实战中,有些环境是不出网的,就无法利用JNDI攻击,这里介绍下FastJson本地的利用方式。
滴水之恩,当涌泉相报
近期学习的代码审计
分享一个比较新的 Donot 组织的样本分析过程
近期与朋友一起看的两个洞,Piwigo 的两枚 SQL 注入漏洞,二次注入的漏洞挺有意思的,在这里记录一下。
本文主要记录了笔者对cs生成的shellcode进行分析的过程
因为这个漏洞主要是存在与BN_mod_sqrt中,关键点在于需要构造一对特殊的a,p才能触发这个漏洞,这里主要是学习如何得到这一对特殊的a,p,涉及到Tonelli/Shanks算法的学习
本篇是 "用 Yara 对红队工具 "打标"" 系列文章第四篇,是对前面 "用 Yara 对红队工具 "打标"(三)——免杀类规则提取" 文章中剩余部分的补充。
总体难度不大,存在一些新奇的脑洞,知识面要求比较广
以下文章来源于攻防日记,作者黑仔007 原文链接:https://mp.weixin.qq.com/s/cixtFPn__YPe1XtpcTE2Ow
## 引言 本文是实战中遇到的一个技术点。很多时候我们使用内存马都是反序列化漏洞利用后一条龙直接植入,如log4j时被广泛使用的JNDIExploit此类工具。但有时候我们也会遇到命令拼接等问题获取到的权限,此时仅仅有命令执行而非代码执行的权限。常规的jsp马、cc等手段均无法作为后门,植入内存马成为了我们的第一选择。内存马除了常规的webshell功能外,我们还可以利用内存马完成一些其他的事情。
本篇是 "用 Yara 对红队工具 "打标"" 系列文章第三篇,免杀类工具的规则提取。
Zoho ManageEngine ADAudit Plus XXE到RCE漏洞复现
利用EVE-NG虚拟环境进行固件系统的模拟仿真并配置实验环境,对固件解包后针对于ssh服务进行分析,然后复现openssh下命令注入漏洞,并进行漏洞分析。
AntSword 0x00 前言: 为什么会有改造蚁剑的想法,之前看到有做冰蝎的流量加密,来看到绕过waf,改造一些弱特征,通过流量转换,跳过密钥交互。 但是,冰蝎需要反编译去改造源码,再进行修复bug...
针对于wayos固件利用FirmAE进行固件模拟,解包后进行多个漏洞复现,涉及到telent服务的mqtt协议问题、csrf漏洞、命令注入漏洞,并且在复现过程中详细解释了漏洞挖掘的流程与思路。
自从今年强网杯出了一道协议分析的题目之后,最近的比赛协议逆向题也是层出不穷,这些题有的是自己实现的协议,有些是改编自已有的协议,编程也涉及到go、rust等语言,分析这类题目对逆向水平的要求比较高,我们从一道CTF逆向题入手来探索协议分析类逆向题的基本思路和技巧。
我们对俄乌当前的网络资产分布分析发现,资产的整体分布与省份的人口有直接关系。 本次俄乌战争虽然并未对整体互联网开放服务的数量造成影响,但有近一半的乌克兰政府网站自2月起便停止了服务,未被扫描更新。
前两天打祥云杯初赛的时候有一道很有意思的web题,其中涉及到了jwt伪造相关知识,多方查询找到了一个pyjwt包的CVE,编号为CVE-2022-39227,不过并没有详细的POC,所以就来自己分析一下这个漏洞