免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。0x00 前言 &n...
编写属于自己的勒索病毒(下)
0x0"勒索病毒"解密上篇说到了关于"勒索病毒"的加密,所以这篇是关于解密部分。不管是加密还是解密程序,代码中都只是测试了4M大小的文件。格式不限,无论是txt,csv,docx,还是exe,dll,...
.NET代码审计之任意文件下载-BinaryWrite
0x01 Resonse.BinaryWrite Response.BinaryWrite是.NET中用于将字节数据发送到客户端的方法,比如直接输出图像、音频或视频等二进制数据到客户端。下面是Resp...
MCMS 5.3.1 模板注入挖掘
前言本篇中版本为5.3.1 在提交后已经修复 新版已修复且下载地址如下:https://gitee.com/mingSoft/MCMSfreeMark模板注入挖掘在系统设置--模板管理中,可以对文件进...
0基础入门代码审计-4 CSRF
0x01 漏洞描述CSRF 为 “跨站请求伪造”,是一种劫持其他用户进行非法请求的攻击方式,主要用于越权操作,与 XSS 相比更具有危险性。0x02 审计要点1、首先要熟悉框架对 ...
Dedecms最新版--0day分享分析(二)
前言 接上一篇的Tricks,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。 环境 ...
Java序列化和反序列化
Java反序列化序列化:把对象转换为字节序列的过程。反序列化:把字节序列恢复为对象的过程。JDK类库中的序列化APIjava.io.ObjectOutputStream代表对象输出流,它的writeO...
JimuReport SSTI
调用链/org/jeecg/modules/jmreport/desreport/render/utils/FreeMarkerUtils.class:76 /org/jeecg/m...
几种反序列化漏洞
1.PHP魔术方法 <?php class c { private $name = 'hacker'; function __construct() { // 构造方法,new时调用 echo ...
一文读懂JNDI注入原理和利用方式
JNDI简介JNDI(Java Naming and Directory Interface)是一个应用程序设计的 API,一种标准的 Java 命名系统接口。JNDI 提供统一的客户端 API,通过...
0基础入门代码审计-3 sql注入
0x01 漏洞描述 当应用程序将用户输入的内容,拼接到SQL语句中,一起提交给数据库执行时,就会产生SQL注入威胁。攻击者通过控制部分SQL语句,可以查询数据库中任何需要的数据,利用数据库的一些特性,...
CVE-2023-25691 Apache Airflow Google Cloud Sql Provider 远程命令执行
0x01 代码审计airflow中对谷歌云支持的相关功能都在apache-airflow-providers-google中,其中在airflowprovidersgooglecloudhookscl...
442