网安原创文章推荐【2025/1/30】

admin 2025年2月9日01:34:52评论9 views字数 1142阅读3分48秒阅读模式

2025-01-30 微信公众号精选安全技术文章总览

洞见网安 2025-01-30

0x1 你跟我说这是缓冲区溢出?这不是注入吗?

泷羽Sec-王也安全 2025-01-30 22:33:42

网安原创文章推荐【2025/1/30】

本文详细介绍了缓冲区溢出的概念、危害以及实操环境搭建。缓冲区溢出是一种利用程序设计缺陷进行的攻击,通过向缓冲区写入超过其容量的数据,可能导致程序崩溃、系统宕机甚至获取系统特权。文章首先阐述了缓冲区溢出的原理和危害,接着介绍了搭建缓冲区溢出实操环境的方法,包括攻击机和受害机的设置、环境搭建步骤以及调试工具的使用。通过具体的实例,文章展示了如何通过缓冲区溢出进行攻击,包括测试缓冲区溢出、获取shell以及测试坏字符等步骤。最后,文章将缓冲区溢出与SQL注入进行了对比,说明了两者在攻击思路和流程上的相似之处。

缓冲区溢出攻击 网络安全漏洞 漏洞利用 漏洞分析 Windows系统安全 安全工具 编程安全 系统提权

0x2 (吃瓜)刘农TV之渗透中遇到的神人运维

黄豆安全实验室 2025-01-30 14:04:37

网安原创文章推荐【2025/1/30】

本文详细记录了一位网络安全学习者通过渗透测试发现的一起严重安全漏洞事件。事件始于发现Nacos服务弱口令登录,进而发现运维人员配置不当导致大量敏感信息泄露,包括微信和阿里云的appid、secret、AK&SK以及数据库账号密码。通过云服务管理工具,测试者成功连接到服务器,并发现SwaggerUI未授权访问,进一步揭示了更多的信息泄露。数据库中存储了大量未加密的用户数据,包括手机号和姓名。测试者还发现了一个可被破解的弱口令,成功解密后得到了管理员账号密码。最后,通过泄露的微信数据,测试者获取了微信的appid和secret,并进行了简单的测试。整个事件暴露了运维人员配置不当、安全意识薄弱等问题,导致单位面临严重的网络安全风险。

弱口令 信息泄露 未授权访问 配置错误 数据安全 服务器接管

0x3 越权漏洞实战漏洞报告

信安一把索 2025-01-30 12:18:11

网安原创文章推荐【2025/1/30】

本文讲述了一位网络安全研究者对某网站私信功能的深入测试和分析。研究者注意到该功能界面设计粗糙,缺乏保护机制,因此对其安全性产生怀疑。通过替换联系人列表的用户ID,研究者发现可以越权查看其他用户的联系人列表,这是一个潜在的越权漏洞。随后,研究者进一步测试,发现同样可以通过替换请求中的ID来访问其他用户的聊天记录,这表明存在一个更严重的高危越权漏洞。文章详细描述了漏洞的发现过程、测试方法以及漏洞的潜在影响,强调了网络安全测试的重要性。

越权访问漏洞 数据保护不足 通信安全 隐私泄露

0x4 功能强大的XSS自动化扫描器

白帽学子 2025-01-30 12:09:43

网安原创文章推荐【2025/1/30】

本文介绍了网络安全领域中一款名为DalFox的XSS漏洞自动化扫描工具。DalFox是一款开源工具,专注于自动化漏洞扫描流程,能够有效地识别和分析应用程序中的XSS漏洞。文章详细描述了该工具的几种使用模式,包括单目标模式、批量扫描和多目标扫描,以及特别提到的管道模式,适用于需要身份验证的复杂环境。此外,文章还提到了DalFox的REST API服务器模式,以及如何通过自定义回调URL和请求头来满足特定安全需求。文章强调了DalFox在提高安全团队工作效率、实现全面安全评估和集成其他系统方面的优势,并附上了工具的下载链接。最后,作者提醒读者不要利用文章中的技术从事非法测试,并声明了文章的版权信息。

XSS漏洞扫描 自动化安全测试 多目标扫描 管道模式 REST API集成 自定义配置 开源工具 网络安全工具

0x5 代码审计 | 如何获取CVE漏洞编号

掌控安全EDU 2025-01-30 12:02:16

网安原创文章推荐【2025/1/30】

本文介绍了网络安全学习者如何通过代码审计获取CVE漏洞编号的过程。作者首先下载了一套源码,并使用phpstudy搭建环境,接着通过Seay和昆仑镜工具扫描出可能的SQL注入漏洞。文章详细分析了SQL注入漏洞的成因和利用方法,包括如何通过时间盲注获取参数值。此外,作者还发现了文件上传漏洞,并解释了如何利用系统安全保护机制进行文件上传。最后,作者总结了这次审计的经验,并在CVE平台上获取了几个漏洞编号,强调了合法渗透和遵守法律的重要性。

代码审计 SQL注入 文件上传漏洞 安全测试 漏洞编号获取 安全意识

0x6 多次加密攻击

由由学习吧 2025-01-30 10:13:13

网安原创文章推荐【2025/1/30】

文章探讨了MTP(多次加密攻击)的加密方式和OTP(一次性密码)的异同。MTP使用相同的密钥对多个明文进行加密,而OTP使用不同的密钥加密不同的明文。MTP在密钥重复使用时存在安全隐患,攻击者可以通过数学公式简化攻击过程。文章指出,由于同一内容的异或等于0,攻击者可以通过截获足够的密文来推断明文和密钥。文章还提到了ASCII码中空格的特殊性,以及如何利用这一特性来破解密文。文章通过一个16进制密文的例子,展示了如何通过编写脚本进行破译。虽然文章中存在一些小错误,但基本内容是可读的,并提供了对MTP攻击和破解方法的深入理解。

密码学 加密攻击 已知密文攻击 数学分析 脚本破解 网络安全

0x7 安卓逆向2025 -- Frida学习之hook案例(九)

逆向有你 2025-01-30 00:15:41

网安原创文章推荐【2025/1/30】

本文是关于安卓逆向学习的系列文章之一,主要介绍了使用Frida进行hook的案例。文章首先介绍了如何通过jadx搜索关键字定位到错误提示的节点,然后分析了用户名和密码的来源。通过分析源码,发现输入的账号密码会经过md5加密与固定值比对,进而成功登录。接着,文章深入分析了登录成功后的加密过程,包括两个加密函数a和b的逆向工程。通过逆向加密函数,作者成功解密了固定内容,最终获取了flag。文章还提供了相关的js代码实现和运行结果,并对后续的学习内容进行了预告。

Android Security Reverse Engineering Frida Framework Hooking MD5 Hashing Binary Analysis Security Research Pentesting

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/30】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月9日01:34:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/1/30】http://cn-sec.com/archives/3690854.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息