免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做...
【GeekCon 2024】TI C2000 DSP Chip Hacking: 绕过德州仪器C2000芯片的安全保护机制
5月26日,奇安信天工实验室安全研究员赵海,出席国际知名极客大会GEEKCON 2024 Singapore,发表《TI C2000 DSP Chip Hacking》议题演讲,现场展示并成功破解了使...
Java 反序列化技巧规避 EDR 和 WAF
在红队参与攻击期间,我们遇到了暴露在互联网上的 Java 应用程序,这些应用程序受到用户提供的数据的任意反序列化的影响。在快速识别出一个众所周知的小工具链后,我们注意到 WAF 通过检测...
最新!Java 反序列化饶过WAF的一些技巧(译)
引言不受信任数据的任意反序列化和Java gadget链已经在以下文章中进行了介绍:Finding gadgets like it's 2015 (第一部分, 第二部分)Finding gadge...
G.O.S.S.I.P 阅读推荐 2024-05-20 JDD
今天我们要为大家推荐一篇来自IEEE S&P 2024的研究论文Efficient Detection of Java Deserialization Gadget Chains via Bo...
记一次CTF的Writeup(WP)数信杯初赛 北区
免责声明:本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,...
二进制安全之栈溢出(五)
NX 不可执行是一项重要的漏洞利用缓解措施,为了绕过 NX 我们需要利用已有的可执行区域的代码片段来辅助完整漏洞利用。 这次还是需要禁用 ASLR,编译参数为 gcc -g -O0 -fno-stac...
二进制安全之栈溢出(七)
本篇文章会使用一个稍复杂的 gadget,同时解决 gadget 含有换行符带来的问题。 mprotect 之前使用 vmmap 命令的时候会注意到有一列是内存地址的权限,rwx 和文件系统的一致,N...
二进制安全之栈溢出(九)
本篇的代码和之前的略有修改,diff 是这样的。 26c26 < write(1, "You Are Naive.\n", 15); --- > printf("You Are Naive...
第二届数据安全大赛暨首届数信杯东部赛区writeup
数据安全题 pb 非栈上格式化字符串利用。有多次输入机会,整体思路是利用RBP多级指针改写main函数返回地址为one_gadget。需要改写8个字节,因此可以分两次写入,每次写入一个short长度。...
G.O.S.S.I.P 阅读推荐 2024-04-15 爱因斯坦的Exploit之梦
先来提一个问题,你知道下面这篇论文是什么时候出版的?没想到吧,上面这篇论文是1987年发表在IEEE S&P(那时候还没有四大,只有这一家)上的。也许是最早研究Data-only Attack...
shiro 反序列化命令执行辅助检测工具
0x01 简介 Apache Shiro 是Java 的一个安全框架。Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE 环境,也可以用在JavaEE 环境。Shiro 可以帮助...
12