你尚未登录
未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。
@路人甲:p牛,咨询一下,phpggc laravel那七条pop链里面,rce5和rce6差别很少,rce6那个MessageBag类的作用是啥嘞。
@会上树的猪:p师傅,在hashmap的readobject方法中,反序列化URL对象的时候,里面的handler属性是如何获取值的?序列化的时候是一个transient属性不会被序列化,然后普通调用的时候是通过构造方法赋值的。那么在URLdns整个构造链中,对这个handler属性是在哪一步重新赋值的(即变成URLStreamHandler的对象)?也调试了一下URL类的readobject,但是没有发现直接对handler进行赋值的操作。所以这一个小地方比较疑惑。
![]()
@路人甲:P神,您好呀,关于那个xstream最近刚出的漏洞(CVE-2021-21351)复现的问题,我是跟着XStream远程代码执行漏洞复现(CVE-2021-21351) - Hunter-0x07's ...这个大牛师傅做的但是我这没复现成功,我的jdk版本是1.8.0_201,然后idea回显与博主也是一样的,然后命令行就到send那一步就没了,不知道是版本问题还是poc问题?所以想请教一下您,不知道这个提问符不符合规范,如不符合还请谅解,我还是个新手小白,谢谢您。
@冒牌高富帅:p师傅你好,想问一下对于组件类的源码,你平时代码审计的时候是如何做威胁建模的?比如我在看javamail组件,是一个发送接收邮件的组件。
@路人甲:p师傅在rmi利用codebase执行代码的实验中运行server端的时候一直报一个错误,显示加载不到主类,classpath是配置好的,然后查找了一些资料还是没解决,所以问问p师傅。
![]()
@等待。:P师傅,我想写个java漏洞利用的那种可视化的一键工具,我最近查找了网上很多资料,也查看了github一些开源的代码文件,效果不是很好,想请问您在这方面有没有推荐的实现方式。
@路人甲:xstream前几天的29505漏洞大佬有成功复现吗,是不是和jdk版本有关系?而且官网的poc是不是有点不对劲,content:<none>那里是不是要实体编码😂
@路人甲:先祝P牛五一劳动节快乐😎。最近在做webshell检测的工作,是我自己的小论文研究方向。想请教一下关于整个检测架构方面的经验,我想用docker搭建一个漏洞环境的靶机,比如说用vulhub的环境,然后用各类加密型webshell管理工具,比如蚁剑、哥斯拉、冰蝎(原版或魔改之后)去连接靶机环境,并做进一步的操作,同时用tcpdump去监听靶机的流量,接着把pcap包发给zeek和suricata解析,再发给filebeat和logstash过滤一下,拿到有关键字段的json格式的流量记录,再把这个json交给机器学习分类器(具体怎么做特征工程和训练这里就不展开探讨),最后通过可视化展现出来。之前我都是在本机上进行这些实验性的操作,后来发现这样可移植性太差了,并且样本也不够丰富,所以想重新构思一下,目前想的是用docker compose来编排,github上也有看到用k8s的,但是我可能对这些还是不太熟悉,有点抽象,不知道P牛有没有相关经验可以指导一下。(有些地方描述比较含糊还请见谅)