E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
uaf漏洞挖掘
CNVD通用
漏洞挖掘
经验分享
一、首先说一下通用漏洞很好得,但是证书确实不是很容易(大佬请无视)。二、关于证书获取条件,先看一下CNVD的官方解释归档漏洞的证书颁发条件为:(1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书),(2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏
god_mellon
·
2023-07-17 15:20
网络安全
网络安全的学习路线是怎样的
2.
漏洞挖掘
与渗透测试技术学习接着,可以学习
漏洞挖掘
技术和渗透测试技术,了解
漏洞挖掘
的方法和原理,熟悉常见漏洞和攻击方式,并通过不同场景的渗透测试案例来深
白帽小伞
·
2023-07-17 06:48
web安全
学习
安全
Linux: 记一次内核
UAF
问题解决过程
文章目录1.前言2.背景3.问题的重现和分析4.分析手段5.后记1.前言限于作者能力水平,本文可能存在谬误,因此而给读者带来的损失,作者不做任何承诺。2.背景本文所涉软硬件环境:SoC:德州仪器(TI)AM335X,单核1GHz,256MBDDR,32MB存储内核:Linux4.193.问题的重现和分析在公司原有的产品上,增加GadgetUAC(USBAudioClass)功能,和其它相关硬件结合
JiMoKuangXiangQu
·
2023-07-16 11:51
#
追踪
&
调试
&
性能
linux
调试
UAF
Python爬虫——urllib_请求对象定制
怎么在浏览器中找到
UAF
12打开控制台url的组成https://www.baidu.com/s?wd=周杰伦协议主机端口号路径参数锚点http或httpswww.baidu.comhttp80/
错过人间飞鸿
·
2023-07-16 00:51
Python爬虫
python
爬虫
第一次追星导致的
漏洞挖掘
-为创造101小姐姐无限投票
很久之前的的一篇文章了,提交补天没过,厂家默默地修复了,加了个302跳转,其实也很简单,懒得搞了。昨天空间被创造101王菊刷屏了,很多人都喊着为王菊投票,于是我就点开了投票的网站psb.png但是一个手机号只有11票,随手抓了个包,发现HTTP请求头里面参数很多,于是就想着能不能搞点事情首先,我们来看一个正常的,拥有票数的手机号psb(1).pngpsb(2).png这里面有几个参数,首先id,是
正直少女鹿衔草
·
2023-07-15 17:46
XSS(学习笔记)
xss:反射型,储存型,DOM型反射型反射型XSS
漏洞挖掘
--寻找可控点存储型存储型XSS
漏洞挖掘
--引入外部js盲打--经典留言板案例DOM型不与后台的服务器产生数据交互,是一种通过DOM前端代码输出的时候产生的问题
我是好心态
·
2023-07-14 12:54
xss
前端
自动化
漏洞挖掘
方式
自动化
漏洞挖掘
方式一、Goby安装使用1.1、goby简介1.2、goby下载安装1.3、简单扫描1.4、Goby插件二、Xray安装使用2.1、XRAY简介2.2、Xray安装2.3、Xray使用2.4
月亮今天也很亮
·
2023-07-14 01:39
学习
web安全
自动化
网络
运维
漏洞扫描
xray
rad
goby
网络安全—综合渗透实验
本实验模拟企业复杂网络、复杂应用环境,通过数据包分析、
漏洞挖掘
、渗透、VPN等方法对网络、系统、Web的安全漏洞进行攻击,演练黑客如何利用安全漏洞层层渗透到企业内部网络。通过本实验,可以增强对前面实
羊村最强沸羊羊
·
2023-07-13 17:36
web安全
安全
网络安全
网络
数据库
【PWN】02.基本介绍
一、原理1.下载出题人提供的二进制程序,找到攻击目标(记录运行此程序的目标服务器)2.逆向分析程序,
漏洞挖掘
3.利用漏洞写脚本4.攻击目标服务器获取flag二、基础hook:Hook主要就是通过一定手段在程序执行过程中进行干预
菜鸟ql
·
2023-06-23 06:05
CTF
安全
pwn
【edusrc案例-姿势总结(二)】幼儿园-
漏洞挖掘
链-寻找姿势
edusrc
漏洞挖掘
链-思路总结(二)漏洞点测试路径Payload总结信息泄露1、收集子域名--->httpx-path/xxxx-l/Users/helen/Desktop/lenovo.txt-title-tech-detect-status-code-threads50
黑色地带(崛起)
·
2023-06-22 19:43
【edusrc-姿势总结】
安全
网络
服务器
web安全
windows-PWN小计
windows-pwn的学习相对较少,好像并没有前置知识要知道二进制漏洞一般都是万变不离其宗,想堆栈溢出不管是linux下,Windows下,甚至是一些RTOS下,都是由于用户的输入数据(在比赛中通常是标准的IO,真实
漏洞挖掘
中是一些协议的与服务的数据包
doudoudedi
·
2023-06-22 07:39
学习
安全
学习
红队攻击演练过程中必须具备哪些能力
同时,蓝队能力综合了
漏洞挖掘
、攻击开发、代码调试、侦破拓展多个方面,根据蓝队人员技术专长、能力水平、技能掌握难易程
securitypaper
·
2023-06-19 15:53
网络
安全
运维
1.1概论
一、什么是CTFctf就是夺旗赛,技术交流的重要途径,信息安全竞赛的一种形式,“计算机的奥林匹克”二、比赛形式1、解题模式2、攻防模式三、题目类型1、web安全2、逆向工程pwn3、
漏洞挖掘
4、密码学5
辣个骑士
·
2023-06-18 06:45
CTF
安全
Scalpel:解构API复杂参数Fuzz的「手术刀」
API漏洞Fuzz引擎,该工具采用被动扫描的方式,通过流量中解析Web/API参数结构,对参数编码进行自动识别与解码,并基于树结构灵活控制注入位点,让漏洞Fuzz向量能够应对复杂的编码与数据结构,实现深度
漏洞挖掘
·
2023-06-16 14:16
github算法api
Web安全测试中常见逻辑漏洞解析(实战篇)
逻辑
漏洞挖掘
一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题
白帽小衫
·
2023-06-16 10:56
前端
网络
运维
msf渗透测试学习-与永恒之蓝漏洞案例
它提供了一个模块化的平台,通过将各种攻击载荷、漏洞利用和辅助工具组装在一起,可用于模拟各种攻击,测试系统安全性,也可以用于执行红队实战训练、
漏洞挖掘
等工作。
纪水一
·
2023-06-14 03:43
黑客学习
metasploit
学习
SRC
漏洞挖掘
SRC目标搜集文章类的平台国内漏洞响应平台(SRC)导航-安全客,安全资讯平台百度搜索首先得知道SRC厂商的关键字,利用脚本搜集一波。比如【应急响应中心】就可以作为一个关键字。通过搜索引擎搜索一波,去重,入库。#-*-coding:utf-8-*-'''从百度把前10页的搜索到的url爬取保存'''importmultiprocessing#利用pool进程池实现多进程并行#fromthreadi
白帽小伞
·
2023-06-12 23:42
渗透测试
SRC漏洞挖掘
网络安全
web安全
安全
那些
漏洞挖掘
高手都是怎么挖漏洞的?
前言说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山:漏洞分析漏洞利用
漏洞挖掘
从个人的感觉上来看,这三者尽管通常水乳交融、相互依赖,但难度是不尽相同的。
渗透测试
·
2023-06-12 11:59
网络安全
安全
web安全
网络
计算机网络
系统安全
Shodan在渗透测试及
漏洞挖掘
中的一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多。今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标。Shodan不仅可以
小V讲安全
·
2023-06-10 18:52
网络安全
web安全
安全
网络
自学黑客(网络安全),一般人我劝你还是算了吧
目录一、自学网络安全学习的误区和陷阱二、学习网络安全的一些前期准备三、网络安全学习路线第一阶段:基础操作入门,学习基础知识第二阶段:实战操作1.挖SRC2.从技术分享帖(
漏洞挖掘
类型)学习3.靶场练习第三阶段
网络安全—白菜菜
·
2023-06-08 19:52
web安全
安全
网络安全
网络
黑客
【高危】Linux kernel Netfilter
UAF
漏洞(POC公开)
漏洞描述Netfilter是Linuxkernel的一个子系统,用于提供网络数据包过滤和网络地址转换功能。Linuxkernel6.3.1及之前版本中,当Netfilter处理批量请求以更新nf_tables配置时,由于对匿名集合的操作处理不当会导致use-after-free,具有本地CAP_NET_ADMIN权限的攻击者可利用该漏洞提升至root权限。漏洞名称LinuxkernelNetfil
墨菲安全
·
2023-06-08 07:38
墨菲安全实验室漏洞预警
linux
运维
服务器
网络安全
【漏洞分析】CVE-2021-0920 Linux内核垃圾回收机制中的竞争
UAF
漏洞
漏洞发现:该漏洞早在2016年被RedHat内核开发人员发现并披露,但Linux内核社区直到2021年重新报告后才对该漏洞进行修补(patch)。Google的威胁分析小组(ThreatAnalysisGroup)发现该漏洞在野外被使用,可以绕过沙箱和提权,结合Chrome和三星浏览器漏洞利用,就能够远程root三星设备。被攻击的目标包括三星S10和S20,野外利用样本能绕过CONFIG_ARM6
bsauce
·
2023-06-08 04:34
linux
运维
服务器
【bsauce读论文】2023-S&P-内核Use-After-Cleanup
漏洞挖掘
与利用
1.UAC漏洞介绍UAC漏洞介绍:Use-After-Cleanup(UAC)漏洞类似
UAF
,本文主要检测Linux内核中UAC漏洞。UAC基本原理参见图Fig-1。
bsauce
·
2023-06-08 04:34
linux
漏洞
[漏洞分析] CVE-2022-2602 io_uring
UAF
内核提权详细解析
本文首发于华为安全应急响应中心公众号:https://mp.weixin.qq.com/s/w_u0FoiFdU0KM397UXJojw文章目录漏洞简介环境搭建漏洞原理文件引用计数与飞行计数引用计数飞行计数发送过程scm_send接收过程unix_gc垃圾处理机制io_uring原理(仅限漏洞)io_uring_setupio_uring_registerio_submit_sqe漏洞的触发漏洞修
breezeO_o
·
2023-06-08 04:32
漏洞分析
二进制
#
linux
kernel
linux
kernel
内核安全
内核
漏洞利用
内核提权
【kernel exploit】CVE-2022-2602 UNIX_GC错误释放io_uring注册的file结构-
UAF
本文主要参考[漏洞分析]CVE-2022-2602io_uringUAF内核提权详细解析并做一些补充。影响版本:LinuxKernel"MemoryDebugging"->"KASan:runtimememorydebugger"。$make-j32$makeall$makemodules#编译出的bzImage目录:/arch/x86/boot/bzImage。漏洞描述:io_uring组件中有
bsauce
·
2023-06-08 04:31
unix
linux
服务器
小白入门SRC
漏洞挖掘
的正确姿势
前言有不少阅读过我文章的伙伴都知道,我从事网络安全行业已经好几年,积累了丰富的经验和技能。在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了安全防护水平。也有很多小伙伴私信问我怎么学?怎么挖漏洞?怎么渗透?较合理的途径应该从漏洞利用入手,不妨分析一些公开的CVE漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一
白帽小衫
·
2023-06-07 13:00
网络
SRC漏洞
网络安全
web安全
【Vulnhub靶场】JANGOW: 1.0.1
目录前言一、信息收集0x00环境介绍0x01nmap扫描二、
漏洞挖掘
0x00命令执行漏洞利用0x01一句话木马利用0x02信息收集三、权限提升0x00反弹shellflag前言Difficulty:easyThesecrettothisboxisenumeration
Nailaoyyds
·
2023-04-21 01:41
靶场实战
安全
web安全
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell
功能概述3.2.2数据功能3.2.3主从同步功能4fastcgi组件介绍4.1CGI4.2fastcgi5SSRF攻击案例5.1实验目的5.2实验环境5.3实验前准备5.4实验过程5.4.1阶段一:SSRF
漏洞挖掘
像风一样9
·
2023-04-19 22:34
#
入门07
Web安全之渗透测试
WEB安全
SSRF
WeblogicSSRF漏洞
【网络安全知识体系】外网渗透测试 | 14个小实验
0基础网络安全入行到入yu、
漏洞挖掘
-外网渗透测试流程目录一、导读:二、汇总:三、知识导图四、面试常见问题五、渗透测试流程1、简述:2、寻找测试目标3、信息收集3、
漏洞挖掘
4、漏洞利用获得webshell
黑色地带(崛起)
·
2023-04-19 07:10
【网络安全知识体系建设课程】
web安全
安全
[已迁移]pwn-2021东华杯-部分[cpp1,gcc2,bg3]
free_hook,2.31)保护代码审计(c++堆管理器)addchange(漏洞点堆溢出)get(泄漏信息的内鬼函数)delete知识补充过程exp理清思路重新敲一遍expgcc2(限制堆块大小的
uaf
Kersq
·
2023-04-18 05:03
#
[已迁移]
比赛pwn题
c++
开发语言
后端
【bsauce读论文】PSPRAY-基于时序侧信道的Linux内核堆利用技术
本文提出PSPRAY,采用基于时序侧信道的利用技术来提高OOB/
UAF
/DF漏洞的利用成功率,成功率从56.1
bsauce
·
2023-04-17 09:15
linux
安全
网络
IOS安全初见
IOS安全架构分析0x01多个方向的安全:iOS系统软硬件安全架构的设计和实现细节iOS系统
漏洞挖掘
技术iOS系统利用开发及高级防护手段对抗技术iOS用户态程序安全开发指导等0x02技术背景:1.了解基本的漏洞原理及利用技术
weixin_33804990
·
2023-04-16 05:59
移动开发
安全架构
嵌入式
BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)
一、介绍BurpSuite是渗透测试、
漏洞挖掘
以及Web应用程序测试的最佳工具之一,是一款用于攻击web应用程序的集成攻击测试平台,可以进行抓包、重放、爆破,包含许多工具,能处理对应的HTTP消息、持久性
ranzi.
·
2023-04-16 04:40
测试工具
web安全
网络安全
安全
网络
漏洞分析——二进制漏洞
二进制漏洞:传统的缓冲区溢出、
UAF
(Use-After-Free)等涉及二进制编码的漏洞统称为二进制漏洞根据缓冲区所处的不同内存空间以及分配方式的不同,缓冲区溢出可以分为栈溢出和堆溢出栈溢出原理:栈是一种基本的数据结构
sxr__nc
·
2023-04-14 19:32
linux 内核 fuzz,fuzz技术和
漏洞挖掘
声明:谢绝一切形式的转载。在计算机的世界中,有输入的地方就有江湖,因为有输入的地方,就有可能有漏洞。比如xss,目前很多大型网站依然存在xss漏洞。一个简单的程序下面的程序是求一个数的平方。#includeintmain(){inta=0;scanf("%d",&a);printf("%d\n",a*a);return0;}编译gcctest.c运行./a.out通过观察,很容易看出当输入一些"畸
痛仰乐队
·
2023-04-14 05:24
linux
内核
fuzz
攻防演练中攻击队需要的安全技能第二篇
系统层
漏洞挖掘
系统层漏洞的挖掘需要很多相对高级的
漏洞挖掘
方法。从实战角度看,以下6种挖掘方法最为实用:代码跟踪、动态调试、Fuzzing技术、补丁对比、软件逆向静态分析、系统安全机制分析。
m0_73803866
·
2023-04-14 05:52
安全
系统安全
Peach Fuzzer
漏洞挖掘
实战
概述本文主要介绍模糊测试技术,开源模糊测试框架PeachFuzzer,最后使用PeachFuzzer对ModbusSlave软件进行
漏洞挖掘
,并成功挖掘到0DAY漏洞。
盛邦安全
·
2023-04-14 05:16
单元测试
漏洞挖掘
-子域名
前言在挖掘SRC漏洞以及HW收集资产的时候,子域名作为必备的一项信息收集工作。同时也是寻找到敏感资产、脆弱资产、获取突破口的一种方式。子域名收集目前市面上的关于收集子域名的文章、工具非常多。比如安恒的这篇,收集子域名就有20种方法。这里从收集子域名的不同原理上推荐几款常用的工具,本着安装方便、使用简单、受众多的原则。DNS域传送在主备服务器之间同步数据库时,需要使用"DNS域传送"。若DNS服务器
CSeroad
·
2023-04-13 19:56
SRC
漏洞挖掘
--CNVD国家信息安全漏洞共享平台
目录0x00简介0x01过程中使用的工具0x02详细过程一、寻找挖洞目标1.1工具介绍1.2目标检索过程二、趁手的挖洞工具2.1工具介绍2.2工具下载链接2.3工具使用三、挖洞时间四、漏洞验证五、提交漏洞0x03注意事项0x00简介SRC漏洞平台:安全应急响应中心(SRC,SecurityResponseCenter),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了,就是连接白帽
Alone hackers
·
2023-04-11 22:13
安全
网络
web安全
二进制漏洞利用与挖掘_
漏洞挖掘
的艺术-面向二进制的静态
漏洞挖掘
本文首发于“合天智汇”公众号作者:萌新0本文是本系列的第二篇,将对面向二进制程序的静态
漏洞挖掘
技术进行介绍与分析。
骆驼规划
·
2023-04-11 22:11
二进制漏洞利用与挖掘
某小众CMS
漏洞挖掘
与实战
概述在前段时间实战攻防演练中发现很多医院都使用同一个管理系统,网站后台都是同一路径:/adm/index.php,但是我从未见过,且页面没有任何Banner信息,如图:通过许久的搜索终于找到了一些极其相似的源码,但都没有源码来源,其中有一套来自网软志成医院科室诊所门诊部网站系统源码,现在也下架了。还好我有备份:点击下载环境搭建运行环境使用WindowsServer2008R264位和phpstud
江左盟宗主
·
2023-04-11 22:04
WEB渗透从入门到精通
代码审计
实战攻防
漏洞挖掘
攻防比赛中系统层
漏洞挖掘
-身份隐藏解决方案
系统层
漏洞挖掘
系统层漏洞的挖掘需要很多相对高级的
漏洞挖掘
方法。从实战角度看,以下6种挖掘方法最为实用:代码跟踪、动态调试、Fuzzing技术、补丁对比、软件逆向静态分析、系统安全机制分析。
maoguan121
·
2023-04-11 22:02
系统安全
安全
漏洞挖掘
分析技术总结
漏洞挖掘
分析技术总结
漏洞挖掘
分析技术有多种,只应用一种
漏洞挖掘
技术,是很难完成分析工作的,一般是将几种
漏洞挖掘
技术优化组合,寻求效率和质量的均衡。2.1.人工分析人工分析是一种灰盒分析技术。
kali_Ma
·
2023-04-11 21:30
网络安全
信息安全
运维
安全漏洞
渗透测试
漏洞挖掘
-静态分析实验笔记
http://www.ichunqiu.com/course/145实验工具:peid查壳的工具,主要是pe的结构
梦断九歌
·
2023-04-11 21:58
漏洞挖掘
-漏洞扫描
一、工具1.针对某种漏洞(1)sqlmappythonsqlmap.py-u"url"--dbs枚举所有数据库pythonsqlmap.py-u"url"--current-db当前数据库pythonsqlmap.py-u"url"-Ddb_name--tables查询某数据库的表pythonsqlmap.py-u"url"-Ddb_name-Ttable_name--columns查询数据列表p
代码熬夜敲Q
·
2023-04-11 21:55
Web漏洞相关
安全
代码审计之若依系统
文章目录前言一、本地项目部署二、
漏洞挖掘
1.整理思路2.shiro反序列化漏洞2.SQL注入3.Thymeleaf模板注入4.SnakeYaml反序列化5.Druid未授权访问6.swagger-ui.html
zxl2605
·
2023-04-10 17:13
mybatis
数据库
java
web安全
安全
php注入 ppt,命令执行代码注入漏洞.ppt
命令执行/代码注入
漏洞挖掘
方法白盒审计工具FortifySCA命令执行/代码注入
漏洞挖掘
方法白盒审计工具SeaySeay源代码审计系统,Seay源代码审计系统目前只支持PHP,功能包括(一直在更新):-
西西真萌
·
2023-04-09 21:36
php注入
ppt
【SSRF01】服务器端请求伪造——漏洞基础原理及攻防
基础知识1.1概述1.2原理1.3危害2攻击2.1实验环境2.2利用方式2.2.1正常访问2.2.2端口扫描2.2.3读取系统本地文件2.2.4内网Web应用指纹识别2.2.5攻击内网应用2.3绕过3
漏洞挖掘
Fighting_hawk
·
2023-04-08 11:39
#
筑基07:WEB漏洞原理
安全
web安全
http
SSRF
请求伪造
漏洞挖掘
之信息收集
对一个网站挖掘的深浅来说就得看你收集的如何,这说明信息收集在
漏洞挖掘
中是非常的重要的。子域名收集子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。
pwn2019
·
2023-04-07 17:45
渗透测试
漏洞挖掘
漏洞挖掘
的常见姿势
1.操作系统漏洞:Ⅰ.探针:①工具:goby,nmap,nessus(这个最好),openvas,nexpose②人工测试很复杂,一般都是工具测试Ⅱ.类型:远程执行,权限提升,缓冲区溢出Ⅲ.利用:①工具框架:msf等等现成的框架体系②单点EXP:网上人们公布的EXP③复现文章Ⅳ.修复:①打补丁②关闭入口③防护应用2.web应用:分为已知CMS,通过网上搜索寻找对应的漏洞进行攻击,若不知道CMS,通
!QK
·
2023-04-07 17:45
网络安全
xss
安全
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他