
软件安全
文章平均质量分 92
无知亦乐
当因为迷茫失去人生方向的时候,那就去学习吧!
展开
-
CVE-2020-7471原理分析及复现
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录漏洞简介漏洞影响版本一、漏洞原理分析二、相关说明三、复现总结漏洞简介2020年2月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义符号(\)并注入恶意SQL语句。漏洞影响版本一、漏洞原理分析在 Github原创 2021-01-10 17:39:29 · 1208 阅读 · 0 评论 -
软件安全seed实验第四章
文章目录task1:运行shellcodetask2:利用漏洞task3:击败dash对策task4:击败地址随机化task5:打开StackGuard保护task6:打开Non-executable Stack保护task1:运行shellcode在开始攻击前,让我们熟悉一下shellcode,shellcode即启动shell的代码,它需要被加载到内存中,这样我们可以强制存在漏洞的程序跳转到该shellcode处,考虑如下程序:在该实验中我们使用的shellcode就是上述代码的汇编版本,下面原创 2021-01-10 11:13:26 · 2356 阅读 · 0 评论 -
软件安全seed实验第一章、第二章
文章目录Task3:EnvironmentVariablesand execve()Task4:Environment Variables and system()Task5:EnvironmentVariableand Set-UID ProgramsTask6: The PATH Environment Variable and Set-UID ProgramsTask7: The LD_PRELOAD Environment Variable and Set-UID Programs任务八:使用sys原创 2021-01-10 10:58:52 · 1850 阅读 · 0 评论