如何将 Node.js 应用程序中的文件写入提升为 RCE

在这篇博文中,我们将强调代码安全基础的重要性。我们会展示一个技术案例:攻击者如何能够把 Node.js 应用中的文件写入漏洞转化为远程代码执行,即便目标系统的文件系统是以只读方式挂载的。这个技术通过利用暴露的管道文件描述符来获得代码执行能力,从而绕过了这类加固环境中的限制。

  • 1
  • 0
  • csallin
  • 发布于 2024-11-01 10:00:01
  • 阅读 ( 1591 )

Jackson中Json隐式数据类型转换与参数走私浅析

在 Java 中处理 JSON 数据时,隐式数据类型转换通常是由 JSON 处理库自动进行的,这些库会根据 JSON 值的格式和上下文来推断并转换数据类型。浅析其中的参数走私案例。

  • 0
  • 1
  • tkswifty
  • 发布于 2024-11-01 09:00:01
  • 阅读 ( 581 )

c++异常处理-漏洞利用

参考 https://xz.aliyun.com/t/12967?time__1311=mqmhqIx%2BODkKDsD7G30%3D3DtQp%2BnYFeD&alichlgref=https%3A%2F%2Fwww.google.com.hk%2F#toc-4 https://xz.aliyun.com/t/12994?time__...

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-31 10:00:00
  • 阅读 ( 1518 )

记一次实战小程序漏洞测试到严重漏洞

记录一次从小程序静态分析+动态调试获取到严重漏洞的过程

  • 7
  • 8
  • 律师
  • 发布于 2024-10-31 09:00:01
  • 阅读 ( 1757 )

在 EDR 时代恶意软件通过虚拟化逃避终端检测

本博客文章回顾了一种逃避工具的演变,旨在在红队合作中协助有效载荷传递。我们将涉及该工具的历史以及在进攻和防御进展面前的未来潜力。

  • 0
  • 0
  • csallin
  • 发布于 2024-10-30 09:40:11
  • 阅读 ( 769 )

Flowable漏洞攻防战:深入流程引擎的利用

Flowable 是⼀个⽤ Java 编写的轻量级业务流程引擎。Flowable 流程引擎允许您部署 BPMN2.0 流程定义(⽤于定义流程的⾏业 XML 标准)、创建这些流程定义的流程实例、运⾏查询、访问活动或历史流程实例和相关数据等等。当flowable的模板处于可控状态时,则可通过添加恶意表达式从而实现执行命令。

  • 1
  • 1
  • mechoy
  • 发布于 2024-10-29 09:00:01
  • 阅读 ( 1664 )

【2024补天白帽黑客大会】视觉-语言大模型的双重威胁:从对抗到越狱攻击的深入探索

演讲议题:视觉-语言大模型的双重威胁:从对抗到越狱攻击的深入探索

【2024补天白帽黑客大会】破解人工智能“科林格里奇困境"安全赋能新质生产力发展

演讲议题:破解人工智能“科林格里奇困境"安全赋能新质生产力发展

【2024补天白帽黑客大会】数据驱动的软件安全缺陷分析与修复技术

演讲议题:数据驱动的软件安全缺陷分析与修复技术

【2024补天白帽黑客大会】从闪电战到持久战:实战演习中的攻防策略演变与战术升级

演讲议题:从闪电战到持久战:实战演习中的攻防策略演变与战术升级

【2024补天白帽黑客大会】主动防护视角下的API安全实践

演讲议题:主动防护视角下的API安全实践

【2024补天白帽黑客大会】金融业蓝军自动化能力体系建设探索

演讲议题:金融业蓝军自动化能力体系建设探索

【2024补天白帽黑客大会】构建实战化安全运营能力

演讲议题:构建实战化安全运营能力

【2024补天白帽黑客大会】破解广告欺诈迷局

演讲议题:破解广告欺诈迷局

【2024补天白帽黑客大会】JNDI新攻击面探索

演讲议题:JNDI新攻击面探索

【2024补天白帽黑客大会】以魔法打败魔法:利用ALPC安全特性攻陷RPC服务

演讲议题:以魔法打败魔法:利用ALPC安全特性攻陷RPC服务

【2024补天白帽黑客大会】变废为宝-被忽视的风险点

演讲议题:变废为宝-被忽视的风险点

FRP源码深度刨析

随着功能逐渐增多,FRP也愈发臃肿,越来越不适用红队项目了,现在客户端已经达到了`14M`,这是奔着产品去了。 红队项目需要短小精悍,体积小,只保留最核心的功能,其他能减则减。 所以学习一下FRP的优点,有机会开发出适合自己使用的工具。

2024 Blue Water CTF - The Great Escape

2024 Blue Water CTF - pwn关于qemu逃逸的,The Great Escape,主要是解压的数据可以自己构造

深度学习高级后门攻击分析与实现

深度学习后门攻击是一种针对深度学习模型的恶意攻击手段。攻击者通过在训练数据中植入特定的触发器,使得训练好的模型在面对含有这些触发器的输入时产生预定的错误输出,而在处理正常输入时则表现正常。这种攻击利用了深度学习模型的可塑性和对训练数据的依赖性。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-10-22 10:00:02
  • 阅读 ( 2432 )