.net反序列化入门—BinaryFormatter

BinaryFormatter简介

BinaryFormatter位于命名空间:System.Runtime.Serialization.Formatters.Binary,以二进制格式序列化和反序列化对象。BinaryFormatter因为其强大的功能和易用性而广泛用于整个.NET生态系统。但是,其强大的功能也让攻击者能够影响目标应用内的控制流。成功的攻击可能导致攻击者能够在目标进程的上下文中运行代码。

更简单的比喻是,假设在有效负载上调用BinaryFormatter.Deserialize相当于将该有效负载解释为独立的可执行文件并启动它。更多内容可以看官网介绍:使用BinaryFormatter和相关类型时的反序列化风险(https://learn.microsoft.com/zh-
cn/dotnet/standard/serialization/binaryformatter-security-guide)

**01 **BinaryFormatter序列化和反序列化

首先我们定义一个Person类

1669882572_638862ccc7eea123e9993.png!small?1669882574326

初始化并序列化输出和反序列化

1669882588_638862dcf0f99127db04b.png!small?1669882590284

BinaryFormatter反序列化命令执行不需要控制type类型,只需要能控制传入的值即可,如果你看过ysoserial的源码可以发现,BinaryFormatter反序列化攻击链主要基于两条链,一条是TextFormattingRunProperties,另一条是TypeConfuseDelegate,其他攻击链多是在这两条链的基础上进行封装。

**02 **TextFormattingRunProperties

我们看一下ysoserial是如何生成TextFormattingRunProperties的payload的,代码在TextFormattingRunPropertiesGenerator.cs中。242行的TextFormattingRunPropertiesGadget()中可以看到生成了一个xaml_payload,并将其传入TextFormattingRunPropertiesMarshal(xaml_payload)从而获取最终的payload。

1669882601_638862e9241755973f26f.png!small?1669882602502

在TextFormattingRunPropertiesMarshal(xaml_payload)中,xaml_payload被设置给ForegroundBrush。

1669882613_638862f5666fddf65a3d6.png!small?1669882614982

为什么是ForegroundBrush?我们可以跟入TextFormattingRunProperties看一下。在序列化函数中,执行了this.GetObjectFromSerializationInfo(nameof
(ForegroundBrush), info)。

1669882624_6388630017ff2a5f2f870.png!small?1669882625537

跟进GetObjectFromSerializationInfo(),看到了什么?XamlReader.Parse()!至此就衔接上了ObjectDataProvider的xaml_payload,这部分在前面.NET反序列化利用链萌新入门——XmlSerializer有过介绍。

1669882644_6388631435181c2f01a6f.png!small?1669882645555

至于为什么用ForegroundBrush,不用其他的参数,因为缺少ForegroundBrush会报错。

1669882664_638863284e4d55f8476f6.png!small?1669882665647

至此可以构造以下攻击链:

实现ISerializable接口–>在GetObjectData序列化时给ForegroundBrush字段赋值为xaml的payload,并且将对象类型赋值为TextFormattingRunProperties类–>在反序列化时触发反序列化构造函数GetObjectFromSerializationInfo–>反序列化构造函数触发XamlReader.Parse(payload)
RCE

需要注意的是TextFormattingRunProperties
类位于命名空间:Microsoft.VisualStudio.Text.Formatting。其在Microsoft.VisualStudio.Text.UI.Wpf.dll和Microsoft.PowerShell.Editor.dll程序集中都有实现,前者需要安装Visual
Studio,而后者则是PowerShell自带。所以目标环境没有安装VS也是可以使用这个类的。

最终反序列化虽然执行成功,但依然会报错。那么为什么我们会报错呢?因为XamlReader.Parse()
解析出来的是一个ResourceDictionary类型实例,我们将其赋值给Media.Brush类型的变量,所以会导致报错。

1669882678_638863368cf5caf499a75.png!small?1669882680048

**03 **总结

BinaryFormatter反序列化还有许多攻击链,但大多都是在TextFormattingRunProperties链的基础上进行相应的封装。而TextFormattingRunProperties则是封装的XamlReader.Parse()
,借助ObjectDataProvider的Xaml
payload可以实现代码执行。也就是说,我们在使用BinaryFormatter反序列化TextFormattingRunProperties封装的数据时,最终会落到XamlReader进行反序列化。

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
.NET Core 中,我们可以使用以下两种方式进行对象序列化和反序列化: 1. BinaryFormatterBinaryFormatter.NET Framework 中常用的一种序列化方式,它可以将对象序列化为二进制格式,也可以将二进制格式反序列化为对象。在 .NET Core 中,BinaryFormatter 仍然可以使用,但是需要注意的是,它只支持 .NET Framework 中的类型,不支持 .NET Core 中新增的类型。 以下是使用 BinaryFormatter 进行序列化和反序列化的示例代码: ```csharp using System; using System.IO; using System.Runtime.Serialization.Formatters.Binary; [Serializable] public class Person { public string Name { get; set; } public int Age { get; set; } } public class Program { public static void Main() { // 创建一个 Person 对象 var person = new Person { Name = "Tom", Age = 30 }; // 将 Person 对象序列化为 byte[] var formatter = new BinaryFormatter(); using (var stream = new MemoryStream()) { formatter.Serialize(stream, person); var bytes = stream.ToArray(); } // 将 byte[] 反序列化为 Person 对象 using (var stream = new MemoryStream(bytes)) { var p = (Person)formatter.Deserialize(stream); Console.WriteLine($"Name: {p.Name}, Age: {p.Age}"); } } } ``` 2. Newtonsoft.Json:Newtonsoft.Json 是一个流行的 JSON 序列化/反序列化库,它支持 .NET Core 中的所有类型,并且性能也非常不错。我们可以通过 NuGet 引用 Newtonsoft.Json 库,并使用 JsonConvert 类进行序列化和反序列化。 以下是使用 Newtonsoft.Json 进行序列化和反序列化的示例代码: ```csharp using System; using Newtonsoft.Json; public class Person { public string Name { get; set; } public int Age { get; set; } } public class Program { public static void Main() { // 创建一个 Person 对象 var person = new Person { Name = "Tom", Age = 30 }; // 将 Person 对象序列化为 JSON 字符串 var json = JsonConvert.SerializeObject(person); Console.WriteLine(json); // 将 JSON 字符串反序列化为 Person 对象 var p = JsonConvert.DeserializeObject<Person>(json); Console.WriteLine($"Name: {p.Name}, Age: {p.Age}"); } } ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值