一款根据ASM污点流扫描 Jsp Webshell的工具

前言 之前浏览先知的时候看到了4ra1n师傅的一篇文章《基于污点分析的JSP Webshell检测》,觉得写的很好,之前在看三梦师傅的《java反序列化利用链自动挖掘工具gadgetinspector源码浅析》,其中用到技术也是asm污点跟踪,当时看了很多遍都没看明白。这次在4ra1n师傅发表过关于asm污点跟踪的文章后我决定以该文章为起点,再重新学习一下这方面的知识。出于安服仔的实用性考虑,在对

· 6344浏览 · 2022-01-04 06:32
漏洞分析|某OA历史漏洞复现分析

(这是写完这篇文章之后在这里补充的,我觉得,如果真的感兴趣,一定要看看2017那个SQL注入,简简单单的一个@和`'`,里面是真的细,惊到我了) (一) 前言 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。 这里感谢jdr师傅前面整理的通达OA一些版本的漏洞复现,这里从漏洞点出发

· 11513浏览 · 2022-01-05 13:39
记一次失败的CVE-2021-44548分析

前言 之前在zsxq看到有师傅发solr的洞:CVE-2021-44548,今天看了一下,但是好像危害不大,不过还是以学习为主看一波 描述: Apache Solr 的 DataImportHandler 中的一个不正确的输入验证漏洞允许攻击者提供 Windows UNC 路径,导致从 Solr 主机向网络上的另一台主机进行 SMB 网络调用。 https://solr.apache.org/s

· 4481浏览 · 2022-01-04 06:31
栈溢出ROP利用基础(二)

[TOC] ROP_ret2text 特征:执行程序.text代码段已有的系统函数调用。 1,checksec查看下保护 2,IDA查看源码或伪代码分析 存在可调用的system("/bin/sh")函数 可直接控制流程调用system获得shell 存在危险函数gets()函数 3,gdb调式 关键: 1.调试的关键是分析出我们能控制的内存的起始地址距离当前栈帧的返回地址的字

· 6006浏览 · 2022-01-06 15:40
从栈溢出原理到实例利用(一)

[TOC] PWN-栈溢出原理 编写一个无任何保护的ELF文件 程序stack_example.c #include <stdio.h> #include <string.h> void success() { puts("You Hava already controlled it."); } void vulnerable() { char s[12]; get

· 5227浏览 · 2022-01-04 06:29