Tornado框架内存马学习

内存马作为一种常见的攻击与权限维持手段,往往多见于Java Web应用中,Tornado在日常开发中使用频率较高的框架,今天来探寻在Python Web场景下的内存马

· 107浏览 · 2025-01-23 14:29
通过模糊测试实现提示注入攻击

前言 大型语言模型(LLMs)因其强大的生成类人文本的能力而在各种应用中获得了广泛的使用。然而,近期出现了提示注入攻击,即通过覆盖模型的原始指令与恶意提示来操纵生成的文本,造成了很大的危害。 提示注入攻击的基本原理是利用语言模型对提示的强依赖性,通过伪造或篡改输入内容来操控模型的输出。模型会根据输入提示解析上下文并生成响应,如果攻击者巧妙地设计输入提示,可以导致模型误解任务目标或违背其安全策略。

· 43浏览 · 2025-01-12 01:12
PYYAML反序列化详细分析

前言 最近看了很多pyyaml反序列化的漏洞利用,但是对漏洞怎么来的,想好好学习一下。 Yaml基本语法 一个 .yml 文件中可以有多份配置文件,用 --- 隔开即可 对大小写敏感 YAML 中的值,可使用 json 格式的数据 使用缩进表示层级关系 缩进时不允许使用 tab(\t),只允许使用空格。 缩进的空格数目不重要,只要相同层级的元素左侧对齐即可。 !! 表示强制类型装换 可以通过 &

· 30浏览 · 2025-01-11 11:34
某java框架内存马构造

简介 JFinal 是基于 Java 语言的极速 WEB + ORM 框架,其核心设计目标是开发迅速、代码量少、学习简单、功能强大、轻量级、易扩展、Restful。在拥有Java语言所有优势的同时再拥有 ruby、python 等动态语言的开发效率!为您节约更多时间,去陪恋人、家人和朋友 ;) 环境搭建 参考 https://jfinal.com/doc/1-2 ,在jfinal-undertow

· 33浏览 · 2025-01-11 03:50
Java沙箱限制下SecurityManager绕过手法

Java沙箱组成 Java 沙箱是一种安全机制,用来隔离和保护 Java 应用程序的执行环境,防止未经授权的操作。它主要由以下几个组成部分构成: 1. 字节码校验器(Bytecode Verifier) 功能: 校验字节码文件是否符合 Java 语言规范,以确保代码不会破坏内存结构或执行非法操作。 特点: 检查类文件的格式、操作码的合法性、变量的初始化等。 不是所有的类文件都会经过字节码校验,例

· 42浏览 · 2025-01-10 06:13
V8 字节码反编译 | 还原bytenode保护的js代码

前言 某日,我看到某IM应用发布了一个全新的桌面客户端开始了公测 我马上就下载来试用了一番,发现它使用了electron重构了PC客户端。用electron重写?逆起来应该很容易吧 注意:新版本使用的V8 12.*版本并没有反编译成功 一个奇怪的electron应用 分析electron引用第一步就是寻找资源文件。 所以,我就想在安装目录下寻找app.asar,来看看它的js代码是怎么写的。能不

· 62浏览 · 2025-01-07 12:28
从PAGE_GUARD HOOK 到内存扫描规避

前两天看见鸭哥的文章https://mp.weixin.qq.com/s/cSZTzVSbUExF9A-7TsmWvw 里面利用内存的PAGE_GUARD属性 进行规避扫描 学习一下 记录一下过程 探测 先简单了解一下PAGE_GUARD PAGE_GUARD属性为内存提供一次性警报 访问PAGE_GUARD修饰的地址会引发STATUS_GUARD_PAGE_VIOLATION异常 并移除PAGE

· 3683浏览 · 2025-01-07 04:31
codeql 之 SSRF 漏洞自动化 寻找

codeql 之 SSRF 漏洞自动化 寻找 环境搭建 下载项目 https://github.com/l4yn3/micro_service_seclab 然后放入 IDEA 即可,之后运行 这里主要研究 SSRF SSRF 的漏洞代码 package com.l4yn3.microserviceseclab.controller; import com.squareup.okhttp.Cal

· 5483浏览 · 2025-01-05 13:18
使用分支对抗进行webshell bypass

前言 对于webshell免杀来说,类绕过是最有效果且不易被检测出来的,那如果我们对类进行操作,在类里面加入一些算法和混淆代码,让代码逻辑变得十分混乱,不易读,甚至读不懂,但是却能够执行命令,可以rce,那岂不是可以bypass所有的杀毒软件和云沙箱了吗? 利用稻妻雷元素方块阵 《原神》中的稻妻雷元素方块阵是一个解谜游戏 下面是示例代码: class InazumaPuzzle { pri

· 5260浏览 · 2025-01-05 10:33
Sekiro+Yakit 热加载无痛绕sign

涉及 Js 逆向 无限 debugger 绕过 Js-rpc技术 Yakit 热加载批量 背景 之前写过的一篇文章https://xz.aliyun.com/t/16673 主要讲实战自动化加解密,其中对加密算法的处理就需要先分析再写加解密脚本 这种方式需要我们能够读懂目标JS代码的加密逻辑,完整还原加密链,然后再去编写代码。像0xsdeo师傅文章双层mitmproxy代理实现自动化加解密中提

· 2937浏览 · 2025-01-03 07:09
cJSON库函数存在的堆溢出漏洞分析

cJSON库函数存在的堆溢出漏洞分析 附件:通过网盘分享的文件:test_cJSON.zip 链接: https://pan.baidu.com/s/1bfPQFxT2x_FuLsySkfakyQ?pwd=GAME 提取码: GAME 分享cJSON的起因 之前在某比赛里第一次遇到使用cJSON库函数的题目时。一直打不出来,就去看了看cve知道了存在了哪些漏洞。然后前不久强网拟态也遇到了调用cJS

· 2042浏览 · 2025-01-02 12:58
传统Office结构下的后门和利用手段解析

前言 本文章中我们来讨论攻击者使用启用宏的Office文档来传递恶意代码的各种手段,概括了stager和stagerless的方式和相关的VBA实现方式,然后深入探究一下在OpenXML结构中隐藏攻击者意图的方法。这篇文章主要探讨比较基础的方式,后面有机会我们再谈谈一些用于隐藏Word,Excel和PowerPoint中的恶意数据,绕过工具及人员的分析的比较新(雾)的技术。 典型的payload传

· 2316浏览 · 2025-01-02 06:54
伪装成Chrome安装程序传播银狐最新变种

前言概述 近日,笔者捕获到一例伪装成Chrome安装程序传播恶意软件的最新攻击样本,对该样本进行了详细分析,里面的恶意模块都使用了增肥和无效数字签名等技术,以逃避安全厂商的检测,同时还有一些反虚拟机检测,样本使用了三段ShellCode代码,还利用了一个开源的注入工具,会通过系统中的相关安全产品信息等,使用多种不同的方式注入加载执行ShellCode代码,分享出来供大家参考学习。 详细分析 1.初

· 4894浏览 · 2025-01-01 23:46
绕过App某加密企业版加固Frida检测

0x00:测试环境 设备:Pixel 3 Android版本:12 面具版本:Magisk Delta 26.4-kitsune(26400) 0x01:加壳应用 某App 最新版本(24年9月最新版本) 某加密企业版 0x02:分析 App的root检测一般在Java代码层面检测,主要可能检测一些路径如 /system/xbin/ /system/bin/ /system/sbin/ /

· 4917浏览 · 2025-01-01 15:59
【免杀技术】致盲组件 - AMSI内存修复 (修改一个字节就能绕过AMSI?)

简介 AMSI是微软开发的一个用于扫描特殊攻击面的反病毒组件,可以看微软官方的AMSI介绍。这是微软官方的扫描原理介绍,ASMI接口会提供扫描的结果给杀毒软件,最后还是由杀软来处理恶意事件。官方还给出了AMSI的一些扫描API: 函数名称 说明 AmsiCloseSession 关闭由 AmsiOpenSession 打开的会话。 AmsiInitialize 初始化 AMSI A

· 3618浏览 · 2024-12-31 06:08