漏洞分析

阿菜ACai19 天前
漏洞分析
【漏洞分析】Vestra DAO 攻击事件:这个质押项目它取款不核销呀攻击交易:https://app.blocksec.com/explorer/tx/eth/0x9a1d02a7cb9fef11fcec2727b1f9e0b01bc6bcf5542f5b656c84d6400a1b4604 漏洞合约:https://etherscan.io/address/0x8a30d684b1d3f8f36b36887a3deca0ef2a36a8e3#code
xzajyjs2 个月前
web安全·渗透测试·漏洞分析·代码审计·codeql
CodeQL学习笔记(3)-QL语法(模块、变量、表达式、公式和注解)最近在学习CodeQL,对于CodeQL就不介绍了,目前网上一搜一大把。本系列是学习CodeQL的个人学习笔记,根据个人知识库笔记修改整理而来的,分享出来共同学习。个人觉得QL的语法比较反人类,至少与目前主流的这些OOP语言相比,还是有一定难度的。与现在网上的大多数所谓CodeQL教程不同,本系列基于官方文档和情景实例,包含大量的个人理解、思考和延伸,直入主题,只切要害,几乎没有废话,并且坚持用从每一个实例中学习总结归纳,再到实例中验证。希望能给各位一点不一样的见解和思路。当然,也正是如此必定会包含一定的
阿菜ACai3 个月前
智能合约·漏洞分析
【漏洞分析】20240507-SATURN:当闪电贷遇上有缺陷的通缩机制2024 年 5 月 6 日,SATURN 代币遭受价格操控攻击,损失 15 BNB。攻击发生的原因是由于 SATURN 代币的代币通缩机制设计不合理,使得攻击者可以通过燃烧池子中的 SATURN 代币来操控价格完成获利。
阿菜ACai4 个月前
漏洞分析·defi
【漏洞分析】Penpie 攻击事件:重入攻击构造奖励金额2024 年 9月 3日,Penpie 合约遭受重入攻击,攻击者在重入阶段向合约添加流动性来冒充奖励金额,从而获取合约内原有的奖励代币。资产损失高达 2734 万美元。
阿菜ACai4 个月前
智能合约·漏洞分析·solidity
【漏洞分析】OSN 代币攻击事件:一笔资金伪造多个分红大户OSN 是一种 fee on transfer 代币,会根据用户分红账户的余额对用户发放分红。攻击者利用漏洞增发分红账户的余额,随后触发分红机制完成获利。
Soujer4 个月前
安全威胁分析·漏洞分析·csdn
记一次CSDN认证模块后端未校验漏洞作为一个程序员,一直充满好奇心,没事就喜欢找找漏洞,试想一下某些程序是否存在某些鉴权等漏洞,目前该漏洞已提交官方,且影响不大,现分享分析过程用于各位技术学习。
阿菜ACai5 个月前
漏洞分析
【漏洞分析】Li.Fi攻击事件分析:缺乏关键参数检查的钻石协议2024 年 7 月 16日,Li.Fi 协议遭受黑客攻击,漏洞成因是钻石协议中 diamond 合约新添加的 facet 合约没有对参数进行检查,导致 call 函数任意执行。且 diamond 合约拥有用户的 approve,所以攻击者可以构造恶意参数对用户资金进行转移。
阿菜ACai5 个月前
区块链·智能合约·漏洞分析·solidity·defi
【漏洞分析】DoughFina 攻击事件分析:不做任何参数检查的去杠杆合约2024 年 7 月 12 日,DoughFina 协议遭受了黑客攻击,造成本次攻击的主要原因是 ConnectorDeleverageParaswap 合约没有对输入参数进行检查,且该合约为 DSA 合约的 owner。攻击者可以构造恶意参数窃取 DSA 合约的资金。
合天网安实验室8 个月前
chatgpt·漏洞分析·漏洞利用
ChatGPT-Next-Web漏洞利用分析(CVE-2023-49785)日常网上冲浪,突然粗看以为是有关Chat-GPT的CVE披露出来了,但是仔细一看原来是ChatGPT-Next-Web的漏洞。漏洞描述大致如下:(如果有自己搭建了还没更新的速速修复升级防止被人利用,2.11.3已经出来了)
儒道易行1 年前
数据库·web安全·渗透测试·漏洞分析·代码审计·红队攻防
SQL Server注入之攻防技战法语句只适合>=2005爆当前数据库名:爆其他数据库名:再爆其他数据库:爆MSSQL的默认数据库爆数据库所有表(只限于mssql2005及以上版本)
儒道易行1 年前
web安全·渗透测试·漏洞分析·代码审计·红队攻防
红队攻防实战之DC2使用nmap工具可以发现开放了80端口,网页服务器但是可以看出做了域名解析,所以需要在本地完成本地域名解析。
st3pby1 年前
渗透测试·漏洞分析·java安全
fastjson1.2.24 反序列化漏洞(CVE-2017-18349)分析FastJson在<= 1.2.24 版本中存在反序列化漏洞,主要原因FastJson支持的两个特性:
Gobysec1 年前
web安全·网络安全·漏洞分析·cve·技术分享
漏洞分析 | 漏洞调试的捷径:精简代码加速分析与利用近期,Microsoft威胁情报团队曝光了DEV-0950(Lace Tempest)组织利用SysAid的事件。随后,SysAid安全团队迅速启动了应急响应,以应对该组织的攻击手法。然而,在对漏洞的分析和复现过程中,并未提供详细说明。由于该产品在安装时需要许可证,增加了动态调试漏洞的难度。为了便于调试能够快速复现该漏洞,我们尝试通过只使用部分的单元代码来模拟漏洞的主要逻辑流程进行动态调试分析。最终,我们成功利用 Goby 工具完美地实现了该漏洞的利用。
儒道易行1 年前
数据库·sql·web安全·渗透测试·漏洞分析
H3C IMC dynamiccontent.properties.xhtm 远程命令执行我举手向苍穹,并非一定要摘星取月,我只是需要这个向上的、永不臣服的姿态。构造payload:漏洞证明: 文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
儒道易行1 年前
数据库·sql·web安全·渗透测试·漏洞分析
CVE-2019-0708漏洞实战使用命令:search 0708搜索exp脚本 搜索网段中主机漏洞use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
儒道易行1 年前
web安全·渗透测试·漏洞分析·代码审计·红队攻防
MS17010(永恒之蓝)漏洞实战曾因苦难多壮志,不教红尘惑坚心。使用搜索命令,搜索ms17_010search ms17_010搜索网段中主机漏洞 use auxiliary/scanner/smb/smb_ms17_010 照例,show options 看一下配置
Flying ladybird1 年前
apache·web·漏洞·漏洞分析·cve·命令注入·apache airflow
CVE-2020-11978 Apache Airflow 命令注入漏洞分析与利用升级到 1.10.10 版本之后删除或者禁用 DAG,可自行删除或在配置文件中禁用默认 DAGload_examples=False