Apache Tapestry4 反序列化

无论是打点能力还是审计能力也好,在红蓝对抗中都有着至关重要的作用,hvv 背景下,我等脚本小子已经末路,不难看出后者已逐渐成为每个安全技术从业者需了解并掌握的必备技能,掌握后者往往也会...

  • 1
  • 0
  • 26号院
  • 发布于 2022-05-07 09:46:44
  • 阅读 ( 7668 )

Ebean框架常见SQL注入场景

Ebean是一个ORM框架,利用其可以快速构建有类型约束的安全的SQL语句。本文主要介绍该框架常见的SQL注入场景。給代码安全审计提供一定的思路。

  • 2
  • 0
  • tkswifty
  • 发布于 2022-05-09 09:59:31
  • 阅读 ( 7817 )

Summary Of JavaDeserializations

对学过去的几条 Java 反序列化链进行了一下梳理,包括 CommonsCollections1-7、CommonsBeanutils1、JDK7u21、ROME利用链,如有不认同的地方,请师傅指正,有其他想法的师傅们也可以联系我、告诉我。

  • 1
  • 0
  • sp4c1ous
  • 发布于 2022-05-11 09:42:54
  • 阅读 ( 6703 )

某IP广播系统代码审计

对某IP广播系统的一次代码审计

  • 1
  • 0
  • 花北城
  • 发布于 2022-05-10 09:44:04
  • 阅读 ( 6758 )

2022 BlueWhaleCTF WriteUp

2022 BlueWhaleCTF WriteUp

  • 0
  • 0
  • mon0dy
  • 发布于 2022-05-09 09:53:21
  • 阅读 ( 6425 )

干货 | 最新Windows事件查看器.NET反序列化漏洞分析

# 0x01 漏洞背景 4月26日@Orange Tsai 在Twitter上发表一个有关Windows事件查看器的反序列化漏洞,可以用来绕过Windows Defender或者ByPass UAC等其它攻击场景,Orange视频里也给出了攻击载...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-06 10:47:03
  • 阅读 ( 6164 )

某CMS代码审计

第一次尝试CMS的代码审计

  • 0
  • 0
  • 花北城
  • 发布于 2022-05-11 09:40:12
  • 阅读 ( 6570 )

2022 PWNHUB 春季赛 WriteUp Web&Misc

2022 PWNHUB 春季赛 WriteUp Web&Misc

  • 0
  • 0
  • mon0dy
  • 发布于 2022-04-28 10:29:10
  • 阅读 ( 7262 )

Peb小结

# 前言 每个进程都会有自己独立的4GB的内存空间 # 本质 当进程中的线程执行代码时,能访问的内容,是由进程决定的 任何进程,在0环都会有一个结构体,EPROCESS `OpenProcess()`...

  • 1
  • 0
  • 略略略
  • 发布于 2022-05-06 09:49:29
  • 阅读 ( 7557 )

2022DASCTF Apr X FATE WriteUp Web&Misc

2022DASCTF Apr X FATE WriteUp Web&Misc

  • 2
  • 0
  • mon0dy
  • 发布于 2022-04-28 10:29:06
  • 阅读 ( 7282 )

WSO2 fileupload 任意文件上传漏洞 CVE-2022-29464

CVE-2022-29464 是 Orange Tsai发现的 WSO2 上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意 JSP 文件在 WSO2 服务器上获得 RCE。

  • 0
  • 0
  • PeiQi
  • 发布于 2022-05-05 09:48:59
  • 阅读 ( 8206 )

2022 网刃杯 WriteUp

同时打MRCTF、pwnhub、网刃杯,属实是遭不住....

  • 0
  • 0
  • mon0dy
  • 发布于 2022-04-26 14:08:05
  • 阅读 ( 7207 )

红队技术:恶意程序开发初级篇3-注入payload

恶意程序开发技术在红队技术中既是重点也是难点,学会恶意程序开发首先有利于对操作系统底层机制的进一步了解,其次也有助于对免杀程序的研究,以及对恶意脚本的逆向分析等。本系列将由简至繁介绍恶意程序开发中的相关技术,力求细致且便于复现学习。 本篇介绍payload植入技术,包括使用dbg工具修改执行流,进程注入和经典DLL注入。作者才疏学浅有错误望指出~

  • 1
  • 0
  • xigua
  • 发布于 2022-04-27 09:31:06
  • 阅读 ( 9256 )

浅议ctf逆向中的两种小众混淆技术

本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-04-26 10:18:34
  • 阅读 ( 8406 )

VEH&SEH异常详解

因为Trap_Frame结构在3环的原因,会有一个从0环临时返回3环的过程,所以在用户层的异常执行过程相比于内核层更加复杂,我们继续探究。

  • 1
  • 0
  • szbuffer
  • 发布于 2022-04-25 09:44:17
  • 阅读 ( 7567 )

mips架构逆向那些事

这是一套全然不同的架构。它拥有一套全然不同的指令集。 从arm32 x86,x64到MIPS。从汇编走向另一种汇编。 研究 分析 比较。从这篇文章开始

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-04-24 09:53:15
  • 阅读 ( 11002 )

深入分析 LD_PRELOAD

深入分析 LD_PRELOAD

  • 0
  • 0
  • mon0dy
  • 发布于 2022-04-20 09:39:16
  • 阅读 ( 10345 )

通过硬件断点绕过hook检测

我们知道常见的注入方式有IAT hook、SSDT hook、Inline hook等,但其实大体上可以分为两类,一类是基于修改函数地址的hook,一类则是基于修改函数代码的hook。而基于修改函数地址的hook最大的局限性就是只能hook已导出的函数,对于一些未导出函数是无能为力的,所以在真实的hook中,Inline hook反而是更受到青睐的一方。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-04-13 09:51:34
  • 阅读 ( 8167 )

2022 lineCTF WEB WriteUp

2022 lineCTF WEB 复现 部分WriteUp (自闭了已经

  • 0
  • 0
  • mon0dy
  • 发布于 2022-04-08 09:46:55
  • 阅读 ( 10033 )

2022DASCTF X SU 三月春季挑战赛 ALL Misc&Web

2022DASCTF X SU 三月春季挑战赛 ALL Misc&Web

  • 0
  • 0
  • mon0dy
  • 发布于 2022-04-08 09:42:33
  • 阅读 ( 17480 )