![](https://img-blog.csdnimg.cn/8f7fbeb435b049b9a08189c68bc51d76.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
漏洞复现与原理分析
文章平均质量分 95
历史漏洞复现与代码审计
m0rta1
优秀的判断力来自经验,但经验来自于错误的判断。涉及领域: Java后端开发/前端开发/PHP/Python/WEB安全/逆向+PWN/云计算
展开
-
记一次 APK 逆向动静调试 + so 动态链接库分析
好久没有做过安卓逆向了,最近重新系统地学习了安卓逆向技术。找到了一道较为典型的逆向分析题来练手,以锻炼动静态分析和动态链接库分析的基本能力。在这里记录基本的分析流程手法。通过 APK 逆向和 so 动态链接库分析,了解应用的内部逻辑和行为。静态分析帮助我们初步理解代码结构和关键点,而动态调试则允许我们在运行时获取更详细的信息。两者结合,可以有效地进行应用的逆向工程和安全分析。原创 2024-06-26 20:28:50 · 945 阅读 · 0 评论 -
2023年第四届 “赣网杯” 网络安全大赛 gwb-web3 Write UP【PHP 临时函数名特性 + 绕过trim函数】
从GET请求中获取名为’func’的参数,然后使用trim函数去除首尾空格,并将结果赋给变量$func。:从GET请求中获取名为’pass’的参数,然后使用trim函数去除首尾空格,并将结果赋给变量 $password。:在条件成立时,定义了一个名为youwin的函数,它的作用是输出名为’/flag’的文件的内容,使用了file_get_contents函数。:定义了一个名为hint的函数,它的作用是显示当前文件的源代码,使用了show_source函数。:调用根据’func’参数确定的函数。原创 2023-12-18 16:17:42 · 2260 阅读 · 2 评论 -
2023年江西省“振兴杯”网络信息行业(信息安全测试员)职业技能竞赛 Write UP
web页面一直在播放cavas 动画,显示字体内容为:TEXTArray = [“你”, “永远”, “也”, “看不见”, “我”, “站在”, “窗边”, “最难过”, “的样子”, “因为”, “你”, “知道的”, “在”, “所有”, “看不见”, “你的”, “时候”, “才是”, “最”, “难”, “过”, “的”, “我”, “爱”, “你”];UDP 几乎没见过,先排除。因此,如果我们分析代码,我们会发现两件事,第一件事是应用程序日志被写入/tmp/app中的文件,这也是。原创 2023-12-08 17:30:21 · 862 阅读 · 0 评论 -
记一次 AWD 比赛中曲折的 Linux 提权
使用 sqlmap -os-shell 可能导致获取到与目标系统相关的命令执行权限,但这与操作系统的 root 权限无关。-os-shell 的具体权限取决于目标系统上正在运行的 Web 应用程序的用户权限,而不是数据库的 root 权限。SUID是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。在数据库管理系统中,root 用户是具有最高权限的用户,可以执行所有管理任务,包括创建、删除、修改数据库对象以及用户帐户。原创 2023-10-31 00:09:16 · 1770 阅读 · 2 评论 -
2023年江西省“振兴杯”工业互联网安全技术技能大赛暨全国大赛江西选拔赛 Write UP
2023年江西省“振兴杯”工业互联网安全技术技能大赛暨全国大赛江西选拔赛 Write UP原创 2023-10-29 00:17:07 · 1179 阅读 · 2 评论 -
[CVE-2016-4437] Apache Shiro 安全框架反序列化漏洞复现与原理详细分析
Apache Shiro是一个强大且易用的 Java安全框架,执行身份验证、授权、密码和会话管理。shiro 相比于 springsecurity 简单许多,官方号称 10 分钟就能学会。shiro 反序列化漏洞是 Java 经典漏洞,于2016年被挖掘出来,到现在依旧很多系统存在该漏洞,非常值得学习,对加深 shiro 认证机制的理解以及java代码审计颇有帮助。原创 2022-10-21 02:03:37 · 4944 阅读 · 1 评论 -
[WooYun-2016-226888] SpringBoot框架SpEL漏洞复现与原理详细分析
这是2016年爆出的一个洞,在 CVE 上没有找到对应编号,经过多方资料查阅最终确认是唐朝实验室在乌云上提交的该通用漏洞,缺陷编号为WooYun-2016-226888。漏洞的产生主要来自程序员没有做异常处理 (开发要养成好习惯:fist:),使用了 springboot 默认的报错页面 (Whitelabel Error Page),默认报错页面会把判断参数是否是 SpEL 表达式,如果是就进行解析,进而导致一些危险操作的发生。由于继 2016年后依旧频频出现相关框架出现 SpEL 表达式注入漏洞,具有学原创 2022-08-16 19:31:49 · 1468 阅读 · 0 评论 -
[CVE-2021-45105] Apache Log4j2 漏洞复现与原理详细分析
2021年12月9日,各大公司都被一个核弹级漏洞惊醒了,该漏洞一旦被攻击者利用就会造成及其严重的影响。该漏洞甚至被认为可能是“计算机历史上最大的漏洞”。原创 2022-08-10 02:22:14 · 1665 阅读 · 2 评论