从HECTF ezjava 入手 Vaadin 调用链挖掘

从HECTF ezjava 入手 Vaadin 调用链挖掘 前言 想着蹭脑子里面还有部分思路解题过程,赶紧来写写,这里主要学习学习思路,然后和试错的过程,感觉碰壁的过程思路才是该学的,直接成功的一条路学的不过是一个知识点 Vaadin 反序列化分析 这里就简单分析了 这个依赖似乎不是很火,第一次听说 环境搭建的话 <dependency> <groupId

· 321浏览 · 2024-12-08 05:06
PE 文件结构剖析:手工压缩与注入实战

PE文件结构分析 PE 全称是 Portable Executable,即可移植的可执行文件,是 Windows 操作系统下可执行文件的总称,是用于存储可执行文件 (exe, scr)、动态链接库 (dll, oxc, cpl) 和驱动程序 (sys, vxd) 的标准文件格式。 PE 文件结构复杂而丰富,它包含了可执行文件的所有必要信息,以便操作系统正确加载和执行程序。了解 PE 文件结构对于逆

· 4056浏览 · 2024-12-07 18:05
分析探究Java原生链反序列化绕过高版本fastjson打Spring马

Fastjson 1.2.83 resolveClass绕过 主要漏洞代码如下 package com.polar.ctf.controller; import com.alibaba.fastjson.JSON; import com.alibaba.fastjson.JSONArray; import com.alibaba.fastjson.JSONObject; impo

· 616浏览 · 2024-12-07 08:46
强网S8决赛JsonPcikle Safe模式下的RCE与绕过分析研究

Jsonpickle反序列化Safe模式下的绕过RCE 前两天决赛的时候,遇到这个Jsonpickle反序列化Safe模式并且黑盒过滤很多reduce等关键词下的RCE,并不是网上的pickle反序列化,网上也没有Jsonpickle反序列化的相关文章和例题只能自己调试并绕过SAFE模式下的RCE以及文件读取,现记录一下详细分析方便后人继续探索Jsonpickle反序列化Safe模式下的绕过RCE

· 496浏览 · 2024-12-07 08:07
浅析异常线程检测逻辑(unbacked)

V1rtu0l@深蓝攻防实验室 前言 群友很久以前一直在说unbacked,当时对这块了解不多,于是开始找资料看看,包括调试某杀软的过程中,发现shellcode中的LoadLibrary被检测到了之后,直接回溯到了shellcode的地址,标记成了shellcode加载,然后想要了解下这类型的检测是怎么做的,刚好也是把学习过程记录下来。 先记录一下内存中的三种状态: MEM_IMAGE

· 329浏览 · 2024-12-07 02:30
S8强网杯Final-thinkshopplus

S8强网杯Final-thinkshopplus 这题是一道thinkphp框架的题目。刚开始拿到这题的时候就非常熟悉,和去年S7初赛的两道thinkphp很像,但是应该是第二题thinkshopping多加了一个限制,限制了mysql的secure_file_priv值为secure_file_priv。限制了文件操作的范围 如果没有限制的话,就和去年初赛那个thinkshopping一模一样

· 4029浏览 · 2024-12-06 11:01
从一道java题体验 scxml漏洞

前言 朋友发了我一个jar包,是一个比赛的java题,也是来看一下,以前也从来没有听说过scxml组件的漏洞,正好结合这道java题来学习一波了 解题 重要源码 其实就一个main import com.sun.net.httpserver.HttpServer; import com.sun.net.httpserver.HttpHandler; import com.sun.net.https

· 484浏览 · 2024-12-06 04:13
一次Telegram窃取程序的深入解析:从技术细节到定位攻击者账户的完整流程

32位程序,并且是一个.net文件 用dnspy分析,直接定位到主函数 恶意软件从程序集的 AssemblyDescription 属性中提取配置信息,进行base64解码,关键的 Telegram Token 和 Chat ID进行了rot13加密 调用 persistence.CheckCopy(),确保恶意程序被复制到目标路径,防止被删除 在注册表中创建键值,并在发现相同键值存在

· 663浏览 · 2024-12-06 04:01
基于environ变量的堆题攻击栈空间

写在前面 在此感谢一下pwn-Zz师傅和rbp师傅的指点,阿里嘎多 environ概述 先来介绍一下environ,在Linux C中,environ是一个全局变量,它储存着系统的环境变量。它储存在libc中,因此environ是沟通libc地址与栈地址的桥梁。 同时environ里面存储了栈地址附近的内容,我们可以通过泄露environ变量来泄露栈地址 程序内函数的返回地址和environ变量的

· 261浏览 · 2024-12-05 14:29
burpsuite数据包自动加解密插件,autoDecoder详细安装+使用

前言 在我们进行渗透测试的过程中,往往会遇到数据包、响应包是加密的情况。如果选择放弃,就失去了一次可能渗透成功的机会。不过burpsuite里面有一个插件可以完美解决这个问题,就是autoDecoder,他可以实现内置的自动加解密,和自定义的加解密,已经给出框架,我们写加解密实现即可。autoDecoder使用门槛比其他一些的bp插件要高一些,我这里会详细讲解autoDecode的安装+使用 正常

· 1190浏览 · 2024-12-05 08:57
深入异构 PWN:PowerPC&ARM&MIPS

前言 本文的学习环境基于 Ubuntu16.04,在搭建仿真环境运行及调试异构程序,最后给出 CTF-PWN 的例题进行进一步讲解和分析 通过本文,可以学习到 PowerPC, ARM, AARCH64, MIPS 架构的指令集和函数调用约定,在相应的例题里学习对异构程序的调试,解题时可借鉴 x86 架构下的漏洞挖掘和利用思想 PWN 题列表 2023 数字中国创新大赛——数字网络安全人才挑战赛

· 4146浏览 · 2024-12-05 06:23
从源码的角度学习 boofuzz 函数的使用

boofuzz是目前比较流行的网络黑盒模糊测试工具。网上介绍 boofuzz 如何使用的文章比较多,对每个 函数具体做了哪些事情分析的较少。本文从源码的角度对 boofuzz 的函数进行介绍,以便加深对boofuzz 的理解。 变异 or 生成 模糊测试测试用例的产生主要分为两种:基于变异和基于生成。 基于变异的模糊测试方法需要收集目标程序运行过程中的反馈信息,通常为代码覆盖率。通过代码覆盖率的增

· 279浏览 · 2024-12-04 17:05
伪装成ToDesk安装程序加载后门盗取数字货币

前言概述 近日有微信朋友发给笔者一个样本,让笔者有空可以看看,如下所示: 分析之后,发现样本还挺新的,而且有一定的对抗性,通过捆绑ToDesk安装程序加载远控后门盗取数字货币等信息,分享出来供大家学习参考。 详细分析 1.初始样本为使用Setup Factory打包的安装程序,如下所示: 2.安装完成之后,在安装目录的dev目录下生成相应的恶意文件,如下所示: 3.样本采用白+黑的方式加载恶

· 1103浏览 · 2024-12-04 12:00
Android逆向实战——以某APP跳过广告为例

本文仅供学习交流 分析 APK信息: 利用MT管理器查看Activity记录,发现打开APP时先为com.qiyi.video.WelcomeActivity再是org.qiyi.android.video.MainActivity。 利用objection把com.qiyi.video.WelcomeActivity的所有方法都hook了,但报错找不到。 利用objection把org.qi

· 794浏览 · 2024-12-04 09:38
Fastjson反序列化漏洞深度解析与利用和修复

Fastjson反序列化漏洞深度解析与利用和修复 1.漏洞原理 Fastjson 反序列化漏洞的核心在于其 autoType 功能。当 autoType 开启时,Fastjson 会根据 JSON 数据中的 @type 字段来实例化对应的 Java 对象。攻击者可以利用这个特性,将 @type 字段设置为恶意类的名称,并在 JSON 数据中传入恶意类的属性值,从而触发恶意类的 setter 方法,

· 1845浏览 · 2024-12-04 07:18