自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 .NET--XML反序列化利用链分析

从代码审计角度来说,重点关注是否有xml deserializer,然后还有一个必要条件是否传入了Type类型的参数且可控制该参数,因为在序列化或者反序列化Xml的过程中必须通过type类的方法如typeof、object.Type、Type.GetType来获得序列化或反序列后的类的基本信息。在WPF中,XAML文件是描述界面和资源的一种标记语言,常见包含窗口、页面、控件等组件的结构和事件。3、通过Type类的静态成员 GetType获得对象的type实例较为复杂,可自行研究这里不做示范。

2023-10-15 12:08:51 91 1

原创 .Net--Xml序列化和反序列化Demo

序列化是将对象转换成易于传输的形式的过程,XML 序列化只将对象的公共字段和属性值序列化为 XML 流。XML 序列化不能转换方法、索引器、私有字段或只读属性(只读集合除外)。Xml序列化Demo,打开VS2022,创建一个WPF应用程序,创建成功后直接来到MainWindow.xaml.cs。Xml反序列化Demo。

2023-10-11 22:33:41 100

原创 CMS DNN CVE-2017-9822 漏洞分析

DNNPersonalization 是一个在 DNN 中是用于存放未登录用户的个人数据 的 Cookie,该 Cookie 可以被攻击者修改从而实现对服务器任意文件上传,远 程代码执行等攻击。发现使用的是XmlUtils的DeSerializeHashtable方法进行处理然后跟进DeSerializeHashtable,在XmlUtils.cs下。该方法会使用 item 元素中的 type 属性值来设置类型,并且会在 hashTable.Add这里将该元素的内容进行反序列化,这里便是漏洞的触发点了。

2023-10-11 21:49:05 544

原创 CVE-2022-22947

cve-2022-22947

2022-04-15 22:02:47 369

原创 Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)

Spring Cloud Gateway远程代码执行漏洞复现(CVE-2022-22947)一、环境搭建(1) 使用IDEA 创建本地Maven测试工程(2)创建成功后如下图(3)添加pom依赖. Spring Boot 2.5.2. Spring Cloud 2020.0.3. Spring Cloud Gateway 为 3.0.3(漏洞版本)<?xml version="1.0" encoding="UTF-8"?><project xmlns="http://

2022-04-05 13:16:46 507

原创 Python字符串常用方法

一、基本数据类型 String#环境 win10+Python 3.7.9+PyCharm 2019.3.5(1)Python里没有字符,字符可以看做只有一个字母的字符串如name=‘张三’二、字符串常用方法(1)分割split(sep=None, maxsplit=-1)返回一个由字符串内单词组成的列表,使用 sep 作为分隔字符串。 如果给出了 maxsplit,则最多进行 maxsplit 次拆分(因此,列表最多会有 maxsplit+1 个元素)。 如果 maxsplit 未指定或为 -

2021-10-01 15:46:52 88

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除