
漏洞安全
文章平均质量分 93
`北极星
物来顺应,未来不迎,当时不杂,既过不恋
展开
-
CVE-2022-25845 反序列化漏洞分析
CVE-2022-25845 反序列化漏洞分析原创 2022-09-20 18:46:46 · 8249 阅读 · 0 评论 -
fastjson与 jackson 黑盒如何辨别
from:某json 黑盒盲测与白盒审计 - 先知社区 (aliyun.com)fastjson与jackson区别,如果请求包中的 json 如下:{"name":"S", "age":21}追加一个随机 key ,修改 json 为{"name":"S", "age":21,"agsbdkjada__ss_d":123}这里 fastjson 是不会报错的, Jackson 因为强制 key 与 javabean 属性对齐,只能 少不能多 key,所以会报错,服务器的响应包中多少会有异常.转载 2020-11-25 10:59:04 · 947 阅读 · 0 评论 -
JAVA AES 解密 出现密钥长度非法
该问题是由于美国对软件出口有限制,默认只支持128bit的密钥。解除该限制的方法如下:下载https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html解压后将local_policy.jar 和 US_export_policy.jar 放置到目录%JAVA_HOME%/jre/l...原创 2019-09-25 09:27:38 · 384 阅读 · 0 评论 -
几种软件缺陷的可能利用方法
看到技术文章很稀奇——吴石:几种软件缺陷的可能利用方法Posted onMarch 21, 2008 by白菜林演讲中提到:一个程序可以看作是两张图,一张叫做数据流图、一张叫做代码流图,发现安全问题就是在这两张图上发现一条路径,发现这条执行路径的话,可以执行攻击者所需要的功能。……挖掘有几个技术条件:第一,对调试很了解。对软件结构很了解。对所想挖掘的转载 2012-07-31 17:02:31 · 1536 阅读 · 0 评论 -
文件包含漏洞详解
原文作者: m4r10 http://hi.baidu.com/m4r10 转载请注明版权&&&远程文件包含漏洞&&&一、什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。涉及到的危险函数:include(),require()和incl转载 2016-07-14 09:57:36 · 13131 阅读 · 1 评论 -
漏洞哲学
从Uncovering Zero-Days and Advanced Fuzzing翻译过来的一段话:服务端漏洞和客户端漏洞:使用远程利用(RemoteExploits)你可以悄无声息地攻击服务器而不需要任何用户干预扫描者可以发现运行特定软件、特定版本的服务器并实施攻击 本地漏洞如果利用没有得到预想的权限,本地漏洞可以很方便地提权 客户端漏洞(例如WEB浏览器利用)可以用来攻击某个组织翻译 2012-05-29 11:53:09 · 706 阅读 · 0 评论 -
最佳的75个安全测试工具
工具:Nessus(最好的开放源代码风险评估工具)网址:http://www.nessus.org/类别:开放源码平台:Linux/BSD/Unix简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件,拥有很好的 GTK界面,能够完成超过1200项的远程安全检查,具有强大的报告输出能力,可以产转载 2012-03-31 15:07:12 · 1112 阅读 · 0 评论 -
Cross-Site Scripting(XSS): 跨站脚本攻击介绍
一、XSS攻击简介 作为一种HTML注入攻击,XSS攻击的核心思想就是在HTML页面中注入恶意代码,而XSS采用的注入方式是非常巧妙的。 在XSS攻击中,一般有三个角色参与:攻击者、目标服务器、受害者的浏览器。 由于有的服务器并没有对用户的输入进行安全方面的验证,攻击者就可以很容易地通过正常的输入手段,夹带进一些恶意的HTML脚本代码。当受害转载 2012-03-31 10:29:44 · 1091 阅读 · 1 评论 -
一个shellcode的细致分析
从古河分析的一个FLASH样本(链接:http://bbs.pediy.com/showthread.php?t=147686)里扣出来的shellcode,对它进行了一番分析,一来是很久没玩过shellcode了,二来是想看看里头有啥创新的地方没有~一部分0040E7D4 > D9C8 fxch st ; exchange st0 and st0,不是很清楚这个操作0040E7D原创 2012-03-27 14:35:08 · 2541 阅读 · 1 评论 -
shellocde调试方法
我知道主要有两种:1. 用VC6建一个小工程,进入汇编模式,跳转到shellcode,调试分析。如:#include char ShellCode[] = "\xEB...";int main(){ printf("Shellcode length: %d\n", strlen(ShellCode));//shellcode长度 __原创 2012-03-27 11:35:41 · 716 阅读 · 0 评论 -
BP总结
comdlg32.GetSaveFileNameA/Wcomdlg32.GetOpenFileNameA/WCTXFileDialog::GetNextPathNameCTXFileDialog::DoModalCTXFileDialog::GetFileFullName原创 2012-03-26 10:32:32 · 521 阅读 · 0 评论 -
环境配置
好久没调试过漏洞了,今天在网上看见一篇漏洞分析文章,心里痒痒就想自己动手分析一下。环境要求是office2007 sp2,上次换了电脑后,各种调试环境都没装,于是先配置安装环境。选了一个xp sp2系统,安装好office 2007后,再装sp2补丁,可是怎么装都装不上,从网上找了找资料,更新了windows Installer ,还是不得行,真是折磨死了。。。然后放弃xp sp2系统,换成sp3原创 2011-12-15 12:00:14 · 537 阅读 · 0 评论 -
用远程线程技术实现DLL注入
以下摘自《Windows编程循序渐进》--张静盛使用CreateRemoteThread可以为其它进程创建线程,可以用于以线程形式执行一段存在于目标进程地址空间的代码。使用远程线程的三个条件:1. 确保当前进程有足够的权限可以使用OpenProcess打开目标进程。2. 线程过程函数存在于目标地址空间。3. 待执行的函数过程的原型必须符合如 DWORD WINAPI Threa原创 2011-11-05 09:33:23 · 921 阅读 · 0 评论 -
调试堆的一点小收获
看过《0day安全:软件漏洞分析技术》的童鞋们都知道在内存中的堆分两种情况,一种为常态堆,另一种为调试态堆。但自己以前在调试的时候并没有深刻领会到这一点。今天在调试的时候偶然间深刻领会到这一点。下面分两种情况来查看堆块的内存结构:1. 常态堆先打开PowerPoi原创 2011-08-05 19:53:09 · 871 阅读 · 0 评论