SnakeYAML实现Gadget探测@Y4tacker思路来源今天在学习SnakeYAML的反序列化的时候,想到一个新的探测payload,网上之前有一个SPI那个链子可以有通过URLClasslo...
SnakeYAML反序列化及可利用Gadget
SnakeYAML反序列化及可利用GadgetSnakeYaml简介YAML是”YAML Ain’t a Markup Language”(YAML不是一种标记语言)的递归缩写,是一个可读性高、用来表...
Linux内核可利用的结构体总结
在Linux内核中,可以通过分配对象来对UAF、OOB等漏洞对象进行占位进行漏洞利用。内核中有许多可利用对象,某些对象有非常强大的利用原语,可以通过这些对象及其操作函数来实现权限提升。本文对Linux...
SELinux 绕过
这篇文章旨在从 Android 内核利用的角度概述 SELinux 是什么、如何实现以及如何绕过它。测试在三台设备上进行:三星 Galaxy A34、华为 Mate 20 Pro 和小米 Redmi ...
Android WebView漏洞挖掘
WebView 是一个嵌入式浏览器组件,允许应用程序在应用内显示网页内容,而不需要跳转到外部浏览器,是一种在 Android 应用中嵌入网页或 Web 应用的方式,是 Android 生态系统中使用最...
2023SCTF-Syclang-关于中间指令的分析
2023SYCTF的Syclang这道题还怪有意思的,作者写了一个简单的反编译器,将源代码输出中间指令、asm等格式。然后,我们今天要来头铁分析一下IR中间代码(个人感觉像Go语言hhh)主要调出几个...
论safe-linking
背景知识在低版本中,无论是 tcachebin 还是 fastbin,只要我们修改fd域就可以将对应地址放置到链表上,威胁程度非常高,在glibc2.32以后 saft-linking机制诞生 一定程...
kernel heap exploit
前言本文还是用一道例题来讲解几种内核堆利用方法,内核堆利用手段比较多,可能会分三期左右写。进行内核堆利用前,可以先了解一下内核堆的基本概念,当然更好去找一些详细的内核堆的基础知识。文章题目获取:编辑【...
PHP反序列化漏洞总结
漏洞成因开发者为了以某种存储形式使自定义对象持久化同时实现将对象从一个地方传递到另一个地方通常会在程序中引入序列化和反序列化两种操作。但是如果程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制...
记录一次BlackObfuscator去混淆流程
一前言在一些CTF以及某些检测环境的APP中,在Java层会出现一种很奇怪的混淆,经过熊仔哥(看雪ID:白熊)的指点,这种混淆是一种开源的混淆方案,最早我是使用trace smali的方式解决掉的,不...
2021.8.22校赛WP-WEB
QUIET TIMEpop解题思路想要拿到flag利用的链条必然是利用以destruct为链首的pop链通过start->second->start->fill->start利...
怎样让shellcode在内存中始终不可见(shellGhost分析)
前言逛github的时候看到了一个项目ShellGhost,介绍了一种内存规避技术,可以让shellcode在进程从开始到结束都始终是不可见的。讲的还是挺邪乎的,不过我盲猜是利用异常获取CPU控制权去...
34