对ssti无回显的新版内存马学习

昨天打国赛遇见一个无回显ssti的题目,顺便学习了一下 源码: from flask import Flask, request, render_template_string import socket import threading import html app = Flask(__name__) @app.route('/', methods=["GET"]) def source

· 1335浏览 · 2024-12-16 07:37
Apache Common Jelly Remote Code Execution

Nivia@深蓝攻防实验室 前言 在前段时间的ServiceNow漏洞 (CVE-2024-4879)中用到了Jelly模版注入,公开的POC中仅做到了窃取敏感信息,且用到了一些ServiceNow中的全局对象,感觉并不是很优雅。想着学习一下,并探索出一些高质量paylaod,也有了后续国城杯Jelly一题。 其本质还是该XML引擎解析导致的漏洞,跟去年pyn3rd师傅研究的SCXML类似:htt

· 905浏览 · 2024-12-16 02:15
第十八届信息安全大赛 && 第二届长城杯 0解PWN题--server解法

server 比赛方只提供了ld和libc,但是题目运行还需要其他链接库,如下 解决方法是通过docker下载对应的ubuntu版本 把对应的链接库给拖出来就行 代码审计 在main函数里似乎是定义了和添加了路由 我们先刨析一个 sub_383A8(v23, sub_AC9B); v13 = &v9; sub_2AE40((__int64)v22, (__int64)"/re

· 1040浏览 · 2024-12-16 02:01
免杀基础-ppid伪造

ppid欺骗与排查 PPID欺骗 CreateProcess创建的进程 通过在STARTUPINFO中添加PROC_THREAD_ATTRIBUTE_PARENT_PROCESS来指定父进程句柄 遍历进程 获取想要位置的进程pid DWORD getParentProcessID() { HANDLE snapshot = CreateToolhelp32Snapshot(TH32

· 1104浏览 · 2024-12-16 02:00
高效IO攻击利用学习之House of apple2超详解

高效IO利用方法总结--House of apple2 House of apple系列是有山海关的大佬Roderick开发的IO利用方式,统共有apple1,apple2,apple3三种调用方式。 这篇文章我们主要讲讲apple2这一利用方式 背景知识: 在libc2.35及以后,glibc将许多的hook都给移除了,包括但不限于malloc_hook,free_hook等,这也是为什么2.3

· 334浏览 · 2024-12-15 16:37
aliyun ctf chain17 回顾(超详细解读)

agent sink h2 jdbc attack <dependency> <groupId>cn.hutool</groupId> <artifactId>hutool-all</artifactId> <version>5.8.16</version> </dependency&

· 642浏览 · 2024-12-13 17:20
Java Web内存马深入分析:从注入原理到检测查杀

Java Web内存马深入分析:从注入原理到检测查杀 传统型内存马利用Java web Servlet API接口通过反射动态注册内存马,基于 Web 应用层面的技术. 1.filter类型的内存马 1.1filter基础 Filter(过滤器)是一个强大的组件,用于在请求到达Servlet之前或响应返回客户端之前对请求和响应进行预处理。Filter可以实现用户鉴权、日志记录、数据压缩、编码转换

· 1161浏览 · 2024-12-13 09:32
某转逆向分析(环境检测,sign值分析)

本文仅作技术交流分享 正文 打开app,发现有环境风险提醒,说明肯定有环境检测代码。 下面先分析一下这里的环境检测的机制。 直接把apk扔到jadx里,没有发现加壳痕迹。通过多次尝试,最终发现搜索字段"检测到当前设备存在安全风险" 这是个root检测 然后在这个类中还意外发现了模拟器检测和网络环境检测 下面来分析一下root检测和网络检测。别问为什么不分析模拟器检测,问就是jadx没有成

· 870浏览 · 2024-12-12 15:03
高版本JNDI注入-高版本Tomcat利用方案

前景提要 前面提到了在Tomcat下的ObjectFactory接口的实现类BeanFactory,在调用getObjectInstance方法的过程中,将会实例化目标class,并调用任意方法 上图为Tomcat 8.5.58版本下的getObjectInstance方法,加载Reference包裹的类,并对其进行实例化 后续则为获取forceString的内容 将forceString的

· 1144浏览 · 2024-12-12 12:49
金融红队突破出网实战开发应用

近期参与某个金融单位项目,经过一通钓鱼后,发现并不出网,同时使用的是出网白名单,进行WBE渗透测试发现存在一些上传功能可以通过编写转发来进行中转来达到上线到C2的目的。在开发的过程中遇到的一些问题分享一下。 如果其他地方遇到此类情况也可以尝试着写类似的中转方案; 条件: 有上传功能,且上传的文件名是固定或者能检索到 上传后能固定获取对应的链接能进行覆盖或者重置 实战环境: 因为上传文件的配置文

· 2204浏览 · 2024-12-12 10:38
Werkzeug应用内存马详细深入调试研究

Werkzeug应用无回显详细深入调试研究 上一篇我们深入调试分析了 Pyramid 应用wsgiref的内存马无回显利用,这篇我们是分析另一个web应用 Werkzeug Werkzeug 是一个用于 Web 开发的强大工具包,主要用于处理 WSGI 请求和响应。它提供了许多实用的功能,使得开发 Web 应用程序变得更加容易和高效。Werkzeug 是 Flask 框架的基础之一,但它也可以独立

· 385浏览 · 2024-12-12 01:32
fastjson1.2.80 in Springtboot新链学习记录

参考链接: https://www.geekcon.top/doc/ppt/GC24_SpringBoot%E4%B9%8B%E6%AE%87.pdf http://squirt1e.top/2024/11/08/fastjson-1.2.80-springboot-xin-lian/ GitHub - luelueking/CVE-2022-25845-In-Spring: CVE-2022-2

· 875浏览 · 2024-12-11 09:16
华为仓颉语言逆向加密进阶分析

前言 在本文中,我们将深入分析使用仓颉编程语言编写的加密逻辑代码。笔者将分享仓颉语言中二叉树编码、凯撒加密的源码,并对编译后的程序进行逆向分析,同时分享相关思路与流程。 基于二叉树的加密逻辑 逆向流程 IDA分析 由于题目未经过去符号处理,我们可以直接在IDA中找到主函数的位置。 我们逐个分析 此处是一个明显的print 接着往下看 很明显的创建字符串 这段函数出现多次 说明创建了多次字符

· 585浏览 · 2024-12-10 18:00
『2024GeekCTF』stkbof-初识hexagon架构PWN

前言 最近在找点新的东西学,翻着翻着找到这道题,稀罕物,所以想着学一学。hexagon架构的pwn题很少见,网上资料也很少,好在题目附件给了源码,可以对照着汇编来学习,类比一下应该不算太难学。 环境准备 省流 一共需要准备两样东西:IDA对于hexagon架构处理器反编译的插件和qemu-hexagon,将题目给出的libc.so软链接到/lib目录下作ld。 IDA的hexagon反编译插件 插

· 1020浏览 · 2024-12-10 12:27
ez_Gallery预期解之内存马挖掘

ez_Gallery预期解之内存马挖掘 前言 和出题人交流了一波,预期解太少了,几乎没有,只有一个队好像,主要想考的是 python 无回显应该怎么办,打内存马?当然还有其他的方法,比如最近新起的回显外带,当然最古老的盲注也是可以的,然后出题人有点非常苦恼的点,就是想设置不出网的,但是 GZ 平台很恼火,不行,只删除了一些基本的出网命令,但是 bash 或者 sh 还是不能删除,导致反弹 shel

· 1378浏览 · 2024-12-10 05:40