加载中
java反序列化——apache-shiro复现分析

看了好久的文章才开始分析调试java的cc链,这个链算是java反序列化漏洞里的基础了。分析调试的shiro也是直接使用了cc链。首先先了解一些java的反射机制。 一、什么是反射 反射是Java的特征之...

逆向入门分析实战(三)

之前两篇文章,针对恶意代码为了确保自身只有一个实例在运行进行了正向开发和逆向分析。逆向入门分析实战(一)、逆向分析入门实战(二) 这种现象在恶意代码中非常常见,现在对上次的内容进...

Csrf+Xss组合拳

各位大师傅,第一次在合天发文章,请多多关照 今年年初的疫情确实有点突然,打乱了上半年的所有计划(本来是校内大佬带我拿奖的时刻,没了,学长毕业了,就剩下我这个小垃圾带着下一届去搞c...

Android 7.0+使用VirtualXposed+Charles进行抓包

前言 最近在对一个app进行测试的时候,尝试抓取数据包,发现以前的使用方法失效了,原因是随着安卓版本的提高,对证书的限制越发严格,而我身边的老机子放在学,不在身边,没得办法,只好研究...

7月网安技能学习指南

7月不知道学习哪些网安知识?下载合天网安7月刊了解本月学习指南。 如何订阅这份月刊 本期刊为免费网安月刊,我们将每月定期更新。 01 获取方式: 公众号回复“合天网安月刊”,即可下载; ...

2020/07/20 15:53
120
漏洞练习之网络编程与堆栈溢出技术

0x00 公众号之前发过Exploit-Exercise之Nebula实践指南,Exploit-Exercise一共有5个镜像可供练习,如下所示 本系列文章将会介绍第二个镜像Protostar的通关经验。 Protostar涉及栈溢出、堆溢出...

“可蠕虫级”高危漏洞攻击来了

一:漏洞描述 7月14日,微软发布补丁修复了一个标注为远程代码执行的DNS Server漏洞,官方分类为“可蠕虫级”高危漏洞。Windows DNS 服务器是一个核心网络组件,易受攻击的漏洞有可能通过恶意...

云环境下密钥泄露导致的安全问题

前言 如今越来越多的中小型公司选择使用云平台,诸如:阿里云、腾讯云、Amazon、Azure。使用云平台大大降低了企业的资源成本,另一方面随着公用云的普及,也存在着一些风险,当然不是由于云平...

Ripple 20:Treck TCP/IP协议漏洞技术分析

Ripple20是一系列影响数亿台设备的0day(19个),是JSOF研究实验室在Treck TCP/IP协议栈中发现的【1】,该协议栈广泛应用于嵌入式和物联网设备。而由于这些漏洞很底层,并且流传版本很广(6...

记一次实战给朋友站点测试

一、前言 本篇文章为给朋友网站测试的过程,主要记录测试中的思路。期间用了差不多两个周末,期间断断续续,整篇没啥奇淫技巧,大佬略过。 PS:截至投稿前,已将漏洞详细报告提交朋友,并验证...

简单shellcode学习

引言 之前遇到没开启NX保护的时候,都是直接用pwtools库里的shellcode一把梭,也不太懂shellcode代码具体做了些什么,遇到了几道不能一把梭的题目,简单学习一下shellcode的编写。 前置知识 ...

CVE-2020-9484 tomcat session反序列化漏洞分析

本文借助CVE-2020-9484 Tomcat漏洞详细的介绍了本地和远程调试Tomcat 源码。分析漏洞成因以及补丁修补情况,以及分析ysoserial反序列化链。 0x01 漏洞简介 Apache Tomcat发布通告称修复了一个...

Blind_pwn之格式化字符串

可能需要提前了解的知识 ● 格式化字符串原理&利用 ● got & plt 调用关系 ● 程序的一般启动过程 原理 格式化字符串盲打指的是只给出可交互的 ip 地址与端口,不给出对应的 binary 文件来让...

无参数读文件和RCE总结

● 引言 ● 代码解析 ● 无参数任意文件读取 ● 查看当前目录文件名 ● 读取当前目录文件 ● 查看上一级目录文件名 ● 读取上级目录文件 ● 查看和读取多层上级路径的就不写了,一样的方式套...

pwnable.tw之3x17

前言 最近在pwnable做题遇到一道静态编译的二进制文件,并且是去除符号表的,从这道题可以学习到main函数的由来,以及start函数的部分知识。 题目 这里以pwnable.tw的3x17的题目作为例子。 ...

cryptopals解密之旅(完结篇)

文章回顾: cryptopals解密之旅 (一) cryptopals解密之旅 (二) cryptopals解密之旅 (三) 0x00前言 本系列文章将带来cryptocals 这套密码学挑战的write-up.不同于通过上课或者看书的方式...

house of storm 的利用

引言 - 该题目出自于0ctf2018heapstorm2用于学习heapstorm的漏洞利用,是largebin attack的方法之一 - 需要先了解largebin的结构 - 了解fd_nextsize与bk_nextsize指针的作用 - 了解堆块如何从...

没有更多内容

加载失败,请刷新页面

没有更多内容

返回顶部
顶部