Nginx 文件名逻辑漏洞(CVE-2013-4547)(Vulhub)
漏洞简介
在Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7版本中存在错误解析用户请求的url信息,从而导致文件代码执行,权限绕过等问题。
适用环境
Nginx 0.8.41 ~ 1.4.3 / 1.
原设计图
Flag格式
NepCTF{%s}
逻辑复原
main
UPX拆壳,main函数逻辑复原得到
getInput
checkInputFormat
debuggerCheck
如果存在,则加密一些数据
cotIsDebuggerPresent++
checkCRC
checkBreak
之前一直有看到过DNSlog这个字眼,但一直没有好好去了解一下,最近又接触到了刚好来深入学习下
0x01 什么是DNSlog
我们都知道DNS就是将域名解析为ip,用户在浏览器上输入一个域名A.com,就要靠DNS服务器将A.com解析到它的真实ip127.0.0.1,这样就可以访问127.0.0
SQL 注入基础
【若本文有问题请指正】
有回显
回显正常
基本步骤
1. 判断注入类型
数字型 or 字符型
数字型【示例】:?id=1 字符型【示例】:?id=1'
这也是在尝试闭合原来的 sql 语句,用包括 " ' ) 不限于这些字符尝试闭合,同时也可以根据它的语句报错来推断闭合符
还
LTE和5G是两种不同的无线通信技术,它们在速度、延迟、容量、覆盖范围和设备兼容性等方面存在差异。LTE,即长期演进技术,是一种基于OFDMA的4G蜂窝网络标准,由3GPP组织制定并发布。它的主要目的是改进3G的空中接入技术,提供更高的数据速率和更低的延迟。LTE支持最高100Mbps的下行速率和
0x01、信息收集阶段
注:本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/
一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"域名收集
host="gov.in" && country="IN"
哈哈68465条数据,想想就起飞,
前言
Double Fetch(双取)是一种条件竞争的漏洞,相关的论文发表在USENIX,论文链接:https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-wang.pdf
Double Fetch
Double
端口的作用
一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机要区分不同的网络服务,显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。
例如
风控策略是由规则和模型组成的、用以实现风险控制目标的集合。模型与规则相辅相成,相互补充,在不同的业务阶段彼此的侧重点不同。新业务上线期,数据量不足,策略以规则为主;当业务运行一段时候后,数据有了一定积累,就可以构建专属模型,实现模型与规则的并驾齐驱。
风控策略包含的规则包含设备维度规则、行为数据规
如何爆破js加密后的密码?
1、首先burp中安装插件:
https://github.com/whwlsfb/BurpCrypto
安装插件完毕后,分析进行js加密的算法。
2、分析加密过程:
找到相关的加密算法的代码,分析代码逻辑。可以从登录界面的网站源代码里搜encrypt或者crypt
1.页面编码
在网页设置网页编码 在<head></head>中加入设置特定html标签
<meta charset="utf-8" /> 这样页面的编码就会变成utf-8
如果没有设置编码就会使用默认的编码,而浏览器默认编码与之不同就会出现乱码
常用的有三种格
专业术语
1. POC、EXP、Payload、Shellcode
POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。
EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。
Payload:中文 ' 有效载
“2022年,网络高危漏洞数量同比增长了13%;Q2遭受攻击的API数量月均超过了25万;物联网的普及大大降低了DDoS的攻击成本,大流量攻击指数显著提升;恶意Bot流量仍在持续增长,2022年上半年Bot流量约占整体互联网流量的60%,平均每月达到110亿+,而其中具备恶意攻击性的Bot流量占比
解题过程
打开软件是加壳的,使用010打开,可以看到是魔改的upx,将关键词改成UPX ,然后脱壳成功,使用IDA打开,可以看到是没有符号的,分析起来比较难顶,使用go_parser还原符号后打开main_main,
先运行一下查看有没有什么提示
有个wrong,字符串搜索定位过去,然后查看交叉
前言
开源这件事情在软件开发领域一直是一个高频话题,我们工作中不管是使用到的工具还是第三方库都离不开开源的支持。
近期由于工作的原因,我需要经常和 Apache Pulsar 社区沟通,同时也会将日常碰到的问题反馈给社区,包括一些 bug ,一些我能修的也是顺带就提了一些 PR。
之前或多或少我
浅谈非栈上格式化字符串
这里先浅分析修改返回地址的两种打法,分别是"诸葛连弩"和”四马分肥“
修改返回地址
本文例题 以陕西省赛easy_printf为主
简单看一看程序 需要先过一个判断然后进入vuln
进入后 有一个13次的循环 可以让我们操作
第一步 肯定要先leak出栈地址
事故现象
生产环境,转账相关请求失败量暴增。
直接原因
现网多个重试请求同时到达 svr,导致内存数据库大量返回时间戳冲突。业务方收到时间戳冲突,自动进行业务重试,服务内部也存在重试,导致流量放大。
转账
首先我们一起了解一下转账。转账请求在支付场景中的应用频率非常高,它是现代金融系统中的一个核心
黑灰产经常采用批量撞库方式登录用户账号,然后进行违法违规操作。
黑灰产将各种方式窃取账号密码导入批量登录软件,登录软件自动尝试账号登录。邮箱服务器检测到异常登录请求,会下发验证码进行安全验证,但是黑灰产能够自动破解简单验证码,完成撞库登录过程。整个过程完全自动化操作,无需人工干预,就这样,用户的大
SQL注入
sql注入的原理
sql 注入攻击是通过将恶意的 sql 查询或添加语句插入到应用的输入参数中,再在后台 sql 服务器上解析
执行进行的攻击
sql注入的分类
头部注入(ua,cookie,referer)
联合注入
报错注入
布尔盲注
时间盲注
堆叠注入宽字节注入
布尔注入原理
布
1.概述
论文地址:https://arxiv.org/abs/2110.06253
源码地址:https://github.com/stateafl/stateafl
配置:VMware Pro 16.0 Ubuntu Linux 18.04
StateAFL在AFLNET的基础上,采用更细粒