某次phar反序列化审计捡漏记录

前端时间学习了下phar反序列化的原理,想着找个通用系统挖挖看,运气好捡到一个,便有此文记录一下捡漏过程。

Spring WebMvc.fn路由解析与权限绕过浅析

WebMvc.fn 是 Spring Web MVC 的一部分,它提供了一种轻量级的函数式编程模型,允许开发者使用函数来定义路由和处理 HTTP 请求。这种模型是注解编程模型的替代方案。 浅谈其中的权限绕过问题。

  • 1
  • 0
  • tkswifty
  • 发布于 2024-09-30 10:00:02
  • 阅读 ( 326 )

JDK高版本下的JNDI利用以及一些补充

某次行动的时候遇到了jolokia的JNDI注入利用,由于诸多原因需要更稳定的shell,所以考虑JNDI打入内存马,但是遇到了瓶颈。现在准备进一步学习,争取能够实现这个通过JNDI打入内存马的功能。

  • 0
  • 0
  • stoocea
  • 发布于 2024-09-30 09:00:02
  • 阅读 ( 307 )

万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE

之前实战遇到了,但是网上的poc懂得都懂,索性就专门研究一下漏洞成因,利用以及内存马方面

  • 0
  • 0
  • Bmth666
  • 发布于 2024-09-29 10:00:01
  • 阅读 ( 483 )

浅谈Java Spring Web中“隐蔽”的入口点——Spring参数转换器

在 Spring Web 应用程序中,参数转换器(Converter 和 Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-09-29 09:00:01
  • 阅读 ( 377 )

威胁行为者利用GeoServer漏洞CVE-2024-36401

GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它是开放地理空间联盟(OGC)Web Feature Service(WFS)和Web Coverage Service(WCS)标准的参考实现。

  • 0
  • 0
  • csallin
  • 发布于 2024-09-27 10:00:00
  • 阅读 ( 469 )

深入探究agent内存马攻击原理

agent内存马的本质就是通过agentmain方法,修改正在运行的Java类,在其中插入恶意直接码,从而达到命令执行。

  • 1
  • 1
  • Elite
  • 发布于 2024-09-27 09:00:00
  • 阅读 ( 443 )

从WMCTF2023-gohunt重新认识Golang逆向

前言 9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...

  • 0
  • 0
  • rouge
  • 发布于 2024-09-26 10:00:01
  • 阅读 ( 423 )

应急响应——全类型JAVA内存马排查

内存马在攻防中的是一个非常常见的手段,因此内存马排查也是每个应急人员必须掌握的技能,而在应急场景中遇到内存马的场景,基本都是基于java的web服务,所以此文主要从应急实践角度总结对一些JAVA常见内存马实现展开排查分析的经验;供防守人员参考;

  • 2
  • 0
  • Ga0WeI
  • 发布于 2024-09-26 09:00:02
  • 阅读 ( 693 )

Restlet 框架内存马分析

Restlet 是一个开源的 Java 框架(https://restlet.talend.com/),专为创建 RESTful Web 服务和应用而设计。它提供了一种简单而灵活的方式来构建基于 REST 的应用程序,适合构建微服务、Web API 和移动后端。简单来说,Restlet就是一个用来搭建API服务的框架

  • 1
  • 1
  • kakakakaxi
  • 发布于 2024-09-25 10:00:01
  • 阅读 ( 434 )

Web应急基础指南

1 总述 web应急实际上是基于webshell和各类web漏洞如sql注入、RCE的应急响应。从抽象定义角度来说它独立于OS也就是windows或linux之外,但在实际操作中又常常与操作系统无法分开。 本篇中只涉及...

  • 4
  • 1
  • 阿斯特
  • 发布于 2024-09-25 09:00:01
  • 阅读 ( 671 )

管道竞争-m0leCon CTF Teaser 2025-ducts

头次见到在用户态中的管道竞争,很好,学之

操纵解码越狱大模型

大模型的越狱攻击(Jailbreaking)是指通过特定技术手段或策略,绕过大模型的安全限制、内容过滤或使用规则,获取模型本不允许生成或处理的内容。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-09-24 09:00:00
  • 阅读 ( 3004 )

JDK高版本的模块化以及反射类加载限制绕过

稍微学习了一下

  • 0
  • 2
  • stoocea
  • 发布于 2024-09-23 10:00:01
  • 阅读 ( 595 )

JasperReports 命令执行问题

JasperReports是一个全面的商业智能(BI)产品系列,提供强大的静态和交互式报告、报告服务器和数据分析功能。这些功能既可以作为独立产品提供,也可以作为集成的端到端 BI 套件的一部分提供。当该组件中的jrxml文件或jasper文件是可控状态时,则可能会存在命令执行文件

  • 1
  • 1
  • mechoy
  • 发布于 2024-09-23 09:30:02
  • 阅读 ( 2988 )

对抗样本生成技术分析与实现2

在继续分析、实现其他经典对抗样本技术之前,我们先来看看对抗样本在网络空间安全其他领域的广泛应用。

  • 0
  • 0
  • elwood1916
  • 发布于 2024-09-23 09:00:02
  • 阅读 ( 346 )

2024 WMCTF-PWN(BlindVM babysigin evm magicpp)

2024 WMCTF PWN方向 做题人视角详细版

etcd未授权到控制k8s集群

在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。

  • 1
  • 0
  • ocean
  • 发布于 2024-09-20 10:12:09
  • 阅读 ( 4235 )

还原iot设备中魔改的luac

之前在分析tplink的设备时发现lua文件时编译完的,而且lua解释器是魔改过的。github上的[luadec-tplink](https://github.com/viruscamp/luadec)虽然可以还原成字节码,但是有些时候还原的结果不完整。所以决定研究下luac的还原,之后遇到其他设备时也许能用上。

  • 1
  • 1
  • noir
  • 发布于 2024-09-20 09:00:01
  • 阅读 ( 492 )

一种颠覆防守方防守规则的流量隐藏方法

那么,在内网中能不能设计出一套方法,让两台主机之间没有连接,还可以交换数据,达到命令控制的目的?还真想出来了一个这样的框架。