JNDI核心原理详细分析 01 加载远程codebase中的reference 适用前提: 目标出网 jdk<8u191 举例分析 此处使用的是ldap协议,因此受影响的版本即8u...
RMI攻击(二)
RMI攻击(二)RMI使用上接RMI攻击(一)服务注册服务发现1、Client 端向 Register 发送请求//获取注册中心//此处获取到本地创建的 RegistryImpl_StubRegist...
亿赛通电子文档安全管理系统远程代码执行漏洞浅析
亿赛通电子文档安全管理系统远程代码执行漏洞浅析漏洞分析最近天天曝亿赛通的漏洞,又是这个新手向的项目,有点烦其实不是很想写的,本次原理也很简单熟悉的人可能知道这个系统在windows与linux下有点区...
昨晚正在做美滋滋的梦,突然画风一转,我竟然在代码审计
梦到我打开了电脑,然后对网站进行渗透,发现使用了报表系统,于是乎,开始审计积木报表系统,项目结构,如下,看上去很简单,实际上一点也不难 核心代码在jar里面怎么全局搜索呢?反编译反编译,然后导入...
关于LDAP反序列化的利用浅析
免费&进群0x00 前言由于想要JNDI注入使用RMI协议其实存在一定的限制条件比如高版本设置了trustURLCodebase,虽然可以通过BeanFactory来加载EL表达式的方式来RC...
宏景任意文件读取漏洞分析
免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。0x00 前言 好久没有给师傅们进行...
漏洞调试的捷径:精简代码加速分析与利用
Goby社区第36篇技术分享文章全文共:5053字预计阅读时间:13分钟 01 前言近期,Microsoft威胁情报团队曝光了DEV-0950(Lace Tempest)组织利用SysAid的事件。随...
区块链学习笔记之再探以太坊
上一节的最后我们说到了二进制接口,说到了opcode。我们调用一个函数可以看作是发起一笔交易,而这一笔交易发送的数据,则是由想要调用的函数的函数选择器、函数需要的参数等组成。于是这一节,我们将从稍微底...