安全技术 | 申博官网
登录
  • 欢迎进入Sunbet!
  • 如果您觉得Sunbet对你有帮助,那么赶紧使用Ctrl+D 收藏Sunbet并分享出去吧
  • 您好,这里是Sunbet!

标签:安全技术

【Java 代码审计入门-04】SSRF 漏洞原理与实际案例介绍

0x00 写在前面为什么会有这一些列的文章呢?因为我发现网上没有成系列的文章或者教程,基本上是 Java 代码审计中某个点来阐述的,对于新人来说可能不是那么友好,加上本人也在学习 Java 审计,想做个学习历程的记录和总结,因此有了本系列的文章。本系列的文章面向人群主要是拥有 Java 基本语法基础的朋友,系列文章的内容主要包括,审计环境介绍、SQL 漏……

Hitcon Traning Lab10做题笔记 —— UAF漏洞分析

UAF 漏洞,英文原名use after free,该漏洞简洁的可以概括为分配一块内存free该内存但不回收,构成悬垂指针再次构造分配同样大小的内存,按照malloc分配原则将会是将第一次分配的内存给这块新的对新的内存进行use一 前言首先我们以一道题来介绍一下UAF,这里选用hitcon training lab10 作为例子,源码太多,占……

Webshell免杀研究

前言不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗、D盾、护卫神、云锁等安全软件查杀,在本篇文章中将会介绍一些常用的木马免杀技巧,主要针对安全狗、护卫神、D盾进行免杀~查杀软件D盾D盾是一个专门为IIS设计的主动防御的安全性保护软……

从0到1掌握某Json-TemplatesImpl链与ysoserial-jdk7u21的前因后果

前言作为一名安全研究人员(java安全菜鸡),知道拿到exp怎么打还不够,还得进一步分析exp构造原理与漏洞原理才行。本篇文章主要分析FastJson1.2.24中针对TemplatesImpl链的构造原理以及ysoserial中针对jdk7u21基于TemplatesImpl加动态代理链的构造原理。内容可能巨详细,希望没接触过这部分的同学可以耐心看下去。……

angr 系列教程(一)核心概念及模块解读

angr 系列教程(一)核心概念及模块解读前言最近在学习 angr, 发现网上教程大部分都是简单介绍几个顶层接口,或者使用 angr 来解题,比较杂,而且很多接口已经丢弃。所以准备写 angr 系列的教程,同时当作个人学习的记录。本文主要对 angr一些概念和接口进行介绍,更像是简略版的说明文档。文章略长,可以选择感兴趣的章节阅读。希望通过这篇教程各……

semcms代码审计:基于时间的盲注

介绍semcms是一个建设体积小,加载速度快,数据移动方便的外贸网站,采用php+mysql+apache搭建网站搭建从官网下载源码,之后填入数据,安装即可漏洞详情漏洞文件为Include下的web_inc.php文件包POST /Include/web_inc.php HTTP/1.1Host: 127.0.0.1User-Agen……

cve-2019-2729 weblogic 12.1.3版本分析

前因weblogic 2729过去了这么久,一开始只有10.3.6的版本exp以及分析公开,现在12.1.3 exp也在阿里白帽大会公布了,于是分析一下。分析过程soucre拿10.3.6的payload来打,发现报错。无法使用UnitOfWorkChangeSet这个类,12.1.3已经没有这个类了。weblogic 2715禁止使用clas……

从源码层面看XXE的防御

前言XXE的防御来说,实现方法千奇百怪(这里指的是那些基础库,像apache-poi这种解析excel的XXE,内部还是调用的那些基础库,修复方式当然只要升级对应版本即可)Owasp的修复文档 https://cheatsheetseries.owasp.org/cheatsheets/XML_External_Entity_Prevention_Che……

Drupal SA-CORE-2019-010 .开头文件名(如.htaccess) 文件上传

drupal .开头文件名 文件上传前言 通过diff 8.8.1的补丁,很容易发现修复点,位于core\modules\file\file.module 补丁在文件名两侧进行了trim(…, ‘.’),结合漏洞通告可以知道应该是文件名过滤不严导致.开头的文件上传。原生模块分析漏洞点位于_file_save_up……

格式化字符串总结

格式化字符串总结我觉得总结格式化字符串,拿大量的例题不如自己写下payload自动生成,payload又分32位跟64位,不过原理是一样的,不过64位地址有太多的00,printf有00截断,所以要将地址放后面,不能放前面本来还想从头写的,我觉得站在巨人的肩膀上干事更快既然pwntools他的payload不支持64位,我们稍微改动下或许可以让他支持6……

Thinkphp < 6.0.2 session id未作过滤导致getshell

Thinkphp < 6.0.2 session id未作过滤导致getshell0x00 前言2020年1月13号,Thinkphp 6.0.2发布,在详情页指出修复了一处Session安全隐患。经分析,如果使用tp框架的程序写法不当,会造成getshell。0x01 分析通过diff github上面的6.0.1和6.0.2的代码可以发……

Ripstech Java Security 2019 Calendar复现系列(一)

Day1 XXE之SAXBuilder解析代码Day 1 https://www.ripstech.com/java-security-calendar-2019/漏洞点漏洞产生的主要是SAXBuilder.build()这个函数易受到XXE攻击。SAXBuilder类用于解析xml,攻击者可以上传包含恶意xml的文件来发起XXE攻击。代码中Imp……

代码审计之lvyecms后台getshell

准备审计码云上下载最新的lvyecms地址:https://gitee.com/lvyecms/lvyecms?_from=gitee_searchs审计开始首先看网站目录结构找到入口文件 index.php标准的thinkphp3.2风格,具体介绍见官方文档:http://document.thinkphp.cn/manual_3_2.ht……

X86指令混淆之函数分析和代码块粉碎

原理二进制分析的时候经常遇到经过混淆的函数,所以一直想自己学习实现一个简单的指令乱序demo,也不需要太复杂(其实就是自己菜而已)。能阻止IDA F5党(就是我)就可以了(能去混淆的师傅除外),常见的指令乱序是把一段代码根据jcc指令划分成若干基本块jcc指令通俗来说就是常见的跳转指令诸如jz,jnz,jmp….此类。基本块的概念参考IDA截图……

Ghost Potato 复现(Cve-2019-1384)

Ghost Potato 复现(Cve-2019-1384)[toc]0x00 前言11月份的时候shenaniganslabs发了博文,讲了关于CVE-2019-1384的漏洞详情https://shenaniganslabs.io/2019/11/12/Ghost-Potato.html这同样是一个Potato系列的漏洞,简单来说就是绕过了MS……

phpmyadmin PMASA-2020-1 漏洞分析与复现

前言今晚瞎逛的时候发现phpmyadmin更新了,查看 Release notesThe two most notable fixes:* Issue #15724 regarding two-factor authentication* PMASA-2020-1 which is an SQL injection vulnerability in ……

CVE-2019-16057 Dlink DNS320 NAS网盘 无需认证 命令注入漏洞分析

CVE-2019-16057 Dlink DNS320 NAS网盘 无需认证 命令注入漏洞分析漏洞概述Dlink DNS320 是一款NAS网络存储 ,双盘位,市场价格大概在三四百多元。CVE-2019-16057漏洞的触发无需认证,可以最高权限执行任意命令,根据漏洞纰漏信息,适用于 2.05.B10及以下的版本。漏洞分析下载固件$ wget f……

shellcode编写过程总结

shellcode编写过程总结序言: 平时做题也遇到过一些编写shellcode的题目了,最近抽空总结下类型,以及编写过程利用工具生成或直接查找我收集了一些工具生成纯字母数字shellcode的 比如 pwntools的 shellcraft模块 或者到exploit-db直接查找这种题好做,利用工具生成,比如pwnable.tw 的 orw,这题就……

基于Java反序列化RCE – 搞懂RMI、JRMP、JNDI

0 前言以往看到很多讲述RMI、JNDI、JRMP的文章,有部分文章都描述的并不是很清晰,看着通篇大论,觉得很详细,但看完之后却搞不懂,也解释不清,反正就是感觉自己还没搞懂,却又好像懂了点,很迷糊…这篇文章,我想要的就是以最简短的内容和例子,去阐述RMI、JNDI、JRMP…,并讲讲为什么用InitialContext looku……

某Center v3.3.4 从前台反序列化任意SQL语句执行到前台RCE

前言WeCenter 是一个类似知乎以问答为基础的完全开源的社交网络建站程序,基于 PHP+MYSQL 应用架构,它集合了问答,digg,wiki 等多个程序的优点,帮助用户轻松搭建专业的知识库和在线问答社区。限制:开启注册功能或拥有前台账号前台账号拥有上传文件权限以上两个条件默认安装都为开启状态分析反序列化漏洞点定位到漏洞文件.……

Struts2框架从请求到Action——反射机制研究

写在前面本文不是对Struts2漏洞进行分析,而是对Struts2框架机制的一些简单的理解。这将有助于对Struts2漏洞进行深入的理解。正文Struts2历史上出现过大大小小几十个漏洞。在分析漏洞的时候,除了需要理解漏洞是如何触发的,我对Struts2框架的原理比较好奇。众所周知,Struts2是通过配置struts.xml来定义请求和处理该请求的A……