静态恶意代码逃逸(三) 分离0x01 管道接收shellcode何为管道:管道是通过网络来完成进程间的通信,它屏蔽了底层的网络协议细节。 通常与Pipe相关的API都与管道有关,包括Cobaltstrike External C2也是用的管道进行进程通信,一般管道是一个公开的内核对象,所有进程都可以访问。 1234567891011121314151617181920212223242526272829303132333 2024-06-08 #免杀
静态恶意代码逃逸(二) 0x01 关于内存申请的优化 在申请内存页时,一定要把控好属性,可以在Shellcode读入时,申请一个普通的可读写的内存页,然后再通过VirtualProtect改变它的属性 -> 可执行。 VirtualProtect 是一个Windows函数,用于修改内存页的保护属性。它允许程序员在运行时更改内存页的访问权限,例如将可执行的内存页标记为只读,或将只读内存页标记为可写。 函数原型如下: 2024-06-04 #免杀
新jdk原生入口到jndi 首发先知 https://xz.aliyun.com/t/14732 0x01 起因 tj哥在调试某1day时,想找其他的触发点,最后找到了oracle数据库的jndi。 0x02 分析OracleCachedRowSet#getConnectionInternal 这里直接new了一个InitialContext 然后进行了lookup,然后触发。 oracle.jdbc.rowset 2024-06-03 #gadget
静态恶意代码逃逸学习(1) 0x01 前言 2024,代码审计+渗透测试已经满足不了市场,所以准备花几个月学免杀,虽然以前写一个一些免杀,但是好久没用上。so,这次就从头开始。 0x02 Shellcode定义 Shellcode是一段机器指令的集合,通常会被压缩至很小的长度,达到为后续恶意代码铺垫的作用。当然你可以通过msfvenom生成各种用于测试的shellcode。 0x03 RAW文件 RAW 中文意思 2024-06-03 #免杀
目录遍历致代码执行漏洞(CVE-2024-32113)分析’ 目录遍历致代码执行漏洞(CVE-2024-32113)分析先知首发 https://xz.aliyun.com/t/14733 0x01 漏洞介绍 Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2024年5月,官方发布新版本修复了CVE-2024-32113 Apache OFBiz 目录遍历致代码执行漏洞, 2024-05-28 #漏洞分析
aj-report 二次就业 前提 最新先知有人发了aj-report文章,看了看,是一个filter绕过,还有jwt,竟然还没修,这是两年前发表的AJ-Report_RCE。aj-report是我两年前学习代码审计审计的第一套代码,那时候藏了一些洞没写,所以现在重新看一看。 环境v1.4.1。 0x01 filter 绕过com.anjiplus.template.gaea.business.filter.TokenFil 2024-05-18 #cms
nginxwebui<=3.9.9后台rce 首发于https://xz.aliyun.com/t/14227 前言 半年前,审计过一次这套代码,那时候想着后台有命令执行的功能点,就没关注rce,审计了一些别的水洞。这次hookdd没事,说审计了一个rce,说一起看看,所以这次就只看rce,最后就有个以下几个洞。本次使用的3.9.8版本,但是刚刚更新了3.9.9,不过看描述,并没有修复一下几个点,应该都可以使用。(最新版依旧可用 2024-04-06 #代码审计
apache-cayenne代码审计 首发于先知http://xz.aliyun.com/t/13990 0x01 起因 去年年底学了学hessian协议,Umbrella师傅推荐了几套代码,其中就选择sofa-rpc、dobbo-admin、cayenne等代码。其中过年前,审计了sofa-rpc,奈何大佬已经交过cve,成了1。(估计参考:http://xz.aliyun.com/t/13462)现在年后,天天在帮客户挖cnv 2024-03-01 #代码审计
hessian反序列_Print—gadget 0x01 dubbo CVE-2022-391982.7.x < version < 2.7.18 3.0.x < version < 3.0.12 3.1.x < version <= 3.1.0 我们看看github的diff https://github.com/apache/dubbo-hessian-lite/commit/5727b36a3 2024-02-28 #java-gadget
xxljob-2.4.0代码审计 xxljob-2.4.0 代码审计 0x01 一些需要的知识 XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。本次主要针对xxl-job的调度流程。 0x02 xxljob主要使用的api客户端注册和执行结果上报(客户端发送给服务端) 1234567891011121314@Overridepublic ReturnT<String> 2024-02-20 #代码审计