o2oa审计 纯代码层面分析,可能存在的问题,未复现 0x01 反序列化com.x.base.core.project.cache.CacheRedisImpl#get 从redis获取key对应的value转换成byte流,然后进行反序列化 调用 com.x.base.core.project.cache.CacheManager#get 网上很容易就能找到对应的control,太多了 开放java. 2024-08-04 #代码审计
0x01 TreeMap 的 四条触发tosting核心就是利用javax.naming.ldap.Rdn.RdnEntry#compareTo去触发obj1.equals(obj2) 123456789101112131415161718192021222324252627282930 Object xstring = utils.createWithoutConstructor 2024-07-06
finechanneljdbc工具说明 Here's something encrypted, password is required to continue reading. 2024-06-23 #漏洞工具
某报表最新反序列漏洞 0x01 起因 某次护网应急响应,发现了最新版的某报表的被打掉了,日记记录也是channel触发的反序列化,和springkill大哥一起愉快调试两天了,想着已经玩了一个多月,差不多见光死了,就和大家分享下得了。 0x02 历史漏洞 某报表channel反序列化漏洞历史爆出三个链子,一个cb,一个singobject的二次反序列,一个Hibernate。下载最新版v10,查找黑名单 co 2024-06-23 #代码审计
静态恶意代码逃逸(三) 分离0x01 管道接收shellcode何为管道:管道是通过网络来完成进程间的通信,它屏蔽了底层的网络协议细节。 通常与Pipe相关的API都与管道有关,包括Cobaltstrike External C2也是用的管道进行进程通信,一般管道是一个公开的内核对象,所有进程都可以访问。 1234567891011121314151617181920212223242526272829303132333 2024-06-08 #免杀
静态恶意代码逃逸(二) 0x01 关于内存申请的优化 在申请内存页时,一定要把控好属性,可以在Shellcode读入时,申请一个普通的可读写的内存页,然后再通过VirtualProtect改变它的属性 -> 可执行。 VirtualProtect 是一个Windows函数,用于修改内存页的保护属性。它允许程序员在运行时更改内存页的访问权限,例如将可执行的内存页标记为只读,或将只读内存页标记为可写。 函数原型如下: 2024-06-04 #免杀
新jdk原生入口到jndi 首发先知 https://xz.aliyun.com/t/14732 0x01 起因 tj哥在调试某1day时,想找其他的触发点,最后找到了oracle数据库的jndi。 0x02 分析OracleCachedRowSet#getConnectionInternal 这里直接new了一个InitialContext 然后进行了lookup,然后触发。 oracle.jdbc.rowset 2024-06-03 #gadget
静态恶意代码逃逸学习(1) 0x01 前言 2024,代码审计+渗透测试已经满足不了市场,所以准备花几个月学免杀,虽然以前写一个一些免杀,但是好久没用上。so,这次就从头开始。 0x02 Shellcode定义 Shellcode是一段机器指令的集合,通常会被压缩至很小的长度,达到为后续恶意代码铺垫的作用。当然你可以通过msfvenom生成各种用于测试的shellcode。 0x03 RAW文件 RAW 中文意思 2024-06-03 #免杀
目录遍历致代码执行漏洞(CVE-2024-32113)分析’ 目录遍历致代码执行漏洞(CVE-2024-32113)分析先知首发 https://xz.aliyun.com/t/14733 0x01 漏洞介绍 Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2024年5月,官方发布新版本修复了CVE-2024-32113 Apache OFBiz 目录遍历致代码执行漏洞, 2024-05-28 #漏洞分析
aj-report 二次就业 前提 最新先知有人发了aj-report文章,看了看,是一个filter绕过,还有jwt,竟然还没修,这是两年前发表的AJ-Report_RCE。aj-report是我两年前学习代码审计审计的第一套代码,那时候藏了一些洞没写,所以现在重新看一看。 环境v1.4.1。 0x01 filter 绕过com.anjiplus.template.gaea.business.filter.TokenFil 2024-05-18 #cms