unam4's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

o2oa审计

纯代码层面分析,可能存在的问题,未复现 0x01 反序列化com.x.base.core.project.cache.CacheRedisImpl#get 从redis获取key对应的value转换成byte流,然后进行反序列化 调用 com.x.base.core.project.cache.CacheManager#get 网上很容易就能找到对应的control,太多了 开放java.
2024-08-04
#代码审计

0x01 TreeMap 的 四条触发tosting核心就是利用javax.naming.ldap.Rdn.RdnEntry#compareTo去触发obj1.equals(obj2) 123456789101112131415161718192021222324252627282930 Object xstring = utils.createWithoutConstructor
2024-07-06

finechanneljdbc工具说明

Here's something encrypted, password is required to continue reading.
2024-06-23
#漏洞工具

某报表最新反序列漏洞

0x01 起因​ 某次护网应急响应,发现了最新版的某报表的被打掉了,日记记录也是channel触发的反序列化,和springkill大哥一起愉快调试两天了,想着已经玩了一个多月,差不多见光死了,就和大家分享下得了。 0x02 历史漏洞​ 某报表channel反序列化漏洞历史爆出三个链子,一个cb,一个singobject的二次反序列,一个Hibernate。下载最新版v10,查找黑名单 co
2024-06-23
#代码审计

静态恶意代码逃逸(三)

分离0x01 管道接收shellcode何为管道:管道是通过网络来完成进程间的通信,它屏蔽了底层的网络协议细节。 通常与Pipe相关的API都与管道有关,包括Cobaltstrike External C2也是用的管道进行进程通信,一般管道是一个公开的内核对象,所有进程都可以访问。 1234567891011121314151617181920212223242526272829303132333
2024-06-08
#免杀

静态恶意代码逃逸(二)

0x01 关于内存申请的优化​ 在申请内存页时,一定要把控好属性,可以在Shellcode读入时,申请一个普通的可读写的内存页,然后再通过VirtualProtect改变它的属性 -> 可执行。 VirtualProtect 是一个Windows函数,用于修改内存页的保护属性。它允许程序员在运行时更改内存页的访问权限,例如将可执行的内存页标记为只读,或将只读内存页标记为可写。 函数原型如下:
2024-06-04
#免杀

新jdk原生入口到jndi

首发先知 https://xz.aliyun.com/t/14732 0x01 起因​ tj哥在调试某1day时,想找其他的触发点,最后找到了oracle数据库的jndi。 0x02 分析OracleCachedRowSet#getConnectionInternal 这里直接new了一个InitialContext 然后进行了lookup,然后触发。 oracle.jdbc.rowset
2024-06-03
#gadget

静态恶意代码逃逸学习(1)

0x01 前言​ 2024,代码审计+渗透测试已经满足不了市场,所以准备花几个月学免杀,虽然以前写一个一些免杀,但是好久没用上。so,这次就从头开始。 0x02 Shellcode定义​ Shellcode是一段机器指令的集合,通常会被压缩至很小的长度,达到为后续恶意代码铺垫的作用。当然你可以通过msfvenom生成各种用于测试的shellcode。 0x03 RAW文件​ RAW 中文意思
2024-06-03
#免杀

目录遍历致代码执行漏洞(CVE-2024-32113)分析’

目录遍历致代码执行漏洞(CVE-2024-32113)分析先知首发 https://xz.aliyun.com/t/14733 0x01 漏洞介绍​ Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2024年5月,官方发布新版本修复了CVE-2024-32113 Apache OFBiz 目录遍历致代码执行漏洞,
2024-05-28
#漏洞分析

aj-report 二次就业

前提​ 最新先知有人发了aj-report文章,看了看,是一个filter绕过,还有jwt,竟然还没修,这是两年前发表的AJ-Report_RCE。aj-report是我两年前学习代码审计审计的第一套代码,那时候藏了一些洞没写,所以现在重新看一看。 环境v1.4.1。 0x01 filter 绕过com.anjiplus.template.gaea.business.filter.TokenFil
2024-05-18
#cms
1…34567

搜索

Hexo Fluid
总访问量 次 总访客数 人