【代码审计】知识星球
介绍
帖子
文件
订阅
工具
PHP解密
编码解码
图片水印
登录
你尚未登录
未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。
加入『代码审计』知识星球
即可查看所有内容。
全部帖子
精华主题
问答帖子
搜索
phith0n
2017 九月 06
偶然发现最新的busybox(有sh无bash无perl无任何语言解释器)里居然有n......
图片
FaIth4444
2017 九月 06
#审计练习题# 以前最近比赛遇到了一些密码学......
phith0n
2017 九月 06
上午才和tomato师傅提到的反序列化,晚上就出了s2-052,
S2-052 - Apache Struts 2 Documentation - Apache So...
正好趁热打铁,刚复现了一下,具体POC我就不公布了。 直接去s2官网下一个rest-showcase,然后跑在tomcat下,默认配置就可以打。我感觉可以起床应急了。
图片
万一奥特曼打不赢小怪兽
2017 九月 05
请问一下各位师傅们,insert into `test`......
phith0n
2017 九月 05
有段时间没关注,Cobra源代码安全审计系统已经2.......
phith0n
2017 九月 05
上午 @tomato 分享的Fastjson的POC,之前在vulhub下测试过,就是打不了。后来我们发现java 8u121(
Java™ SE Development Kit 8, Update 121 Release Not...
)进行了更新,增加了 com.sun.jndi.rmi.object.trustURLCodebase 选项,只有设置了这个选项为True的时候才能正常使用URL进行class的加载。 之前我一直对反序列化这块比较模糊,fastjson这个Payload其实和传统的反序列化有点区别。以前反序列化是出现在rmi通信过程中,而这个POC虽然也用到了rmi,但是是利用JNDI其能加载外部class的特点来执行的代码,和RMI其实没太大关系。 之前有很多同学说Java的知识我们提到的比较少,所以可能会慢慢增加一些Java的知识分享。 刚正常看到有几篇文章也在说这个事儿,分享一下:
Apache Commons Fileupload cve分析和复习
Spring Security OAuth 代码执行漏洞和分析
CVE-2013-6430 Spring mvc xss学习和分析
Spring 框架的反序列化漏洞
图片
tomato
2017 九月 05
fastjson的最佳利用姿势是通过JNDI注入的方式去利用,使用marshalsec中Jackson的利用模块生成payload。 {"@type":"com......
图片
小强®
2017 九月 04
学习java cms代码审计小结: 1.git上下载回来源码,发现可读代码少得可怜,原来是用的maven封装成jar包,需要反编译一下才能看到。也可以在pom.xml里看依赖的包去mav......
-273.15
2017 九月 04
【活动主题】通用Web程序安全架构/CVE分析投稿活动 【活动时间】2017年9月4日-10月8号 【活动范围】先知安全技术社区@知识星球【代码审计】 【活动内容】活动期间,针对某特定通用......
phith0n
2017 九月 04
HITCON 2017 的一些议题 ~ 不知道这图里究竟说了啥: 😂
图片
«
…
280
281
282
283
284
285
286
…
»