
本文以哥斯拉和冰蝎为例,讲解如何使用反射机制来实现加密型webshell的免杀。 0x01 基础知识 反射是Java的一种动态特征。反射的存在可以让运行中的Java程序能够获取自身的信息,并且可以操作对象或者类的内部属性…
本文以哥斯拉和冰蝎为例,讲解如何使用反射机制来实现加密型webshell的免杀。 0x01 基础知识 反射是Java的一种动态特征。反射的存在可以让运行中的Java程序能够获取自身的信息,并且可以操作对象或者类的内部属性…
译文声明 本文是翻译文章,文章原作者acm,文章来源:dl.acm.org 原文地址:https://dl.acm.org/doi/abs/10.1145/3407023.3407052 译文仅供参考,具体内容表达以及含义原文为 摘要 模糊测试fuzzing是一种…
最近要对接java发布的WebService,发现发送的ISOAPHeader居然格式十分奇怪~,百度谷歌提供的方法居然是自己处理SOAPHeader,总感觉这种方法奇蠢无比,于是认真翻阅资料开始研究,总算摸到了一些思路,这里把过程…
作者:白帽汇安全研究院@kejaly 校对:白帽汇安全研究院@r4v3zn 前言 Apache Skywalking 是分布式系统的应用程序性能监视工具,特别是为微服务,云原生和基于容器(Docker,Kubernetes,Mesos)的体系结构而设计…
译文声明 本文是翻译文章,文章原作者Ruian Duan, Omar Alrawi, Ranjita Pai Kasturi, Ryan Elder, Brendan Saltaformaggio, Wenke Lee,文章来源:arxiv.org原文地址:https://arxiv.org/pdf/2002.01139.pdf 译…
0x00 前言 在对大佬们高版本的POC进行分析后,我把重点放在了如何绕过黑名单限制上,那么利用XML可以解析的其它编码格式尝试一下绕过。 0x01 补丁回顾 首先回顾一下这个经典的补丁截图,摘自: http://www.sd.edu…
本文从环境搭建入手,分析了Flink漏洞的调试和产生原因,针对两个漏洞的触发条件进行了细致的研究,总结漏洞的修补情况,特别是分析了Flink框架的web路由及REST API接口。 0x01 介绍 0x1 功能介绍 Apache Flink是…
0x01 前言 这里将分析Jackson反序列化漏洞(CVE-2020-36188)的分析过程,同时将会把如何从漏洞通告来分析构造并且调试出POC代码分享给大家。 0x01 Jackson的介绍 大家都苦受Fastjson动不动就爆出一个反序列化漏…
0x00 前言 上次讲了关于Jackson的相关漏洞,这次首先来分析一下shiro的权限绕过漏洞的原理。本文首先通过shiro<1.5.0版本引出shiro身份校验问题,再使用CVE-2020-1957也就是shiro-682存在的漏洞来详细分析shir…
概述该样本为无文件门罗币挖矿,传播行为通过ms17010和hash传递进行传播,相关脚本保存在WMI 对象中,挖矿程序通过开源的PowerSploit中Invoke-MemoryLoadLibrary进行调用,相关操作比较隐蔽,在分析时部分相关的…
前言: 最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发…
译文声明:本文是翻译文章,文章原作者ieee,文章来源:ieeexplore.ieee.org 译文仅供参考,具体内容表达以及含义原文为准 摘要 由于Android应用静态分析和动态分析两种漏洞挖掘方法的优势和局限性,本文提出了一…
背景: 基于现阶段红蓝对抗强度的提升,诸如WAF动态防御、态势感知、IDS恶意流量分析监测、文件多维特征监测、日志监测等手段,能够及时有效地检测、告警甚至阻断针对传统通过文件上传落地的Webshell或需以文件形…
说一说 Stalker 我们常用 Frida hook天hook地,基于 Frida 的项目也遍地开花,是的 Frida 太好用了。其实 Frida 还有一些更为高级,强大的特性,例如 Stalker。 Stalker 是 Frida 中提供的代码跟踪引擎,可以在Na…
前段时间休假了半个月,在家无聊,也没有出去浪,像我们这种闲男,不陪lp和gf的话,肯定宅在这里。无聊,想找点事玩玩。在平时很少接触protubuf这个玩具。那天在群里闲转,就在群里问:有没有哪些app用了protobuf…
一、原理 (一)概述 不安全的反序列化漏洞已成为针对Java Web应用程序的研究者的普遍目标。这些漏洞通常会导致RCE,并且通常不容易彻完全修补。CVE-2020-2555就属于这一类。 针对CVE-2015-4852的补丁的绕…
前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些…
前言 最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些…
最近测试某 asp 站点的时候,上传了Webshell,直接写死执行代码的马可以成功访问并执行;可是如果是正常的 eval 马,直接访问是倒是可以,但蚁剑直接连接会超时。这时候考虑有可能因为流量是明文的被一些…
一 、原理 (一)概述 概述链接1 概述链接2 接CVE-2015-4852, Oracle使用黑名单进行了防护,如下, 看一下CVE-2015-4852调试过程中记录的信息, functors在3个点完全被禁, 再看看触发时的调用栈, 结合…
引言 近期,XStream发布了关于CVE-2020-26217的公告,通过该漏洞攻击者可发送恶意构造的xml,在受影响版本(<=1.4.13)的XStream上直接RCE。 XStream反序列化原理 与传统的Java反序列化不同,XStr…
假期,我学习复现并调试分析了WebLogic反序列化漏洞中的CVE-2015-4852。在这个过程中,我学习里一些Java的基础知识,也借鉴了很多网上大牛的分析文章。 一、搭建环境 1.远程docker 起初在Windows…
0x01 漏洞背景 2020年11月01日, 360CERT监测到国外安全研究人员simon 通过fuzz 在Linux 内核的ebpf模块中发现一个越界读写的漏洞,可导致权限提升,CVE编号: CVE-2020-27194。 该漏洞是由于eBPF验证程序…
简介 CVE-2019-5826是Google Chrome里IndexedDB中的Use-after-free漏洞,在版本73.0.3683.86之前该漏洞允许攻击者通过搭配render的RCE漏洞来造成UAF并沙箱逃逸。 一、环境搭建 笔者所使用的chrome…
译文声明 本文是翻译文章,文章原作者nightwatchcybersecurity,文章来源:nightwatchcybersecurity.com 原文地址:https://wwws.nightwatchcybersecurity.com/2019/01/16/thoughts-on-the-msi-jar-authenticode-…
WebSphere简介 WebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere …
背景 CVE-2020-0674是被APT组织Darkhotel所利用的一个漏洞,完整的APT分析可以阅读360 核心安全技术博客上的一篇文章。F-secure的研究员maxpl0it在Github上公开了一份针对win7 x64的poc,在分析过CVE-2017…
0x01 漏洞背景 2020年06月29日, 360CERT监测发现 apache 官方 发布了 Tomcat http/2 拒绝服务攻击 的风险通告,该漏洞编号为 CVE-2020-11996,漏洞等级:中危。 Tomcat是由Apache软件基金会下属的Jakarta…
本篇将以URLDNS以及Commons Collections系列漏洞作为Java反序列化基础篇的练习,仅以巩固对反序列化这类漏洞的理解。 目前已经有很多java反序列化的学习文章供我们学习,所以我算是站在巨人的肩膀上完成了…
0x01 漏洞背景 2020 年 06 月 08 日,360CERT监测到 IBM官方发布了 WebSphere远程代码执行 的风险通告,该漏洞编号为 CVE-2020-4450,漏洞等级:高危。 WebSphere Application Server 是一款由IBM 公司开…