静态注入PE导入表
0.说明 编译器:vc++6.0 编写语言:c 全代码及测试案例的链接在最后面 1.导入表注入的前提 (1)注入 注入可以理解为将自己的代码添加到注入对象exe的内存(运行前后都可以),目...
Read More摘要 HTTP/2 很容易被误认为是一种传输层协议,它可以在对其背后的网站安全性为零的情况下进行交换。两年前,我提出了 HTTP Desync Attacks 并掀起了一波请求走私浪潮,但 HT...
Read More什么是魔术引号了解一个PHP的防御函数==》 magic_quotes_gpc(魔术引号开关)magic_quotes_gpc函数在php中的作用是判断解析用户提交的数据,如包括有:post、get、cookie过来的数据...
Read More人工智能安全是人工智能和信息安全交叉的研究领域,人工智能系统自身的安全性问题一直以来都是工学两界的研究热点,其中,深度学习模型针对对抗样本的固有脆弱性问题尚未得到根本...
Read More在红队行动中,红队的目的都是要在不暴露自身行动的前提下,向蓝队发动攻击。他们使用各种技术和程序来隐藏C2连接和数据流。攻击活动的第一步是获得初始访问权。他们会使用定制...
Read MoreSQL注入bypass笔记waf是如何防御的waf是通过使用一组规则来区分正常请求和恶意请求的。例如:安全狗、云锁、D盾等。绕过:既然是存在规则匹配,那么就可以想方法绕过规则匹配。比...
Read More一、SQL注入原理与检测方法SQL注入攻击是web安全防御所面临的最常见攻击手段。攻击者利用web网站没有细致过滤访问者提交的SQL语句的漏洞,构造特殊的输入参数作为访问请求的...
Read More整理笔记时发现之前留下的资料,抛砖引玉,分享给大家。常见注入方法OpenProcess VirtualAllocEx WriteProcessMemory CreateRemoteThreadDLL注入LoadLibrary/LoadLibraryEx Get...
Read More本文首发于“合天智汇”公众号 作者:Free雅轩该漏洞仅影响 Spring Boot 1.2.8之前版本,Spring Boot 1.2.8版本之后已得到修补。相关实验Springboot未授权访问...
Read More本文配合:https://github.com/veracode-research/spring-view-manipulation/食用更佳。背景:Thymeleaf 是与 java 配合使用的一款服务端模板引擎,也是 spring 官方支持的一款服...
Read More前言 如何从外部进入主机? SSI注入攻击介绍 SSI(server side inject)的出现是为了赋予HTML静态页面动态的效果,通过SSI来执行系统命令;并返回对应的结果。 如果再网站目录中发...
Read More前言现在就把之前参加的某公司月赛的web题做一个总结并深究反序列化逃逸的原理。 源码 直接给出源码;如下:简单的分析代码,有三个类;通常ctf比赛里也就是三个类然后构造pop链...
Read More使用django搭建了一个注入靶机def te(request): id = request.GET.get("id") db = pymysql.connect("127.0.0.1", "root", "123456", "t...
Read More该栏目为中科天齐软件安全中心全新规划的悟空云课堂,旨在科普软件安全相关知识,助力企业有效防范软件安全漏洞,提升网络安全防护能力。本期主题为OS命令注入漏洞的相关介绍。...
Read More众所周知的是,任何一个基于SQL语言的数据库都有可能被攻击。那么!对处于这样一个复杂多变的网络环境中的安全从业人员提出了更多的要求。如果你是想要学习但是不知道从何学起?...
Read More该栏目为中科天齐软件安全中心全新规划的悟空云课堂,旨在科普软件安全相关知识,助力企业有效防范软件安全漏洞,提升网络安全防护能力。本期主题为OS命令注入漏洞的相关介绍。 0...
Read More作者:会上树的猪 合天智汇0x00 SQL注入漏洞:简单介绍一下SQL语句:通俗来理解就是开发者盲目相信用户,没有严格检查用户输入,导致用户可以输入恶意参数进入程序逻辑,最终拼接恶意参...
Read More公用事业通常是以客户为中心的行业。城市中的每个人都依赖这些服务来满足其日常需求。而其内部所部署的传统操作系统或软件平台,往往针对某个工作整体进行统一设计,所以其涉及...
Read More原创L's合天智汇 前言 nodejs 8.12.0版本的请求拆分攻击(感觉现在叫http走私要好一点2333),pug模板的注入导致rce0x01 首页 当我们访问http://web2.ctf.nullcon.net:8081/后...
Read More本文围绕代码审计中的SQL注入进行讲解,以下是几种常见的注入类型:1. 联合查询注入2. 布尔盲注3. 延时注入4. 报错注入以上是我们列出的SQL注入的类型,我们主要探讨的主题是...
Read More本文使用世界上最好的语言(PHP)针对某h站系统而开发的自动化注入工具。首先来明确工具开发中的几个点:1、正常页面和错误页面的区别2、该工具自动化判断表名以及表中字段的...
Read More环境介绍 目标系统是之前在网上偶然下载的一个CMS系统,在本地装了一个 Windows Server 的虚拟机,开启 IIS。因为是Access数据库,所以不需要安装相关的数据库服务,再其根目录的/d...
Read More0x00前言 一直对模板注入漏洞懵懵懂懂,直到最近在某gayhub上瞎逛碰到一个cms,再一番操作之后找到了一个前台getshell的漏洞。由于相关要求,这里隐去这个cms的全称,就分享漏洞发...
Read More原创:Mature合天智汇原创投稿活动:重金悬赏 | 合天原创投稿等你来0x00 前言 今天在群里看到有人说GitHub上公布了一个关于solr的RCE漏洞,于是立马复现了一波!确定该poc是真实...
Read More0x1 WAF的常见特征之所以要谈到WAF的常见特征,是为了更好的了解WAF的运行机制,这样就能增加几分绕过的机会了。本文不对WAF做详细介绍,只谈及几点相关的。总体来说,WAF(Web Appl...
Read More