加载中
通过Kuberneters Goat学习K8S安全(上)

 实验环境:https://katacoda.com/madhuakula/scenarios/kubernetes-goat  0x1、敏感信息泄露利用  第一关是代码泄露利用,打开网站后显示:  告诉我们这是一个代码构建服务。  我们可以...

浅析MySQL恶意服务器读取文件原理

 前言 注:本文不涉及对MySQL协议报文研究,仅讲解原理,并且做部分演示。  搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用...

Kernel Pwn基础教程之 Double Fetch

 一、前言  Double Fetch是一种条件竞争类型的漏洞,其主要形成的原因是由于用户态与内核态之间的数据在进行交互时存在时间差,我们在先前的学习中有了解到内核在从用户态中获取数据时会使...

HTB-蓝队入门(上)

 前言  HTB是大三时期一直想氪的一个平台,比较适合做一个方向上的深入学习。可惜大学生太穷了,只能工作后找个小伙伴AA,勉强付起这个昂贵的VIP。蓝队系列是我第一个开始学习(复习)的模...

PHP命令执行集锦

前言 代码审计总要遇到命令执行或者说RCE,打CTF的过程中难免不会碰见,毕竟PHP是世界上最好的语言,总结一下 命令执行函数 E.g.1 <?php error_reporting(0); show_source(__FILE__); $a = ...

密码学的安全性浅析3

 前言  本文是本系列的第三篇,由于侧重点是对密码学中的安全性问题进行分析,所以不会对密码学基础的核心概念进行阐述,如果阅读本系列文章时不明白所涉及的术语时请参考国内大学的推荐教...

一次苦逼的SQL注入

0x01: 偶一打点,看到一个可爱的系统…. 1.通过F12 把链接提出来仔细瞅瞅… 2.看见id,果断测注入… 感觉有戏 嗯? 啥数据库连接出错,啥意思??? (其实,这是运维做的混淆..) 3.这是什么...

Kernel pwn 基础教程之 ret2usr 与 bypass_smep

一、前言 在我们的pwn学习过程中,能够很明显的感觉到开发人员们为了阻止某些利用手段而增加的保护机制,往往这些保护机制又会引发出新的bypass技巧,像是我们非常熟悉的Shellcode与NX,NX与...

SQLMAP-Tamper之较为通用的双写绕过

前言 21年省决赛的SQLITE注入就是用的双写绕过,当时是手搓代码打的,这几天想起来了,寻思着写个tamper试试。 一开始以为很简单,后来才发现有很多要注意的点,折磨了挺久。 等弄完才明白为...

密码学的安全性浅析2

  分组密码   分组密码是一种对称密钥算法。它将明文分成多个等长的模块,使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,其中典型的如AES和3DES作为美...

CVE-2022-0847漏洞复现及修复建议

  声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。   漏洞描述   CVE-2022-0847是Linux内核的本地提权漏洞。原...

记一次COOKIE的伪造登录

  一次未授权访问和COOKIE的伪造登录   0x01:发现它的网址如此   通过信息收集—发现它的密码规则如下(因重点是COOKIE的伪造登录,故密码规则就不放图了,你懂的…)   账户: xxxx...

没有更多内容

加载失败,请刷新页面

没有更多内容

返回顶部
顶部