tag 網絡安全

標籤
貢獻87
362
05:54 PM · Oct 25 ,2025

@網絡安全 / 博客 RSS 訂閱

wAn9 - 【轉載】企業級WAF繞過技術深度研究

本文轉載來源公眾號:Zacarx隨筆 前言 Web應用防火牆(WAF)作為現代企業Web安全架構的核心組件,在防禦SQL注入、XSS、RCE等常見攻擊中扮演着關鍵角色。然而,隨着攻防技術的不斷演進,針對企業級WAF的繞過技術也在持續發展。本文基於最新的學術研究和實戰案例,系統性地梳理了當前主流WAF產品的繞過技術,旨在為安全研究人員和滲透測試工程師提供技術參考。 一、WAF工作原理與檢測機制 1.

網絡安全

收藏 評論

張佔嶺 - 子網掩碼基礎知識

子網掩碼基礎知識 子網掩碼由連續的1和連續的0組成,1表示網絡位,0表示主機位。 1. 基礎概念 IPv4地址:由32位二進制組成,通常表示為4個十進制數(如192.168.1.0)。 子網掩碼:用於劃分網絡和主機部分。例如,255.255.255.0(即/24)表示前24位為網絡號,後8位為主機號。 2. 地址數量計算 公式: 可用主機地址數 = (2^{(32

網絡安全

收藏 評論

蟻景網安實驗室 - 浙大恩特前台RCE漏洞審計

指紋:title="歡迎使用浙大恩特客户資源管理系統" 本文對該系統公開在互聯網,但未分析代碼細節的漏洞進行審計分析: 前台文件上傳RCE 該系統2019版本存在權限繞過加文件上傳組合漏洞,可通過上傳webshell實現前台RCE。 公開POC: POST /entsoft/CustomerAction.entphone;.js?method=loadFile HTTP/1.1Host: User

網絡安全

收藏 評論

天翼雲開發者社區 - nginx證書緩存功能

本文分享自天翼雲開發者社區《nginx證書緩存功能》.作者:雲海 背景: ssl證書之前是不支持公用的,不同的域名,如果引用同一本證書,是無法公用的,每個域名都要加載同一個證書,浪費內存 新版本: 在1.27.2版本中,nginx官方更新了ssl證書相關的實現,支持了ssl證書緩存共享。 實現原理: 在配置初始化時,初始了ssl證書緩存的紅黑樹: ngx_openssl_cache_crea

網絡安全

收藏 評論

竹等寒 - Docker補充

目錄 Docker實際應用 docker 管理 鏡像操作 容器操作 Dockerfile 命令學習 一些Docker的圖解 Docker實際應用 docker 管理 鏡像操作 搜索對應鏡像 docker serarch xxx 查看現有鏡像 d

網絡安全

收藏 評論

蟻景網安實驗室 - 記2025羊城杯部分題目的解題思路

0.前言 好久沒打CTF了,打個羊城杯回顧一下,記錄一下做題過程。 1.web1 給了份php代碼 ?php ​ error_reporting(0); highlight_file(__FILE__); ​ class A { public $first; public $step; public $next; ​ public function __construct() {

網絡安全

收藏 評論

YouDiscovered1t - 第九屆強網杯線上賽PWN_flag-market

第九屆強網杯線上賽PWN_flag-market 一、題目 二、信息蒐集 下載題目給的附件,查看文件ctf.xinetd之後,知道我們的可執行程序名為chall: 這個文件在附件中的bin目錄下。 通過file命令查看文件類型: 通過checksec命令查看文件保護措施: 三、反彙編文件開始分析 1、分析程序基本邏輯 將chall文件丟入64位的IDA Pro中,開始反彙編操作,由於彙編代

網絡安全

收藏 評論

天翼雲開發者社區 - 在nginx中通過多級代理支持grpc協議

本文分享自天翼雲開發者社區《在nginx中通過多級代理支持grpc協議》.作者:尹****聰 gRPC 是由 Google 開源的一個 RPC 框架,旨在統一服務間通信的方式。該框架基於 HTTP/2 協議傳輸,使用 Protocol Buffers 作為接口描述語言,可以自動生成服務間調用的代碼。 nginx提供了一個grpc的模塊用於實現grpc協議的反向代理,通過配置上游轉發的方式(grpc

網絡安全

收藏 評論

2hYan9 - 基於格的抗量子密碼

基於格的抗量子密碼 Introduction to the lattice-based quantum-resistant cryptography 抗量子密碼的安全性通常歸約到下面幾類數學難題的複雜度上: 基於格(lattice)的的最短向量問題(Shortest Vector Problem)和最近向量問題(Closest Vector Problem) 多元多項方程組求解問題 糾錯碼

網絡安全

收藏 評論

Godjian - DC-4靶機滲透

DC-4靶機滲透 靶機地址:https://www.vulnhub.com/entry/dc-4,313/ 難度:低 目標:獲得 root 權限 DC-4靶機是網絡安全滲透測試中常見的虛擬靶機,主要用於模擬真實攻擊場景。以下是基於多個來源的滲透測試流程總結: 不同環境中靶機IP可能不同(如192.168.77.143、192.168.172.135),需根據實際掃描結果調整操作。

網絡安全

收藏 評論

鏡子喵 - 集訓wp第一週web

攻防世界 get-post 怎麼,答案是錯的? view-source 既然flag在源碼裏,F12/ctrl+U/view-source:.../NoScript/bp(真不嫌麻煩) 為什麼攻防世界依舊不認可我的答案?😡疑似被做局 disabled-button F12查看源代碼,前端刪除disabled=“”,或用hackbar post auth=flag cookie 先打開hack

網絡安全

收藏 評論

天翼雲開發者社區 - openresty中使用ngx.sleep(0)防止worker進程阻塞

本文分享自天翼雲開發者社區《openresty中使用ngx.sleep(0)防止worker進程阻塞》.作者:小謝不用謝 1. ngx.sleep(0)的工作原理 在OpenResty中,ngx.sleep(0)函數的作用是讓當前的Lua協程主動放棄CPU執行權,以便Nginx能夠及時處理其他併發請求和I/O操作。具體來説,調用ngx.sleep(0)會使當前協程在下一個Nginx事件處理週

網絡安全

收藏 評論

蟻景網安實驗室 - 用隱式馬爾科夫模型檢測XSS攻擊Payload

0.前言 學習一下如何使用機器學習的方式去識別XSS Payload。 1.XSS介紹 其實xss説白了,就是通過向網頁中注入惡意的腳本代碼,一般來説都是 JavaScript,讓代碼在其他用户的瀏覽器中執行,從而達到竊取信息、冒充身份、傳播木馬等目的。 換句話説,網站本來應該只展示安全的內容的,但是攻擊者把一些惡意的腳本給塞入了網站中,讓瀏覽器錯誤地把其當成正常內容執行了。 大概有以下這幾種分類

網絡安全

收藏 評論

YouDiscovered1t - NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode

一、題目來源 NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode 二、信息蒐集 發現是一個 64 位的 ELF 文件,並且保護措施基本上開全了。 三、反彙編文件開始分析 程序首先用 mmap 在虛擬內存上開闢了一片空間,該空間的訪問控制權限為“可讀-可寫-可執行”(因為 prot 參數的值為 7): .text:0000000000001336

網絡安全

收藏 評論

WXjzc - 2025數證杯初賽

服務器取證 請根據服務器檢材,回答以下問題: 先把鏡像挨個仿真 因為是集羣,虛擬機的網段改成50,看情況要不要改ip,仿真起來如果ip變了就改回去,沒變是最好的 1. node1節點的磁盤設備SHA256值前六位是?(字母全大寫,答案格式:AAAAAA) node1對應的是第二個鏡像 結果為FC9A34 2. 集羣配置了多少個node節點?(答案格式:1) 結果

網絡安全

收藏 評論

蟻景網安實驗室 - 使用樸素貝葉斯識別惡意域名

0.前言 在護網的過程中,經常需要反向連接,就有可能連接到域名上,所以可以做一個識別,判斷是不是一些APT組織通過一些批量的代碼生成的惡意域名。 1.樸素貝葉斯 樸素貝葉斯算法原理:其實樸素貝葉斯方法是一種生成模型,對於給定的輸入x,通過學習到的模型計算後驗概率分佈P ,將後驗概率最大的類作為x的類輸出。 舉個例子,a : 1(a的值是1) 對應的標籤是0,a的值是1那麼標籤為0的概率是多少? 優

網絡安全

收藏 評論

天翼雲開發者社區 - ngx.location.capture()變量繼承

本文分享自天翼雲開發者社區《ngx.location.capture()變量繼承》.作者:lucky_lyw 通過幾個例子,簡要分析variable與ctx在主請求與子請求中的關係。 copy_all_vars share_all vars server { listen [::]:80; #https配置-http訪問端口v6格式 listen 80;

網絡安全

收藏 評論

Ex1st - stapter WP&筆記

很喜歡的靶機,有效暴露了自己的不足,裏面的兔子洞基本上全部踩了一遍,所以寫一下這篇wp兼筆記 感想:打靶很多時候是反直覺的,有的時候不能基於感覺,或者説覺得概率很小就不去嘗試,它是一個嚴謹的,純粹理性的過程 wp部分 nmap ┌──(kali㉿kali)-[~/PG/replayplay/stapter] └─$ nmap -sT -p- 192.168.113.240 -oA nmap

網絡安全

收藏 評論

Ex1st - powerGrid靶機覆盤WP

查看官方Hint,提示有弱密碼,後續需要重視爆破 nmap掃描 端口掃描 ┌──(kali㉿kali)-[~/Redteam/replay/rereplay/powergrid] └─$ nmap -sT -p- 10.10.10.150 -oA nmapscan/ports Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-06 08:34 E

網絡安全

收藏 評論

YouDiscovered1t - BUUCTF-Pwn-hitcontraining_uaf

一、題目來源 BUUCTF-Pwn-hitcontraining_uaf 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件使用的保護機制: 三、反彙編文件開始分析 將題目給的二進制文件丟入 IDA Pro 當中開始反彙編。 程序的主要功能菜單函數已經寫的很清楚了: int menu() { puts("----------------------")

網絡安全

收藏 評論

YouDiscovered1t - BUUCTF-wustctf2020_getshell_2

BUUCTF-wustctf2020_getshell_2 一、題目來源 BUUCTF-Pwn-wustctf2020_getshell_2 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件採用的保護措施: 三、反彙編文件開始分析 main 函數中調用了 vulnerable 函數,點進去查看邏輯: .text:08048582

網絡安全

收藏 評論

WXjzc - 2025龍信杯

1. *分析手機鏡像,請問機身的Wi-Fi信號源的物理地址是什麼?[標準格式:01:02:03:04:05:06] 沒找到其它softap配置,但這個裏面存的似乎是密碼 高版本會保存在/data/misc/apexdata/com.android.wifi/WifiConfigStoreSoftAp.xml,包含密碼、MAC地址等 2. 分析手機鏡像,請問張大的手機號碼尾號

網絡安全

收藏 評論

蟻景網安實驗室 - 深度學習模型CNN識別惡意軟件

0.前言 給組裏的本科生講一講惡意軟件,以及如何識別惡意軟件。 1.CNN介紹 注:這裏寫得很簡陋,只挑筆者不熟悉的部分寫,具體學習還是得詳看官方文檔。 卷積神經網絡(CNN)是一種深度學習模型,特別適用於處理圖像和視頻等數據。 CNN包括:卷積層、激活層、池化層、全連接層。 CNN的工作流程: 1.輸入層:接收原始數據(如圖像) 卷積層:提取特徵,生成特徵圖 激活層:引入非

網絡安全

收藏 評論

1angx - FZNCTF2025-PWN-WP

FZNCTF-Langx-PWN-WP fmt 格式化字符串漏洞 int __fastcall main(int argc, const char **argv, const char **envp) { int fd; // [rsp+4h] [rbp-24Ch] char buf[48]; // [rsp+10h] [rbp-240h] BYREF char format[520]

網絡安全

收藏 評論