊戲伺服器,利用遊戲貨幣獲取經濟利益。 WinntiGroup自2012年以來一直保持活躍,該組織針對軟體產業供應鏈攻擊。最近ESET研究人員也發現了其針對香港幾所大學的攻擊。技術分析在目標公司中發現了PipeMon的兩個變體,PipeMon的第一階段包括啟動嵌入在.rsrc中受密碼保護的可執行檔。啟動程序將RAR
- 安全 1162 2023-05-12 22:01:04
-
- 如何進行電子錢包APP漏洞分析
- 雷蛇支付(RazerPay)在新加坡和馬來西亞被廣泛使用,在該篇Writeup中,作者透過APP逆向分析,利用Frida調試,發現了雷蛇支付電子錢包(RazerPayEwallet)中的用戶簽名(Signature)生成漏洞,由此可讀取雷蛇支付用戶的聊天記錄、刪除用戶綁定的銀行帳戶並竊取用戶個人敏感信息,漏洞最終獲得了雷蛇官方將近$6,000的獎勵。以下是作者的漏洞發現思路,僅當姿勢學習借鏡。漏洞背景雷蛇(RazerInc,RΛZΞR)是一家在新加坡創立的遊戲週邊設備公司,又被稱為“綠燈廠”,
- 安全 1523 2023-05-12 21:55:10
-
- 二層STP的原理是什麼
- STPSTP的終極目標:從網路的任何地方,都是去往跟交換器最短的無環的資料轉送路徑1同一個網路:面臨的第一個問題:單點故障解決方案:提供網路冗餘/備份1設備的備份2鏈路的備份所帶來的新問題:二層資料轉送環路新的解決方案:STP/RSTP-spanning-treeprotpocol【生成樹協定】凸顯出另一個問題:利用率解決方案: MSTP【生成實例樹協定】共有標準協定:STP-802.1d,慢;RSTP-802.1w,快了一點;MSTP-802.1s為了在實現鏈路備份的同時,還可以實現資料轉發的
- 安全 1396 2023-05-12 21:43:11
-
- 怎麼寫出高品質高效能的SQL查詢語句
- 一、首先要搞清楚什麼叫執行計畫?執行計劃是資料庫根據SQL語句和相關表格的統計資料所作出的查詢方案,這個方案是由查詢優化器自動分析產生的,例如一條SQL語句如果用來從一個10萬筆記錄的表中查1條記錄,那查詢優化器會選擇「索引查找」方式,如果該表進行了歸檔,目前只剩下5000條記錄了,那查詢優化器就會改變方案,採用「全表掃描」方式。可見,執行計劃並不是固定的,它是「個人化」的。產生一個正確的「執行計劃」有兩點很重要:(1)SQL語句是否清楚地告訴查詢最佳化器它想做什麼? (2)查詢最佳化器所得到的資料庫統
- 安全 1394 2023-05-12 21:04:12
-
- API的五個常見漏洞分別是什麼
- API讓天下沒有難做的生意,駭客也是這麼認為的。在企業數位轉型如火如荼的今天,API已經遠遠超越了技術範疇,而網路商業創新和傳統企業數位轉型都離不開API經濟或API策略。 API連結的不僅是系統和數據,還包括企業職能部門、客戶和合作夥伴,甚至整個商業生態。同時,日益嚴峻的安全威脅,使得API正成為網路安全的下一個前線。我們整理了安全專家給企業的五大API安全弱點和修補建議。 API讓一切變得更容易,從資料共享到系統連接到關鍵功能的交付,但API也使攻擊者(包括惡意機器人
- 安全 1247 2023-05-12 20:40:04
-
- 如何進行bee-box LDAP注入的環境配置
- 一、綜述依照我的學習過程來說,我必須知道我進行web攻擊的這個模型和漏洞的原理是什麼,現在我就碰到個冷門,最初見到LDAP時是某次在某國企的滲透測試中發現一個冷門(經過授權的),激起了我對它的興趣。 LDAP的概念:全名:輕量級目錄存取協定(LightweightDirectoryAccessProtocolt),特點:協定什麼的就不說了,太深奧,可以把它理解為一種儲存資料的資料庫,它的特殊之處在於它是一種樹狀的資料庫,首先這個資料庫的名字相當於樹根(即DB=dc),然後從樹根到某個葉子節點過程所經過
- 安全 907 2023-05-12 20:37:04
-
- 怎麼進行Apache Struts2--048遠端程式碼執行漏洞復現
- 0x00簡介Struts2框架是一個用於開發JavaEE網路應用程式的開放原始碼網頁應用程式架構。它利用並延伸了JavaServletAPI,鼓勵開發者採用MVC架構。 Struts2以WebWork優秀的設計思想為核心,吸收了Struts框架的部分優點,提供了一個更整潔的MVC設計模式實現的Web應用程式框架。 0x01漏洞概述ApacheStruts22.3.x系列啟用了struts2-struts1-plugin插件並且存在struts2-showcase目錄,其漏洞成因是當ActionMe
- 安全 1604 2023-05-12 19:43:10
-
- ip位址衝突指的是什麼
- ip位址衝突的意思是指在同一個區域網路裡,如果有兩個使用者同時使用了相同的IP位址,或是一個使用者已經透過DHCP得到了一個IP位址,而此時又有其他使用者以手動分配方式設定了與此相同的IP位址,這就會造成IP位址衝突,並會令其中一個使用者無法正常使用網路。 IP位址衝突的原因及解決方法在同一個區域網路裡如果有兩個使用者同時使用了相同的IP位址,或者一個使用者已經透過DHCP得到了一個IP位址,而此時又有其他使用者以手工分配方式設定了與此相同的IP位址,這將造成IP位址衝突,並會令其中一個使用者無法正常使用網路。那麼
- 安全 2831 2023-05-12 19:40:04
-
- Burpsuit結合SQLMapAPI產生的批次注入外掛程式是怎麼樣的
- 1.1變動:增加過濾設定最佳化顯示結果增加運行提示資訊增加網域正則匹配整個外掛程式分為三個面板:任務面板、sqlmapapi參數配置面板、過濾條件面板。任務面板Server:SQLmapapi服務的IP和連接埠THREAD:同時偵測的任務數量Domain:需要偵測的域名,支援正規符合CLEAN:清除任務快取清單TEST:測試SQLmapapi的連線是否成功START:開啟偵測左下為任務清單和任務狀態,右側按鈕下方是訊息提示區域,下方為請求詳情和掃描結果。 sqlmapapi參數配置面板這裡的設定參考sql
- 安全 1304 2023-05-12 19:19:04
-
- 如何實作C++程式釋放後使用所導致的漏洞分析
- 1、釋放後使用當動態分配的記憶體釋放時,該記憶體的內容是不確定的,有可能保持完整併可以被訪問,因為什麼時候重新分配或回收釋放的記憶體區塊是記憶體管理程式決定的,但是,也可能該記憶體的內容已經被改變,導致意外的程式行為。因此,當記憶體釋放之後,保證不再對它進行寫入或讀取。 2.釋放後使用的危害記憶體管理不當導致的問題是C/C++程式常見的漏洞。釋放後使用會導致可被利用的潛在風險,包括程式異常終止、任意程式碼執行和拒絕服務攻擊等。 2018年1月至11月,CVE中共有134個漏洞資訊與其相關。部分漏洞如下:CVE漏洞
- 安全 1543 2023-05-12 17:37:06
-
- 如何深入分析drupal8框架和漏洞動態調試
- 前言在drupal框架中,比較經典又離我們最近的莫過於18年的CVE-2018-7600這個漏洞了。但透過本人閱讀和學習此漏洞分析文章的過程中,發現都是針對於此漏洞點的詳細分析。相對於此框架運行流程不是很熟悉的人可能在閱讀完後很難理解。以下主要分為兩大部分:第一部分是drupal框架流程的簡介(這裡主要針對8.x系列),讓我們知道在symfony開源框架基礎上的drupal框架是如何利用監聽者模式支撐起整個繁雜的處理流程,並讓我們對框架如何處理一個請求有基本的了解。第二部分,結合框架對漏洞
- 安全 1310 2023-05-12 17:19:06
-
- 如何深度分析Nazar 組件
- 6:22AM11/7/2012confickerstillontarget6:18AM11/7/2012checkinglogs-weareclean8:16PM7/2/2012-BOOM!,gotthecallback這些是方程式(NSA)在攻擊目標系統留下的記錄,後來被ShadowBrokers洩露。最近,安全研究員透露了一個先前被錯誤識別且未知的威脅組織Nazar,以下將對Nazar組件進行深入分析。事件背景影子經紀人洩漏的數據使眾多漏洞(例如EternalBlue)成為眾人關注的焦點,但
- 安全 739 2023-05-12 16:46:06
-
- 如何進行gunicorn Arbiter 原始碼解析
- 如前文所述,Arbiter是gunicornmaster進程的核心。 Arbiter主要負責管理worker進程,包括啟動、監控、殺死Worker進程;同時,Arbiter在某些訊號發生的時候還可以熱更新(reload)App應用,或是在線上升級gunicorn。 Arbiter的核心程式碼在一個檔案裡面,程式碼量也不大,原始碼在此:https://github.com/benoitc/gunicorn。 Arbiter主要有以下方法:setup:處理配置項,最重要的是worker數量和worker工作模型i
- 安全 1434 2023-05-12 16:28:18