网络安全
网络安全 标签描述

攻防世界的一个php反序列化题unserialize3 PHP反序列化 序列化通俗来讲就是将对象转化为可以传输的字符串,反序列化就是把那串字符串再变回对象。 <?php classchybate{ var$test='123456'; } $cless1=newchybate; //序列化 $cless1_ser=serialize($cless1); echo$cless1_ser.'\n'; //反序列化 $cless1_user=unserialize($cless1_ser); print_r($cless1_user); ?> O:7:"chybate":1:{...

  Q68mX1P3tSGz   9天前   13   0   0 网络安全

前言 Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(NetworkAddressTranslation,NAT)、数据包过滤等功能。 漏洞成因 在netfilter中存在这nft_byteorder_eval函数,该函数的作用是将寄存器中的数据以主机序或网络序存储。具体代码如下,若采用的操作是NFT_BYTEORDER_NTOH则是将数据从主机序转化为网络序,而NFT_BYTEORDER_HTON则是从网络序转换为主...

  gwoSVbAzuFy4   2天前   10   0   0 网络安全

说在前面: 什么是pyc文件? pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种bytecode,py文件变成pyc文件后,加载的速度有所提高,pyc 文件是Python编译过的字节码文件。它是Python程序在运行过程中由源代码(通常是.py文件)自动或手动编译产生的二进制文件。 而且pyc是一种跨平台的字节码,是由[Python]的虚拟机来执行的,这个是类似于[Java]或者.NET的虚拟机的概念。pyc的内容,是跟python的版本相关的,不同版本编译后的pyc文件是不同的,2.5编译的pyc文件,2.4版本的python是无法执行的。 为什么需要pyc...

  gwoSVbAzuFy4   8天前   12   0   0 网络安全

前言 针对除Mysql的其它数据库的jdbcattack分析 H2RCE 介绍 H2是一个用Java开发的嵌入式数据库,它本身只是一个类库,即只有一个jar文件,可以直接嵌入到应用项目中。H2主要有如下三个用途: 第一个用途,也是最常使用的用途就在于可以同应用程序打包在一起发布,这样可以非常方便地存储少量结构化数据。 第二个用途是用于单元测试。启动速度快,而且可以关闭持久化功能,每一个用例执行完随即还原到初始状态。 第三个用途是作为缓存,即当做内存数据库,作为NoSQL的一个补充。当某些场景下数据模型必须为关系型,可以拿它当Memcached使,作为后端MySQL/Oracle的一个缓冲层,...

  nN88aM5JAyPF   8天前   15   0   0 网络安全

Unlink原理和一些手法 ✅简单介绍一下unlink相关的知识 unlink是利用glibcmalloc的内存回收机制造成攻击的,核心就在于当两个free的堆块在物理上相邻时,会将他们合并,并将原来free的堆块在原来的链表中解链,加入新的链表中其目的是把一个双向链表中的空闲块拿出来(例如free时和目前物理相邻的freechunk进行合并)比如说数组这类的.........等等。 前提是我们可以进行溢出修改下一个chunk的fd和bk指针 当我们实现unlink的时候就可以任意地址写,但是现实是残酷的,现在的unlink加了很多保护,我们先看一下定义。 defineunlink(P,BK,...

  YOkriIV1Am1d   19小时前   5   0   0 网络安全

TCP协议中的拥塞控制机制与网络稳定性的深度探讨 随着互联网的快速发展,网络流量呈现爆炸式增长,网络拥塞问题逐渐凸显。为了维护网络的稳定运行,TCP协议中引入了拥塞控制机制。这一机制的主要目的是防止过多的数据注入网络,从而避免网络拥塞。然而,尽管拥塞控制机制在很大程度上能够减少网络拥塞的发生,但在某些特定情况下,网络拥塞仍然可能不期而至。 首先,突发流量是拥塞控制机制难以应对的挑战之一。在某些时刻,如大型活动、节日促销或突发事件等,网络流量会突然激增。这种情况下,拥塞控制机制可能无法立即作出反应,从而导致短暂的拥塞。尽管TCP协议中的慢启动和拥塞避免算法能够逐渐调整发送速率,但在流量激增的初期...

  bjWM7EoKUTkK   8天前   13   0   0 网络安全

今天我们将专注于网络安全基础知识的练习,包括信息收集和弱口令密码破解。在信息收集方面,我们将重点介绍目录信息的收集方法。例如,我们会讨论如何解析类似于"https://域名/path"这样的路径信息,特别是当这些路径信息是我们之前未曾了解的情况下。而在密码破解方面,我们将主要探讨通过简单的弱口令破解方法来实现。最后,我也会在讲解的过程中顺带介绍一些如何有效防范这种渗透的方法。 在进行攻防演示时,我遇到了各种挑战,EdgeOne也不例外,但幸运的是,腾讯云客服给予了我极大的支持和帮助,他们耐心解决了我的问题。正因如此,我在上一篇文章中主要测试了利用无域名方式的IP的边缘函数的缓存功能。由于各种问...

  sSh3rBaiME5f   3天前   11   0   0 网络安全

“感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!🚀✨” 网络拓扑图 靶机参考文章 CS/MSF派发shell 环境搭建 IP搭建教程 本机双网卡 65网段和83网段是自己本机电脑(虚拟机)中的网卡,靶机外网的IP需要借助我们这两个网段之一出网 KaliIP kali地址网络适配器选择,为VMnetNAT模式会通过DHCP自动获取IP,本机65网卡会自动分配IP和靶机win7同网段 简单来说,桥接模式是独立内网IP,NAT模式则是利用物理机的地址分配一个IP和物理同...

  DAqZb3tRSftt   4天前   11   0   0 网络安全

刚刚进行了微信sessionkey的学习,正准备实战一下,就发现了这个神奇的网站,预知后事如何。请继续向下看去 1.目标 2.开局一个登录框 3.首先,直接弱口令走起来,万一留有测试的账号呢 尝试,1311111111,13333333333.13888888888,未果 测试多了还有验证码防止爆破,也就不再继续尝试爆破了 弱口令g 4.点击微信快捷登录,发现sessionkey(步入正题) 点击允许,数据包发现sessionkey参数 找到我们github上找到的sessionkey利用插件,把session_key(加密解密的key)encrypt_data(向数据库提交的值)i...

  gwoSVbAzuFy4   4天前   10   0   0 网络安全

前言 SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。yaml真是到哪都有啊。 环境搭建 <dependency> <groupId>org.yaml</groupId> <artifactId>snakeyaml</artifactId> <version>1.32</version> </dependency> SPI机制 介绍 SPI机制就是,服务端提供接口类和寻找服务的功能,客户端用户这边根据服务端提供的接口类来定义具体的实...

  nN88aM5JAyPF   5天前   9   0   0 网络安全

堆块重叠 对堆的了解不是很多,大部分都是自己网上找的资料了解的,以后每一道堆题我都会仔仔细细的写出来。这里先拿一道做示范 题目链接:https://pan.baidu.com/s/1HbHkdHbEzt4UIe44gW8uqg提取码:Ch13 看保护,pie保护关闭,延迟绑定,got表可以修改 64位ida载入 我们看看实现的功能 实际上这个就是指针用来找到我们堆的位置 思路是:1.我们先申请一个大小为0x18大小的堆,和一个大小0x10的堆2.然后编辑第1个堆输入/bin/sh\x00并且使size位为0x41使指针位置变化3.然后free第二个堆申请一个大小为0x30大小的...

  YOkriIV1Am1d   7天前   14   0   0 网络安全

目录 JavaEE JavaMVC Servlet JSP Filter JDBC RMI JNDI JavaEE Java平台有3个主要版本: JavaSE(JavaPlatformStandardEdition,Java平台标准版) JavaEE(JavaPlatformEnterpriseEdition,Java平台企业版) JavaME(JavaPlatformMicroEdition,Java平台微型版) 其中JavaEE是Java应用最广泛的版本。JavaEE也称为Java2Platform或EnterpriseEdition(J2EE),它提供了一套全面的技术...

  Q68mX1P3tSGz   6天前   18   0   0 网络安全

一、端口扫描简介 端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。其原理是当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项服务时,即使你向相应的端口发出请求,对方仍无应答,利用这个原理,如果对所有熟知端口或自己选定的某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答,通过查看一记录就可以知道目标服务器上都安装了哪些服务,这就是端口扫描,通过端口扫描,就可以搜集到很多关于目标主机的各种很有参考价值的信息。例...

  4KVYBazvLRf3   4天前   11   0   0 网络安全

目录 ObjectInputStream和ObjectOutputStream java.io.Serializable 自定义序列化和反序列化 Java的序列化(Serialization)是指将对象转换为字节序列的过程,而反序列化(Deserialization)则是将字节序列转换回对象的过程。 序列化和反序列化通常用于在网络上传输对象或者将对象持久化到文件系统中。 Java提供了java.io.Serializable接口来支持对象的序列化和反序列化。如果一个类实现了Serializable接口,那么该类的对象就可以被序列化和反序列化。 ObjectInputStream...

  Q68mX1P3tSGz   6天前   17   0   0 网络安全

延迟绑定与retdlresolve 我们以前在ret2libc的时候,我们泄露的libc地址是通过延迟绑定实现的,我们知道,在调用libc里面的函数时候,它会先通过plt表和gor表绑定到,函数真实地址上,那么在第二次调用的时候就可以用了,不用再次绑定 那么它是怎么样实现的呢,我们还是通过一个题目一步步去看一下调试过程,我们这里看一下write函数 我们断点下到callwrite,可以看见首先jmp到write的plt表里面push了一个0x20,然后继续jmp,我们把这个push的0x20叫做reloc_arg,也是dl_runtime_resolve的第一个参数 继续步入,我们可以看见又...

  YOkriIV1Am1d   3天前   13   0   0 网络安全

近日,国务院国资委发布《中央企业科技创新成果产品手册(2023年版)》,中国电信天翼云超大规模高性能云基础底座、算力分发网络平台“息壤”成功入选软件产品领域科技创新成果,获国资委权威认可。 为加快中央企业科技创新成果应用推广,加速科技成果向现实生产力转化,培育发展新质生产力的新动能,国务院国资委组织开展科技创新成果征集遴选工作,编制形成《中央企业科技创新成果产品手册(2023年版)》。中国电信天翼云超大规模高性能云基础底座与算力分发网络平台“息壤”成功入选,彰显了科技创新硬实力。     超大规模高性能云基础底座 作为云服务国家队,天翼云不断加快关键核心技术自主攻关,以...

  1H97ZBKLEqYv   4天前   15   0   0 网络安全

基础知识 命名空间和子命名空间 我们可以把namespace理解为一个单独的空间,事实上它也就是一个空间而已,子命名空间那就是空间里再划分几个小空间,举个例子: <?php namespaceanimal\cat; classcat{ publicfunction__construct() { echo"meow"."\n"; } } namespaceanimal\dogA; classdog{ publicfunction__construct() { echo"A:wooffff"."\n"; } } namespaceanimal\dogB; classdog { publicf...

  nN88aM5JAyPF   6天前   14   0   0 网络安全

前言 Resin是一个轻量级的、高性能的开源Java应用服务器。它是由CauchoTechnology开发的,旨在提供可靠的Web应用程序和服务的运行环境。和Tomcat一样是个服务器,它和hessian在一个group里,所以有一定的联系 <dependencies> <dependency> <groupId>com.caucho</groupId> <artifactId>resin</artifactId> <version>4.0.64</version> </dependency&...

  nN88aM5JAyPF   3天前   11   0   0 网络安全

HouseOfForce 首先介绍一下什么是HouseOfForce HouseOfForce是一种堆利用方法,但是并不是说HouseOfForce必须得基于堆漏洞来进行利用。如果一个堆(heapbased)漏洞想要通过HouseOfForce方法进行利用,需要以下条件: 能够以溢出等方式控制到topchunk的size域 能够自由地控制堆分配尺寸的大小 一句话来说,如果我们可以控制topchunk的指针,那么我们就可以达到任意地址写,但是glibc对申请chunk进行了验证 //获取当前的topchunk,并计算其对应的大小 victim=av->top; size=chunks...

  YOkriIV1Am1d   4天前   13   0   0 网络安全

目录 Java反射机制 反射java.lang.Runtime ClassLoader类加载机制 URLClassLoader loadClass()与Class.forName()的区别? Java反射机制 Java反射(Reflection)是Java非常重要的动态特性。在运行状态中,通过Java的反射机制,我们能够判断一个对象所属的类。了解任意一个类的所有属性和方法。能够调用任意一个对象的任意方法和属性。 Java反射机制可以无视类方法、变量的访问权限修饰符,并且可以调用类的任意方法、访问并修改成员变量值。 对于一般的程序员来说反射的意义不大,对于框架开发者来说,...

  Q68mX1P3tSGz   6天前   15   0   0 网络安全