记在一次渗透测试过程中碰到的Symfony框架debug模式下的利用,以及和常规利用不一样的地方
以go的gin后端框架为例子,详细剖析了各种逻辑越权漏洞的成因已经对应防范手段,也为白帽子提供挖掘思路
本文结合CTF真题和作者对Python底层的理解,贡献了不一样的PyJail的绕过手法
本次带来一个相对完整的分析案例
最近老遇到需要用到 Tornado 知识点的地方,学习一波
从内存的角度出发来帮助蓝队查杀Py内存马,并且结合红队视角辅助查杀
前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路
本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈
最近实习过程中在进行一些内存马的工作,其中有些中间件自己还不是很熟悉,于是一个一个想着把他们都过一遍。然后又正好在回顾和学习泛微的一些洞,对应着resin也过一遍。
NCTF遇到了一道pydash题目,似乎与SUCTF2025出的一道SU_blog都是这个知识点,遂想基于这道题分析一下链子。其实还可以结合idekctf那道题
在审计了一套.net core的CMS后的扩展延伸
在RASP的防御下,如何绕过waf以达到反序列化,进而RCE呢?