Log4j2 远程代码执行漏洞(CVE-2021-44228)复现
本文针对具有“核弹级”影响的 Log4j2 远程代码执行漏洞(CVE-2021-44228,又称 Log4Shell) 进行了全流程复现与深度原理分析。该漏洞源于 Apache Log4j2 日志框架对 JNDI(Java 命名和目录接口) 注入攻击缺乏有效防御,允许攻击者通过发送包含特定指令的日志字符串,诱导服务器从远程恶意地址加载并执行任意 Java 代码。
Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938 / 幽灵猫)复现
本文详细介绍了 Apache Tomcat 历史上最严重的漏洞之一:幽灵猫(Ghostcat, CVE-2020-1938) 的复现过程。该漏洞存在于 Tomcat 默认开启的 AJP 协议(定向包协议)中,其核心缺陷在于 AJP 协议对请求的处理过于“信任”,导致攻击者可以伪造请求参数,实现对服务器任意文件的读取或包含。
Apache Struts2 S2-059 远程代码执行漏洞 (CVE-2019-0230) 复现
本文针对 Apache Struts2 S2-059 (CVE-2019-0230) 远程代码执行漏洞进行了深度复现与原理分析。该漏洞源于 Struts2 标签库对 OGNL(Object-Graph Navigation Language) 表达式的二次解析缺陷,当开发者在标签属性中错误地引用了受攻击者控制的原始输入时,攻击者可以通过构造恶意的 OGNL 表达式绕过沙箱限制,最终在目标服务器上实现任意代码执行。
HackInOS复现
本文记录了对经典渗透测试靶机 HackInOS 的完整通关过程。这是一次从 Web 漏洞挖掘到 Linux 内核提权的综合实战演练,涵盖了从外部探测、权限维持到最终获取 Root 权限的全生命周期。
Super-Mario-Host复现
本文详细记录了对 Super-Mario-Host 漏洞环境的复现与渗透过程。该靶机是一个典型的 Web 安全综合练习场,核心挑战围绕着如何从边缘 Web 服务切入,最终获取服务器的最高管理权限。
arp-scan 工具的工作原理与实践
arp-scan 是一款基于 ARP 协议的局域网主机发现工具,工作在 OSI 模型的数据链路层。其原理是向指定网段发送 ARP 请求包,强制目标主机返回其 MAC 地址,从而绕过防火墙对 ICMP(Ping)的拦截。该工具具备极强的穿透性和厂商识别能力,是网络管理员进行资产盘点、识别隐身设备及安全审计的高效利器。
基于Python的LDA文档主题分布处理
本文详细介绍了如何利用 Python 及其强大的自然语言处理库实现 LDA(Latent Dirichlet Allocation) 隐狄利克雷分配模型,并深入探讨了如何提取与处理文档的主题分布。 LDA是一种用于文本分析的主题模型,作为一种‌无监督的主题模型‌,它适合需要‌主题发现‌和‌可解释性‌的场景,从文本数据中自动发现隐藏的主题结构‌。而且LDA模型简单、可解释性强,参数量可控,不容易过拟合‌。