漏洞学习
kee_ke
这个作者很懒,什么都没留下…
展开
-
Java 反序列化 ysoserial-URLDNS利用链 调试分析
0x 前言遇到java 反序列化漏洞时,很多时候都会利用 ysoserial 这个工具来生成payload,于是这次决定来跟一根 ysoserial 里面最简单的 URLDNS 这条利用链0x 准备分析先看看 ysoserial 生成 URLDNS 的这段代码:注释里说得很明白,利用链是: * Gadget Chain: * HashMap.readObject() * HashMap.putVal() * HashMap.hash() *原创 2020-08-15 12:58:59 · 1480 阅读 · 0 评论 -
thinkphp v6.0.x 反序列化利用链分析
0x00 前言继续分析 thinkphp v6.0.x 反序列化利用链,本来是打算先分析 thinkphp v5.2.x 的利用链的,但是使用composer 安装失败,而且官方又说只能通过composer 来安装 , 网上找了好久没找到解决方法,然后去github上面提交 issue ,官方给的回复 是没有 5.2版本,这个回答确实有点懵。所以就先来分析 6.0.x 的反序列化利用链。0x01 分析thinkphp 6.0 __toString() 后面的利用链和 thinkphp 5.2 是原创 2020-07-25 16:04:52 · 716 阅读 · 0 评论 -
thinkphp v5.0.24 反序列化利用链分析
0x00 前言前几天分析了 thinkphp v5.1.37 反序列化利用链, 今天继续来分析thinkphp v5.0.x 反序列化利用链。0x01 环境搭建这次直接从官网下载 ,下载地址:http://www.thinkphp.cn/donate/download/id/1279.html0x02 分析0x 2.1 先找触发__call() 方法的地方前面和 thinkphp v5.1.37 一样,都是think\process\pipes\Windows 的__destruct() 里面调原创 2020-07-23 15:12:01 · 9522 阅读 · 0 评论 -
thinkphp v5.1.37 反序列化利用链分析
0x00 前言最近看到一篇代码审计的文章中 ,里面多次提到用thinkphp 的 反序列化利用链 来写shell 。由于之前没有对thinkphp 反序列化利用链做过系统的分析,所以决定最近对thinkphp 反序列化利用链 亲自动手来复现 分析以下。0x01 环境搭建我是直接在github 上下载源码来搭建环境的,看到网上也可以用composer来安装。我这里就介绍从github上拉源码来安装的方法:需要下载 thinkphp 两部分:https://github.com/top-think/原创 2020-07-20 21:47:05 · 2905 阅读 · 0 评论 -
asp.net 中 viewstate 反序列化攻击 学习记录
0x00 前言asp.net 平时接触得少,ctf 中也比较少遇到,之前对他的了解也只限于对 c# 语言的一些简单学习。然后这次在 buu 上面遇到 一道 [BJDCTF 2nd]EasyAspDotNet 题,然后在看wp 的时候,又碰巧了解到 HITCON CTF 2018 - Why so Serials? 和这题差不到,都是利用了viewstate 反序列化来做;然后在查资料的时候,又发现 CVE-2020-0688 exchange远程代码执行漏洞 也是利用viewstate 反序列化漏洞。原创 2020-07-13 08:34:10 · 6067 阅读 · 0 评论 -
redis 主从复制 rce 和 题目复现
0x01 RESP 协议redis 客户端和服务端之间采用RESP 协议来通信,RESP 协议全称 REdis Serialization Protocol理解 Redis 的 RESP 协议搞清RESP 协议,就可以看懂 redis-rogue-server.py 中是怎么构造协议的了,以及怎么把redis 客户端命令转化成 通信时的 数据了0x02 主从复制 中的FULLRESYNC (全局同步):贴一篇文章,讲到很详细:Redis 全量同步解析也就是说master 回复 +FULLR原创 2020-07-03 12:21:21 · 1470 阅读 · 0 评论 -
HRS 请求走私 学习记录
前言:其实http 请求走私,去年火起来的时候就有了解了,也自己看过一些portswigger 上面的视频和文章,但是没有自己动手来实践,这次来自己动手来实践一下。0x01 什么是请求走私:HTTP请求走私是一种干扰网站处理从一个或多个用户接收的HTTP请求序列的方式的技术。产生原因:设置了transfer-encoding : chunked (http 2 将移除)后 , 请求主体按一系列块的形式发送,并且将省略Content-Length.在每一个块的开头需要用十六进制数说明当前块的长度,原创 2020-06-11 18:11:44 · 1059 阅读 · 0 评论