Java
文章平均质量分 95
风炫安全
ID:风炫 专注于:网络安全、渗透测试、编程开发、安全开发。
公众号:风炫安全
博客:https://evalshell.com
展开
-
深入浅出内存马(一)
深入浅出内存马(一)0x01 简述0x0101 Webshell技术历程在Web安全领域,Webshell一直是一个非常重要且热门的话题。在目前传统安全领域,Webshell根据功能的不同分为三种类型,分别是:一句话木马,小马,大马。而根据现在防火墙技术的更新迭代,随后出现了加密的木马技术,比如:加密一句话。而我们今天要说的是一种新的无文件的Webshell类型:内存马。0x0102 为什么会使用内存马?传统Webshell连接方式,都是先通过某种漏洞将恶意的脚本木马文件上传,然后通过中国菜刀,或原创 2021-07-12 09:04:26 · 1286 阅读 · 2 评论 -
Java代码审计系列之 JNDI注入
Java代码审计系列之 JNDI注入0x01 前言在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRMP这些概念,其中RMI是一个基于序列化的Java远程方法调用机制。作为一个常见的反序列化入口,它和反序列化漏洞有着千丝万缕的联系。除了直接攻击RMI服务接口外(比如:CVE-2017-3241),我们在构造反序列化漏洞利用时也可以结合RMI方便的实现远程代码执行。我们在之前的课程中说到过动态类的加载,而jndi注入就是利用动态类的加载来完成攻击的,在这之前,我们先来了解一下jndi原创 2021-06-08 12:56:39 · 1564 阅读 · 1 评论