这个内存马的挖掘的过程有点崎岖,因为之前都是直接用工具生成的内存马,一直没有给自己补过内存马相关原理,这就导致这次挖掘的过程中走了很多弯路,虽然后面还是成功了,但是过程实在太过曲折记录一下。
前段时间先知社区一波 spring 的原生 AOP 链子很火,因为解决了在 Spring 条件下尽可能少依赖的一条链子,最近又来了一条仅仅只需要 SPring,不再需要任何其他的依赖的一个 RCE 链子,而且是高版本的 JDK 一样通杀的,java 届要变天了,网上这条链子看了好多公众号都在传,今天我们好好分析一下,java 的反序列化的通杀链子 有一说一,这条链子就是一个神,首先只需要 JDK
遇到高版本java,但是目标又只能打JNDI,实战中10个jndi,8个都是这种情况,因为jdk版本限制得太死了,不过好在我们有绕过的手法 目前就两个 RMI打本地工厂类 LDAP 高版本一直以来都是打的返回反序列化数据 但是其实LDAP还是可以打本地工厂类的,像 RMI 的高版本一样的,一样可以很好的 rce,为高版本的JNDI又注入了新手法
InvokerTransform触发二次反序列化不出网到底如何利用呢?
这篇文章主要是给没有学习过js逆向的师傅学习的,分享一些js逆向基础知识,js实战断点调试技巧以及后面分享js逆向靶场搭建以及js逆向前端加密对抗,拿微信小程序常用的AES、RSA和明文Sign 签名校验绕过几个方面给师傅们分享下操作技巧。最后分享下企业SRC实战案例。
笔者最近在了解ai相关的内容。pytorch作为深度学习领域极具影响力的框架,自然是避不开的。上网搜索pytorch相关的漏洞,网上大部分都是对于rpc框架反序列化漏洞和命令注入漏洞的公告。这两个漏洞评分都在9分网上,公开了一段时间了,但是poc寥寥无几,网上也没有对此的分析,而且其中一个漏洞的cve编号被撤销了,这引发了笔者的好奇心,遂开始以下分析探索。
AI 最近几年大爆火,引出的漏洞也不少,这就来分析一下最近爆出的通过伪造恶意的 MCP 服务来造成的 RCE 漏洞,看到阿里云漏洞库的通报就来分析分析
java jdk17 反序列化 模块检测
在经历了那么多伦的 JDBC 的攻防绕过,竟然还能有最新的绕过手法,学习了技巧后,发现核心原理就是 json 的解析覆盖属性,以前也用过这个 trick,没想到还能在 jdbc 绕过用到这个 trick,而且感觉这个思路很容易再去使用到其他框架上
xxl-job IDOR 0Day 漏洞挖掘
学到这个 trick 的时候只能说,php 是最好的语言,还没有落幕,每次看到 php 的新 trick 都不得不为之震惊,如何没有 php 代码做到代码执行,实战价值很大,看下面分析 Deadsec 团队这次每一道题是真有东西
Cobalt Stike;Beacon;Bof;Coff