全国职业技能赛电子取证淘汰赛解题思路

2023全国网络安全行业职业技能大赛电子取证分析师(淘汰赛B卷)writeup

  • 1
  • 1
  • GLRpiz
  • 发布于 2024-02-29 10:00:00
  • 阅读 ( 2656 )

从CVE-2023-21839到CVE-2024-20931

某天刷手机看到微信公众号上发布的漏洞通告 "Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)" 就联想到了WebLogic之前也存在过的JNDI注入漏洞,分别是CVE-2023-21839 和 CVE-2023-21931 。漏洞通告中说的是CVE-2023-21839的补丁绕过,于是就想看看,学习学习,也回顾一下前面两个漏洞

  • 1
  • 1
  • Stree
  • 发布于 2024-02-29 09:00:00
  • 阅读 ( 19020 )

由浅继深的了解JNDI安全

由浅继深的了解JNDI安全

CVE-2024-22243与Java中常见获取host的方式

Spring官方近期披露了CVE-2024-22243,在受影响版本中,由于 UriComponentsBuilder 处理URL时未正确处理用户信息中的方括号,攻击者可构造包含方括号的恶意URL绕过主机名验证。如果应用程序依赖UriComponentsBuilder.fromUriString()等方法对URL进行解析和校验,则可能导致验证绕过,出现开放重定向或SSRF漏洞。本质上还是安全检查的工具类与组件库解析host发起请求的解析逻辑导致的绕过问题。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-02-27 10:00:02
  • 阅读 ( 20636 )

某园区系统登录绕过分析

最近看到某园区系统去年有个登录绕过+后台上传的组合漏洞,本着学习的心态分析了一下该漏洞,虽说前期了些踩雷,但是也有意外收获。

JWT渗透姿势

JWT(JSON Web Token)是一种无状态认证机制,通过将用户身份和权限信息存储在令牌中,实现安全地在网络应用间传递信息。它具有跨域支持、扩展性和灵活性、安全性以及可扩展的验证方式等特点,成为现代应用开发中重要的认证和授权解决方案。

  • 12
  • 7
  • Yu9
  • 发布于 2024-02-23 09:32:30
  • 阅读 ( 5405 )

Jdbc Attack防护绕过浅析

对于Jdbc Attack,常见的防护主要是对拼接到jdbcUrl中的相关字段进行格式校验。浅析其中的绕过方式。

  • 1
  • 1
  • tkswifty
  • 发布于 2024-02-23 09:00:01
  • 阅读 ( 2703 )

如何入门游戏漏洞挖掘

大家普遍认为游戏漏洞挖掘难度大,游戏漏洞挖洞过程繁琐,事实不是这样,本文以简单的手游漏洞案例和挖掘过程为大家打消游戏漏洞挖掘的思想壁垒。首先我们先了解一下游戏外挂和反外挂。

半自动化代码审计实战

无论我们在手工代码审计中具备多么扎实的技术背景、丰富的经验和敏锐的洞察力,仍然会存在着一些局限性;为了克服这些局限性,使用自动化代码审计工具可以快速识别所有可疑漏洞的位置,从而提高审计的效率和准确性!

  • 7
  • 14
  • Yu9
  • 发布于 2024-02-22 09:00:01
  • 阅读 ( 4712 )

手把手掌握-弱类型比较漏洞

有配套独立讲解视频,后续发出

  • 3
  • 0
  • Dnslog_95
  • 发布于 2024-02-21 10:00:02
  • 阅读 ( 2973 )

Spring Data REST代码审计浅析

Spring Data REST是建立在Data Repository之上的,它能直接把resository以HATEOAS风格暴露成Web服务,而不需要再手写Controller层。客户端可以轻松查询并调用存储库本身暴露出来的接口。浅析其中的代码审计技巧。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-02-20 09:00:00
  • 阅读 ( 2594 )

SpringWeb中获取路径前缀的方式与潜在的权限绕过风险

在实际业务中,为了防止越权操作,通常会根据对应的URL进行相关的鉴权操作。除了实际访问的资源路径以外,通过动态配置资源权限时,很多时候在数据库或者权限中台配置的鉴权请求路径通常还会包含路径前缀。浅谈SpringWeb中获取当前请求路径前缀的方式。

  • 1
  • 1
  • tkswifty
  • 发布于 2024-02-06 10:09:19
  • 阅读 ( 3508 )

SQL注入精粹:从0到1的注入之路

从客观角度来看,SQL 注入是因为前端输入控制不严格造成的漏洞,使得攻击者可以输入对后端数据库有危害的字符串或符号,使得后端数据库产生回显或执行命令,从而实现对于数据库或系统的入侵;从攻击者角度来看,需要拼接出可以使后端识别并响应的 SQL 命令,从而实现攻击

  • 22
  • 7
  • 385
  • 发布于 2024-02-05 09:00:00
  • 阅读 ( 3926 )

Socket Gateway - 代币交换逻辑漏洞

2024年1月17日,Socket Gateway 由于 performAction 函数中代码逻辑出现错误,导致大约330万美元的损失

  • 0
  • 0
  • PeiQi
  • 发布于 2024-02-04 10:00:02
  • 阅读 ( 1820 )

某web365-v8.*挖掘调试学习

某web365-v8.*挖掘学习,通过dnspy调试,了解混淆状态下的dll也是可以通过调试去看懂反混淆后的dll是如何处理代码逻辑的。

  • 0
  • 4
  • 123彡
  • 发布于 2024-02-02 09:00:02
  • 阅读 ( 28290 )

记一次普元Primeton EOS Platform反序列化漏洞的利用链报错问题调整

在某演练中,普元Primeton EOS Platform反序列化漏洞反序列化返回serialVersionUID对应不上的问题的一次调整,详细操作如下,为师傅们避坑

  • 0
  • 2
  • 123彡
  • 发布于 2024-02-01 10:00:01
  • 阅读 ( 3053 )

Xray POC 编写指南

一份 Xray POC 的简单食用指南

  • 2
  • 1
  • Naraku
  • 发布于 2024-01-31 09:00:02
  • 阅读 ( 2305 )

CVE-2023-32233 在 Google KCTF 中的漏洞利用方案分析

这是对前文的补充,增加一种漏洞利用方案的分析,前文地址: https://forum.butian.net/share/2719 前文的漏洞利用的策略是通过占位 set 让 ext 指针错位,从而越界销毁相邻的 expr 实现任意地...

  • 0
  • 0
  • hac425
  • 发布于 2024-01-30 09:00:01
  • 阅读 ( 27869 )

CVE-2023-32233 Linux 内核 UAF 漏洞分析与利用

Linux 内核 nftable 模块在处理匿名 set 时存在 UAF. ‍ 漏洞分析 漏洞成因是 nf_tables_deactivate_set​ 在释放匿名 set 时没有将 set 的标记设置为 inactive,导致它还能被此次 netlink 批处...

  • 0
  • 0
  • hac425
  • 发布于 2024-01-29 10:01:30
  • 阅读 ( 27479 )

通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897)

通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897)

  • 2
  • 2
  • jweny
  • 发布于 2024-01-26 17:15:31
  • 阅读 ( 29238 )