- 博客(6)
- 收藏
- 关注
原创 CVE-2021-21220漏洞复现:Chrome无沙箱RCE的详细步骤
Chrome的沙箱机制通常可以有效隔离网页内容与系统资源,但在此漏洞的影响下,攻击者能够绕过这一保护。该漏洞的根本原因在于Chrome内存管理中的缺陷。具体来说,攻击者可以构造一个恶意的JavaScript负载,使得Chrome在处理过程中出现内存损坏,进而导致任意代码的执行。CVE-2020-6418是一个影响Google Chrome浏览器的高危漏洞,允许攻击者在无沙箱环境下执行任意代码(RCE)。这一漏洞的存在使得攻击者能够绕过Chrome的安全机制,从而对受害者的系统造成严重威胁。
2024-12-18 23:01:00
990
1
转载 AK/SK泄露的潜在风险:阿里云公共DNS解析服务的SRC挖掘分析
在云计算时代,API密钥(AccessKey ID和AccessKey Secret)是访问云服务的重要凭证。然而,若这些密钥被泄露,将可能导致严重的安全隐患。本文将分析某APP反编译源码中泄露的阿里云公共DNS解析服务AccessKey,并探讨其潜在的危害及防范措施。对比格式,发现一致,由此确定该AccessKey没有被加密,可以通过检索开发文档编写脚本进行调用。发现实现API调用还缺少一个key(签名)和ts(当前时间戳),注:由于返回数据涉及敏感信息,未放置调用成功图片,请自行复现!
2024-12-17 17:03:28
740
原创 ARL资产侦察灯塔系统:从零开始的安装指南
在信息安全领域,ARL资产侦察灯塔系统是一款重要的工具,能够帮助用户识别和管理网络资产。然而,由于其官方开源项目已经被删除,许多用户在安装过程中遇到了困难。本文将提供从零开始的安装指南,帮助大家成功部署ARL资产侦察灯塔系统。通过本文的步骤,你应该能够成功从零开始安装ARL资产侦察灯塔系统。希望这篇指南对你有所帮助,祝你在信息安全的道路上取得更大的进展!这里推荐使用Ubuntu20.04,因为我在用CentOS7部署的时候报错了,具体不知道什么原因。这里根据提示操作,既然是手把手,这里带大家继续操作。
2024-12-17 16:34:56
973
4
原创 提取JS文件内容与FUFF接口模糊测试的完美结合
书接上回,我们已经可以将想要的内容从js文件中获取出来,那么遇见接口怎么进行模糊测试呢?那就要用到昨天提到的脚本和fuzz工具了。现在,我们将讨论如何将这些内容与接口模糊测试结合起来,以提高我们的测试成效。
2024-12-16 10:42:35
1003
原创 利用 Packer-Fuzzer 工具提取JS 文件中的敏感信息
Packer-Fuzzer 是一个开源工具,专门用于处理被打包的JavaScript文件。它的工作原理是下载JS文件并使用正则表达式匹配其中的信息,从而提取出我们关心的内容。通过这种方式,即使是经过Webpack打包的文件,我们也可以获取到潜在的接口信息。具体的操作方法请参考之前的文章。下载 Packer-Fuzzer首先,访问上述链接并下载 Packer-Fuzzer 工具。下载 JS 文件使用 Packer-Fuzzer,可以通过简单的命令下载目标网站的JS文件。
2024-12-15 20:14:01
2211
原创 使用Hydra进行密码破解测试
Hydra是一款开源暴力破解工具这是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。Burpsuite可以进行Web登录密码的破解,操作方便但在爆破密码方面还不够强大(毕竟非专业),Hydra功能强大支持的密码类型众多,足够使用,操作简单。Hydra目前支持的破解服务有:FTP,MSSQL,MYSQL,POP3,SSH、TELNET等。因为Windows的管理员账号是administrator所以我们在用户名这里输入administrator,23端口是telnet端口.
2021-06-29 09:05:08
1188
CVE-2024-53677
2024-12-17
Packer-Fuzzer
2024-12-16
ffuf - Fuzz Faster U Fool
2024-12-16
Acunetix-v24.8.240828144-Windows
2024-12-15
Python编程:从入门到实践
2024-12-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅