系统安全

结合无问AI盲注RCE

最近发现SQL搞的的比较多,这不,在日常工作中又发现了一个登录框,话不多说,搞搞看看存不存在SQL注入。输入用户名密码开始抓包可以看出用户名密码都进行了加密这个时候,我们输入单引号…

记录一次hw使用无问AI收集资产

很快啊~马上又到了各大单位搞HW的时间段了,这不,为了面临即将到来的hw,我这边的客户,又让我针对单位资产开展一波渗透测试了,而且让我先对资产在进行一波探测,哎,作为苦逼的乙方,能…

揭秘APT38(Lazarus Group):从索尼影业到ByBit的网络掠夺之路

一、前言好久没写文章了,最近又有了些许兴趣。今天打算对APT-38组织,整体写一篇文章,希望大家能更直观地了解这个组织的背景、作案手法以及它与其他网络犯罪组织的区别。众所周知,La…

幽灵注入(Ghost Injection)

新式内存驻留的实现利用合法系统进程(如 svchost.exe、explorer.exe)的未使用内存页注入 shellcode,通过内存地址随机化+熵值混淆技术(如插入伪随机垃圾…

[CISSP] [1] 访问控制入侵检测与网络防护

访问控制检测性访问控制(Detective Access Control)作用:用于发现和记录未经授权的活动。方式:这类控制本身不直接阻止攻击或违规行为,而是监测、检测并记录这些事…

Java代码审计 | 某电商系统 漏洞分析

存在漏洞情况1.水平越权 2.订单状态修改 3.任意文件上传 4.xss漏洞一、说明starsea-mall 项目是一套电商系统,包括 starsea-mall 商城前台系统及商城…

Linux环境下的Rootkit技术细节分析

介绍https://github.com/f0rb1dd3n/Reptile.git https://github.com/m0nad/Diamorphine.git https:…

Linux Rootkit检测思路

介绍Linux rootkit 是一种特别设计用来隐藏其存在并提供未经授权的系统访问权限的恶意软件。它们对系统的危害很大,通常非常难以检测,因为它们能够修改操作系统的核心组件或关键…

探秘条件漏洞:系统安全的潜在隐患

竞争条件竞争条件是一种常见的漏洞,与业务逻辑缺陷密切相关。当网站在没有足够保护措施的情况下并发处理请求时,会发生竞争条件。这可能导致多个不同的线程同时与相同的数据交互,从而导致应用…

编写用于模糊测试的Hyper-V“桥接器”——基础部分:WDF

介绍在花费了整个周末的时间编写一个专门的 Windows 驱动程序,以便允许我从用户模式与 Hyper-V 虚拟机监控程序以及安全内核进行通信后,我意识到,关于非 PnP 驱动程序…

1 2 24