引言 远程代码执行(Remote Code Execution,RCE)漏洞是最危险的网络安全漏洞之一,攻击者可以通过此类漏洞远程执行任意代码,进而控制目标系统。由于RCE漏洞的危害性极大,因此发现和修复这些漏洞是网络安全领域的重要任务。传统的漏洞挖掘方法依赖于手动渗透测试和静态分析,效率较低且依赖于安全专家的经验。近年来,大语言模型(LLM)技术,尤其是如OpenAI Codex等模型的出现,为
云安全之IAM权限提升场景和利用 基础知识 IAM AWS 的 IAM 是指 Identity and Access Management(身份和访问管理)。它是 AWS 的一项服务,用于管理对 AWS 资源的安全访问。IAM 允许你控制用户、组和角色对 AWS 资源的访问权限。 IAM 的主要功能包括: 1.用户管理:你可以创建和管理具有自己的凭据的 IAM 用户。个用户可以被分配特定的权限,以
简介 JSON(JavaScript Object Notation)是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。它以纯文本形式存储和传输数据,广泛应用于客户端和服务器之间的数据交互。 JSON格式 键/值对用冒号 : 分隔。 多个键/值对之间用逗号 , 分隔。 对象和数组可以嵌套,即可以在对象中包含其他对象或数组,或者在数组中包含对象或其他数组。 每个格式例子 字
最近学完了《第一行代码:Android》和《Android应用安全实战:Frida协议分析》,算是简单了解了Android开发和基本的逆向分析、Hook等。但对于Android应用安全,App漏洞挖掘方面的学习还是有点迷茫,比起大量的理论知识,个人还是喜欢直接动手实践,所以收集了很多Android应用漏洞靶场,边实践边补足Android安全相关的知识和技能。这些靶场其实也有公开WriteUp,不过
在渗透测试中,经常用到一些 jsp webshell 但是默认的webshell代码会被杀软查杀。有经验的管理员只要看到杀软查杀就指定服务器可能被渗透入侵,导致服务器下线整改,这样一个好不容易得到得入口点就这样消失了。可见 免杀webshell是多么的重要。 webshell代码免杀方式通过有以下几种 方法。 1.jsp webshell 环境配置: 在tomcat下运行的jsp代码 这段代码是一
前置知识 Yaml简介 YAML(YAML Ain't Markup Language)是一种用于数据序列化的标记语言,主要用于配置文件和数据交换。其特点是可读性强、语法简洁。YAML类似于XML,但是语法比XML简单得多,对于转化成数组或可以hash的数据时是很简单有效的。 Yaml基本语法 一个 .yml 文件中可以有多份配置文件,用 --- 隔开即可 对大小写敏感 YAML 中的值,可使用
fastapi 框架中的无回显利用 最近看到 python 的一些框架下无回显利用出现很多,包括 flask,pyramid 框架等等,然后想到之前的巅峰极客中也有考察过 fastapi 的无回显利用,这里顺便研究一下。 路由内存马 把存在的 ssti 漏洞代码提取出来: import os import jinja2 import uvicorn from fastapi impor
Tomcat CVE-2024-50379 / CVE-2024-56337 条件竞争漏洞分析 0x01 漏洞描述 两个漏洞内容是一样的,只是 CVE-2024-50379 没有修复完全,CVE-2024-56337 做了二次修复 漏洞描述: Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability during JSP c
前言 在现如今的杀软中,对于病毒木马识别,无非就是静态特征识别、动态特征识别、启发式识别。 静态特征识别(Static Signature Detection): ○ 定义: 静态特征识别是一种基于文件的检测方法,通过分析文件的静态属性,如文件的哈希值、文件大小、文件类型、文件结构等,来确定文件是否包含已知的病毒或恶意代码。 ○ 工作原理: 杀毒软件使用病毒数据库中的病毒特征签名(或哈希值)来比
注1:本文引用的实际案例均来自业界公开渠道。 注2:同一类云服务、功能在不同的云厂商可能叫法不同,例如AWS IAM和阿里云 RAM本质上是一个东西,本文默认使用AWS的定义。 一、前言 按照笔者的理解,我们常谈的云安全实际包含了两大方面:云平台自身的安全,以及云上租户的安全。本文主要目的是探讨后者,也即企业上云后,相较于传统IDC等环境,作为云上租户面临的一些新攻击面。 不过云平台自身的安全是租
背景 自从传统修改HOST的方式的域前置技术被各大CDN厂商修复之后,CloudFlare推动并率先支持的ECH技术,可达成近似目的。 Encrypted Client Hello(ECH)是一种用于TLS1.3协议的扩展,旨在增强隐私保护,针对中间人攻击和流量分析的防护。ECH允许客户端在TLS握手的初期就加密"Client hello"信息,从而防止第三方查看链接的细节。 查看你的浏览器是否支
CSS Injection 通过利用 CSS Selectors 匹配和选择页面元素的功能来实现页面信息的泄露 1. 基础用法 假设此时 target.com 的目标靶机上存在以下内容 <input value="somevalue" type="text"> 如果想要得到 input 元素的 value,我们可以在 target.com 上加载如下 css : input[valu
题目实现了一个基于纯血国产 Java Framework Solon 的图书信息管理系统的后端,后端使用 Restful API 进行信息传递,由于不是典型的框架,我们需要首先配置调试环境进行调试,确定题目考点 反序列化入口点 简单搜索关于 Solon 开源项目的漏洞,发现在 Github 的 Issue 中存在相关信息:https://github.com/opensolon/solon/iss
一·前言 鄙人写下本文目的是提供一种新的免杀的思想,或可以用来过父?或可用来提权?或可用来绕过杀软,等等,本文以AutoHotkey为例,具体讲解下这种另辟蹊径的免杀方式。 二·思路 利用非常罕见的,几乎不会被用来执行payload的"编程语言"来实现攻击,达到绕过防御的效果,有时也可以用来欺骗溯源,实现这种思路的难点有:如何安装所需要的环境,如何选择合适的(即小又出乎意料)编译器,如何编写新语言
线下出的题,这里来写一下wp和出题思路分享。 前言 其实这个考点是线上出题一直散发出来的考点然后组合起来的,但是其中一个考点和线上其他考点重合了,就没上,拉到线下来了。 出题思路 getimagesize()函数存在侧信道文件读取漏洞,fileowner()函数存在phar反序列化漏洞,最后加了一个提权。 后面发现题目环境有点问题,就稍微改了一下最开始定好那版的源码,但是其实考点是没变的。后面主要