这篇文章主要是给没有学习过js逆向的师傅学习的,分享一些js逆向基础知识,js实战断点调试技巧以及后面分享js逆向靶场搭建以及js逆向前端加密对抗,拿微信小程序常用的AES、RSA和明文Sign 签名校验绕过几个方面给师傅们分享下操作技巧。最后分享下企业SRC实战案例。
笔者最近在了解ai相关的内容。pytorch作为深度学习领域极具影响力的框架,自然是避不开的。上网搜索pytorch相关的漏洞,网上大部分都是对于rpc框架反序列化漏洞和命令注入漏洞的公告。这两个漏洞评分都在9分网上,公开了一段时间了,但是poc寥寥无几,网上也没有对此的分析,而且其中一个漏洞的cve编号被撤销了,这引发了笔者的好奇心,遂开始以下分析探索。
AI 最近几年大爆火,引出的漏洞也不少,这就来分析一下最近爆出的通过伪造恶意的 MCP 服务来造成的 RCE 漏洞,看到阿里云漏洞库的通报就来分析分析
java jdk17 反序列化 模块检测
在经历了那么多伦的 JDBC 的攻防绕过,竟然还能有最新的绕过手法,学习了技巧后,发现核心原理就是 json 的解析覆盖属性,以前也用过这个 trick,没想到还能在 jdbc 绕过用到这个 trick,而且感觉这个思路很容易再去使用到其他框架上
xxl-job IDOR 0Day 漏洞挖掘
学到这个 trick 的时候只能说,php 是最好的语言,还没有落幕,每次看到 php 的新 trick 都不得不为之震惊,如何没有 php 代码做到代码执行,实战价值很大,看下面分析 Deadsec 团队这次每一道题是真有东西
Cobalt Stike;Beacon;Bof;Coff
刚睡醒,就看到群里都在转发一个洞,而且官方还很贴心,代码和思路都有,那就也来跟着学习思路了 1Panel hvv 倒是遇到了一些,不过确实没有打 https://github.com/1Panel-dev/1Panel
拿到域控之后,我们要做的不是继续"攻击",而是要成为这个网络环境中的"业务大水坑"。通过深度的用户行为分析和情报融合,我们可以构建出比任何自动化工具都要精准的攻击路径。