在情报社区看到一个公网捕获的攻击payload,简单的分析一下。 0x00 原始URI请求 /?s=index/\think\app/invokefunction&function=call_...
『代码审计』ysoserial CC7 利用链分析
作者:ICDAT介绍:这篇文章主要是对ysoserial中CC7反序列化利用链进行分析。 0x00 前言 上一篇文章本来是该分析CC7利用链的,但是因为遇到了Jdk7u21利用链的漏洞,就先进行了Jd...
反序列化学习之路-CC7
前言 和CC5反序列化链相似,CC7也是后半条LazyMap执行命令链不变,但是中间过程通过AbstractMap.equals()触发LazyMap.get()方法 1.环境安装 ...
安全运营和事件管理的10个教训
一起看看卡耐基梅隆大学的《安全运营和事件管理的10个教训》:事件响应是整个政府和行业的一项关键需求,因为网络威胁行为者希望通过级联(通常是灾难性)影响来损害组织内的关键资产。例如,2021 年,一名黑...
警惕新型僵尸网络家族--RDDoS
概述 2023年8月份,绿盟科技伏影实验室全球威胁狩猎系统监测到一类未知的elf文件正在大范围传播,这引起了我们的警惕,经过进一步分析,我们确认了这批elf样本隶属于新的僵尸网络家族,伏影实验室将该僵...
Shiro 550 CC链利用踩坑记录
Shrio下的CC链利用Shiro 550反序列化漏洞分析https://goodapple.top/archives/139Java反序列化漏洞——Shiro550 - 枫のBlog (goodap...
Java安全之cc4,cc2,cc5,cc7
前言 前面我们都是学的利用链使用commons.collections都是3版本的,我们今天来看一下4版本有哪些利用方式。下面我们会把cc4,cc2,cc5,cc7都进行探讨。声明:文章中涉及的内容可...
【红队】CrossC2框架,生成CS的跨平台beacon
免责声明 本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有...
ART环境下dex加载流程分析及frida dump dex方案
一 前言 其实有台fart的脱壳机挺好的,很多时候就没有这么多麻烦。 手上有两台设备一个Android 7 一个Android 8,没脱壳需求的时候还没发现它两脱壳点完全不一样,为此有了今天的研究。 ...
使用frida辅助分析iOS App加密算法
点击上方蓝字 关注联想全球安全实验室使用frida辅助分析iOS App加密算法1、前言移动端App为了提升通信过程的安全性,通常会采用加密算法来加密通信数据。例如:在App客户端,使用AES加密算法...
『代码审计』ysoserial CC3 和 CC4 反序列化分析
→点击蓝字 关注我们日期:2023-05-16作者:ICDAT介绍:这篇文章主要是对ysoserial中CC3和CC4的反序列化进行分析。0x00、前言前面我们分析了CC1和CC2的反序列化利用链,还...
一段自解密 Shellcode 的逆向分析
1. 序言先说下为什么会有这篇文章。前段时间在B站上看到一个 CS 二开的视频(该视频已下架),里面的一个功能吸引了我的注意(当时还比较小白),生成的 shellcode 是自混淆的,不同于对 she...