.NET高级代码审计(第二课) Json.Net反序列化漏洞
安全知识

.NET高级代码审计(第二课) Json.Net反序列化漏洞

272484 3

用Newtonsoft.Json可轻松实现.Net中所有类型(对象,基本数据类型等)同Json之间的转换,在某些场景下开发者使用DeserializeObject方法序列化不安全的数据,就会造成反序列化漏洞从而实现远程RCE攻击,本文笔者从原理和代码审计的视角做了相关介绍和复现。

Kerberos协议探索系列之票据篇
安全知识

Kerberos协议探索系列之票据篇

240240 1

本章具体说一下Kerberos曾经爆出的一个经典的漏洞MS14068和金银票据的原理和利用方式。MS14068是一个比较经典的漏洞,曾经也有同学在平台上说明过,本文炒一次冷饭并且对增强型的金票据做一个说明。

glibc 中的 malloc 与 free 概述 (一)
安全知识

glibc 中的 malloc 与 free 概述 (一)

176280 0

最近做一些堆利用的题目时感觉基础掌握的不是很牢靠,之前没有仔细的研究过 glibc 中的内存管理策略,导致遇到某些题目的时候总是会忽略掉重要的细节(libc 层面),所以这次就来仔细研究一下 malloc 和 free 的实现。

Make It Clear with RouterOS
安全知识

Make It Clear with RouterOS

199202 0

天才少年“Diving to the deep water”的言论让我打了个机灵,于是想看看大型一点的IoT项目上的安全问题,就这样我和Bug Hunting in RouterOS相遇了。

Windows下的权限维持(二)
安全知识

Windows下的权限维持(二)

226625 3

​ 本文就主要针对上一篇文章<windows 下的权限维持> 中的后续补充。本文主要是讲解下关于利用域中的环境的权限维持方法。

3月7日每日安全热点 - Java-1.8.0-IBM安全更新
安全资讯

3月7日每日安全热点 - Java-1.8.0-IBM安全更新

114105 0

java-1.8.0-ibm安全更新;思科应用策略基础架构控制器IPv6链路本地地址漏洞;CVE-2019-9594 BlueCMS 1.6允许通过请求中的user_id参数进行SQL注入;Cisco Nexus 9000系列交换机独立NX-OS模式Tetration Analytics Agent任意代码执行漏洞。

Spring Security学习笔记(一)基础介绍I
安全知识

Spring Security学习笔记(一)基础介绍I

177647 0

对于使用Java进行开发的同学来说,Spring算是一个比较热门的选择,包括现在流行的Spring Boot更是能快速上手。这系列文章主要想系统的介绍一下Spring Security这个框架。

Jenkins RCE分析(CVE-2018-1000861分析)
安全知识

Jenkins RCE分析(CVE-2018-1000861分析)

210893 2

Orange这个洞真的是非常精彩,从动态路由入手,再到Pipeline这里groovy表达式解析,真的是一环扣一环,在这里我用正向跟进的方法将整个漏洞梳理了一遍,梳理前是非常迷惑的,梳理后恍然大悟,越品越觉得精彩。

“水滴”来袭:详解Binder内核通杀漏洞
安全知识

“水滴”来袭:详解Binder内核通杀漏洞

202977 1

Binder构建于Linux内核中的Binder驱动之上,系统中涉及到Binder通信的部分,都需要通过与”/dev/binder”的设备驱动交互来实现数据传递。由于Binder驱动在整个Android系统中发挥的重要作用,所以一直以来也是Android安全研究的重点之一。

如何绕过受限JS沙箱
安全知识

如何绕过受限JS沙箱

170942 0

在参与某个漏洞赏金计划时,我发现某个站点的功能非常有趣:该站点允许用户使用可控的表达式来过滤数据,因此开始寻找能规避沙箱的新方法。

.NET高级代码审计(第一课)XmlSerializer反序列化漏洞
安全知识

.NET高级代码审计(第一课)XmlSerializer反序列化漏洞

269132 1

XmlSerializer类转换的映射规则在 .NET 类中通过元数据属性来表示,如果程序开发人员使用Type类的静态方法获取外界数据,并调用Deserialize反序列化xml数据就会触发反序列化漏洞攻击,本文笔者从原理和代码审计的视角做了相关脑图介绍和复现。

为CHIP-8编写IDA processor module
安全知识

为CHIP-8编写IDA processor module

201857 2

在对嵌入式设备进行逆向分析的过程中,偶尔会遇到一些比较小众或专业性较强的处理器,使用ida默认不支持的指令集。这时为了愉快的使用ida pro逆向就需要编写对应的处理器模块。出于学习目的,找一个非常简单的指令集来探路,CHIP-8再合适不过了。

kernel pwn(0):入门&ret2usr
安全知识

kernel pwn(0):入门&ret2usr

317353 3

从栈、格式化串,再到堆,当这些基本的攻击面都过下来以后,对于劫持流程拿shell的过程就应该非常熟悉了,然而传统的exploit拿到的shell的权限并非最高的,而kernel pwn的核心目标就是拿到一个具有root权限的shell,其意义就在于提权。

jenkins 2.101 XStream rce 挖掘思路
安全知识

jenkins 2.101 XStream rce 挖掘思路

185928 5

现在大多数 java 程序或者框架,都对反序列化漏洞有一定的防范措施,这篇文章主要是想要分享在黑名单限制非常严格的情况下,如何拿到一个反序列化的 rce。

在被窝就能打卡?虚拟定位“神器”了解一下
安全资讯

在被窝就能打卡?虚拟定位“神器”了解一下

1280982 141

最近天气迟迟不转晴,导致我和被子的感情越来越深,看看上个月的考勤表:上班20天,迟到18天,事假2天这到底是谁给我的勇气???就在这时,妮美说要救我于水火之中,给我推荐了一则广告......