网络安全

渗透测试 | 浅谈常见中间人攻击

前言中间人攻击(Man-in-the-Middle Attack,简称MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到…

远程代码执行漏洞 CVE-2024-21683:Confluence 的隐患与防护措施

前言CVE-2024-21683 是一种在 Confluence 数据中心和服务器中发现的远程代码执行(RCE)漏洞。Confluence 是由 Atlassian 开发的一款流行…

Java RASP简单实现

RASP 技术通常内置在一个应用程序或应用程序运行时环境中,能够控制应用程序的执行,并检测漏洞以防止实时攻击,当应用程序开始运行时,RASP 可以通过分析应用程序的行为和该行为的上…

Linux kernel 堆溢出利用方法(二)

前言本文我们通过我们的老朋友heap_bof来讲解Linux kernel中off-by-null的利用手法。在通过讲解另一道相对来说比较困难的kernel off-by-null…

app Miner挖矿木马活动分析

1 概述近期,安天CERT监测到一起挖矿木马攻击事件,该挖矿木马从2024年3月开始出现,并持续更新攻击脚本。该挖矿木马的典型特点是针对操作系统类型下载对应的挖矿程序、检查系统环境…

内网渗透学习|利用mshta与wmic上线cs

1、powershell被禁用执行ps文件上线cs1.1、适用场景上线ps文件后,powershell被禁用1.2、利用条件csc.exe:windows10自带,开启方式参考:h…

入门第一个edu-适合新手增加思路

前言涉及漏洞类型:弱口令文章内提及的漏洞均已修复!白帽子在挖掘、提交相关漏洞的过程中,应严格遵守相关法律法规正文第一步:我们可以通过Google hacking 去搜集敏感信息,例…

EL表达式的执行限制及绕过

前文对于的el表达式的注入来说,通常是通过利用其能够动态执行的特性,之后通过反射的方式进行执行或者更常见的是通过调用JS引擎,之后通过执行js代码进行命令执行或者其他操作这里主要是…

盘点 2024 十大免费开源 WAF

WAF 是 Web Application Firewall 的缩写,也被称为 Web 应用防火墙。区别于传统防火墙,WAF 工作在应用层,对基于 HTTP/HTTPS 协议的 W…

第四届网鼎杯白虎组解密思路总结

昨天白虎组的比赛刚刚结束,题目难度还是一如既往的难以言尽,本次分享一下解题思路和分析过程,从细小之处抽丝剥茧拿到flag。MISC(杂项)misc1题目描述:某5G研发单位接到5G…