高版本Fastjson反序列化Xtring新链和EventListenerList绕过

前言 Fastjson反序列化原生利用是找到一个能够readObject的类,调用toString方法,然后调用toJSONString方法,再调用getter,实现反序列化利用。 最经典利用链: BadAttributeValueExpException#readObjct -> JSONArray#toString -> JSONArray#toJSONString ->

· 809浏览 · 2024-12-04 05:59
java加载动态链接库绕过一些限制的思考

今天在复现JNDI高版本注入用NativeLibLoader绕过的时候,由于能力有限(没有MACos系统,当不了伸手党直接复刻操作,也不会二进制),造不出类似的dll文件,msfvenom生成的dll -b参数好像也完全不起作用 https://tttang.com/archive/1489/ 但是考虑了一下有其他方式写入dll,然后有任意代码执行的场景,如果目标存在webshell查杀,RASP

· 482浏览 · 2024-12-04 03:12
CS代码审计配合Jdbc反序列化漏洞的利用

CS代码审计分析任意文件覆盖漏洞 路由主要代码如下,IndexController.java package org.example.ez_web.controller; import java.io.BufferedReader; import java.io.BufferedWriter; import java.io.File; import java.io.FileWriter; imp

· 603浏览 · 2024-12-03 15:58
某云音乐为例-反调试绕过,栈回溯,web算法逆向

前言 本文以某云音乐爬虫案例为基础,详细探讨了从工具准备到目标数据爬取的全过程,包括爬取目标的需求分析、关键数据的识别以及加密参数的解析和破解。在学习其他案例是发现很多爬虫文章都是莫名其妙的获得某些数据,不知道前因和后果,所以这里就讲逆向和调试的细节分享出来!包括利用源代码搜索、静态堆栈调用回溯、动态调试以及动态堆栈调用等技术手段,最终锁定目标加密函数的调用位置。 文章声明 本文章中所有内容仅供

· 664浏览 · 2024-12-03 15:50
JDBC Attack漫谈

20年开始就很多复现了,现在才赶来学习 议题最开始在 BlackHat Europe 2019 上由 Back2Zero 团队给出演讲,后在欧洲顶级信息安全会议 HITB SECCONF SIN-2021 上由 Litch1 & pyn3rd 进行了拓展和延伸。 HACK IN THE BOX(HITB)作为国际公认的最具影响力的信息安全会议,目前已成为全球十大安全峰会之一,演讲议题录用比

· 1758浏览 · 2024-12-03 06:51
MemoryModule的远程反射dll加载与一些没有实现的想法

如果说之前我一直在dll上做文章,那么这次就是在加载器中做文章,不是shellcode的加载器,而是dll加载器 最终目标是不使用LoadLibrary,实现从远端加载dll,实现线程注入 何谓反射 windows在执行一个pe格式的文件的时候会调用自身的pe格式解析器来实现解析,而反射指的是使用自定义的 DLL 加载器来完成pe格式解析从内存中加载到另一个进程 MemoryModule 实现这个

· 626浏览 · 2024-12-03 03:58
禅道18.x-20.x版本漏洞挖掘思路分析

1. 框架分析 以下所有分析主要基于禅道开源版分析。 1.1. 路由分析 禅道入口文件有api.php(接口)、index.php、x.php。三者路由文件主要思路大差不差,都会引用以下四个基本文件: include '../framework/router.class.php';//路由文件 include '../framework/control.class.php';//控制器文件 in

· 1434浏览 · 2024-12-03 03:29
哥斯拉源码解读+如何绕过waf检测

哥斯拉源码解读+如何绕过waf检测 前言 一个 webshell 工具核心无疑就是三点,webshell 生成,webshell 连接,webshell 利用,那为什么哥斯拉能够在 hw 期间沸沸扬扬,这里我们拆开他的源码来简单分析 环境搭建 直接下载别人已经反编译好的源码就可以了 https://github.com/safe6Sec/ShellManageTool 然后把 resource 设

· 3703浏览 · 2024-12-02 14:23
反沙盒?一文足以

反沙盒?这篇文章足以 0.序言 Q1:什么是反沙盒? 反沙盒是指通过技术手段判断当前程序是否运行在沙盒环境中,并尝试规避或突破沙盒的限制。这种技术常被用于恶意软件或高级渗透测试工具中,以逃避检测或增加隐蔽性。说人话就是让通过检测特征让云沙盒不能分析你的马,达到长久免杀的效果 Q2:那我直接喜闻乐见sleep不就行了? 反沙盒的方法是与时俱进的,不会存在一招鲜吃遍天的存在,需要我们不断发掘云沙箱

· 1234浏览 · 2024-12-02 14:21
IoT 安全从零到掌握:超详尽入门指南(基础篇)

一、前言 本文的主要内容是笔者之前阅读《揭秘家用路由器0day漏洞挖掘技术》这本书时的读书笔记,现在补充了自己新的理解与体会后发布出来 纵览此书目录,知识体系的框架如下,笔者在此提炼出了明确的大纲 前置知识介绍,包括使用工具、分析环境、协议报文格式等 漏洞原理,对常见的漏洞进行介绍和攻击思路 再往后的知识点会更倾向实战,是对软件层的漏洞分析和利用 硬件层面的知识,讲述如何从设备中提取出固件 漏挖

· 8074浏览 · 2024-12-02 10:17
IoT 安全从零到掌握:超详尽入门指南(实战篇)

四、「实战篇1」软件层分析 本章开始对 RW (Real World) 下的对路由器漏洞的分析和利用进行讲解。 主要分为以下三个几个大方向: 固件获取 文件系统提取 漏洞分析与利用及漏洞挖掘 0x00 固件获取 不同的路由器会使用不用的硬件平台、操作系统及固件,所以我们需要去获取对应的固件。通常路由器的固件中包含操作系统的内核及文件系统,所以路由器的固件其实是软件,他是被固化(烧录)在路由的只

· 7228浏览 · 2024-12-02 12:23
条件竞争glibc堆的详细讲解

前言 条件竞争(Race Condition)是指在并发程序中,多个线程或进程在没有适当同步的情况下访问共享资源,导致程序的行为依赖于执行的顺序。而进程之间的执行顺序不同就可能会造成一些类似溢出写的漏洞,之前了解到的都是关于栈的条件竞争溢出,最近复现发现近几羊城杯有堆的条件竞争因此深入了解了一下 接着heap这道题讲解一下条件竞争堆的利用 题目附件放最下面了 感兴趣的师傅可以去康康 程序保护

· 350浏览 · 2024-11-26 10:24
动态逃逸杀软的艺术

本文分享的动态逃逸杀软,主要聚焦在流量、内存、行为上进行规避,并且组合了间接系统调用、反调试、反沙箱等技术进一步对抗杀软,也为后续综合逃逸EDR/XDR打下良好的基础,测试使用企业版卡巴斯基、火绒6.0、360开启晶核状态,完整代码已经上传Github 流量规避 Cobalt Strike为了提供了非常灵活的流量调整,我们需要修改profile中的流量,我这里的配置修改了热门项目的4.9的内容,默

· 6119浏览 · 2024-12-01 02:12
NtUserInjectKeyboardInput函数绕过杀软屏幕锁定模拟键鼠

本人声明,文章所涉及的技术仅供学术研究,任何法律责任与作者无关 NtUserInjectKeyboardInput函数绕过杀软屏幕锁定模拟键鼠 0.NtUserInjectKeyboardInput函数介绍: NtUserInjectKeyboardInput是 Windows 内部的 API,属于 NtUser系列函数之一。这个函数并不是公开的文档函数,因此它没有广泛的开发者文档。它属于较低层次

· 560浏览 · 2024-11-30 13:33
提示词注入攻击

背景 近年来,随着人工智能技术,尤其是大模型(如GPT类模型、BERT类模型等)的不断发展,这些模型已被广泛集成到各类应用中,从数字助手到AI驱动的新闻产业,几乎覆盖了各行各业。大模型的应用逐渐成为提升产品和服务智能化的核心驱动力,展现出了巨大的市场潜力与应用前景 比如大模型在个人数字助手中的应用最为广泛,例如智能语音助手(如Apple的Siri、Amazon的Alexa、Google Assis

· 1527浏览 · 2024-11-30 05:42