漏洞描述:Kubernetes的事件驱动工作流自动化框架Argo Events中存在一个权限管理不当漏洞,该漏洞源于Argo Events对EventSource和Sensor自定义资源的处理方式不正...
Ruby 3.4 通用 RCE 反序列化小工具链
我在 2018 年的一篇博客文章中分享了第一个利用 Ruby 反序列化的通用小工具链。从那时起,Ruby 已经有许多新版本,有时包括破坏已发布小工具链的代码更改。到目前为止,这些破坏只是暂时的,信息安...
第八届强网杯全国网络安全挑战赛 WriteUp
我们新点击蓝字关注我们声明本文作者:CTF战队本文字数:47064字阅读时长:约60分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息...
通过发送 JSON 来执行命令?了解 Ruby 项目中不安全的反序列化漏洞如何运作
攻击者是否可以通过发送 JSON 在远程服务器上执行任意命令?是的,如果正在运行的代码包含不安全的反序列化漏洞。但这怎么可能呢?在这篇博文中,我们将描述不安全的反序列化漏洞的工作原理以及如何在 Rub...
洞见RSAC 2024|基于大模型的欺诈智能体该如何防护?
随着大模型的不断进化和发展,基于大模型的智能体(AI Agent)已具备强大的自主决策和行动能力,能够自动化处理各类复杂任务。然而,以智能体策动的攻击手段给企业的安全防护体系带来了前所未有的挑战。在2...
ChatGPT如何回复侵权、犯罪、色情问题?OpenAI首次披露应对模版
记者|肖潇 编辑|王俊 孔雅萱如果向ChatGPT询问一首版权歌曲的歌词,大概率它会回复“我无法帮到你”,或者提示“回复可能违反我们的政策”。 这并非大模型的天然反应,而是人工安置的护栏,如何设置护栏...
基于 BC 包实现国密
前言对于很多企业来说,都在进行国密改造,要求使用国密代替传统的国际算法,国密算法分为 SM1、SM2、SM3、SM4,比较常见是的 2-4:对称加密算法:SM4:SM4算法是一种128位分组加密算法,...
RE新瓶装旧酒之printf虚拟机
众所周知,printf中可以自定义格式占位符(spec)的行为,就像使用%x可以输出一个数的十六进制一样,在使用register_printf_function后可以将指定spec与指定转换函数绑定,...
密码算法知识也很有意思——聊聊PBE
基于口令的密码算法—PBE实现PBE介绍PBE(Password-Based Encryption)是一种基于密码的加密算法,主要用于加密密钥的生成。在Java中,我们可以使用JCE(Java Cry...
记一次提取ROMFS文件系统固件
目前Linux内核编译默认不编译ROMFS文件系统支持模块,Binwalk使用的以mount命令提取ROMFS固件的方式失效,为了解决这个问题,我们需要了解ROMFS文件系统格式,直接写代码解析ROM...
服务器基础知识全解(汇总版)
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。简单来说,服务器就是在网络中为其他客户机提供服务的计算机;具有高性能、高可靠、高IO数据传输能力等特点,企业从...
记一次Spring Devtools反序列化利用
0x01 背景最近接触到一道与Java反序列化利用相关的CTF题目,由于之间接触Java反序列化比较少,并且这道题的反序列化利用中涉及到几个比较有意思的地方,例如URLConnection对访问协议处...