若依漏洞复现及原理解析
本文分析了若依(RuoYi)框架中的Shiro反序列化、路径穿越、SQL注入、定时任务RCE、SSTI模板注入等漏洞,通过复现和代码审计详细展示了漏洞成因及利用方法,并提供了绕过部分安全限制的技术方案,为漏洞修复和防御提供了实践参考。
JSReverse-ASy0y0首次投稿
JSReverse Tool v1.0 是一个用于JS加密参数渗透测试的Python工具,包含JS模板选择、请求体加解密及HTTP请求收发等功能,帮助提升测试效率。项目架构涵盖核心功能模块、JS模板脚本、前端展示界面及网络请求处理模块。
《RAPIER(简称)》论文阅读笔记
论文《Low-Quality Training Data Only? A Robust Framework for Detecting Encrypted Malicious Network Traffic》介绍了RAPIER,一个在低质量训练数据环境下检测加密恶意网络流量的框架。它利用深度生成模型进行数据分布估计,纠正错误标签,并通过集成学习提高检测精度。实验结果表明,RAPIER在多个公开数据集上表现出色,具备鲁棒性和高准确性。
《HyperVision(简称)》论文阅读笔记
《Flow Interaction Graph Analysis: Unknown Encrypted Malicious Traffic Detection》提出了HyperVision系统,通过流量交互图分析检测未知的加密恶意流量。该系统采用无监督的图学习方法,识别图中的异常交互模式,有效应对未知攻击。实验结果显示,HyperVision在检测准确性和实时性方面优于现有方法。
扫雷游戏逆向(细粒度与粗粒度两种分析方法)
这份文章详细描述了通过IDA和OD工具对“扫雷”游戏进行逆向分析的方法。首先,作者介绍了通过分析程序的退出点来确定main函数的位置,并详细解读了main函数的结构和功能。接着,作者深入分析了生成雷区和随机埋雷的核心函数,解释了雷区存储位置和随机布雷的具体实现步骤。随后,作者探讨了游戏中处理鼠标点击事件的关键函数,说明了这些函数如何计算点击位置周围的雷数,并更新游戏界面显示,实现自动翻开无雷区域的功能。文章中提供了丰富的代码示例和图示,帮助读者理解每个步骤的具体操作和分析过程。
安全
未读
DES加密算法Python分析与多重DES中间件攻击
本文详细介绍了DES加密算法的Python实现,包括各个加密步骤的函数封装以及具体加密过程。文中提供了完整的DES加密过程,包括初始置换、密钥的置换和选择、轮函数的细节实现(如扩展置换、S盒代换、P置换等),并且通过具体代码示例展示了如何进行加密操作。此外,文中还探讨了多重DES(如EDE和EEE模式)中间件攻击的原理及其计算和空间复杂度分析,强调了各个步骤在增强DES安全性中的作用。
安全
未读
逆向初尝试:栈溢出攻击+简单加密程序逆向
本文在简单加密程序逆向分析中,通过静态和动态分析相结合,揭示了加密逻辑:首先是交换每个字符的最高位和最低位,随后与密钥进行异或操作以生成加密字符,通过编写解密脚本成功还原出明文"TAKEeasy"。栈溢出攻击尝试通过对目标程序的分析,发现可以通过特定输入引发栈溢出,利用超出预期长度的字符串覆盖重要控制数据。动态调试结果显示,输入任意八位字符可触发漏洞,成功实现栈溢出攻击。
安全
未读
WriteUp:sql注入-BugkuCTF
这篇文章介绍了如何通过SQL注入攻击获取特定网站的敏感信息。首先,通过发送特定的SQL语句来测试网站是否容易受到SQL注入的攻击,并尝试识别网站过滤的SQL关键字。接着,利用盲注技术逐步获取网站数据库的名称及其长度。文章继续深入,通过不同级别的盲注技术(Low版本和High版本),猜测和获取数据库中的密码字段值。Low版本方法假设了数据库表和字段的名称,而High版本方法则通过先获取数据库版本信息,再利用字典盲注来获取表名和字段名。最后,得到的加密密码通过某种方式解密,以获取明文密码,并成功获取网站的flag。这个过程展示了SQL注入攻击的步骤,包括发现漏洞、利用漏洞获取信息、以及最终破解密码以访问受限内容。