JAVA JRMP、RMI、JNDI、反序列化漏洞之间的风花雪月

本文主要内容: 1、讲清楚 java jrmp、rmi、jndi 之间的关联和联系。 2、从原理层面分析java rmi的使用,从而分析为什么会存在反序列化漏洞 3、对java rmi中的常见反序列化漏洞场景根据原理分类,并分析漏洞详情 4、分析JDK版本对反序列化漏洞的影响 5、分析并总结反序列化漏洞的常见修复方案

  • 1
  • 0
  • Ga0WeI
  • 发布于 2023-05-25 09:00:00
  • 阅读 ( 8724 )

Apache Dubbo (CVE-2023-23638)完整利用及工程化实践

在研究Apache Dubbo的反序列化的漏洞(CVE-2023-23638)的过程中,在漏洞原理、利用等进行探索时,逐渐完整了漏洞的整个利用的流程,发觉这是一个很值得工程化的项目。因此,写下本文记录这个漏洞的完整利用以及工程化流程。

  • 0
  • 0
  • 无糖
  • 发布于 2023-05-24 09:00:00
  • 阅读 ( 8378 )

Xposed Api详解到RPC的使用

在日常移动安全工作中,一定会使用 hook ,那使用 hook 一定离不开一款安全工具,那就是 Xposed 。关于 Xposed 的使用,官网列举出上百条的 Api,这样很不利于查找和使用。本文对日常工作中常用的 Xposed Api 进行详解并演示使用方法。最后结合 NanoHttpd 弥补了 Xposed 不能 RPC 的功能。

  • 1
  • 0
  • bmstd
  • 发布于 2023-05-23 09:00:00
  • 阅读 ( 9032 )

【pwn】d3ctf2023-d3op

d3op的复现

  • 0
  • 0
  • patekblue
  • 发布于 2023-05-23 11:07:39
  • 阅读 ( 5456 )

浅谈JFinal请求解析过程

JFinal 是基于Java 语言的极速 web 开发框架,浅谈其中的请求解析过程。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-05-16 09:00:02
  • 阅读 ( 6343 )

Smarty模板引擎漏洞详解

本篇记录了关于Smarty模板引擎注入及相关漏洞的学习。以Smarty的SSTI为导入,逐步学习Smarty模板引擎漏洞及相关的cve

  • 0
  • 0
  • l1_Tuer
  • 发布于 2023-05-11 10:09:49
  • 阅读 ( 8359 )

Hypervisor学习过程(一)

在x86-system之上,intel公司和AMD公司分别他们在产品上加入了硬件虚拟化Intel-VT和AMD-V,今天我们主要介绍的是AMD的虚拟化产品。

  • 0
  • 0
  • eeeeeeee
  • 发布于 2023-05-05 09:00:00
  • 阅读 ( 6087 )

解决Xposed hook不到加固的应用问题

由于 Xposed 是系统级,所以 hook 的时机是很早,当 hook 加固的应用时会出现 hook 不到的情况。本文采用三种方法,从根本上解决了这一问题。

  • 0
  • 0
  • bmstd
  • 发布于 2023-05-04 09:00:02
  • 阅读 ( 9267 )

Mapping injection

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)

记一次渗透测试中rdoc远程代码执行

Twig 模板引擎注入详解

对于整个web学习来说,我们要分语言环境来学习,我们要从语言环境这个大方面下手,跨语言学习难免有一些混乱, 前段时间我们学习完了python的web框架已经他们的一些漏洞基本上学习的差不多了,所以我们要进军php这个大方面, 本篇以Twig模板为开头 ,系统性学习php的一系列的web框架和渲染引擎

  • 0
  • 0
  • l1_Tuer
  • 发布于 2023-04-25 09:00:00
  • 阅读 ( 7057 )

浅谈Apache Shiro请求解析过程

Apache Shiro内部其实是通过一个过滤器链来实现认证/鉴权等流程的。浅谈其中的请求解析过程。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-04-24 09:00:00
  • 阅读 ( 7529 )

域渗透之MS-RPC协议自动化评估工具Coerce分析

Coercer是一个用于自动强制Windows服务器在任意机器上进行身份验证的Python脚本。它具有多种功能和选项,使得安全研究人员和渗透测试人员可以更容易地评估和利用目标系统中的漏洞。

PetitPotam 漏洞(CVE-2021-36942)分析

攻击者可以通过构造恶意的文件路径,使得目标服务器尝试与攻击者控制的服务器建立连接。在这种情况下,攻击者可以捕获目标服务器的 NTLM 凭据,甚至可能实施更进一步的攻击,例如传递哈希攻击(Pass-the-Hash)或利用其他漏洞进行横向移动。

域渗透之ACL策略自动检测工具Aclpwn分析

Aclpwn.py 是一种与 BloodHound 交互以识别和利用基于 ACL 的特权升级路径的工具。它需要一个起点和终点,并将使用 Neo4j 寻路算法找到最有效的基于 ACL 的权限升级路径。

破解百元注册码实现内购

从开发角度出发,并结合静态分析和动态分析,从而实现对关键函数的hook或主动调用,实现破解百元注册码实现内购。

  • 0
  • 0
  • bmstd
  • 发布于 2023-04-14 09:00:01
  • 阅读 ( 7167 )

Mimikatz Explorer - Sekurlsa::MSV

Mimikatz 的 sekurlsa::msv 功能可以在线从当前主机的 lsass.exe 进程中枚举哈希(LM & NTLM)凭据。

浅谈SpringSecurity请求解析过程

Spring Security内部其实是通过一个过滤器链来实现认证/鉴权等流程的。浅谈其中的请求解析过程。

  • 0
  • 0
  • tkswifty
  • 发布于 2023-04-07 09:00:00
  • 阅读 ( 8497 )

VirtualBox CVE-2019-2525 和 CVE-2019-2548 漏洞利用分析

VirtualBox CVE-2019-2525 和 CVE-2019-2548 漏洞利用分析 本文分为两部分内容: 详细介绍漏洞成因、利用思路和实现. 介绍如何定位和解决堆风水过程中遇到的问题. 相关代码: https://github....

  • 0
  • 0
  • hac425
  • 发布于 2023-04-10 09:00:00
  • 阅读 ( 6486 )

域渗透自动化模块一-域信息收集

下图是域渗透自动化工具的整体架构。目前每个模块的内容已确定,并且模块具体内容也已确定。接下来就是用代码实现,这里主要采用C#来编写。招募队友,会C#,并且对域渗透自动化感兴趣的小伙伴联系我(有一定筛选,但门槛不高,详见GitHub),我们一起搞事情。