自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 华为路由器CVE-2017-17215-HG532

华为路由器CVE-2017-17215-HG532漏洞描述官方该远程命令执行漏洞是位于UPnP服务中的,该设备支持名为DeviceUpgrade的一种服务类型设备可以通过这种服务更新固件,具体过程是向“/ctrlt/DeviceUpgrade_1”这个地址提交请求,请求中包含NewStatusURL及NewDownloadURL两个元素。远程管理员可以通过该漏洞在设备上执行任意命令 将shell元字符 注入NewStatusURL以及NewDownloadURL元素中。分析漏洞下载固件:ht

2022-01-22 20:38:17 6013 1

原创 TOTOLink T6路由器漏洞复现

TOTOLink T6路由器漏洞复现来源:xman夏令营产品描述产品介绍:价格不用两张的无线路由器分为子母路由器,如果是子路由器,需要找到登录ip,恢复出厂设置漏洞描述该设备可直接开启telnet功能;且mqtt协议处未对订阅者进行认证处理,且命令执行前未做判断和过滤,所以存在远程命令执行漏洞开启Telnet对固件解压分析:发现web_cste下有telnet.html,访问发现telnet服务开启后尝试连接,需要密码且burp抓包重发,发现没有cookie也是可以开启的到固件

2022-01-11 21:04:00 7180

原创 CVE-2019-5736复现

CVE-2019-5736:覆盖宿主机上的runC文件背景执行功能类似docker exec等是,底层实际上都是容器运行时在操作,如runC相应的runc exec命令会被执行,最终效果是在容器内部执行用户执行的程序,就是在容器的各种命名空间内,受到各种限制(Cgroups)的情况下,启动一个进程。除此以外,与在宿主机上执行一个程序并无二致。执行过程:runC启动,加入容器的命名空间以自身(/proc/self/exe)为范本启动一个子进程/proc/[PID]/exe:特殊的符号链接,又

2021-11-27 17:39:06 1623

原创 CVE-2019-14271复现

CVE-2019-14271:加载不受信任的动态链接库docker cp依赖的docker-tar组件会加载容器内部的nsswitch动态链接库,但自身却未被容器化。hacker可以通过劫持容器内的nsswitch动态链接库实现对宿主机进程的代码注入,获得宿主机上的代码执行能力问题所在:高权限进程自身未容器化,却加载了不可控的动态链接库,一旦控制了容器就可以通过修改容器内动态链接库来实现在宿主机上以root权限执行任意代码。原理执行docker cp后,docker daemon会启动一个dock

2021-11-26 12:44:19 2376 2

原创 CVE-2018-15664复现

CVE-2018-15664:符号链接替换漏洞前置知识docker cp用于容器和宿主机文件系统之间进行文件或目录复制//将主机/www/xxx文件拷贝到容器96f7f14e99ab的/www目录下(若是/www,则是拷贝到容器根目录下,重命名为www)docker cp /www/xxx 96f7f14e99ab:/www///将容器96f7f14e99ab下的/www目录拷贝到主机的/tmp目录中docker cp 96f7f14e99ab:/www /tmp/漏洞介绍存在:18.

2021-11-22 16:52:02 5010

原创 KVM入门

虚拟化简介CPU虚拟化在没有VMX(vritualization extesion)之前,通过权限解除(de-privileged),使Guest OS运行在ring1之上,而Guest OS的应用程序运行在ring3,遇到可以trap的敏感指令(即是特权指令的敏感指令)则下陷,不能trap的边界指令,则编译前通过半虚拟化转换为可以trap ring0的系统调用或是运行时通过模拟仿真、二进制编译,强行翻译成别的东西进行系统调用。在VMX出现之后,通过VT-x、AMD-V或TrustZone(secur

2021-11-20 12:55:13 863

原创 系统安全隔离技术

读《系统安全隔离技术综述》有感三类隔离技术: 硬件隔离技术 软件隔离技术 系统级隔离技术 隔离策略优势: 有效在一个系统内部署加密服务 降低安全失败带来的损失 动态数据:传输的数据,其安全依赖于网络安全协议静态数据:其安全依赖存储介质加密硬件隔离技术软件隔离技术系统级隔离技术...

2021-11-15 14:53:46 8922

原创 深入理解Docker(三剑客)

Docker Compose解决了本地docker容器编排问题compose由python编写,调用Docker服务提供的API来对容器进行管理负责实现对Docker容器集群的快速编排,用一个配置文件定义一个多容器的应用,然后用一条指令安装这个应用所有的依赖,完成构建,解决了容器与容器之间如何管理编排的问题两个重要概念: service:一个应用容器,实际上可以运行多个相同镜像的实例 project:由一组关联的应用容器组成一个完整业务单元 使用docker-compos

2021-11-15 11:13:40 167

原创 深入理解Docker(基础技术)

Linux NamespaceLinuxKernel的一个功能,可以隔离一系列的系统资源:UTS、mount、PID、User、Network等。UTSUTS Namespace主要用来隔离nodename和domainname两个系统标识。在UTS Namespace中,每个Namespace运行有自己的hostname。mount用来隔离各个进程看到的挂载点视图。在不同Namespace进程中,看到的文件系统层次是不一样的。在mount namespace中调用mount()和um.

2021-11-15 11:06:41 925

原创 深入理解Docker(入门)

相关概念都说入门从黑话开始,我们先简单了解一下几个Docker周边听不懂的基本概念Runtime所谓运行时就是代码跑起来了,被装载到内存中去了OCIOpen Container InitiativerunCkubernetes本质容器的本质就是一个进程;与虚拟机的区别在于,每个虚拟机都有独立的操作系统内核Guest OS,而容器时一种特殊的进程,共享一个操作系统内核。 Linux Namespace对其进行资源隔离,看不到外面的世界;

2021-11-15 10:25:28 1139

原创 写在最前面

有写博客的想法已经很久了,既是对自己学习成果的检验整理复习,又是对表达能力的提升历练。奈何苦于一直觉得笔记不够完善,知识点也并没有吃透,拖到现在。那为什么又突然想开呢?翻看微博,逮到一只大牛,感慨自己github项目愈发完善,又回想起公众号谈论应该先把业务跑起来,逐步完善,更新迭代。所以决定开始逐步将学习成果更新到博客上去,及时巩固。(做人做事,除了Getting it done,也应该有just to try的行动力和魄力觉得我菜的,也希望能提出宝贵意见,让我菜的熠熠生辉哈哈哈...

2021-11-15 09:14:09 296 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除